Microsoft Defender
Microsoft Defender for Office 365 (MDO) Plan 1
Data: 19.04.2023
>Jak skonfigurować MDO Plan 1, aby zmaksymalizować stopień bezpieczeństwa w ramach dostępnych funkcjonalności – Część 1: Uproszczona konfiguracja<
Problem:
Firma „XYZ” poszukuje zaawansowanych funkcji, których nie zapewnia podstawowa ochrona dostępna w ramach Exchange Online Protection (EOP) - anty-spam anty-fishing czy anty-malware zyskując dodatkowe zabezpieczenia przed podszywaniem się, ochronę przed fałszywymi linkami czy podejrzanymi załącznikami. Dodatkowo organizacja chce mieć możliwość wykrywania i blokowania plików zidentyfikowanych jako złośliwe w witrynach zespołu i bibliotekach dokumentów. Wartością dodaną ma być funkcja raportowania pozwalająca administratorom ds. bezpieczeństwa i zgodności skupić się na kwestiach o wysokim priorytecie, takich jak ataki na bezpieczeństwo lub zwiększona podejrzana aktywność.
Czym jest Microsoft Defender dla Office 365:
Microsoft Defender dla Office 365 (MDO) to oparta na chmurze usługa filtrowania poczty e-mail, która pomaga chronić Twoją organizację przed zaawansowanymi zagrożeniami dla poczty e-mail i narzędzi do współpracy, takimi jak phishing, włamania do firmowej poczty e-mail i ataki złośliwego oprogramowania. Ponadto usługa ta zapewnia również funkcje dochodzenia, polowania i korygowania, które pomagają zespołom ds. bezpieczeństwa skutecznie identyfikować, ustalać priorytety, badać i reagować na różnego rodzaju zagrożenia. Microsoft Defender dla Office 365 jest składnikiem Microsoft 365 Defender.
MDO dostępny jest w ramach:
Szczegółowy wykaz funkcjonalności w ramach planów został przedstawiony w tabeli poniżej:
Jeśli chodzi o licencjonowanie to należy je nabyć dla użytkowników lub skrzynek pocztowych objętych co najmniej jednym z następujących scenariuszy:
Model rozwiązania:
Powyższy scenariusz możemy zrealizować za pomocą MDO Plan 1
Konfiguracja
Jeżeli chodzi o konfigurację MDO można podejść do niej dwutorowo wybierając prostszą, mniej skomplikowaną metodę lub bardziej zaawansowaną. W tej części artykułu skupimy się na wersji uproszczonej, bardziej zautomatyzowanej.
W pierwszej kolejności wchodzimy do portalu security.microsoft.com i wybieramy kolejno: -> ‘Email and Colaboration’ -> ‘Policy & rules’ -> ’Threat
Protection’. Następnie w sekcji ‘Standard Protection’ wybieramy ‘Manage Protection Settings’
Podstawowy profil ochrony ma za zadanie chronić przed spamem, phishingiem i złośliwym oprogramowaniem.
Wybierz opcję ‘All Receipients’, aby zastosować usługę MDO dla wszystkich, lub wybierz opcję ‘Specific receipients’, aby ręcznie dodać użytkowników, grupy lub
domeny, do których chcesz zastosować zasady ochrony. Kliknij przycisk ‘Next’. W naszym przykładzie wybierzemy konkretną grupę, której członkowie posiadają
przypisaną licencję MDO Plan 1.
Na tym etapie możemy zdefiniować adresy e-mail do oflagowania, gdy osoby atakujące będą próbowały podszywać się pod inne osoby. Dodajemy wewnętrzne
lub zewnętrzne adresy osób, takich jak dyrektorzy najwyższego szczebla, członkowie zarządu i inne osoby pełniące kluczowe role. Wiadomości wykryte z
podszytymi nadawcami zostaną poddane kwarantannie.
Proces konfiguracji wygląda dokładnie tak samo jak w przypadku ochrony standardowej. Pamiętajmy o tym, że jeśli tego samego użytkownika obejmiemy ochroną
standardową i zaawansowaną to wówczas przewaga ma ochrona zaawansowana i to jej zasady będą stosowane.
Różnice w zakresie ochrony standardowej i zaawansowanej dla EOP i Microsoft Defender for Office 365 zostały szczegółowo opisane w dokumentacji Microsoft
dostępnej pod linkiem:
Zrealizowane projekty
Sprzedane licencje
Oddziały w Polsce
Certyfikaty
Czym się zajmujemy