Veille contre les menaces sur Office 365

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Cet article explique comment Veille contre les menaces sur Office 365 peuvent vous aider à rechercher des menaces de votre organisation, répondre à des logiciels malveillants, phishing, et les autres attaques qui Office 365 a détecté en votre nom et rechercher des indicateurs de menace vous avez peut-être reçu d’utilisateur rapports d’autres personnes au sein de la Communauté de la sécurité, ou dans les actualités ou d’autres sources intelligence. Informations sur les menaces peuvent également vous aider à déterminer si les attaques que vous détectez visent ou non. Si vous avez Office 365 Entreprise E5, puis vous devez menaces intégrés votre Centre de sécurité et conformité.

Quelles sont les informations sur les menaces ?

Office 365 héberge un des services de messagerie plus grandes entreprise et les suites d’applications dans le monde et gère les contenus créés sur des millions d’appareils. Dans le cadre de protection de ces informations, Microsoft a créé un vaste référentiel de données d’analyse décisionnelle menace et les systèmes nécessaires pour repérer des modèles qui correspondent aux comportements attaque et suspect. Veille contre les menaces sur Office 365 est un ensemble de ces perspectives permet de vous aider à trouver et à éliminer les menaces, le fait dans l’analyse de votre environnement Office 365. Informations sur les menaces apparaît sous la forme d’un ensemble d’outils et des tableaux de bord de la Centre de sécurité et conformité à comprendre et répondre aux menaces.

Veille contre les menaces sur Office 365 analyse les signaux de sources, telles que l’activité des utilisateurs, l’authentification, du courrier, ordinateurs compromis et incidents de sécurité. Ces données peuvent être analysées et affichées afin que les décideurs et Office 365 global ou les administrateurs de sécurité peuvent comprendre et répondre aux menaces leurs utilisateurs et la propriété intellectuelle.

  • Vous pouvez utiliser le tableau de bord menace menaces qui ont déjà été traités et telle qu’un outil pratique pour la création de rapports jusqu’aux décideurs sur les informations sur les menaces a déjà effectué pour sécuriser votre entreprise.

  • Si vous êtes une solution ou rencontre une attaque par rapport à votre environnement Office 365, utilisez l' Explorateur de menace analyser les menaces. Explorer menace vous indique le volume d’attaques au fil du temps, et vous pouvez analyser ces données en familles de menaces, infrastructure intrus et plus encore. Vous pouvez également marquer tout électronique suspect pour la liste des Incidents.

  • Vous pouvez également marquer les messages électroniques suspects apparaisse dans l’Explorateur de menace des recherches supplémentaires, puis gérer issues de réponse dans une la liste des Incidents, un moyen pratique d’effectuer sur le suivi au cours d’une attaque.

Ce tableau de bord est une excellente lorsque vous avez besoin d’un résumé des menaces par rapport à votre environnement Office 365. Il propose un graphique en couleur de détection de menace hebdomadaire et des graphiques des tendances de programmes malveillants et familles de logiciels malveillants détectés, ainsi que les tendances de sécurité dans le secteur et une carte thermique utile des origines attaque pour votre environnement spécifique. Ce tableau de bord affiche également global et administrateurs de la sécurité de haut manière significative rapide destinée aux utilisateurs et les alertes récentes que vous pouvez cliquer sur dans pour plus d’informations, entre autres panneaux des informations utiles.

Capture d’écran de graphiques et des tableaux pour résumé de tableau de bord menace Intelligence des menaces spécifique client Office 365

Le tableau de bord est un excellent moyen pour experts techniques de sécurité pour signaler à entreprise décisions décideurs comme directeur exécutifs (PDG) ou les responsables directeur technique (CTO).

Le tableau de bord est également une entrée à l’Explorateur de menace, et la plupart des liens connecter ces deux vues de vos informations sur les menaces. Par exemple, le panneau d’enquête menace sur tableau de bord comporte des liens permettant de descendre dans l’Explorateur de menace :

  • Afficher les messages supprimés après remise

  • Rechercher les messages malveillants envoyés à une personne de votre organisation

Ce panneau résumé doit être vérifié tous les jours.

Lorsque vous ouvrez l’Explorateur de menace vous trouverez un graphique couleur représentant les attaques qui visent à votre organisation. L’affichage par défaut s’affichent des programmes malveillants par famille de menace. Ce volet comporte une vue par onglets des familles de logiciels malveillants supérieure, une liste de messagerie et un mappage des origines de messagerie. Il vous montre également principaux utilisateurs ciblées.

NOTE vous pouvez également afficher tous les messages électroniques, ou les logiciels malveillants, par état de protection de domaine, IP de l’expéditeur, expéditeur, ou capturés par la technologie. Et, vous pouvez exporter la liste de données et la messagerie électronique.

Capture d’écran de l’Explorateur de menace dans Office 365, code de couleur par famille de logiciels malveillants

Lorsque vous cliquez sur une famille de logiciels malveillants supérieure spécifique (par exemple, JS/Nemucod), vous pouvez afficher des détails sur comment que les logiciels malveillants sont incidence sur votre organisation et que le logiciel malveillant peut faire. Une fois que son volet menace s’ouvre, vous pouvez consulter la définition de la famille de logiciels malveillants. L’affichage de chaque menace supérieure affiche les utilisateurs affectés (destinataires, les adresses de l’expéditeur, adresses IP et état), ainsi que des onglets pour obtenir des détails techniques, Détails Global et analyse avancée.

Remarque  Les messages électroniques suspects vous consultez répertoriés sous l’onglet utilisateurs peuvent être sélectionnées et rapidement ajoutés à une enquête Incidents pour davantage de suivi et l’analyse. Ceci empêche leur prise perdu comme une menace apparaît.

L’onglet Détails techniques affiche un document qui décrit en détail sur la menace contre les logiciels malveillants, afin que vous êtes ainsi bien informés de la menace et savez quels sont les comportements à rechercher.

Si vous ne savez pas comment pour annoncer votre recherche doit aller ou n’êtes pas sûr de l’étendue de l’attaque, examinez Détails Global et savoir qui sont les plus concernés pays et les secteurs. Par exemple, si votre travail est en fabrication au Japon, ou d’exploration de données cellulaires aux États-Unis, ces graphiques peuvent vous fournir contexte et vous aider à déterminer un niveau de menace général. Certainement, si vous constatez que votre secteur, en particulier, est plus attaque, il est une bonne indication que vous devez mobilisation de votre équipe de sécurité, le fait approfondir explorer menace.

Capture d’écran de détail Global de menaces supérieure d’informations sur les menaces

Chaque pièce jointe fichier ou document passant par La Protection de menace avancées d’Office 365 est placé dans un bac à sable où elle peut être ouvert et testé pour trouver le comportement preuve d’activité malveillante. Détecte les menaces potentielles, macros suspects ou nouveaux logiciels malveillants. Indicateurs sont extraites ces test s’exécute et les résultats sont accessibles sous l’onglet final d’une menace supérieure : analyse avancée.

Les résultats de test s’exécute peuvent être vues dans Observed comportement. Dans l’exemple ci-dessous, une pièce jointe a été testée, a échoué et qu’un mots de passe à l’intérieur d’une macro de fichier. L’adresse IP et URL qui tente de communiquer avec le fichier se trouve sous le trafic réseau. Enfin, vous pouvez voir le fichier exécutable malveillant la macro téléchargée pendant le test, la principale raison pour laquelle pourquoi ce test est effectué dans un environnement virtualisé isolé créé pour exposer des menaces avant d’atteindre vos utilisateurs.

Capture d’écran d’une analyse avancé de pièce jointe de fichier spécifique

Remarque  Si vous utilisez d’autres périphériques de sécurité ou les services pour filtrer les attaques avant qu’ils atteignent votre site Office 365, explorer menace et ses télémétrie associé affiche uniquement les attaques que l’autre service ou l’appareil a manqué. N’oubliez pas que cette opération peut modifier les résultats des fonctionnalités telles que les détails Global et Analytique avancée.

Utilisation des Incidents à assurer le suivi des campagnes hameçonnage ou des programmes malveillants visant à vos utilisateurs et de mise à jour déclencheur actions telles que la suppression des pièces jointes ou déplacer des messages électroniques dans un dossier de courrier indésirable.

Pour créer un nouvel incident, rechercher des messages que vous avez identifiés comme suspect dans l’affichage de Tous les messages électroniques de menace Explorateur. Une fois que vous avez filtré le courrier électronique vers le bas jusqu'à celles que vous voulez suivre ou mettre à jour, utilisez le bouton messagerie ajouter à incident pour créer un nouvel incident ou ajouter ces messages à un incident existant.

Une fois que vous avez ajouté des messages à un incident, vous pouvez prendre une action de conversion sur ces messages. Dans la page Incidents , sélectionnez l’incident que vous avez créé, puis, l' envoi de messages. Dans la boîte de dialogue envoi, sélectionnez déplacer vers le courrier indésirable, ou Supprimer des pièces jointes. Si vous déplacez par erreur des messages électroniques vers un dossier courrier indésirable, vous pouvez les récupérer en sélectionnant déplacer vers la boîte de réception.

Capture d’écran de la liste de messagerie de la réparation incidents

Vous pouvez suivre la progression de la correction que vous avez commencé sous l’onglet Journaux d’Action.

Fonctionnalités d’analyse décisionnelle menace suivent un modèle d’autorisations simple. Les activités d’enquête nécessitent le rôle de Sécurité Reader ou Administrateur de la sécurité et les actions de mise à jour qui ont une incidence sur messagerie nécessitent le rôle de recherche et Purge . Attribution de rôle peut faire à partir de la page des autorisations dans Centre de conformité et de sécurité par tout utilisateur possédant le rôle Administrateur général ou de Gestion de l’organisation .

Activité

Rôles

Utilisez l’Explorateur de menace

Administrateur de sécurité ou lecteur de sécurité

Afficher les Incidents et ajouter une messagerie à un incident

Administrateur de sécurité ou lecteur de sécurité

Déclencher des actions de messagerie dans un incident

Recherche et Purge

Les mêmes données correspondant à l’Explorateur de menace et tableau de bord menace intelligence sont disponibles via le Centre de sécurité et conformité et le Office 365 API de gestion des activités. Les flux contiennent :

  • Un enregistrement pour chaque message électronique contenant une menace ciblée pour votre organisation

  • Un enregistrement pour tous les messages supprimés par zéro heure de la purge automatique

Pour en savoir plus sur les flux Intelligence menace, voir Office 365 gestion activité API

Utiliser l’intégration entre Office 365 et Protection avancée contre les menaces Windows Defender (Windows Defender ATP ) pour comprendre rapidement si les ordinateurs des utilisateurs sont exposés lors de l’investigation menaces dans Office 365. Une fois l’intégration est activée, les administrateurs de la sécurité dans Office 365 pourront voir quels ordinateurs appartiennent par les destinataires d’un message électronique et les alertes récentes combien ces ordinateurs ont dans Windows Defender ATP.

L’image suivante montre l’onglet appareils que vous voyez quand l’intégration Windows Defender ATP activée a été :

Lorsque Windows Defender DAV est activée, vous pouvez afficher une liste d’ordinateurs ayant des alertes.

Dans cet exemple, vous constatez que les destinataires du message électronique ont quatre machines et ait une alerte dans Windows Defender ATP. Cliquez sur le lien vers une machine ouvre la page de machine dans Windows Defender ATP dans un nouvel onglet.

Pour activer l’intégration entre Office 365 et Windows Defender ATP:

  1. Vous devez avoir accès à la fois Veille contre les menaces sur Office 365 et Windows Defender ATP.

  2. Accédez à l’Explorateur de menace.

  3. Dans le menu plus, sélectionnez Paramètres WDATP.

  4. Sélectionnez se connecter à Windows DAV.

Après avoir modifié les paramètres de Office 365, vous devez activer la connexion à partir de Windows Defender ATP. Voir utiliser le portail de Windows Defender Advanced menace Protection.

Rubriques connexes

Protéger contre les menaces dans Office 365
vue d’ensemble de la sécurité d’Office 365 et le centre de conformité
Contre les menaces avancées Office 365

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×