Microsoft Defender ポータルのアラート ポリシー
ヒント
Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用します。 こちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。
Exchange Online のメールボックスを持つ Microsoft 365 組織では、ユーザーがポリシーの条件に一致するアクションを実行すると、アラート ポリシーによってアラート ダッシュボードにアラートが生成されます。 アクティビティの監視に役立つ既定のアラート ポリシーは多数あります。 たとえば、Exchange Online での管理者特権の割り当て、マルウェア攻撃、フィッシング キャンペーン、通常とは異なるレベルのファイルの削除や外部共有などです。
ヒント
Microsoft Defender ポータルのアラート ポリシーは、 https://compliance.microsoft.com/alertpoliciesの Microsoft Purview コンプライアンス ポータルのアラート ポリシーと同じです。
はじめに把握しておくべき情報
この記事の手順を実行する前に、アクセス許可を割り当てる必要があります。 以下のオプションがあります。
Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC) (電子メール & コラボレーションの場合>Office 365 の既定のアクセス許可は
アクティブです。PowerShell ではなく Defender ポータルにのみ影響します。
- [アラート ポリシー] ページへの読み取り専用アクセス: セキュリティ操作/セキュリティ データ/セキュリティ データの基本 (読み取り)。
- アラート ポリシーの管理: 承認と設定 / セキュリティ設定 / 検出チューニング (管理)。
Microsoft Defender ポータル & コラボレーションのアクセス許可を電子メールで送信します。
- [脅威の管理] カテゴリでアラート ポリシーを作成および管理します。 組織の管理 ロール グループまたは セキュリティ管理者 ロール グループのメンバーシップ。
- [脅威管理] カテゴリのアラートを表示 する: セキュリティ閲覧者 ロール グループのメンバーシップ。
Microsoft Entra のアクセス許可: グローバル管理者、*、セキュリティ管理者、またはセキュリティ閲覧者ロールのメンバーシップは、Microsoft 365 の他の機能に必要なアクセス許可とアクセス許可をユーザーに付与します。
重要
* Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 アクセス許可の低いアカウントを使用すると、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。
その他のアラート ポリシー カテゴリについては、「アラート を表示するために必要なアクセス許可」を参照してください。
アラート ポリシーを開く
https://security.microsoft.comの Microsoft Defender ポータルで、[メール & コラボレーション>ポリシー & ルール>Alert ポリシー] に移動します。 または、[ アラート ポリシー ] ページに直接移動するには、 https://security.microsoft.com/alertpoliciesv2を使用します。
[ アラート ポリシー ] ページでは、アラート ポリシーを表示および作成できます。 詳細については、「Microsoft 365 のアラート ポリシー」を参照してください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示