Esimääritetyt suojauskäytännöt EOP:ssä ja Microsoft Defender for Office 365:ssä
Vihje
Tiesitkö, että voit kokeilla Microsoft Defender XDR ominaisuuksia ilmaiseksi palvelupakettiin Office 365 2? Käytä 90 päivän Defender for Office 365 kokeiluversiota Microsoft Defender-portaalin kokeilukeskuksessa. Lisätietoja siitä, ketkä voivat rekisteröityä ja kokeilla käyttöehtoja, on artikkelissa Kokeile Microsoft Defender for Office 365.
Ennalta määritettyjen suojauskäytäntöjen avulla voit käyttää suojausominaisuuksia käyttäjille suositeltujen asetusten perusteella. Toisin kuin mukautetut käytännöt, jotka ovat äärettömän määritettävissä, lähes kaikkia valmiiksi määritettyjen suojauskäytäntöjen asetuksia ei voi määrittää, ja ne perustuvat palvelinkeskuksissa tekemiimme havaintoihin. Valmiiksi määritettyjen suojauskäytäntöjen asetukset tarjoavat tasapainon haitallisen sisällön pitämisen pois käyttäjiltä ja samalla tarpeettomien häiriöiden välttämisen välillä.
Organisaatiostasi riippuen ennalta määritetyt suojauskäytännöt tarjoavat monia suojausominaisuuksia, jotka ovat käytettävissä Exchange Online Protection (EOP) ja Microsoft Defender for Office 365.
Seuraavat valmiiksi määritetyt suojauskäytännöt ovat käytettävissä:
- Vakiomuotoinen ennalta määritetty suojauskäytäntö
- Tiukka ennalta määritetty suojauskäytäntö
- Valmiiksi määritetty sisäinen suojaussuojauskäytäntö (Defender for Office 365 Turvalliset liitteet- ja Turvalliset linkit -suojauksen oletuskäytännöt)
Lisätietoja näistä valmiiksi määritetyistä suojauskäytännöistä on tämän artikkelin lopussa olevassa lisäyksessä .
Tämän artikkelin loppuosassa kerrotaan, miten voit määrittää valmiiksi määritetyt suojauskäytännöt.
Mitä on hyvä tietää ennen aloittamista?
Avaat Microsoft Defender -portaalin osoitteessa https://security.microsoft.com. Jos haluat siirtyä suoraan Esiaseta suojauskäytännöt -sivulle, käytä -parametria https://security.microsoft.com/presetSecurityPolicies.
Jos haluat muodostaa yhteyden Exchange Online PowerShelliin, katso kohta Yhteyden muodostaminen Exchange Online PowerShelliin.
Sinulla on oltava käyttöoikeudet, ennen kuin voit suorittaa tämän artikkelin menettelyt. Voit valita seuraavat vaihtoehdot:
Microsoft Defender XDR RBAC (Unified Role Based Access Control) (If Email & collaboration>Defender for Office 365 permissions is Active. Vaikuttaa vain Defender-portaaliin, ei PowerShelliin: Valtuutus ja asetukset/Suojausasetukset/Ydinsuojausasetukset (hallinta) tai Valtuutus ja asetukset/Suojausasetukset/Ydinsuojausasetukset (lue).
Exchange Online käyttöoikeudet:
- Määritä ennalta määritetyt suojauskäytännöt: Organisaation hallinta- tai Suojauksen järjestelmänvalvoja - rooliryhmien jäsenyys.
- Vain luku -oikeudet ennalta määritettyihin suojauskäytäntöihin: Yleisen lukijan rooliryhmän jäsenyys.
Microsoft Entra käyttöoikeudet: Yleisen järjestelmänvalvojan*, suojauksen järjestelmänvalvojan tai yleisen lukijan roolien jäsenyys antaa käyttäjille microsoft 365:n muiden ominaisuuksien vaaditut käyttöoikeudet ja käyttöoikeudet.
Tärkeää
* Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Alemman käyttöoikeuden auttaminen parantaa organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.
Microsoft Defender portaalin avulla voit määrittää käyttäjille vakiomuotoiset ja tiukat ennalta määritetyt suojauskäytännöt
Siirry Microsoft Defender portaalissa osoitteessa https://security.microsoft.comkohtaan Sähköposti & Yhteistyökäytännöt>& Säännöt>Uhkakäytännöt>Esiaseta suojauskäytännötMallitetut käytännöt -osassa. Voit myös siirtyä suoraan Esiaseta suojauskäytännöt -sivulle valitsemalla https://security.microsoft.com/presetSecurityPolicies.
Jos tämä on ensimmäinen kerta, kun olet Esiaseta suojauskäytännöt -sivulla, on todennäköistä, että Vakiosuojaus ja Tiukka suojaus on poistettu käytöstä .
Siirrä määritettävän kohteen vaihtokytkintä ja käynnistä ohjattu määritys valitsemalla Suojausasetusten hallinta .
Määritä Käytä Exchange Online Protection -sivulla sisäiset vastaanottajat, joita EOP-suojaukset koskevat (vastaanottajan ehdot):
Kaikki vastaanottajat
Tietyt vastaanottajat: Määritä jokin seuraavista näyttöön tulleista vastaanottajaehdoista:
- Käyttäjät: Määritetyt postilaatikot, sähköpostin käyttäjät tai sähköpostin yhteystiedot.
-
Ryhmät:
- Määritettyjen jakeluryhmien tai sähköpostia käyttävien käyttöoikeusryhmien jäsenet (dynaamisia jakeluryhmiä ei tueta).
- Määritetty Microsoft 365 -ryhmät.
- Toimialueet: Kaikki organisaation vastaanottajat, joilla on ensisijainen sähköpostiosoite määritetyssä hyväksytyssä toimialueessa.
Napsauta sopivaa ruutua, ala kirjoittaa arvoa ja valitse haluamasi arvo tuloksista. Toista tämä prosessi niin monta kertaa kuin on tarpeen. Jos haluat poistaa olemassa olevan arvon, valitse arvon vieristä.
Käyttäjille tai ryhmille voit käyttää useimpia tunnisteita (nimi, näyttönimi, alias, sähköpostiosoite, tilin nimi jne.), mutta vastaava näyttönimi näkyy tuloksissa. Jos kyseessä on käyttäjä tai ryhmä, kirjoita tähti (*) itsekseen, jotta näet kaikki käytettävissä olevat arvot.
Voit käyttää ehtoa vain kerran, mutta ehto voi sisältää useita arvoja:
Useat saman ehdonarvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä sovelletaan niihin.
Erityyppiset ehdot käyttävät AND-logiikkaa. Vastaanottajan on vastattava kaikkia määritettyjä ehtoja, jotta käytäntöä voidaan soveltaa niihin. Voit esimerkiksi määrittää ehdon seuraavilla arvoilla:
- Käyttäjät:
romain@contoso.com
- Ryhmät: Johtajat
Käytäntöä
romain@contoso.com
sovelletaan vain, jos hän on myös Johtajat-ryhmän jäsen. Muuten käytäntöä ei sovelleta häneen.- Käyttäjät:
Ei mitään
Jätä pois nämä vastaanottajat: Jos valitsit Kaikki vastaanottajat tai Tietyt vastaanottajat, määritä vastaanottajapoikkeukset valitsemalla tämä vaihtoehto.
Voit käyttää poikkeusta vain kerran, mutta poikkeus voi sisältää useita arvoja:
- Saman poikkeuksen useat arvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei käytetä niihin.
- ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.
Kun olet valmis Käytä Exchange Online Protection -sivulla, valitse Seuraava.
Huomautus
Organisaatioissa, joilla ei ole Defender for Office 365, seuraava-vaihtoehdon valitseminen vie sinut Tarkistus-sivulle (vaihe 9).
Määritä Käytä Defender for Office 365 suojausta -sivulla sisäiset vastaanottajat, joita Defender for Office 365 suojaus koskee (vastaanottajan ehdot).
Asetukset ja toiminta ovat täsmälleen sama kuin käytä Exchange Online Protection -sivu edellisessä vaiheessa.
Voit myös valita Aiemmin valitut vastaanottajat käyttämään samoja vastaanottajia, jotka valitsit EOP-suojaukseen edellisellä sivulla.
Kun olet valmis Käytä Defender for Office 365 -suojaussivulla, valitse Seuraava.
Valitse Tekeytymisen suojaus -sivulla Seuraava.
Lisää Lisää sähköpostiosoitteet merkintään, kun hyökkääjät tekeytyvät -sivulla sisäiset ja ulkoiset lähettäjät, jotka on suojattu käyttäjän tekeytymissuojalla.
Huomautus
Kaikki vastaanottajat saavat automaattisesti tekeytymissuojan postilaatikon älykkyyksiltä valmiiksi määritetyissä suojauskäytännöissä.
Voit määrittää enintään 350 käyttäjää käyttäjäksi tekeytymissuojausta varten vakio- tai strict-suojauskäytännössä.
Käyttäjän tekeytymisen suojaus ei toimi, jos lähettäjä ja vastaanottaja ovat aiemmin viestineet sähköpostitse. Jos lähettäjä ja vastaanottaja eivät ole koskaan viestineet sähköpostitse, viestin voi tunnistaa tekeytymisyritykseksi.
Jokainen merkintä koostuu näyttönimestä ja sähköpostiosoitteesta:
Sisäiset käyttäjät: Napsauta Lisää kelvollinen sähköpostiosoite -ruutua tai ala kirjoittaa käyttäjän sähköpostiosoitetta. Valitse avautuvasta Ehdotetut yhteystiedot - luettelosta sähköpostiosoite. Käyttäjän näyttönimi lisätään Lisää nimi -ruutuun (jota voit muuttaa). Kun olet valinnut käyttäjän, valitse Lisää.
Ulkoiset käyttäjät: Kirjoita ulkoisen käyttäjän koko sähköpostiosoite Lisää kelvollinen sähköpostiosoite -ruutuun ja valitse sitten sähköpostiosoite avautuvasta Ehdotetut yhteyshenkilöt - luettelosta. Sähköpostiosoite lisätään myös Lisää nimi -ruutuun (jonka voi muuttaa näyttönimeksi).
Toista nämä vaiheet niin monta kertaa kuin on tarpeen.
Lisäämäsi käyttäjät näkyvät sivulla näyttönimen ja lähettäjän sähköpostiosoitteen mukaan. Jos haluat poistaa käyttäjän, valitse merkinnän vieressä.
Etsi sivun merkintöjä hakuruudun avulla.
Kun olet valmis Käytä Defender for Office 365 -suojaussivulla, valitse Seuraava.
Lisää Lisää toimialueita merkintään hyökkääjien tekeytyessä -sivulla sisäiset ja ulkoiset toimialueet, jotka on suojattu toimialueen tekeytymissuojalla.
Huomautus
Kaikki omistamasi (hyväksytyt toimialueet) vastaanottavat automaattisesti toimialueksi tekeytymisen suojauksen valmiiksi määritetyissä suojauskäytännöissä.
Voit määrittää toimialueen tekeytymissuojaukselle enintään 50 mukautettua toimialuetta vakio- tai strict-suojauskäytännössä.
Napsauta Lisää toimialueita -ruutua, kirjoita toimialueen arvo, paina ENTER-näppäintä tai valitse arvo, joka näkyy ruudun alla. Jos haluat poistaa toimialueen ruudusta ja aloittaa alusta, valitse toimialueen vieressä. Kun olet valmis lisäämään toimialueen, valitse Lisää. Toista tämä vaihe niin monta kertaa kuin on tarpeen.
Lisäämäsi toimialueet näkyvät sivulla. Jos haluat poistaa toimialueen, valitse arvon vieressä.
Lisäämäsi toimialueet näkyvät sivulla. Jos haluat poistaa toimialueen, valitse merkinnän vieressä.
Jos haluat poistaa aiemmin luodun merkinnän luettelosta, valitse merkinnän vieressä.
Kun olet valmis lisää toimialueita merkintään, kun hyökkääjät tekeytyvät, valitse Seuraava.
Anna Lisää luotettuja sähköpostiosoitteita ja toimialueita, jotta et merkitse tekeytymissivuksi -sivulla lähettäjän sähköpostiosoitteet ja toimialueet, jotka et voi tekeydy tekeytymissuojan ulkopuolelle. Näiden lähettäjien viestejä ei koskaan merkitä tekeytymishyökkäykseksi, mutta lähettäjät ovat edelleen muiden EOP- ja Defender for Office 365 suodattimien skannaamia.
Huomautus
Luotetut toimialuemerkinnät eivät sisällä määritetyn toimialueen alitoimialueita. Sinun on lisättävä merkintä kullekin alitoimialueelle.
Kirjoita ruutuun sähköpostiosoite tai toimialue, paina ENTER-näppäintä tai valitse ruudun alla näkyvä arvo. Jos haluat poistaa arvon ruudusta ja aloittaa alusta, valitse arvon vierestä. Kun olet valmis lisäämään käyttäjän tai toimialueen, valitse Lisää. Toista tämä vaihe niin monta kertaa kuin on tarpeen.
Lisäämäsi käyttäjät ja toimialueet näkyvät sivulla nimen ja tyypin mukaan. Jos haluat poistaa merkinnän, valitse merkinnän vieristä.
Kun olet valinnut Lisää luotetut sähköpostiosoitteet ja toimialueet, jotta et merkitse tekeytymissivuksi , valitse Seuraava.
Tarkista asetukset Tarkista ja vahvista muutoksesi -sivulla. Voit muokata asetuksia valitsemalla Takaisin tai haluamasi sivun ohjatussa toiminnossa.
Kun olet valmis Tarkista ja vahvista muutokset -sivulla, valitse Vahvista.
Valitse Standard Protection updated tai Strict Protection updated -sivulla Valmis.
Microsoft Defender portaalin avulla voit muokata Vakio- ja Strict-suojauskäytäntöjen varauksia
Vaiheet Vakiosuojauksen tai Tiukan suojauksen valmiiksi määritetyn suojauskäytännön määrittämisen muokkaamiseksi ovat samat kuin määrittäessäsi valmiiksi määritetyt suojauskäytännöt käyttäjille.
Jos haluat poistaa käytöstä vakiosuojauksen tai tiukan suojauksen valmiiksi määritetyt suojauskäytännöt säilyttäen samalla olemassa olevat ehdot ja poikkeukset, siirrä valitsin kohtaan . Jos haluat ottaa käytännöt käyttöön, siirrä vaihtopainikkeen arvoksi .
Microsoft Defender portaalin avulla voit lisätä poikkeuksia sisäiseen suojausta edeltävään suojauskäytäntöön
Vihje
Sisäistä suojausta edeltävää suojauskäytäntöä sovelletaan kaikkiin organisaatioiden käyttäjiin, joilla on minkä tahansa määrän Käyttöoikeuksia Defender for Microsoft 365:lle. Tämän sovelluksen tarkoitus on suojata laajin käyttäjäjoukko, kunnes järjestelmänvalvojat erityisesti määrittävät Defender for Office 365 suojausta. Koska sisäinen suojaus on oletusarvoisesti käytössä, asiakkaiden ei tarvitse huolehtia tuotteiden käyttöoikeusehtojen rikkomisesta. Suosittelemme kuitenkin ostamaan riittävästi Defender for Office 365 käyttöoikeuksia, jotta sisäinen suojaus jatkuu kaikille käyttäjille.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö ei vaikuta vastaanottajiin, jotka on määritetty vakio- tai tiukassa esimääritetyssä suojauskäytännössä tai mukautetuissa Turvalliset linkit- tai Turvalliset liitteet -käytännöissä. Siksi emme yleensä suosittele poikkeuksia valmiiksi määritettyä sisäistä suojauskäytäntöä varten.
Siirry Microsoft Defender portaalissa osoitteessa https://security.microsoft.comkohtaan Sähköposti & Yhteistyökäytännöt>& Säännöt>Uhkakäytännöt>Esiaseta suojauskäytännötMallitetut käytännöt -osassa. Voit myös siirtyä suoraan Esiaseta suojauskäytännöt -sivulle valitsemalla https://security.microsoft.com/presetSecurityPolicies.
Valitse Esiaseta suojauskäytännöt -sivulla Lisää poissulkemisia (ei suositella)Sisäinen suojaus -osassa.
Tunnista avautuvassa Jätä pois sisäisestä suojauksesta -pikaikkunassa sisäiset vastaanottajat, jotka eivät ole sisäänrakennettujen turvallisten linkkien ja turvallisten liitteiden suojauksen ulkopuolella:
- Käyttäjät
-
Ryhmät:
- Määritettyjen jakeluryhmien tai sähköpostia käyttävien käyttöoikeusryhmien jäsenet (dynaamisia jakeluryhmiä ei tueta).
- Määritetty Microsoft 365 -ryhmät.
- Toimialueet
Napsauta sopivaa ruutua, kirjoita arvo ja valitse sitten ruudun alapuolella näkyvä arvo. Toista tämä prosessi niin monta kertaa kuin on tarpeen. Jos haluat poistaa olemassa olevan arvon, valitse arvon vieristä.
Käyttäjille tai ryhmille voit käyttää useimpia tunnisteita (nimi, näyttönimi, alias, sähköpostiosoite, tilin nimi jne.), mutta vastaava näyttönimi näkyy tuloksissa. Käyttäjien kohdalla voit nähdä kaikki käytettävissä olevat arvot kirjoittamalla tähden (*).
Voit käyttää poikkeusta vain kerran, mutta poikkeus voi sisältää useita arvoja:
- Saman poikkeuksen useat arvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei käytetä niihin.
- ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.
Kun olet valmis Jätä pois sisäisestä suojauksesta -pikaikkunassa , valitse Tallenna.
Mistä tiedät, että nämä toimenpiteet toimivat?
Jos haluat varmistaa, että olet määrittänyt käyttäjälle standard protection - tai Strict protection - suojauskäytännön, käytä suojausasetusta, jossa oletusarvo eroaa Vakiosuojaus-asetuksesta , joka eroaa Strict protection -asetuksesta.
Esimerkiksi sähköpostissa, joka havaitaan roskapostiksi (ei erittäin luotettava roskaposti), varmista, että viesti toimitetaan Standard Protection -käyttäjien Roskaposti-kansioon ja asetettu karanteeniin strict protection -käyttäjille.
Voit myös tarkistaa joukkosähköpostin osalta, että BCL-arvo 6 tai uudempi toimittaa viestin Vakiosuojauksen käyttäjien Roskaposti-kansioon ja BCL-arvo 5 tai uudempi asettaa viestin karanteeniin Strict protection -käyttäjille.
PowerShellin Exchange Online ennalta määritetyt suojauskäytännöt
PowerShellissä valmiiksi määritetyt suojauskäytännöt koostuvat seuraavista elementeistä:
Yksittäiset suojauskäytännöt: esimerkiksi haittaohjelmien torjuntakäytännöt, roskapostin torjuntakäytännöt, tietojenkalastelun torjuntakäytännöt, Turvalliset linkit -käytännöt ja Turvalliset liitteet -käytännöt. Nämä käytännöt näkyvät Exchange Online PowerShellin vakiokäytännön hallinnan cmdlet-komentojen avulla:
-
EOP-käytännöt:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (roskapostin vastaiset käytännöt)
- Get-MalwareFilterPolicy
- Defender for Office 365 käytännöt:
Varoitus
Älä yritä luoda, muokata tai poistaa yksittäisiä suojauskäytäntöjä, jotka liittyvät ennalta määritettyihin suojauskäytäntöihin. Ainoa tuettu tapa luoda yksittäisiä suojauskäytäntöjä vakio- tai strict-ennalta määritetyille suojauskäytännöille on ottaa käyttöön valmiiksi määritetty suojauskäytäntö Microsoft Defender portaalissa ensimmäistä kertaa.
-
EOP-käytännöt:
Säännöt: Vakiomuotoiselle valmiiksi määritetylle suojauskäytännölle, Tiukalle valmiiksi määritetylle suojauskäytännölle ja sisäiselle suojauksen valmiiksi määritetylle suojauskäytännölle käytetään erillisiä sääntöjä. Säännöt määrittävät vastaanottajien ehdot ja poikkeukset käytännöille (keitä käytännöt koskevat). Voit hallita näitä sääntöjä seuraavien cmdlet-komentojen avulla Exchange Online PowerShellissä:
- Exchange Online Protection (EOP) suojauksen säännöt:
- Defender for Office 365 suojauksia koskevat säännöt:
- Koontisuojauksen valmiiksi määritetyn suojauskäytännön sääntö:
Vakio- ja Strict-esiasetuksille nämä säännöt luodaan, kun otat käyttöön valmiiksi määritetyn suojauskäytännön ensimmäisen kerran Microsoft Defender portaalissa. Jos et ole koskaan ottanut käyttöön valmiiksi määritettyä suojauskäytäntöä, siihen liittyviä sääntöjä ei ole olemassa. Valmiiksi määritetyn suojauskäytännön poistaminen käytöstä ei poista siihen liittyviä sääntöjä.
Seuraavissa osissa kuvataan, miten näitä cmdlet-komentoja käytetään tuetuissa skenaarioissa.
Jos haluat muodostaa yhteyden Exchange Online PowerShelliin, katso kohta Yhteyden muodostaminen Exchange Online PowerShelliin.
PowerShellin avulla voit tarkastella yksittäisiä suojauskäytäntöjä valmiiksi määritetyille suojauskäytännöille
Muista, että jos et ole koskaan ottanut käyttöön vakiomuotoista valmiiksi määritettyä suojauskäytäntöä tai tiukkaa valmiiksi määritettyä suojauskäytäntöä Microsoft Defender-portaalissa, valmiiksi määritetyn suojauskäytännön liittyviä suojauskäytäntöjä ei ole.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö: Niihin liittyvien käytäntöjen nimi on Built-In Suojauskäytäntö. IsBuiltInProtection-ominaisuuden arvo on Tosi näille käytännöille.
Jos haluat tarkastella valmiiksi määritetyn suojauksen valmiiksi määritetyn suojauskäytännön yksittäisiä suojauskäytäntöjä, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
Vakioasetusten suojauskäytäntö: Niihin liittyvien käytäntöjen nimi
Standard Preset Security Policy<13-digit number>
on . EsimerkiksiStandard Preset Security Policy1622650008019
. Käytäntöjen RecommendPolicyType-ominaisuuden arvo on Vakio.Jos haluat tarkastella yksittäisiä suojauskäytäntöjä vakioasetusten suojauskäytännössä vain EOP-organisaatioissa, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Jos haluat tarkastella yksittäisiä suojauskäytäntöjä vakiomuotoiselle esimäärityssuojauskäytännölle organisaatioissa, joissa on Defender for Office 365, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Tarkka ennalta määritetty suojauskäytäntö: Niihin liittyvien käytäntöjen nimi
Strict Preset Security Policy<13-digit number>
on . EsimerkiksiStrict Preset Security Policy1642034872546
. Käytäntöjen RecommendPolicyType-ominaisuuden arvo on Strict.Jos haluat tarkastella yksittäisiä suojauskäytäntöjä Strict preset security policy -käytännölle vain EOP-organisaatioissa, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Jos haluat tarkastella yksittäisiä suojauskäytäntöjä Strict preset security policy -käytännölle organisaatioissa, joissa on Defender for Office 365, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Esiasetusten suojauskäytäntöjen sääntöjen tarkasteleminen PowerShellin avulla
Muista, että jos et ole koskaan ottanut käyttöön vakiomuotoista valmiiksi määritettyä suojauskäytäntöä tai tiukkaa valmiiksi määritettyä suojauskäytäntöä Microsoft Defender-portaalissa, kyseisten käytäntöjen liittyviä sääntöjä ei ole.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö: Vain yksi sääntö nimeltä ATP Built-In suojaussääntö.
Jos haluat tarkastella sisäistä suojauksen valmiiksi määritettyyn suojauskäytäntöön liittyvää sääntöä, suorita seuraava komento:
Get-ATPBuiltInProtectionRule
Vakioasetusten suojauskäytäntö: Liittyvien sääntöjen nimenä on vakiomuotoinen ennalta määritetty suojauskäytäntö.
Seuraavien komentojen avulla voit tarkastella sääntöjä, jotka on liitetty vakiomuotoisiin suojauskäytäntöihin:
Jos haluat tarkastella EOP-suojauksiin liittyvää sääntöä vakioasetusten suojauskäytännössä, suorita seuraava komento:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Jos haluat tarkastella sääntöä, joka liittyy Defender for Office 365 suojaukseen vakioasetusten suojauskäytännössä, suorita seuraava komento:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Jos haluat tarkastella molempia sääntöjä samanaikaisesti, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Tiukka ennalta määritetty suojauskäytäntö: Niihin liittyvien sääntöjen nimi on Strict Preset Security Policy.
Seuraavien komentojen avulla voit tarkastella sääntöjä, jotka liittyvät Strict-ennalta määritettyyn suojauskäytäntöön:
Jos haluat tarkastella EOP-suojauksiin liittyvää sääntöä Strict-esimääritetyn suojauskäytännön avulla, suorita seuraava komento:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Jos haluat tarkastella sääntöä, joka liittyy Defender for Office 365 suojaukseen Strict-esiasetuskäytännössä, suorita seuraava komento:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Jos haluat tarkastella molempia sääntöjä samanaikaisesti, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ota käyttöön tai poista käytöstä valmiiksi määritetyt suojauskäytännöt PowerShellin avulla
Jos haluat ottaa käyttöön tai poistaa käytöstä Vakio- tai Tiukka-suojauskäytännöt PowerShellissä, ota käyttöön tai poista käytöstä käytäntöön liittyvät säännöt. Säännön State-ominaisuuden arvo näyttää, onko sääntö käytössä vai poistettu käytöstä.
Jos organisaatiossasi on vain EOP, poistat EOP-suojaussäännön käytöstä tai otat sen käyttöön.
Jos organisaatiollasi on Defender for Office 365, otat käyttöön tai poistat käytöstä EOP-suojaussäännön ja Defender for Office 365 suojauksia koskevan säännön (ota käyttöön tai poista käytöstä molemmat säännöt).
Organisaatiot, joissa on vain EOP:
Suorita seuraava komento määrittääksesi, ovatko vakio- ja strict-esiasetusten suojauskäytäntöjen säännöt käytössä vai poissa käytöstä:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Poista vakioasetusten suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Poista strict-esiasetettu suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ota käyttöön vakioasetusten suojauskäytäntö suorittamalla seuraava komento, jos se on poistettu käytöstä:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Suorita seuraava komento, jos haluat ottaa käyttöön Strict-suojauskäytännön, jos se on poistettu käytöstä:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Organisaatiot, joissa on Defender for Office 365:
Suorita seuraava komento määrittääksesi, ovatko vakio- ja strict-esiasetusten suojauskäytäntöjen säännöt käytössä vai poissa käytöstä:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Poista vakioasetusten suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Poista strict-esiasetettu suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ota käyttöön vakioasetusten suojauskäytäntö suorittamalla seuraava komento, jos se on poistettu käytöstä:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Suorita seuraava komento, jos haluat ottaa käyttöön Strict-suojauskäytännön, jos se on poistettu käytöstä:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Määritä valmiiksi määritetyille suojauskäytännöille vastaanottajan ehdot ja poikkeukset PowerShellin avulla
Voit käyttää vastaanottajaehtoa tai poikkeusta vain kerran, mutta ehto tai poikkeus voi sisältää useita arvoja:
Useat saman ehdon tai poikkeuksenarvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>):
- Ehdot: Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä sovelletaan niihin.
- Poikkeukset: Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei sovelleta niihin.
ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.
Erityyppiset ehdot käyttävät AND-logiikkaa. Vastaanottajan on vastattava kaikkia määritettyjä ehtoja, jotta käytäntöä voidaan soveltaa niihin. Voit esimerkiksi määrittää ehdon seuraavilla arvoilla:
- Käyttäjät:
romain@contoso.com
- Ryhmät: Johtajat
Käytäntöä
romain@contoso.com
sovelletaan vain, jos hän on myös Johtajat-ryhmän jäsen. Muuten käytäntöä ei sovelleta häneen.- Käyttäjät:
Sisäisessä suojauksen valmiiksi määritetyssä suojauskäytännössä voit määrittää vain vastaanottajapoikkeuksia. Jos kaikki poikkeusparametrien arvot ovat tyhjiä ($null
), käytännössä ei ole poikkeuksia.
Vakio- ja Strict-esiasetuksille voit määrittää EOP-suojauksille ja Defender for Office 365 suojauksille vastaanottajan ehdot ja poikkeukset. Jos kaikki ehdot ja poikkeusparametrien arvot ovat tyhjiä ($null
), vakio- tai strict-suojauskäytäntöihin ei ole vastaanottajaehtoja tai poikkeuksia.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö:
Käytä seuraavaa syntaksia:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
Tämä esimerkki poistaa kaikki vastaanottajapoikkeukset valmiiksi määritetystä sisäisestä suojauskäytännöstä.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
Tarkat syntaksi- ja parametritiedot ovat kohdassa Set-ATPBuiltInProtectionRule.
Tavalliset tai tiukat ennalta määritetyt suojauskäytännöt
Käytä seuraavaa syntaksia:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
Tässä esimerkissä määritetään poikkeukset EOP-suojauksista vakioasetuksella määritetyssä suojauskäytännössä Executives-jakeluryhmän jäsenille.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
Tässä esimerkissä määritetään poikkeuksia määritettyjen suojaustoimintojen (SecOps) postilaatikoiden Strict-esiasetuskäytännön Defender for Office 365 suojauksista.
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
Tarkempia syntaksi- ja parametritietoja on kohdissa Set-EOPProtectionPolicyRule ja Set-ATPProtectionPolicyRule.
Liite
Ennalta määritetyt suojauskäytännöt koostuvat seuraavista elementeistä:
Nämä elementit on kuvattu seuraavissa osissa.
Lisäksi on tärkeää ymmärtää, miten ennalta määritetyt suojauskäytännöt sopivat tärkeysjärjestykseen muiden käytäntöjen kanssa.
Profiilit valmiiksi määritetyissä suojauskäytännöissä
Profiili määrittää suojaustason. Seuraavat profiilit ovat käytettävissä valmiiksi määritetyille suojauskäytännöille:
- Vakiosuojaus: perusprofiili, joka sopii useimmille käyttäjille.
- Tiukka suojaus: Entistä aggressiivisempi profiili valituille käyttäjille (korkean arvon kohteet tai prioriteettikäyttäjät).
- Sisäinen suojaus (vain Microsoft Defender for Office 365): Käytännössä se tarjoaa oletuskäytännöt vain turvallisille linkeille ja turvallisille liitteille.
Yleensä Tiukka suojaus -profiili pyrkii karanteeniin vähemmän haitalliselle sähköpostille (esimerkiksi joukko- ja roskapostille) kuin vakiosuojausprofiili , mutta monet molempien profiilien asetuksista ovat samat (erityisesti kiistatta haitallisille sähköposteille, kuten haittaohjelmille tai tietojenkalastelulle). Vertailu asetusten eroista löytyy seuraavan osion taulukoista.
Ennen kuin otat profiilit käyttöön ja määrität käyttäjille käyttäjiä, vakio- ja tiukat esiasetetut suojauskäytännöt eivät ole määritettynä yhdellekään. Sen sijaan sisäinen suojauksen valmiiksi määritetty suojauskäytäntö määritetään oletusarvoisesti kaikille vastaanottajille, mutta voit määrittää poikkeuksia.
Tärkeää
Ellet määritä poikkeuksia valmiiksi määritettyä sisäistä suojauskäytäntöä varten, kaikki organisaation vastaanottajat saavat Turvalliset linkit- ja Turvalliset liitteet -suojauksen.
Ennalta määritettyjen suojauskäytäntöjen käytännöt
Ennalta määritetyt suojauskäytännöt käyttävät EOP:ssa ja Microsoft Defender for Office 365 käytettävissä olevien yksittäisten suojauskäytäntöjen erityisversioita. Nämä käytännöt luodaan sen jälkeen, kun olet määrittänut käyttäjille vakiosuojauksen tai tiukan suojauksen valmiiksi määritetyt suojauskäytännöt.
EOP-käytännöt: Nämä käytännöt ovat kaikissa Microsoft 365 -organisaatioissa, joissa on Exchange Online postilaatikoita, ja erillisissä EOP-organisaatioissa, joissa ei ole Exchange Online postilaatikoita:
- Roskapostin torjuntakäytännöt , joiden nimi on vakiomuotoinen ennalta määritetty suojauskäytäntö ja tiukka ennalta määritetty suojauskäytäntö.
- Haittaohjelmien torjuntakäytännöt , joiden nimi on vakiomuotoinen ennalta määritetty suojauskäytäntö ja tiukka ennalta määritetty suojauskäytäntö.
- Tietojenkalastelun torjuntakäytännöt (huijaussuojaus) nimeltään Vakioasetukset Suojauskäytäntö ja Tiukat ennalta määritetyt suojauskäytännöt (spoof-asetukset).
Huomautus
Lähtevän postin roskapostikäytännöt eivät ole osa valmiiksi määritettyjä suojauskäytäntöjä. Oletusarvoinen lähtevä roskapostikäytäntö suojaa automaattisesti valmiiksi määritettyjen suojauskäytäntöjen jäseniä. Voit myös luoda mukautettuja lähtevien roskapostikäytäntöjen käytäntöjä, joilla voit mukauttaa valmiiksi määritettyjen suojauskäytäntöjen jäsenten suojausta. Lisätietoja on artikkelissa Lähtevän roskapostin suodatuksen määrittäminen EOP:ssa.
Microsoft Defender for Office 365 käytännöt: Nämä käytännöt ovat organisaatioissa, joilla on Microsoft 365 E5- tai Defender for Office 365 laajennustilauksia:
- tietojenkalastelun torjuntakäytännöt Defender for Office 365 nimeltään vakiomuotoinen ennalta määritetty suojauskäytäntö ja tiukka ennalta määritetty suojauskäytäntö, jotka sisältävät seuraavat:
- Samat huijausasetukset , jotka ovat käytettävissä EOP:n tietojenkalastelun vastaisissa käytännöissä.
- Tekeytymisasetukset
- Kehittyneet tietojenkalastelun raja-arvot
- Turvalliset linkit -käytännöt , joiden nimet ovat vakiomuotoinen ennalta määritetty suojauskäytäntö, tiukka ennalta määritetty suojauskäytäntö ja sisäinen suojauskäytäntö.
- Turvalliset liitekäytännöt , joiden nimet ovat vakiomuotoinen ennalta määritetty suojauskäytäntö, tiukka ennalta määritetty suojauskäytäntö ja sisäinen suojauskäytäntö.
- tietojenkalastelun torjuntakäytännöt Defender for Office 365 nimeltään vakiomuotoinen ennalta määritetty suojauskäytäntö ja tiukka ennalta määritetty suojauskäytäntö, jotka sisältävät seuraavat:
Kuten aiemmin kerrottiin, voit käyttää EOP-suojauksia eri käyttäjille kuin Defender for Office 365 suojausta, tai voit käyttää EOP-suojausta ja Defender for Office 365 suojausta samoille vastaanottajille.
Valmiiksi määritettyjen suojauskäytäntöjen käytäntöasetukset
Et voi muokata yksittäisiä käytäntöasetuksia suojausprofiileissa. Vastaavan oletuskäytännön mukauttaminen tai uuden mukautetun käytännön luominen ei vaikuta käsittelyjärjestyksen vuoksi, kun sama käyttäjä (vastaanottaja) on määritetty useissa käytännöissä (Vakio- ja Strict-ennalta määritettyjä suojauskäytäntöjä käytetään aina ensin).
- Vakio-, Tiukka- ja Sisäinen suojaus -käytäntöasetusten arvot, mukaan lukien niihin liittyvät karanteenikäytännöt, on lueteltu ominaisuustaulukoissa kohdassa Suositellut asetukset EOP:lle ja Microsoft Defender for Office 365 tietoturvalle.
- Voit myös käyttää Exchange Online PowerShelliä kaikkien käytäntöasetusten arvojen nopeaan näkemiseen tässä artikkelissa aiemmin kuvatulla tavalla.
Sinun on kuitenkin määritettävä yksittäiset käyttäjät (lähettäjät) ja toimialueet vastaanottamaan tekeytymissuoja Defender for Office 365. Muussa tapauksessa ennalta määritetyt suojauskäytännöt määrittävät automaattisesti seuraavanlaiset tekeytymissuojaukset:
- Toimialueen tekeytymissuojaus kaikille omistamiasi toimialueille (hyväksytyt toimialueet).
- Postilaatikon älykkyyden suojaus (yhteyshenkilökaavio).
Esimääritettyjen vakiosuojauskäytäntöjen ja Strict-esiasetetun suojauskäytännön mielekkäiden käytäntöasetusten erot on esitetty seuraavassa taulukossa:
Standard | Tiukka | |
---|---|---|
Haittaohjelmien torjuntakäytäntö | Ei eroa | Ei eroa |
Roskapostin torjuntakäytäntö | ||
Joukkoyhdenmukainen taso (BCL) täytti tai ylitti tunnistustoiminnon (BulkSpamAction) |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Joukkosähköpostin raja-arvo (BulkThreshold) | 6 | 5 |
Roskapostin tunnistustoiminto (roskaposti) |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Tietojenkalastelun torjuntakäytäntö | ||
Jos spoof intelligence (AuthenticationFailAction) tunnistaa viestin huijaukseksi |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Näytä ensimmäisen yhteyshenkilön suojausvihje (EnableFirstContactSafetyTips) | Valittu ($true ) |
Valittu ($true ) |
Jos postilaatikon älykkyys havaitsee tekeytyneen käyttäjän (MailboxIntelligenceProtectionAction) |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Tietojenkalastelun sähköpostin raja-arvo (PhishThresholdLevel) |
3 - Aggressiivisempi (3 ) |
4 - Aggressiivisin (4 ) |
Turvalliset liitteet -käytäntö | Ei eroa | Ei eroa |
Turvalliset linkit -käytäntö | Ei eroa | Ei eroa |
Turvalliset liitteet- ja Turvalliset linkit -käytäntöasetusten erot sisäisessä suojauksen valmiiksi määritetyssä suojauskäytännössä sekä Vakio- ja Tiukat esiasetetut suojauskäytännöt -toiminnossa on yhteenveto seuraavassa taulukossa:
Sisäinen suojaus | Vakio ja tiukka | |
---|---|---|
Turvalliset liitteet -käytäntö | Ei eroa | Ei eroa |
Turvalliset linkit -käytäntö | ||
Anna käyttäjien napsauttaa läpi alkuperäiseen URL-osoitteeseen (AllowClickThrough) | Valittu ($true ) |
Ei valittu ($false ) |
Älä kirjoita URL-osoitteita uudelleen, tarkista vain Turvalliset linkit -ohjelmointirajapinnan kautta (DisableURLRewrite) | Valittu ($true ) |
Ei valittu ($false ) |
Käytä turvallisia linkkejä organisaation sisäisiin viesteihin (EnableForInternalSenders) | Ei valittu ($false ) |
Valittu ($true ) |
Lisätietoja näistä asetuksista on ominaisuustaulukoissa kohdassa Suositellut asetukset EOP:lle ja Microsoft Defender for Office 365 tietoturvalle.
Ennalta määritettyjen suojauskäytäntöjen ja muiden käytäntöjen käsittelyjärjestys
Kun vastaanottaja on määritetty useissa käytännöissä, käytäntöjä sovelletaan seuraavassa järjestyksessä:
- Strict preset security policy.
- Vakioasetusten suojauskäytäntö.
- Mukautetut käytännöt, jotka perustuvat käytännön prioriteettiin (pienempi luku tarkoittaa suurempaa prioriteettia).
- Defender for Office 365 arviointikäytännöt
- Turvallinen linkkien ja turvallisten liitteiden valmiiksi määritetty sisäinen suojauskäytäntö. oletusarvoiset käytännöt haittaohjelmien torjuntaan, roskapostin torjuntaan ja tietojenkalastelun torjuntaan.
Toisin sanoen Vain esiasetettu -suojauskäytännön asetukset ohittavat vakiomuotoisen valmiiksi määritetyn suojauskäytännön asetukset, jotka ohittavat mukautettujen käytäntöjen asetukset, jotka ohittavat tietojenkalastelun estämis-, Turvalliset linkit- tai Turvalliset liitteet -arviointikäytäntöjen asetukset, jotka ohittavat turvalliset linkit ja turvalliset liitteet -suojauksen valmiiksi määritetyn suojauskäytännön asetukset. ja oletusarvoiset käytännöt roskapostille, haittaohjelmien torjuntaan ja tietojenkalastelun torjuntaan.
Tämä järjestys näkyy yksittäisten suojauskäytäntöjen sivuilla Defender-portaalissa (käytäntöjä käytetään siinä järjestyksessä, jossa ne näkyvät sivulla).
Esimerkiksi järjestelmänvalvoja määrittää vakiomuotoisen valmiiksi määritetyn suojauskäytännön ja mukautetun roskapostin torjuntakäytännön samalla vastaanottajalla. Vakiomuotoisen esiasetetun suojauskäytännön roskapostin torjuntakäytäntöasetuksia sovelletaan käyttäjään mukautetun roskapostin torjuntakäytännön tai oletusarvoisen roskapostin torjuntakäytännön asetusten sijasta.
Harkitse vakio- tai Strict-suojauskäytäntöjen käyttämistä käyttäjien alijoukossa ja mukautettujen käytäntöjen käyttämistä organisaation muille käyttäjille erityistarpeiden täyttämiseksi. Voit täyttää tämän vaatimuksen seuraavien menetelmien avulla:
- Käytä yksiselitteisiä ryhmiä tai vastaanottajaluetteloita vakioasetusten suojauskäytännössä, Tiukassa esiasetussuojauksessa ja mukautetuissa käytännöissä, jotta poikkeuksia ei tarvita. Tämän menetelmän avulla sinun ei tarvitse ottaa huomioon useita käytäntöjä, jotka koskevat samoja käyttäjiä ja käsittelyjärjestyksen vaikutuksia.
- Jos et voi välttää useita käytäntöjä, joita sovelletaan samoihin käyttäjiin, käytä seuraavia strategioita:
- Määritä vastaanottajat, joiden tulisi saada vakiomuotoisen valmiiksi määritetyn suojauskäytännön ja mukautettujen käytäntöjen asetukset poikkeuksina Strict preset security policy -käytännössä.
- Määritä vastaanottajat, joiden tulisi saada mukautettujen käytäntöjen asetukset poikkeuksina vakioasetusten suojauskäytännössä.
- Määritä vastaanottajat, joiden tulisi saada valmiiksi määritetyn suojauksen valmiiksi määritetyn suojauskäytännön tai oletuskäytäntöjen asetukset mukautettujen käytäntöjen poikkeuksiksi.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö ei vaikuta aiemmin luotujen Turvallisten linkkien tai Turvallisten liitteiden käytäntöjen vastaanottajiin. Jos olet jo määrittänyt vakiosuojauksen, tiukan suojauksen , mukautetut turvalliset linkit tai turvalliset liitteet -käytännöt, näitä käytäntöjä sovelletaan ainaennensisäistä suojausta, joten tällä ei ole vaikutusta vastaanottajiin, jotka on jo määritetty kyseisissä valmiiksi määritetyissä tai mukautetuissa käytännöissä.
Lisätietoja on artikkelissa Sähköpostin suojauksen järjestys ja käsittelyjärjestys.