Om registreringsteknologi på mailobjektsiden i Microsoft Defender til Office 365
Hvis der registreres en trussel på microsoft Defender for Office 365-mailobjektsiden, vises trusselsoplysningerne i pop op-vinduet til venstre. Dette panel viser dig også den opdagelsesteknologi , der førte til den dom.
Denne artikel handler om at hjælpe dig med at forstå de forskellige opdagelsesteknologier, hvordan de fungerer, og hvordan du undgår falske alarmer. Hold dig opdateret om videoen Administratorindsendelser til sidst.
Registreringstabel med teknologidetaljer
Hvis du vil løse falske positiver som dem, der er angivet i nedenstående tabel, skal du altid starte med en administratorindsendelse, som også beder dig om at tilføje en post på listen over tilladte/blokerede lejere (TABL). Denne post føjer et midlertidigt tilsidesættelsessignal til de filtre, der bestemte, at meddelelsen var skadelig, mens filtrene opdateres (hvis det er relevant). Se artiklerne nedenfor for at få flere oplysninger om administratorindsendelser & TABL.
Registreringsteknologien | Sådan når den frem til en dom | Bemærkninger |
---|---|---|
Avanceret filter | Modeller til maskinel indlæring baseret på registrering af mail & indhold for at registrere phish & spam | |
Beskyttelse modmalware | Registrering fra signaturbaseret antimalware | |
Bulk | Registrering af reklame/marketing og lignende meddelelsestyper med deres relative klageniveauer | Trinvis vejledning i, hvordan du justerer massegrænser |
Kampagne | Meddelelser, der er identificeret og grupperet som en del af en malware- eller phishkampagne | Få mere at vide om kampagner |
Domæneomdømme | Meddelelsen blev sendt fra et domæne, der blev identificeret som spam eller phish-domæne, baseret på interne eller eksterne signaler | |
Fildeonation | Sikre vedhæftede filer registrerede en skadelig vedhæftet fil under detonation i en sandkasse | |
Omdømme for fildeonation | Vedhæftede filer, der tidligere blev registreret af Sikre vedhæftede filer under detonation | |
Filomdømme | Meddelelsen indeholder en fil, der tidligere blev identificeret som skadelig af andre kilder | |
Matchende fingeraftryk | Meddelelsen ligner en tidligere registreret skadelig meddelelse eller spammeddelelse | |
Generelt filter | Phishing- eller spamsignaler baseret på analytiker-heuristik | |
Repræsentationsmærke | Afsenderens repræsentation af kendte mærker | |
Repræsentationsdomæne | Repræsentation af afsenderdomæner, som du ejer eller har angivet til beskyttelse i politikker til bekæmpelse af phishing | Oversigt over repræsentationsindsigt |
Repræsentationsbruger | Repræsentation af beskyttede afsendere, som du har angivet i politikker til bekæmpelse af phishing | Oversigt over repræsentationsindsigt |
IP-omdømme | Meddelelsen blev sendt fra en IP-adresse, der blev identificeret som potentielt skadelig | |
Repræsentation af postkasseintelligens | Afsenderen blev registreret som repræsentation af en adresse i brugerens personlige afsenderkort | Beskyttelse af repræsentation af postkasseintelligens |
Registrering af blandet analyse | Flere filtre bidrog til dommen for denne meddelelse | |
Spoof DMARC | Meddelelsen mislykkedes DMARC-godkendelse | Sådan håndterer Microsoft 365 indgående mails, der mislykkes DMARC |
Spoof eksternt domæne | Spoof intelligence registreret mailpoofing af et domæne, der er eksternt for din organisation | |
Spoof intra-org | Spoof intelligence registreret mailpoofing af en bruger eller et domæne, der er internt i din organisation | |
URL-detonation | Safe Links registrerede en skadelig URL-adresse i meddelelsen under detonation i en sandkasse | |
URL-detonationsomdømme | URL-adresser, der tidligere blev registreret af Sikre links under detonation | |
Skadeligt omdømme for URL-adresse | Meddelelsen indeholder en URL-adresse, der tidligere blev identificeret som skadelig eller spam af andre kilder |