Sichere Links in Microsoft Defender for Office 365

Tipp

Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft 365 Defender-Portal-Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.

Gilt für

Wichtig

Dieser Artikel richtet sich an Geschäftskunden, die über Microsoft Defender für Office 365 verfügen. Wenn Sie Outlook.com, Microsoft 365 Family oder Microsoft 365 Single verwenden und Informationen zu Safelinks in Outlook suchen, finden Sie weitere Informationen unter Erweiterte Outlook.com Sicherheit.

Sichere Links ist ein Feature in Defender for Office 365, das URL-Überprüfung und Neuschreibung eingehender E-Mail-Nachrichten im E-Mail-Fluss sowie die Überprüfung der Zeitpunkte für die Klickzeit von URLs und Links in E-Mail-Nachrichten und anderen Speicherorten ermöglicht. Die Überprüfung sicherer Links erfolgt zusätzlich zu den regulären Antispam- und Antischadsoftware-Angriffen in eingehenden E-Mail-Nachrichten in Exchange Online Protection (EOP). Die Überprüfung auf sichere Links kann dazu beitragen, Ihre Organisation vor bösartigen Links zu schützen, die bei Phishing und anderen Angriffen verwendet werden.

Sehen Sie sich dieses kurze Video zum Schutz vor böswilligen Links mit sicheren Links in Microsoft Defender for Office 365 an.

Hinweis

Obwohl es keine Standardrichtlinie für sichere Links gibt, bietet die voreingestellte Sicherheitsrichtlinie für den integrierten Schutz Schutz in E-Mail-Nachrichten, Microsoft Teams und Dateien in unterstützten Office-Apps für alle Empfänger, die für Defender for Office 365 lizenziert sind (Benutzer, die nicht in den voreingestellten Sicherheitsrichtlinien Standard oder Strict oder in benutzerdefinierten Richtlinien für sichere Links definiert sind). Weitere Informationen finden Sie unter Voreingestellte Sicherheitsrichtlinien in EOP und Microsoft Defender for Office 365. Sie können auch Richtlinien für sichere Links erstellen, die für bestimmte Benutzer, Gruppen oder Domänen gelten. Anweisungen finden Sie unter Einrichten von Richtlinien für sichere Links in Microsoft Defender for Office 365.

Der Schutz durch “Sichere Links“ ist an den folgenden Speicherorten verfügbar:

  • Email Nachrichten: Der Schutz sicherer Links für Links in E-Mail-Nachrichten wird durch Richtlinien für sichere Links gesteuert.

    Weitere Informationen zum Schutz sicherer Links für E-Mail-Nachrichten finden Sie weiter unten in diesem Artikel im Abschnitt Einstellungen für sichere Links für E-Mail-Nachrichten .

    Hinweis

    Sichere Links funktionieren nicht für E-Mail-aktivierte öffentliche Ordner.

    Sichere Links unterstützen nur HTTP(S) und FTP-Formate.

    Die Verwendung eines anderen Diensts zum Umschließen von Links vor Defender for Office 365 kann die Fähigkeit von sicheren Links zum Verarbeiten von Links, einschließlich Umschließen, Detonieren oder anderweitigen Überprüfung der "Böswilligkeit" des Links, ungültig machen.

  • Microsoft Teams: Der Schutz sicherer Links für Links in Teams-Unterhaltungen, Gruppenchats oder kanälen wird durch Richtlinien für sichere Links gesteuert.

    Weitere Informationen zum Schutz sicherer Links in Teams finden Sie weiter unten in diesem Artikel im Abschnitt Einstellungen für sichere Links für Microsoft Teams.

    Hinweis

    Derzeit ist der Schutz sicherer Links für Microsoft Teams in Microsoft 365 GCC High oder Microsoft 365 DoD nicht verfügbar.

  • Office-Apps: Der Schutz sicherer Links für unterstützte Office-Desktop-, Mobile- und Web-Apps wird durch Richtlinien für sichere Links gesteuert.

    Weitere Informationen zum Schutz sicherer Links in Office-Apps finden Sie im Abschnitt Einstellungen für sichere Links für Office-Apps weiter unten in diesem Artikel.

Dieser Artikel enthält ausführliche Beschreibungen der folgenden Arten von Einstellungen für sichere Links:

In der folgenden Tabelle werden Szenarien für sichere Links in Microsoft 365 und Office 365 Organisationen beschrieben, die Defender for Office 365 enthalten (beachten Sie, dass fehlende Lizenzierung in den Beispielen nie ein Problem darstellt).

Szenario Result
Jean ist Mitglied der Marketingabteilung. Der Schutz sicherer Links für Office-Apps ist in einer Richtlinie für sichere Links aktiviert, die für Mitglieder der Marketingabteilung gilt. Jean öffnet eine PowerPoint-Präsentation in einer E-Mail-Nachricht und klickt dann auf eine URL in der Präsentation. Jean ist durch sichere Links geschützt.

Jean ist in einer Richtlinie für sichere Links enthalten, in der der Schutz sicherer Links für Office-Apps aktiviert ist.

Weitere Informationen zu den Anforderungen für den Schutz sicherer Links in Office-Apps finden Sie weiter unten in diesem Artikel im Abschnitt Einstellungen für sichere Links für Office-Apps .

Chriss Microsoft 365 E5 Organisation hat keine Richtlinien für sichere Links konfiguriert. Chris erhält eine E-Mail von einem externen Absender, die eine URL zu einer bösartigen Website enthält, auf die er letztendlich klickt. Chris ist durch sichere Links geschützt.

Die voreingestellte Sicherheitsrichtlinie " Integrierter Schutz " bietet Schutz für sichere Links für alle Empfänger (Benutzer, die nicht in den voreingestellten Sicherheitsrichtlinien Standard oder Strict oder in benutzerdefinierten Richtlinien für sichere Links definiert sind). Weitere Informationen finden Sie unter Voreingestellte Sicherheitsrichtlinien in EOP und Microsoft Defender for Office 365.

In Pats Organisation haben Administratoren eine Richtlinie für sichere Links erstellt, die Pat anwendet, aber der Schutz sicherer Links für Office-Apps ist deaktiviert. Pat öffnet ein Word-Dokument und klickt auf eine URL in der Datei. Pat ist nicht durch sichere Links geschützt.

Obwohl Pat in einer aktiven Richtlinie für sichere Links enthalten ist, ist der Schutz sicherer Links für Office-Apps in dieser Richtlinie deaktiviert, sodass der Schutz nicht angewendet werden kann.

Jamie und Julia arbeiten beide für contoso.com. Vor langer Zeit haben Administratoren Richtlinien für sichere Links konfiguriert, die sowohl für Jamie als auch für Julia gelten. Jamie sendet eine E-Mail an Julia, ohne zu wissen, dass die E-Mail eine schädliche URL enthält. Julia ist durch sichere Links geschützt , wenn die Richtlinie für sichere Links, die für sie gilt, so konfiguriert ist, dass sie auf Nachrichten zwischen internen Empfängern angewendet wird. Weitere Informationen finden Sie weiter unten in diesem Artikel im Abschnitt Einstellungen für sichere Links für E-Mail-Nachrichten .

Sie müssen die Empfängerbedingungen und Ausnahmen angeben, die bestimmen, für wen die Richtlinie gilt. Sie können die folgenden Eigenschaften für Bedingungen und Ausnahmen verwenden:

  • Benutzer
  • Gruppen
  • Domänen

Sie können eine Bedingung oder Ausnahme nur einmal verwenden, die Bedingung oder Ausnahme kann aber mehrere Werte enthalten. Bei mehreren Werten derselben Bedingung oder Ausnahme wird ODER-Logik verwendet (z. B. <recipient1> oder <recipient2>). Bei unterschiedlichen Bedingungen oder Ausnahmen wird UND-Logik verwendet (z. B. <recipient1> und <member of group 1>).

Wichtig

Mehrere unterschiedliche Typen von Bedingungen oder Ausnahmen sind nicht additiv, sie sind inklusiv. Die Richtlinie wird nur auf die Empfänger angewendet, die mit allen angegebenen Empfängerfiltern übereinstimmen. Beispielsweise konfigurieren Sie eine Empfängerfilterbedingung in der Richtlinie mit den folgenden Werten:

  • Benutzer: romain@contoso.com
  • Gruppen: Führungskräfte

Die Richtlinie wird nur auf romain@contoso.com angewendet, wenn er auch Mitglied der Gruppe "Führungskräfte" ist. Wenn er kein Mitglied der Gruppe ist, wird die Richtlinie nicht auf ihn angewendet.

Wenn Sie denselben Empfängerfilter als Ausnahme für die Richtlinie verwenden, wird die Richtlinie nicht nur auf angewendetromain@contoso.com, wenn er auch Mitglied der Gruppe "Führungskräfte" ist. Wenn er kein Mitglied der Gruppe ist, gilt die Richtlinie dennoch für ihn.

Sichere Links durchsucht eingehende E-Mails auf bekannte schädliche Links. Gescannte URLs werden mit dem Microsoft Standard-URL-Präfix umgeschrieben oder umschlossen: https://nam01.safelinks.protection.outlook.com. Nachdem der Link umgeschrieben wurde, wird er auf potenziell schädliche Inhalte analysiert.

Nach dem Umschreiben durch Sichere Links bleibt die URL auch dann umgeschrieben, wenn die Nachricht manuell weitergeleitet oder darauf geantwortet wird (beides gilt für interne und externe Empfänger). Zusätzliche Links, die der weitergeleiteten oder beantworteten Nachricht hinzugefügt werden, werden nicht umgeschrieben.

Im Fall der automatischen Weiterleitung durch Posteingangsregeln oder der SMTP-Weiterleitung wird die URL in der Nachricht, die für den endgültigen Empfänger bestimmt ist, nicht umgeschrieben, es sei denn , eine der folgenden Aussagen trifft zu:

  • Der Empfänger ist auch durch sichere Links geschützt.
  • Die URL wurde bereits in einer vorherigen Kommunikation umgeschrieben.

Solange der Schutz für sichere Links aktiviert ist, werden URLs vor der Nachrichtenübermittlung überprüft, unabhängig davon, ob die URLs umgeschrieben werden oder nicht. In unterstützten Versionen von Outlook (Outlook für Desktop, Version 16.0.12513 oder höher) werden entpackte URLs beim Klicken durch einen clientseitigen API-Aufruf von "Sichere Links" überprüft.

Die Einstellungen in Richtlinien für sichere Links, die für E-Mail-Nachrichten gelten, werden in der folgenden Liste beschrieben:

  • Ein: Sichere Links überprüft eine Liste bekannter, schädlicher Links, wenn Benutzer auf Links in E-Mails klicken: Aktivieren oder deaktivieren Sie die Überprüfung sicherer Links in E-Mail-Nachrichten. Der empfohlene Wert ist (ein) ausgewählt und führt zu den folgenden Aktionen:

    • Die Überprüfung sicherer Links ist in Outlook (C2R) unter Windows aktiviert.
    • URLs werden neu geschrieben, und Benutzer werden über den Schutz sicherer Links weitergeleitet, wenn sie in Nachrichten auf URLs klicken.
    • Beim Klicken werden URLs mit einer Liste bekannter schädlicher URLs und der Liste "Die folgenden URLs blockieren" überprüft.
    • URLs ohne vertrauenswürdige Reputation werden asynchron im Hintergrund detoniert.

    Die folgenden Einstellungen sind nur verfügbar, wenn die Überprüfung sicherer Links in E-Mail-Nachrichten aktiviert ist:

    • Sichere Links auf E-Mail-Nachrichten anwenden, die innerhalb der Organisation gesendet werden: Aktivieren oder deaktivieren Sie die Überprüfung sicherer Links für Nachrichten, die zwischen internen Absendern und internen Empfängern innerhalb derselben Exchange Online Organisation gesendet werden. Der empfohlene Wert ist ausgewählt (Ein).

    • Url-Überprüfung in Echtzeit auf verdächtige Links und Links anwenden, die auf Dateien verweisen: Aktiviert die Echtzeitüberprüfung von Links, einschließlich Links in E-Mail-Nachrichten, die auf herunterladbare Inhalte verweisen. Der empfohlene Wert ist ausgewählt (Ein).

      • Warten, bis die URL-Überprüfung abgeschlossen ist, bevor Nachrichten übermittelt werden:
        • Ausgewählt (ein): Nachrichten, die URLs enthalten, werden aufbewahrt, bis die Überprüfung abgeschlossen ist. Nachrichten werden erst übermittelt, nachdem die URLs als sicher bestätigt wurden. Dies ist der empfohlene Wert.
        • Nicht ausgewählt (aus): Wenn die URL-Überprüfung nicht abgeschlossen werden kann, übermitteln Sie die Nachricht trotzdem.
    • URLs nicht neu schreiben, Überprüfungen nur über die SafeLinks-API durchführen: Wenn diese Einstellung ausgewählt ist (ein), findet kein URL-Wrapping statt. In unterstützten Versionen von Outlook (Outlook für Desktop Version 16.0.12513 oder höher) werden sichere Links ausschließlich über APIs zum Zeitpunkt des URL-Klickens aufgerufen.

    Weitere Informationen zu den empfohlenen Werten für Standard- und strikte Richtlinieneinstellungen für Sichere Links-Richtlinien finden Sie unter Richtlinieneinstellungen für Sichere Links.

Auf allgemeiner Ebene wird beschrieben, wie der Schutz sicherer Links für URLs in E-Mail-Nachrichten funktioniert:

  1. Alle E-Mails werden über EOP gesendet, wobei Internetprotokoll (IP) und Umschlagfilter, signaturbasierter Schadsoftwareschutz, Antispam- und Antischadsoftwarefilter verwendet werden, bevor die Nachricht an das Postfach des Empfängers übermittelt wird.

  2. Der Benutzer öffnet die Nachricht in ihrem Postfach und klickt auf eine URL in der Nachricht.

  3. Sichere Links überprüfen die URL sofort vor dem Öffnen der Website:

    • Wenn die URL auf eine Website verweist, die als bösartig eingestuft wurde, wird eine Warnseite für schädliche Websites (oder eine andere Warnseite) geöffnet.

    • Wenn die URL auf eine herunterladbare Datei verweist und die Einstellung Echtzeit-URL-Überprüfung auf verdächtige Links und Links, die auf Dateien verweisen , in der Richtlinie aktiviert ist, die für den Benutzer gilt, wird die herunterladbare Datei aktiviert.

    • Wenn die URL als sicher bestimmt wird, wird die Website geöffnet.

Sie aktivieren oder deaktivieren den Schutz sicherer Links für Microsoft Teams in Richtlinien für sichere Links. Insbesondere verwenden Sie die Einstellung Ein: Sichere Links überprüft eine Liste bekannter, schädlicher Links, wenn Benutzer auf Links in Microsoft Teams klicken. Der empfohlene Wert ist ein (ausgewählt).

Hinweis

Wenn Sie den Schutz für sichere Links für Teams aktivieren oder deaktivieren, kann es bis zu 24 Stunden dauern, bis die Änderung wirksam wird.

Derzeit ist der Schutz sicherer Links für Microsoft Teams in Microsoft 365 GCC High oder Microsoft 365 DoD nicht verfügbar.

Nachdem Sie Sichere Links-Schutz für Microsoft Teams aktiviert haben, werden URLs in Teams mit einer Liste bekannter böswilliger Links überprüft, wenn der geschützte Benutzer auf den Link klickt (Schutzzeit des Klicks). URLs werden nicht umgeschrieben. Wenn ein Link als bösartig eingestuft wird, werden die Benutzer folgendes Erleben:

  • Wenn in einer Teams-Unterhaltung, einem Gruppenchat oder aus Kanälen auf den Link geklickt wurde, wird die Warnseite wie im folgenden Screenshot gezeigt im Standardwebbrowser angezeigt.
  • Wenn auf einer angehefteten Registerkarte auf den Link geklickt wurde, wird die Warnungsseite auf der Teams-Benutzeroberfläche auf dieser Registerkarte angezeigt. Die Option zum Öffnen des Links in einem Webbrowser ist aus Sicherheitsgründen deaktiviert.
  • Je nachdem, wie die Einstellung Benutzer das Durchklicken auf die ursprüngliche URL in der Richtlinie konfiguriert ist, darf der Benutzer sich nicht auf die ursprüngliche URL klicken (Im Screenshot wird er trotzdem fortfahren (nicht empfohlen). Es wird empfohlen, dass Sie die Einstellung Benutzern das Durchklicken auf die ursprüngliche URL erlauben nicht auswählen, damit Benutzer nicht zur ursprünglichen URL klicken können.

Wenn der Benutzer, der den Link gesendet hat, nicht durch eine Richtlinie für sichere Links geschützt ist, bei der der Microsoft Teams-Schutz aktiviert ist, kann er sich auf dem Computer oder Gerät auf die ursprüngliche URL klicken.

Eine Seite von Sichere Links für Teams, die einen schädlichen Link berichtet

Durch Klicken auf die Schaltfläche Zurück auf der Warnseite wird der Benutzer an den ursprünglichen Kontext- oder URL-Speicherort zurückgeleitet. Wenn Sie jedoch erneut auf den ursprünglichen Link klicken, wird Sichere Links die URL erneut scannen, sodass die Warnseite erneut angezeigt wird.

Auf hoher Ebene funktioniert der Sichere Links-Schutz für URLs in Microsoft Teams:

  1. Ein Benutzer startet die Teams-App.

  2. Microsoft 365 überprüft, ob die Organisation des Benutzers Microsoft Defender for Office 365 umfasst und dass der Benutzer in einer aktiven Richtlinie für sichere Links enthalten ist, in der der Schutz für Microsoft Teams aktiviert ist.

  3. URLs werden zum Zeitpunkt des Klickens für den Benutzer in Chats, Gruppenchats, Kanälen und Registerkarten überprüft.

Der Schutz sicherer Links für Office-Apps überprüft Links in Office-Dokumenten, nicht Links in E-Mail-Nachrichten. Es kann jedoch Links in angefügten Office-Dokumenten in E-Mail-Nachrichten überprüfen, nachdem das Dokument geöffnet wurde.

Sie aktivieren oder deaktivieren den Schutz sicherer Links für Office-Apps in Richtlinien für sichere Links. Insbesondere verwenden Sie die Einstellung Ein: Sichere Links überprüft eine Liste bekannter, böswilliger Links, wenn Benutzer auf Links in Microsoft Office-Apps klicken. Der empfohlene Wert ist ein (ausgewählt).

Der Schutz für sichere Links für Office-Apps hat die folgenden Clientanforderungen:

  • Microsoft 365 Apps oder Microsoft 365 Business Premium.

    • Aktuelle Versionen von Word, Excel und PowerPoint unter Windows, Mac oder in einem Webbrowser.
    • Office-Apps auf iOS- oder Android-Geräten.
    • Visio unter Windows.
    • OneNote in einem Webbrowser.
    • Outlook für Windows beim Öffnen gespeicherter EML- oder MSG-Dateien.
  • Office-Apps sind für die Verwendung der modernen Authentifizierung konfiguriert. Weitere Informationen finden Sie unter Funktionsweise der modernen Authentifizierung für Office 2013-, Office 2016- und Office 2019-Client-Apps.

  • Benutzer sind mit ihrem Geschäfts-, Schul- oder Unikonto angemeldet. Weitere Informationen finden Sie unter Anmelden bei Office.

Weitere Informationen zu den empfohlenen Werten für die Richtlinieneinstellungen "Standard" und "Strict" finden Sie unter Globale Einstellungen für sichere Links.

Im Allgemeinen erfahren Sie, wie der Schutz sicherer Links für URLs in Office-Apps funktioniert. Die unterstützten Office-Apps werden im vorherigen Abschnitt beschrieben.

  1. Ein Benutzer meldet sich mit dem Geschäfts-, Schul- oder Unikonto in einer Organisation an, die Microsoft 365 Apps oder Microsoft 365 Business Premium umfasst.

  2. Der Benutzer öffnet und klickt auf einen Link zu einem Office-Dokument in einer unterstützten Office-App.

  3. Sichere Links überprüfen die URL sofort vor dem Öffnen der Zielwebsite:

    • Wenn die URL in der Liste enthalten ist, die die Überprüfung sicherer Links überspringt (die Liste Die folgenden URLs blockieren ), wird eine Warnseite für blockierte URLs geöffnet.

    • Wenn die URL auf eine Website verweist, die als bösartig eingestuft wurde, wird eine Warnseite für schädliche Websites (oder eine andere Warnseite) geöffnet.

    • Wenn die URL auf eine herunterladbare Datei verweist und die Richtlinie für sichere Links, die für den Benutzer gilt, so konfiguriert ist, dass Links zu herunterladbaren Inhalten überprüft werden (Echtzeit-URL-Überprüfung auf verdächtige Links und Links anwenden, die auf Dateien verweisen), wird die herunterladbare Datei überprüft.

    • Wenn die URL als sicher gilt, wird der Benutzer zur Website weitergeleitet.

    • Wenn die Überprüfung sicherer Links nicht abgeschlossen werden kann, wird der Schutz für sichere Links nicht ausgelöst. In Office-Desktopclients wird der Benutzer gewarnt, bevor er mit der Zielwebsite fortfährt.

Hinweis

Es kann einige Sekunden zu Beginn jeder Sitzung dauern, um zu überprüfen, ob sichere Links für Office-Apps für den Benutzer verfügbar sind.

Diese Einstellungen gelten für sichere Links in E-Mail-, Teams- und Office-Apps:

  • Nachverfolgen von Benutzerklicks: Aktivieren oder deaktivieren Sie das Speichern von Daten für sichere Links, auf die geklickt wird, für URLs, auf die geklickt wurde. Es wird empfohlen, diese Einstellung aktiviert (ein) zu lassen.

    Unter Sichere Links für Office-Apps gilt diese Einstellung für die Desktopversionen Word, Excel, PowerPoint und Visio.

    Wenn Sie diese Einstellung auswählen, sind die folgenden Einstellungen verfügbar:

    • Benutzern das Durchklicken zur ursprünglichen URL erlauben: Steuert, ob Benutzer durch die Warnseite zur ursprünglichen URL klicken können. Der empfohlene Wert ist nicht ausgewählt (aus).

      In Sicheren Links für Office-Apps gilt diese Einstellung für die ursprüngliche URL in den Desktopversionen Word, Excel, PowerPoint und Visio.

    • Anzeigen des Organisationsbrandings auf Benachrichtigungs- und Warnseiten: Diese Option zeigt das Branding Ihrer Organisation auf Warnseiten an. Über das Branding können Benutzern legitime Warnungen leichter erkennen, da von Angreifern häufig standardmäßige Microsoft-Warnseiten verwendet werden. Weitere Informationen zu benutzerdefiniertem Branding finden Sie unter Anpassen des Microsoft 365-Designs für Ihre Organisation.

Nachdem Sie mehrere Richtlinien erstellt haben, können Sie die Reihenfolge angeben, in der sie angewendet werden. Keine zwei Richtlinien können die gleiche Priorität aufweisen, und die Richtlinienverarbeitung endet, nachdem die erste Richtlinie angewendet wurde. Die integrierte Schutzrichtlinie wird immer zuletzt angewendet. Die voreingestellten Sicherheitsrichtlinien "Standard " und " Strict " zugeordneten Richtlinien für sichere Links werden immer vor benutzerdefinierten Richtlinien für sichere Links angewendet.

Weitere Informationen zur Rangfolge und zur Auswertung und Anwendung mehrerer Richtlinien finden Sie unter Rangfolge für voreingestellte Sicherheitsrichtlinien und andere Richtlinien und Reihenfolge und Rangfolge des E-Mail-Schutzes.

Hinweis

Die Liste Die folgenden URLs für sichere Links blockieren wird derzeit veraltet. Verwenden Sie stattdessen Blockeinträge für URLs in der Zulassungs-/Sperrliste des Mandanten . Nachrichten, die die blockierte URL enthalten, werden unter Quarantäne gesetzt.

Die Liste Die folgenden URLs blockieren definiert die Links, die immer durch die Überprüfung sicherer Links an den folgenden Speicherorten blockiert werden:

  • E-Mail-Nachrichten.
  • Dokumente in Office-Apps unter Windows und Mac.
  • Dokumente in Office für iOS und Android.

Wenn ein Benutzer in einer aktiven Richtlinie für sichere Links in einer unterstützten App auf einen blockierten Link klickt, wird er zur Warnseite Blockierte URL weitergeleitet.

Sie konfigurieren die Liste der URLs in den globalen Einstellungen für sichere Links. Anweisungen finden Sie unter Konfigurieren der Liste "Die folgenden URLs blockieren".

Hinweise:

  • Eine wirklich universelle Liste von URLs, die überall blockiert sind, finden Sie unter Verwalten der Zulassungs-/Sperrliste für Mandanten.
  • Grenzwerte für die Liste Blockieren der folgenden URLs :
    • Die maximale Anzahl von Einträgen beträgt 500.
    • Die maximale Länge eines Eintrags beträgt 128 Zeichen.
    • Alle Einträge dürfen 10.000 Zeichen nicht überschreiten.
  • Fügen Sie keinen Schrägstrich (/) am Ende der URL ein. Verwenden Sie https://www.contoso.combeispielsweise , und nicht https://www.contoso.com/.
  • Eine reine Domänen-URL (z. B contoso.com . oder tailspintoys.com) blockiert jede URL, die die Domäne enthält.
  • Sie können eine Unterdomäne blockieren, ohne die vollständige Domäne zu blockieren. Beispielsweise blockiert jede URL, toys.contoso.com* die die Unterdomäne enthält, aber es werden keine URLs blockiert, die die vollständige Domäne contoso.comenthalten.
  • Sie können bis zu drei Wildcards (*) pro URL-Eintrag einschließen.

Eintragssyntax für die Liste "Die folgenden URLs blockieren"

Beispiele für die Werte, die Sie eingeben können, und deren Ergebnisse werden in der folgenden Tabelle beschrieben:

Wert Result
contoso.com

oder

*contoso.com*

Blockiert die Domäne, Unterdomänen und Pfade. Beispielsweise https://www.contoso.comwerden , https://sub.contoso.comund https://contoso.com/abc blockiert.
https://contoso.com/a Blockiert https://contoso.com/a , aber keine zusätzlichen Unterpfade wie https://contoso.com/a/b.
https://contoso.com/a* Blöcke https://contoso.com/a und zusätzliche Unterpfade wie https://contoso.com/a/b.
https://toys.contoso.com* Blockiert eine Unterdomäne (toys in diesem Beispiel), lässt jedoch Klicks auf andere Domänen-URLs zu (z https://contoso.com . B. oder https://home.contoso.com).

Hinweis

Einträge in der Liste "Die folgenden URLs nicht umschreiben" werden während des E-Mail-Flusses nicht gescannt oder von sicheren Links umschlossen, werden aber möglicherweise beim Klicken noch blockiert. Verwenden Sie einträge für zulässige URLs in der Zulassungs-/Sperrliste des Mandanten , um die URL-Bewertung für sichere Links außer Kraft zu setzen.

Jede Richtlinie für sichere Links enthält eine Liste Die folgenden URLs nicht umschreiben, die Sie verwenden können, um URLs anzugeben, die nicht durch die Überprüfung sicherer Links umgeschrieben werden. Anders ausgedrückt: Die Liste ermöglicht Benutzern, die in der Richtlinie enthalten sind, den Zugriff auf die angegebenen URLs, die andernfalls durch sichere Links blockiert würden. Sie können verschiedene Listen in verschiedenen Richtlinien für sichere Links konfigurieren. Die Richtlinienverarbeitung wird beendet, nachdem die erste Richtlinie (wahrscheinlich die höchste Priorität) auf den Benutzer angewendet wurde. Daher wird nur eine Liste Die folgenden URLs nicht umschreiben auf einen Benutzer angewendet, der in mehreren aktiven Richtlinien für sichere Links enthalten ist.

Informationen zum Hinzufügen von Einträgen zur Liste in neuen oder vorhandenen Richtlinien für sichere Links finden Sie unter Erstellen von Richtlinien für sichere Links oder Ändern von Richtlinien für sichere Links.

Hinweise:

  • Die folgenden Clients erkennen die Listen Die folgenden URLs nicht neu schreiben in den Richtlinien für sichere Links. Benutzer, die in den Richtlinien enthalten sind, können basierend auf den Ergebnissen der Überprüfung sicherer Links in diesen Clients am Zugriff auf die URLs gehindert werden:

    • Microsoft Teams
    • Office-Web-Apps

    Eine wirklich universelle Liste von URLs, die überall zulässig sind, finden Sie unter Verwalten der Zulassungs-/Sperrliste für Mandanten. Beachten Sie jedoch, dass dort hinzugefügte URLs nicht vom Umschreiben sicherer Links ausgeschlossen werden, da dies in einer Richtlinie für sichere Links erfolgen muss.

  • Erwägen Sie das Hinzufügen häufig verwendeter interner URLs zur Liste, um die Benutzererfahrung zu verbessern. Wenn Sie beispielsweise über lokale Dienste wie Skype for Business oder SharePoint verfügen, können Sie diese URLs hinzufügen, um sie von der Überprüfung auszuschließen.

  • Wenn Sie bereits über Die folgenden URLs-Einträge nicht neu schreiben in Ihren Richtlinien für sichere Links verfügen, überprüfen Sie unbedingt die Listen, und fügen Sie nach Bedarf Wildcards hinzu. Ihre Liste enthält beispielsweise einen Eintrag wie https://contoso.com/a , und Sie entscheiden sich später, Unterpfade wie https://contoso.com/a/beinzuschließen. Anstatt einen neuen Eintrag hinzuzufügen, fügen Sie dem vorhandenen Eintrag einen Wildcard-Eintrag hinzu, sodass er zu wird https://contoso.com/a/*.

  • Sie können bis zu drei Wildcards (*) pro URL-Eintrag einschließen. Platzhalter enthalten explizit Präfixe oder Unterdomänen. Beispielsweise ist der Eintrag contoso.com nicht identisch mit *.contoso.com/*, da *.contoso.com/* Personen den Besuch von Unterdomänen und Pfaden in der angegebenen Domäne ermöglicht.

  • Wenn eine URL die automatische Umleitung für HTTP zu HTTPS verwendet (z. B. 302-Umleitung für http://www.contoso.com zu https://www.contoso.com), und Sie versuchen, sowohl HTTP- als auch HTTPS-Einträge für dieselbe URL in die Liste einzugeben, stellen Sie möglicherweise fest, dass der zweite URL-Eintrag den ersten URL-Eintrag ersetzt. Dieses Verhalten tritt nicht auf, wenn die HTTP- und HTTPS-Versionen der URL vollständig getrennt sind.

  • Geben Sie http:// oder https:// (d. h. contoso.com) nicht an, um sowohl HTTP- als auch HTTPS-Versionen auszuschließen.

  • *.contoso.com deckt contoso.com nicht ab, sodass Sie sowohl die angegebene Domäne als auch alle untergeordneten Domänen ausschließen müssen.

  • contoso.com/*deckt nur contoso.com ab, sodass es nicht erforderlich ist, sowohl als contoso.com/*auch contoso.com auszuschließen. Es würde einfach contoso.com/* ausreichen.

  • Um alle Iterationen einer Domäne auszuschließen, sind zwei Ausschlusseinträge erforderlich. contoso.com/* und *.contoso.com/*. Diese schließen sowohl HTTP als auch HTTPS, die Hauptdomäne contoso.com und alle untergeordneten Domänen sowie beliebige oder nicht endende Teile aus (z. B. werden sowohl contoso.com als auch contoso.com/vdir1 abgedeckt).

Eintragssyntax für die Liste "Die folgenden URLs nicht neu schreiben"

Beispiele für die Werte, die Sie eingeben können, und deren Ergebnisse werden in der folgenden Tabelle beschrieben:

Wert Result
contoso.com Ermöglicht den https://contoso.com Zugriff auf Unterdomänen oder Pfade, jedoch nicht.
*.contoso.com/* Ermöglicht den Zugriff auf eine Domäne, Unterdomänen und Pfade (z. B https://www.contoso.com. , https://www.contoso.com, https://maps.contoso.comoder https://www.contoso.com/a).

Dieser Eintrag ist grundsätzlich besser als *contoso.com*, da er potenziell betrügerische Websites wie https://www.falsecontoso.com oder nicht zulässt. https://www.false.contoso.completelyfalse.com

https://contoso.com/a Ermöglicht den Zugriff auf https://contoso.com/a, aber keine Unterpfade wie https://contoso.com/a/b
https://contoso.com/a/* Ermöglicht den Zugriff auf https://contoso.com/a und Unterpfade wie https://contoso.com/a/b

Dieser Abschnitt enthält Beispiele für die verschiedenen Warnseiten, die durch den Schutz sicherer Links ausgelöst werden, wenn Sie auf eine URL klicken.

Beachten Sie, dass mehrere Warnseiten aktualisiert wurden. Wenn die aktualisierten Seiten noch nicht angezeigt werden, werden Sie dies bald getan. Die aktualisierten Seiten enthalten ein neues Farbschema, weitere Details und die Möglichkeit, trotz der angegebenen Warnung und Empfehlungen zu einer Website fortzufahren.

Benachrichtigung zur Überprüfung wird ausgeführt

Die angeklickte URL wird von sicheren Links überprüft. Möglicherweise müssen Sie einige Augenblicke warten, bevor Sie den Link erneut versuchen.

Die Benachrichtigung, dass der Link gescannt wird

Die ursprüngliche Benachrichtigungsseite sah wie folgt aus:

Benachrichtigung über die Überprüfung des Links

Warnung zu verdächtigen Nachrichten

Die angeklickte URL befand sich in einer E-Mail-Nachricht, die anderen verdächtigen Nachrichten ähnelt. Es wird empfohlen, die E-Mail-Nachricht noch einmal zu überprüfen, bevor Sie mit der Website fortfahren.

Es wurde auf einen Link aus einer Warnung mit einer verdächtigen Nachricht geklickt.

Warnung zum Phishingversuch

Die angeklickte URL befand sich in einer E-Mail-Nachricht, die als Phishingangriff identifiziert wurde. Daher werden alle URLs in der E-Mail-Nachricht blockiert. Es wird empfohlen, nicht mit der Website fortzufahren.

Die Warnung, die angibt, dass von einer Phishingnachricht aus auf einen Link geklickt wurde

Warnung vor schädlichen Websites

Die angeklickte URL verweist auf eine Website, die als böswillig identifiziert wurde. Es wird empfohlen, nicht mit der Website fortzufahren.

Die Warnung, die besagt, dass die Website als böswillig eingestuft wird

Die ursprüngliche Warnseite sah wie folgt aus:

Die ursprüngliche Warnung, die besagt, dass die Website als böswillig eingestuft wird

Warnung zu blockierten URLs

Die angeklickte URL wurde manuell von einem Administrator in Ihrer Organisation blockiert (die Liste Die folgenden URLs blockieren in den globalen Einstellungen für sichere Links). Der Link wurde nicht von Safe Links überprüft, da er manuell blockiert wurde.

Es gibt mehrere Gründe, warum ein Administrator bestimmte URLs manuell blockieren würde. Wenn Sie der Meinung sind, dass die Website nicht blockiert werden sollte, wenden Sie sich an Ihren Administrator.

Die Warnung, die besagt, dass die Website von Ihrem Administrator blockiert wurde

Die ursprüngliche Warnseite sah wie folgt aus:

Die ursprüngliche Warnung, die besagt, dass die Website gemäß der URL-Richtlinie Ihrer Organisation blockiert wurde.

Fehlerwarnung

Ein Fehler ist aufgetreten, und die URL kann nicht geöffnet werden.

Die Warnung, die besagt, dass die Seite, auf die Sie zugreifen möchten, nicht geladen werden kann

Die ursprüngliche Warnseite sah wie folgt aus:

Die Warnung, die besagt, dass die Webseite nicht geladen werden konnte