Как надёжно настроить безопасность в Microsoft 365
TL;DR
MFA, антивирусное сканирование вложений, антифишинг и Smart Lockout — четыре ключевых механизма повышения безопасности Microsoft 365. Включите Security Defaults или активируйте отдельные политики через Microsoft 365 Admin Center и Azure AD, разверните MFA для пользователей и следуйте чек‑листам для администраторов и конечных пользователей.

Microsoft 365 значительно вырос с точки зрения безопасности: базовые механизмы дополнились автоматическим сканированием вложений, защитой от фишинга и мерами против программ-вымогателей. План Microsoft 365 Business включает расширенные возможности, которые обычно требуют ручной активации. В этой статье — пошаговые инструкции, рекомендации по развёртыванию и практические чек‑листы для администраторов и пользователей.
Important: прежде чем вносить изменения, согласуйте план с отделом ИТ и подготовьте канал связи для своевременной поддержки пользователей.
Почему это важно
- MFA значительно снижает риск компрометации учётных записей при утечке паролей.
- Блокировка опасных вложений и политики антифишинга помогают предотвратить заражения и утечку данных.
- Smart Lockout защищает от брутфорс-атак и снижает объём инцидентов безопасности.
Ключевые понятия (в одну строку)
- MFA: подтверждение входа через второй фактор (SMS или приложение-аутентификатор).
- Anti-malware: фильтрация и блокировка опасных вложений.
- Anti-phishing: правила и эвристики для обнаружения фальшивых писем.
- Smart Lockout: автоматическая блокировка входа при множественных ошибках пароля.
1. Как включить многофакторную аутентификацию (MFA)
Mногофакторная аутентификация — самый быстрый и эффективный способ повысить безопасность учётных записей Microsoft 365. После включения MFA пользователю дополнительно требуется ввести код из SMS или приложения‑аутентификатора.
Варианты развёртывания:
- Включить Security Defaults (быстро, покрывает базовые сценарии для всех пользователей).
- Настроить Conditional Access в Azure AD (гибкое управление, рекомендуется для корпоративных сред).
Включение через Microsoft 365 Admin Center (Security Defaults)
- Войдите в Microsoft 365 Admin Center как администратор.
- На левой панели навигации нажмите Show All и перейдите в Admin centers > Azure Active Directory.
- В Azure Active Directory admin center выберите Azure Active Directory в верхней навигации.
- На левой панели прокрутите вниз и выберите Properties.
- Внизу страницы нажмите Manage Security Defaults.
- Переключите слайдер в положение Yes и нажмите Save.
После этого MFA автоматически включится для всех пользователей (при включении Security Defaults).
Настройка MFA у пользователя (первый вход после включения)
- Пользователь входит в свою учётную запись как обычно.
- При входе появится запрос “требуется дополнительная информация” — нажмите Next.
- Выберите предпочитаемый метод (SMS или приложение‑аутентификатор) и следуйте инструкциям.
- Нажмите Save.
Notes: рекомендую использовать приложение‑аутентификатор (Microsoft Authenticator, Authy) вместо SMS — оно безопаснее против SIM‑swap атак.
2. Как включить анти‑вредоносное сканирование вложений (Anti‑malware)
Антивредоносная защита в Microsoft 365 автоматически блокирует и/или помечает опасные типы вложений (.js, .exe, .bat и др.), предотвращая запуск вредоносного кода на устройствах пользователей.
Пошаговая настройка:
- Откройте Microsoft 365 Admin Center.
- На левой панели нажмите Show More.
- Перейдите в Admin Centers > Security & Compliance.
- В меню выберите Threat Management > Policy.
- На панели политики нажмите Anti‑malware.
- Откройте политику Default (двойной клик).
- Перейдите в Settings, в разделе Common Attachments Type Filter установите переключатель в положение On.
- Нажмите Save.
Опции уведомлений:
- Уведомлять отправителя о блокировке вложения — включите при необходимости.
- Получать уведомления администратору — рекомендуется для оперативного отслеживания.
When it fails: анти‑малваре не гарантирует 100% защиту — комбинируйте с антивирусом на конечных устройствах и регулярными обновлениями ОС.
3. Как настроить антифишинг (ATP anti‑phishing)
Фишинг остаётся одним из основных векторов компрометации: цель — заставить пользователя отдать учётные данные или выполнить вредоносное действие.
Пошагово:
- Войдите в Microsoft 365 Admin Center.
- На левой панели в разделе Admin centers откройте Security.
- Разверните Threat Management и выберите Policy.
- На панели политики выберите ATP anti‑phishing.
- Откройте политику Default.
- В разделе Impersonation нажмите Edit.
- Решите, кого защищать: Add users to protect или Add domains to protect.
- Рекомендуется выбрать Add domains to protect и включить Automatically include the domains I own.
- Перейдите в раздел Action и определите, какое действие применять к письмам, обнаруженным как имитация (quarantine, move to junk или удалить).
- Включите Mailbox intelligence (переключатель On) — это помогает анализировать поведение отправителей и защищать от целенаправленных атак.
- Нажмите Review your settings, затем Save.
Советы по тонкой настройке:
- Тестируйте новые правила на небольшой группе пользователей, прежде чем включить агрессивную блокировку для всей организации.
- Используйте списки доверенных отправителей и доменов для снижения ложных срабатываний.
4. Как включить Smart Lockout в Azure AD
Smart Lockout препятствует входу после множества неудачных попыток: это эффективно против брутфорса, но учтите, что при повторном вводе одного и того же неверного пароля учётная запись не будет бесконечно блокироваться.
Требования: лицензия Azure AD P1 или выше для пользователей, к которым применяется настройка.
Пошагово:
- Войдите в Azure portal под учётной записью администратора.
- Откройте Azure Active Directory.
- Выберите Security затем Authentication methods > Password protection.
- Установите Lockout threshold — число неудачных попыток, после которых срабатывает блокировка.
- Установите Lockout duration in seconds — длительность блокировки.
- Нажмите Save.
Критерии приёмки:
- Лимит попыток и длительность блокировки проверены в тестовой группе без нарушения бизнес‑процессов.
- Пользователи проинформированы о возможной блокировке и о процедуре восстановления доступа.
Рекомендации по развёртыванию (мини‑методология)
- Оценка и приоритизация: определите критичные для бизнеса сервисы и пользователей (администраторы, руководители, финансы).
- Тестирование: применяйте изменения сначала к пилотной группе (10–20% пользователей).
- Мониторинг: собирайте метрики (логины, блокировки, обращения в службу поддержки).
- Итерация: скорректируйте правила по результатам тестирования и мониторинга.
- Широкое развёртывание: поэтапно включайте политику для всей организации.
Чек‑лист для администратора
- Включить Security Defaults или настроить Conditional Access.
- Активировать MFA для всех пользователей.
- Включить Anti‑malware и убедиться, что список типов вложений актуален.
- Настроить ATP anti‑phishing, добавить защищаемые домены.
- Включить Mailbox intelligence.
- Настроить Smart Lockout в Azure AD (при наличии лицензий).
- Подготовить коммуникацию для пользователей и инструкцию по восстановлению доступа.
- Настроить логирование и оповещения о событиях безопасности.
Чек‑лист для пользователя (коротко)
- Включить MFA (предпочтительно приложение‑аутентификатор).
- Не открывать подозрительные вложения и ссылки.
- Сообщать ИТ о странных письмах и запросах на ввод пароля.
- Использовать парольную фразу и менеджер паролей.
Модель принятия решений (Mermaid)
flowchart TD
A[Начало: требуется улучшить безопасность?] --> B{MFA включен?}
B -- Нет --> C[Включить Security Defaults или Conditional Access]
B -- Да --> D{Антивредоносная защита включена?}
D -- Нет --> E[Включить Anti‑malware в Security & Compliance]
D -- Да --> F{Anti‑phishing настроен?}
F -- Нет --> G[Настроить ATP anti‑phishing]
F -- Да --> H{Smart Lockout настроен?}
H -- Нет --> I[Настроить Smart Lockout в Azure AD]
H -- Да --> J[Мониторинг и обучение пользователей]
C --> J
E --> J
G --> J
I --> JСоветы по снижению ложных срабатываний и поддержке пользователей
- Используйте режимы “только уведомление” при тестировании новых правил.
- Включите журналирование (audit logs) и централизованные оповещения для быстрых ответов.
- Подготовьте шаблоны писем и сценарии поддержки для разблокировки учётных записей.
Безопасность конечных устройств
Полная защита требует мер на уровне устройств: обновления ОС, включённый брандмауэр, актуальный антивирус/EDR, ограничение привилегий пользователей.
Конфиденциальность и соответствие (коротко)
Если в вашей организации обрабатываются персональные данные, согласуйте изменения с командой по защите данных. Настройки антифишинга и блокировки вложений могут влиять на бизнес‑трафик; документируйте политики для аудита и соответствия требованиям (например, GDPR).
Кому подходит каждый подход
- Security Defaults: малые и средние организации, быстрый старт.
- Conditional Access + Azure AD: средние и крупные компании с гибкими требованиями.
- ATP anti‑phishing + Mailbox intelligence: организации с высоким риском targeted‑атак.
Частые ошибки и когда это не сработает
- Оставлять MFA отключенным для администраторов — критическая ошибка.
- Прямое включение жёстких правил без пилота — вызывает большое количество обращений в поддержку.
- Ожидание, что одна функция полностью закроет все риски; безопасность требует многоуровневого подхода.
Краткое руководство на случай инцидента (runbook)
- Изолировать пострадавшую учётную запись (временно сбросить сессии, отключить права).
- Сменить пароли и принудительно включить MFA/дополнительные проверки.
- Проверить логи входов и активность почты на предмет подозрительных пересылок.
- Проанализировать вложения/файлы и запустить их через систему анализа угроз.
- Сообщить заинтересованным сторонам и, при необходимости, регулятору.
- Провести пост‑инцидентный разбор и внести корректировки в политики.
Часто задаваемые вопросы
Нужно ли включать MFA для всех сотрудников?
Да. MFA резко снижает вероятность несанкционированного доступа и рекомендуется включать для всех категорий пользователей.
Влияет ли включение Security Defaults на старые приложения?
Некоторые старые приложения могут не поддерживать современные методы аутентификации. Перед включением Security Defaults проверьте интеграции и при необходимости настройте исключения или используйте Conditional Access.
Что делать, если пользователи будут часто блокироваться из‑за Smart Lockout?
Проверьте параметры порога и длительности блокировки в тестовой группе, подготовьте процесс поддержки для разблокировки и внедрите уведомления для администраторов.
Заключение
Microsoft 365 предоставляет мощный набор инструментов для защиты почты и учётных записей: MFA, сканирование вложений, антифишинг и Smart Lockout. Наилучший результат даёт сочетание этих механизмов, поэтапное тестирование и подготовленная поддержка пользователей. Начните с MFA и Anti‑malware, затем постепенно добавляйте антифишинг и тонкие настройки Smart Lockout.
Summary:
- Включите MFA как приоритет.
- Включите анти‑вредоносное сканирование вложений и антифишинг.
- Настройте Smart Lockout и следите за метриками и инцидентами.
Похожие материалы
Добавить 7‑Zip в контекстное меню Windows 11
Исправить ошибку Windows Update 0x800705b9
Отключить всплывающие уведомления на PS4
Поделиться UMTS‑интернетом между Mac и Windows XP
Массовое изменение размера фото в Windows 10