Sichere Links in Microsoft Defender for Office 365

Tipp

Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion im Microsoft 365 Defender Portal-Testhub. Erfahren Sie hier, wer sich registrieren und testen kann.

Gilt für

Wichtig

Dieser Artikel richtet sich an Geschäftskunden, die über Microsoft Defender für Office 365 verfügen. Wenn Sie Outlook.com, Microsoft 365 Family oder Microsoft 365 Single verwenden und nach Informationen zu Safelinks in Outlook suchen, lesen Sie "Erweiterte Outlook.com Sicherheit".

Sichere Links ist ein Feature in Defender for Office 365, das URL-Überprüfung und Umschreiben eingehender E-Mail-Nachrichten im E-Mail-Fluss sowie die Überprüfung von URLs und Links in E-Mail-Nachrichten und anderen Speicherorten zur Zeit des Klickens bereitstellt. Die Überprüfung auf sichere Links erfolgt zusätzlich zu den regulären Antispam- und Antischadsoftware in eingehenden E-Mail-Nachrichten in Exchange Online Protection (EOP). Die Überprüfung auf sichere Links kann dazu beitragen, Ihre Organisation vor bösartigen Links zu schützen, die bei Phishing und anderen Angriffen verwendet werden.

Schauen Sie sich dieses kurze Video zum Schutz vor böswilligen Links mit sicheren Links in Microsoft Defender for Office 365 an.

Hinweis

Obwohl es keine Standardrichtlinie für sichere Links gibt, bietet die integrierte voreingestellte Sicherheitsrichtlinie für den Schutz vor sicheren Links in E-Mail-Nachrichten, Microsoft Teams und Dateien in unterstützten Office-Apps allen Empfängern, die für Defender for Office 365 lizenziert sind (Benutzer, die nicht in den standard- oder strengen voreingestellten Sicherheitsrichtlinien oder benutzerdefinierten Richtlinien für sichere Links definiert sind). Weitere Informationen finden Sie unter "Voreingestellte Sicherheitsrichtlinien" in EOP und Microsoft Defender for Office 365. Sie können auch Richtlinien für sichere Links erstellen, die für bestimmte Benutzer, Gruppen oder Domänen gelten. Anweisungen finden Sie unter Einrichten von Richtlinien für sichere Links in Microsoft Defender for Office 365.

Der Schutz durch “Sichere Links“ ist an den folgenden Speicherorten verfügbar:

  • Email Nachrichten: Der Schutz sicherer Links für Links in E-Mail-Nachrichten wird durch Richtlinien für sichere Links gesteuert.

    Weitere Informationen zum Schutz sicherer Links für E-Mail-Nachrichten finden Sie im Abschnitt "Einstellungen für sichere Links für E-Mail-Nachrichten " weiter unten in diesem Artikel.

    Hinweis

    Sichere Links funktionieren in E-Mail-aktivierten öffentlichen Ordnern nicht.

    Sichere Links unterstützen nur HTTP(S)- und FTP-Formate.

  • Microsoft Teams: Der Schutz sicherer Links für Links in Teams-Unterhaltungen, Gruppenchats oder von Kanälen wird durch Richtlinien für sichere Links gesteuert.

    Weitere Informationen zum Schutz sicherer Links in Teams finden Sie im Abschnitt "Einstellungen für sichere Links" für Microsoft Teams weiter unten in diesem Artikel.

    Hinweis

    Derzeit ist der Schutz vor sicheren Links für Microsoft Teams in Microsoft 365 GCC High oder Microsoft 365 DoD nicht verfügbar.

  • Office-Apps: Der Schutz sicherer Links für unterstützte Office-Desktop-, Mobile- und Web-Apps wird durch Richtlinien für sichere Links gesteuert.

    Weitere Informationen zum Schutz sicherer Links in Office-Apps finden Sie im Abschnitt "Einstellungen für sichere Links" für Office-Apps weiter unten in diesem Artikel.

Dieser Artikel enthält detaillierte Beschreibungen der folgenden Typen von Einstellungen für sichere Links:

In der folgenden Tabelle werden Szenarien für sichere Links in Microsoft 365 und Office 365 Organisationen beschrieben, die Defender for Office 365 enthalten (beachten Sie, dass fehlende Lizenzierung in den Beispielen nie ein Problem darstellt).

Szenario Result
Jean ist Mitglied der Marketingabteilung. Der Schutz sicherer Links für Office-Apps ist in einer Richtlinie für sichere Links aktiviert, die für Mitglieder der Marketingabteilung gilt. Jean öffnet eine PowerPoint-Präsentation in einer E-Mail-Nachricht und klickt dann auf eine URL in der Präsentation. Jean ist durch sichere Links geschützt.

Jean ist in einer Richtlinie für sichere Links enthalten, bei der der Schutz sicherer Links für Office-Apps aktiviert ist.

Weitere Informationen zu den Anforderungen für den Schutz sicherer Links in Office-Apps finden Sie im Abschnitt "Einstellungen für sichere Links für Office-Apps " weiter unten in diesem Artikel.

Chris Microsoft 365 E5 Organisation hat keine Richtlinien für sichere Links konfiguriert. Chris erhält eine E-Mail von einem externen Absender, die eine URL zu einer schädlichen Website enthält, auf die er letztendlich klickt. Chris ist durch sichere Links geschützt.

Die voreingestellte Sicherheitsrichtlinie für integrierten Schutz bietet Schutz vor sicheren Links für alle Empfänger (Benutzer, die nicht in den standard- oder strengen voreingestellten Sicherheitsrichtlinien oder benutzerdefinierten Richtlinien für sichere Links definiert sind). Weitere Informationen finden Sie unter "Voreingestellte Sicherheitsrichtlinien" in EOP und Microsoft Defender for Office 365.

In Pats Organisation haben Administratoren eine Richtlinie für sichere Links erstellt, die Pat anwendet, aber der Schutz sicherer Links für Office-Apps ist deaktiviert. Pat öffnet ein Word-Dokument und klickt auf eine URL in der Datei. Pat ist nicht durch sichere Links geschützt.

Obwohl Pat in einer aktiven Richtlinie für sichere Links enthalten ist, ist der Schutz sicherer Links für Office-Apps in dieser Richtlinie deaktiviert, sodass der Schutz nicht angewendet werden kann.

In Lees Organisation https://tailspintoys.com wird in der Liste " Blockieren der folgenden URLs " in den globalen Einstellungen für sichere Links konfiguriert. Eine Richtlinie für sichere Links, die Lee enthält, ist bereits vorhanden. Lee empfängt eine E-Mail-Nachricht, die die URL https://tailspintoys.com/aboutus/trythispageenthält. Lee klickt auf die URL. Die URL wird möglicherweise automatisch für Lee blockiert. es hängt vom URL-Eintrag in der Liste und dem verwendeten E-Mail-Client Lee ab. Weitere Informationen finden Sie in der Liste "Blockieren der folgenden URLs" für den Abschnitt "Sichere Links" weiter unten in diesem Artikel.
Jamie und Julia arbeiten beide für contoso.com. Vor langer Zeit haben Administratoren Richtlinien für sichere Links konfiguriert, die sowohl für Jamie als auch für Julia gelten. Jamie sendet eine E-Mail an Julia, ohne zu wissen, dass die E-Mail eine schädliche URL enthält. Julia ist durch sichere Links geschützt , wenn die Richtlinie für sichere Links, die für sie gilt, so konfiguriert ist, dass sie auf Nachrichten zwischen internen Empfängern angewendet wird. Weitere Informationen finden Sie im Abschnitt "Einstellungen für sichere Links für E-Mail-Nachrichten " weiter unten in diesem Artikel.

Sie müssen die Empfängerbedingungen und Ausnahmen angeben, die bestimmen, für wen die Richtlinie gilt. Sie können die folgenden Eigenschaften für Bedingungen und Ausnahmen verwenden:

  • Benutzer
  • Gruppen
  • Domänen

Sie können eine Bedingung oder Ausnahme nur einmal verwenden, die Bedingung oder Ausnahme kann aber mehrere Werte enthalten. Bei mehreren Werten derselben Bedingung oder Ausnahme wird ODER-Logik verwendet (z. B. <recipient1> oder <recipient2>). Bei unterschiedlichen Bedingungen oder Ausnahmen wird UND-Logik verwendet (z. B. <recipient1> und <member of group 1>).

Wichtig

Mehrere unterschiedliche Typen von Bedingungen oder Ausnahmen sind nicht additiv, sie sind inklusiv. Die Richtlinie wird nur auf die Empfänger angewendet, die mit allen angegebenen Empfängerfiltern übereinstimmen. Beispielsweise konfigurieren Sie eine Empfängerfilterbedingung in der Richtlinie mit den folgenden Werten:

  • Benutzer: romain@contoso.com
  • Gruppen: Führungskräfte

Die Richtlinie wird nur dann auf romain@contoso.com angewendet, wenn er auch Mitglied der Gruppe Executives ist. Wenn er kein Mitglied der Gruppe ist, wird die Richtlinie nicht auf ihn angewendet.

Wenn Sie denselben Empfängerfilter als Ausnahme von der Richtlinie verwenden, wird die Richtlinie nur dann nicht auf romain@contoso.com angewendet, wenn er auch Mitglied der Gruppe Executives ist. Wenn er kein Mitglied der Gruppe ist, gilt die Richtlinie dennoch für ihn.

Sichere Links durchsucht eingehende E-Mails auf bekannte schädliche Links. Gescannte URLs werden mithilfe des Microsoft-Standard-URL-Präfixes umgeschrieben oder umbrochen : https://nam01.safelinks.protection.outlook.com. Nachdem der Link umgeschrieben wurde, wird er auf potenziell schädliche Inhalte analysiert.

Nach dem Umschreiben durch Sichere Links bleibt die URL auch dann umgeschrieben, wenn die Nachricht manuell weitergeleitet oder darauf geantwortet wird (beides gilt für interne und externe Empfänger). Zusätzliche Links, die der weitergeleiteten oder beantworteten Nachricht hinzugefügt werden, werden nicht umgeschrieben.

Im Fall der automatischen Weiterleitung durch Posteingangsregeln oder smtp-Weiterleitung wird die URL in der Nachricht, die für den letzten Empfänger vorgesehen ist, nicht umgeschrieben, es sei denn , eine der folgenden Anweisungen ist wahr:

  • Der Empfänger ist auch durch sichere Links geschützt.
  • Die URL wurde bereits in einer früheren Kommunikation umgeschrieben.

Solange der Schutz vor sicheren Links aktiviert ist, werden URLs vor der Nachrichtenübermittlung gescannt, unabhängig davon, ob die URLs umgeschrieben werden oder nicht. In unterstützten Versionen von Outlook (Outlook für Desktop Version 16.0.12513 oder höher) werden nicht eingeschlossene URLs zum Zeitpunkt des Klicks durch einen clientseitigen API-Aufruf an sichere Links überprüft.

Die Einstellungen in den Richtlinien für sichere Links, die für E-Mail-Nachrichten gelten, werden in der folgenden Liste beschrieben:

  • Ein: Sichere Links überprüfen eine Liste bekannter, böswilliger Links, wenn Benutzer auf Links in E-Mails klicken: Aktivieren oder Deaktivieren der Überprüfung sicherer Links in E-Mail-Nachrichten. Der empfohlene Wert ist ausgewählt (aktiviert) und führt zu den folgenden Aktionen:

    • Die Überprüfung sicherer Links ist in Outlook (C2R) unter Windows aktiviert.
    • URLs werden umgeschrieben, und Benutzer werden über den Schutz sicherer Links weitergeleitet, wenn sie in Nachrichten auf URLs klicken.
    • Wenn darauf geklickt wird, werden URLs mit einer Liste bekannter bösartiger URLs und der Liste "Die folgenden URLs blockieren" überprüft.
    • URLs ohne vertrauenswürdige Reputation werden asynchron im Hintergrund detoniert.

    Die folgenden Einstellungen sind nur verfügbar, wenn die Überprüfung sicherer Links in E-Mail-Nachrichten aktiviert ist:

    • Anwenden sicherer Links auf innerhalb der Organisation gesendete E-Mail-Nachrichten: Aktivieren oder deaktivieren Sie die Überprüfung sicherer Links auf Nachrichten, die zwischen internen Absendern und internen Empfängern innerhalb derselben Exchange Online Organisation gesendet wurden. Der empfohlene Wert ist ausgewählt (Ein).

    • Anwenden der Echtzeit-URL-Überprüfung auf verdächtige Links und Links, die auf Dateien verweisen: Aktiviert die Echtzeitüberprüfung von Links, einschließlich Links in E-Mail-Nachrichten, die auf herunterladbare Inhalte verweisen. Der empfohlene Wert ist ausgewählt (Ein).

      • Warten, bis die URL-Überprüfung abgeschlossen ist, bevor Nachrichten übermittelt werden:
        • Ausgewählt (aktiviert): Nachrichten, die URLs enthalten, werden bis zum Abschluss des Scans aufbewahrt. Nachrichten werden erst übermittelt, nachdem die URLs als sicher bestätigt wurden. Dies ist der empfohlene Wert.
        • Nicht ausgewählt (aus): Wenn die URL-Überprüfung nicht abgeschlossen werden kann, übermitteln Sie die Nachricht trotzdem.
    • UrLs nicht neu schreiben, überprüfungen nur über die SafeLinks-API: Wenn diese Einstellung aktiviert ist, erfolgt kein URL-Umbruch. In unterstützten Versionen von Outlook (Outlook für Desktop Version 16.0.12513 oder höher) werden sichere Links zum Zeitpunkt des URL-Klicks ausschließlich über APIs aufgerufen.

    Weitere Informationen zu den empfohlenen Werten für Standard- und strikte Richtlinieneinstellungen für Sichere Links-Richtlinien finden Sie unter Richtlinieneinstellungen für Sichere Links.

Auf einer allgemeinen Ebene erfahren Sie, wie der Schutz sicherer Links auf URLs in E-Mail-Nachrichten funktioniert:

  1. Alle E-Mails durchlaufen EOP, wobei Internetprotokoll- und Umschlagfilter, signaturbasierter Schutz vor Schadsoftware, Antispam- und Antischadsoftwarefilter vor der Zustellung der Nachricht an das Postfach des Empfängers verwendet werden.

  2. Der Benutzer öffnet die Nachricht in ihrem Postfach und klickt auf eine URL in der Nachricht.

  3. Sichere Links überprüft sofort die URL vor dem Öffnen der Website:

    • Wenn die URL in der Liste "Folgende URLs blockieren " enthalten ist, wird eine Warnung für blockierte URLs geöffnet.

    • Wenn die URL auf eine Website verweist, die als bösartig eingestuft wurde, wird eine Warnungsseite für schädliche Websites (oder eine andere Warnseite) geöffnet.

    • Wenn die URL auf eine herunterladbare Datei verweist und die Echtzeit-URL-Überprüfung auf verdächtige Links und Links, die auf Dateien verweisen, in der Richtlinie aktiviert ist, die für den Benutzer gilt, wird die herunterladbare Datei überprüft.

    • Wenn die URL als sicher festgelegt wird, wird die Website geöffnet.

Sie aktivieren oder deaktivieren den Schutz sicherer Links für Microsoft Teams in den Richtlinien für sichere Links. Insbesondere verwenden Sie die Option "Ein: Sichere Links" überprüft eine Liste bekannter, bösartiger Links, wenn Benutzer in der Microsoft Teams-Einstellung auf Links klicken . Der empfohlene Wert ist aktiviert (ausgewählt).

Hinweis

Wenn Sie den Schutz sicherer Links für Teams aktivieren oder deaktivieren, kann es bis zu 24 Stunden dauern, bis die Änderung wirksam wird.

Derzeit ist der Schutz vor sicheren Links für Microsoft Teams in Microsoft 365 GCC High oder Microsoft 365 DoD nicht verfügbar.

Nachdem Sie Sichere Links-Schutz für Microsoft Teams aktiviert haben, werden URLs in Teams mit einer Liste bekannter böswilliger Links überprüft, wenn der geschützte Benutzer auf den Link klickt (Schutzzeit des Klicks). URLs werden nicht umgeschrieben. Wenn ein Link als bösartig eingestuft wird, werden die Benutzer folgendes Erleben:

  • Wenn in einer Teams-Unterhaltung, einem Gruppenchat oder in Kanälen auf den Link geklickt wurde, wird die Warnseite wie im screenshot unten gezeigt im Standardwebbrowser angezeigt.
  • Wenn auf einer angehefteten Registerkarte auf den Link geklickt wurde, wird die Warnungsseite auf der Teams-Benutzeroberfläche auf dieser Registerkarte angezeigt. Die Option zum Öffnen des Links in einem Webbrowser ist aus Sicherheitsgründen deaktiviert.
  • Je nachdem, wie die Einstellung " Benutzer durchklicken" in der Richtlinie konfiguriert ist, kann der Benutzer auf die ursprüngliche URL klicken (trotzdem fortfahren (nicht empfohlen) im Screenshot). Es wird empfohlen, dass Sie die Option " Benutzern das Durchklicken durch die ursprüngliche URL-Einstellung erlauben" nicht auswählen, damit Benutzer nicht bis zur ursprünglichen URL durchklicken können.

Wenn der Benutzer, der den Link gesendet hat, nicht durch eine Richtlinie für sichere Links geschützt ist, in der der Teams-Schutz aktiviert ist, kann der Benutzer auf dem Computer oder Gerät auf die ursprüngliche URL klicken.

Eine Seite von Sichere Links für Teams, die einen schädlichen Link berichtet

Durch Klicken auf die Schaltfläche Zurück auf der Warnseite wird der Benutzer an den ursprünglichen Kontext- oder URL-Speicherort zurückgeleitet. Wenn Sie jedoch erneut auf den ursprünglichen Link klicken, wird Sichere Links die URL erneut scannen, sodass die Warnseite erneut angezeigt wird.

Auf hoher Ebene funktioniert der Sichere Links-Schutz für URLs in Microsoft Teams:

  1. Ein Benutzer startet die Teams-App.

  2. Microsoft 365 überprüft, ob die Organisation des Benutzers Microsoft Defender for Office 365 enthält und dass der Benutzer in einer aktiven Richtlinie für sichere Links enthalten ist, in der der Schutz für Microsoft Teams aktiviert ist.

  3. URLs werden zum Zeitpunkt des Klickens für den Benutzer in Chats, Gruppenchats, Kanälen und Registerkarten überprüft.

Der Schutz sicherer Links für Office-Apps überprüft Links in Office-Dokumenten und keine Links in E-Mail-Nachrichten. Es kann jedoch Links in angefügten Office-Dokumenten in E-Mail-Nachrichten überprüfen, nachdem das Dokument geöffnet wurde.

Sie aktivieren oder deaktivieren den Schutz sicherer Links für Office-Apps in den Richtlinien für sichere Links. Insbesondere verwenden Sie die Option "Ein: Sichere Links" überprüft eine Liste bekannter, böswilliger Links, wenn Benutzer in der Einstellung für Microsoft Office-Apps auf Links klicken . Der empfohlene Wert ist aktiviert (ausgewählt).

Der Schutz vor sicheren Links für Office-Apps hat die folgenden Clientanforderungen:

  • Microsoft 365 Apps oder Microsoft 365 Business Premium.

    • Aktuelle Versionen von Word, Excel und PowerPoint unter Windows, Mac oder in einem Webbrowser.
    • Office-Apps auf iOS- oder Android-Geräten.
    • Visio unter Windows.
    • OneNote in einem Webbrowser.
    • Outlook für Windows beim Öffnen gespeicherter EML- oder MSG-Dateien.
  • Office-Apps sind für die Verwendung der modernen Authentifizierung konfiguriert. Weitere Informationen finden Sie unter Funktionsweise der modernen Authentifizierung für Office 2013-, Office 2016- und Office 2019-Client-Apps.

  • Benutzer sind mit ihren Geschäfts-, Schul- oder Unikonten angemeldet. Weitere Informationen finden Sie unter Anmelden bei Office.

Weitere Informationen zu den empfohlenen Werten für Standard- und Strenge Richtlinieneinstellungen finden Sie unter "Globale Einstellungen für sichere Links".

Auf einer allgemeinen Ebene erfahren Sie, wie der Schutz sicherer Links für URLs in Office-Apps funktioniert. Die unterstützten Office-Apps werden im vorherigen Abschnitt beschrieben.

  1. Ein Benutzer meldet sich mithilfe seines Geschäfts-, Schul- oder Unikontos in einer Organisation an, die Microsoft 365 Apps oder Microsoft 365 Business Premium umfasst.

  2. Der Benutzer öffnet ein Office-Dokument in einer unterstützten Office-App und klickt auf einen Link.

  3. Sichere Links überprüfen sofort die URL, bevor die Zielwebsite geöffnet wird:

    • Wenn die URL in der Liste enthalten ist, die die Überprüfung sicherer Links überspringt (die Liste "Die folgenden URLs blockieren ") wird eine Warnungsseite für blockierte URLs geöffnet.

    • Wenn die URL auf eine Website verweist, die als bösartig eingestuft wurde, wird eine Warnungsseite für schädliche Websites (oder eine andere Warnseite) geöffnet.

    • Wenn die URL auf eine herunterladbare Datei verweist und die Richtlinie für sichere Links, die für den Benutzer gilt, so konfiguriert ist, dass Links zu herunterladbaren Inhalten gescannt werden (Url-Überprüfung in Echtzeit auf verdächtige Links und Links anwenden, die auf Dateien verweisen), wird die herunterladbare Datei überprüft.

    • Wenn die URL als sicher betrachtet wird, wird der Benutzer zur Website weitergeleitet.

    • Wenn die Überprüfung sicherer Links nicht abgeschlossen werden kann, wird der Schutz sicherer Links nicht ausgelöst. In Office-Desktopclients wird der Benutzer gewarnt, bevor er zur Zielwebsite wechselt.

Hinweis

Es kann mehrere Sekunden am Anfang jeder Sitzung dauern, um zu überprüfen, ob sichere Links für Office-Apps für den Benutzer verfügbar sind.

Diese Einstellungen gelten für sichere Links in E-Mail-, Teams- und Office-Apps:

  • Benutzerklicks nachverfolgen: Aktivieren oder deaktivieren Sie das Speichern von Klickdaten für sichere Links für angeklickte URLs. Es wird empfohlen, diese Einstellung aktiviert (ein) zu lassen.

    In sicheren Links für Office-Apps gilt diese Einstellung für die Desktopversionen Word, Excel, PowerPoint und Visio.

    Die URL-Klickverfolgung für Links in E-Mail-Nachrichten, die zwischen internen Absendern und internen Empfängern gesendet werden, wird derzeit nicht unterstützt.

    Wenn Sie diese Einstellung auswählen, sind die folgenden Einstellungen verfügbar:

    • Zulassen, dass Benutzer zur ursprünglichen URL durchklicken: Steuert, ob Benutzer durch die Warnseite zur ursprünglichen URL klicken können. Der Empfehlungswert ist nicht ausgewählt (aus).

      In sicheren Links für Office-Apps gilt diese Einstellung für die ursprüngliche URL in den Desktopversionen Word, Excel, PowerPoint und Visio.

    • Anzeigen des Organisationsbrandings auf Benachrichtigungs- und Warnseiten: Diese Option zeigt das Branding Ihrer Organisation auf Warnseiten an. Über das Branding können Benutzern legitime Warnungen leichter erkennen, da von Angreifern häufig standardmäßige Microsoft-Warnseiten verwendet werden. Weitere Informationen zu benutzerdefiniertem Branding finden Sie unter Anpassen des Microsoft 365-Designs für Ihre Organisation.

Nachdem Sie mehrere Richtlinien erstellt haben, können Sie die Reihenfolge angeben, in der sie angewendet werden. Keine zwei Richtlinien können die gleiche Priorität aufweisen, und die Richtlinienverarbeitung endet, nachdem die erste Richtlinie angewendet wurde. Die integrierte Schutzrichtlinie wird immer zuletzt angewendet. Die Richtlinien für sichere Links, die standard- und streng voreingestellten Sicherheitsrichtlinien zugeordnet sind, werden immer vor benutzerdefinierten Richtlinien für sichere Links angewendet.

Weitere Informationen zur Rangfolge und zur Auswertung und Anwendung mehrerer Richtlinien finden Sie unter Rangfolge für voreingestellte Sicherheitsrichtlinien und andere Richtlinien sowie Reihenfolge und Rangfolge des E-Mail-Schutzes.

Hinweis

Sie können jetzt Block-URL-Einträge in der Mandanten-Zulassungs-/Sperrliste verwalten. Die Liste "Die folgenden URLs blockieren" ist veraltet. Wir versuchen, vorhandene Einträge aus der Liste "Die folgenden URLs blockieren" zu migrieren, um URL-Einträge in der Mandanten-Zulassungs-/Sperrliste zu blockieren. Nachrichten, die die blockierte URL enthalten, werden unter Quarantäne gesetzt.

Die Liste "Die folgende URLs blockieren " definiert die Links, die immer durch die Überprüfung sicherer Links an den folgenden Speicherorten blockiert werden:

  • E-Mail-Nachrichten.
  • Dokumente in Office-Apps unter Windows und Mac.
  • Dokumente in Office für iOS und Android.

Wenn ein Benutzer in einer aktiven Richtlinie für sichere Links auf einen blockierten Link in einer unterstützten App klickt, wird er zur Warnungsseite für blockierte URLs weitergeleitet.

Sie konfigurieren die Liste der URLs in den globalen Einstellungen für sichere Links. Anweisungen finden Sie unter Konfigurieren der Liste "Die folgenden URLs blockieren".

Hinweise:

  • Eine wirklich universelle Liste von URLs, die überall blockiert sind, finden Sie unter Verwalten der Mandanten-Zulassungs-/Sperrliste.
  • Grenzwerte für die Liste "Die folgende URLs blockieren ":
    • Die maximale Anzahl von Einträgen beträgt 500.
    • Die maximale Länge eines Eintrags beträgt 128 Zeichen.
    • Alle Einträge dürfen 10.000 Zeichen nicht überschreiten.
  • Fügen Sie keinen Schrägstrich (/) am Ende der URL ein. Verwenden Sie https://www.contoso.combeispielsweise , nicht https://www.contoso.com/.
  • Eine Nur-Domänen-URL (z. B contoso.com . oder tailspintoys.com) blockiert jede URL, die die Domäne enthält.
  • Sie können eine Unterdomäne blockieren, ohne die vollständige Domäne zu blockieren. Blockiert beispielsweise jede URL, toys.contoso.com* die die Unterdomäne enthält, aber keine URLs, die die vollständige Domäne contoso.comenthalten.
  • Sie können bis zu drei Platzhalter (*) pro URL-Eintrag einschließen.

Eintragssyntax für die Liste "Die folgenden URLs blockieren"

Beispiele für die Werte, die Sie eingeben können, und deren Ergebnisse werden in der folgenden Tabelle beschrieben:

Wert Result
contoso.com

oder

*contoso.com*

Blockiert die Domäne, Unterdomänen und Pfade. Beispielsweise https://www.contoso.com, https://sub.contoso.comund https://contoso.com/abc werden blockiert.
https://contoso.com/a Blockiert https://contoso.com/a , aber keine zusätzlichen Unterpfade wie https://contoso.com/a/b.
https://contoso.com/a* Blöcke https://contoso.com/a und zusätzliche Unterpfade wie https://contoso.com/a/b.
https://toys.contoso.com* Blockiert eine Unterdomäne (toys in diesem Beispiel), lässt aber Klicks auf andere Domänen-URLs zu (z. https://contoso.com B. oder https://home.contoso.com).

Hinweis

Einträge in der Liste "Folgende URLs nicht neu schreiben" werden während des Nachrichtenflusses nicht von sicheren Links gescannt oder umschlossen. Verwenden Sie "Zulassen"-URL-Einträge in der Mandanten-Zulassungs-/Sperrliste , damit URLs während des Nachrichtenflusses und beim Klicken nicht von sicheren Links gescannt oder umschlossen werden.

Jede Richtlinie für sichere Links enthält eine Liste " Nicht neu schreiben" der folgenden URLs , die Sie zum Angeben von URLs verwenden können, die nicht durch die Überprüfung sicherer Links umgeschrieben werden. Mit anderen Worten, die Liste ermöglicht Benutzern, die in der Richtlinie enthalten sind, auf die angegebenen URLs zuzugreifen, die andernfalls durch sichere Links blockiert würden. Sie können verschiedene Listen in verschiedenen Richtlinien für sichere Links konfigurieren. Die Richtlinienverarbeitung wird beendet, nachdem die erste Richtlinie (wahrscheinlich die höchste Priorität) auf den Benutzer angewendet wurde. Daher wird nur eine Liste " UrLs nicht neu schreiben " auf einen Benutzer angewendet, der in mehreren aktiven Richtlinien für sichere Links enthalten ist.

Informationen zum Hinzufügen von Einträgen zur Liste in neuen oder vorhandenen Richtlinien für sichere Links finden Sie unter "Erstellen von Richtlinien für sichere Links" oder "Ändern von Richtlinien für sichere Links".

Hinweise:

  • Die folgenden Clients erkennen nicht, dass die folgenden URLs-Listen in Richtlinien für sichere Links nicht neu geschrieben werden. Benutzer, die in den Richtlinien enthalten sind, können basierend auf den Ergebnissen der Überprüfung sicherer Links in diesen Clients am Zugriff auf die URLs gehindigt werden:

    • Microsoft Teams
    • Office Web Apps

    Eine wirklich universelle Liste von URLs, die überall zulässig sind, finden Sie unter Verwalten der Mandanten-Zulassungs-/Sperrliste. Beachten Sie jedoch, dass dort hinzugefügte URLs nicht von der Neuschreibung sicherer Links ausgeschlossen werden, da dies in einer Richtlinie für sichere Links geschehen muss.

  • Erwägen Sie das Hinzufügen häufig verwendeter interner URLs zur Liste, um die Benutzerfreundlichkeit zu verbessern. Wenn Sie beispielsweise über lokale Dienste wie Skype for Business oder SharePoint verfügen, können Sie diese URLs hinzufügen, um sie vom Scannen auszuschließen.

  • Wenn Sie die folgenden URLs-Einträge in Ihren Richtlinien für sichere Links bereits nicht umgeschrieben haben, überprüfen Sie die Listen, und fügen Sie bei Bedarf Platzhalter hinzu. Ihre Liste hat z. B. einen Eintrag wie https://contoso.com/a , und Sie entscheiden sich später, Unterpfade wie https://contoso.com/a/beinzuschließen. Anstatt einen neuen Eintrag hinzuzufügen, fügen Sie dem vorhandenen Eintrag einen Platzhalter hinzu, damit er zu .https://contoso.com/a/*

  • Sie können bis zu drei Platzhalter (*) pro URL-Eintrag einschließen. Platzhalter enthalten explizit Präfixe oder Unterdomänen. Der Eintrag contoso.com ist z. B. nicht identisch mit *.contoso.com/*, da *.contoso.com/* Personen Unterdomänen und Pfade in der angegebenen Domäne besuchen können.

  • Wenn eine URL die automatische Umleitung für HTTP zu HTTPS verwendet (z. B. 302-Umleitung zu http://www.contoso.com https://www.contoso.com) und Sie versuchen, sowohl HTTP- als auch HTTPS-Einträge für dieselbe URL in die Liste einzugeben, stellen Sie möglicherweise fest, dass der zweite URL-Eintrag den ersten URL-Eintrag ersetzt. Dieses Verhalten tritt nicht auf, wenn die HTTP- und HTTPS-Versionen der URL vollständig getrennt sind.

  • Geben Sie weder http:// noch https:// (d. h. contoso.com) an, um sowohl HTTP- als auch HTTPS-Versionen auszuschließen.

  • *.contoso.com deckt contoso.com nicht ab, daher müssen Sie beide ausschließen, um sowohl die angegebene Domäne als auch alle untergeordneten Domänen abzudecken.

  • contoso.com/* deckt nur contoso.com ab, so dass es nicht notwendig ist, beide contoso.com auszuschließen und contoso.com/*; würde nur contoso.com/* ausreichen.

  • Um alle Iterationen einer Domäne auszuschließen, sind zwei Ausschlusseinträge erforderlich. contoso.com/* und *.contoso.com/*. Diese schließen sowohl HTTP als auch HTTPS, die Hauptdomäne contoso.com und alle untergeordneten Domänen sowie alle oder nicht endenden Teile aus (z. B. werden sowohl contoso.com als auch contoso.com/vdir1 abgedeckt).

Eintragssyntax für die Liste "Folgende URLs nicht neu schreiben"

Beispiele für die Werte, die Sie eingeben können, und deren Ergebnisse werden in der folgenden Tabelle beschrieben:

Wert Result
contoso.com Ermöglicht den Zugriff auf https://contoso.com Unterdomänen oder Pfade, jedoch nicht.
*.contoso.com/* Ermöglicht den Zugriff auf eine Domäne, Unterdomänen und Pfade (z. B https://www.contoso.com. , https://www.contoso.com, https://maps.contoso.comoder https://www.contoso.com/a).

Dieser Eintrag ist grundsätzlich besser als *contoso.com*, weil er keine potenziell betrügerischen Websites wie https://www.falsecontoso.com oder https://www.false.contoso.completelyfalse.com

https://contoso.com/a Ermöglicht den Zugriff auf https://contoso.com/aUnterpfade wie https://contoso.com/a/b
https://contoso.com/a/* Ermöglicht den Zugriff auf https://contoso.com/a und Unterpfade wie https://contoso.com/a/b

Dieser Abschnitt enthält Beispiele für die verschiedenen Warnseiten, die durch den Schutz sicherer Links ausgelöst werden, wenn Sie auf eine URL klicken.

Beachten Sie, dass mehrere Warnseiten aktualisiert wurden. Wenn die aktualisierten Seiten noch nicht angezeigt werden, werden Sie dies in Kürze erreichen. Die aktualisierten Seiten enthalten ein neues Farbschema, mehr Details und die Möglichkeit, trotz der angegebenen Warnung und Empfehlungen zu einer Website zu wechseln.

Benachrichtigung "Scan wird ausgeführt"

Die angeklickte URL wird von sicheren Links gescannt. Möglicherweise müssen Sie einige Augenblicke warten, bevor Sie den Link erneut versuchen.

Die Benachrichtigung, dass der Link gescannt wird

Die ursprüngliche Benachrichtigungsseite sah wie folgt aus:

Die Benachrichtigung über den Link wird gerade überprüft.

Warnung bei verdächtigen Nachrichten

Die angeklickte URL befand sich in einer E-Mail-Nachricht, die mit anderen verdächtigen Nachrichten vergleichbar ist. Es wird empfohlen, die E-Mail-Nachricht zu überprüfen, bevor Sie mit der Website fortfahren.

Auf einen Link wurde in einer Warnung zu einer verdächtigen Nachricht geklickt.

Phishingversuchswarnung

Die angeklickte URL befand sich in einer E-Mail-Nachricht, die als Phishingangriff identifiziert wurde. Daher werden alle URLs in der E-Mail-Nachricht blockiert. Es wird empfohlen, nicht mit der Website fortzufahren.

Die Warnung, die besagt, dass in einer Phishingnachricht auf einen Link geklickt wurde

Warnung zu schädlichen Websites

Die angeklickte URL verweist auf eine Website, die als bösartig identifiziert wurde. Es wird empfohlen, nicht mit der Website fortzufahren.

Die Warnung, die besagt, dass die Website als bösartig eingestuft wird

Die ursprüngliche Warnseite sah wie folgt aus:

Die ursprüngliche Warnung, die besagt, dass die Website als bösartig klassifiziert ist

Warnung zu blockierter URL

Die angeklickte URL wurde von einem Administrator in Ihrer Organisation manuell blockiert (die Liste "Die folgende URLs blockieren" in den globalen Einstellungen für sichere Links). Der Link wurde von "Sichere Links" nicht gescannt, weil er manuell blockiert wurde.

Es gibt mehrere Gründe, warum ein Administrator bestimmte URLs manuell blockieren würde. Wenn Sie der Meinung sind, dass die Website nicht blockiert werden sollte, wenden Sie sich an Ihren Administrator.

Die Warnung, die besagt, dass die Website von Ihrem Administrator blockiert wurde

Die ursprüngliche Warnseite sah wie folgt aus:

Die ursprüngliche Warnung, die besagt, dass die Website gemäß der URL-Richtlinie Ihrer Organisation blockiert wurde

Fehlerwarnung

Es ist ein Fehler aufgetreten, und die URL kann nicht geöffnet werden.

Die Warnung, die angibt, dass die Seite, auf die Sie zugreifen möchten, nicht geladen werden kann

Die ursprüngliche Warnseite sah wie folgt aus:

Die Warnung, die besagt, dass die Webseite nicht geladen werden konnte