Jaa


Parhaan suojausarvon hankkiminen Microsoft Defender for Office 365, kun käytössäsi on kolmannen osapuolen sähköpostisuodatus

Tämä opas on tarkoitettu sinulle, jos:

  • Sinulla on Microsoft Defender for Office 365 käyttöoikeus ja voit isännöidä postilaatikoitasi Office 365
  • Käytät myös kolmatta osapuolia sähköpostin suojauksessa

Seuraavissa tiedoissa kerrotaan, miten saat sijoituksestasi kaiken irti ja eriteltynä vaiheisiin, joita on helppo noudattaa.

Mitä tarvitset

  • Office 365 isännöity postilaatikot
  • Vähintään yksi seuraavista:
    • Microsoft Defender for Office 365 -palvelupaketti 1 suojausominaisuuksia varten.
    • Microsoft Defender for Office 365 palvelupaketti 2 useimmille muille ominaisuuksille (sisältyvät E5-palvelupaketteihin).
    • Microsoft Defender for Office 365 kokeiluversio (kaikkien asiakkaiden saatavilla osoitteessa https://aka.ms/tryMDO).
  • Riittävät käyttöoikeudet tässä artikkelissa käsiteltyjen ominaisuuksien määrittämiseen.

Vaihe 1 – Tutustu arvoon, joka sinulla jo on

Sisäiset suojausominaisuudet

  • Sisäinen suojaus tarjoaa huomaamattoman suojauksen perustason, ja se sisältää haittaohjelmat, nollapäivän (turvalliset liitteet) ja URL-suojauksen (turvalliset linkit) sähköpostissa (mukaan lukien sisäinen sähköposti), SharePointissa, OneDrivessa ja Microsoft Teamsissa. Tässä tilassa annettu URL-suojaus on vain ohjelmointirajapintakutsun kautta. Se ei rivitä tai kirjoita uudelleen URL-osoitteita, mutta edellyttää tuettua Outlook-asiakasohjelmaa. Voit luoda omia mukautettuja käytäntöjä suojauksen laajentamiseksi.

    Lue lisää & katso yleiskatsausvideo turvallisista linkeistä täältä:Kattavan turvalliset linkit -yleiskatsaus

    Lue lisää turvallisista liitteistä täältä:Turvallisetliitteet

Tunnistaminen, tutkiminen, reagointi ja metsästysominaisuudet

  • Kun hälytykset syttyvät Microsoft Defender for Office 365, ne korreloivat automaattisesti ja yhdistetään tapauksiin, mikä auttaa vähentämään hälytysväsymystä tietoturvahenkilöstössä. Automaattinen tutkinta ja reagointi (AIR) käynnistää tutkimuksia, jotka auttavat korjaamaan ja sisältämään uhkia.

    Lue lisää, katso yleiskatsausvideo ja aloita täältä:Tapausten käsittely Microsoft Defender XDR

  • Threat Analytics on microsoftin asiantuntijoiden tuotteen yksityiskohtainen uhkatietoratkaisu. Threat Analytics sisältää yksityiskohtaisia raportteja, jotka on suunniteltu nopeuttamaan uusimpia uhkaryhmiä, hyökkäystekniikoita, kuinka suojata organisaatiosi Kompromissi-ilmaisimien avulla (IOC) ja paljon muuta.

    Lue lisää, katso yleiskatsausvideo ja aloita täältä:Uhka-analytiikka Microsoft Defender XDR

  • Explorerin avulla voidaan etsiä uhkia, visualisoida postinkulkumalleja, havaita trendejä ja tunnistaa Defender for Office 365 säätötoiminnon aikana tekemiesi muutosten vaikutusta. Voit myös poistaa nopeasti viestejä organisaatiostasi muutamalla yksinkertaisella napsautuksella.

    Lue lisää ja aloita täältä:Uhkienhallinta ja reaaliaikaiset tunnistuksia

  • Kehittynyttä metsästystä voidaan käyttää ennakoivasti uhkien etsimiseen organisaatiossasi käyttämällä yhteisön jaettuja kyselyjä, joiden avulla pääset alkuun. Voit käyttää myös mukautettuja tunnistuksia ilmoitusten määrittämiseen, kun mukautetut ehdot täyttyvät.

    Lue lisää, katso yleiskatsausvideo ja aloita täältä:Yleiskatsaus – kehittynyt metsästys

Vaihe 2 – Paranna arvoa entisestään näillä yksinkertaisilla vaiheilla

Lisäsuojausominaisuudet

  • Harkitse käytäntöjen käyttöönottoa sisäänrakennetun suojauksen lisäksi. Ottamalla käyttöön napsautusajan suojauksen tai tekeytymissuojan esimerkiksi lisäämällä ylimääräisiä kerroksia tai täyttämään kolmannen osapuolen suojauksesta puuttuvia aukkoja. Jos sinulla on postinkulun sääntö (tunnetaan myös siirtosääntönä) tai yhteyssuodatin, joka ohittaa tuomiot (kutsutaan myös SCL=-1-säännöksi), sinun on käsiteltävä tätä määritystä ennen muiden suojausominaisuuksien käyttöönotusta.

    Lue lisää täältä:Tietojenkalastelun torjuntakäytännöt

  • Jos nykyinen suojauspalvelusi on määritetty muokkaamaan viestejä millään tavalla, on tärkeää huomata, että todennussignaalit voivat vaikuttaa Defender for Office 365 kykyyn suojata sinua huijaushyökkäyksiltä. Jos kolmas osapuoli tukee Arc (Authenticated Received Chain) -ketjua, suosittelemme, että otat ARC:n käyttöön matkallasi edistynyttä kaksoissuodatusta. Viestien muokkausmääritysten siirtäminen Defender for Office 365 on myös vaihtoehto.

    Lue lisää tästä:Luotettujen ARC-tiivistinten määrittäminen

  • Parannettu liittimien suodatus mahdollistaa IP-osoitteen ja lähettäjätietojen säilyttämisen kolmannen osapuolen kautta. Tämä ominaisuus parantaa suodatuspinon (suojaus) tarkkuutta, murron jälkeisiä ominaisuuksia & todentamisen parannuksia.

    Lue lisää tästä:parannettu liittimien suodatus Exchange Online

  • Prioriteetin tilisuojaus parantaa työkalujen tilien näkyvyyttä sekä lisäsuojausta tarkennetussa suojauksen määritystilassa.

    Lue lisää tästä:Prioriteetin tilin suojaus

  • Kehittynyt toimitus tulee määrittää toimittamaan kolmannen osapuolen tietojenkalastelusimulaatiot oikein, ja jos sinulla on Suojaustoiminnot-postilaatikko, harkitse sen määrittämistä SecOps-postilaatikoksi varmistaaksesi, että sähköpostiviestejä ei poisteta postilaatikosta uhkien vuoksi.

    Lue lisää tästä:Lisätoimitus

  • Voit määrittää käyttäjän raportoimat asetukset niin, että käyttäjät voivat ilmoittaa hyvistä tai huonoista viesteistä Microsoftille, määritetylle raportointipostilaatikolle (integroida nykyisiin suojaustyönkulkuihin) tai molemmat käyttämällä sisäistä Raportti-painikettatuetuissa Outlookin versioissa tai tuetuissa kolmannen osapuolen ratkaisuissa. Järjestelmänvalvojat voivat Käyttää Käyttäjän ilmoittama -välilehteä Lähetykset-sivulla virheellisten positiivisten ja epätosi-negatiivisten käyttäjien ilmoittamien viestien lajittelemiseen.

    Lue lisää tästä:Käyttäjän raportoimia asetuksia ja tietojenkalasteluja ja epäilyttäviä sähköpostiviestejä Outlookissa järjestelmänvalvojille

Koulutusominaisuudet

  • Hyökkäyssimulaatiokoulutus avulla voit suorittaa realistisia mutta hyväntahtoisia kyberhyökkäysskenaarioita organisaatiossasi. Jos sinulla ei vielä ole tietojenkalastelusimulaatiotoimintoja ensisijaiselta sähköpostisuojauspalveluntarjoajaltasi, Microsoftin simuloidut hyökkäykset voivat auttaa tunnistamaan ja löytämään haavoittuvassa asemassa olevia käyttäjiä, käytäntöjä ja käytäntöjä. Tämä ominaisuus sisältää tärkeitä tietoja, jotka on korjattava, ennen kuin todellinen hyökkäys vaikuttaa organisaatioosi. Tuotteessa tai mukautetussa koulutuksessa määrittämämme simuloinnin jälkeen kerromme käyttäjille heidän vastaamattomista uhista ja pienennämme organisaatiosi riskiprofiilia. Kun käytössä on Hyökkäyssimulaatiokoulutus, toimitamme viestit suoraan Saapuneet-kansioon, joten käyttökokemus on monipuolinen. Tämä kokemus tarkoittaa myös sitä, että suojausmuutoksia, kuten ohituksia, ei tarvita simulaatioiden oikeaksi toimittamiseksi.

Aloita tästä:Hyökkäyssimulaation käytön aloittaminen.

Siirry suoraan simulaation toimittamiseen täältä:Miten voit luoda automaattisia hyökkäyksiä ja koulutusta Hyökkäyssimulaatiokoulutus

Vaihe 3 ja sen jälkeen, tulla kaksoiskäyttösankariksi

  • Turvatiimien tulee toistaa useita havaitsemis-, tutkinta-, reagointi- ja metsästystoimia aiemmin kuvatulla tavalla. Tässä ohjeessa on yksityiskohtainen kuvaus suositelluista tehtävistä, aikataulusta ja tiimivarauksista.

    Lue lisää:Defender for Office 365 suojaustoimintojen opas

  • Harkitse käyttökokemuksia, kuten useiden karanteenien käyttöä tai false-positiivisten ja false-negatiivisten lähettämistä/raportointia. Voit merkitä kolmannen osapuolen palvelun havaitsemat viestit mukautetulla X-otsikolla . Voit esimerkiksi käyttää postinkulun sääntöjä X-otsikon sisältävän sähköpostin tunnistamiseen ja karanteeniin. Tämä tulos antaa käyttäjille myös yhden paikan karanteeniin asetettujen sähköpostien käyttämiseen.

    Lue lisää:Karanteenin käyttöoikeuksien ja käytäntöjen määrittäminen

  • Siirto-opas sisältää paljon hyödyllisiä ohjeita ympäristön valmistelemiseen ja säätämiseen, jotta se voidaan valmistella siirtoa varten. Monet vaiheet soveltuvat kuitenkin myös kaksikäyttöskenaarioon. Ohita MX-kytkimen ohjeet viimeisissä vaiheissa.

    Lue se täältä:Siirtyminen kolmannen osapuolen suojauspalvelusta Microsoft Defender for Office 365 - Office 365 | Microsoft Docs.

Lisätietoja

Siirtyminen kolmannen osapuolen suojauspalvelusta Microsoft Defender for Office 365

Defender for Office 365 suojaustoimintojen opas

Käytä enemmän Microsoft Defender for Office 365 Microsoft Defender XDR.