Jaa


Parhaan suojausarvon hankkiminen Microsoft Defender for Office 365:ltä, kun käytössäsi on kolmannen osapuolen sähköpostisuodatus

Tämä opas on tarkoitettu sinulle, jos:

  • Sinulla on Microsoft Defender for Office 365 -käyttöoikeus ja isännöit postilaatikoitasi Office 365:ssä
  • Käytät myös kolmatta osapuolia sähköpostin suojauksessa

Seuraavissa tiedoissa kerrotaan, miten saat sijoituksestasi kaiken irti ja eriteltynä vaiheisiin, joita on helppo noudattaa.

Mitä tarvitset

  • Office 365:ssä isännöity postilaatikot
  • Vähintään yksi seuraavista:
    • Microsoft Defender for Office 365:n palvelupaketti 1 suojausominaisuuksia varten
    • Microsoft Defender for Office 365 Plan 2 useimmille muille ominaisuuksille (sisältyvät E5-palvelupaketteihin)
    • Microsoft Defender for Office 365 -kokeiluversio (kaikkien aka.ms/tryMDO asiakkaiden saatavilla)
  • Riittävät oikeudet alla käsiteltyjen ominaisuuksien määrittämiseen

Vaihe 1 – Tutustu arvoon, joka sinulla jo on

Sisäiset suojausominaisuudet

  • Sisäinen suojaus tarjoaa huomaamattoman suojauksen perustason, ja se sisältää haittaohjelmat, nollapäivän (turvalliset liitteet) ja URL-suojauksen (turvalliset linkit) sähköpostissa (mukaan lukien sisäinen sähköposti), SharePoint Onlinessa, OneDrivessa ja Teamsissa. Tässä tilassa annettu URL-suojaus on vain ohjelmointirajapintakutsun kautta. Se ei rivitä tai kirjoita uudelleen URL-osoitteita, mutta edellyttää tuettua Outlook-asiakasohjelmaa. Voit luoda omia mukautettuja käytäntöjä suojauksen laajentamiseksi.

Lue lisää & katso yleiskatsausvideo turvallisista linkeistä täältä:Kattavan turvalliset linkit -yleiskatsaus

Lue lisää turvallisista liitteistä täältä:Turvallisetliitteet

Tunnistaminen, tutkiminen, reagointi ja metsästysominaisuudet

  • Kun Hälytykset käynnistyvät Microsoft Defender for Office 365:ssä, ne korreloivat ne automaattisesti ja yhdistetään tapauksiin, jotka auttavat vähentämään tietoturvahenkilöstön hälytysväsymystä. Automaattinen tutkinta ja reagointi (AIR) käynnistää tutkimuksia, jotka auttavat korjaamaan ja sisältämään uhkia.

Lue lisää, katso yleiskatsausvideo ja aloita täältä:Tapausten käsittely Microsoft Defender XDR:llä

  • Threat Analytics on microsoftin asiantuntijoiden tuotteen yksityiskohtainen uhkatietoratkaisu. Threat Analytics sisältää yksityiskohtaisia raportteja, jotka on suunniteltu nopeuttamaan uusimpia uhkaryhmiä, hyökkäystekniikoita, kuinka suojata organisaatiosi Kompromissi-ilmaisimien avulla (IOC) ja paljon muuta.

Lue lisää, katso yleiskatsausvideo ja aloita täältä:Uhka-analytiikka Microsoft Defender XDR:ssä

  • Explorerin avulla voidaan etsiä uhkia, visualisoida postinkulkumalleja, havaita trendejä ja tunnistaa Defender for Office 365:n säätötoiminnon aikana tekemiesi muutosten vaikutus. Voit myös poistaa nopeasti viestejä organisaatiostasi muutamalla yksinkertaisella napsautuksella.

Lue lisää ja aloita täältä:Uhkienhallinta ja reaaliaikaiset tunnistuksia

Vaihe 2 – Paranna arvoa entisestään näillä yksinkertaisilla vaiheilla

Lisäsuojausominaisuudet

  • Harkitse käytäntöjen käyttöönottoa sisäänrakennetun suojauksen lisäksi. Ottamalla käyttöön napsautusajan suojauksen tai tekeytymissuojan esimerkiksi lisäämällä ylimääräisiä kerroksia tai täyttämään kolmannen osapuolen suojauksesta puuttuvia aukkoja. Jos sinulla on postinkulun sääntö (tunnetaan myös siirtosääntönä) tai yhteyssuodatin, joka ohittaa tuomiot (kutsutaan myös SCL=-1-säännöksi), sinun on käsiteltävä tätä määritystä ennen muiden suojausominaisuuksien käyttöönotusta.

Lue lisää täältä:Tietojenkalastelun torjuntakäytännöt

  • Jos nykyinen suojauspalvelusi on määritetty muokkaamaan viestejä millään tavalla, on tärkeää huomata, että todennussignaalit voivat vaikuttaa Defender for Office 365:n kykyyn suojata sinua huijaushyökkäyksiltä. Jos kolmas osapuoli tukee Arc (Authenticated Received Chain) -ketjua, tämän käyttöönotto on erittäin suositeltavaa edistynyttä kaksoissuodatusta käytettäessä. Myös viestien muokkausmääritysten siirtäminen Defender for Office 365:een on vaihtoehto.

Lue lisää tästä:Luotettujen ARC-tiivistemerkkien määrittäminen.

  • Parannettu liittimien suodatus mahdollistaa IP-osoitteen ja lähettäjätietojen säilyttämisen kolmannen osapuolen kautta. Tämä ominaisuus parantaa suodatuspinon (suojaus) tarkkuutta, murron jälkeisiä ominaisuuksia & todentamisen parannuksia.

Lue lisää tästä:Parannettu liittimien suodatus Exchange Onlinessa

  • Prioriteetin tilisuojaus parantaa työkalujen tilien näkyvyyttä sekä lisäsuojausta tarkennetussa suojauksen määritystilassa.

Lue lisää tästä:Prioriteetin tilin suojaus

  • Kehittynyt toimitus tulee määrittää toimittamaan kolmannen osapuolen tietojenkalastelusimulaatiot oikein, ja jos sinulla on Suojaustoiminnot-postilaatikko, harkitse sen määrittämistä SecOps-postilaatikoksi varmistaaksesi, että sähköpostiviestejä ei poisteta postilaatikosta uhkien vuoksi.

Lue lisää tästä:Lisätoimitus

  • Voit määrittää käyttäjän raportoimat asetukset niin, että käyttäjät voivat ilmoittaa hyvistä tai huonoista viesteistä Microsoftille määritettyyn raportointipostilaatikkoon (integroida nykyisiin suojaustyönkulkuihin) tai molemmat. Järjestelmänvalvojat voivat Käyttää Käyttäjän ilmoittama -välilehteä Lähetykset-sivulla virheellisten positiivisten ja epätosi-negatiivisten käyttäjien ilmoittamien viestien lajittelemiseen.

Lue lisää tästä:Ota käyttöön ja määritä raporttiviestin apuohjelma käyttäjille.

Tunnistaminen, tutkiminen, reagointi ja metsästysominaisuudet

  • Kehittynyttä metsästystä voidaan käyttää ennakoivasti uhkien etsimiseen organisaatiossasi käyttämällä yhteisön jaettuja kyselyjä, joiden avulla pääset alkuun. Voit käyttää myös mukautettuja tunnistuksia ilmoitusten määrittämiseen, kun mukautetut ehdot täyttyvät.

Lue lisää, katso yleiskatsausvideo ja aloita täältä:Yleiskatsaus – kehittynyt metsästys

Koulutusominaisuudet

  • Hyökkäyssimulaatiokoulutuksen avulla voit suorittaa realistisia mutta hyväntahtoisia kyberhyökkäysskenaarioita organisaatiossasi. Jos sinulla ei vielä ole tietojenkalastelusimulaatiotoimintoja ensisijaiselta sähköpostisuojauspalveluntarjoajaltasi, Microsoftin simuloidut hyökkäykset voivat auttaa tunnistamaan ja löytämään haavoittuvassa asemassa olevia käyttäjiä, käytäntöjä ja käytäntöjä. Tämä ominaisuus sisältää tärkeitä tietoja, jotka on korjattava, ennen kuin todellinen hyökkäys vaikuttaa organisaatioosi. Tuotteessa tai mukautetussa koulutuksessa määrittämämme simuloinnin jälkeen kerromme käyttäjille heidän vastaamattomista uhista ja pienennämme organisaatiosi riskiprofiilia. Attack-simulaatiokoulutuksen avulla toimitamme viestit suoraan Saapuneet-kansioon, joten käyttäjäkokemus on rikas. Tämä tarkoittaa myös sitä, että suojausmuutoksia, kuten ohituksia, ei tarvita simulaatioiden oikeaksi toimittamiseksi.

Aloita tästä:Hyökkäyssimulaation käytön aloittaminen.

Siirry suoraan simulaation toimittamiseen täältä:Miten voit määrittää automaattisia hyökkäyksiä ja koulutusta hyökkäyssimulaatiokoulutuksessa

Vaihe 3 ja sen jälkeen, tulla kaksoiskäyttösankariksi

  • Turvallisuustiimisi tulisi toistaa monia aiemmin kuvattuja tunnistus-, tutkinta-, vastaus- ja metsästystoimia. Tässä ohjeessa on yksityiskohtainen kuvaus suositelluista tehtävistä, aikataulusta ja tiimivarauksista.

Lue lisää:Suojaustoimintojen opas Defender for Office 365:lle

  • Harkitse käyttökokemuksia, kuten useiden karanteenien käyttöä tai false-positiivisten ja false-negatiivisten lähettämistä/raportointia. Voit merkitä kolmannen osapuolen palvelun havaitsemat viestit mukautetulla X-otsikolla . Voit esimerkiksi käyttää postinkulun sääntöjä X-otsikon sisältävän sähköpostin tunnistamiseen ja karanteeniin. Tämä tulos antaa käyttäjille myös yhden paikan karanteeniin asetettujen sähköpostien käyttämiseen.

Lue lisää:Karanteenin käyttöoikeuksien ja käytäntöjen määrittäminen

  • Siirto-opas sisältää paljon hyödyllisiä ohjeita ympäristön valmistelemiseen ja säätämiseen, jotta se voidaan valmistella siirtoa varten. Monet vaiheet soveltuvat kuitenkin myös kaksikäyttöskenaarioon. Ohita vain MX-kytkimen ohjeet viimeisissä vaiheissa.

Lue se täältä:Siirtyminen kolmannen osapuolen suojauspalvelusta Microsoft Defender for Office 365:een - Office 365 | Microsoft Docs.

Lisätietoja

Siirtyminen kolmannen osapuolen suojauspalvelusta Microsoft Defender for Office 365:een

Office 365:n Defenderin suojausopas

Saat lisätietoja Microsoft Defender for Office 365:stä Microsoft Defender XDR:n avulla.