Läs Microsoft Defender för Office 365 arkitekturkrav och viktiga begrepp

Gäller för:

  • Microsoft 365 Defender

Den här artikeln är steg 1 av 3 i processen med att konfigurera utvärderingsmiljön för Microsoft Defender för Office 365. Mer information om den här processen finns i översiktsartikeln.

Innan du aktiverar Defender för Office 365 måste du vara säker på att du förstår arkitekturen och kan uppfylla kraven. I den här artikeln beskrivs arkitekturen, nyckelbegreppen och förutsättningarna för Exchange Online måste uppfylla.

Förstå arkitekturen

I följande diagram visas baslinjearkitekturen för Microsoft Defender för Office, som kan inkludera en SMTP-gateway från tredje part eller en lokal integrering. Hybridexistensscenarier (dvs. produktionspostlådor finns både lokalt och online) kräver mer komplexa konfigurationer och tas inte upp i den här artikeln eller utvärderingsvägledning.

Arkitektur för Microsoft Defender för Office 365.

I följande tabell beskrivs den här illustrationen.

Utringning Beskrivning
1 Den externa avsändarens värdserver utför vanligtvis ett offentligt DNS-uppslag för en MX-post, som ger målservern för att vidarebefordra meddelandet. Den här hänvisningen kan antingen Exchange Online direkt (EXO) eller en SMTP-gateway som har konfigurerats för relä mot EXO.
2 Exchange Online Protection förhandlar och validerar den inkommande anslutningen och inspekterar meddelanderubrikerna och innehållet för att fastställa vilka ytterligare principer, taggning eller bearbetning som krävs.
3 Exchange Online kan integreras med Microsoft Defender för Office 365 med mer avancerat skydd mot hot, åtgärder och åtgärder.
4 Ett meddelande som inte är skadligt, blockerat eller i karantän bearbetas och levereras till mottagaren i EXO där användarinställningar relaterade till skräppost, postlåderegler eller andra inställningar utvärderas och utlöses.
5 Integrering med lokal Active Directory kan aktiveras med hjälp av Azure AD Anslut för att synkronisera och tillhandahålla e-postaktiverade objekt och konton i Azure Active Directory och Exchange Online.
6 När du integrerar en lokal miljö uppmanas du starkt att använda en Exchange-server för hantering och administration av e-postrelaterade attribut, inställningar och konfigurationer som stöds
7 Microsoft Defender för Office 365 delar signaler för Microsoft 365 Defender för utökad identifiering och svar (XDR).

Lokal integrering är vanligt men valfritt. Om din miljö är molnbaserad fungerar även den här vägledningen för dig.

Förstå viktiga begrepp

I följande tabell identifieras viktiga begrepp som är viktiga att förstå när du utvärderar, konfigurerar och distribuerar MDO.

Begrepp Beskrivning Mer information
Exchange Online Protection Exchange Online Protection (EOP) är den molnbaserade filtreringstjänsten som hjälper dig att skydda organisationen mot skräppost och skadlig programvara. EOP ingår i alla Microsoft 365 som omfattar Exchange Online. Översikt över Exchange Online Protection
Skydd mot skadlig kod Organisationer med postlådor i EXO skyddas automatiskt mot skadlig programvara. Skydd mot skadlig programvara i EOP
Skydd mot skräppost Organisationer med postlådor i EXO skyddas automatiskt mot skräppostprinciper. Skydd mot skräppost i EOP
Skydd mot nätfiske MDO erbjuder mer avancerat skydd mot nätfiske relaterade till nätfiske, whaling, utpressningstrojaner och andra skadliga aktiviteter. Ytterligare skydd mot nätfiske i Microsoft Defender för Office 365
Skydd mot förfalskning EOP innehåller funktioner som skyddar organisationen från förfalskade (förfalskade) avsändare. Skydd mot förfalskning i EOP
Säkra bifogade filer Valv-bilagor ger ett ytterligare skyddslager genom att använda en virtuell miljö för att kontrollera och "detonera" bifogade filer i e-postmeddelanden innan de levereras. Valv bifogade filer i Microsoft Defender för Office 365
Valv bifogade filer SharePoint, OneDrive och Microsoft Teams Dessutom ger Valv-bilagor för SharePoint, OneDrive och Microsoft Teams ytterligare ett skyddslager för filer som har laddats upp till lagringslager i molnet. Säkra bilagor för SharePoint, OneDrive och Microsoft Teams
Säkra länkar Valv länkar är en funktion som gör att du kan skanna och skriva om URL-adresser i inkommande e-postmeddelanden och ger verifiering av dessa länkar innan de levereras eller klickas. Valv länkar i Microsoft Defender för Office 365

Mer information om funktionerna i Microsoft Defender för Office finns i Microsoft Defender Office 365 tjänstbeskrivning.

Granska arkitekturkraven

En lyckad MDO-utvärdering eller produktionspilot antar följande förutsättningar:

  • Alla dina mottagarpostlådor finns för närvarande i Exchange Online.
  • Din offentliga MX-post matchas direkt till EOP eller en SMTP-gateway från tredje part som sedan vidarebefordrar inkommande extern e-post direkt till EOP.
  • Din primära e-postdomän är konfigurerad som auktoritativ i Exchange Online.
  • Du har distribuerat och konfigurerat katalogbaserad edge-blockering (DBEB) efter behov. Mer information finns i Använda EdgeDirectory-Based blockering för att avvisa meddelanden som skickas till ogiltiga mottagare.

Viktigt

Om de här kraven inte är tillämpliga eller om du fortfarande befinner dig i ett hybridexistensscenario kan en Microsoft Defender för Office 365-utvärdering kräva mer komplexa eller avancerade konfigurationer som inte omfattas av den här vägledningen.

SIEM-integrering

Du kan integrera Microsoft Defender för Office 365 med Microsoft Sentinel för mer omfattande analys av säkerhetshändelser i din organisation och skapa spelböcker för effektiva och direkta svar. Mer information finns i Anslut aviseringar från Microsoft Defender för Office 365.

Microsoft Defender för Office 365 kan också integreras med andra lösningar för säkerhetsinformation och händelsehantering (SIEM) med hjälp Office 365 API för hanteringsaktivitet.

Nästa steg

Steg 2 av 3: Aktivera utvärderingsmiljön Microsoft Defender för Office 365

Återgå till översikten för Utvärdera Microsoft Defender för Office 365

Gå tillbaka till översikten för Utvärdera och pilottesta Microsoft 365 Defender