Vue d’ensemble des informations sur les menaces Office 365

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Cet article explique comment Office 365 menaces peuvent vous aider à rechercher des menaces de votre organisation, répondre à des programmes malveillants, le phishing et autres attaques Office 365 a détecté en votre nom et rechercher des indicateurs de menace que vous avez peut-être reçu à partir de rapports d’utilisateur, d’autres personnes au sein de la Communauté de la sécurité, ou dans les actualités ou d’autres sources intelligence. Informations sur les menaces peuvent également vous aider à déterminer si les attaques que vous détectez visent ou non. Office 365 entreprise E5 abonnés ont menaces intégrés à leur système de sécurité et conformité.

Quelles sont les informations sur les menaces ?

Office 365 héberge un des services de messagerie plus grandes entreprise et les suites d’applications dans le monde et gère les contenus créés sur des millions d’appareils. Dans le cadre de protection de ces informations, Microsoft a créé un vaste référentiel de données d’analyse décisionnelle menace et les systèmes nécessaires pour repérer des modèles qui correspondent aux comportements attaque et suspect. Dans Office 365, informations sur les menaces est un ensemble de ces perspectives utilisés dans l’analyse de votre client pour vous aider à trouver et éliminer le fait de menaces,. Informations sur les menaces apparaît sous la forme d’un ensemble d’outils et des tableaux de bord dans le centre de conformité et de sécurité d’Office 365 à comprendre et répondre aux menaces.

Office 365 menaces surveille signaux de sources, telles que l’activité des utilisateurs, l’authentification, du courrier, ordinateurs compromis et incidents de sécurité. Ces données peuvent être analysées et affichées afin qu’aux décideurs et Office 365 Global ou sécurité, les administrateurs peuvent comprendre et répondre aux menaces leurs utilisateurs et la propriété intellectuelle.

  • Vous pouvez utiliser le tableau de bord menace menaces qui ont déjà été traités et telle qu’un outil pratique pour la création de rapports jusqu’aux décideurs sur les informations sur les menaces a déjà effectué pour sécuriser votre entreprise.

  • Si vous êtes une solution ou rencontre une attaque par rapport à votre client Office 365, utilisez l' Explorateur de menace pour analyser les menaces. Explorer menace vous indique le volume d’attaques au fil du temps, et vous pouvez analyser ces données en familles de menaces, infrastructure intrus et plus encore. Vous pouvez également marquer tout électronique suspect pour la liste des Incidents.

  • Vous pouvez également marquer les messages électroniques suspects apparaisse dans l’Explorateur de menace des recherches supplémentaires, puis gérer issues de réponse dans une la liste des Incidents, un moyen pratique d’effectuer sur le suivi au cours d’une attaque.

Ce tableau de bord est une excellente lorsque vous avez besoin d’un résumé des menaces par rapport à votre client Office 365. Il propose un graphique en couleur de détection de menace hebdomadaire et des graphiques des tendances de programmes malveillants et familles de logiciels malveillants détectés, ainsi que les tendances de sécurité dans le secteur et une carte thermique utile des origines attaque pour votre client spécifique. Ce tableau de bord affiche également les administrateurs globaux et sécurité une liste rapide des principaux utilisateurs ciblées et les alertes récentes que vous pouvez cliquer sur dans pour plus d’informations, entre autres panneaux des informations utiles.

Capture d’écran de graphiques et des tableaux pour résumé de tableau de bord menace Intelligence des menaces spécifique client Office 365

Le tableau de bord est un excellent moyen pour experts techniques de sécurité pour signaler à entreprise décisions décideurs comme directeur exécutifs (PDG) ou les responsables directeur technique (CTO).

Le tableau de bord est également une entrée à l’Explorateur de menace, et la plupart des liens connecter ces deux vues de vos informations sur les menaces. Par exemple, le panneau d’enquête menace sur tableau de bord comporte des liens permettant de descendre dans l’Explorateur de menace :

  • Afficher les messages supprimés après remise

  • Rechercher les messages malveillants envoyés à une personne de votre organisation

Ce panneau résumé doit être vérifié tous les jours.

Lorsque vous ouvrez l’Explorateur de menace vous trouverez un graphique couleur représentant les attaques qui visent à votre organisation. L’affichage par défaut s’affichent des programmes malveillants par famille de menace. Ce volet comporte une vue par onglets des familles de logiciels malveillants supérieure, une liste de messagerie et un mappage des origines de messagerie. Il vous montre également principaux utilisateurs ciblées.

NOTE vous pouvez également afficher tous les messages électroniques, ou les logiciels malveillants, par état de protection de domaine, IP de l’expéditeur, expéditeur, ou capturés par la technologie. Et, vous pouvez exporter la liste de données et la messagerie électronique.

Capture d’écran de l’Explorateur de menace dans Office 365, code de couleur par famille de logiciels malveillants

Lorsque vous cliquez sur une famille de logiciels malveillants supérieure spécifique (par exemple, JS/Nemucod), vous pouvez afficher des détails sur comment que les logiciels malveillants sont incidence sur votre organisation et que le logiciel malveillant peut faire. Une fois que son volet menace s’ouvre, vous pouvez consulter la définition de la famille de logiciels malveillants. L’affichage de chaque menace supérieure affiche les utilisateurs affectés (destinataires, les adresses de l’expéditeur, adresses IP et état), ainsi que des onglets pour obtenir des détails techniques, Détails Global et analyse avancée.

Notez les messages électroniques suspects vous consultez répertoriés sous l’onglet utilisateurs peuvent être sélectionnées et rapidement ajoutés à une enquête Incidents pour davantage de suivi et l’analyse. Ceci empêche leur prise perdu comme une menace apparaît.

L’onglet Détails techniques affiche un document qui décrit en détail sur la menace contre les logiciels malveillants, afin que vous êtes ainsi bien informés de la menace et savez quels sont les comportements à rechercher.

Si vous ne savez pas comment pour annoncer votre recherche doit aller ou n’êtes pas sûr de l’étendue de l’attaque, examinez Détails Global et savoir qui sont les plus concernés pays et les secteurs. Par exemple, si votre travail est en fabrication au Japon, ou d’exploration de données cellulaires aux États-Unis, ces graphiques peuvent vous fournir contexte et vous aider à déterminer un niveau de menace général. Certainement, si vous constatez que votre secteur, en particulier, est plus attaque, il est une bonne indication que vous devez mobilisation de votre équipe de sécurité, le fait approfondir explorer menace.

Capture d’écran de détail Global de menaces supérieure d’informations sur les menaces

Chaque pièce jointe fichier ou un document qui traverse avancées protection contre les menaces est placé dans un bac à sable où elle peut être ouvert et testé pour trouver le comportement preuve d’activité malveillante. Détecte les menaces potentielles, macros suspects ou nouveaux logiciels malveillants. Indicateurs sont extraites ces test s’exécute et les résultats sont accessibles sous l’onglet final d’une menace supérieure : analyse avancée.

Les résultats de test s’exécute peuvent être vues dans Observed comportement. Dans l’exemple ci-dessous, une pièce jointe a été testée, a échoué et qu’un mots de passe à l’intérieur d’une macro de fichier. L’adresse IP et URL qui tente de communiquer avec le fichier se trouve sous le trafic réseau. Enfin, vous pouvez voir le fichier exécutable malveillant la macro téléchargée pendant le test, la principale raison pour laquelle pourquoi ce test est effectué dans un environnement virtualisé isolé créé pour exposer des menaces avant d’atteindre vos utilisateurs.

Capture d’écran d’une analyse avancé de pièce jointe de fichier spécifique

Remarque Si vous utilisez d’autres périphériques de sécurité ou des services pour filtrer les attaques avant qu’ils atteignent votre site Office 365, explorer menace et ses télémétrie associé affiche uniquement les attaques que l’autre service ou l’appareil a manqué. N’oubliez pas que cette opération peut modifier les résultats des fonctionnalités telles que les détails Global et Analytique avancée.

Utilisation des Incidents à assurer le suivi des campagnes hameçonnage ou des programmes malveillants visant à vos utilisateurs et de mise à jour déclencheur actions telles que la suppression des pièces jointes ou déplacer des messages électroniques dans un dossier de courrier indésirable.

Pour créer un nouvel incident, rechercher des messages que vous avez identifiés comme suspect dans l’affichage de Tous les messages électroniques de menace Explorateur. Une fois que vous avez filtré le courrier électronique vers le bas jusqu'à celles que vous voulez suivre ou mettre à jour, utilisez le bouton messagerie ajouter à incident pour créer un nouvel incident ou ajouter ces messages à un incident existant.

Une fois que vous avez ajouté des messages à un incident, vous pouvez prendre une action de conversion sur ces messages. Dans la page Incidents , sélectionnez l’incident que vous avez créé, puis, l' envoi de messages. Dans la boîte de dialogue envoi, sélectionnez déplacer vers le courrier indésirable, ou Supprimer des pièces jointes. Si vous déplacez par erreur des messages électroniques vers un dossier courrier indésirable, vous pouvez les récupérer en sélectionnant déplacer vers la boîte de réception.

Capture d’écran de la liste de messagerie de la réparation incidents

Vous pouvez suivre la progression de la correction que vous avez commencé sous l’onglet Journaux d’Action.

Les mêmes données correspondant à l’Explorateur de menace et tableau de bord menace intelligence sont également disponibles via la sécurité et centre de conformité et Office 365 gestion activité API. Les flux contiennent :

  • Un enregistrement pour chaque message électronique contenant une menace ciblée pour votre organisation

  • Un enregistrement pour tous les messages supprimés par zéro heure de la purge automatique

Vous pouvez trouver la documentation de menace Intelligence flux ici : Office 365 gestion activité API

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×