SHD / MC Checker

MC971037 | Exposure Management Recommendations Retirement



MC971037 | Exposure Management Recommendations Retirement

Classification planForChange
Last Updated 01/03/2025 00:40:38
Start Time 01/03/2025 00:40:20
End Time 04/21/2025 07:00:00
Message Content

We will be retiring certain SaaS security posture management (SSPM) recommendations from Exposure Management in the Defender portal. This update is to help ensure a more accurate representation of security posture.

[When this will happen:]

This will begin rollout in mid-February 2025 and is expected to be complete by mid-March 2025.

[How this will affect your organization:]

You are receiving this message because our reporting indicates your organization may be using this feature.

As part of our efforts to keep recommendations updated and relevant, we will be retiring the following recommendations due to either low security value or change of settings in the applications.

Recommendations names:

  • Ensure that collaboration invitations are sent to allowed domains only
  • Ensure notifications for internal users sending malware is enabled
  • Audit Exchange online Organization Sharing
  • Enable strong password policies
  • Enable Dropbox Multi-Factor Authentication (MFA)
  • Enable Single Sing On (SSO)
  • Enable session timeout for web users
  • Enable strong password policies
  • Enable multi-factor authentication (MFA)
  • Enable Single Sing On (SSO) with SAML
  • Enable Password expiration policies
  • Enable strong password policies
  • Enable session timeout for web users
  • Enable session timeout for web users
  • Enable and adopt two-factor authentication (2FA)
  • Ensure that DKIM is enabled for all Exchange Online Domains
  • Ensure external domains are not allowed in Skype or Teams
  • Guests must sign in using the same account to which sharing invitations are sent
  • Ensure devices lock after a period of inactivity to prevent unauthorized access
  • Ensure mobile device management policies are required for email profiles – iOS/iPadOS only
  • Ensure mobile device management policies are set to require advanced security configurations
  • Ensure mobile devices are set to wipe on multiple sign-in failures to prevent brute force compromise
  • Ensure mobile devices require the use of a password
  • Ensure that devices connecting have AV and a local firewall enabled
  • Ensure that mobile device encryption is enabled to prevent unauthorized access to mobile data
  • Ensure that mobile device password reuse is prohibited
  • Ensure that mobile devices are set to never expire passwords
  • Ensure that mobile devices require a minimum password length to prevent brute force attacks
  • Ensure that mobile devices require complex passwords (Simple Passwords = Blocked)
  • Ensure that mobile devices require complex passwords (Type = Alphanumeric)
  • Ensure that users cannot connect from devices that are jail broken or rooted
  • Create an OAuth app policy to notify you about new OAuth applications
  • Create an app discovery policy to identify new and trending cloud apps in your org
  • Create a custom activity policy to get alerts about suspicious usage patterns

[What you need to do to prepare:]

There’s no action needed to prepare for this change. Your score will be updated accordingly.

Machine Translation

Defender ポータルのエクスポージャー管理から、特定の SaaS セキュリティ態勢管理 (SSPM) の推奨事項を廃止します。この更新は、セキュリティ体制をより正確に表現できるようにするためのものです。

[これがいつ起こるか:]

これは2025年2月中旬に展開を開始し、2025年3月中旬までに完了する予定です。

[これがあなたの組織にどのように影響しますか:]

このメッセージが表示されるのは、組織がこの機能を使用している可能性があることがレポートで示されているためです。

推奨事項を最新の状態に保ち、関連性を維持するための取り組みの一環として、セキュリティ値が低いか、アプリケーションの設定が変更されたため、次の推奨事項を廃止します。

推奨事項の名前:

  • コラボレーションの招待が許可されたドメインにのみ送信されるようにする
  • マルウェアを送信している内部ユーザーへの通知が有効になっていることを確認する
  • Audit Exchange オンライン組織共有
  • 強力なパスワードポリシーを有効にする
  • Dropbox Multi-Factor Authentication(MFA)を有効にする
  • シングル シング オン (SSO) を有効にする
  • Web ユーザーのセッション タイムアウトを有効にする
  • 強力なパスワードポリシーを有効にする
  • 多要素認証(MFA)を有効にする
  • SAML による Single Sing On (SSO) の有効化
  • パスワードの有効期限ポリシーを有効にする
  • 強力なパスワードポリシーを有効にする
  • Web ユーザーのセッション タイムアウトを有効にする
  • Web ユーザーのセッション タイムアウトを有効にする
  • 2要素認証(2FA)を有効にして採用する
  • DKIM がすべての Exchange Online ドメインで有効になっていることを確認します
  • 外部ドメインが Skype または Teams で許可されていないことを確認する
  • ゲストは、共有の招待が送信されたのと同じアカウントを使用してサインインする必要があります
  • 不正なアクセスを防ぐために、非アクティブな状態が一定期間続いた後はデバイスがロックされるようにします
  • メール プロファイルにモバイル デバイス管理ポリシーが必要であることを確認する – iOS/iPadOS のみ
  • モバイル デバイス管理ポリシーが高度なセキュリティ構成を必要とするように設定されていることを確認する
  • ブルート フォース プレイを防ぐために、モバイル デバイスが複数のサインイン失敗時にワイプするように設定されていることを確認する
  • モバイルデバイスでパスワードの使用が必須であることを確認する
  • 接続しているデバイスで AV とローカル ファイアウォールが有効になっていることを確認します
  • モバイル データへの不正アクセスを防ぐために、モバイル デバイスの暗号化が有効になっていることを確認します
  • モバイルデバイスのパスワードの再利用が禁止されていることを確認する
  • モバイルデバイスがパスワードの有効期限が切れないように設定されていることを確認します
  • ブルート フォース攻撃を防ぐために、モバイル デバイスでパスワードの最小長が必要であることを確認します
  • モバイルデバイスに複雑なパスワードが必要であることを確認します(単純なパスワード=ブロック)
  • モバイルデバイスに複雑なパスワードが必要であることを確認します(タイプ = 英数字)
  • ユーザーがジェイルブレイクまたはルート化されたデバイスから接続できないことを確認します
  • 新しい OAuth アプリケーションについて通知する OAuth アプリケーション ポリシーを作成する
  • アプリ検出ポリシーを作成して、組織内の新しいクラウド アプリとトレンドのクラウド アプリを特定します
  • カスタム アクティビティ ポリシーを作成して、疑わしい使用パターンに関するアラートを取得する

【準備に必要なこと】

この変更に備えるために必要なアクションはありません。それに応じてスコアが更新されます。