Microsoft Defender for Office 365 で優先度アカウント保護を構成して確認する

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用しますこちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。

Microsoft Defender for Office 365 Plan 2 を使用する Microsoft 365 組織では、 優先度アカウント保護 は、 優先度 アカウント タグが適用されているアカウントに適用される、差別化されたレベルの保護です。 Priority アカウント タグとユーザーに適用する方法の詳細については、「 優先順位アカウントの管理と監視」を参照してください。

優先度アカウント保護は、通常の従業員に利益がない会社の役員に合わせて調整された追加のヒューリスティックを提供します。 優先アカウント保護は、Microsoft データセンターからの広範なデータに基づく会社の役員のメール フロー パターンに適しています。

既定では、Defender for Office 365 プラン 2 を使用している組織では、優先度アカウント保護が有効になっています。 この既定の動作は、Priority アカウントとしてタグ付けされたアカウントが自動的に優先度アカウント保護を受け取ります。

この記事では、優先度アカウント保護が有効になっていることを確認する方法、有効にする方法、および優先度アカウント保護の結果を表示できるレポート機能を特定する方法について説明します。

はじめに把握しておくべき情報

  • https://security.microsoft.com」で Microsoft Defender ポータルを開きます。

  • この記事の手順を実行する前に、アクセス許可を割り当てる必要があります。 以下のオプションがあります。

    • Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC) (電子メール & コラボレーションの場合>Office 365 の既定のアクセス許可はアクティブです。PowerShell ではなく Defender ポータルにのみ影響します: 承認と設定/システム設定/読み取りと管理または承認と設定/システム設定/読み取り専用

    • Exchange Online のアクセス許可: 組織の管理 または セキュリティ管理者 の役割グループのメンバーシップ。

    • Microsoft Entra のアクセス許可: グローバル管理者ロール*またはセキュリティ管理者ロールのメンバーシップは、Microsoft 365 の他の機能に必要なアクセス許可アクセス許可をユーザーに付与します。

      重要

      * Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 アクセス許可の低いアカウントを使用すると、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。

  • 前に説明したように、優先度アカウントの保護は、 Priority アカウント タグが適用されているアカウントに適用されます。 手順については、「 優先度アカウントの管理と監視」を参照してください。

  • Priority アカウント タグは、 ユーザー タグの一種です。 カスタム ユーザー タグを作成して、レポートやその他の機能で特定のユーザー グループを区別できます。 ユーザー タグの詳細については、「 Microsoft Defender for Office 365 のユーザー タグ」を参照してください。

Microsoft Defender ポータルで優先度アカウント保護を確認または有効にする

注:

優先アカウント保護をオフにすることはお勧めしません。

  1. https://security.microsoft.comの Microsoft Defender ポータルで、[設定>Email & コラボレーション>Priority アカウント保護] に移動します。 または、[ 優先度アカウント保護 ] ページに直接移動するには、 https://security.microsoft.com/securitysettings/priorityAccountProtectionを使用します。

  2. [ Priority account protection]\(優先度アカウント保護\) ページで、[ Priority account protection]\(優先度アカウント保護 \) がオンになっていることを確認します ( )。

    [Priority account protection]\(優先アカウント保護\) をオンにします。

Exchange Online PowerShell で優先アカウント保護を確認または有効にする

優先アカウント保護が有効になっていることを PowerShell を使用して確認する場合は、 Exchange Online PowerShell で次のコマンドを実行します。

Get-EmailTenantSettings | Format-List Identity,EnablePriorityAccountProtection

EnablePriorityAccountProtection プロパティの値 True は、優先度アカウント保護が有効になっていることを意味します。 値 False は、優先度アカウントの保護がオフになっていることを意味します。

優先度アカウント保護を有効にするには、次のコマンドを実行します。

Set-EmailTenantSettings -EnablePriorityAccountProtection $true

構文とパラメーターの詳細については、「 Get-EmailTenantSettings 」および 「Set-EmailTenantSettings」を参照してください。

優先度アカウント保護からの差別化された保護を確認する

優先度アカウント保護の効果は、次のレポート機能に表示されます。

Priority アカウント タグとその他のユーザー タグをフィルターとして使用できる場所については、「 レポートと機能のユーザー タグ」を参照してください。

脅威保護の状態レポート

脅威保護の状態レポートには、Exchange Online Protection と Defender for Office 365 によって検出およびブロックされた悪意のあるコンテンツと悪意のあるメールに関する情報がまとめられます。 詳細については、「 脅威保護の状態レポート」を参照してください。

レポートの前述のビューで、[アカウント保護の優先順位] オプションと [はい] の値は、[フィルター] 選択すると使用できます。 このオプションを使用すると、優先度アカウント保護検出によってレポート内のデータをフィルター処理できます。

脅威エクスプローラー

脅威エクスプローラーの詳細については、「 Threat Explorer とリアルタイム検出」を参照してください。

Threat Explorer で優先度アカウント保護の結果を表示するには、次の手順を実行します。

  1. https://security.microsoft.comの Microsoft Defender ポータルで、電子メール & コラボレーション>Explorer に移動します。 または、 エクスプローラー ページに直接移動するには、 https://security.microsoft.com/threatexplorerを使用します。

  2. [エクスプローラー] ページの [すべての電子メール]、[マルウェア]、または [フィッシング] タブで、[コンテキスト>Equal any>Priority アカウント保護] を選択し、[最新の情報に更新] を選択します。

    Threat Explorer 内のコンテキスト フィルター。

[メール エンティティ] ページ

電子メール エンティティ ページは、 脅威エクスプローラー ( エクスプローラーとも呼ばれます) など、Defender ポータルの多くの場所から入手できます。 詳細については、「 電子メール エンティティ」ページを参照してください。

[電子メール エンティティ] ページで、[ 分析 ] タブを選択します。 [優先度アカウント保護 ] が [ 脅威検出の詳細 ] セクションに一覧表示されます。

優先度アカウント保護の結果を示す [電子メール エンティティ] ページの [分析] タブ。

詳細