Parhaan suojausarvon hankkiminen Microsoft Defender for Office 365, kun käytössäsi on kolmannen osapuolen sähköpostisuodatus
Tämä opas on tarkoitettu sinulle, jos:
- Sinulla on Microsoft Defender for Office 365 käyttöoikeus ja voit isännöidä postilaatikoitasi Office 365
- Käytät myös kolmatta osapuolia sähköpostin suojauksessa
Seuraavissa tiedoissa kerrotaan, miten saat sijoituksestasi kaiken irti ja eriteltynä vaiheisiin, joita on helppo noudattaa.
Mitä tarvitset
- Office 365 isännöity postilaatikot
- Vähintään yksi seuraavista:
- Microsoft Defender for Office 365 -palvelupaketti 1 suojausominaisuuksia varten.
- Microsoft Defender for Office 365 palvelupaketti 2 useimmille muille ominaisuuksille (sisältyvät E5-palvelupaketteihin).
- Microsoft Defender for Office 365 kokeiluversio (kaikkien asiakkaiden saatavilla osoitteessa https://aka.ms/tryMDO).
- Riittävät käyttöoikeudet tässä artikkelissa käsiteltyjen ominaisuuksien määrittämiseen.
Vaihe 1 – Tutustu arvoon, joka sinulla jo on
Sisäiset suojausominaisuudet
Sisäinen suojaus tarjoaa huomaamattoman suojauksen perustason, ja se sisältää haittaohjelmat, nollapäivän (turvalliset liitteet) ja URL-suojauksen (turvalliset linkit) sähköpostissa (mukaan lukien sisäinen sähköposti), SharePointissa, OneDrivessa ja Microsoft Teamsissa. Tässä tilassa annettu URL-suojaus on vain ohjelmointirajapintakutsun kautta. Se ei rivitä tai kirjoita uudelleen URL-osoitteita, mutta edellyttää tuettua Outlook-asiakasohjelmaa. Voit luoda omia mukautettuja käytäntöjä suojauksen laajentamiseksi.
Lue lisää & katso yleiskatsausvideo turvallisista linkeistä täältä:Kattavan turvalliset linkit -yleiskatsaus
Lue lisää turvallisista liitteistä täältä:Turvallisetliitteet
Tunnistaminen, tutkiminen, reagointi ja metsästysominaisuudet
Kun hälytykset syttyvät Microsoft Defender for Office 365, ne korreloivat automaattisesti ja yhdistetään tapauksiin, mikä auttaa vähentämään hälytysväsymystä tietoturvahenkilöstössä. Automaattinen tutkinta ja reagointi (AIR) käynnistää tutkimuksia, jotka auttavat korjaamaan ja sisältämään uhkia.
Lue lisää, katso yleiskatsausvideo ja aloita täältä:Tapausten käsittely Microsoft Defender XDR
Threat Analytics on microsoftin asiantuntijoiden tuotteen yksityiskohtainen uhkatietoratkaisu. Threat Analytics sisältää yksityiskohtaisia raportteja, jotka on suunniteltu nopeuttamaan uusimpia uhkaryhmiä, hyökkäystekniikoita, kuinka suojata organisaatiosi Kompromissi-ilmaisimien avulla (IOC) ja paljon muuta.
Lue lisää, katso yleiskatsausvideo ja aloita täältä:Uhka-analytiikka Microsoft Defender XDR
Explorerin avulla voidaan etsiä uhkia, visualisoida postinkulkumalleja, havaita trendejä ja tunnistaa Defender for Office 365 säätötoiminnon aikana tekemiesi muutosten vaikutusta. Voit myös poistaa nopeasti viestejä organisaatiostasi muutamalla yksinkertaisella napsautuksella.
Lue lisää ja aloita täältä:Uhkienhallinta ja reaaliaikaiset tunnistuksia
Kehittynyttä metsästystä voidaan käyttää ennakoivasti uhkien etsimiseen organisaatiossasi käyttämällä yhteisön jaettuja kyselyjä, joiden avulla pääset alkuun. Voit käyttää myös mukautettuja tunnistuksia ilmoitusten määrittämiseen, kun mukautetut ehdot täyttyvät.
Lue lisää, katso yleiskatsausvideo ja aloita täältä:Yleiskatsaus – kehittynyt metsästys
Vaihe 2 – Paranna arvoa entisestään näillä yksinkertaisilla vaiheilla
Lisäsuojausominaisuudet
Harkitse käytäntöjen käyttöönottoa sisäänrakennetun suojauksen lisäksi. Ottamalla käyttöön napsautusajan suojauksen tai tekeytymissuojan esimerkiksi lisäämällä ylimääräisiä kerroksia tai täyttämään kolmannen osapuolen suojauksesta puuttuvia aukkoja. Jos sinulla on postinkulun sääntö (tunnetaan myös siirtosääntönä) tai yhteyssuodatin, joka ohittaa tuomiot (kutsutaan myös SCL=-1-säännöksi), sinun on käsiteltävä tätä määritystä ennen muiden suojausominaisuuksien käyttöönotusta.
Lue lisää täältä:Tietojenkalastelun torjuntakäytännöt
Jos nykyinen suojauspalvelusi on määritetty muokkaamaan viestejä millään tavalla, on tärkeää huomata, että todennussignaalit voivat vaikuttaa Defender for Office 365 kykyyn suojata sinua huijaushyökkäyksiltä. Jos kolmas osapuoli tukee Arc (Authenticated Received Chain) -ketjua, suosittelemme, että otat ARC:n käyttöön matkallasi edistynyttä kaksoissuodatusta. Viestien muokkausmääritysten siirtäminen Defender for Office 365 on myös vaihtoehto.
Lue lisää tästä:Luotettujen ARC-tiivistinten määrittäminen
Parannettu liittimien suodatus mahdollistaa IP-osoitteen ja lähettäjätietojen säilyttämisen kolmannen osapuolen kautta. Tämä ominaisuus parantaa suodatuspinon (suojaus) tarkkuutta, murron jälkeisiä ominaisuuksia & todentamisen parannuksia.
Lue lisää tästä:parannettu liittimien suodatus Exchange Online
Prioriteetin tilisuojaus parantaa työkalujen tilien näkyvyyttä sekä lisäsuojausta tarkennetussa suojauksen määritystilassa.
Lue lisää tästä:Prioriteetin tilin suojaus
Kehittynyt toimitus tulee määrittää toimittamaan kolmannen osapuolen tietojenkalastelusimulaatiot oikein, ja jos sinulla on Suojaustoiminnot-postilaatikko, harkitse sen määrittämistä SecOps-postilaatikoksi varmistaaksesi, että sähköpostiviestejä ei poisteta postilaatikosta uhkien vuoksi.
Lue lisää tästä:Lisätoimitus
Voit määrittää käyttäjän raportoimat asetukset niin, että käyttäjät voivat ilmoittaa hyvistä tai huonoista viesteistä Microsoftille, määritetylle raportointipostilaatikolle (integroida nykyisiin suojaustyönkulkuihin) tai molemmat käyttämällä sisäistä Raportti-painikettatuetuissa Outlookin versioissa tai tuetuissa kolmannen osapuolen ratkaisuissa. Järjestelmänvalvojat voivat Käyttää Käyttäjän ilmoittama -välilehteä Lähetykset-sivulla virheellisten positiivisten ja epätosi-negatiivisten käyttäjien ilmoittamien viestien lajittelemiseen.
Lue lisää tästä:Käyttäjän raportoimia asetuksia ja tietojenkalasteluja ja epäilyttäviä sähköpostiviestejä Outlookissa järjestelmänvalvojille
Koulutusominaisuudet
- Hyökkäyssimulaatiokoulutus avulla voit suorittaa realistisia mutta hyväntahtoisia kyberhyökkäysskenaarioita organisaatiossasi. Jos sinulla ei vielä ole tietojenkalastelusimulaatiotoimintoja ensisijaiselta sähköpostisuojauspalveluntarjoajaltasi, Microsoftin simuloidut hyökkäykset voivat auttaa tunnistamaan ja löytämään haavoittuvassa asemassa olevia käyttäjiä, käytäntöjä ja käytäntöjä. Tämä ominaisuus sisältää tärkeitä tietoja, jotka on korjattava, ennen kuin todellinen hyökkäys vaikuttaa organisaatioosi. Tuotteessa tai mukautetussa koulutuksessa määrittämämme simuloinnin jälkeen kerromme käyttäjille heidän vastaamattomista uhista ja pienennämme organisaatiosi riskiprofiilia. Kun käytössä on Hyökkäyssimulaatiokoulutus, toimitamme viestit suoraan Saapuneet-kansioon, joten käyttökokemus on monipuolinen. Tämä kokemus tarkoittaa myös sitä, että suojausmuutoksia, kuten ohituksia, ei tarvita simulaatioiden oikeaksi toimittamiseksi.
Aloita tästä:Hyökkäyssimulaation käytön aloittaminen.
Siirry suoraan simulaation toimittamiseen täältä:Miten voit luoda automaattisia hyökkäyksiä ja koulutusta Hyökkäyssimulaatiokoulutus
Vaihe 3 ja sen jälkeen, tulla kaksoiskäyttösankariksi
Turvatiimien tulee toistaa useita havaitsemis-, tutkinta-, reagointi- ja metsästystoimia aiemmin kuvatulla tavalla. Tässä ohjeessa on yksityiskohtainen kuvaus suositelluista tehtävistä, aikataulusta ja tiimivarauksista.
Harkitse käyttökokemuksia, kuten useiden karanteenien käyttöä tai false-positiivisten ja false-negatiivisten lähettämistä/raportointia. Voit merkitä kolmannen osapuolen palvelun havaitsemat viestit mukautetulla X-otsikolla . Voit esimerkiksi käyttää postinkulun sääntöjä X-otsikon sisältävän sähköpostin tunnistamiseen ja karanteeniin. Tämä tulos antaa käyttäjille myös yhden paikan karanteeniin asetettujen sähköpostien käyttämiseen.
Lue lisää:Karanteenin käyttöoikeuksien ja käytäntöjen määrittäminen
Siirto-opas sisältää paljon hyödyllisiä ohjeita ympäristön valmistelemiseen ja säätämiseen, jotta se voidaan valmistella siirtoa varten. Monet vaiheet soveltuvat kuitenkin myös kaksikäyttöskenaarioon. Ohita MX-kytkimen ohjeet viimeisissä vaiheissa.
Lue se täältä:Siirtyminen kolmannen osapuolen suojauspalvelusta Microsoft Defender for Office 365 - Office 365 | Microsoft Docs.
Lisätietoja
Siirtyminen kolmannen osapuolen suojauspalvelusta Microsoft Defender for Office 365
Defender for Office 365 suojaustoimintojen opas
Käytä enemmän Microsoft Defender for Office 365 Microsoft Defender XDR.