Avancerede indstillinger for spamfilter i EOP
I Microsoft 365-organisationer med postkasser i Exchange Online eller eOP-organisationer (Exchange Online Protection) uden Exchange Online-postkasser kan administratorer markere meddelelser som spam baseret på specifikke meddelelsesegenskaber ved hjælp af avancerede indstillinger for spamfilter i politikker til bekæmpelse af spam. ASF er specifikt målrettet disse egenskaber, fordi de ofte findes i spam. Afhængigt af egenskaben markerer ASF-registreringer meddelelsen som spam eller spam med høj sikkerhed.
Bemærk!
Aktivering af en eller flere af ASF-indstillingerne er en aggressiv tilgang til filtrering af spam. Du kan ikke rapportere meddelelser, der er filtreret efter ASF som falske positiver til Microsoft. Du kan identificere meddelelser, der er filtreret efter ASF, ved at:
- Periodiske karantænemeddelelser fra spam og dom over spamfilter med høj genkendelsessikkerhed.
- Tilstedeværelsen af filtrerede meddelelser i karantæne.
- De specifikke
X-CustomSpam:
X-headerfelter, der føjes til meddelelser som beskrevet i denne artikel.
ASF føjer X-CustomSpam:
X-headerfelter til meddelelser , når meddelelserne er blevet behandlet af Exchange-regler for mailflow (også kaldet transportregler), så du kan ikke bruge regler for mailflow til at identificere og reagere på meddelelser, der er filtreret af ASF. Du kan bruge indbakkeregler i postkasser til at påvirke leveringen af meddelelsen.
I følgende afsnit beskrives de indstillinger og indstillinger for asf-filer, der er tilgængelige i politikker til bekæmpelse af spam på Microsoft Defender-portalen og i Exchange Online PowerShell eller enkeltstående EOP PowerShell (New-HostedContentFilterPolicy og Set-HostedContentFilterPolicy). Du kan få flere oplysninger under Konfigurer politikker til bekæmpelse af spam i EOP.
Tip
ASF-indstillinger er ikke aktiveret i Standard- eller Strict-forudindstillede sikkerhedspolitikker, så du kan konfigurere ASF-indstillinger i standardpolitikken for spam eller kun brugerdefinerede politikker for spam. Du kan finde flere oplysninger om brug af beskyttelsespolitikker under Fastlæg din strategi for beskyttelsespolitik.
Aktivér, deaktiver eller test asf-indstillinger
For hver ASF-indstilling er følgende indstillinger tilgængelige i politikker til bekæmpelse af spam:
Den: ASF føjer det tilsvarende X-headerfelt til meddelelsen:
- For Øg scoreindstillinger for spam har meddelelsen en højere chance for at blive markeret somspam.
- For Markér som spamindstillinger er meddelelsen markeret som spam eller høj tillid til spam.
Fra: INDSTILLINGEN ASF er deaktiveret. Dette er standardværdien.
Test: INDSTILLINGEN ASF er i testtilstand. Det, der sker med meddelelsen, bestemmes af værdien testtilstand (TestModeAction):
- Ingen: Levering af meddelelser påvirkes ikke af ASF-registreringen. Meddelelsen er stadig underlagt andre typer filtrering og regler i EOP og Defender for Office 365.
-
Tilføj standardteksten i X-headeren (AddXHeader): X-headerværdien
X-CustomSpam: This message was filtered by the custom spam filter option
føjes til meddelelsen. Du kan bruge denne værdi i indbakkeregler (ikke regler for mailflow) til at påvirke leveringen af meddelelsen. - Send Bcc-meddelelse (BccMessage): De angivne mailadresser (parameterværdien TestModeBccToRecipients i PowerShell) føjes til Bcc-feltet i meddelelsen, og meddelelsen leveres til de ekstra Bcc-modtagere. På Microsoft Defender-portalen kan du adskille flere mailadresser med semikolon (;). I PowerShell kan du adskille flere mailadresser med kommaer.
Testtilstand er ikke tilgængelig for følgende ASF-indstillinger:
- Betinget filtrering af afsender-id: mislykket (MarkAsSpamFromAddressAuthFail)
- NDR-backscatter (MarkAsSpamNdrBackscatter)
- SPF-post: hard fail (MarkAsSpamSpfRecordHardFail)
Den samme testtilstandshandling anvendes på alle ASF-indstillinger, der er angivet til Test. Du kan ikke konfigurere forskellige testtilstandshandlinger for forskellige ASF-indstillinger.
Øg scoreindstillinger for spam
Følgende Øg spam score ASF indstillinger resulterer i en stigning i spam score og derfor en højere chance for at blive markeret som spam med en spam konfidensniveau (SCL) på 5 eller 6, hvilket svarer til en Spam filter dom og den tilsvarende handling i anti-spam politikker. Det er ikke alle meddelelser, der stemmer overens med følgende ASF-betingelser, der markeres som spam.
Politikindstilling for bekæmpelse af spam | Beskrivelse | X-header tilføjet |
---|---|---|
Billedlinks til eksterne websteder (IncreaseScoreWithImageLinks) | Meddelelser, der indeholder <Img> HTML-kodelinks til fjernwebsteder (f.eks. ved hjælp af http), markeres som spam. |
X-CustomSpam: Image links to remote sites |
Numerisk IP-adresse i URL-adresse (IncreaseScoreWithNumericIps) | Meddelelser, der indeholder numeriske URL-adresser (typisk IP-adresser), markeres som spam. | X-CustomSpam: Numeric IP in URL |
URL-omdirigering til anden port (IncreaseScoreWithRedirectToOtherPort) | Meddelelser, der indeholder links, der omdirigerer til andre TCP-porte end 80 (HTTP), 8080 (alternativ HTTP) eller 443 (HTTPS), markeres som spam. | X-CustomSpam: URL redirect to other port |
Links til websteder med .biz eller .info (IncreaseScoreWithBizOrInfoUrls) | Meddelelser, der indeholder .biz eller .info links i meddelelsens brødtekst, markeres som spam. Bemærk, at URL-adresser, f.eks contoso.info.com . (hvor .biz eller .info ikke er domænet på øverste niveau), også matcher. |
X-CustomSpam: URL to .biz or .info websites |
Markér som spamindstillinger
Følgende Mark as spam ASF indstillinger indstille SCL af registrerede meddelelser til 9, hvilket svarer til en Høj tillid spam filter dom og den tilsvarende handling i anti-spam politikker.
Politikindstilling for bekæmpelse af spam | Beskrivelse | X-header tilføjet |
---|---|---|
Tomme meddelelser (MarkAsSpamEmptyMessages) | Meddelelser uden emne, intet indhold i meddelelsens brødtekst og ingen vedhæftede filer er markeret som spam med høj tillid. | X-CustomSpam: Empty Message |
Integrerede koder i HTML (MarkAsSpamEmbedTagsInHtml) | Meddelelser, der indeholder <embed> HTML-koder, markeres som spam med høj genkendelsessikkerhed. Dette mærke gør det muligt at integrere forskellige typer dokumenter i et HTML-dokument (f.eks. lyde, videoer eller billeder). |
X-CustomSpam: Embed tag in html |
JavaScript eller VBScript i HTML (MarkAsSpamJavaScriptInHtml) | Meddelelser, der bruger JavaScript eller Visual Basic Script Edition i HTML, markeres som spam med høj genkendelsessikkerhed. Disse scriptsprog bruges i mails til at forårsage, at bestemte handlinger automatisk forekommer. |
X-CustomSpam: Javascript or VBscript tags in HTML |
Formularkoder i HTML (MarkAsSpamFormTagsInHtml) | Meddelelser, der indeholder <form> HTML-koder, markeres som spam med høj genkendelsessikkerhed. Dette mærke bruges til at oprette webstedsformularer. Mailreklamer inkluderer ofte dette mærke for at hente oplysninger fra modtageren. |
X-CustomSpam: Form tag in html |
Ramme- eller iframe-koder i HTML (MarkAsSpamFramesInHtml) | Meddelelser, der indeholder <frame> eller <iframe> HTML-koder, markeres som spam med høj genkendelsessikkerhed. Disse mærker bruges i mails til at formatere siden til visning af tekst eller grafik. |
X-CustomSpam: IFRAME or FRAME in HTML |
Webfejl i HTML (MarkAsSpamWebBugsInHtml) | En webfejl (også kendt som et webfyr) er et grafisk element (ofte så lille som en pixel for en pixel), der bestemmer, om modtageren læser meddelelsen. Meddelelser, der indeholder webfejl, markeres som spam med høj genkendelsessikkerhed. Legitime nyhedsbreve kan bruge web bugs, selv om mange anser dem for en invasion af privatlivets fred. |
X-CustomSpam: Web bug |
Objektkoder i HTML (MarkAsSpamObjectTagsInHtml) | Meddelelser, der indeholder <object> HTML-koder, markeres som spam med høj genkendelsessikkerhed. Dette mærke gør det muligt for plug-ins eller programmer at køre i et HTML-vindue. |
X-CustomSpam: Object tag in html |
Følsomme ord (MarkAsSpamSensitiveWordList_) | Microsoft vedligeholder en dynamisk, men ikke-redigerbar liste over ord, der er knyttet til potentielt stødende meddelelser. Meddelelser, der indeholder ord fra listen over følsomme ord i emnet eller meddelelsesteksten, markeres som spam med høj tillid. |
X-CustomSpam: Sensitive word in subject/body |
SPF-post: hard fail (MarkAsSpamSpfRecordHardFail) | Meddelelser, der sendes fra en IP-adresse, som ikke er angivet i SPF's SPF-post (Sender Policy Framework) i DNS for kildemaildomænet, markeres som spam med høj genkendelsessikkerhed. Testtilstanden er ikke tilgængelig for denne indstilling. |
X-CustomSpam: SPF Record Fail |
Følgende Mark as spam ASF indstillinger indstille SCL af registrerede meddelelser til 6, hvilket svarer til en Spam filter dom og den tilsvarende handling i anti-spam politikker.
Politikindstilling for bekæmpelse af spam | Beskrivelse | X-header tilføjet |
---|---|---|
Det lykkedes ikke at filtrere afsender-id'et (MarkAsSpamFromAddressAuthFail) | Meddelelser, der mislykkes hårdt, er markeret som spam for en betinget afsender-id-kontrol. Denne indstilling kombinerer en SPF-kontrol med en kontrol af afsender-id for at beskytte mod brevhoveder, der indeholder forfalskede afsendere. Testtilstanden er ikke tilgængelig for denne indstilling. |
X-CustomSpam: SPF From Record Fail |
Backscatter (MarkAsSpamNdrBackscatter) |
Backscatter er ubrugelige rapporter om manglende levering (også kendt som NDRs eller bounce-meddelelser) forårsaget af forfalskede afsendere i mails. Du kan få flere oplysninger under Backscatter-meddelelser og EOP. Du behøver ikke at konfigurere denne indstilling i følgende miljøer, fordi legitime NDR'er leveres, og backscatter er markeret som spam:
I separate EOP-miljøer, der beskytter indgående mail til postkasser i det lokale miljø, har aktivering eller deaktivering af denne indstilling følgende resultat:
Testtilstanden er ikke tilgængelig for denne indstilling. |
X-CustomSpam: Backscatter NDR |