Delen via


De beste beveiligingswaarde ophalen uit Microsoft Defender voor Office 365 wanneer u e-mail van derden filtert

Deze handleiding is geschikt voor u als:

  • U hebt een licentie voor het Microsoft Defender voor Office 365 en hosten van uw postvakken in Office 365
  • U gebruikt ook een derde partij voor uw e-mailbeveiliging

In de volgende informatie vindt u informatie over hoe u het meeste uit uw investering kunt halen, onderverdeeld in eenvoudig te volgen stappen.

Wat u nodig hebt

  • Postvakken die worden gehost in Office 365
  • Een of meer van:
    • Microsoft Defender for Office 365 Plan 1 voor beveiligingsfuncties.
    • Microsoft Defender voor Office 365 abonnement 2 voor de meeste andere functies (opgenomen in E5-abonnementen).
    • Microsoft Defender voor Office 365 proefversie (beschikbaar voor alle klanten op https://aka.ms/tryMDO).
  • Voldoende machtigingen voor het configureren van de functies die in dit artikel worden besproken.

Stap 1: inzicht krijgen in de waarde die u al hebt

Ingebouwde beveiligingsfuncties

  • Ingebouwde beveiliging biedt een basisniveau van onopvallende beveiliging en omvat malware, zero day (veilige bijlagen) en URL-beveiliging (veilige koppelingen) in e-mail (inclusief interne e-mail), SharePoint, OneDrive en Microsoft Teams. URL-beveiliging in deze status vindt alleen plaats via API-aanroep. Er worden geen URL's verpakt of herschreven, maar er is wel een ondersteunde Outlook-client vereist. U kunt uw eigen aangepaste beleid maken om uw beveiliging uit te breiden.

    Lees hier meer & watch een overzichtsvideo van Veilige koppelingen:Complete Safe Links overview

    Lees hier meer over veilige bijlagen:Veilige bijlagen

Detectie-, onderzoek-, reactie- en opsporingsfuncties

  • Wanneer waarschuwingen worden geactiveerd in Microsoft Defender voor Office 365, worden ze automatisch gecorreleerd en gecombineerd in incidenten om de waarschuwingsmoeheid voor beveiligingspersoneel te verminderen. Geautomatiseerd onderzoek en reactie (AIR) activeert onderzoeken om bedreigingen te verhelpen en te beperken.

    Lees meer, watch een overzichtsvideo en ga hier aan de slag:Incidentrespons met Microsoft Defender XDR

  • Threat Analytics is onze geïntegreerde, gedetailleerde oplossing voor bedreigingsinformatie van deskundige Beveiligingsonderzoekers van Microsoft. Threat Analytics bevat gedetailleerde rapporten die zijn ontworpen om u op de hoogte te stellen van de nieuwste bedreigingsgroepen, aanvalstechnieken, hoe u uw organisatie kunt beveiligen met IOC(Indicators of Compromise) en nog veel meer.

    Lees meer, watch een overzichtsvideo en ga hier aan de slag:Bedreigingsanalyse in Microsoft Defender XDR

  • Explorer kan worden gebruikt om bedreigingen op te sporen, e-mailstroompatronen te visualiseren, trends te herkennen en het effect te identificeren van wijzigingen die u aanbrengt tijdens het afstemmen van Defender voor Office 365. U kunt ook snel berichten uit uw organisatie verwijderen met een paar klikken.

    Lees meer en ga hier aan de slag:Bedreigingsverkenner en realtime detecties

  • Geavanceerde opsporing kan worden gebruikt om proactief te zoeken naar bedreigingen in uw organisatie, met behulp van gedeelde query's van de community om u op weg te helpen. U kunt ook aangepaste detecties gebruiken om waarschuwingen in te stellen wanneer aan gepersonaliseerde criteria wordt voldaan.

    Lees meer, watch een overzichtsvideo en ga hier aan de slag:Overzicht - Geavanceerde opsporing

Stap 2: verbeter de waarde verder met deze eenvoudige stappen

Aanvullende beveiligingsfuncties

  • Overweeg beleidsregels in te schakelen buiten de ingebouwde beveiliging. Het inschakelen van time-of-click-protection of imitatiebeveiliging, bijvoorbeeld om extra lagen toe te voegen of hiaten op te vullen die ontbreken in de beveiliging van derden. Als u een e-mailstroomregel (ook wel een transportregel genoemd) of een verbindingsfilter hebt dat oordelen overschrijft (ook wel een SCL=-1-regel genoemd), moet u deze configuratie aanpakken voordat u andere beveiligingsfuncties inschakelt.

    Lees hier meer:Antiphishingbeleid

  • Als uw huidige beveiligingsprovider is geconfigureerd om berichten op welke manier dan ook te wijzigen, is het belangrijk te weten dat verificatiesignalen van invloed kunnen zijn op de mogelijkheid voor Defender voor Office 365 om u te beschermen tegen aanvallen zoals spoofing. Als uw derde partij geverifieerde ontvangen keten (ARC) ondersteunt, raden we u ten zeerste aan OM ARC in uw reis in te schakelen voor geavanceerde dubbele filtering. Het verplaatsen van een configuratie voor het wijzigen van berichten naar Defender voor Office 365 is ook een alternatief.

    Lees hier meer:Vertrouwde ARC-sealers configureren

  • Met verbeterde filtering voor connectors kunnen IP-adres- en afzendergegevens worden bewaard via de derde partij. Deze functie verbetert de nauwkeurigheid van de filterstack (beveiliging), mogelijkheden na inbreuk & verificatieverbeteringen.

    Lees hier meer:Verbeterde filters voor connectors in Exchange Online

  • Prioriteitsaccountbeveiliging biedt verbeterde zichtbaarheid voor accounts in hulpprogramma's, samen met extra beveiliging in een geavanceerde configuratiestatus voor diepgaande beveiliging.

    Lees hier meer:Prioriteit voor accountbeveiliging

  • Advanced Delivery moet worden geconfigureerd om phish-simulaties van derden correct te leveren. Als u een Security Operations-postvak hebt, kunt u dit definiëren als een SecOps-postvak om ervoor te zorgen dat e-mailberichten niet uit het postvak worden verwijderd vanwege bedreigingen.

    Lees hier meer:Geavanceerde levering

  • U kunt door de gebruiker gerapporteerde instellingen configureren zodat gebruikers goede of slechte berichten kunnen rapporteren aan Microsoft, aan een aangewezen rapportagepostvak (om te integreren met huidige beveiligingswerkstromen) of beide met behulp van de ingebouwde knop Rapport in ondersteunde versies van Outlook of met behulp van ondersteunde oplossingen van derden. Beheerders kunnen het tabblad Gebruiker gerapporteerd op de pagina Inzendingen gebruiken om fout-positieven en fout-negatieve door gebruikers gerapporteerde berichten te sorteren.

    Lees meer hier:Door de gebruiker gerapporteerde instellingen en Phishing en verdachte e-mailberichten rapporteren in Outlook voor beheerders

Onderwijsfuncties

  • training voor aanvalssimulatie stelt u in staat om realistische, maar goedaardige cyberaanvalscenario's in uw organisatie uit te voeren. Als u nog geen phishingsimulatiemogelijkheden hebt van uw primaire e-mailbeveiligingsprovider, kunnen de gesimuleerde aanvallen van Microsoft u helpen kwetsbare gebruikers, beleidsregels en procedures te identificeren en te vinden. Deze mogelijkheid bevat belangrijke kennis die u moet hebben en corrigeren voordat een echte aanval van invloed is op uw organisatie. Na de simulatie wijzen we toe in product- of aangepaste training om gebruikers te informeren over de bedreigingen die ze hebben gemist, waardoor uiteindelijk het risicoprofiel van uw organisatie wordt verminderd. Met training voor aanvalssimulatie bezorgen we berichten rechtstreeks in het Postvak IN, zodat de gebruikerservaring uitgebreid is. Deze ervaring betekent ook dat er geen beveiligingswijzigingen, zoals onderdrukkingen, nodig zijn om simulaties correct te laten leveren.

Ga hier aan de slag:Aan de slag met aanvalssimulatie.

Ga direct aan de slag met het leveren van een simulatie:Geautomatiseerde aanvallen en training instellen binnen training voor aanvalssimulatie

Stap 3 en verder, een held voor tweeërlei gebruik worden

  • Uw beveiligingsteams moeten veel van de activiteiten voor detectie, onderzoek, reactie en opsporing herhalen, zoals eerder beschreven. Deze richtlijnen bieden een gedetailleerde beschrijving van taken, frequenties en teamtoewijzingen die we zouden aanbevelen.

    Lees meer:Handleiding beveiligingsbewerkingen voor Defender voor Office 365

  • Houd rekening met gebruikerservaringen zoals het openen van meerdere quarantaines of het indienen/melden van fout-positieven en fout-negatieven. U kunt berichten die zijn gedetecteerd door de service van derden markeren met een aangepaste X-header . U kunt bijvoorbeeld e-mailstroomregels gebruiken om e-mail met de X-header te detecteren en in quarantaine te plaatsen. Dit resultaat geeft gebruikers ook één plaats om toegang te krijgen tot e-mail in quarantaine.

    Meer informatie:Quarantainemachtigingen en -beleid configureren

  • De migratiehandleiding bevat veel nuttige richtlijnen voor het voorbereiden en afstemmen van uw omgeving om deze gereed te maken voor een migratie. Maar veel van de stappen zijn ook van toepassing op een scenario voor tweeërlei gebruik. Negeer de richtlijnen voor mx-switch in de laatste stappen.

    Lees het hier:Migreren van een beveiligingsservice van derden naar Microsoft Defender voor Office 365 - Office 365 | Microsoft Docs.

Meer informatie

Migreren van een beveiligingsservice van derden naar Microsoft Defender voor Office 365

Handleiding voor beveiligingsbewerkingen voor Defender voor Office 365

Haal meer uit Microsoft Defender voor Office 365 met Microsoft Defender XDR.