Prova Microsoft Defender för Office 365

Den enhetliga utvärderingsportalen i Microsoft 365 Defender-portalen innehåller en enda startpunkt för tidigare separata utvärderings- och utvärderingsupplevelser för Microsoft Defender för Office 365. Avsikten är att du ska kunna prova funktionerna i Defender för Office 365 plan 2 i 90 dagar innan du checkar in den fullständigt. Men det finns skillnader i utvärderingsupplevelser baserat på vilken typ av Microsoft 365 organisation:

  • Du har redan Microsoft 365 postlådor, men du använder för närvarande en tjänst eller enhet från tredje part för e-postskydd. E-post från Internet flödar via skyddstjänsten innan den levereras till din Microsoft 365 organisation. Microsoft 365 skydd är så lågt som möjligt (det är aldrig helt avstängt, till exempel tillämpas skydd mot skadlig kod alltid).

    E-post flödar från Internet via skyddstjänsten eller enheten från tredje part innan den levereras till Microsoft 365.

    I dessa miljöer kan du bara prova Defender för Office 365 i granskningsläge. Du behöver inte ändra e-postflödet (MX-poster) för att försöka Defender för Office 365.

  • Du har redan en Microsoft 365 organisation. E-post från Internet flödar direkt Microsoft 365, men din aktuella prenumeration har bara Exchange Online Protection (EOP) eller Defender för Office 365 abonnemang 1.

    E-post flödar från Internet till Microsoft 365, med skydd mot EOP och/eller Defender för Office 365 plan 1.

    I dessa miljöer kan du prova Defender för Office 365 i granskningsläge eller i blockeringsläge.

Du uppmanas att starta utvärderingsversionen på olika Defender för Office 365-funktionsplatser i Microsoft 365 Defender-portalen på https://security.microsoft.com. Den centraliserade platsen för att starta utvärderingsversionen finns på sidan Utvärderingsversionerhttps://security.microsoft.com/atpEvaluation.

Titta på den här korta videon om du vill veta mer om hur du kan få mer gjort på kortare tid med Microsoft Defender för Office 365.

I resten av den här artikeln förklaras skillnaden mellan blockeringsläge för granskningsläge, hur du konfigurerar utvärderingar och annan information.

En tilläggsguide för hur du använder utvärderingsversionen finns i Utvärderingsspelbok: Microsoft Defender för Office 365.

Översikt över Defender för Office 365

Defender för Office 365 hjälper organisationer att skydda sitt företag genom att erbjuda en omfattande uppsättning funktioner. Mer information finns i Microsoft Defender för Office 365.

Du kan också lära dig mer om Defender för Office 365 i den här interaktiva guiden.

Microsoft Defender för Office 365 konceptuellt diagram.

Principer i blockeringsläge eller granskningsläge

När du utvärderar Defender för Office 365 finns de principer som styr skyddsfunktionerna i Microsoft 365:

  • Exchange Online Protection (EOP): Inga nya eller särskilda principer skapas. Befintliga EOP-principer kan agera på meddelanden (till exempel skicka meddelanden till mappen Skräppost eller placera dem i karantän):

    Standardprinciperna för dessa funktioner är alltid aktiverade, gäller för alla mottagare och tillämpas alltid sist (efter anpassade principer).

  • Defender för Office 365: Principer som är exklusiva för Defender för Office 365 skapas för utvärdering av Defender för Office 365:

    Men dessa principer skiljer sig åt i blockeringsläge och granskningsläge:

    • Granskningsläge: Vanliga principer skapas, men principerna konfigureras bara för att identifiera hot. Defender för Office 365 identifierar skadliga meddelanden för rapportering, men meddelandena åtgärdas inte (till exempel identifieras inte meddelanden i karantän).

    • Blockeringsläge: Principer skapas med standardmallen för förinställda säkerhetsprinciper. Defender för Office 365 identifierar och vidtar åtgärder för skadliga meddelanden (till exempel sätts identifierade meddelanden i karantän).

    Standardvalet och det rekommenderade valet är att begränsa dessa Defender för Office 365 principer till alla användare i organisationen. Men under eller efter installationen kan du ändra principtilldelningen till specifika användare, grupper eller e-postdomäner.

Anmärkningar:

Konfigurera en utvärdering i granskningsläge

  1. Klicka på Starta utvärdering.

  2. I dialogrutan Aktivera skydd väljer du Nej, jag vill bara ha rapportering och klickar sedan på Fortsätt.

  3. I dialogrutan Välj de användare som du vill inkludera konfigurerar du följande inställningar:

    • Alla användare: Det här är standardalternativet och det rekommenderade alternativet.

    • Välj användare: Om du väljer det här alternativet måste du välja de interna mottagare som utvärderingen gäller för:

      • Användare: De angivna postlådorna, e-postanvändarna eller e-postkontakterna.
      • Grupper:
        • Medlemmar i de angivna distributionsgrupperna eller e-postaktiverade säkerhetsgrupperna.
        • Den angivna Microsoft 365-grupper.
        • Domäner: Alla mottagare i den angivna godkända domänen i organisationen.

      Klicka i lämplig ruta, börja skriva in ett värde och välj det värde du vill använda i resultatet. Upprepa det här steget så många gånger som det behövs. Om du vill ta bort ett befintligt värde klickar du Ta bort Ta bort-ikonen. bredvid värdet.

      För användare eller grupper kan du använda de flesta identifierare (namn, visningsnamn, alias, e-postadress, kontonamn osv.), men motsvarande visningsnamn visas i resultatet. Om du vill visa alla tillgängliga värden för användare anger du en asterisk (*) för sig själv.

    Anteckning

    Du kan ändra de här valen när du har konfigurerat utvärderingen.

    När du är klar klickar du på Fortsätt.

  4. I dialogrutan Hjälp oss att förstå e-postflödet konfigurerar du följande alternativ:

    • Dela data med Microsoft: Det här alternativet är markerat som standard, men du kan avmarkera kryssrutan om du vill.

    • Ett av följande alternativ väljs automatiskt baserat på vår identifiering av MX-posten för din domän:

      • Jag använder en tredjepartsleverantör och/eller lokal tjänstleverantör: MX-posten för dina domänpunkter någon annanstans än Microsoft 365. Det här valet kräver följande ytterligare inställningar när du klickar på Nästa:

        1. I dialogrutan Inställningar från tredje part eller lokalt konfigurerar du följande inställningar:

          • Välj en tjänstleverantör från tredje part: Välj något av följande värden:

            • Barracuda
            • Ironport
            • Mimecast
            • Proofpoint
            • Sophos
            • Symantec
            • Trend Micro
            • Annat
          • Anslutningsappen som du vill använda den här utvärderingen på: Välj den anslutningsapp som används för e-postflöde i Microsoft 365.

            Förbättrad filtrering för anslutningsappar (kallas även hoppa över lista) konfigureras automatiskt på den anslutningsapp som du anger.

            När en tjänst eller enhet från tredje part kommer från Microsoft 365 identifierar utökad filtrering för anslutningsappar korrekt källan till Internetmeddelanden och förbättrar avsevärt noggrannheten för Microsofts filtreringsstack (särskilt förfalskningsinformation, samt funktioner efter intrång i Threat Explorer och Automatisk undersökning & Response (AIR)).

          • Lista varje gateway-IP-adress som dina meddelanden passerar: Den här inställningen är endast tillgänglig om du har valt Annan för Välj en tredjepartstjänstleverantör. Ange en kommaavgränsad lista över DE IP-adresser som används av skyddstjänsten eller enheten från tredje part för att skicka e-post till Microsoft 365.

          Klicka på Nästa när du är klar.

        2. I dialogrutan Exchange e-postflödesregler bestämmer du om du behöver en Exchange Online regel för e-postflöde (kallas även transportregel) som hoppar över skräppostfiltrering för inkommande meddelanden från skyddstjänsten eller enheten från tredje part.

          Det är troligt att du redan har en SCL=-1 e-postflödesregel i Exchange Online som gör att all inkommande e-post från skyddstjänsten kan kringgå (de flesta) Microsoft 365 filtrering. Många skyddstjänster uppmuntrar den här SCL-regelmetoden (spam confidence level) för Microsoft 365 kunder som använder sina tjänster.

          Som förklaras i föregående steg konfigureras utökad filtrering för anslutningsappar automatiskt på den anslutningsapp som du anger som källa för e-post från skyddstjänsten.

          Om du aktiverar utökad filtrering för anslutningsappar utan en SCL=-1-regel för inkommande e-post från skyddstjänsten förbättras identifieringsfunktionerna i EOP-skyddsfunktioner som förfalskningsinformation avsevärt och kan påverka leveransen av de nyligen identifierade meddelandena (till exempel flytta till mappen Skräppost eller placera dem i karantän). Den här effekten är begränsad till EOP-principer. som tidigare förklarats skapas Defender för Office 365 principer i granskningsläge.

          Om du vill skapa en SCL=-1 e-postflödesregel eller granska dina befintliga regler klickar du på knappen Gå till Exchange administrationscenter på sidan. Mer information finns i Använda e-postflödesregler för att ange SCL (Spam Confidence Level) i meddelanden i Exchange Online.

          När du är klar klickar du på Slutför.

      • Jag använder bara Microsoft Exchange Online: MX-posterna för din domän pekar på Microsoft 365. Det finns inget kvar att konfigurera, så klicka på Slutför.

  5. En förloppsdialogruta visas när utvärderingen har konfigurerats. När konfigurationen är klar klickar du på Klar.

Konfigurera en utvärdering i blockeringsläge

  1. Klicka på Starta utvärdering.

  2. I dialogrutan Aktivera skydd väljer du Ja, skyddar min organisation genom att blockera hot och klickar sedan på Fortsätt.

  3. I dialogrutan Välj de användare som du vill inkludera konfigurerar du följande inställningar:

    • Alla användare: Det här är standardalternativet och det rekommenderade alternativet.

    • Välj användare: Om du väljer det här alternativet måste du välja de interna mottagare som utvärderingen gäller för:

      • Användare: De angivna postlådorna, e-postanvändarna eller e-postkontakterna.
      • Grupper:
        • Medlemmar i de angivna distributionsgrupperna eller e-postaktiverade säkerhetsgrupperna.
        • Den angivna Microsoft 365-grupper.
      • Domäner: Alla mottagare i den angivna godkända domänen i organisationen.

      Klicka i lämplig ruta, börja skriva in ett värde och välj det värde du vill använda i resultatet. Upprepa det här steget så många gånger som det behövs. Om du vill ta bort ett befintligt värde klickar du Ta bort Ta bort-ikonen. bredvid värdet.

      För användare eller grupper kan du använda de flesta identifierare (namn, visningsnamn, alias, e-postadress, kontonamn osv.), men motsvarande visningsnamn visas i resultatet. Om du vill visa alla tillgängliga värden för användare anger du en asterisk (*) för sig själv.

    Anteckning

    Du kan ändra de här valen när du har konfigurerat utvärderingen.

    När du är klar klickar du på Fortsätt.

  4. En förloppsdialogruta visas när utvärderingen har konfigurerats. När installationen är klar klickar du på Klar.

Rapportering i granskningsläge

Microsoft Defender för Office 365 utvärderingssidan konsolideras https://security.microsoft.com/atpEvaluation rapporteringen för principerna i utvärderingen:

  • Personifieringsskydd i principer för skydd mot nätfiske
  • Säkra länkar
  • Säkra bifogade filer

Som standard visar diagrammen data för de senaste 30 dagarna, men du kan filtrera datumintervallet genom att klicka på kalenderikonen. 30 dagar och välj från följande ytterligare värden som är mindre än 30 dagar:

  • 24 timmar
  • 7 dagar
  • 14 dagar
  • Anpassat datumintervall

Du kan klicka på ikonen Ladda ned. Ladda ned för att ladda ned diagramdata till en .csv fil.

Nödvändiga behörigheter

Behörigheter som krävs i Azure AD för att konfigurera en utvärdering av Defender för Microsoft 365 beskrivs i följande lista:

  • Skapa, ändra eller ta bort en utvärdering: Säkerhetsadministratör eller Global administratör.
  • Visa utvärderingsprinciper och rapporter: Säkerhetsadministratör eller Säkerhetsläsare.

Mer information om Azure AD behörigheter i Microsoft 365 Defender-portalen finns i Azure AD roller i Microsoft 365 Defender-portalen

Inställningar för utvärderingsprinciper

Inställningarna i Defender för Office 365 som skapas specifikt för utvärderingen beskrivs i följande tabeller:

Principinställningar för utvärdering av skydd mot nätfiske:

Inställning Värde
Admindisplayname Utvärderingsprincip
AuthenticationFailAction MoveToJmf
Aktiverad Sant
EnableFirstContactSafetyTips Falska
EnableMailboxIntelligence Sant
EnableMailboxIntelligenceProtection Sant
EnableOrganizationDomainsProtection Falska
EnableSimilarDomainsSafetyTips Falska
EnableSimilarUsersSafetyTips Falska
EnableSpoofIntelligence Sant
EnableSuspiciousSafetyTip Falska
EnableTargetedDomainsProtection Falska
EnableTargetedUserProtection Falska
EnableUnauthenticatedSender Sant
EnableUnusualCharactersSafetyTips Falska
EnableViaTag Sant
Guid GUID-värde
ImpersonationProtectionState Manuell
IsDefault Falska
MailboxIntelligenceProtectionAction NoAction
MailboxIntelligenceProtectionActionRecipients {}
MailboxIntelligenceQuarantineTag DefaultFullAccessPolicy
Namn Utvärderingsprincip
PhishThresholdLevel 1
RecommendedPolicyType Utvärdering
SpoofQuarantineTag DefaultFullAccessPolicy
TargetedDomainActionRecipients {}
TargetedDomainProtectionAction NoAction
TargetedDomainQuarantineTag DefaultFullAccessPolicy
TargetedUserActionRecipients {}
TargetedUserProtectionAction NoAction
TargetedUserQuarantineTag DefaultFullAccessPolicy
AntiPhishPolicyLevelDataList Tom
AntiSpoofEnforcementType Hög
AuthenticationSafetyTipText Tom
AuthenticationSoftPassSafetyTipText Tom
EnableAuthenticationSafetyTip Falska
EnableAuthenticationSoftPassSafetyTip Falska
Principtaggar Tom
SimilarUsersSafetyTipsCustomText Tom
TreatSoftPassAsAuthenticated Sant
UnusualCharactersSafetyTipsCustomText Tom
ExcludedDomains {}
ExcludedSenders {}
TargetedDomainsToProtect {}
TargetedUsersToProtect {}

Valv Principinställningar för utvärdering av bifogade filer:

Inställning Värde
Åtgärd Tillåt
ActionOnError Sant
Admindisplayname Utvärderingsprincip
ConfidenceLevelThreshold 80
Aktivera Sant
EnableOrganizationBranding Falska
Guid GUID-värde
IsBuiltInProtection Falska
IsDefault Falska
Namn Utvärderingsprincip
OperationMode Försening
QuarantineTag AdminOnlyAccessPolicy
RecommendedPolicyType Utvärdering
Omdirigera Falska
RedirectAddress {}
ScanTimeout 30

Valv Inställningar för utvärderingsprinciper för länkar:

Inställning Värde
Admindisplayname Utvärderingsprincip
AllowClickThrough Falska
CustomNotificationText Tom
DeliverMessageAfterScan Sant
DisableUrlRewrite Sant
DoNotRewriteUrls {}
EnableForInternalSenders Falska
EnableOrganizationBranding Falska
EnableSafeLinksForTeams Sant
Guid GUID-värde
IsBuiltInProtection Falska
IsDefault Falska
IsEnabled Sant
LocalizedNotificationTextList {}
Namn "EvaluationPolicy"
RecommendedPolicyType Utvärdering
ScanUrls Sant
TrackClicks Sant
DoNotAllowClickThrough Tom
DoNotTrackUserClicks Falska
EnableSafeLinksForEmail Sant
EnableSafeLinksForOffice Sant
ExcludedUrls {}
WhiteListedUrls Tom