Рекомендации по политике для защиты электронной почты
В этой статье описывается, как реализовать рекомендуемые политики идентификации и доступа к устройствам на основе модели Zero Trust для защиты электронной почты организации и клиентов электронной почты, поддерживающих современные методы аутентификации и условный доступ. Это руководство основывается на общих политиках идентификации и доступа к устройствам, а также содержит несколько дополнительных рекомендаций.
Эти рекомендации основаны на трех различных уровнях безопасности и защиты, которые можно применить на основе детализации ваших потребностей: базовый уровень, корпоративный уровеньи специализированный уровень безопасности. Дополнительные сведения об этих уровнях безопасности и рекомендуемых клиентских операционных системах см. в введении к рекомендуемым политикам безопасности и конфигурациям.
Эти рекомендации требуют, чтобы пользователи использовали современные почтовые клиенты, включая Outlook для iOS и Android на мобильных устройствах. Outlook для iOS и Android обеспечивают поддержку лучших функций Microsoft 365. Эти мобильные приложения Outlook также разработаны с возможностями безопасности, предназначены для мобильного использования и взаимодействуют с другими возможностями облачной безопасности Microsoft. Для получения дополнительной информации см. FAQ по Outlook для iOS и Android.
Обновление распространенных политик для включения электронной почты
Для защиты электронной почты на следующей схеме показано, какие политики следует обновить из общих политик идентификации и доступа к устройствам.
Обратите внимание, что в Exchange Online добавляется новая политика, блокирующая клиентов ActiveSync. Эта политика обязывает использовать Outlook для iOS и Android на мобильных устройствах.
Если вы включили Exchange Online и Outlook в область действия политик при их настройке, необходимо только создать новую политику для блокировки клиентов ActiveSync. Просмотрите политики, перечисленные в следующей таблице, и внесите рекомендуемые дополнения или убедитесь, что эти параметры уже включены. Каждая политика ссылается на связанные инструкции по настройке в общих политик удостоверений и политик доступа к устройствам.
Уровень защиты | Политики | Дополнительные сведения |
---|---|---|
Начальная точка | Требовать MFA, если риск входа средний или высокий | Включение Exchange Online в назначение облачных приложений |
Блокировать клиенты, не поддерживающие современную проверку подлинности | Включение Exchange Online в назначение облачных приложений | |
Применение политик защиты данных APP | Убедитесь, что Outlook включен в список приложений. Обязательно обновите политику для каждой платформы (iOS, Android, Windows) | |
Требовать утвержденные приложения или политики защиты приложений | Включение Exchange Online в список облачных приложений | |
Блокировка клиентов ActiveSync | Добавление этой новой политики | |
Корпоративная | Требовать многофакторную проверку подлинности, если риск входа низкий, средний или высокий | Включение Exchange Online в назначение облачных приложений |
Требовать совместимости компьютеров и мобильных устройств | Включение Exchange Online в список облачных приложений | |
Специализированная безопасность | Включение Exchange Online в назначение облачных приложений |
Блокировать клиенты ActiveSync
Exchange ActiveSync можно использовать для синхронизации данных обмена сообщениями и календаря на настольных и мобильных устройствах.
Для мобильных устройств следующие клиенты блокируются на основе политики условного доступа, созданной в Требовать утвержденные приложения или политики защиты приложений:
- Клиенты Exchange ActiveSync, использующие обычную проверку подлинности.
- Клиенты Exchange ActiveSync, поддерживающие современную проверку подлинности, но не поддерживают политики защиты приложений Intune.
- Устройства, поддерживающие политики защиты приложений Intune, но не определены в политике.
Чтобы заблокировать подключения Exchange ActiveSync с помощью базовой проверки подлинности на других типах устройств (например, пк), выполните действия, описанные в разделе Блокировать Exchange ActiveSync на всех устройствах.
Ограничение доступа к Exchange Online из Outlook в Интернете
Вы можете ограничить возможность скачивания вложений из Outlook в Интернете на неуправляемых устройствах. Пользователи на этих устройствах могут просматривать и изменять эти файлы с помощью Office Online без утечки и хранения файлов на устройстве. Кроме того, пользователи могут блокировать просмотр вложений на неуправляемом устройстве.
Ниже приведены действия.
Каждая организация Microsoft 365 с почтовыми ящиками Exchange Online имеет встроенную политику почтовых ящиков Outlook в Интернете (прежнее название — Outlook Web App или OWA) с именем OwaMailboxPolicy-Default. Администраторы также могут создавать настраиваемые политики.
Чтобы просмотреть доступные политики почтовых ящиков Outlook в Интернете, выполните следующую команду:
Get-OwaMailboxPolicy | Format-Table Name,ConditionalAccessPolicy
Чтобы разрешить просмотр вложений, но не скачивать, выполните следующую команду в затронутых политиках:
Set-OwaMailboxPolicy -Identity "<PolicyName>" -ConditionalAccessPolicy ReadOnly
Например:
Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -ConditionalAccessPolicy ReadOnly
Чтобы заблокировать вложения, выполните следующую команду в затронутых политиках:
Set-OwaMailboxPolicy -Identity "<PolicyName>" -ConditionalAccessPolicy ReadOnlyPlusAttachmentsBlocked
Например:
Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -ConditionalAccessPolicy ReadOnlyPlusAttachmentsBlocked
На портале Azure создать новую политику условного доступа с этими параметрами:
назначения задач>пользователей и группы: выберите соответствующих пользователей и группы для включения и исключения.
Назначения>облачных приложений или действий>Облачные приложения>Включить>Выбор приложений: выберите Office 365 Exchange Online.
элементы управления доступом>сеанса: выберите Использовать ограничения, примененные приложением.
Требовать, чтобы устройства iOS и Android использовали Outlook
Чтобы убедиться, что устройства iOS и Android могут получить доступ к рабочему или учебному содержимому с помощью Outlook для iOS и Android, вам потребуется политика условного доступа, предназначенная для этих потенциальных пользователей.
Посмотрите шаги по настройке этой политики в управление доступом к совместной работе с сообщениями с помощью Outlook для iOS и Android.
Настройка шифрования сообщений
С помощью шифрования сообщений Microsoft Purview, использующего функции защиты в Azure Information Protection, ваша организация может легко предоставлять доступ к защищенной электронной почте любому пользователю на любом устройстве. Пользователи могут отправлять и получать защищенные сообщения с другими организациями Microsoft 365, а также не клиентами с помощью Outlook.com, Gmail и других служб электронной почты.
Дополнительные сведения см. в настройке шифрования сообщений.
Дальнейшие действия
Настройка политик условного доступа для следующих условий: