Partekatu honen bidez:


Cómo controlar los correos electrónicos malintencionados que se entregan a los destinatarios (falsos negativos), mediante Microsoft Defender para Office 365

Microsoft Defender para Office 365 ayuda a tratar los correos electrónicos malintencionados (falsos negativos) que se entregan a los destinatarios y que ponen en riesgo la productividad de la organización. Defender para Office 365 puede ayudarle a comprender por qué se entregan los correos electrónicos, cómo resolver la situación rápidamente y cómo evitar que se produzcan situaciones similares en el futuro.

Lo que necesitará

  • Microsoft Defender para Office 365 Plan 1 y 2 (incluidos como parte de E5). Los clientes de Exchange Online también pueden aprovechar esto.
  • Permisos suficientes (rol administrador de seguridad).
  • 5-10 minutos para realizar los pasos siguientes.

Control de correos electrónicos malintencionados en la carpeta Bandeja de entrada de los usuarios finales

  1. Pida a los usuarios finales que informen del correo electrónico como suplantación de identidad (phishing ) o correo no deseado mediante el complemento de mensajes de Microsoft, el complemento Microsoft Phish o los botones de Outlook.
  2. Los usuarios finales también pueden agregar el remitente a la lista de remitentes en bloque en Outlook para evitar que los correos electrónicos de este remitente se entreguen a su bandeja de entrada.
  3. Los administradores pueden evaluar los mensajes notificados por el usuario desde la pestaña Usuario notificado en la página Envíos.
  4. A partir de esos mensajes notificados, los administradores pueden enviar aMicrosoft para su análisis para saber por qué se permitió ese correo electrónico en primer lugar.
  5. Si es necesario, al enviar a Microsoft para su análisis, los administradores pueden crear una entrada de bloque para que el remitente pueda mitigar el problema.
  6. Una vez que estén disponibles los resultados de los envíos, lea el veredicto para comprender por qué se han permitido los correos electrónicos y cómo se podría mejorar la configuración del inquilino para evitar que se produzcan situaciones similares en el futuro.

Control de correos electrónicos malintencionados en la carpeta de correo no deseado de los usuarios finales

  1. Pida a los usuarios finales que notifiquen el correo electrónico como suplantación de identidad mediante el complemento de mensajes de Microsoft, el complemento de Phish de Microsoft o los botones de Outlook.
  2. Los administradores pueden evaluar los mensajes notificados por el usuario desde la pestaña Usuario notificado en la página Envíos.
  3. Desde esos mensajes notificados, los administradores pueden enviar aMicrosoft para su análisis y saber por qué se permitió ese correo electrónico en primer lugar.
  4. Si es necesario, al enviar a Microsoft para su análisis, los administradores pueden crear una entrada de bloque para que el remitente pueda mitigar el problema.
  5. Una vez que estén disponibles los resultados de los envíos, lea el veredicto para comprender por qué se han permitido los correos electrónicos y cómo se podría mejorar la configuración del inquilino para evitar que se produzcan situaciones similares en el futuro.

Control de correos electrónicos malintencionados que aterrizan en la carpeta de cuarentena de los usuarios finales

  1. Los usuarios finales reciben un resumen de correo electrónico sobre los mensajes en cuarentena según la configuración habilitada por los administradores.
  2. Los usuarios finales pueden obtener una vista previa de los mensajes en cuarentena, bloquear el remitente y enviar esos mensajes a Microsoft para su análisis.

Control de correos electrónicos malintencionados que aterrizan en la carpeta de cuarentena de los administradores

  1. Los administradores pueden ver los correos electrónicos en cuarentena (incluidos los que solicitan permiso para solicitar la versión) desde la página de revisión.
  2. Los administradores pueden enviar mensajes malintencionados o sospechosos a Microsoft para su análisis y crear un bloque para mitigar la situación mientras esperan el veredicto.
  3. Una vez que estén disponibles los resultados de los envíos, lea el veredicto para saber por qué se han permitido los correos electrónicos y cómo se podría mejorar la configuración del inquilino para evitar que se produzcan situaciones similares en el futuro.