Muokkaa

Roskapostin torjuntaa koskevat usein kysytyt kysymykset

Vihje

Tiesitkö, että voit kokeilla Microsoft Defender XDR ominaisuuksia ilmaiseksi palvelupakettiin Office 365 2? Käytä 90 päivän Defender for Office 365 kokeiluversiota Microsoft Defender-portaalin kokeilukeskuksessa. Lue lisätietoja siitä, kuka voi rekisteröityä, ja kokeiluversion ehdot täältä.

Koskee seuraavia

Tässä artikkelissa on usein kysyttyjä kysymyksiä ja vastauksia Microsoft 365 -organisaatioiden roskapostin torjuntaan liittyen Exchange Online tai erillisissä Exchange Online Protection (EOP) organisaatioissa, joissa ei ole Exchange Online postilaatikoita.

Lisätietoja karanteenista on kohdassa Karanteenin usein kysytyt kysymykset.

Lisätietoja haittaohjelmien torjuntaa koskevista kysymyksistä ja vastauksista on artikkelissa Haittaohjelmien torjuntaa koskevat usein kysytyt kysymykset.

Jos sinulla on kysymyksiä ja vastauksia huijaussuojasta, katso usein kysytyt kysymykset huijauksen vastaisesta suojauksesta.

Mitä tapahtuu oletusarvoisesti roskapostiksi tunnistetulle viestille?

  • Saapuvat viestit: Suurin osa roskapostista havaitaan palvelun reunalla olevan yhteyden suodatuksen avulla, joka perustuu lähdesähköpostipalvelimen IP-osoitteeseen. Roskapostin torjuntakäytännöt (joita kutsutaan myös roskapostisuodatinkäytännöiksi tai sisältösuodatinkäytännöiksi) tarkastelevat ja luokittelevat viestejä joukkona, roskapostina, erittäin luotettavana roskapostina, tietojenkalasteluna tai erittäin luotettavana tietojenkalasteluna.

    Roskapostin vastaisia käytäntöjä käytetään vakio- ja strict-suojauskäytännöissä. Voit luoda mukautettuja roskapostin vastaisia käytäntöjä, jotka koskevat tiettyjä käyttäjäryhmiä. Käytössä on myös oletusarvoinen roskapostin torjuntakäytäntö, joka koskee kaikkia vastaanottajia, joita ei ole määritetty vakio- ja strict-suojauskäytännöissä tai mukautetuissa käytännöissä.

    Oletusarvoisesti roskapostiksi tunnistetut viestit siirretään Roskaposti-kansioon vakiovalmiin suojauskäytännön, mukautettujen roskapostin torjuntakäytäntöjen (määritettävissä) ja oletusarvoisen roskapostin torjuntakäytännön (määritettävissä) avulla. Strict preset security policy -käytännöllä roskapostit asetetaan karanteeniin.

    Lisätietoja on ohjeaiheessa Roskapostin torjuntakäytäntöjen määrittäminen ja Suositellut roskapostin torjuntakäytännön asetukset.

    Tärkeää

    Yhdistelmäkäyttöönotoissa, joissa EOP suojaa paikallisia Exchange-postilaatikoita, sinun on määritettävä kaksi Exchange-postinkulun sääntöä (eli siirtosääntöjä) paikallisessa Exchange-organisaatiossa, jotta voit tunnistaa viesteihin lisätyt EOP-roskapostisuodatusotsikot. Lisätietoja on kohdassa Määritä EOP toimittamaan roskapostia hybridiympäristöjen Roskaposti-kansioon.

  • Lähtevät viestit: Viesti joko reititetään suuren riskin toimitusvarannon kautta tai palautetaan lähettäjälle toimitusta liittymättömässä raportissa (kutsutaan myös NDR:ksi tai pomppuviestiksi). Lisätietoja lähtevän roskapostin suojaamisesta on kohdassa Lähtevän postin roskapostin hallinta.

Mikä on nollapäiväinen roskapostiversio ja miten palvelu käsittelee sitä?

Nollapäiväinen roskapostivariantti on ensimmäinen sukupolvi, aiemmin tuntematon roskapostivariantti, jota ei ole koskaan siepattu tai analysoitu, joten roskapostin torjuntasuodattimilla ei ole vielä mitään tietoja sen havaitsemiseksi. Kun roskapostianalyytikkomme ovat siepanneet ja analysoineet nollapäivän roskapostinäytteen, roskapostin torjuntasuodattimet päivitetään sen havaitsemiseksi, eikä sitä enää pidetä "nollapäiväisenä".

Huomautus

Jos näyttöön tulee sanoma, joka voi olla nollapäiväinen roskapostiversio, lähetä viesti Microsoftille käyttämällä jotakin kohdassa Raporttiviestit ja tiedostot kuvatuista tavoista Microsoftille.

Onko minun määritettävä palvelu tarjoamaan roskapostisuojausta?

Ei. Oletusarvoinen roskapostin torjuntakäytäntö suojaa kaikkia Microsoft 365 -organisaatiosi nykyisiä ja tulevia vastaanottajia sen jälkeen, kun olet rekisteröitynyt palveluun ja lisännyt toimialueesi. Ainoa poikkeus on aiemmin kuvattu vaatimus itsenäisille erillisille EOP-asiakkaille hybridiympäristöissä

Järjestelmänvalvojana voit tarkentaa roskapostin torjuntaa seuraavien menetelmien avulla:

  • Lisää käyttäjiä vakio- ja strict-suojauskäytäntöihin.
  • Muokkaa roskapostin suodatusasetuksia oletusarvoisessa roskapostin vastaisessa käytännössä.
  • Luo roskapostin vastaisia käytäntöjä, joita sovelletaan organisaatiosi määritettyihin käyttäjiin, ryhmiin tai toimialueisiin.

Lisätietoja on seuraavissa artikkeleissa:

Jos muutan roskapostin vastaista käytäntöä, kuinka kauan muutosten voimaantulo kestää?

Muutosten voimaansaattamiseen saattaa mennä jopa tunti sen jälkeen, kun olet tallentanut muutokset.

Onko joukkosähköpostisuodatus käytössä automaattisesti?

Kyllä. Lisätietoja joukkosähköposteista on ohjeaiheessa Roskapostin ja joukkosähköpostin välinen ero jaValitusten joukkotaso (BCL) EOP:ssa.

Tarjoaako palvelu URL-suodatuksen?

Kyllä, palvelussa on URL-suodatin, joka tarkistaa viestien URL-osoitteet. Jos tunnettuun roskapostian tai haitalliseen sisältöön liittyviä URL-osoitteita havaitaan, viesti merkitään roskapostiksi.

Asiakkaat, joilla on Microsoft Defender XDR Office 365 -käyttöoikeuksia varten, saavat myös Turvalliset linkit -suojauksen. Lisätietoja on artikkelissa Microsoft Defender for Office 365 Turvalliset linkit.

Miten Microsoft 365 -asiakkaat voivat lähettää Microsoftille vääriä positiivisia (virheellisiä) ja epätosi-negatiivisia (hyviä) viestejä?

Voinko saada roskapostiraportteja?

Joku lähetti minulle viestin, enkä löydä sitä. Epäilen, että se on todettu roskapostiksi. Voinko selvittää jonkin työkalun avulla?

Kyllä, viestin jäljitystyökalun avulla voit seurata sähköpostiviestejä niiden kulkiessa palvelun läpi selvittääksesi, mitä heille tapahtui. Lisätietoja viestin jäljitystyökalun käyttämisestä viestin merkitsemisen syyn selvittämiseen on kohdassa Oliko viesti merkitty roskapostiksi?

Rajoittavatko palvelumäärärajoitukset sähköpostiani, jos käyttäjät lähettävät lähtevää roskapostia?

Jos EOP määrittää, että EOP lähettää yli puolet sähköpostiviestistä, joka lähetetään käyttäjältä palvelun kautta tietyn ajan kuluessa (esimerkiksi tunnissa), käyttäjää estetään lähettämästä viestejä. Useimmissa tapauksissa, jos lähtevä viesti määritetään roskapostiksi, se reititetään suuren riskin toimitusvarannon läpi, mikä pienentää todennäköisyyttä sille, että normaali lähtevä IP-varanto lisätään estettyjen luetteloon.

Ilmoitukset lähetetään automaattisesti, kun käyttäjät on estetty lähtevän roskapostin lähettämisen tai lähetysrajoitusten ylittämisen vuoksi. Lisätietoja on artikkelissa Lähtevän roskapostin suojaus EOP:ssa.

Voinko käyttää kolmannen osapuolen roskapostin ja haittaohjelmien torjuntapalvelua Microsoft 365:n kanssa?

Kyllä. Vaikka suosittelemmekin, että osoitat MX-tietueesi suoraan Microsoftille, ymmärrämme, että sähköpostin reitittämiseen muualle kuin Microsoftiin on perusteltuja liiketoimintasyitä.

  • Saapuva: Muuta MX-tietueet osoittamaan kolmannen osapuolen tarjoajaan ja ohjaa sitten viestit EOP:iin lisäkäsittelyä varten. Lisätietoja on artikkelissa Liitinten parannettu suodatus Exchange Online.
  • Lähtevä: Määritä älykkään isännän reititys Microsoft 365:stä kohteena olevaan kolmannen osapuolen tarjoajaan.

Onko Microsoftilla dokumentaatiota siitä, miten voin suojautua tietojenkalasteluhuijauksilta?

Kyllä. Lisätietoja on artikkelissa Tietosuojan suojaaminen Internetissä.

Tutkitaanko roskaposti- ja haittaohjelmaviestejä siitä, kuka ne lähetti tai siirretään lainvalvontayksiköihin?

Palvelu keskittyy roskapostin ja haittaohjelmien havaitsemiseen ja poistamiseen, vaikka saatamme toisinaan tutkia erityisen vaarallisia tai vahingollisia kampanjoita ja jatkaa tekijöitä. Tämä takaa-ajo voi tarkoittaa yhteistyötä juridisten ja digitaalisten rikosyksikköjemme kanssa bottiverkon kaavoittamiseksi, roskapostittajan käytön estämistä (jos he käyttävät sitä lähtevän sähköpostin lähettämiseen) ja tietojen välittämistä lainvalvontaviranomaisille rikossyytteitä varten.

Mitkä ovat parhaita käytäntöjä lähteville posteille, jotka auttavat varmistamaan, että sähköpostini toimitetaan?

Ohjeet kohdassa Ulkoiset lähettäjät – Microsoft 365:lle lähetettyjen sähköpostiviestien vianmääritys ja seuraavat ohjeet ovat parhaita käytäntöjä lähtevien sähköpostiviestien lähettämiseen:

  • Lähdesähköpostitoimialueen pitäisi ratketa DNS:ssä: Jos lähettäjä on esimerkiksi user@fabrikam, toimialueen fabrikam ratkaistaan IP-osoitteeksi 192.168.43.10.

    Jos lähettävällä toimialueella ei ole A-tietuetta eikä MX-tietuetta DNS:ssä, palvelu reitittää viestin suuremman riskitoimitusvarannon kautta viestin sisällöstä riippumatta. Lisätietoja suuren riskin toimitusvarannosta on kohdassa Suuren riskin toimitusvaranto lähteville viesteille.

  • Lähdesähköpostipalvelimessa tulisi olla käänteinen DNS (PTR) -merkintä: Jos esimerkiksi sähköpostilähteen IP-osoite on 192.168.43.10, käänteinen DNS-merkintä olisi 43-10.any.icann.org.

  • HELO/EHLO- ja MAIL FROM -komentojen on oltava yhdenmukaisia, esitettävä ja käytettävä toimialuenimeä IP-osoitteen sijaan: HELO/EHLO-komento tulee määrittää vastaamaan lähettävän IP-osoitteen käänteistä DNS:ää. Tämä asetus auttaa varmistamaan, että toimialue pysyy samana viestin otsikoiden eri osissa.

  • Varmista, että DNS:ssä on määritetty asianmukaiset SPF-tietueet: SPF-tietueet ovat mekanismi, jonka avulla voidaan varmistaa, että toimialueelta lähetetyt viestit todella tulevat kyseisestä toimialueesta, eikä niitä ole huijattu. Lisätietoja SPF-tietueista on seuraavissa linkeissä:

  • Kun allekirjoitat sähköpostin DKIM:n avulla, allekirjoita rennolla kanonisoinnilla: Jos lähettäjä haluaa allekirjoittaa viestinsä toimialueavainten tunnistetun postin (DKIM) avulla ja he haluavat lähettää lähteviä viestejä palvelun kautta, hänen tulisi allekirjoittaa käyttämällä rentoa otsikon kanonisointialgoritmia. Allekirjoittaminen tiukalla ylätunnisteen kanonisoinnilla saattaa mitätöidä allekirjoituksen, kun se kulkee palvelun läpi.

  • Toimialueen omistajilla on oltava tarkkoja tietoja WHOIS-tietokannassa: Tässä määrityksessä tunnistetaan toimialueen omistajat ja se, miten heihin otetaan yhteyttä siirtymällä vakaaseen pääyritykseen, yhteyspisteeseen ja nimipalvelimiin.

  • Muotoile lähteviä pomppuviestejä: Kun viestit luovat toimituskelpoisia raportteja (tunnetaan myös NDR-pyyntöjä tai pomppuviestejä), lähettäjien tulee noudattaa RFC 3464:ssä määritettyä pompun muotoa.

  • Poista virheellisten käyttäjien sähköpostiosoitteet: Jos saat NDR:n, joka ilmaisee, että sähköpostiosoite ei ole enää käytössä, poista olematon sähköpostitunnus luettelostasi. Sähköpostiosoitteet muuttuvat ajan myötä, ja joskus ne hylätään.

  • Käytä Outlook.com Smart Network Data Services (SNDS) -ohjelmaa: Lisätietoja on kohdassa Älykkään verkon tietopalvelu.

Ohjevalikko poistaa roskapostisuodattimet käytöstä?

Jos käytät kolmannen osapuolen suojauspalvelua tai laitetta sähköpostin skannaamiseen ennen kuin se toimitetaan Microsoft 365:een, voit käyttää postinkulun sääntöä (tunnetaan myös siirtosääntönä) ohittaaksesi suurimman osan saapuvien viestien roskapostisuodatuksesta. Katso ohjeet kohdasta Viestien roskapostin luotettavuustason (SCL) määrittäminen postinkulkusääntöjen avulla. Haittaohjelmien ja erittäin luotettavan tietojenkalasteluviestin skannausta ei voida ohittaa.

Jos käytät kolmannen osapuolen suojauspalvelua tai laitetta sähköpostin skannaamiseen ennen kuin se toimitetaan Microsoft 365:een, ota käyttöön myös liitinten parannettu suodatus (tunnetaan myös ohiteluettelona), jotta Microsoft 365:n tunnistamis-, raportointi- ja tutkimusominaisuudet tunnistavat viestilähteet oikein. Lisätietoja on kohdassa Parannettu liitinten suodatus.

Jos sinun on ohitettava roskapostin suodatus SecOps-postilaatikoissa tai tietojenkalastelusimulaatioissa, älä käytä postinkulun sääntöjä. Lisätietoja on artikkelissa Kolmannen osapuolen tietojenkalastelusimulaatioiden toimitus käyttäjille ja suodattamattomat viestit SecOps-postilaatikoihin.