Voreingestellte Sicherheitsrichtlinien in EOP und Microsoft Defender für Office 365

Wichtig

Das verbesserte Microsoft 365 Defender-Portal ist jetzt verfügbar. Diese neue Umgebung integriert Microsoft Defender für Endpunkt, Microsoft Defender für Office, 365 Microsoft 365 Defender und mehr in das Microsoft 365 Security Center. Erfahren Sie, was es Neues gibt.

Gilt für

Voreingestellte Sicherheitsrichtlinien bieten einen zentralen Ort zum gleichzeitigen Anwenden aller empfohlenen Spam-, Schadsoftware- und Phishingrichtlinien auf Benutzer. Die Richtlinieneinstellungen können nicht konfiguriert werden. Stattdessen werden sie von uns festgelegt und basieren auf unseren Beobachtungen und Erfahrungen in den Rechenzentren, um ein Gleichgewicht zwischen der Entfernung schädlicher Inhalte von Benutzern und der Vermeidung unnötiger Unterbrechungen zu finden.

Der Rest dieses Artikels beschreibt voreingestellte Sicherheitsrichtlinien und deren Konfiguration.

Voreingestellte Sicherheitsrichtlinien

Voreingestellte Sicherheitsrichtlinien bestehen aus den folgenden Elementen:

  • Profile
  • Richtlinien
  • Richtlinieneinstellungen

Darüber hinaus ist die Rangfolge wichtig, wenn mehrere vordefinierte Sicherheitsrichtlinien und andere Richtlinien für dieselbe Person gelten.

Profile in vordefinierten Sicherheitsrichtlinien

Ein Profil bestimmt die Schutzebene. Die folgenden Profile sind verfügbar:

  • Standardschutz: Ein Baseline-Schutzprofil, das für die meisten Benutzer geeignet ist.
  • Strenger Schutz: Ein aggressiveres Schutzprofil für ausgewählte Benutzer (hochwertige Ziele oder Benutzer mit hoher Priorität).

Sie verwenden Regeln mit Bedingungen und Ausnahmen, die bestimmen, auf wen die Profile angewendet werden.

Die verfügbaren Bedingungen und Ausnahmen sind:

  • Benutzer: Die angegebenen Postfächer, E-Mail-Benutzer oder E-Mail-Kontakte in Ihrer Organisation.
  • Gruppen: Die angegebenen Verteilergruppen, E-Mail-aktivierten Sicherheitsgruppen oder Microsoft 365-Gruppen in Ihrer Organisation.
  • Domänen: Alle Empfänger in der angegebenen akzeptierten Domäne in Ihrer Organisation.

Sie können eine Bedingung oder Ausnahme nur einmal verwenden, aber Sie können mehrere Werte für die Bedingung oder Ausnahme angeben. Bei mehreren Werten derselben Bedingung oder Ausnahme wird ODER-Logik verwendet (z. B. <recipient1> oder <recipient2>). Bei unterschiedlichen Bedingungen oder Ausnahmen wird UND-Logik verwendet (z. B. <recipient1> und <member of group 1>).

Richtlinien in vordefinierten Sicherheitsrichtlinien

Voreingestellte Sicherheitsrichtlinien verwenden die entsprechenden Richtlinien aus den verschiedenen Schutzfunktionen in EOP und Microsoft Defender für Office 365. Diese Richtlinien werden erstellt, nachdem Sie den Benutzern die voreingestellten Sicherheitsrichtlinien "Standardschutz" oder "Strenger Schutz" zugewiesen haben. Sie können diese Richtlinien nicht ändern.

  • Exchange Online Protection (EOP)-Richtlinien: Dies umfasst Microsoft 365 Organisationen mit Exchange Online Postfächern und eigenständigen EOP-Organisationen ohne Exchange Online Postfächer:

  • Microsoft Defender für Office 365-Richtlinien: Dies umfasst Organisationen mit Microsoft 365 E5 oder Defender für Office 365-Add-On-Abonnements:

Beachten Sie, dass Sie EOP-Schutz auf andere Benutzer als Microsoft Defender für Office 365 Schutz anwenden können.

Richtlinieneinstellungen in vordefinierten Sicherheitsrichtlinien

Sie können die Richtlinieneinstellungen in den Schutzprofilen nicht ändern. Die Standard- und Strict-Richtlinieneinstellungswerte werden in den empfohlenen Einstellungen für EOP und Microsoft Defender für Office 365 Sicherheitbeschrieben.

Rangfolge für voreingestellte Sicherheitsrichtlinien und andere Richtlinien

Wenn mehrere Richtlinien auf einen Benutzer angewendet werden, wird die folgende Reihenfolge von der höchsten Priorität zur niedrigsten Priorität angewendet:

  1. Voreingestellte Sicherheitsrichtlinie für strengen Schutz
  2. Voreingestellte Standardsicherheitsrichtlinie
  3. Benutzerdefinierte Sicherheitsrichtlinien
  4. Standardsicherheitsrichtlinien

Mit anderen Worten, die Einstellungen der Strict-Schutzrichtlinie setzen die Einstellungen der Standardschutzrichtlinie außer Kraft, die die Einstellungen einer benutzerdefinierten Richtlinie überschreibt, die die Einstellungen aus der Standardrichtlinie überschreibt.

Wenn beispielsweise eine Sicherheitseinstellung im Standardschutz vorhanden ist und ein Administrator den Standardschutz für einen Benutzer aktiviert hat, wird die Standardschutzeinstellung anstelle der Einstellung angewendet, die für diese Einstellung in einer benutzerdefinierten Richtlinie oder in der Standardrichtlinie (für denselben Benutzer) konfiguriert ist. Beachten Sie, dass Sie möglicherweise einen Teil Ihrer Organisation haben, auf den Sie nur die Standard- oder Strict-Schutzrichtlinie anwenden möchten, während Sie eine benutzerdefinierte Richtlinie auf andere Benutzer in Ihrer Organisation anwenden, um bestimmte Anforderungen zu erfüllen.

Zuweisen voreingestellter Sicherheitsrichtlinien zu Benutzern

Was sollten Sie wissen, bevor Sie beginnen?

  • Sie öffnen das Microsoft 365 Defender-Portal unter https://security.microsoft.com. To go directly to the Preset security policies page, use https://security.microsoft.com/presetSecurityPolicies .

  • Wie Sie eine Verbindung mit Exchange Online PowerShell herstellen, finden Sie unter Herstellen einer Verbindung mit Exchange Online PowerShell.

  • Bevor Sie die Verfahren in diesem Artikel ausführen können, müssen Ihnen in Exchange Online Berechtigungen zugewiesen werden:

    • Um voreingestellte Sicherheitsrichtlinien zu konfigurieren, müssen Sie Mitglied der Rollengruppen "Organisationsverwaltung" oder "Sicherheitsadministrator" sein.
    • Für den schreibgeschützten Zugriff auf voreingestellte Sicherheitsrichtlinien müssen Sie Mitglied der Rollengruppe "Globaler Leser" sein.

    Weitere Informationen finden Sie unter Berechtigungen in Exchange Online.

    Hinweis: Wenn Sie Benutzer zur entsprechenden Azure Active Directory Rolle im Microsoft 365 Admin Center hinzufügen, erhalten Benutzer die erforderlichen Berechtigungen und Berechtigungen für andere Features in Microsoft 365. Weitere Informationen finden Sie unter Informationen zu Administratorrollen.

Verwenden des Microsoft 365 Defender Portals, um Benutzern voreingestellte Sicherheitsrichtlinien zuzuweisen

  1. Wechseln Sie im Microsoft 365 Defender Portal im Abschnitt "Richtlinien mit Vorlagen" zu "E-Mail-& Richtlinien für die Zusammenarbeit & Richtlinien für > Die > Bedrohungsregeln". >

  2. Klicken Sie unter "Standardschutz" oder "Strenger Schutz" auf "Bearbeiten".

  3. Der Assistent "Standardschutz anwenden" oder "Strengen Schutz anwenden" wird gestartet. Identifizieren Sie auf der Seite für den EOP-Schutz die internen Empfänger, für die der EOP-Schutz gilt (Empfängerbedingungen):

    • Benutzer
    • Gruppen
    • Domänen

    Klicken Sie auf das entsprechende Feld, beginnen Sie mit der Eingabe eines Wertes, und wählen Sie den gewünschten Wert aus den Ergebnissen aus. Wiederholen Sie diesen Vorgang so oft wie nötig. Um einen vorhandenen Wert zu entfernen, klicken Sie auf das Symbol „Entfernen“. neben dem Wert.

    Für Benutzer oder Gruppen können Sie die meisten Bezeichner verwenden (Name, Anzeigename, Alias, E-Mail-Adresse, Kontoname usw.), aber in den Ergebnissen wird der entsprechende Anzeigename angezeigt. Geben Sie für Benutzer einen einzelnen Stern (*) ein, um alle verfügbaren Werte anzuzeigen.

    • Ausschließen dieser Benutzer, Gruppen und Domänen: Um Ausnahmen für die internen Empfänger hinzuzufügen, für welche die Richtlinie gilt (Empfängerausnahmen), wählen Sie diese Option und konfigurieren Sie die Ausnahmen. Die Einstellungen und das Verhalten entsprechen genau den Bedingungen.

    Wenn Sie fertig sind, klicken Sie auf Weiter.

  4. In Microsoft Defender für Office 365 Organisationen werden Sie zum Defender für Office 365 Schutzmaßnahmen gelten für die Seite, um die internen Empfänger zu identifizieren, für die Microsoft Defender für Office 365 Schutz gilt (Empfängerbedingungen).

    Die Einstellungen und das Verhalten entsprechen genau den EOP-Schutzmaßnahmen, die auf die Seite angewendet werden.

    Wenn Sie fertig sind, klicken Sie auf Weiter.

  5. Überprüfen Sie auf der Seite "Überprüfen und bestätigen Sie Ihre Änderungen", überprüfen Sie Ihre Auswahl, und klicken Sie dann auf "Bestätigen".

Verwenden des Microsoft 365 Defender Portals zum Ändern der Zuweisungen voreingestellter Sicherheitsrichtlinien

Die Schritte zum Ändern der Zuweisung der Standardschutz- oder Strict Protection-Sicherheitsrichtlinie sind die gleichen wie bei der anfänglichen Zuweisung der voreingestellten Sicherheitsrichtlinien zu Benutzern.

Um den Standardschutz oder die Sicherheitsrichtlinien "Strenger Schutz" zu deaktivieren und gleichzeitig die vorhandenen Bedingungen und Ausnahmen zu erhalten, ziehen Sie die Umschaltfläche auf "Deaktiviert"  um. Um die Richtlinien zu aktivieren, schieben Sie die Umschaltfläche auf "Aktiviert"  ein.

Wie können Sie feststellen, dass diese Verfahren erfolgreich waren?

Verwenden Sie eine Schutzeinstellung, bei der der Standardwert von der Standardschutzeinstellung abweicht, um zu überprüfen, ob Sie einem Benutzer erfolgreich den Standardschutz oder die Strict-Schutzrichtlinie zugewiesen haben. Dies unterscheidet sich von der Einstellung "Strenger Schutz".

Überprüfen Sie beispielsweise bei E-Mails, die als Spam erkannt werden (kein Spam mit hoher Spamwahrscheinlichkeit), dass die Nachricht an den Junk-E-Mail-Ordner für Standardschutzbenutzer übermittelt und für Strenger Schutz unter Quarantäne gestellt wird.

Oder stellen Sie für Massen-E-Mailssicher, dass der BCL-Wert 6 oder höher die Nachricht an den Junk-E-Mail-Ordner für Standardschutzbenutzer übermittelt, und der BCL-Wert 4 oder höher unter Quarantäne stellt die Nachricht für Strict Protection-Benutzer.