Configurare il tenant di Office 365 per una maggiore sicurezza

Nota:  Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l' articolo in lingua inglese per riferimento.

In questo argomento illustra configurazione consigliata per le impostazioni a livello tenant che influiscono sulla sicurezza dell'ambiente Office 365. Esigenze di protezione potrebbero richiedere più o meno protezione. Utilizzare questi suggerimenti come punto di partenza.

Controllare punteggio sicuro di Office 365

Office 365 sicura punteggio analizza la protezione dell'organizzazione Office 365 in base all'attività normali e le impostazioni di sicurezza e l'assegna un punteggio. Iniziare, prendere nota del punteggio corrente. Regolare alcune impostazioni a livello di tenant aumenterà il punteggio. L'obiettivo è non per raggiungere il punteggio massimo, ma da tenere presenti le opportunità per proteggere l'ambiente che non influiscono negativamente produttività per gli utenti. Vedere Introduzione a Office 365 sicura punteggio.

Ottimizzare i criteri di gestione delle minacce sicurezza di Office 365 e centro conformità

La sicurezza di Office 365 e Allinea al centro conformità include funzionalità di protezione dell'ambiente. Include inoltre report e dashboard che è possibile utilizzare per monitorare e intraprendere azioni. Alcune aree accompagnato da configurazioni di criteri predefinito. Alcune aree non include criteri predefiniti o regole. Visitare questi criteri in Gestione dei rischi per ottimizzare le impostazioni di gestione dei rischi per un ambiente protetto.

Area

Include criteri predefiniti

Suggerimento

Degli strumenti di analisi anti-phishing

No

Se si dispone di un dominio personalizzato, creare un criterio di anti-phishing per proteggere gli account di posta elettronica degli utenti più efficace, ad esempio il CEO e proteggere il dominio. Rivedere impostare un criterio di anti-phishing degli strumenti di analisi e creazione di un criterio nel caso dell'esempio come guida: "esempio: criteri Anti-phishing per proteggere un utente e un dominio."

Motore di anti-Malware

Modificare il criterio predefinito:

  • Filtro tipi di allegato comune: Selezionare

È anche possibile creare criteri di filtro antimalware personalizzato e si applicano a utenti specifici, gruppi o domini all'interno dell'organizzazione.

Ulteriori informazioni:

Allegati Safe degli strumenti di analisi

No

Nella pagina principale per gli allegati sicuri, proteggere i file in SharePoint, OneDrive e Teams Microsoft selezionando questa casella:

  • Attivare degli strumenti di analisi per SharePoint, OneDrive e team Microsoft

Aggiungere un nuovo criterio allegati sicuri con queste impostazioni:

  • Blocco: Bloccare i messaggi di posta elettronica correnti e futuri e gli allegati con malware rilevato (scegliere questa opzione)

  • Abilitare reindirizzamento, ovvero (questa casella di controllo e immettere un indirizzo di posta elettronica, ad esempio un account di amministratore o quarantena)

  • Applicare la selezione precedente se timeout malware l'analisi per gli allegati o messaggio di errore (questa casella di controllo)

  • Applicato a, ovvero Il dominio del destinatario è (selezionare il proprio dominio)

Ulteriori informazioni: impostare i criteri di sicurezza allegati degli strumenti di analisi di Office 365

Collegamenti Safe degli strumenti di analisi

Aggiungere questa impostazione per il criterio predefinito per l'intera organizzazione:

  • Utilizzare i collegamenti attendibili in: Office 365 ProPlus, Office per iOS e Android (Selezionare questa opzione).

Criteri consigliato per i destinatari specifici:

  • Verranno riscritti URL e confrontati con un elenco di collegamenti dannosi noti quando l'utente fa clic sul collegamento (Selezionare questa opzione).

  • Utilizzare gli allegati sicuri per digitalizzare il contenuto scaricabile (questa casella di controllo).

  • Applicato a, ovvero Il dominio del destinatario è (selezionare il proprio dominio).

Ulteriori informazioni: collegamenti attendibili degli strumenti di analisi di Office 365.

Protezione da posta indesiderata (filtro di posta elettronica)

Che cosa prestare attenzione ai:

  • Troppa posta indesiderata, scegliere impostazioni personalizzate e modificare i criteri di filtro della posta indesiderata predefinito.

  • Spoofing di business intelligence, esaminare i mittenti che sono spoofing del dominio. Bloccare o consentire questi mittenti.

Ulteriori informazioni: Office 365 protezione dalla posta indesiderata.

DKIM (DomainKeys identificato posta)

DKIM è un processo di autenticazione che consentono di proteggere mittenti e destinatari da effettuata (spoofing) e la posta elettronica di phishing. Il tenant include una firma predefinita per il dominio. Se si aggiungono domini personalizzati per il tenant, creare una firma DKIM aggiuntiva.

Ulteriori informazioni: Utilizzare DKIM per convalidare la posta elettronica in uscita inviata dal proprio dominio personalizzato in Office 365

Visualizzare report e dashboard sicurezza e centro conformità

Visitare questi report e dashboard per ulteriori informazioni sull'integrità del proprio ambiente. I dati in questi report diventa più complesse come l'organizzazione utilizza servizi di Office 365. Per il momento avere familiarità con cosa è possibile monitorare e intervenire su. Per ulteriori informazioni, vedere: report sulla protezione di Office 365 e centro conformità.

Dashboard

Descrizione

Dashboard di gestione dei rischi

Sezione di gestione del rischio del Centro sicurezza e conformità, utilizzare questo dashboard per vedere i rischi che sono già stati gestiti e come uno strumento utile per i report decisionali sul rischio Intelligence già effettuate per proteggere il Business.

Esplora rischio

Questo è anche nella sezione gestione del rischio del Centro sicurezza e conformità. Se si sta esaminando o sottoposta a un attacco contro tenant di Office 365, usare Esplora aree di rischio per analizzare i rischi. Esplora rischio viene visualizzato il volume di attacchi nel tempo, è possibile analizzare questi dati per le famiglie di rischio, infrastruttura pirata informatico e altro ancora. È anche possibile contrassegnare qualsiasi messaggio di posta elettronica sospetto per l'elenco dei problemi.

Report, ovvero Dashboard

Nella sezione report di sicurezza e conformità centro di controllo Visualizza i report per le organizzazioni di SharePoint Online ed Exchange Online. È anche possibile accedere Azure Active Directory (AD) utente accesso report, report di attività dell'utente, e il controllo di Azure AD accedere dalla pagina report visualizzazione.

Sicurezza e Dashboard centro conformità

Configurare ulteriori impostazioni a livello di tenant Exchange Online

Molti dei controlli per la sicurezza e protezione nell'interfaccia di amministrazione di Exchange sono inclusi anche per la protezione e centro conformità. Non è necessario configurare questi elementi in entrambe le posizioni. Ecco un paio di altre impostazioni che si consiglia di utilizzare.

Area

Include criteri predefiniti

Suggerimento

Flusso della posta    (Le regole di trasporto)

No

Aggiungere una regola di flusso di posta elettronica per proteggere il ransomware. Vedere "Come utilizzare le regole di trasporto di Exchange per tenere traccia o blocco di messaggi di posta elettronica con le estensioni di file utilizzate da ransomware" in questo articolo di blog: come gestire con ransomware.

Creare una regola di trasporto per impedire l'inoltro automatico della posta elettronica ai domini esterni. Per ulteriori informazioni, vedere Fattori Client esterni inoltro regole con punteggio sicura.

Ulteriori informazioni: posta flusso regole (regole di trasporto) in Exchange Online

Abilitare l'autenticazione moderno   

No

Autenticazione moderno in Office 365 è un prerequisito per l'uso di autenticazione a più fattori (MFA). MFA è consigliato per la protezione dell'accesso alle risorse cloud, inclusa la posta elettronica.

Vedere i seguenti argomenti:

Autenticazione moderno è attivata per impostazione predefinita per Office 2016 client, SharePoint Online e OneDrive for Business.

Ulteriori informazioni: l'autenticazione moderno con Office 365 con client di Office

Configurare i criteri di condivisione a livello di tenant di amministrazione di SharePoint

Suggerimenti di Microsoft per la configurazione di siti del team di SharePoint in aumento dei livelli di protezione, a partire da protezione previsto. Per ulteriori informazioni, vedere file e siti di SharePoint Online sicura

Siti del team di SharePoint configurati a livello previsto consentono la condivisione di file con utenti esterni utilizzando i collegamenti di accesso anonimo. Questo approccio è consigliato invece di inviare file tramite posta elettronica.

Per supportare gli obiettivi per la protezione di previsione, configurare i criteri di condivisione a livello di tenant come indicato di seguito. Impostazioni di condivisione di singoli siti possono essere più restrittiva questo criterio a livello di tenant, ma non autorizzazioni superflue valore restrittivo.

Area

Include criteri predefiniti

Suggerimento

Condivisione (SharePoint Online e OneDrive for Business)

La condivisione esterna è attivata per impostazione predefinita. Si consiglia di queste impostazioni:

  • Consentire la condivisione per gli utenti esterni autenticati e utilizzare i collegamenti di accesso anonimo (impostazione predefinita).

  • Accesso anonimo collegamenti scadono in numero di giorni. Immettere un numero, se necessario, ad esempio 30 giorni.

  • Tipo di collegamento predefinito, selezionare interno (persone nell'organizzazione solo). Se si desidera condividere con collegamenti anonimi deve scegliere questa opzione dal menu di condivisione.

Ulteriori informazioni: gestire la condivisione esterna per l'ambiente SharePoint Online

Di amministrazione di SharePoint e OneDrive for Business admin center includono le stesse impostazioni. Le impostazioni di amministrazione di uno dei due si applicano a entrambi.

Configurare le impostazioni di Azure Active Directory

Assicurarsi di visitare queste due aree di Azure Active Directory per completare la configurazione di livello di tenant per gli ambienti più sicuri.

Configurare posizioni denominate (in accesso condizionale)

Se l'organizzazione include uffici con accesso alla rete sicura, aggiungere gli intervalli di indirizzi IP attendibili Azure Active Directory come posizioni denominate. Questa caratteristica consente di ridurre il numero di segnalati falsi per gli eventi di rischio di accesso.

Vedere: posizioni denominate in Azure Active Directory

App di blocco che non supportano l'autenticazione moderno

Autenticazione a più fattori richiede App che supportano l'autenticazione moderno. Non è possibile bloccare le applicazioni che non supportano l'autenticazione moderno mediante le regole di accesso condizionato.

Per ambienti protetti, assicurarsi di disattivare l'autenticazione per le applicazioni che non supportano l'autenticazione moderno. È possibile eseguire questa operazione in Azure Active Directory a un controllo è disponibile a breve.

Nel frattempo, usare uno dei metodi seguenti per eseguire questa operazione per SharePoint Online e OneDrive for Business:

  • Usare PowerShell, vedere App blocco che non si utilizza l'autenticazione moderno.

  • Questa configurazione nell'interfaccia di amministrazione di SharePoint nella "pagina di accesso ai dispositivi, ovvero"Controllare l'accesso da applicazioni che non usa l'autenticazione moderno". Scegliere blocco.

Guida introduttiva a Cloud App protezione o a Office 365 Cloud App

Utilizzare sicurezza App di Office 365 Cloud per valutare i rischi di avviso per verificare l'affidabilità attività e per eseguire automaticamente azioni. Richiede Office 365 E5 piano.

In alternativa, utilizzare Microsoft Cloud App sicurezza per ottenere maggiore visibilità anche dopo l'accesso, controlli completi e protezione migliorata per tutte le applicazioni di cloud, tra cui Office 365.

Poiché questa soluzione consigliati piano EMS E5, è consigliabile che iniziare con sicurezza App Cloud in modo che è possibile utilizzare questo con altre applicazioni SaaS nel proprio ambiente. Iniziare con criteri predefiniti e le impostazioni.

Ulteriori informazioni:

Dashboard di Cloud App Security

Altre risorse

Questi articoli e guide di forniscono ulteriori informazioni sulla protezione dell'ambiente Office 365:

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×