Esimääritetyt suojauskäytännöt EOP:ssä ja Microsoft Defender for Office 365:ssä

Vihje

Tiesitkö, että voit kokeilla Microsoft Defender XDR ominaisuuksia ilmaiseksi palvelupakettiin Office 365 2? Käytä 90 päivän Defender for Office 365 kokeiluversiota Microsoft Defender-portaalin kokeilukeskuksessa. Lue lisätietoja siitä, kuka voi rekisteröityä, ja kokeiluversion ehdot täältä.

Ennalta määritettyjen suojauskäytäntöjen avulla voit käyttää suojausominaisuuksia käyttäjille suositeltujen asetusten perusteella. Toisin kuin mukautetut käytännöt, jotka ovat äärettömän määritettävissä, lähes kaikkia valmiiksi määritettyjen suojauskäytäntöjen asetuksia ei voi määrittää, ja ne perustuvat palvelinkeskuksissa tekemiimme havaintoihin. Valmiiksi määritettyjen suojauskäytäntöjen asetukset tarjoavat tasapainon haitallisen sisällön pitämisen pois käyttäjiltä ja samalla tarpeettomien häiriöiden välttämisen välillä.

Organisaatiostasi riippuen ennalta määritetyt suojauskäytännöt tarjoavat monia suojausominaisuuksia, jotka ovat käytettävissä Exchange Online Protection (EOP) ja Microsoft Defender for Office 365.

Seuraavat valmiiksi määritetyt suojauskäytännöt ovat käytettävissä:

  • Vakiomuotoinen ennalta määritetty suojauskäytäntö
  • Tiukka ennalta määritetty suojauskäytäntö
  • Valmiiksi määritetty sisäinen suojaussuojauskäytäntö (Defender for Office 365 Turvalliset liitteet- ja Turvalliset linkit -suojauksen oletuskäytännöt)

Lisätietoja näistä valmiiksi määritetyistä suojauskäytännöistä on tämän artikkelin lopussa olevassa lisäyksessä .

Tämän artikkelin loppuosassa kerrotaan, miten voit määrittää valmiiksi määritetyt suojauskäytännöt.

Mitä on hyvä tietää ennen aloittamista?

Microsoft Defender portaalin avulla voit määrittää käyttäjille vakiomuotoiset ja tiukat ennalta määritetyt suojauskäytännöt

  1. Siirry Microsoft Defender portaalissa osoitteessa https://security.microsoft.comkohtaan Sähköposti & Yhteistyökäytännöt>& Säännöt>Uhkakäytännöt>Esiaseta suojauskäytännötMallitetut käytännöt -osassa. Voit myös siirtyä suoraan Esiaseta suojauskäytännöt -sivulle valitsemalla https://security.microsoft.com/presetSecurityPolicies.

  2. Jos tämä on ensimmäinen kerta, kun olet Esiaseta suojauskäytännöt -sivulla, on todennäköistä, että Vakiosuojaus ja Tiukka suojaus on poistettu käytöstä .

    Siirrä määritettävän kohteen vaihtokytkintä ja käynnistä ohjattu määritys valitsemalla Suojausasetusten hallinta .

  3. Määritä Käytä Exchange Online Protection -sivulla sisäiset vastaanottajat, joita EOP-suojaukset koskevat (vastaanottajan ehdot):

    • Kaikki vastaanottajat

    • Tietyt vastaanottajat: Määritä jokin seuraavista näyttöön tulleista vastaanottajaehdoista:

      • Käyttäjät: Määritetyt postilaatikot, sähköpostin käyttäjät tai sähköpostin yhteystiedot.
      • Ryhmät:
        • Määritettyjen jakeluryhmien tai sähköpostia käyttävien käyttöoikeusryhmien jäsenet (dynaamisia jakeluryhmiä ei tueta).
        • Määritetty Microsoft 365 -ryhmät.
      • Toimialueet: Kaikki organisaation vastaanottajat, joilla on ensisijainen sähköpostiosoite määritetyssä hyväksytyssä toimialueessa.

    Napsauta sopivaa ruutua, ala kirjoittaa arvoa ja valitse haluamasi arvo tuloksista. Toista tämä prosessi niin monta kertaa kuin on tarpeen. Jos haluat poistaa olemassa olevan arvon, valitse arvon vieristä.

    Käyttäjille tai ryhmille voit käyttää useimpia tunnisteita (nimi, näyttönimi, alias, sähköpostiosoite, tilin nimi jne.), mutta vastaava näyttönimi näkyy tuloksissa. Jos kyseessä on käyttäjä tai ryhmä, kirjoita tähti (*) itsekseen, jotta näet kaikki käytettävissä olevat arvot.

    Voit käyttää ehtoa vain kerran, mutta ehto voi sisältää useita arvoja:

    • Useat saman ehdonarvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä sovelletaan niihin.

    • Erityyppiset ehdot käyttävät AND-logiikkaa. Vastaanottajan on vastattava kaikkia määritettyjä ehtoja, jotta käytäntöä voidaan soveltaa niihin. Voit esimerkiksi määrittää ehdon seuraavilla arvoilla:

      • Käyttäjät: romain@contoso.com
      • Ryhmät: Johtajat

      Käytäntöä romain@contoso.com sovelletaan vain, jos hän on myös Johtajat-ryhmän jäsen. Muuten käytäntöä ei sovelleta häneen.

    • Ei mitään

    • Jätä pois nämä vastaanottajat: Jos valitsit Kaikki vastaanottajat tai Tietyt vastaanottajat, määritä vastaanottajapoikkeukset valitsemalla tämä vaihtoehto.

      Voit käyttää poikkeusta vain kerran, mutta poikkeus voi sisältää useita arvoja:

      • Saman poikkeuksen useat arvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei käytetä niihin.
      • ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.

    Kun olet valmis Käytä Exchange Online Protection -sivulla, valitse Seuraava.

    Huomautus

    Organisaatioissa, joilla ei ole Defender for Office 365, seuraava-vaihtoehdon valitseminen vie sinut Tarkistus-sivulle (vaihe 9).

  4. Määritä Käytä Defender for Office 365 suojausta -sivulla sisäiset vastaanottajat, joita Defender for Office 365 suojaus koskee (vastaanottajan ehdot).

    Asetukset ja toiminta ovat täsmälleen sama kuin käytä Exchange Online Protection -sivu edellisessä vaiheessa.

    Voit myös valita Aiemmin valitut vastaanottajat käyttämään samoja vastaanottajia, jotka valitsit EOP-suojaukseen edellisellä sivulla.

    Kun olet valmis Käytä Defender for Office 365 -suojaussivulla, valitse Seuraava.

  5. Valitse Tekeytymisen suojaus -sivulla Seuraava.

  6. Lisää Lisää sähköpostiosoitteet merkintään, kun hyökkääjät tekeytyvät -sivulla sisäiset ja ulkoiset lähettäjät, jotka on suojattu käyttäjän tekeytymissuojalla.

    Huomautus

    Kaikki vastaanottajat saavat automaattisesti tekeytymissuojan postilaatikon älykkyyksiltä valmiiksi määritetyissä suojauskäytännöissä.

    Voit määrittää enintään 350 käyttäjää käyttäjäksi tekeytymissuojausta varten vakio- tai strict-suojauskäytännössä.

    Käyttäjän tekeytymisen suojaus ei toimi, jos lähettäjä ja vastaanottaja ovat aiemmin viestineet sähköpostitse. Jos lähettäjä ja vastaanottaja eivät ole koskaan viestineet sähköpostitse, viestin voi tunnistaa tekeytymisyritykseksi.

    Jokainen merkintä koostuu näyttönimestä ja sähköpostiosoitteesta:

    • Sisäiset käyttäjät: Napsauta Lisää kelvollinen sähköpostiosoite -ruutua tai ala kirjoittaa käyttäjän sähköpostiosoitetta. Valitse avautuvasta Ehdotetut yhteystiedot - luettelosta sähköpostiosoite. Käyttäjän näyttönimi lisätään Lisää nimi -ruutuun (jota voit muuttaa). Kun olet valinnut käyttäjän, valitse Lisää.

    • Ulkoiset käyttäjät: Kirjoita ulkoisen käyttäjän koko sähköpostiosoite Lisää kelvollinen sähköpostiosoite -ruutuun ja valitse sitten sähköpostiosoite avautuvasta Ehdotetut yhteyshenkilöt - luettelosta. Sähköpostiosoite lisätään myös Lisää nimi -ruutuun (jonka voi muuttaa näyttönimeksi).

    Toista nämä vaiheet niin monta kertaa kuin on tarpeen.

    Lisäämäsi käyttäjät näkyvät sivulla näyttönimen ja lähettäjän sähköpostiosoitteen mukaan. Jos haluat poistaa käyttäjän, valitse merkinnän vieressä.

    Etsi merkintöjä sivulta Haku-ruudun avulla.

    Kun olet valmis Käytä Defender for Office 365 -suojaussivulla, valitse Seuraava.

  7. Lisää Lisää toimialueita merkintään hyökkääjien tekeytyessä -sivulla sisäiset ja ulkoiset toimialueet, jotka on suojattu toimialueen tekeytymissuojalla.

    Huomautus

    Kaikki omistamasi (hyväksytyt toimialueet) vastaanottavat automaattisesti toimialueksi tekeytymisen suojauksen valmiiksi määritetyissä suojauskäytännöissä.

    Voit määrittää toimialueen tekeytymissuojaukselle enintään 50 mukautettua toimialuetta vakio- tai strict-suojauskäytännössä.

    Napsauta Lisää toimialueita -ruutua, kirjoita toimialueen arvo, paina ENTER-näppäintä tai valitse arvo, joka näkyy ruudun alla. Jos haluat poistaa toimialueen ruudusta ja aloittaa alusta, valitse toimialueen vieressä. Kun olet valmis lisäämään toimialueen, valitse Lisää. Toista tämä vaihe niin monta kertaa kuin on tarpeen.

    Lisäämäsi toimialueet näkyvät sivulla. Jos haluat poistaa toimialueen, valitse arvon vieressä.

    Lisäämäsi toimialueet näkyvät sivulla. Jos haluat poistaa toimialueen, valitse merkinnän vieressä.

    Jos haluat poistaa aiemmin luodun merkinnän luettelosta, valitse merkinnän vieressä.

    Kun olet valmis lisää toimialueita merkintään, kun hyökkääjät tekeytyvät, valitse Seuraava.

  8. Anna Lisää luotettuja sähköpostiosoitteita ja toimialueita, jotta et merkitse tekeytymissivuksi -sivulla lähettäjän sähköpostiosoitteet ja toimialueet, jotka et voi tekeydy tekeytymissuojan ulkopuolelle. Näiden lähettäjien viestejä ei koskaan merkitä tekeytymishyökkäykseksi, mutta lähettäjät ovat edelleen muiden EOP- ja Defender for Office 365 suodattimien skannaamia.

    Huomautus

    Luotetut toimialuemerkinnät eivät sisällä määritetyn toimialueen alitoimialueita. Sinun on lisättävä merkintä kullekin alitoimialueelle.

    Kirjoita ruutuun sähköpostiosoite tai toimialue, paina ENTER-näppäintä tai valitse ruudun alla näkyvä arvo. Jos haluat poistaa arvon ruudusta ja aloittaa alusta, valitse arvon vierestä. Kun olet valmis lisäämään käyttäjän tai toimialueen, valitse Lisää. Toista tämä vaihe niin monta kertaa kuin on tarpeen.

    Lisäämäsi käyttäjät ja toimialueet näkyvät sivulla nimen ja tyypin mukaan. Jos haluat poistaa merkinnän, valitse merkinnän vieristä.

    Kun olet valinnut Lisää luotetut sähköpostiosoitteet ja toimialueet, jotta et merkitse tekeytymissivuksi , valitse Seuraava.

  9. Tarkista asetukset Tarkista ja vahvista muutoksesi -sivulla. Voit muokata asetuksia valitsemalla Takaisin tai haluamasi sivun ohjatussa toiminnossa.

    Kun olet valmis Tarkista ja vahvista muutokset -sivulla, valitse Vahvista.

  10. Valitse Standard Protection updated tai Strict Protection updated -sivulla Valmis.

Microsoft Defender portaalin avulla voit muokata Vakio- ja Strict-suojauskäytäntöjen varauksia

Vaiheet Vakiosuojauksen tai Tiukan suojauksen valmiiksi määritetyn suojauskäytännön määrittämisen muokkaamiseksi ovat samat kuin määrittäessäsi valmiiksi määritetyt suojauskäytännöt käyttäjille.

Jos haluat poistaa käytöstä vakiosuojauksen tai tiukan suojauksen valmiiksi määritetyt suojauskäytännöt säilyttäen samalla olemassa olevat ehdot ja poikkeukset, siirrä valitsin kohtaan . Jos haluat ottaa käytännöt käyttöön, siirrä vaihtopainikkeen arvoksi .

Microsoft Defender portaalin avulla voit lisätä poikkeuksia sisäiseen suojausta edeltävään suojauskäytäntöön

Vihje

Sisäistä suojausta edeltävää suojauskäytäntöä sovelletaan kaikkiin organisaatioiden käyttäjiin, joilla on minkä tahansa määrän Käyttöoikeuksia Defender for Microsoft 365:lle. Tämän sovelluksen tarkoitus on suojata laajin käyttäjäjoukko, kunnes järjestelmänvalvojat erityisesti määrittävät Defender for Office 365 suojausta. Koska sisäinen suojaus on oletusarvoisesti käytössä, asiakkaiden ei tarvitse huolehtia tuotteiden käyttöoikeusehtojen rikkomisesta. Suosittelemme kuitenkin ostamaan riittävästi Defender for Office 365 käyttöoikeuksia, jotta sisäinen suojaus jatkuu kaikille käyttäjille.

Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö ei vaikuta vastaanottajiin, jotka on määritetty vakio- tai tiukassa esimääritetyssä suojauskäytännössä tai mukautetuissa Turvalliset linkit- tai Turvalliset liitteet -käytännöissä. Siksi emme yleensä suosittele poikkeuksia valmiiksi määritettyä sisäistä suojauskäytäntöä varten.

  1. Siirry Microsoft Defender portaalissa osoitteessa https://security.microsoft.comkohtaan Sähköposti & Yhteistyökäytännöt>& Säännöt>Uhkakäytännöt>Esiaseta suojauskäytännötMallitetut käytännöt -osassa. Voit myös siirtyä suoraan Esiaseta suojauskäytännöt -sivulle valitsemalla https://security.microsoft.com/presetSecurityPolicies.

  2. Valitse Esiaseta suojauskäytännöt -sivulla Lisää poissulkemisia (ei suositella)Sisäinen suojaus -osassa.

  3. Tunnista avautuvassa Jätä pois sisäisestä suojauksesta -pikaikkunassa sisäiset vastaanottajat, jotka eivät ole sisäänrakennettujen turvallisten linkkien ja turvallisten liitteiden suojauksen ulkopuolella:

    • Käyttäjät
    • Ryhmät:
      • Määritettyjen jakeluryhmien tai sähköpostia käyttävien käyttöoikeusryhmien jäsenet (dynaamisia jakeluryhmiä ei tueta).
      • Määritetty Microsoft 365 -ryhmät.
    • Toimialueet

    Napsauta sopivaa ruutua, kirjoita arvo ja valitse sitten ruudun alapuolella näkyvä arvo. Toista tämä prosessi niin monta kertaa kuin on tarpeen. Jos haluat poistaa olemassa olevan arvon, valitse arvon vieristä.

    Käyttäjille tai ryhmille voit käyttää useimpia tunnisteita (nimi, näyttönimi, alias, sähköpostiosoite, tilin nimi jne.), mutta vastaava näyttönimi näkyy tuloksissa. Käyttäjien kohdalla voit nähdä kaikki käytettävissä olevat arvot kirjoittamalla tähden (*).

    Voit käyttää poikkeusta vain kerran, mutta poikkeus voi sisältää useita arvoja:

    • Saman poikkeuksen useat arvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei käytetä niihin.
    • ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.
  4. Kun olet valmis Jätä pois sisäisestä suojauksesta -pikaikkunassa , valitse Tallenna.

Mistä tiedät, että nämä toimenpiteet toimivat?

Jos haluat varmistaa, että olet määrittänyt käyttäjälle standard protection - tai Strict protection - suojauskäytännön, käytä suojausasetusta, jossa oletusarvo eroaa Vakiosuojaus-asetuksesta , joka eroaa Strict protection -asetuksesta.

Esimerkiksi sähköpostissa, joka havaitaan roskapostiksi (ei erittäin luotettava roskaposti), varmista, että viesti toimitetaan Standard Protection -käyttäjien Roskaposti-kansioon ja asetettu karanteeniin strict protection -käyttäjille.

Voit myös tarkistaa joukkosähköpostin osalta, että BCL-arvo 6 tai uudempi toimittaa viestin Vakiosuojauksen käyttäjien Roskaposti-kansioon ja BCL-arvo 5 tai uudempi asettaa viestin karanteeniin Strict protection -käyttäjille.

PowerShellin Exchange Online ennalta määritetyt suojauskäytännöt

PowerShellissä valmiiksi määritetyt suojauskäytännöt koostuvat seuraavista elementeistä:

Seuraavissa osissa kuvataan, miten näitä cmdlet-komentoja käytetään tuetuissa skenaarioissa.

Jos haluat muodostaa yhteyden Exchange Online PowerShelliin, katso kohta Yhteyden muodostaminen Exchange Online PowerShelliin.

PowerShellin avulla voit tarkastella yksittäisiä suojauskäytäntöjä valmiiksi määritetyille suojauskäytännöille

Muista, että jos et ole koskaan ottanut käyttöön vakiomuotoista valmiiksi määritettyä suojauskäytäntöä tai tiukkaa valmiiksi määritettyä suojauskäytäntöä Microsoft Defender-portaalissa, valmiiksi määritetyn suojauskäytännön liittyviä suojauskäytäntöjä ei ole.

  • Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö: Niihin liittyvien käytäntöjen nimi on Built-In Suojauskäytäntö. IsBuiltInProtection-ominaisuuden arvo on Tosi näille käytännöille.

    Jos haluat tarkastella valmiiksi määritetyn suojauksen valmiiksi määritetyn suojauskäytännön yksittäisiä suojauskäytäntöjä, suorita seuraava komento:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Vakioasetusten suojauskäytäntö: Niihin liittyvien käytäntöjen nimi Standard Preset Security Policy<13-digit number>on . Esimerkiksi Standard Preset Security Policy1622650008019. Käytäntöjen RecommendPolicyType-ominaisuuden arvo on Vakio.

    • Jos haluat tarkastella yksittäisiä suojauskäytäntöjä vakioasetusten suojauskäytännössä vain EOP-organisaatioissa, suorita seuraava komento:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Jos haluat tarkastella yksittäisiä suojauskäytäntöjä vakiomuotoiselle esimäärityssuojauskäytännölle organisaatioissa, joissa on Defender for Office 365, suorita seuraava komento:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Tarkka ennalta määritetty suojauskäytäntö: Niihin liittyvien käytäntöjen nimi Strict Preset Security Policy<13-digit number>on . Esimerkiksi Strict Preset Security Policy1642034872546. Käytäntöjen RecommendPolicyType-ominaisuuden arvo on Strict.

    • Jos haluat tarkastella yksittäisiä suojauskäytäntöjä Strict preset security policy -käytännölle vain EOP-organisaatioissa, suorita seuraava komento:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Jos haluat tarkastella yksittäisiä suojauskäytäntöjä Strict preset security policy -käytännölle organisaatioissa, joissa on Defender for Office 365, suorita seuraava komento:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

Esiasetusten suojauskäytäntöjen sääntöjen tarkasteleminen PowerShellin avulla

Muista, että jos et ole koskaan ottanut käyttöön vakiomuotoista valmiiksi määritettyä suojauskäytäntöä tai tiukkaa valmiiksi määritettyä suojauskäytäntöä Microsoft Defender-portaalissa, kyseisten käytäntöjen liittyviä sääntöjä ei ole.

  • Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö: Vain yksi sääntö nimeltä ATP Built-In suojaussääntö.

    Jos haluat tarkastella sisäistä suojauksen valmiiksi määritettyyn suojauskäytäntöön liittyvää sääntöä, suorita seuraava komento:

    Get-ATPBuiltInProtectionRule
    
  • Vakioasetusten suojauskäytäntö: Liittyvien sääntöjen nimenä on vakiomuotoinen ennalta määritetty suojauskäytäntö.

    Seuraavien komentojen avulla voit tarkastella sääntöjä, jotka on liitetty vakiomuotoisiin suojauskäytäntöihin:

    • Jos haluat tarkastella EOP-suojauksiin liittyvää sääntöä vakioasetusten suojauskäytännössä, suorita seuraava komento:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Jos haluat tarkastella sääntöä, joka liittyy Defender for Office 365 suojaukseen vakioasetusten suojauskäytännössä, suorita seuraava komento:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Jos haluat tarkastella molempia sääntöjä samanaikaisesti, suorita seuraava komento:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Tiukka ennalta määritetty suojauskäytäntö: Niihin liittyvien sääntöjen nimi on Strict Preset Security Policy.

    Seuraavien komentojen avulla voit tarkastella sääntöjä, jotka liittyvät Strict-ennalta määritettyyn suojauskäytäntöön:

    • Jos haluat tarkastella EOP-suojauksiin liittyvää sääntöä Strict-esimääritetyn suojauskäytännön avulla, suorita seuraava komento:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Jos haluat tarkastella sääntöä, joka liittyy Defender for Office 365 suojaukseen Strict-esiasetuskäytännössä, suorita seuraava komento:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Jos haluat tarkastella molempia sääntöjä samanaikaisesti, suorita seuraava komento:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Ota käyttöön tai poista käytöstä valmiiksi määritetyt suojauskäytännöt PowerShellin avulla

Jos haluat ottaa käyttöön tai poistaa käytöstä Vakio- tai Tiukka-suojauskäytännöt PowerShellissä, ota käyttöön tai poista käytöstä käytäntöön liittyvät säännöt. Säännön State-ominaisuuden arvo näyttää, onko sääntö käytössä vai poistettu käytöstä.

Jos organisaatiossasi on vain EOP, poistat EOP-suojaussäännön käytöstä tai otat sen käyttöön.

Jos organisaatiollasi on Defender for Office 365, otat käyttöön tai poistat käytöstä EOP-suojaussäännön ja Defender for Office 365 suojauksia koskevan säännön (ota käyttöön tai poista käytöstä molemmat säännöt).

  • Organisaatiot, joissa on vain EOP:

    • Suorita seuraava komento määrittääksesi, ovatko vakio- ja strict-esiasetusten suojauskäytäntöjen säännöt käytössä vai poissa käytöstä:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Poista vakioasetusten suojauskäytäntö käytöstä suorittamalla seuraava komento:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Poista strict-esiasetettu suojauskäytäntö käytöstä suorittamalla seuraava komento:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Ota käyttöön vakioasetusten suojauskäytäntö suorittamalla seuraava komento, jos se on poistettu käytöstä:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Suorita seuraava komento, jos haluat ottaa käyttöön Strict-suojauskäytännön, jos se on poistettu käytöstä:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Organisaatiot, joissa on Defender for Office 365:

    • Suorita seuraava komento määrittääksesi, ovatko vakio- ja strict-esiasetusten suojauskäytäntöjen säännöt käytössä vai poissa käytöstä:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Poista vakioasetusten suojauskäytäntö käytöstä suorittamalla seuraava komento:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Poista strict-esiasetettu suojauskäytäntö käytöstä suorittamalla seuraava komento:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Ota käyttöön vakioasetusten suojauskäytäntö suorittamalla seuraava komento, jos se on poistettu käytöstä:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Suorita seuraava komento, jos haluat ottaa käyttöön Strict-suojauskäytännön, jos se on poistettu käytöstä:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Määritä valmiiksi määritetyille suojauskäytännöille vastaanottajan ehdot ja poikkeukset PowerShellin avulla

Voit käyttää vastaanottajaehtoa tai poikkeusta vain kerran, mutta ehto tai poikkeus voi sisältää useita arvoja:

  • Useat saman ehdon tai poikkeuksenarvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>):

    • Ehdot: Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä sovelletaan niihin.
    • Poikkeukset: Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei sovelleta niihin.
  • ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.

  • Erityyppiset ehdot käyttävät AND-logiikkaa. Vastaanottajan on vastattava kaikkia määritettyjä ehtoja, jotta käytäntöä voidaan soveltaa niihin. Voit esimerkiksi määrittää ehdon seuraavilla arvoilla:

    • Käyttäjät: romain@contoso.com
    • Ryhmät: Johtajat

    Käytäntöä romain@contoso.com sovelletaan vain, jos hän on myös Johtajat-ryhmän jäsen. Muuten käytäntöä ei sovelleta häneen.

Sisäisessä suojauksen valmiiksi määritetyssä suojauskäytännössä voit määrittää vain vastaanottajapoikkeuksia. Jos kaikki poikkeusparametrien arvot ovat tyhjiä ($null), käytännössä ei ole poikkeuksia.

Vakio- ja Strict-esiasetuksille voit määrittää EOP-suojauksille ja Defender for Office 365 suojauksille vastaanottajan ehdot ja poikkeukset. Jos kaikki ehdot ja poikkeusparametrien arvot ovat tyhjiä ($null), vakio- tai strict-suojauskäytäntöihin ei ole vastaanottajaehtoja tai poikkeuksia.

  • Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö:

    Käytä seuraavaa syntaksia:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    Tämä esimerkki poistaa kaikki vastaanottajapoikkeukset valmiiksi määritetystä sisäisestä suojauskäytännöstä.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Tarkat syntaksi- ja parametritiedot ovat kohdassa Set-ATPBuiltInProtectionRule.

  • Tavalliset tai tiukat ennalta määritetyt suojauskäytännöt

    Käytä seuraavaa syntaksia:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    Tässä esimerkissä määritetään poikkeukset EOP-suojauksista vakioasetuksella määritetyssä suojauskäytännössä Executives-jakeluryhmän jäsenille.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    Tässä esimerkissä määritetään poikkeuksia määritettyjen suojaustoimintojen (SecOps) postilaatikoiden Strict-esiasetuskäytännön Defender for Office 365 suojauksista.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Tarkempia syntaksi- ja parametritietoja on kohdissa Set-EOPProtectionPolicyRule ja Set-ATPProtectionPolicyRule.

Lisäys

Ennalta määritetyt suojauskäytännöt koostuvat seuraavista elementeistä:

Nämä elementit on kuvattu seuraavissa osissa.

Lisäksi on tärkeää ymmärtää, miten ennalta määritetyt suojauskäytännöt sopivat tärkeysjärjestykseen muiden käytäntöjen kanssa.

Profiilit valmiiksi määritetyissä suojauskäytännöissä

Profiili määrittää suojaustason. Seuraavat profiilit ovat käytettävissä valmiiksi määritetyille suojauskäytännöille:

  • Vakiosuojaus: perusprofiili, joka sopii useimmille käyttäjille.
  • Tiukka suojaus: Entistä aggressiivisempi profiili valituille käyttäjille (korkean arvon kohteet tai prioriteettikäyttäjät).
  • Sisäinen suojaus (vain Microsoft Defender for Office 365): Käytännössä se tarjoaa oletuskäytännöt vain turvallisille linkeille ja turvallisille liitteille.

Yleensä Tiukka suojaus -profiili pyrkii karanteeniin vähemmän haitalliselle sähköpostille (esimerkiksi joukko- ja roskapostille) kuin vakiosuojausprofiili , mutta monet molempien profiilien asetuksista ovat samat (erityisesti kiistatta haitallisille sähköposteille, kuten haittaohjelmille tai tietojenkalastelulle). Vertailu asetusten eroista löytyy seuraavan osion taulukoista.

Ennen kuin otat profiilit käyttöön ja määrität käyttäjille käyttäjiä, vakio- ja tiukat esiasetetut suojauskäytännöt eivät ole määritettynä yhdellekään. Sen sijaan sisäinen suojauksen valmiiksi määritetty suojauskäytäntö määritetään oletusarvoisesti kaikille vastaanottajille, mutta voit määrittää poikkeuksia.

Tärkeää

Ellet määritä poikkeuksia valmiiksi määritettyä sisäistä suojauskäytäntöä varten, kaikki organisaation vastaanottajat saavat Turvalliset linkit- ja Turvalliset liitteet -suojauksen.

Ennalta määritettyjen suojauskäytäntöjen käytännöt

Ennalta määritetyt suojauskäytännöt käyttävät EOP:ssa ja Microsoft Defender for Office 365 käytettävissä olevien yksittäisten suojauskäytäntöjen erityisversioita. Nämä käytännöt luodaan sen jälkeen, kun olet määrittänut käyttäjille vakiosuojauksen tai tiukan suojauksen valmiiksi määritetyt suojauskäytännöt.

  • EOP-käytännöt: Nämä käytännöt ovat kaikissa Microsoft 365 -organisaatioissa, joissa on Exchange Online postilaatikoita, ja erillisissä EOP-organisaatioissa, joissa ei ole Exchange Online postilaatikoita:

    Huomautus

    Lähtevän postin roskapostikäytännöt eivät ole osa valmiiksi määritettyjä suojauskäytäntöjä. Oletusarvoinen lähtevä roskapostikäytäntö suojaa automaattisesti valmiiksi määritettyjen suojauskäytäntöjen jäseniä. Voit myös luoda mukautettuja lähtevien roskapostikäytäntöjen käytäntöjä, joilla voit mukauttaa valmiiksi määritettyjen suojauskäytäntöjen jäsenten suojausta. Lisätietoja on artikkelissa Lähtevän roskapostin suodatuksen määrittäminen EOP:ssa.

  • Microsoft Defender for Office 365 käytännöt: Nämä käytännöt ovat organisaatioissa, joilla on Microsoft 365 E5- tai Defender for Office 365 laajennustilauksia:

    • tietojenkalastelun torjuntakäytännöt Defender for Office 365 nimeltään vakiomuotoinen ennalta määritetty suojauskäytäntö ja tiukka ennalta määritetty suojauskäytäntö, jotka sisältävät seuraavat:
    • Turvalliset linkit -käytännöt , joiden nimet ovat vakiomuotoinen ennalta määritetty suojauskäytäntö, tiukka ennalta määritetty suojauskäytäntö ja sisäinen suojauskäytäntö.
    • Turvalliset liitekäytännöt , joiden nimet ovat vakiomuotoinen ennalta määritetty suojauskäytäntö, tiukka ennalta määritetty suojauskäytäntö ja sisäinen suojauskäytäntö.

Kuten aiemmin kerrottiin, voit käyttää EOP-suojauksia eri käyttäjille kuin Defender for Office 365 suojausta, tai voit käyttää EOP-suojausta ja Defender for Office 365 suojausta samoille vastaanottajille.

Valmiiksi määritettyjen suojauskäytäntöjen käytäntöasetukset

Et voi muokata yksittäisiä käytäntöasetuksia suojausprofiileissa. Vastaavan oletuskäytännön mukauttaminen tai uuden mukautetun käytännön luominen ei vaikuta käsittelyjärjestyksen vuoksi, kun sama käyttäjä (vastaanottaja) on määritetty useissa käytännöissä (Vakio- ja Strict-ennalta määritettyjä suojauskäytäntöjä käytetään aina ensin).

Sinun on kuitenkin määritettävä yksittäiset käyttäjät (lähettäjät) ja toimialueet vastaanottamaan tekeytymissuoja Defender for Office 365. Muussa tapauksessa ennalta määritetyt suojauskäytännöt määrittävät automaattisesti seuraavanlaiset tekeytymissuojaukset:

Esimääritettyjen vakiosuojauskäytäntöjen ja Strict-esiasetetun suojauskäytännön mielekkäiden käytäntöasetusten erot on esitetty seuraavassa taulukossa:

  Standard Tiukka
Haittaohjelmien torjuntakäytäntö Ei eroa Ei eroa
Roskapostin torjuntakäytäntö
  Joukkoyhdenmukainen taso (BCL) täytti tai ylitti tunnistustoiminnon (BulkSpamAction) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Karanteeniviesti (Quarantine)
  Joukkosähköpostin raja-arvo (BulkThreshold) 6 5
  Roskapostin tunnistustoiminto (roskaposti) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Karanteeniviesti (Quarantine)
Tietojenkalastelun torjuntakäytäntö
  Jos spoof intelligence (AuthenticationFailAction) tunnistaa viestin huijaukseksi Siirrä viesti Roskaposti-kansioon (MoveToJmf) Karanteeniviesti (Quarantine)
Näytä ensimmäisen yhteyshenkilön suojausvihje (EnableFirstContactSafetyTips) Valittu ($true) Valittu ($true)
  Jos postilaatikon älykkyys havaitsee tekeytyneen käyttäjän (MailboxIntelligenceProtectionAction) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Karanteeniviesti (Quarantine)
  Tietojenkalastelun sähköpostin raja-arvo (PhishThresholdLevel) 3 - Aggressiivisempi (3) 4 - Aggressiivisin (4)
Turvalliset liitteet -käytäntö Ei eroa Ei eroa
Turvalliset linkit -käytäntö Ei eroa Ei eroa

Turvalliset liitteet- ja Turvalliset linkit -käytäntöasetusten erot sisäisessä suojauksen valmiiksi määritetyssä suojauskäytännössä sekä Vakio- ja Tiukat esiasetetut suojauskäytännöt -toiminnossa on yhteenveto seuraavassa taulukossa:

  Sisäinen suojaus Vakio ja tiukka
Turvalliset liitteet -käytäntö Ei eroa Ei eroa
Turvalliset linkit -käytäntö
  Anna käyttäjien napsauttaa läpi alkuperäiseen URL-osoitteeseen (AllowClickThrough) Valittu ($true) Ei valittu ($false)
  Älä kirjoita URL-osoitteita uudelleen, tarkista vain Turvalliset linkit -ohjelmointirajapinnan kautta (DisableURLRewrite) Valittu ($true) Ei valittu ($false)
  Käytä turvallisia linkkejä organisaation sisäisiin viesteihin (EnableForInternalSenders) Ei valittu ($false) Valittu ($true)

Lisätietoja näistä asetuksista on ominaisuustaulukoissa kohdassa Suositellut asetukset EOP:lle ja Microsoft Defender for Office 365 tietoturvalle.

Ennalta määritettyjen suojauskäytäntöjen ja muiden käytäntöjen käsittelyjärjestys

Kun vastaanottaja on määritetty useissa käytännöissä, käytäntöjä sovelletaan seuraavassa järjestyksessä:

  1. Strict preset security policy.
  2. Vakioasetusten suojauskäytäntö.
  3. Defender for Office 365 arviointikäytännöt
  4. Mukautetut käytännöt, jotka perustuvat käytännön prioriteettiin (pienempi luku tarkoittaa suurempaa prioriteettia).
  5. Turvallinen linkkien ja turvallisten liitteiden valmiiksi määritetty sisäinen suojauskäytäntö. oletusarvoiset käytännöt haittaohjelmien torjuntaan, roskapostin torjuntaan ja tietojenkalastelun torjuntaan.

Toisin sanoen Strict-esiasetettu suojauskäytäntö ohittaa vakiomuotoisen esiasetuskäytännön asetukset, jotka ohittavat tietojenkalastelun estämis-, Turvalliset linkit- tai Turvalliset liitteet -arviointikäytäntöjen asetukset, jotka ohittavat kaikkien mukautettujen käytäntöjen asetukset, jotka ohittavat turvalliset linkit ja turvalliset liitteet -suojauksen valmiiksi määritetyn suojauskäytännön asetukset. ja oletusarvoiset käytännöt roskapostille, haittaohjelmien torjuntaan ja tietojenkalastelun torjuntaan.

Tämä järjestys näkyy yksittäisten suojauskäytäntöjen sivuilla Defender-portaalissa (käytäntöjä käytetään siinä järjestyksessä, jossa ne näkyvät sivulla).

Esimerkiksi järjestelmänvalvoja määrittää vakiomuotoisen valmiiksi määritetyn suojauskäytännön ja mukautetun roskapostin torjuntakäytännön samalla vastaanottajalla. Vakiomuotoisen esiasetetun suojauskäytännön roskapostin torjuntakäytäntöasetuksia sovelletaan käyttäjään mukautetun roskapostin torjuntakäytännön tai oletusarvoisen roskapostin torjuntakäytännön asetusten sijasta.

Harkitse vakio- tai Strict-suojauskäytäntöjen käyttämistä käyttäjien alijoukossa ja mukautettujen käytäntöjen käyttämistä organisaation muille käyttäjille erityistarpeiden täyttämiseksi. Voit täyttää tämän vaatimuksen seuraavien menetelmien avulla:

  • Käytä yksiselitteisiä ryhmiä tai vastaanottajaluetteloita vakioasetusten suojauskäytännössä, Tiukassa esiasetussuojauksessa ja mukautetuissa käytännöissä, jotta poikkeuksia ei tarvita. Tämän menetelmän avulla sinun ei tarvitse ottaa huomioon useita käytäntöjä, jotka koskevat samoja käyttäjiä ja käsittelyjärjestyksen vaikutuksia.
  • Jos et voi välttää useita käytäntöjä, joita sovelletaan samoihin käyttäjiin, käytä seuraavia strategioita:
    • Määritä vastaanottajat, joiden tulisi saada vakiomuotoisen valmiiksi määritetyn suojauskäytännön ja mukautettujen käytäntöjen asetukset poikkeuksina Strict preset security policy -käytännössä.
    • Määritä vastaanottajat, joiden tulisi saada mukautettujen käytäntöjen asetukset poikkeuksina vakioasetusten suojauskäytännössä.
    • Määritä vastaanottajat, joiden tulisi saada valmiiksi määritetyn suojauksen valmiiksi määritetyn suojauskäytännön tai oletuskäytäntöjen asetukset mukautettujen käytäntöjen poikkeuksiksi.

Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö ei vaikuta aiemmin luotujen Turvallisten linkkien tai Turvallisten liitteiden käytäntöjen vastaanottajiin. Jos olet jo määrittänyt vakiosuojauksen, tiukan suojauksen , mukautetut turvalliset linkit tai turvalliset liitteet -käytännöt, näitä käytäntöjä sovelletaan ainaennensisäistä suojausta, joten tällä ei ole vaikutusta vastaanottajiin, jotka on jo määritetty kyseisissä valmiiksi määritetyissä tai mukautetuissa käytännöissä.

Lisätietoja on artikkelissa Sähköpostin suojauksen järjestys ja käsittelyjärjestys.