ثقة معدومة مع Microsoft Defender لـ Office 365

Microsoft Defender لـ Office 365 هي خدمة تصفية البريد الإلكتروني المستندة إلى السحابة التي تساعد على حماية مؤسستك من التهديدات المتقدمة لأدوات البريد الإلكتروني والتعاون (على سبيل المثال، التصيد الاحتيالي واختراق البريد الإلكتروني للأعمال وهجمات البرامج الضارة). يوفر Defender لـ Office 365 أيضا قدرات التحقيق وتعقب التهديدات والمعالجة لمساعدة فرق الأمان على تحديد التهديدات وتحديد أولوياتها والتحقيق فيها والاستجابة لها بكفاءة.

ثقة معدومة هي استراتيجية أمنية لتصميم وتنفيذ المجموعة التالية من مبادئ الأمان:

التحقق بشكل صريح استخدام الوصول الأقل امتيازا افتراض الخرق
المصادقة والتخويل دائما استنادا إلى جميع نقاط البيانات المتوفرة. تقييد وصول المستخدم باستخدام Just-In-Time و Just-Enough-Access (JIT/JEA)، والنهج التكيفية المستندة إلى المخاطر، وحماية البيانات. تقليل نصف قطر الانفجار والوصول إلى المقطع. تحقق من التشفير الشامل واستخدم التحليلات للحصول على الرؤية، ودفع الكشف عن التهديدات، وتحسين الدفاعات.

Defender لـ Office 365 هو مكون أساسي لمبدأ افتراض الخرق وعنصر مهم في نشر الكشف والاستجابة الموسعة (XDR) مع Microsoft Defender XDR. يتكون Defender لـ Office 365 من ثلاثة مستويات من الحماية استنادا إلى مستوى اشتراكك ويبدأ Exchange Online Protection المضمنة (EOP). يوجد EOP في أي اشتراك Microsoft 365 حيث توجد علب بريد Exchange Online.

مستوى الحماية الوصف
EOP يمنع الهجمات الواسعة والمعروفة والمعتمدة على الحجم.
Defender لـ Office 365 P1 يحمي البريد الإلكتروني والتعاون من اختراق البرامج الضارة والاحتيال والبريد الإلكتروني الخاص بالعمل.
Defender لـ Office 365 P2 يضيف تحقيق ما بعد الاختراق، والصيد، والاستجابة، بالإضافة إلى الأتمتة والمحاكاة (للتدريب).

الحماية من التهديدات ثقة معدومة

يمكن تقسيم مكدس الحماية أو التصفية Defender لـ Office 365 إلى أربع مراحل:

  1. حماية الحافة: تم تصميم كتل Edge لتكون تلقائية. بالنسبة للإيجابيات الخاطئة، يتم إعلام المرسلين وإعلامهم بكيفية معالجة المشكلة الخاصة بهم. يمكن أن تضمن الموصلات من الشركاء الموثوق بهم ذوي السمعة المحدودة إمكانية التسليم، أو يمكن وضع تجاوزات مؤقتة، عند إعداد نقاط نهاية جديدة.
  2. ذكاء المرسل: مهم للقبض على البريد العشوائي والجملة وانتحال الهوية ورسائل انتحال الهوية غير المصرح بها، وأيضا عوامل الكشف عن التصيد الاحتيالي.
  3. تصفية المحتوى: يبدأ مكدس التصفية في معالجة المحتويات المحددة للبريد، بما في ذلك الارتباطات التشعبية والمرفقات الخاصة به.
  4. الحماية بعد التسليم: بعد تسليم البريد أو الملفات، العمل على البريد الموجود في علب بريد وملفات وارتباطات مختلفة تظهر في عملاء مثل Microsoft Teams.

كما أن Defender لـ Office 365 آمنة بشكل افتراضي عن طريق تكسير البريد الإلكتروني مع البرامج الضارة المشتبه بها واستخدام نهج مكافحة البريد العشوائي للتعامل مع البريد الإلكتروني مع الاشتباه الشديد في التصيد الاحتيالي.

الخطوات التالية

تعرف على كيفية إعداد فريق SecOps باستخدام دليل عمليات الأمان Microsoft Defender لـ Office 365.

تعرف على المزيد حول ثقة معدومة وكيفية إنشاء استراتيجية وبنية على نطاق المؤسسة باستخدام مركز إرشادات ثقة معدومة.

تعرف على إمكانات Microsoft 365 الأخرى التي تساهم في استراتيجية وبنية ثقة معدومة قوية مع خطة توزيع ثقة معدومة مع Microsoft 365.

للحصول على نظرة عامة على ثقة معدومة لخدمات Microsoft Defender XDR، راجع ثقة معدومة مع Microsoft Defender XDR.