Pilottesta Microsoft Defender för Office 365
Gäller för:
- Microsoft 365 Defender
Den här artikeln är steg 3 av 3 i processen med att konfigurera utvärderingsmiljön för Microsoft Defender för Office 365. Mer information om den här processen finns i översiktsartikeln.
Använd följande steg för att konfigurera och konfigurera piloten för Microsoft Defender för Office 365.

- Steg 1: Skapa pilotgrupper
- Steg 2: Konfigurera skydd
- Steg 3: Prova funktioner – Bekanta dig med simulering, övervakning och statistik
När du utvärderar Microsoft Defender för Office 365 användare kan du välja att pilottesta specifika användare innan du aktiverar och framtvingar principer för hela organisationen. Du kan hantera distributionsprocesserna genom att skapa distributionsgrupper. Du kan till exempel skapa grupper som Defender för Office 365-användare – Standardskydd, Defender för Office 365-användare – Strikt skydd , Defender för Office 365-användare – anpassat skydd eller Defender för Office 365 – undantag.
Det kanske inte blir tydligt varför "Standard" och "Strikt" är de termer som används för detta, men det blir tydligt när du utforskar mer om Defender Office 365 förval. Att namnge grupper "anpassade" och "undantag" talar för sig själva, och även om de flesta användare bör hamna under standard- och strikt , anpassade grupper och undantagsgrupper samlar du in värdefull information om hantering av risker.
Steg 1: Skapa pilotgrupper
Distributionsgrupper kan skapas och definieras direkt i Exchange Online eller synkroniseras från lokal Active Directory.
Logga in på Exchange (EAC) med ett konto som har beviljats rollen Mottagaradministratör eller har delegerat grupphanteringsbehörighet.
På navigeringsmenyn expanderar du Mottagare och väljer Grupper.
Välj Lägg till en grupp på instrumentpanelen Grupper.
För grupptyp väljer du Distribution och klickar på Nästa.
Ge gruppen ett namn och en beskrivning och klicka sedan på Nästa.
Steg 2: Konfigurera skydd
Vissa funktioner i Defender för Office 365 är konfigurerade och aktiverat som standard, men säkerhetsåtgärder kanske vill höja skyddsnivån från standardinställningen.
Vissa funktioner är ännu inte konfigurerade. Det finns tre alternativ för att konfigurera skydd:
- Tilldela förinställda säkerhetsprinciper automatiskt – Förinställda säkerhetsprinciper tillhandahålls som en metod för att snabbt tilldela en enhetlig skyddsnivå för alla funktioner. Du kan välja mellan standard_ eller _strikt. Ett bra sätt är att börja med förinställda säkerhetsprinciper och sedan finjustera principerna när du lär dig mer om funktionerna och din egen unika hotmiljö. Fördelen är att du skyddar grupper av användare så snabbt som möjligt, med möjlighet att justera skyddet efteråt. (Den här metoden rekommenderas.)
- Konfigurera baslinjeskydd manuellt – Om du föredrar att konfigurera miljön själv kan du snabbt uppnå en baslinje för skydd genom att följa ederna i Skydda mot hot. Med den här metoden får du lära dig mer om de inställningar som kan konfigureras. Och du kan naturligtvis finjustera principerna senare.
- Konfigurera anpassade skyddsprinciper – Du kan också skapa och tilldela principer för anpassat skydd som en del av utvärderingen. Innan du börjar anpassa principer är det viktigt att du förstår prioriteten i vilka dessa skyddsprinciper tillämpas och tillämpas. Säkerhets ops kommer att behöva skapa vissa principer även om när det förinställda används, särskilt för att definiera säkerhetsprinciper för Valv länkar och Valv bilagor.
Viktigt
Om du behöver konfigurera anpassade skyddsprinciper bör du undersöka värdena som utgör standard- och strikt säkerhetsdefinitionerna här: Rekommenderade inställningar för EOP och Microsoft Defender för Office 365 säkerhet. Standardvärdena, så som de ser ut innan en konfiguration sker, visas också. Spara ett kalkylblad där din anpassade version avviker.
Tilldela förinställda säkerhetsprinciper
Vi rekommenderar att du börjar med de rekommenderade baslinjeprinciperna när du utvärderar MDO och sedan förfinar dem efter behov under utvärderingsperioden.
Du kan aktivera rekommenderade principer för EOP och Defender Office 365 skydd snabbt och tilldela dem till specifika pilotanvändare eller definierade grupper som en del av utvärderingen. Förinställda principer erbjuder en mall för standardskydd eller en mer aggressiva mall för strikt skydd som kan tilldelas oberoende av varandra eller kombineras.
Här är de förinställda säkerhetsprinciperna i EOP och Microsoft Defender för Office 365 som beskriver stegen.
Logga in på Microsoft 365 klient. Använd ett konto med åtkomst till Microsoft 365 Defender-portalen, som lagts till i rollen Organisationshantering i Office 365, eller säkerhetsadministratörsrollen i Microsoft 365.
I navigeringsmenyn väljer du & under E-& samarbete.
På instrumentpanelen för & policyer klickar du på Hotprinciper.
Från Microsoft 365 Defender expanderar du Hothantering från navigeringsmenyn och väljer sedan Policy på undermenyn.
Klicka på Förinställda säkerhetsprinciper på instrumentpanelen Princip.
Klicka på Redigera om du vill konfigurera och tilldela standardprincipen och/eller strikt principen.
Lägg till villkor för att tillämpa grundläggande EOP _ skydd för specifika pilotanvändare eller grupper av användare efter behov och välj _Next för att fortsätta.
Ett exempel på ett Defender för Office 365-villkor för pilotutvärderingar kan tillämpas om mottagarna är medlemmar i en definierad Defender för Office 365-standardskyddsgrupp och sedan hanteras genom att helt enkelt lägga till konton i gruppen eller ta bort konton från den.
Lägg till villkor för att tillämpa grundläggande skydd MDO _ för specifika pilotanvändare eller grupper av användare efter behov. Klicka _Next för att fortsätta.
Till exempel kan villkoret Defender för Office 365 för pilotutvärderingar tillämpas om mottagarna är medlemmar i en definierad Defender för Office 365 standardskyddsgrupp och sedan hanteras genom att helt enkelt lägga till/ta bort konton via gruppen.
Granska och bekräfta ändringarna för att tilldela förinställda säkerhetsprinciper.
Förinställda skyddsprinciper kan hanteras (omkonfigureras, tillämpas på igen, inaktiveras osv.) genom att gå tillbaka till Microsoft 365 Defender-portalen >-policyer &-regler > Threat Policies > och klicka på panelen Förinställda säkerhetsprinciper.
Konfigurera principer för anpassat skydd
De fördefinierade principmallarna Standard eller Strict Defender för Office 365 ger pilotanvändarna det rekommenderade baslinjeskyddet. Men du kan också skapa och tilldela anpassade skyddsprinciper som en del av utvärderingen.
Det är viktigt att vara medveten om att dessa skyddsprinciper prioriteras när de tillämpas och tillämpas, i och med att Ordning och prioritet för e-postskydd - Office 365 förklarar.
Tabellen nedan innehåller referenser och ytterligare vägledning för att konfigurera och tilldela principer för anpassat skydd:
| Princip | Beskrivning | Referens |
|---|---|---|
| Anslutningsfiltrering | Identifiera bra eller dåliga käll-e-postservrar efter deras IP-adresser. | Konfigurera standardprincipen för anslutningsfilter i EOP |
| Skydd mot skadlig programvara | Skydda användare från skadlig programvara via e-post, inklusive vilka åtgärder som ska vidtas och vem som ska meddela om skadlig programvara upptäcks. | Konfigurera principer för skydd mot skadlig programvara i EOP |
| Skydd mot förfalskning | Skydda användare från förfalskningsförsök med förfalskningsinformation och förfalskningsinformation. | Konfigurera förfalskningsinformation i Defender för Office 365 |
| Skydd mot skräppost | Skydda användare från skräppost, bland annat vilka åtgärder som ska vidtas om skräppost upptäcks. | Konfigurera principer för skydd mot skräppost i Defender för Office 365 |
| Skydd mot nätfiske | Skydda användare från nätfiskeattacker och konfigurera säkerhetstips för misstänkta meddelanden | Konfigurera skydd mot nätfiske-policyer i Defender för Office 365. |
| Säkra bifogade filer | Skydda användare från skadligt innehåll i e-postbilagor och filer i SharePoint, OneDrive och Teams. | Konfigurera principer för säkra bifogade filer i Defender för Office 365 |
| Säkra länkar | Skydda användare från att öppna och dela skadliga länkar i e-postmeddelanden Office-datorprogram. | Konfigurera principer för säkra länkar i Defender för Office 365 |
Steg 3: Prova funktioner – Bekanta dig med simulering, övervakning och statistik
Nu när piloten har konfigurerats och konfigurerats är det bra om du känner till de rapporterings-, övervaknings- och attackverktyg som är unika för Microsoft Defender för Microsoft 365.
| Funktion | Beskrivning | Mer information |
|---|---|---|
| Hotutforskaren | Threat Explorer är ett kraftfullt verktyg nära realtid för att hjälpa säkerhetsteam att undersöka och hantera hot och visa information om misstänkt skadlig kod och nätis i e-post och filer i Office 365, liksom andra säkerhetshot och risker för organisationen. | Vyer i Hotutforskaren och identifiering i realtid |
| Attacksimulator | Du kan använda utbildning av attack simulering i Microsoft 365 Defender-portalen för att köra realistiska attackscenarier i din organisation som hjälper dig att identifiera och hitta sårbara användare innan en verklig attack påverkar din miljö. | Kom igång med Attack simuleringsträning |
| Instrumentpanel för rapporter | På den vänstra navigeringsmenyn klickar du på Rapporter och expanderar rubriken E& och samarbete. I rapporterna för e-&-samarbeten om att upptäcka säkerhetstrender kan du vidta åtgärder (med knappar som Gå till inlämningar) och andra som visar trender, t.ex. sammanfattning av status för e-postflöde, Top Malware, Identifiering av förfalskning, Komprometterade användare, E-postsvarstid, Valv Länkar och Valv bifogade filer. Mätvärdena genereras automatiskt. | Visa rapporter |
Nästa steg
Utvärdera Microsoft Defender för Endpoint
Återgå till översikten för Utvärdera Microsoft Defender för Office 365
Gå tillbaka till översikten för Utvärderings- och Microsoft 365 Defender