セキュリティ強化のために、Microsoft 365 テナントを構成する

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用しますこちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。

組織のニーズにはセキュリティが必要です。

詳細は、お客様のビジネスにかかっています。

この記事では、Microsoft 365 環境のセキュリティに影響を与えるテナント全体の設定の手動構成について説明します。 これらの推奨事項を出発点として使用します。

Microsoft Defender ポータルで EOP と Defender for Office 365 の保護ポリシーを調整する

Microsoft Defender ポータルには、保護とレポートの両方の機能があります。 これには、脅威が発生したときに監視およびアクションを実行するために使用できるダッシュボードがあります。

最初の手順として、Microsoft 365 のすべてのカスタム メール ドメイン (SPF、DKIM、DMARC) に対して DNS の 電子メール認証 レコードを構成する必要があります。 Microsoft 365 では、*.onmicrosoft.com ドメインの電子メール認証が自動的に構成されます。 詳細については、「 手順 1: Microsoft 365 ドメインの電子メール認証を構成する」を参照してください。

注:

SPF、ハイブリッド展開、トラブルシューティングの標準以外の展開の場合: スプーフィングを防ぐために SPF を設定します

Exchange Online Protection (EOP) と Defender for Office 365 のほとんどの保護機能には 、既定のポリシー構成が付属しています。 詳細については、 こちらの表を参照してください。

すべての受信者に対して Standard または Strict の事前設定されたセキュリティ ポリシーをオンにして使用することをお勧めします。 詳細については、次の記事を参照してください。

組織のビジネス ニーズが、事前設定されたセキュリティ ポリシー とは異なる 、または 定義されていない ポリシー設定を必要とする場合は、カスタム ポリシーが必要です。 または、組織で検疫されたメッセージ (通知を含む) に別のユーザー エクスペリエンスが必要な場合。 詳細については、「 保護ポリシー戦略を決定する」を参照してください。

Microsoft Defender ポータルでダッシュボードとレポートを表示する

Defender ポータルの https://security.microsoft.com [レポート] を選択 します。 または、[ レポート] ページに直接移動するには、 を使用 https://security.microsoft.com/securityreportsします。

[ レポート ] ページでは、セキュリティの傾向に関する情報を表示し、ID、データ、デバイス、アプリ、インフラストラクチャの保護状態を追跡できます。

組織で Office 365 サービスを使用すると、これらのレポートのデータが豊富になります (パイロットまたはテストを行う場合は、この点に注意してください)。 ここでは、監視してアクションを実行できる内容について理解しておいてください。

の [ レポート] ページで https://security.microsoft.com/securityreports、[ 電子メール & コラボレーション>電子メール & コラボレーション レポート] を選択します。

開いた [ 電子メール & コラボレーション レポート ] ページで、使用可能なカードをメモします。 任意のカードで、[ 詳細の表示 ] を選択してデータを掘り下げる。 詳細については、次の記事を参照してください。

メール フロー レポートと分析情報は、Exchange 管理センター (EAC) で利用できます。 詳細については、「 メール フロー レポート 」と「 メール フローの分析情報」を参照してください。

|テナントに対する攻撃を調査または発生している場合は、 脅威エクスプローラー (またはリアルタイム検出) を使用して脅威を分析します。 エクスプローラー (およびリアルタイム検出レポート) には、時間の経過に伴う攻撃の量が表示され、脅威ファミリ、攻撃者インフラストラクチャなどによってこのデータを分析できます。 [インシデント] リストに不審なメールをマークすることもできます。

その他の考慮事項

ランサムウェア保護の詳細については、次の記事を参照してください。

SharePoint 管理センターでテナント全体の共有ポリシーを構成する

SharePoint チーム サイトの構成に関する Microsoft の推奨事項は、ベースライン保護から始まり、保護のレベルを上げるためのものです。 詳細については、「 SharePoint サイトとファイルをセキュリティで保護するためのポリシーの推奨事項」を参照してください。

ベースライン レベルで構成された SharePoint チーム サイトでは、匿名アクセス リンクを使用して外部ユーザーとファイルを共有できます。 この方法は、メールでファイルを送信する代わりに推奨されます。

ベースライン保護の目標をサポートするには、ここで推奨されるようにテナント全体の共有ポリシーを構成します。 個々のサイトの共有設定は、このテナント全体のポリシーよりも制限が厳しい場合がありますが、制限が厳しいわけではありません。

分野 既定のポリシーを含む Recommendation
共有 (SharePoint Online と OneDrive for Business) はい 外部共有は既定で有効になっています。 次の設定をお勧めします。
  • 認証された外部ユーザーへの共有と匿名アクセス リンクの使用を許可する (既定の設定)。
  • 匿名アクセス リンクは、この数日間で期限切れになります。 必要に応じて、30 日などの数値を入力します。
  • 既定のリンクの種類 > は、[内部] (組織内のユーザーのみ) を選択します。 匿名リンクを使用して共有するユーザーは、共有メニューからこのオプションを選択する必要があります。

詳細情報: 外部共有の概要

SharePoint 管理センターと OneDrive for Business 管理センターには、同じ設定が含まれています。 どちらの管理センターの設定も両方に適用されます。

Microsoft Entra ID で設定を構成する

Microsoft Entra ID のこれら 2 つの領域にアクセスして、より安全な環境のテナント全体のセットアップを完了してください。

名前付き場所を構成する (条件付きアクセスの下)

組織にセキュリティで保護されたネットワーク アクセスを持つオフィスが含まれている場合は、信頼できる IP アドレス範囲を名前付き場所として Microsoft Entra ID に追加します。 この機能は、サインイン リスク イベントの報告された誤検知の数を減らすのに役立ちます。

参照先: Microsoft Entra ID の名前付き場所

先進認証をサポートしていないアプリをブロックする

多要素認証には、先進認証をサポートするアプリが必要です。 先進認証をサポートしていないアプリは、条件付きアクセス規則を使用してブロックすることはできません。

セキュリティで保護された環境の場合は、先進認証をサポートしていないアプリの認証を無効にしてください。 これは、近日公開されるコントロールを使用して、Microsoft Entra ID で行うことができます。

それまでは、次のいずれかの方法を使用して、最新の認証をサポートしていない SharePoint Online および OneDrive for Business のアプリのアクセスをブロックします。

  • SharePoint 管理センター:

    1. の SharePoint 管理センターでhttps://admin.microsoft.com/sharepoint、[ポリシー] [アクセス制御]> に移動します。
    2. [ アクセス制御 ] ページで、[ 先進認証を使用しないアプリ] を選択します。
    3. いた [先進認証を使用しないアプリ ] ポップアップで、[ アクセスのブロック] を選択し、[保存] を選択 します
  • PowerShell: 「先進認証を使用しないアプリをブロックする」を参照してください。

Defender for Cloud Apps または Office 365 Cloud App Security の概要

Microsoft 365 Cloud App Security を使用してリスクを評価し、疑わしいアクティビティをアラートし、自動的にアクションを実行します。 Office 365 E5 プランが必要です。

または、Microsoft Defender for Cloud Apps を使用して、Office 365 を含むすべてのクラウド アプリケーションに対するアクセス許可、包括的な制御、強化された保護が付与された後でも、より詳細な可視性を得られます。

このソリューションでは EMS E5 プランが推奨されるため、環境の他の SaaS アプリケーションで使用できるように、Defender for Cloud Apps から開始することをお勧めします。 既定のポリシーと設定から始めます。

詳しくは、以下の資料を参照してください。

Defender for Cloud Apps ダッシュボード

その他のリソース

これらの記事とガイドでは、Microsoft 365 環境をセキュリティで保護するための追加の規範的な情報を提供します。