Standardmäßige Sicherheit in Office 365

Wichtig

Einige Informationen beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.

Wichtig

Das verbesserte Microsoft 365 Defender-Portal ist jetzt verfügbar. Diese neue Oberfläche bringt Defender für Endpunkt, Defender für Office 365, Microsoft 365 Defender und mehr in das Microsoft 365 Defender Portal. Erfahren Sie, was es Neues gibt.

Gilt für

"Standardmäßig sicher" ist ein Begriff, der verwendet wird, um die Standardeinstellungen zu definieren, die so sicher wie möglich sind.

Die Sicherheit muss jedoch mit der Produktivität ausgeglichen werden. Dies kann einen Ausgleich über Folgendes umfassen:

  • Benutzerfreundlichkeit: Einstellungen sollte der Produktivität der Benutzer nicht im Wege kommen.
  • Risiko: Die Sicherheit kann wichtige Aktivitäten blockieren.
  • Legacyeinstellungen: Einige Konfigurationen für ältere Produkte und Features müssen möglicherweise aus geschäftlichen Gründen beibehalten werden, auch wenn neue, moderne Einstellungen verbessert werden.

Microsoft 365 Organisationen mit Postfächern in Exchange Online sind durch Exchange Online Protection (EOP) geschützt. Dieser Schutz umfasst:

Weitere Informationen zu EOP finden Sie unter Exchange Online Protection Übersicht.

Da Microsoft unsere Kunden standardmäßig schützen möchte, werden einige Außerkraftsetzungen von Mandanten nicht auf Schadsoftware oder Phishing mit hoher Vertrauenswürdigkeit angewendet. Zu diesen Außerkraftsetzungen gehören:

  • Listen zulässiger Absender oder listen zugelassener Domänen (Antispamrichtlinien)
  • Outlook Tresor Absender
  • IP-Zulassungsliste (Verbindungsfilterung)
  • Exchange Nachrichtenflussregeln (auch als Transportregeln bezeichnet)

Weitere Informationen zu diesen Außerkraftsetzungen finden Sie unter Erstellen von Listen sicherer Absender.

Hinweis

Wir haben die Aktion "Nachricht in Junk-E-Mail-Ordner verschieben" für ein Hochzuverlässigen von Phishing-E-Mails in EOP-Antispamrichtlinien als veraltet eingestuft. Antispamrichtlinien, die diese Aktion für Phishing-Nachrichten mit hoher Konfidenz verwenden, werden in Quarantäne-Nachrichten konvertiert. Die Aktion "Nachricht an E-Mail-Adresse umleiten" für Phishingnachrichten mit hoher Konfidenz ist davon nicht betroffen.

"Sicher" ist standardmäßig keine Einstellung, die aktiviert oder deaktiviert werden kann, aber unsere Filterung funktioniert sofort, um potenziell gefährliche oder unerwünschte Nachrichten aus Ihren Postfächern fernzuhalten. Phishingnachrichten mit hoher Vertrauenswürdigkeit sollten unter Quarantäne gestellt werden. Standardmäßig können nur Administratoren Nachrichten verwalten, die als Schadsoftware oder Phishing mit hohem Vertrauen unter Quarantäne gestellt werden, und sie können von dort aus auch falsch positive Ergebnisse an Microsoft melden. Weitere Informationen finden Sie unter Verwalten von isolierten Nachrichten und Dateien als Administrator in EOP.

Weitere Informationen dazu, warum wir dies tun

Die Sicherheit ist standardmäßig: Wir ergreifen die gleiche Aktion für die Nachricht, die Sie ausführen würden, wenn Sie die Nachricht schädlich erkannt hätten, auch wenn eine konfigurierte Ausnahme andernfalls die Zustellung der Nachricht zulassen würde. Dies ist der gleiche Ansatz, den wir immer für Schadsoftware verwendet haben, und jetzt erweitern wir dieses Verhalten auf Phishingnachrichten mit hoher Vertrauenswürdigkeit.

Unsere Daten deuten darauf hin, dass ein Benutzer 30 Mal häufiger auf einen schädlichen Link in Nachrichten im Junk-E-Mail-Ordner klickt als auf Quarantäne. Unsere Daten deuten außerdem darauf hin, dass die falsch positive Rate (gute Nachrichten als schlecht markiert) für Phishingnachrichten mit hoher Konfidenz sehr niedrig ist und Administratoren falsch positive Ergebnisse mit Administratorübermittlungen beheben können.

Außerdem haben wir festgestellt, dass die Listen zulässiger und zulässiger Domänen in Antispamrichtlinien und Tresor Absender in Outlook zu breit waren und mehr Schaden als Nutzen verursachen.

Anders ausgedrückt: Als Sicherheitsdienst agieren wir in Ihrem Auftrag, um zu verhindern, dass Ihre Benutzer kompromittiert werden.

Ausnahmen

Sie sollten die Verwendung von Außerkraftsetzungen nur in den folgenden Szenarien in Betracht ziehen:

  • Phishingsimulationen: Simulierte Angriffe können Ihnen helfen, anfällige Benutzer zu identifizieren, bevor sich ein realer Angriff auf Ihre Organisation auswirkt.
  • Security/SecOps-Postfächer: Dedizierte Postfächer, die von Sicherheitsteams verwendet werden, um ungefilterte Nachrichten zu erhalten (sowohl gut als auch schlecht). Teams können dann überprüfen, ob sie schädliche Inhalte enthalten.
  • Filter von Drittanbietern: Standardmäßig "Sicher" gilt nicht, wenn der MX-Eintrag der Domäne nicht auf Office 365 verweist.
  • Falsch positive Ergebnisse: Möglicherweise möchten Sie bestimmte Nachrichten, die noch von Microsoft über Administratorübermittlungenanalysiert werden, vorübergehend zulassen. Wie bei allen Außerkraftsetzungen wird empfohlen, dass sie temporär sind.