Přednastavené zásady zabezpečení v Exchange Online Protection a Microsoft Defenderu pro Office 365
Tip
Věděli jste, že si můžete zdarma vyzkoušet funkce v Microsoft Defender XDR pro Office 365 Plan 2? Použijte 90denní zkušební verzi Defender pro Office 365 v centru zkušebních verzí portálu Microsoft Defender Portal. Informace o tom, kdo se může zaregistrovat a zkušební podmínky, najdete na webu Try Microsoft Defender pro Office 365.
Přednastavené zásady zabezpečení umožňují používat u uživatelů funkce ochrany na základě našich doporučených nastavení. Na rozdíl od vlastních zásad, které jsou nekonečně konfigurovatelné, se prakticky všechna nastavení v přednastavených zásadách zabezpečení nedají konfigurovat a jsou založená na našich pozorováních v datacentrech. Nastavení v přednastavených zásadách zabezpečení poskytují rovnováhu mezi udržováním škodlivého obsahu mimo uživatele a zabráněním zbytečným přerušením.
V závislosti na vaší organizaci poskytují přednastavené zásady zabezpečení řadu funkcí ochrany, které jsou k dispozici v Exchange Online Protection (EOP) a Microsoft Defender pro Office 365.
K dispozici jsou následující přednastavené zásady zabezpečení:
- Standardní přednastavené zásady zabezpečení
- Striktní přednastavené zásady zabezpečení
- Předdefinované zásady zabezpečení ochrany (výchozí zásady pro ochranu bezpečných příloh a bezpečných odkazů v Defender pro Office 365)
Podrobnosti o těchto přednastavených zásadách zabezpečení najdete v části Příloha na konci tohoto článku.
Ve zbývající části tohoto článku se dozvíte, jak nakonfigurovat přednastavené zásady zabezpečení.
Co potřebujete vědět, než začnete?
Portál Microsoft Defender otevřete na adrese https://security.microsoft.com. Pokud chcete přejít přímo na stránku Přednastavené zásady zabezpečení , použijte https://security.microsoft.com/presetSecurityPolicies.
Pokud se chcete připojit k Exchange Online PowerShellu, přečtěte si téma Připojení k Exchange Online PowerShellu.
Abyste mohli provádět postupy v tomto článku, musíte mít přiřazená oprávnění. Budete mít také následující možnosti:
Microsoft Defender XDR Jednotné řízení přístupu na základě role (RBAC) (Pokud Email & spolupráce>Defender pro Office 365 oprávnění jsou aktivní. Ovlivňuje jenom portál Defender, ne PowerShell: Autorizace a nastavení / Nastavení zabezpečení / Základní nastavení zabezpečení (správa) nebo Autorizace a nastavení / Nastavení zabezpečení / Základní nastavení zabezpečení (čtení).
-
- Konfigurace přednastavených zásad zabezpečení: Členství ve skupinách rolí Správa organizace nebo Správce zabezpečení .
- Přístup jen pro čtení k přednastaveným zásadám zabezpečení: Členství ve skupině rolí Globální čtenář .
Microsoft Entra oprávnění: Členství v rolích globálního správce*, správce zabezpečení nebo globálního čtenáře poskytuje uživatelům požadovaná oprávnění a oprávnění pro další funkce v Microsoftu 365.
Důležité
* Microsoft doporučuje používat role s nejmenším oprávněním. Používání účtů s nižším oprávněním pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.
Použití portálu Microsoft Defender k přiřazení standardních a striktních přednastavených zásad zabezpečení uživatelům
Na portálu Microsoft Defender na adrese https://security.microsoft.compřejděte na Email & Zásady spolupráce>& Pravidla>Zásady>hrozeb Přednastavené zásady zabezpečení v části Zásady šablon. Nebo pokud chcete přejít přímo na stránku Přednastavené zásady zabezpečení, použijte .https://security.microsoft.com/presetSecurityPolicies
Pokud je to na stránce Přednastavené zásady zabezpečení poprvé, je pravděpodobné, že standardní astriktní ochrana jsou vypnuté .
Posuňte přepínač položky, kterou chcete nakonfigurovat, na a pak výběrem možnosti Spravovat nastavení ochrany spusťte průvodce konfigurací.
Na stránce Použít Exchange Online Protection určete interní příjemce, na které se vztahuje ochrana EOP (podmínky příjemce):
Všichni příjemci
Konkrétní příjemci: Nakonfigurujte jednu z následujících podmínek příjemce, které se zobrazí:
- Uživatelé: Zadané poštovní schránky, uživatelé pošty nebo poštovní kontakty.
-
Skupiny:
- Členové zadaných distribučních skupin nebo skupin zabezpečení s podporou pošty (dynamické distribuční skupiny se nepodporují).
- Zadaný Skupiny Microsoft 365.
- Domény: Všichni příjemci v organizaci s primární e-mailovou adresou v zadané přijaté doméně.
Klikněte do příslušného pole, začněte psát hodnotu a ve výsledcích vyberte požadovanou hodnotu. Tento proces opakujte tolikrát, kolikrát je to potřeba. Pokud chcete odebrat existující hodnotu, vyberte vedle této hodnoty.
Pro uživatele nebo skupiny můžete použít většinu identifikátorů (jméno, zobrazované jméno, alias, e-mailová adresa, název účtu atd.), ale odpovídající zobrazovaný název se zobrazí ve výsledcích. Pro uživatele nebo skupiny zadejte hvězdičku (*), aby se zobrazily všechny dostupné hodnoty.
Podmínku můžete použít jenom jednou, ale podmínka může obsahovat více hodnot:
Logiku NEBO používá více hodnotstejné podmínky (například <recipient1> nebo <recipient2>). Pokud příjemce odpovídá některé ze zadaných hodnot, použijí se pro ně zásady.
Logiku AND používají různé typy podmínek . Příjemce musí splňovat všechny zadané podmínky, aby se na ně zásady vztahovaly. Například nakonfigurujete podmínku s následujícími hodnotami:
- Uživatelé:
romain@contoso.com
- Skupiny: Vedení
Tato zásada se vztahuje pouze na
romain@contoso.com
to, že je zároveň členem skupiny vedoucích pracovníků. Jinak se na něj zásady nevztahují.- Uživatelé:
Žádné
Vyloučit tyto příjemce: Pokud jste vybrali možnost Všichni příjemci nebo Konkrétní příjemci, vyberte tuto možnost a nakonfigurujte výjimky příjemců.
Výjimku můžete použít jenom jednou, ale výjimka může obsahovat více hodnot:
- Logiku NEBO používá více hodnotstejné výjimky (například <recipient1> nebo <recipient2>). Pokud příjemce odpovídá některé ze zadaných hodnot, zásada se na ně nepoužije.
- Různé typy výjimek používají logiku NEBO (například <příjemce1> nebo <člen skupiny1> nebo <člen domény1>). Pokud příjemce odpovídá některé ze zadaných hodnot výjimek, zásada se na ně nepoužije.
Až skončíte na stránce Použít Exchange Online Protection, vyberte Další.
Poznámka
V organizacích bez Defender pro Office 365 se výběrem možnosti Další dostanete na stránku Revize (krok 9).
Na stránce Použít ochranu Defender pro Office 365 určete interní příjemce, na které se vztahuje ochrana Defender pro Office 365 (podmínky příjemce).
Nastavení a chování jsou přesně stejné jako na stránce Použít Exchange Online Protection v předchozím kroku.
Můžete také vybrat Dříve vybrané příjemce a použít stejné příjemce, které jste vybrali pro ochranu EOP na předchozí stránce.
Až skončíte na stránce Použít ochranu Defender pro Office 365, vyberte Další.
Na stránce Ochrana před zosobněním vyberte Další.
Na stránce Přidat e-mailové adresy, které se mají označit příznakem při zosobnění útočníky přidejte interní a externí odesílatele, kteří jsou chráněni ochranou před zosobněním uživatele.
Poznámka
Všichni příjemci automaticky získají ochranu před zosobněním z inteligentních funkcí poštovní schránky v přednastavených zásadách zabezpečení.
V předvolbách standardních nebo striktních zásad zabezpečení můžete pro ochranu před zosobněním uživatelů zadat maximálně 350 uživatelů.
Ochrana před zosobněním uživatele nefunguje, pokud odesílatel a příjemce dříve komunikovali e-mailem. Pokud odesílatel a příjemce nikdy nekomunikovali e-mailem, lze zprávu identifikovat jako pokus o zosobnění.
Každá položka se skládá ze zobrazovaného jména a e-mailové adresy:
Interní uživatelé: Klikněte do pole Přidat platný e-mail nebo začněte psát e-mailovou adresu uživatele. V rozevíracím seznamu Navrhované kontakty , který se zobrazí, vyberte e-mailovou adresu. Zobrazované jméno uživatele se přidá do pole Přidat jméno (které můžete změnit). Až vyberete uživatele, vyberte Přidat.
Externí uživatelé: Do pole Přidat platný e-mail zadejte úplnou e-mailovou adresu externího uživatele a pak vyberte e-mailovou adresu v rozevíracím seznamu Navrhované kontakty , který se zobrazí. E-mailová adresa se také přidá do pole Přidat jméno (které můžete změnit na zobrazované jméno).
Tento postup opakujte tolikrát, kolikrát je to potřeba.
Uživatelé, které jste přidali, jsou na stránce uvedeni podle zobrazovaného jména a e-mailové adresy odesílatele. Pokud chcete uživatele odebrat, vyberte vedle položky.
Pomocí vyhledávacího pole vyhledejte položky na stránce.
Až skončíte na stránce Použít ochranu Defender pro Office 365, vyberte Další.
Na stránce Přidat domény k označení příznakem při zosobnění útočníky přidejte interní a externí domény, které jsou chráněné ochranou před zosobněním domény.
Poznámka
Všechny domény, které vlastníte (akceptované domény), automaticky obdrží ochranu před zosobněním domény v přednastavených zásadách zabezpečení.
V přednastavených zásadách zabezpečení Standard nebo Strict můžete pro ochranu před zosobněním domény zadat maximálně 50 vlastních domén.
Klikněte do pole Přidat domény , zadejte hodnotu domény, stiskněte klávesu ENTER nebo vyberte hodnotu, která se zobrazí pod polem. Pokud chcete doménu z pole odebrat a začít znovu, vyberte vedle domény. Až budete připraveni přidat doménu, vyberte Přidat. Tento krok opakujte tolikrát, kolikrát je to potřeba.
Domény, které jste přidali, jsou uvedené na stránce. Pokud chcete doménu odebrat, vyberte vedle hodnoty.
Domény, které jste přidali, jsou uvedené na stránce. Pokud chcete odebrat doménu, vyberte vedle položky.
Pokud chcete odebrat existující položku ze seznamu, vyberte vedle položky.
Až budete hotovi v části Přidat domény k označení příznakem při zosobnění útočníky, vyberte Další.
Na stránce Přidat důvěryhodné e-mailové adresy a domény, které nemají být označeny jako zosobnění zadejte e-mailové adresy a domény odesílatele, které chcete vyloučit z ochrany před zosobněním. Zprávy od těchto odesílatelů se nikdy neoznačí jako útok na zosobnění, ale odesílatelé stále podléhají kontrole jinými filtry v EOP a Defender pro Office 365.
Poznámka
Položky důvěryhodné domény nezahrnují subdomény zadané domény. Musíte přidat položku pro každou subdoménu.
Do pole zadejte e-mailovou adresu nebo doménu a pak stiskněte klávesu ENTER nebo vyberte hodnotu, která se zobrazí pod polem. Pokud chcete odebrat hodnotu z pole a začít znovu, vyberte vedle hodnoty. Až budete připraveni přidat uživatele nebo doménu, vyberte Přidat. Tento krok opakujte tolikrát, kolikrát je to potřeba.
Uživatelé a domény, které jste přidali, jsou na stránce uvedené podle názvu a typu. Pokud chcete položku odebrat, vyberte vedle položky.
Až skončíte na stránce Přidat důvěryhodné e-mailové adresy a domény, aby se neoznačily jako zosobnění , vyberte Další.
Na stránce Zkontrolovat a potvrdit provedené změny zkontrolujte nastavení. Nastavení můžete změnit výběrem možnosti Zpět nebo konkrétní stránku v průvodci.
Až skončíte na stránce Zkontrolovat a potvrdit provedené změny , vyberte Potvrdit.
Na stránce Standardní ochrana byla aktualizována nebo Striktní ochrana aktualizována vyberte Hotovo.
Použití portálu Microsoft Defender k úpravě přiřazení standardních a striktních přednastavených zásad zabezpečení
Postup změny přiřazení přednastavené zásady zabezpečení Standardní ochrana nebo Striktní ochrana jsou stejné jako při počátečním přiřazení přednastavených zásad zabezpečení uživatelům.
Pokud chcete zakázat přednastavené zásady zabezpečení Standardní ochrana nebo Striktní ochrana při zachování stávajících podmínek a výjimek, posuňte přepínač na . Pokud chcete zásady povolit, posuňte přepínací tlačítko na .
Použití portálu Microsoft Defender k přidání vyloučení do předdefinovaných zásad zabezpečení ochrany
Tip
Předdefinované zásady zabezpečení ochrany se použijí pro všechny uživatele v organizacích s libovolným počtem licencí pro Defender pro Microsoft 365. Tato aplikace je v duchu zabezpečení nejširší sady uživatelů, dokud správci nenakonfigurují ochranu Defender pro Office 365. Vzhledem k tomu , že předdefinovaná ochrana je ve výchozím nastavení povolená, nemusí si zákazníci dělat starosti s porušením licenčních podmínek produktu. Doporučujeme ale zakoupit dostatek Defender pro Office 365 licencí, abyste zajistili, že integrovaná ochrana bude pokračovat pro všechny uživatele.
Předdefinovaná zásada zabezpečení ochrany nemá vliv na příjemce, kteří jsou definováni ve standardních nebo striktních přednastavených zásadách zabezpečení ani ve vlastních zásadách bezpečných odkazů nebo bezpečných příloh. Proto obvykle nedoporučujeme výjimky z předdefinovaných zásad zabezpečení ochrany.
Na portálu Microsoft Defender na adrese https://security.microsoft.compřejděte na Email & Zásady spolupráce>& Pravidla>Zásady>hrozeb Přednastavené zásady zabezpečení v části Zásady šablon. Nebo pokud chcete přejít přímo na stránku Přednastavené zásady zabezpečení, použijte .https://security.microsoft.com/presetSecurityPolicies
Na stránce Přednastavené zásady zabezpečení vyberte v části Integrovaná ochranamožnost Přidat vyloučení (nedoporučuje se).
V informačním rámečku Vyloučit z integrované ochrany , který se otevře, identifikujte interní příjemce, kteří jsou vyloučeni z integrované ochrany bezpečných odkazů a bezpečných příloh:
- Uživatelé
-
Skupiny:
- Členové zadaných distribučních skupin nebo skupin zabezpečení s podporou pošty (dynamické distribuční skupiny se nepodporují).
- Zadaný Skupiny Microsoft 365.
- Domény
Klikněte do příslušného pole, začněte psát hodnotu a vyberte hodnotu, která se zobrazí pod polem. Tento proces opakujte tolikrát, kolikrát je to potřeba. Pokud chcete odebrat existující hodnotu, vyberte vedle této hodnoty.
Pro uživatele nebo skupiny můžete použít většinu identifikátorů (jméno, zobrazované jméno, alias, e-mailová adresa, název účtu atd.), ale odpovídající zobrazovaný název se zobrazí ve výsledcích. Pro uživatele zadejte hvězdičku (*), aby se zobrazily všechny dostupné hodnoty.
Výjimku můžete použít jenom jednou, ale výjimka může obsahovat více hodnot:
- Logiku NEBO používá více hodnotstejné výjimky (například <recipient1> nebo <recipient2>). Pokud příjemce odpovídá některé ze zadaných hodnot, zásada se na ně nepoužije.
- Různé typy výjimek používají logiku NEBO (například <příjemce1> nebo <člen skupiny1> nebo <člen domény1>). Pokud příjemce odpovídá některé ze zadaných hodnot výjimek, zásada se na ně nepoužije.
Až budete hotovi v informačním rámečku Vyloučit z integrované ochrany , vyberte Uložit.
Jak víte, že tyto postupy fungovaly?
Pokud chcete ověřit, že jste uživateli úspěšně přiřadili zásady zabezpečení Standardní ochrana nebo Striktní ochrana , použijte nastavení ochrany, kde se výchozí hodnota liší od nastavení Standardní ochrana , které se liší od nastavení Striktní ochrana .
Například u e-mailu, který je zjištěn jako spam (není vysoce důvěryhodný spam), ověřte, že je zpráva doručena do složky Nevyžádaná pošta Email pro uživatele se standardní ochranou a umístěná do karantény pro uživatele s striktní ochranou.
Nebo v případě hromadné pošty ověřte, že hodnota seznamu BCL 6 nebo vyšší doručuje zprávu do složky Nevyžádaná Email pošta pro uživatele standardní ochrany a hodnota BCL 5 nebo vyšší umístí zprávu do karantény pro uživatele s přísnou ochranou.
Přednastavené zásady zabezpečení v Exchange Online PowerShellu
V PowerShellu se přednastavené zásady zabezpečení skládají z následujících prvků:
Jednotlivé zásady zabezpečení: Například antimalwarové zásady, zásady spamu, zásady útoku phishing, zásady bezpečných odkazů a zásady bezpečných příloh. Tyto zásady jsou viditelné pomocí standardních rutin správy zásad v Exchange Online PowerShellu:
-
Zásady EOP:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (zásady ochrany proti spamu)
- Get-MalwareFilterPolicy
- zásady Defender pro Office 365:
Upozornění
Nepokoušejte se vytvářet, upravovat ani odebírat jednotlivé zásady zabezpečení, které jsou přidružené k přednastaveným zásadám zabezpečení. Jedinou podporovanou metodou vytváření jednotlivých zásad zabezpečení pro standardní nebo striktní přednastavené zásady zabezpečení je první zapnutí přednastavených zásad zabezpečení na portálu Microsoft Defender.
-
Zásady EOP:
Pravidla: Samostatná pravidla se používají pro standardní přednastavené zásady zabezpečení, přísné přednastavené zásady zabezpečení a předdefinované zásady zabezpečení ochrany. Pravidla definují podmínky příjemce a výjimky pro zásady (na koho se zásady vztahují). Tato pravidla spravujete pomocí následujících rutin v Exchange Online PowerShellu:
- Pravidla ochrany Exchange Online Protection (EOP):
- Pravidla ochrany Defender pro Office 365:
- Pravidlo pro přednastavenou zásadu zabezpečení ochrany před sestavením:
Pro přednastavené zásady zabezpečení Standard a Strict se tato pravidla vytvoří při prvním zapnutí přednastavených zásad zabezpečení na portálu Microsoft Defender. Pokud jste přednastavené zásady zabezpečení nikdy nezapínali, přidružená pravidla neexistují. Vypnutím přednastavených zásad zabezpečení se neodstraní přidružená pravidla.
Následující části popisují, jak tyto rutiny používat v podporovaných scénářích.
Pokud se chcete připojit k Exchange Online PowerShellu, přečtěte si téma Připojení k Exchange Online PowerShellu.
Použití PowerShellu k zobrazení jednotlivých zásad zabezpečení pro přednastavené zásady zabezpečení
Mějte na paměti, že pokud jste na portálu Microsoft Defender nikdy nezapínali standardní přednastavené zásady zabezpečení nebo přísné přednastavené zásady zabezpečení, přidružené zásady zabezpečení pro přednastavené zásady zabezpečení neexistují.
Předdefinované zásady zabezpečení ochrany: Přidružené zásady se nazývají Built-In Zásady ochrany. Hodnota vlastnosti IsBuiltInProtection je pro tyto zásady True.
Pokud chcete zobrazit jednotlivé zásady zabezpečení pro předdefinované zásady zabezpečení ochrany, spusťte následující příkaz:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
Standardní přednastavené zásady zabezpečení: Přidružené zásady se nazývají
Standard Preset Security Policy<13-digit number>
. Například:Standard Preset Security Policy1622650008019
. Hodnota vlastnosti RecommendPolicyType pro zásady je Standard.Pokud chcete zobrazit jednotlivé zásady zabezpečení pro standardní přednastavené zásady zabezpečení pouze v organizacích s EOP, spusťte následující příkaz:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Pokud chcete zobrazit jednotlivé zásady zabezpečení pro standardní přednastavené zásady zabezpečení v organizacích s Defender pro Office 365, spusťte následující příkaz:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Striktní přednastavené zásady zabezpečení: Přidružené zásady mají název
Strict Preset Security Policy<13-digit number>
. Například:Strict Preset Security Policy1642034872546
. Hodnota vlastnosti RecommendPolicyType pro zásady je Strict.Pokud chcete zobrazit jednotlivé zásady zabezpečení pro přísné přednastavené zásady zabezpečení pouze v organizacích s EOP, spusťte následující příkaz:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Pokud chcete zobrazit jednotlivé zásady zabezpečení pro přísné přednastavené zásady zabezpečení v organizacích s Defender pro Office 365, spusťte následující příkaz:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Použití PowerShellu k zobrazení pravidel pro přednastavené zásady zabezpečení
Mějte na paměti, že pokud jste na portálu Microsoft Defender nikdy nezapínali standardní přednastavené zásady zabezpečení nebo přísné přednastavené zásady zabezpečení, přidružená pravidla pro tyto zásady neexistují.
Předdefinované zásady zabezpečení ochrany: Existuje pouze jedno pravidlo s názvem ATP Built-In Pravidlo ochrany.
Pokud chcete zobrazit pravidlo, které je přidružené k předdefinované zásadě zabezpečení předdefinované ochrany, spusťte následující příkaz:
Get-ATPBuiltInProtectionRule
Standardní přednastavené zásady zabezpečení: Přidružená pravidla se nazývají Standardní přednastavené zásady zabezpečení.
Následující příkazy slouží k zobrazení pravidel přidružených k přednastaveným standardním zásadám zabezpečení:
Pokud chcete zobrazit pravidlo přidružené k ochraně EOP v přednastavených zásadách zabezpečení Standard, spusťte následující příkaz:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Pokud chcete zobrazit pravidlo přidružené k ochraně Defender pro Office 365 ve standardních přednastavených zásadách zabezpečení, spusťte následující příkaz:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Pokud chcete zobrazit obě pravidla současně, spusťte následující příkaz:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Striktní přednastavené zásady zabezpečení: Přidružená pravidla se nazývají Striktní přednastavené zásady zabezpečení.
Pomocí následujících příkazů zobrazte pravidla, která jsou přidružená k striktní přednastavené zásadě zabezpečení:
Pokud chcete zobrazit pravidlo, které je přidružené k ochraně EOP v předdefinovaných zásadách zabezpečení Strict, spusťte následující příkaz:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Pokud chcete zobrazit pravidlo přidružené k ochraně Defender pro Office 365 v předdefinovaných zásadách zabezpečení Striktní, spusťte následující příkaz:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Pokud chcete zobrazit obě pravidla současně, spusťte následující příkaz:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Zapnutí nebo vypnutí přednastavených zásad zabezpečení pomocí PowerShellu
Pokud chcete v PowerShellu zapnout nebo vypnout standardní nebo striktní přednastavené zásady zabezpečení, povolte nebo zakažte pravidla přidružená k zásadám. Hodnota vlastnosti State pravidla ukazuje, jestli je pravidlo povoleno nebo zakázáno.
Pokud má vaše organizace jenom EOP, zakážete nebo povolíte pravidlo pro ochranu EOP.
Pokud má vaše organizace Defender pro Office 365, povolíte nebo zakážete pravidlo pro ochranu EOP a pravidlo pro ochranu Defender pro Office 365 (povolí nebo zakáže obě pravidla).
Pouze organizace s EOP:
Spuštěním následujícího příkazu určete, jestli jsou pravidla pro standardní a striktní přednastavené zásady zabezpečení aktuálně povolená nebo zakázaná:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Spuštěním následujícího příkazu vypněte standardní přednastavené zásady zabezpečení, pokud jsou zapnuté:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Spuštěním následujícího příkazu vypněte zásady zabezpečení Striktní přednastavení, pokud jsou zapnuté:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Spuštěním následujícího příkazu zapněte standardní přednastavené zásady zabezpečení, pokud jsou vypnuté:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Spuštěním následujícího příkazu zapněte zásady zabezpečení Striktní přednastavení, pokud jsou vypnuté:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Organizace s Defender pro Office 365:
Spuštěním následujícího příkazu určete, jestli jsou pravidla pro standardní a striktní přednastavené zásady zabezpečení aktuálně povolená nebo zakázaná:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Spuštěním následujícího příkazu vypněte standardní přednastavené zásady zabezpečení, pokud jsou zapnuté:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Spuštěním následujícího příkazu vypněte zásady zabezpečení Striktní přednastavení, pokud jsou zapnuté:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Spuštěním následujícího příkazu zapněte standardní přednastavené zásady zabezpečení, pokud jsou vypnuté:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Spuštěním následujícího příkazu zapněte zásady zabezpečení Striktní přednastavení, pokud jsou vypnuté:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Použití PowerShellu k určení podmínek a výjimek příjemce pro přednastavené zásady zabezpečení
Podmínku příjemce nebo výjimku můžete použít jenom jednou, ale podmínka nebo výjimka může obsahovat více hodnot:
Logiku NEBO používá více hodnotstejné podmínky nebo výjimky (například <příjemce1> nebo <příjemce2>):
- Podmínky: Pokud příjemce odpovídá některé ze zadaných hodnot, použijí se na ně zásady.
- Výjimky: Pokud příjemce odpovídá některé ze zadaných hodnot, zásada se na ně nepoužije.
Různé typy výjimek používají logiku NEBO (například <příjemce1> nebo <člen skupiny1> nebo <člen domény1>). Pokud příjemce odpovídá některé ze zadaných hodnot výjimek, zásada se na ně nepoužije.
Logiku AND používají různé typy podmínek . Příjemce musí splňovat všechny zadané podmínky, aby se na ně zásady vztahovaly. Například nakonfigurujete podmínku s následujícími hodnotami:
- Uživatelé:
romain@contoso.com
- Skupiny: Vedení
Tato zásada se vztahuje pouze na
romain@contoso.com
to, že je zároveň členem skupiny vedoucích pracovníků. Jinak se na něj zásady nevztahují.- Uživatelé:
Pro předdefinované zásady zabezpečení ochrany můžete zadat pouze výjimky příjemců. Pokud jsou všechny hodnoty parametrů výjimky prázdné ($null
), zásady neobsahují žádné výjimky.
Pro standardní a striktní přednastavené zásady zabezpečení můžete zadat podmínky a výjimky příjemců pro ochranu EOP a ochranu Defender pro Office 365. Pokud jsou všechny hodnoty podmínek a parametrů výjimky prázdné ($null
), neexistují žádné podmínky příjemce ani výjimky ze standardních nebo striktních přednastavených zásad zabezpečení.
Předdefinované zásady zabezpečení předdefinované ochrany:
Použijte tuto syntaxi:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
Tento příklad odebere všechny výjimky příjemců ze zásad zabezpečení předdefinované ochrany.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
Podrobné informace o syntaxi a parametrech najdete v tématu Set-ATPBuiltInProtectionRule.
Standardní nebo striktní přednastavené zásady zabezpečení
Použijte tuto syntaxi:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
Tento příklad konfiguruje výjimky z ochrany EOP ve standardních přednastavených zásadách zabezpečení pro členy distribuční skupiny s názvem Executives.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
Tento příklad konfiguruje výjimky z ochrany Defender pro Office 365 v zásadách zabezpečení Striktní přednastavení pro zadané poštovní schránky operací zabezpečení (SecOps).
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
Podrobné informace o syntaxi a parametrech najdete v tématech Set-EOPProtectionPolicyRule a Set-ATPProtectionPolicyRule.
Dodatek
Přednastavené zásady zabezpečení se skládají z následujících prvků:
Tyto prvky jsou popsány v následujících částech.
Kromě toho je důležité pochopit, jak přednastavené zásady zabezpečení odpovídají pořadí priorit s jinými zásadami.
Profily v přednastavených zásadách zabezpečení
Profil určuje úroveň ochrany. Pro přednastavené zásady zabezpečení jsou k dispozici následující profily:
- Standardní ochrana: Základní profil, který je vhodný pro většinu uživatelů.
- Striktní ochrana: Agresivnější profil pro vybrané uživatele (cíle s vysokou hodnotou nebo prioritní uživatelé).
- Integrovaná ochrana (jenom Microsoft Defender pro Office 365): Efektivně poskytuje výchozí zásady jenom pro bezpečné odkazy a bezpečné přílohy.
Obecně platí, že profil striktní ochrany má tendenci umístit méně škodlivé e-maily (například hromadné a spam) do karantény než standardní profil ochrany , ale mnoho nastavení v obou profilech je stejných (zejména pro nepopiratelně škodlivé e-maily, jako je malware nebo phishing). Porovnání rozdílů v nastavení najdete v tabulkách v další části.
Dokud nezapnete profily a nepřiřadíte k nim uživatele, nebudou nikomu přiřazeny přednastavené zásady zabezpečení Standard a Strict. Naproti tomu předdefinovaná zásada zabezpečení ochrany je ve výchozím nastavení přiřazena všem příjemcům, ale můžete nakonfigurovat výjimky.
Důležité
Pokud nenakonfigurujete výjimky z předdefinovaných zásad zabezpečení ochrany, dostanou všichni příjemci v organizaci ochranu bezpečnými odkazy a bezpečnými přílohami.
Zásady v přednastavených zásadách zabezpečení
Přednastavené zásady zabezpečení používají speciální verze jednotlivých zásad ochrany, které jsou k dispozici v EOP a Microsoft Defender pro Office 365. Tyto zásady se vytvoří po přiřazení přednastavených zásad zabezpečení Standardní ochrana nebo Striktní ochrana uživatelům.
Zásady EOP: Tyto zásady platí pro všechny organizace Microsoft 365 s Exchange Online poštovními schránkami a samostatné organizace EOP bez Exchange Online poštovních schránek:
- Zásady ochrany proti spamu s názvy Standardní přednastavené zásady zabezpečení a Striktní přednastavené zásady zabezpečení.
- Antimalwarové zásady s názvem Standardní přednastavené zásady zabezpečení a Striktní přednastavené zásady zabezpečení.
- Zásady ochrany proti útokům phishing (ochrana před falšováním identity) s názvem Standardní přednastavené zásady zabezpečení a Striktní přednastavené zásady zabezpečení (nastavení falšování identity).
Poznámka
Odchozí zásady spamu nejsou součástí přednastavených zásad zabezpečení. Výchozí odchozí zásady spamu automaticky chrání členy přednastavených zásad zabezpečení. Nebo můžete vytvořit vlastní zásady odchozího spamu a přizpůsobit tak ochranu členů přednastavených zásad zabezpečení. Další informace najdete v tématu Konfigurace filtrování odchozích spamů v EOP.
zásady Microsoft Defender pro Office 365: Tyto zásady platí v organizacích s předplatnými Microsoft 365 E5 nebo Defender pro Office 365 doplňků:
- Zásady ochrany proti útokům phishing v Defender pro Office 365 s názvem Standardní přednastavené zásady zabezpečení a Striktní přednastavené zásady zabezpečení, mezi které patří:
- Stejná nastavení falšování , která jsou k dispozici v zásadách ochrany proti útokům phishing EOP.
- Nastavení zosobnění
- Pokročilé prahové hodnoty útoků phishing
- Zásady bezpečných propojení s názvem Standardní přednastavené zásady zabezpečení, striktní přednastavené zásady zabezpečení a předdefinované zásady ochrany.
- Zásady bezpečných příloh s názvem Standardní přednastavené zásady zabezpečení, Striktní přednastavené zásady zabezpečení a Předdefinované zásady ochrany.
- Zásady ochrany proti útokům phishing v Defender pro Office 365 s názvem Standardní přednastavené zásady zabezpečení a Striktní přednastavené zásady zabezpečení, mezi které patří:
Jak jsme popsali dříve, můžete použít ochranu EOP pro jiné uživatele než Defender pro Office 365 ochrany, nebo můžete použít ochranu EOP a Defender pro Office 365 u stejných příjemců.
Nastavení zásad v přednastavených zásadách zabezpečení
V podstatě není možné měnit jednotlivá nastavení zásad v profilech ochrany. Přizpůsobení odpovídajících výchozích zásad nebo vytvoření nové vlastní zásady nemá žádný vliv vzhledem k pořadí priorit , pokud je stejný uživatel (příjemce) definován ve více zásadách (standardní a striktní přednastavené zásady zabezpečení se vždy použijí jako první).
- Hodnoty nastavení zásad standardní, striktní a předdefinované, včetně přidružených zásad karantény, jsou uvedené v tabulkách funkcí v části Doporučené nastavení pro zabezpečení EOP a Microsoft Defender pro Office 365 zabezpečení.
- Pomocí Exchange Online PowerShellu můžete také rychle zobrazit všechny hodnoty nastavení zásad, jak je vysvětleno výše v tomto článku.
Musíte ale nakonfigurovat jednotlivé uživatele (odesílatele) a domény tak, aby v Defender pro Office 365 dostávaly ochranu před zosobněním. V opačném případě přednastavené zásady zabezpečení automaticky nakonfigurují následující typy ochrany před zosobněním:
- Ochrana před zosobněním domény pro všechny domény, které vlastníte (akceptované domény).
- Ochrana inteligentních funkcí poštovní schránky (graf kontaktů)
Rozdíly v smysluplných nastaveních zásad v předvolbách zabezpečení Standard a Strict Přednastavené zásady zabezpečení jsou shrnuty v následující tabulce:
Standard | Striktní | |
---|---|---|
Antimalwarové zásady | Bez rozdílu | Bez rozdílu |
Zásady ochrany proti spamu | ||
Akce zjištění splnění nebo překročení úrovně hromadného dodržování předpisů (BulkSpamAction) |
Přesunout zprávu do složky Nevyžádaná pošta Email (MoveToJmf ) |
Zpráva o karanténě (Quarantine ) |
Prahová hodnota hromadného e-mailu (BulkThreshold) | 6 | 5 |
Akce detekce spamu (SpamAction) |
Přesunout zprávu do složky Nevyžádaná pošta Email (MoveToJmf ) |
Zpráva o karanténě (Quarantine ) |
Zásady ochrany proti útokům phishing | ||
Pokud je zpráva zjištěna jako falšování pomocí funkce spoof intelligence (AuthenticationFailAction) |
Přesunout zprávu do složky Nevyžádaná pošta Email (MoveToJmf ) |
Zpráva o karanténě (Quarantine ) |
Zobrazit bezpečnostní tip pro první kontakt (EnableFirstContactSafetyTips) | Vybráno ($true ) |
Vybráno ($true ) |
Pokud inteligentní funkce poštovní schránky zjistí zosobněného uživatele (MailboxIntelligenceProtectionAction) |
Přesunout zprávu do složky Nevyžádaná pošta Email (MoveToJmf ) |
Zpráva o karanténě (Quarantine ) |
Prahová hodnota phishingových e-mailů (PhishThresholdLevel) |
3 - Agresivnější (3 ) |
4 – Nejagresivnější (4 ) |
Zásady bezpečných příloh | Bez rozdílu | Bez rozdílu |
Zásady bezpečných odkazů | Bez rozdílu | Bez rozdílu |
Rozdíly v nastavení zásad Bezpečných příloh a bezpečných odkazů v předdefinovaných zásadách zabezpečení ochrany a v zásadách zabezpečení s přednastavenými standardními a striktními jsou shrnuty v následující tabulce:
Integrovaná ochrana | Standardní a striktní | |
---|---|---|
Zásady bezpečných příloh | Bez rozdílu | Bez rozdílu |
Zásady bezpečných odkazů | ||
Umožnit uživatelům proklikat se na původní adresu URL (AllowClickThrough) | Vybráno ($true ) |
Nevybíral($false ) |
Nepřepisujte adresy URL, proveďte kontroly pouze prostřednictvím rozhraní API bezpečných odkazů (DisableURLRewrite) | Vybráno ($true ) |
Nevybíral($false ) |
Použití bezpečných odkazů na e-mailové zprávy odeslané v rámci organizace (EnableForInternalSenders) | Nevybíral($false ) |
Vybráno ($true ) |
Podrobnosti o těchto nastaveních najdete v tabulkách funkcí v tématu Doporučené nastavení pro zabezpečení EOP a Microsoft Defender pro Office 365.
Pořadí priorit pro přednastavené zásady zabezpečení a další zásady
Pokud je příjemce definován ve více zásadách, zásady se použijí v následujícím pořadí:
- Přísné přednastavené zásady zabezpečení.
- Standardní přednastavené zásady zabezpečení.
- Vlastní zásady založené na prioritě zásad (nižší číslo označuje vyšší prioritu).
- zásady hodnocení Defender pro Office 365
- Předdefinované zásady zabezpečení ochrany pro bezpečné odkazy a bezpečné přílohy; výchozí zásady pro ochranu proti malwaru, spamu a phishingu.
Jinými slovy, nastavení striktních přednastavených zásad zabezpečení přepíší nastavení standardních přednastavených zásad zabezpečení, které přepíší nastavení z jakýchkoli vlastních zásad, které přepíší nastavení ze zásad vyhodnocení ochrany proti útokům phishing, bezpečných odkazů nebo bezpečných příloh, které přepíší nastavení předdefinované zásady zabezpečení předdefinované ochrany pro bezpečné odkazy a bezpečné přílohy. a výchozích zásad pro ochranu proti spamu, malwaru a phishingu.
Toto pořadí se zobrazuje na stránkách jednotlivých zásad zabezpečení na portálu Defender (zásady se použijí v pořadí, v jakém se zobrazují na stránce).
Správce například nakonfiguruje standardní přednastavené zásady zabezpečení a vlastní antispamové zásady se stejným příjemcem. Nastavení zásad ochrany proti spamu ze standardních přednastavených zásad zabezpečení se pro uživatele použijí místo toho, co je nakonfigurované ve vlastních zásadách ochrany proti spamu nebo ve výchozích zásadách ochrany proti spamu.
Zvažte použití standardních nebo striktních přednastavených zásad zabezpečení pro podmnožinu uživatelů a použití vlastních zásad u ostatních uživatelů ve vaší organizaci, aby vyhovovaly konkrétním potřebám. Pokud chcete tento požadavek splnit, zvažte následující metody:
- Používejte jednoznačné skupiny nebo seznamy příjemců ve standardních přednastavených zásadách zabezpečení, striktním přednastavení zabezpečení a ve vlastních zásadách, aby se výjimky nemusely vyžadovat. Při použití této metody nemusíte počítat s více zásadami, které se vztahují na stejné uživatele, a účinky pořadí priorit.
- Pokud se nemůžete vyhnout použití více zásad pro stejné uživatele, použijte následující strategie:
- Nakonfigurujte příjemce, kteří by měli získat nastavení standardních přednastavených zásad zabezpečení a vlastních zásad jako výjimky v striktních přednastavených zásadách zabezpečení.
- Nakonfigurujte příjemce, kteří by měli získat nastavení vlastních zásad jako výjimky ve standardních přednastavených zásadách zabezpečení.
- Nakonfigurujte příjemce, kteří by měli jako výjimky z vlastních zásad získat nastavení předdefinované zásady zabezpečení ochrany nebo výchozích zásad.
Předdefinované zásady zabezpečení ochrany nemají vliv na příjemce v existujících zásadách bezpečných odkazů nebo bezpečných příloh. Pokud jste už nakonfigurovali standardní ochranu, striktní ochranu nebo vlastní zásady Bezpečných odkazů nebo bezpečných příloh, tyto zásady se vždy použijí předintegrovanou ochranou, takže na příjemce, kteří jsou už v těchto existujících přednastavených nebo vlastních zásadách definovaní, to nemá žádný vliv.
Další informace najdete v tématu Pořadí a priorita ochrany e-mailu.