次の方法で共有


Microsoft Defender ポータルのアラート ポリシー

ヒント

Microsoft Defender for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用します。 サインアップできるユーザーと試用版の条件については、「Microsoft Defender for Office 365 を試す」を参照してください。

クラウド メールボックスを持つ組織では、ユーザーがポリシーの条件に一致するアクションを実行すると、アラート ポリシーによってアラート ダッシュボードにアラートが生成されます。 アクティビティの監視に役立つ既定のアラート ポリシーは多数あります。 たとえば、Exchange Onlineでの管理者特権の割り当て、マルウェア攻撃、フィッシング キャンペーン、通常とは異なるレベルのファイルの削除や外部共有などです。

はじめに把握しておくべき情報

  • この記事の手順を実行する前に、アクセス許可を割り当てる必要があります。 以下のオプションがあります。

    • Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) (コラボレーションがEmail &場合>Defender for Office 365アクセス許可はアクティブです。PowerShell ではなく Defender ポータルにのみ影響します。

      • [アラート ポリシー] ページへの読み取り専用アクセス: セキュリティ操作/セキュリティ データ/セキュリティ データの基本 (読み取り)
      • アラート ポリシーの管理: 承認と設定 / セキュリティ設定 / 検出チューニング (管理)
    • Microsoft Defender ポータルでコラボレーションのアクセス許可をEmail &します。

      • [脅威の管理] カテゴリでアラート ポリシーを作成および管理します。 組織の管理 ロール グループまたは セキュリティ管理者 ロール グループのメンバーシップ。
      • [脅威管理] カテゴリのアラートを表示 する: セキュリティ閲覧者 ロール グループのメンバーシップ。
    • Microsoft Entraアクセス許可: グローバル管理者、*セキュリティ管理者、またはセキュリティ閲覧者ロールのメンバーシップは、Microsoft 365 の他の機能に必要なアクセス許可アクセス許可をユーザーに付与します。

      重要

      * Microsoft では、最小限の特権の原則を強くお勧めします。 アカウントにタスクを実行するために必要な最小限のアクセス許可のみを割り当てることは、セキュリティ リスクを軽減し、organizationの全体的な保護を強化するのに役立ちます。 グローバル管理者は、非常に特権の高いロールであり、緊急シナリオや別のロールを使用できない場合に制限する必要があります。

  • その他のアラート ポリシー カテゴリについては、「アラート を表示するために必要なアクセス許可」を参照してください。

アラート ポリシーを開く

https://security.microsoft.comのMicrosoft Defender ポータルで、Email &コラボレーション>ポリシー & ルール>Alert ポリシーに移動します。 または、[ アラート ポリシー ] ページに直接移動するには、 https://security.microsoft.com/alertpoliciesv2を使用します。

[ アラート ポリシー ] ページでは、アラート ポリシーを表示および作成できます。 詳細については、「Microsoft 365 のアラート ポリシー」を参照してください。