Defender for Office 365 攻撃シミュレーション トレーニングを実施する前に
「Defender for Office 365 攻撃シミュレーション トレーニング」という機能をご存じでしょうか。
例えばフィッシング対策のトレーニングとして、"安全な" フィッシングメールをユーザーに送り、それに引っかかったユーザーに対して自動的に e-Learning を受講させる、という一連の訓練を実施できます。
(機能概要をお知りになりたい方はこちらをご一読ください:Defender for Office 365での攻撃シミュレーション トレーニングの使用を開始する)
年1回程度での定期的な座学セキュリティ教育を実施されている会社は多いですが、それと並行して、この攻撃シミュレーション トレーニングを不定期に実施することで、ユーザー リテラシーの更なる向上が期待できますよね。
注意点
さて、この Defender for Office 365 攻撃シミュレーション トレーニングですが、Microsoft 以外のセキュリティ製品 (Web プロキシやクライアント型のセキュリティ対策ソフト、Exchange Online Protection 以外のメール セキュリティ ソリューションなど) を併用している場合、注意が必要です。
この場合、訓練が別ソリューションで脅威として検知され、訓練フィッシング先 URL のブロック、訓練メール自身の削除などが発生し、訓練にならない可能性があります。
許可が必要な URL
攻撃シミュレーション トレーニングで使用される"安全な"攻撃用 URL は MIcrosoft Learn で公開されています。
可能であれば事前に各セキュリティ ソリューションのホワイトリストに登録した上で、ユーザーが訓練を受ける環境で以下 URL にアクセスできるかどうか確認しておくことをお勧めします。
さいごに
セキュリティも多層防御の時代、あえて複数のベンター製のソリューションを組み合わせて…というコンセプトでセキュリティ対策をされているケースも聞きます。
割とお手軽に実施できそうな攻撃シミュレーション トレーニングを実施する場合も、事前に検証されることをお勧めします、というお話でした。