Microsoft 365 Defender für Schutz gegen Cyberattacken nutzen Anti-Phishing-Richtlinien in Microsoft 365 erstellen

Von Thomas Joos 3 min Lesedauer

Anbieter zum Thema

Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen.

In Microsoft Defender 365 können Admin Antiphishing-Richtlinien erstellen, mit denen die Nutzer vor Phishing-Angriffen geschützt werden.
In Microsoft Defender 365 können Admin Antiphishing-Richtlinien erstellen, mit denen die Nutzer vor Phishing-Angriffen geschützt werden.
(Bild: bloomicon - stock.adobe.com)

Über Microsoft Defender in Microsoft 365 können Admin Antiphishing-Richtlinien erstellen, mit denen die Nutzer vor Phishing geschützt werden. Zum Erstellen wird zunächst Microsoft Defender für Microsoft 365 über die Adresse security.microsoft.com aufgerufen. Hier stehen verschiedene Dienste und Funktionen zur Verfügung, um die Benutzer des Abonnements vor Angriffen zu schützen. Die Antiphishing-Richtlinien sind eine dieser Funktionen.

Bildergalerie
Bildergalerie mit 7 Bildern

E-Mail-Richtlinien in Microsoft 365 erstellen

Über security.microsoft.com öffnen Admins zunächst die Sicherheitseinstellungen eines Microsoft 365-Abonnements. Im Bereich „E-Mail & Zusammenarbeit“ ist der Link „Richtlinien und Regeln“ zu finden. Danach erfolgt ein Klick auf „Bedrohungsrichtlinien“ und dann auf „Antiphishing“ bei „Richtlinie“. Hier sind alle vorhandenen Richtlinien zu sehen. Standardmäßig ist hier bereits die Richtlinie „Office365 AntiPhish Default“ zu sehen. Die Priorität ist als „Niedrigste“ eingestuft. Legen Admins eigene Richtlinien an, können die der Standard-Richtlinie übergeordnet werden. Passt keine der selbst angelegten Richtlinien, wird die Standard-Richtlinie für Benutzer automatisch angelegt.

Über „Erstellen“ startet der Assistent für die neue Richtlinie. Zunächst erfolgt das Angeben des Namens der Richtlinie sowie eine Beschreibung. Danach wird angegeben, welche Benutzer, Gruppen und Domänen von der Richtlinie betroffen sind. An dieser Stelle können die Benutzer, Gruppen oder Domänen aus Microsoft 365, beziehungsweise aus Azure AD/Entra ID ausgewählt werden.

Spoof-Intelligenz in Microsoft Defender für Microsoft 365 aktivieren

Im nächsten Schritt kann die Funktion „Spoofintelligenz aktivieren“ gesetzt werden. Hier kann der Phishing-Filter selbst erkennen, ob eine Nachricht vermutlich Phishing ist oder nicht. Mehr dazu ist in der Dokumentation von Microsoft Defender für Microsoft 365/Office 365 zu lesen. Generell ist hier aber nichts konfigurierbar, es reicht aus die Option zu aktivieren.

Auf der nächsten Seite wird festgelegt, welche Aktionen Microsoft Defender für Microsoft 365 durchführen soll, wenn eine E-Mail durch den Phishing-Filter als Phishing-E-Mail deklariert ist. Hier können die Nachrichten unter Quarantäne gestellt oder in den Junk-Ordner des Postfachs zugestellt werden.

Domain-based Message Authentication, Reporting, and Conformance (DMARC)

Zum Schutz gegen Phishing, kommt in Microsoft Defender für Microsoft 365 auch DMARC-Richtlinien zum Einsatz. Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist ein E-Mail-Authentifizierungsprotokoll, das dazu dient, Organisationen vor dem Missbrauch ihrer Domänen durch Phishing-Angriffe, E-Mail-Spoofing und andere Cyberbedrohungen zu schützen. Im Kontext von Microsoft 365 ermöglicht die Implementierung von DMARC-Richtlinien Administratoren, Richtlinien festzulegen, die bestimmen, wie E-Mails behandelt werden sollen, die nicht den DMARC-Prüfungen von DomainKeys Identified Mail (DKIM) und Sender Policy Framework (SPF) entsprechen. Eine korrekt konfigurierte DMARC-Richtlinie bietet nicht nur Schutz vor Missbrauch und Betrug, sondern verbessert auch die Zustellbarkeit legitimer E-Mails, indem sie den Empfängern hilft, die Authentizität von Nachrichten zu verifizieren.

Für die Einrichtung von DMARC in Microsoft 365 müssen Administratoren zunächst SPF- und DKIM-Einträge für ihre Domäne konfigurieren. Anschließend erstellen sie einen DMARC-Eintrag im DNS ihrer Domäne, der typischerweise in der Form eines TXT-Eintrags hinzugefügt wird. Dieser Eintrag definiert die DMARC-Richtlinie der Organisation mit spezifischen Anweisungen für den Umgang mit nicht authentifizierten E-Mails. Die Richtlinienoptionen umfassen „none“ (keine Maßnahme), „quarantine“ (die Nachricht wird in den Spam- oder Junk-E-Mail-Ordner verschoben) und „reject“ (die Nachricht wird abgelehnt). Zusätzlich zur Richtliniendefinition ermöglicht DMARC den Administratoren, Berichte über die Prüfungsergebnisse zu erhalten, die Aufschluss über die Leistung der E-Mail-Authentifizierung und potenzielle Sicherheitsprobleme geben.

Effektive DMARC-Richtlinien in Microsoft 365 tragen signifikant zur Verbesserung der E-Mail-Sicherheit bei, indem sie sicherstellen, dass nur authentifizierte E-Mails die Empfänger erreichen und gleichzeitig Einblicke in Versuche des Missbrauchs der Domäne bieten. Es empfiehlt sich, mit einer Richtlinie zu beginnen, die auf „none“ gesetzt ist, um zunächst Einblick in das E-Mail-Verkehrsmuster zu erhalten, und dann schrittweise zu einer restriktiveren Richtlinie überzugehen, um das Risiko von Phishing und Spoofing zu minimieren.

Im Fenster „Aktionen“ kann dazu festgelegt werden, dass Nachrichten so behandelt werden, wie sie die DMARC-Richtlinien erfordern. Parallel dazu kann Microsoft 365 über die Option „Erstkontakt-Sicherheitstipp anzeigen“ festgelegt werden, dass Empfänger in der Organisation einen E-Mail-Tipp erhalten, zum Beispiel über Outlook, wenn eine neue E-Mail eines bisher unbekannten Absenders eingeht. Danach kann bei „Überprüfen -> Absenden“ die Richtlinie gespeichert werden. Selbst erstellte Richtlinien werden der Standard-Richtlinie übergeordnet. Die Einstellungen lassen sich jederzeit anpassen. Durch einen Klick auf eine Richtlinie und der Auswahl von „Deaktivieren“ wird die Richtlinie deaktiviert, es findet also keine Filterung statt, bis die Richtlinie wieder aktiviert wird.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
Bildergalerie
Bildergalerie mit 7 Bildern

(ID:50015873)