Undersøg skadelig mail, der blev leveret i Microsoft 365

Tip

Vidste du, at du kan prøve funktionerne i Microsoft Defender XDR til Office 365 Plan 2 gratis? Brug den 90-dages Defender for Office 365 prøveversion på Microsoft Defender portalen med prøveversionshubben. Få mere at vide om, hvem der kan tilmelde sig og om prøvevilkår her.

Microsoft 365-organisationer, der har Microsoft Defender for Office 365 inkluderet i deres abonnement eller købt som et tilføjelsesprogram, har Explorer (også kendt som Threat Explorer) eller registreringer i realtid. Disse funktioner er effektive værktøjer i næsten realtid, der hjælper SecOps-teams (Security Operations) med at undersøge og reagere på trusler. Du kan få flere oplysninger under Om Trusselsoversigt og registreringer i realtid i Microsoft Defender for Office 365.

Trusselsoversigt og registreringer i realtid giver dig mulighed for at undersøge aktiviteter, der sætter personer i din organisation i fare, og udføre handlinger for at beskytte din organisation. Det kan f.eks. være:

  • Find og slet meddelelser.
  • Identificer IP-adressen på en ondsindet mailsender.
  • Start en hændelse for yderligere undersøgelse.

I denne artikel forklares det, hvordan du bruger Trusselsstifinder og registreringer i realtid til at finde skadelige mails i modtagerpostkasser.

Tip

Hvis du vil gå direkte til afhjælpningsprocedurerne, skal du se Afhjælp skadelig mail, der er leveret i Office 365.

Du kan se andre mailscenarier ved hjælp af Threat Explorer og registreringer i realtid i følgende artikler:

Hvad har du brug for at vide, før du begynder?

Find mistænkelig mail, der blev leveret

  1. Brug et af følgende trin til at åbne Trusselsoversigt eller Registreringer i realtid:

  2. Vælg en passende visning på siden Stifinder - eller realtidsregistreringer :

  3. Vælg dato-/klokkeslætsintervallet. Standarden er i går og i dag.

    Skærmbillede af det datofilter, der bruges i Threat Explorer og registreringer i realtid på Defender-portalen.

  4. Create en eller flere filterbetingelser ved hjælp af nogle eller alle af følgende målrettede egenskaber og værdier. Du kan finde komplette instruktioner under Egenskabsfiltre i Threat Explorer og registreringer i realtid. Det kan f.eks. være:

    • Leveringshandling: Den handling, der udføres på en mail på grund af eksisterende politikker eller registreringer. Nyttige værdier er:

      • Leveret: Mail leveres til brugerens indbakke eller en anden mappe, hvor brugeren kan få adgang til meddelelsen.
      • Uønsket mail: Mail, der leveres til brugerens mappe med uønsket mail eller mappen Slettet post, hvor brugeren kan få adgang til meddelelsen.
      • Blokeret: Mailmeddelelser, der er sat i karantæne, som ikke blev leveret, eller som blev droppet.
    • Oprindelig leveringsplacering: Hvor mailen gik, før systemets eller administratorens automatiske eller manuelle handlinger efter levering blev leveret (f.eks. ZAP eller flyttet til karantæne). Nyttige værdier er:

      • Mappen Slettet post
      • Mistet: Meddelelsen gik tabt et sted i mailflowet.
      • Mislykket: Meddelelsen kunne ikke få forbindelse til postkassen.
      • Indbakke/mappe
      • Mappen Uønsket mail
      • I det lokale miljø/eksternt: Postkassen findes ikke i Microsoft 365-organisationen.
      • Karantæne
      • Ukendt: Efter levering flyttede en indbakkeregel f.eks. meddelelsen til en standardmappe (f.eks. Kladde eller Arkiv) i stedet for til mappen Indbakke eller Uønsket mail.
    • Placering af seneste levering: Hvor mailen sluttede efter eventuelle automatiske eller manuelle handlinger efter levering af systemet eller administratorer. De samme værdier er tilgængelige fra Den oprindelige leveringsplacering.

    • Retningsbestemthed: Gyldige værdier er:

      • Indgående
      • Intern organisation
      • Udgående

      Disse oplysninger kan hjælpe med at identificere spoofing og repræsentation. Meddelelser fra interne domænesendere skal f.eks. være Intern organisation og ikke Indgående.

    • Yderligere handling: Gyldige værdier er:

    • Primær tilsidesættelse: Hvis organisations- eller brugerindstillinger er tilladt eller blokerede meddelelser, der ellers ville være blevet blokeret eller tilladt. Værdierne er:

      • Tilladt efter organisationspolitik
      • Tilladt af brugerpolitik
      • Blokeret af organisationspolitik
      • Blokeret af brugerpolitik
      • Ingen

      Disse kategorier er yderligere afgrænset af egenskaben Primær tilsidesættelseskilde .

    • Primær tilsidesættelseskilde Den type organisationspolitik eller brugerindstilling, der tillader eller blokerede meddelelser, som ellers ville være blevet blokeret eller tilladt. Værdierne er:

    • Tilsidesæt kilde: De samme tilgængelige værdier som den primære tilsidesættelseskilde.

      Tip

      Under fanen Mail (visning) i detaljeområdet i visningerne Alle mails, Malware og Phish kaldes de tilsvarende tilsidesættelseskolonner kilden Systemtilsidesættelser og Systemtilsidesættelser.

    • URL-trussel: Gyldige værdier er:

      • Malware
      • Phish
      • Spam
  5. Når du er færdig med at konfigurere dato-/klokkeslæts- og egenskabsfiltre, skal du vælge Opdater.

Fanen Mail (visning) i detaljeområdet i visningerne Alle mails, Malware eller Phish indeholder de oplysninger, du skal bruge for at undersøge mistænkelige mails.

Brug f.eks. kolonnerne Leveringshandling, Oprindelig leveringsplacering og Sidste leveringsplacering under fanen Mail (visning) til at få et komplet billede af, hvor de berørte meddelelser blev sendt. Værdierne blev forklaret i trin 4.

Brug Eksportér til selektivt at eksportere op til 200.000 filtrerede eller ufiltrerede resultater til en CSV-fil.

Afhjælp skadelig mail, der blev leveret

Når du har identificeret de skadelige mails, der blev leveret, kan du fjerne dem fra modtagerpostkasser. Du kan finde instruktioner under Afhjælpning af skadelig mail, der er leveret i Microsoft 365.

Afhjælp skadelig mail leveret i Office 365

Microsoft Defender for Office 365

Få vist rapporter for Defender for Office 365