Zalecenia dotyczące zasad dotyczących zabezpieczania poczty e-mail
W tym artykule opisano sposób implementowania zalecanych zasad tożsamości Zero Trust i dostępu do urządzeń w celu ochrony organizacyjnych klientów poczty e-mail i poczty e-mail obsługujących nowoczesne uwierzytelnianie i dostęp warunkowy. Niniejsze wskazówki opierają się na wspólnych zasadach tożsamości i dostępu do urządzeń oraz zawierają kilka dodatkowych zaleceń.
Te zalecenia są oparte na trzech różnych poziomach zabezpieczeń i ochrony, które można zastosować w zależności od szczegółowości Twoich potrzeb: poziom podstawowy, poziom korporacyjnyi poziom specjalistycznyzabezpieczeń. Więcej informacji na temat tych warstw zabezpieczeń i zalecanych systemów operacyjnych klienta można znaleźć w wprowadzeniu do zalecanych zasad zabezpieczeń i konfiguracji.
Te zalecenia wymagają od użytkowników korzystania z nowoczesnych klientów poczty e-mail, w tym programu Outlook dla systemów iOS i Android na urządzeniach przenośnych. Program Outlook dla systemów iOS i Android zapewnia obsługę najlepszych funkcji platformy Microsoft 365. Te aplikacje mobilne Outlook są również zaprojektowane z funkcjami zabezpieczeń, które obsługują korzystanie z urządzeń przenośnych i współpracują z innymi funkcjami zabezpieczeń w chmurze firmy Microsoft. Aby uzyskać więcej informacji, zobacz Outlook dla systemów iOS i Android — często zadawane pytania.
Aktualizowanie typowych zasad w celu uwzględnienia wiadomości e-mail
Aby chronić pocztę e-mail, na poniższym diagramie pokazano, które zasady mają być aktualizowane na podstawie typowych zasad tożsamości i dostępu do urządzeń.
Należy pamiętać, że dodanie nowych zasad dla usługi Exchange Online w celu blokowania klientów usługi ActiveSync. Te zasady wymuszają korzystanie z programu Outlook dla systemów iOS i Android na urządzeniach przenośnych.
Jeśli podczas konfigurowania zostały uwzględnione usługi Exchange Online i Outlook w zakresie zasad, należy utworzyć tylko nowe zasady, aby zablokować klientów programu ActiveSync. Przejrzyj zasady wymienione w poniższej tabeli i dodaj zalecane dodatki lub upewnij się, że te ustawienia są już uwzględnione. Każda zasada zawiera linki do skojarzonych instrukcji konfiguracji w wspólnych strategiach tożsamości i dostępu do urządzeń.
Poziom ochrony | Polityki | Więcej informacji |
---|---|---|
punkt początkowy | Wymagaj uwierzytelniania wieloskładnikowego, gdy ryzyko logowania jest średnie lub wysokie | Dołączanie usługi Exchange Online do przypisania aplikacji w chmurze |
Blokuj klientów, którzy nie obsługują nowoczesnego uwierzytelniania | Dołączanie usługi Exchange Online do przypisania aplikacji w chmurze | |
stosowanie zasad ochrony danych aplikacji | Upewnij się, że program Outlook znajduje się na liście aplikacji. Pamiętaj, aby zaktualizować zasady dla każdej platformy (iOS, Android, Windows) | |
Wymagaj zatwierdzonych aplikacji lub zasad ochrony aplikacji | Uwzględnij usługę Exchange Online na liście aplikacji w chmurze | |
Blokuj klientów ActiveSync | Dodaj te nowe zasady | |
Enterprise | wymagaj uwierzytelniania wieloskładnikowego, gdy ryzyko logowania się jest niskie, średnie lub wysokie | Dołączanie usługi Exchange Online do przypisania aplikacji w chmurze |
Wymagaj zgodnych komputerów i urządzeń przenośnych | Uwzględnij usługę Exchange Online na liście aplikacji w chmurze | |
Specjalistyczne zabezpieczenia | wymagaj zawsze uwierzytelniania wieloskładnikowego | Dołączanie usługi Exchange Online do przypisania aplikacji w chmurze |
Blokuj klientów programu ActiveSync
Program Exchange ActiveSync może służyć do synchronizowania wiadomości i danych kalendarza na komputerach i urządzeniach przenośnych.
W przypadku urządzeń przenośnych następujący klienci są blokowani na podstawie zasad dostępu warunkowego utworzonych w Wymagaj zatwierdzonych aplikacji lub zasad ochrony aplikacji:
- Klienci programu Exchange ActiveSync korzystający z uwierzytelniania podstawowego.
- Klienci programu Exchange ActiveSync, którzy obsługują nowoczesne uwierzytelnianie, ale nie obsługują zasad ochrony aplikacji Intune.
- Urządzenia obsługujące zasady ochrony aplikacji Intune, ale nieujęte w tych zasadach.
Aby zablokować połączenia programu Exchange ActiveSync przy użyciu uwierzytelniania podstawowego na innych typach urządzeń (na przykład na komputerach), wykonaj kroki opisane w Blokuj program Exchange ActiveSync na wszystkich urządzeniach.
Ograniczanie dostępu do usługi Exchange Online z programu Outlook w sieci Web
Możesz ograniczyć użytkownikom możliwość pobierania załączników z programu Outlook w sieci Web na urządzeniach niezarządzanych. Użytkownicy na tych urządzeniach mogą wyświetlać i edytować te pliki przy użyciu usługi Office Online bez wycieku i przechowywania plików na urządzeniu. Możesz również zablokować użytkownikom wyświetlanie załączników na urządzeniu niezarządzanym.
Poniżej przedstawiono kroki:
Każda organizacja Microsoft 365 ze skrzynkami pocztowymi usługi Exchange Online ma wbudowaną politykę Outlook w sieci web (wcześniej znaną jako Outlook Web App lub OWA) skrzynki pocztowej OwaMailboxPolicy-Default. Administratorzy mogą także tworzyć własne zasady.
Aby wyświetlić dostępne zasady skrzynki pocztowej programu Outlook w sieci Web, uruchom następujące polecenie:
Get-OwaMailboxPolicy | Format-Table Name,ConditionalAccessPolicy
Aby zezwolić na wyświetlanie załączników bez pobierania, uruchom następujące polecenie w zasadach, których dotyczy problem:
Set-OwaMailboxPolicy -Identity "<PolicyName>" -ConditionalAccessPolicy ReadOnly
Na przykład:
Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -ConditionalAccessPolicy ReadOnly
Aby zablokować załączniki, uruchom następujące polecenie w zasadach, których dotyczy problem:
Set-OwaMailboxPolicy -Identity "<PolicyName>" -ConditionalAccessPolicy ReadOnlyPlusAttachmentsBlocked
Na przykład:
Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -ConditionalAccessPolicy ReadOnlyPlusAttachmentsBlocked
W portalu Azure tworzyć nowe zasady dostępu warunkowego za pomocą następujących ustawień:
Przypisania>Użytkownicy i Grupy; wybierz odpowiednich użytkowników i grupy, których uwzględnić i wykluczyć.
Przypisania>aplikacje w chmurze lub akcje>aplikacje w chmurze>uwzględnij>Wybierz aplikacje: wybierz usługi Office 365 Exchange Online.
Kontrole dostępu>Sesja: wybierz Użyj ograniczeń wymuszonych przez aplikację.
Wymagaj, aby urządzenia z systemami iOS i Android używały programu Outlook
Aby zapewnić, że urządzenia z systemami iOS i Android mogą uzyskiwać dostęp do zawartości służbowej tylko przy użyciu programu Outlook dla systemów iOS i Android, potrzebne są zasady dostępu warunkowego przeznaczone dla tych potencjalnych użytkowników.
Zobacz kroki konfigurowania tej polityki w Zarządzanie dostępem do współpracy przy użyciu programu Outlook dla systemów iOS i Android.
Konfigurowanie szyfrowania komunikatów
Dzięki szyfrowaniu komunikatów usługi Microsoft Purview, które korzysta z funkcji ochrony w usłudze Azure Information Protection, organizacja może łatwo udostępniać chronioną pocztę e-mail wszystkim osobom na dowolnym urządzeniu. Użytkownicy mogą wysyłać i odbierać chronione wiadomości z innymi organizacjami platformy Microsoft 365, a także innymi użytkownikami korzystającymi z usług Outlook.com, Gmail i innych usług poczty e-mail.
Aby uzyskać więcej informacji, zobacz Konfigurowanie szyfrowania komunikatów.
Następne kroki
Skonfiguruj zasady dostępu warunkowego dla:
- Microsoft Teams
- SharePoint