EOP- ja Microsoft Defender for Office 365 suojauksen suositellut asetukset

Vihje

Tiesitkö, että voit kokeilla Microsoft Defender XDR ominaisuuksia ilmaiseksi palvelupakettiin Office 365 2? Käytä 90 päivän Defender for Office 365 kokeiluversiota Microsoft Defender-portaalin kokeilukeskuksessa. Lue lisätietoja siitä, kuka voi rekisteröityä, ja kokeiluversion ehdot täältä.

Exchange Online Protection (EOP) on Microsoft 365 -tilausten suojauksen ydin, ja se auttaa estämään vahingollisten sähköpostiviestien pääsyn työntekijäsi Saapuneet-kansioihin. Mutta kun uusia, kehittyneempiä hyökkäyksiä tulee joka päivä, tarvitaan usein parannettuja suojauksia. Microsoft Defender for Office 365 palvelupaketti 1 tai palvelupaketti 2 sisältää lisäominaisuuksia, jotka antavat lisää suojaus-, hallinta- ja tutkintakerroksia.

Vaikka annamme suojauksen järjestelmänvalvojille mahdollisuuden mukauttaa suojausasetuksiaan, EOP:ssa ja Microsoft Defender for Office 365 suosittelemme kahta suojaustasoa: Standard ja Strict. Vaikka asiakasympäristöt ja tarpeet ovat erilaisia, nämä suodatustasot auttavat estämään ei-toivottujen sähköpostien pääsyn työntekijöiden Saapuneet-kansioon useimmissa tilanteissa.

Jos haluat ottaa vakio- tai tiukat asetukset automaattisesti käyttöön käyttäjille, katso Esiaseta suojauskäytännöt EOP:ssa ja Microsoft Defender for Office 365.

Tässä artikkelissa kuvataan oletusasetukset ja myös suositellut vakio- ja tiukat asetukset, jotka auttavat suojaamaan käyttäjiäsi. Taulukot sisältävät asetukset Microsoft Defender portaalissa ja PowerShellissä (Exchange Online PowerShellissä tai erillisessä Exchange Online Protection PowerShellissä organisaatioille, joilla ei ole Exchange Online postilaatikoita).

Huomautus

PowerShellin Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) -moduuli voi auttaa järjestelmänvalvojia löytämään näiden asetusten nykyiset arvot. Erityisesti Get-ORCAReport cmdlet luo arvioinnin roskapostin, tietojenkalastelun ja muiden viestien hygienia-asetuksista. Voit ladata ORCA-moduulin osoitteesta https://www.powershellgallery.com/packages/ORCA/.

Microsoft 365 -organisaatioissa suosittelemme, että jätät Outlookin roskapostisuodattimen arvoksi Ei automaattista suodatusta , jotta vältyt tarpeettomilta ristiriidoilta (sekä positiivisilta että negatiivisilta) EOP:n roskapostisuodatuspäätösten kanssa. Lisätietoja on seuraavissa artikkeleissa:

Roskapostin torjunta, haittaohjelmien torjunta ja tietojenkalastelun torjunta EOP:ssa

Roskapostin torjunta, haittaohjelmien torjunta ja tietojenkalastelun torjunta ovat EOP-ominaisuuksia, jotka järjestelmänvalvojat voivat määrittää. Suosittelemme seuraavia vakio- tai strict-määrityksiä.

EOP:n haittaohjelmien torjuntakäytännön asetukset

Jos haluat luoda ja määrittää haittaohjelmien torjuntakäytäntöjä, katso Haittaohjelmien torjuntakäytäntöjen määrittäminen EOP:ssa.

Karanteenikäytännöt määrittävät, mitä käyttäjät voivat tehdä karanteeniin asetettuihin viesteihin ja saavatko käyttäjät karanteeniilmoituksia. Lisätietoja on kohdassa Karanteenikäytännön anatomia.

Käytäntö nimeltä AdminOnlyAccessPolicy valvoo aiempia ominaisuuksia viesteille, jotka on asetettu karanteeniin haittaohjelmaksi tässä taulukossa kuvatulla tavalla.

Käyttäjät eivät voi julkaista omia viestejään, jotka on asetettu karanteeniin haittaohjelmistona, riippumatta siitä, miten karanteenikäytäntö on määritetty. Jos käytäntö sallii käyttäjien julkaista omia karanteeniin asetettuja viestejään, käyttäjät voivat sen sijaan pyytää karanteeniin asetettujen haittaohjelmaviestiensä vapauttamista.

Suojausominaisuuden nimi Oletus Standard Tiukka Kommentoi
Suojausasetukset
Ota käyttöön yleinen liitesuodatin (EnableFileFilter) Valittu ($true)* Valittu ($true) Valittu ($true) Yleisten liitesuodattimien tiedostotyyppien luettelo on ohjeaiheessa Yleiset liitteet -suodatin haittaohjelmien torjuntakäytännöissä.

* Yleiset liitteet -suodatin on oletusarvoisesti käytössä uusissa haittaohjelmien torjuntakäytännöissä, jotka luot Defender-portaalissa tai PowerShellissä, ja oletusarvoisessa haittaohjelmien torjuntakäytännössä organisaatioissa, jotka on luotu 1.12.2023 jälkeen.
Yleiset liitesuodatinilmoitukset: Kun nämä tiedostotyypit löytyvät (FileTypeAction) Hylkää viesti toimittamattomalla raportilla (NDR) (Reject) Hylkää viesti toimittamattomalla raportilla (NDR) (Reject) Hylkää viesti toimittamattomalla raportilla (NDR) (Reject)
Ota käyttöön nolla tunnin automaattinen haittaohjelmien puhdistus (ZapEnabled) Valittu ($true) Valittu ($true) Valittu ($true)
Karanteenikäytäntö (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Hallinta ilmoitukset
Ilmoita järjestelmänvalvojalle sisäisten lähettäjien toimittamattomista viesteistä (EnableInternalSenderAdminNotifications ja InternalSenderAdminAddress) Ei valittu ($false) Ei valittu ($false) Ei valittu ($false) Tälle asetukselle ei ole erityistä suositusta.
Ilmoita järjestelmänvalvojalle ulkoisten lähettäjien toimittamattomista viesteistä (EnableExternalSenderAdminNotifications ja ExternalSenderAdminAddress) Ei valittu ($false) Ei valittu ($false) Ei valittu ($false) Tälle asetukselle ei ole erityistä suositusta.
Mukauta ilmoituksia Meillä ei ole erityisiä suosituksia näille asetuksille.
Mukautetun ilmoitustekstin käyttäminen (CustomNotifications) Ei valittu ($false) Ei valittu ($false) Ei valittu ($false)
Lähettäjän nimi (CustomFromName) Tyhjä Tyhjä Tyhjä
Lähettäjän osoite (CustomFromAddress) Tyhjä Tyhjä Tyhjä
Sisäisten lähettäjien viestien ilmoitusten mukauttaminen Näitä asetuksia käytetään vain, jos ilmoita järjestelmänvalvojalle sisäisten lähettäjien toimittamattomista viesteistä on valittuna.
Aihe (CustomInternalSubject) Tyhjä Tyhjä Tyhjä
Viesti (CustomInternalBody) Tyhjä Tyhjä Tyhjä
Mukauta ulkoisten lähettäjien viestien ilmoituksia Näitä asetuksia käytetään vain, jos ilmoita järjestelmänvalvojalle ulkoisten lähettäjien toimittamattomista viesteistä on valittuna.
Aihe (CustomExternalSubject) Tyhjä Tyhjä Tyhjä
Viesti (CustomExternalBody) Tyhjä Tyhjä Tyhjä

EOP:n roskapostin torjuntakäytännön asetukset

Jos haluat luoda ja määrittää roskapostin vastaisia käytäntöjä, katso Roskapostin torjuntakäytäntöjen määrittäminen EOP:ssa.

Jos valitset karanteeniviestin roskapostisuodatinpäätöksen toiminnoksi, Valitse karanteeni -käytäntöruutu on käytettävissä. Karanteenikäytännöt määrittävät, mitä käyttäjät voivat tehdä karanteeniin asetettuihin viesteihin ja saavatko käyttäjät karanteeniilmoituksia. Lisätietoja on kohdassa Karanteenikäytännön anatomia.

Jos muutat roskapostin suodatuspäätöksen toiminnoksi Karanteeni-sanoman , kun luot roskapostin vastaisia käytäntöjä Defender-portaalissa, Valitse karanteenikäytäntö -ruutu on oletusarvoisesti tyhjä. Tyhjä arvo tarkoittaa, että käytetään kyseisen roskapostin suodatuspäätöksen oletusarvoista karanteenikäytäntöä. Nämä oletuskaranteenikäytännöt valvovat roskapostisuodatinpäätöksen historiallisia ominaisuuksia, jotka asettivat viestin karanteeniin tässä taulukossa kuvatulla tavalla. Kun myöhemmin tarkastelet tai muokkaat roskapostin vastaisia käytäntöasetuksia, karanteenikäytännön nimi tulee näkyviin.

Järjestelmänvalvojat voivat luoda tai käyttää karanteenikäytäntöjä, joilla on rajoittavampia tai vähemmän rajoittavia ominaisuuksia. Katso ohjeet artikkelista karanteenikäytäntöjen Create Microsoft Defender portaalissa.

Suojausominaisuuden nimi Oletus Standard Tiukka Kommentoi
Joukkosähköpostin raja-arvo roskapostiominaisuuksien &
Joukkosähköpostin raja-arvo (BulkThreshold) 7 6 5 Lisätietoja on artikkelissa Joukkovalitustaso (BCL) EOP:ssä.
Joukkosähköpostiviesti (MarkAsSpamBulkMail) (On) (On) (On) Tämä asetus on käytettävissä vain PowerShellissä.
Suurenna roskapostin pisteytysasetuksia Kaikki nämä asetukset ovat osa ASF-suodatinta. Lisätietoja on tämän artikkelin osiossa ASF-asetukset roskapostin torjuntakäytännöissä .
Merkitse roskapostin asetuksiksi Useimmat näistä asetuksista ovat osa ASF:ää. Lisätietoja on tämän artikkelin osiossa ASF-asetukset roskapostin torjuntakäytännöissä .
Sisältää tiettyjä kieliä (EnableLanguageBlockList ja LanguageBlockList) Ei käytössä ($false ja tyhjä) Ei käytössä ($false ja tyhjä) Ei käytössä ($false ja tyhjä) Tälle asetukselle ei ole erityistä suositusta. Voit estää viestit tietyillä kielillä yrityksesi tarpeiden mukaan.
Näistä maista (EnableRegionBlockList ja RegionBlockList) Ei käytössä ($false ja tyhjä) Ei käytössä ($false ja tyhjä) Ei käytössä ($false ja tyhjä) Tälle asetukselle ei ole erityistä suositusta. Voit estää tiettyjen maiden tai alueiden viestit liiketoimintatarpeiden mukaan.
Testitila (TestModeAction) Ei mitään Ei mitään Ei mitään Tämä asetus on osa ASF:ää. Lisätietoja on tämän artikkelin osiossa ASF-asetukset roskapostin torjuntakäytännöissä .
Toiminnot
Roskapostin tunnistustoiminto (roskaposti) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Karanteeniviesti (Quarantine)
Roskapostinkaranteenikäytäntö (SpamQuarantineTag) DefaultFullAccessPolicy 1 DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos roskapostin tunnistukset on asetettu karanteeniin.
Erittäin luotettava roskapostin tunnistustoiminto (HighConfidenceSpamAction) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Karanteeniviesti (Quarantine) Karanteeniviesti (Quarantine)
Erittäin luotettavan roskapostinkaranteenikäytäntö (HighConfidenceSpamQuarantineTag) DefaultFullAccessPolicy 1 DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos erittäin luotettavat roskapostin tunnistukset on asetettu karanteeniin.
Tietojenkalastelun havaitsemistoiminto (PhishSpamAction) Siirrä viesti Roskaposti-kansioon (MoveToJmf)* Karanteeniviesti (Quarantine) Karanteeniviesti (Quarantine) * Oletusarvo on Siirrä viesti Roskaposti-kansioon oletusarvoisessa roskapostikäytännössä ja uusissa roskapostin vastaisissa käytännöissä, jotka luot PowerShellissä. Oletusarvo on Karanteenisanoma uusissa roskapostin vastaisissa käytännöissä, jotka luot Defender-portaalissa.
Tietojenkalastelunkaranteenikäytäntö (PhishQuarantineTag) DefaultFullAccessPolicy 1 DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos tietojenkalastelun tunnistuksia on asetettu karanteeniin.
Erittäin luotettava tietojenkalastelun havaitsemistoiminto (HighConfidencePhishAction) Karanteeniviesti (Quarantine) Karanteeniviesti (Quarantine) Karanteeniviesti (Quarantine) Käyttäjät eivät voi julkaista omia viestejään, jotka on asetettu karanteeniin erittäin luotettavana tietojenkalasteluna, riippumatta siitä, miten karanteenikäytäntö on määritetty. Jos käytäntö sallii käyttäjien vapauttaa omia karanteeniin asetettuja viestejään, käyttäjät voivat sen sijaan pyytää karanteeniin asetettujen erittäin luotettavan tietojenkalasteluviestinsä vapauttamista.
Erittäin luotettavan tietojenkalastelunkaranteenikäytäntö (HighConfidencePhishQuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Joukkoyhdenmukainen taso (BCL) täyttyi tai ylitettiin (BulkSpamAction) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Siirrä viesti Roskaposti-kansioon (MoveToJmf) Karanteeniviesti (Quarantine)
Joukkoyksityistason (BCL) karanteenikäytäntö täyttyi tai ylitettiin (BulkQuarantineTag) DefaultFullAccessPolicy 1 DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos joukkotunnistukset on asetettu karanteeniin.
Organisaation sisäiset sanomat toiminnon toteuttamiseksi (IntraOrgFilterState) Oletus (oletus) Oletus (oletus) Oletus (oletus) Arvo Oletusarvo on sama kuin erittäin luotettavan tietojenkalasteluviestin valitseminen. Tällä hetkellä Yhdysvaltain valtionhallinnon organisaatioissa (Microsoft 365 GCC, GCC High ja DoD) oletusarvo On sama kuin ei mitään.
Säilytä roskapostia karanteenissa näin monta päivää (QuarantineRetentionPeriod) 15 päivää 30 päivää 30 päivää Tämä arvo vaikuttaa myös viesteihin, jotka on asetettu karanteeniin tietojenkalastelun torjuntakäytännöillä. Lisätietoja on kohdassa Karanteenin säilyttäminen.
Roskapostin suojausvinkkien käyttöönotto (InlineSafetyTipsEnabled) Valittu ($true) Valittu ($true) Valittu ($true)
Ota käyttöön nolla tunnin automaattinen puhdistus (ZAP) tietojenkalasteluviesteille (PhishZapEnabled) Valittu ($true) Valittu ($true) Valittu ($true)
Ota ZAP käyttöön roskapostiviestejä varten (SpamZapEnabled) Valittu ($true) Valittu ($true) Valittu ($true)
Salli & estoluettelo
Sallitut lähettäjät (Sallitut lähettäjät) Ei mitään Ei mitään Ei mitään
Sallitut lähettäjän toimialueet (AllowedSenderDomains) Ei mitään Ei mitään Ei mitään Toimialueiden lisääminen sallittujen toimialueiden luetteloon on erittäin huono idea. Hyökkääjät voivat lähettää sinulle sähköpostia, joka muuten suodatettaisiin pois.

Käytä spoof intelligence insight -toimintoa ja vuokraajan sallittujen ja estettyjen luetteloa , kun haluat tarkistaa kaikki lähettäjät, jotka väärentävät lähettäjän sähköpostiosoitteita organisaatiosi sähköpostitoimialueilla tai väärentävät lähettäjän sähköpostiosoitteita ulkoisilla toimialueilla.
Estetyt lähettäjät (BlockedSenders) Ei mitään Ei mitään Ei mitään
Estetyt lähettäjätoimialueet (BlockedSenderDomains) Ei mitään Ei mitään Ei mitään

¹ Kuten kohdassa Täydet käyttöoikeudet ja karanteenin ilmoitukset on kuvattu, organisaatiosi saattaa käyttää DefaultFullAccessPolicy-ominaisuuden sijaan oletussuojauskäytäntöä tai luomiasi uusia mukautettuja suojauskäytäntöjä. Ainoa ero näiden kahden karanteenikäytännön välillä on, että karanteeniilmoitukset otetaan käyttöön NotificationEnabledPolicy-käytännössä ja poistetaan käytöstä DefaultFullAccessPolicy-käytännössä.

ASF-asetukset roskapostin vastaisissa käytännöissä

Lisätietoja roskapostin torjuntakäytäntöjen ASF-asetuksista on artikkelissa EOP:n asf-asetuksen (Advanced Spam Filter) asetukset.

Suojausominaisuuden nimi Oletus Suositellut
Standard
Suositellut
Tiukka
Kommentoi
Etäsivustojen kuvalinkit (IncreaseScoreWithImageLinks) Pois Pois Pois
NUmeerinen IP-osoite URL-osoitteessa (IncreaseScoreWithNumericIps) Pois Pois Pois
URL-uudelleenohjaus toiseen porttiin (IncreaseScoreWithRedirectToOtherPort) Pois Pois Pois
Linkit .biz- tai .info-sivustoihin (IncreaseScoreWithBizOrInfoUrls) Pois Pois Pois
Tyhjät viestit (MarkAsSpamEmptyMessages) Pois Pois Pois
Upota tunnisteet HTML-koodiin (MarkAsSpamEmbedTagsInHtml) Pois Pois Pois
JavaScript tai VBScript HTML-muodossa (MarkAsSpamJavaScriptInHtml) Pois Pois Pois
Html-muotoiset lomaketunnisteet (MarkAsSpamFormTagsInHtml) Pois Pois Pois
Kehyksen tai iframe-tunnisteet HTML:ssä (MarkAsSpamFramesInHtml) Pois Pois Pois
WWW-virheet HTML:ssä (MarkAsSpamWebBugsInHtml) Pois Pois Pois
Html-objektitunnisteet (MarkAsSpamObjectTagsInHtml) Pois Pois Pois
Luottamukselliset sanat (MarkAsSpamSensitiveWordList) Pois Pois Pois
SPF-tietue: kova epäonnistuminen (MarkAsSpamSpfRecordHardFail) Pois Pois Pois
Lähettäjän tunnuksen suodattaminen epäonnistui pysyvästi (MarkAsSpamFromAddressAuthFail) Pois Pois Pois
Backscatter (MarkAsSpamNdrBackscatter) Pois Pois Pois
Testitila (TestModeAction) Ei mitään Ei mitään Ei mitään ASF-asetuksissa, jotka tukevat Testaa toimintona -toimintoa, voit määrittää testitilatoiminnon arvoksi Ei mitään, Lisää oletusarvoinen X-otsikkoteksti tai Lähetä piilokopioviesti (None, AddXHeadertai BccMessage). Lisätietoja on kohdassa ASF-asetusten ottaminen käyttöön, poistaminen käytöstä tai testaaminen.

Huomautus

ASF lisää X-CustomSpam: X-otsikkokenttiä viesteihin sen jälkeen, kun Exchangen postinkulun säännöt (eli siirtosäännöt) ovat käsitelleet viestit, joten et voi käyttää postinkulun sääntöjä ASF:n suodattamien viestien tunnistamiseen ja käsittelemiseen.

Lähtevän roskapostikäytännön EOP-asetukset

Jos haluat luoda ja määrittää lähtevän roskapostin käytäntöjä, katso Lähtevän roskapostin suodatuksen määrittäminen EOP:ssa.

Lisätietoja palvelun oletuslähetysrajoituksista on kohdassa Lähetysrajat.

Huomautus

Lähtevät roskapostikäytännöt eivät ole osa vakio- tai tiukkaa valmiiksi määritettyä suojauskäytäntöä. Standard- ja Strict-arvot ilmaisevat suositellut arvot oletusarvoisesti lähtevässä roskapostikäytännössä tai luomissasi mukautetuissa roskapostikäytännöissä.

Suojausominaisuuden nimi Oletus Suositellut
Standard
Suositellut
Tiukka
Kommentoi
Ulkoisen viestin rajan asettaminen (RecipientLimitExternalPerHour) 0 500 400 Oletusarvo 0 tarkoittaa palvelun oletusarvojen käyttämistä.
Sisäisen sanomarajoituksen asettaminen (RecipientLimitInternalPerHour) 0 1000 800 Oletusarvo 0 tarkoittaa palvelun oletusarvojen käyttämistä.
Määritä päivittäinen viestirajoitus (RecipientLimitPerDay) 0 1000 800 Oletusarvo 0 tarkoittaa palvelun oletusarvojen käyttämistä.
Sanomarajan saavuttaville käyttäjille asetettu rajoitus (ToimintoWhenTämäoikeusReached) Rajoita käyttäjää lähettämästä sähköpostia seuraavaan päivään asti (BlockUserForToday) Rajoita käyttäjää lähettämästä sähköpostia (BlockUser) Rajoita käyttäjää lähettämästä sähköpostia (BlockUser)
Automaattiset edelleenlähetyssäännöt (AutoForwardingMode) Automaattinen - Järjestelmän ohjaama (Automatic) Automaattinen - Järjestelmän ohjaama (Automatic) Automaattinen - Järjestelmän ohjaama (Automatic)
Lähetä kopio lähtevistä viesteistä, jotka ylittävät nämä rajat näille käyttäjille ja ryhmille (BccSuspiciousOutboundMail ja BccSuspiciousOutboundAdditionalRecipients) Ei valittu ($false ja tyhjä) Ei valittu ($false ja tyhjä) Ei valittu ($false ja tyhjä) Tälle asetukselle ei ole erityistä suositusta.

Tämä asetus toimii vain oletusarvoisesti lähtevässä roskapostikäytännössä. Se ei toimi luomissasi mukautetuissa lähtevien roskapostikäytäntöjen kanssa.
Ilmoita näille käyttäjille ja ryhmille, jos lähettäjä on estetty lähtevän roskapostin lähettämisen vuoksi (NotifyOutboundSpam ja NotifyOutboundSpamRecipients) Ei valittu ($false ja tyhjä) Ei valittu ($false ja tyhjä) Ei valittu ($false ja tyhjä) Oletusarvoinen ilmoituskäytäntö nimeltä Käyttäjä on estänyt sähköpostin lähettämisen , lähettää jo sähköposti-ilmoituksia TenantAdmins (yleiset järjestelmänvalvojat) -ryhmän jäsenille, kun käyttäjät on estetty käytännön rajoitusten ylittämisen vuoksi. Suosittelemme vahvasti, että ilmoitat järjestelmänvalvojille ja muille käyttäjille tämän asetuksen sijaan ilmoituskäytännöllä. Katso ohjeet kohdasta Rajoitettujen käyttäjien ilmoitusasetusten tarkistaminen.

EOP:n tietojenkalastelun torjuntakäytännön asetukset

Lisätietoja näistä asetuksista on ohjeaiheessa Spoof-asetukset. Jos haluat määrittää nämä asetukset, katso Tietojenkalastelun vastaisten käytäntöjen määrittäminen EOP:ssa.

Spoof-asetukset liittyvät toisiinsa, mutta Näytä ensimmäiset yhteyshenkilöt -turvavihjeasetuksella ei ole riippuvuutta huijauksen asetuksista.

Karanteenikäytännöt määrittävät, mitä käyttäjät voivat tehdä karanteeniin asetettuihin viesteihin ja saavatko käyttäjät karanteeniilmoituksia. Lisätietoja on kohdassa Karanteenikäytännön anatomia.

Vaikka Käytä karanteenikäytäntöä -arvo näkyy valitsemattomana, kun luot tietojenkalastelun torjuntakäytännön Defender-portaalissa, karanteenikäytäntöä DefaultFullAccessPolicy 1 käytetään, jos et valitse karanteenikäytäntöä. Tämä käytäntö pakottaa aiemmat ominaisuudet viesteille, jotka on asetettu karanteeniin huijatuksi tässä taulukossa kuvatulla tavalla. Kun myöhemmin tarkastelet tai muokkaat karanteenin käytäntöasetuksia, karanteenikäytännön nimi tulee näkyviin.

Järjestelmänvalvojat voivat luoda tai käyttää karanteenikäytäntöjä, joilla on rajoittavampia tai vähemmän rajoittavia ominaisuuksia. Katso ohjeet artikkelista karanteenikäytäntöjen Create Microsoft Defender portaalissa.

Suojausominaisuuden nimi Oletus Standard Tiukka Kommentoi
Tietojenkalastelun raja-arvo & suojaus
Ota käyttöön spoof intelligence (EnableSpoofIntelligence) Valittu ($true) Valittu ($true) Valittu ($true)
Toiminnot
Honor DMARC record policy, kun viesti havaitaan spoofiksi (HonorDmarcPolicy) Valittu ($true) Valittu ($true) Valittu ($true) Kun tämä asetus on käytössä, voit hallita, mitä tapahtuu viesteille, joissa lähettäjä ei läpäise DMARC-tarkistuksia , kun DMARC TXT -tietueen käytäntötoiminnon p=quarantine arvoksi on asetettu tai p=reject. Lisätietoja on ohjeaiheessa Spoof-suojaus ja lähettäjän DMARC-käytännöt.
Jos viesti tunnistetaan huijariksi ja DMARC-käytäntö on määritetty p=karanteeniksi (DmarcQuarantineAction) Aseta viesti karanteeniin (Quarantine) Aseta viesti karanteeniin (Quarantine) Aseta viesti karanteeniin (Quarantine) Tämä toimi on merkityksellinen vain, kun Honor DMARC -tietuekäytäntö, kun viesti havaitaan huijaukseksi , on käytössä.
Jos viesti tunnistetaan huijaukseksi ja DMARC-käytännöksi on määritetty p=reject (DmarcRejectAction) Hylkää viesti (Reject) Hylkää viesti (Reject) Hylkää viesti (Reject) Tämä toimi on merkityksellinen vain, kun Honor DMARC -tietuekäytäntö, kun viesti havaitaan huijaukseksi , on käytössä.
Jos spoof intelligence (AuthenticationFailAction) tunnistaa viestin huijaukseksi Siirrä viesti vastaanottajien Roskaposti-kansioihin (MoveToJmf) Siirrä viesti vastaanottajien Roskaposti-kansioihin (MoveToJmf) Aseta viesti karanteeniin (Quarantine) Tämä asetus koskee huijattuja lähettäjiä, jotka on estetty automaattisesti tietojen spoof-tietojen mukaisesti tai jotka on manuaalisesti estetty vuokraajan sallittujen ja estettyjen luettelossa.

Jos valitset spoof-tuomion toiminnoksi Aseta karanteeni karanteeniin-ruutu on käytettävissä.
Spoof (SpoofQuarantineTag) -karanteenikäytäntö DefaultFullAccessPolicy 1 DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos huijaritunnistukset on asetettu karanteeniin.
Näytä ensimmäisen yhteyshenkilön suojausvihje (EnableFirstContactSafetyTips) Ei valittu ($false) Valittu ($true) Valittu ($true) Lisätietoja on kohdassa Ensimmäinen yhteyshenkilön turvavihje.
Näytä (?) todentamattomille lähettäjille spoofille (EnableUnauthenticatedSender) Valittu ($true) Valittu ($true) Valittu ($true) Lisää kysymysmerkin (?) lähettäjän kuvaan Outlookissa tunnistamattomia huijattuja lähettäjiä varten. Lisätietoja on kohdassa Todentamattomat lähettäjän ilmaisimet.
Näytä via-tunniste (EnableViaTag) Valittu ($true) Valittu ($true) Valittu ($true) Lisää tunnisteen (chris@contoso.com fabrikam.com kautta) Lähettäjä-osoitteeseen, jos se eroaa DKIM-allekirjoituksen toimialueesta tai MAIL FROM - osoitteesta.

Lisätietoja on kohdassa Todentamattomat lähettäjän ilmaisimet.

¹ Kuten kohdassa Täydet käyttöoikeudet ja karanteenin ilmoitukset on kuvattu, organisaatiosi saattaa käyttää DefaultFullAccessPolicy-ominaisuuden sijaan oletussuojauskäytäntöä tai luomiasi uusia mukautettuja suojauskäytäntöjä. Ainoa ero näiden kahden karanteenikäytännön välillä on, että karanteeniilmoitukset otetaan käyttöön NotificationEnabledPolicy-käytännössä ja poistetaan käytöstä DefaultFullAccessPolicy-käytännössä.

Microsoft Defender for Office 365 suojaus

Microsoft Defender for Office 365-tilaukseen liittyy muita suojausetuja. Näet uusimmat uutiset ja tiedot artikkelista Defender for Office 365 Uudet ominaisuudet.

Tärkeää

  • Microsoft Defender for Office 365 oletusarvoinen tietojenkalastelun torjuntakäytäntö tarjoaa huijaussuojauksen ja postilaatikon tiedot kaikille vastaanottajille. Muita käytettävissä olevia tekeytymisen suojausominaisuuksia ja lisäasetuksia ei kuitenkaan ole määritetty tai otettu käyttöön oletuskäytännössä. Voit ottaa kaikki suojausominaisuudet käyttöön jollakin seuraavista menetelmistä:

    • Ota käyttöön vakio- ja/tai strict-suojauskäytännöt ja määritä tekeytymissuojaus siellä.
    • Muokkaa oletusarvoista tietojenkalastelun torjuntakäytäntöä.
    • Create lisää tietojenkalastelun vastaisia käytäntöjä.
  • Vaikka oletusarvoista Turvalliset liitteet -käytäntöä tai Turvalliset linkit -käytäntöä ei ole, valmiiksi määritetty sisäinen suojauskäytäntö tarjoaa Turvalliset liitteet -suojauksen ja Turvalliset linkit -suojauksen kaikille vastaanottajille, joita ei ole määritetty esimääritetyssä Vakio-suojauskäytännössä, valmiiksi määritetyssä Strict-suojauskäytännössä tai mukautetuissa Turvalliset liitteet- tai Turvalliset linkit -käytännöissä). Lisätietoja on artikkelissa Esiaseta suojauskäytännöt EOP:ssa ja Microsoft Defender for Office 365.

  • Turvalliset liitteet SharePointin, OneDriven ja Microsoft Teamsin suojaukseen sekä Turvalliset asiakirjat - suojaukseen eivät ole riippuvaisia Turvallisia linkkejä -käytännöistä.

Jos tilauksesi sisältää Microsoft Defender for Office 365 tai jos olet ostanut Defender for Office 365 lisäosana, määritä seuraavat Vakio- tai Strict-määritykset.

tietojenkalastelun torjuntakäytännön asetukset Microsoft Defender for Office 365

EOP-asiakkaat saavat tietojenkalastelun torjunnan perustiedot aiemmin kuvatulla tavalla, mutta Defender for Office 365 sisältää enemmän ominaisuuksia ja hallintaa hyökkäysten ehkäisemiseksi, havaitsemiseksi ja korjaamiseksi. Jos haluat luoda ja määrittää näitä käytäntöjä, katso Tietojenkalastelun vastaisten käytäntöjen määrittäminen Defender for Office 365.

Tietojenkalastelun vastaisten käytäntöjen lisäasetukset Microsoft Defender for Office 365

Lisätietoja tästä asetuksesta on artikkelissa Tietojenkalastelun torjunnan lisäkalastelun raja-arvot Microsoft Defender for Office 365. Jos haluat määrittää tämän asetuksen, katso tietojenkalastelun vastaisten käytäntöjen määrittäminen Defender for Office 365.

Suojausominaisuuden nimi Oletus Standard Tiukka Kommentoi
Tietojenkalastelun sähköpostin raja-arvo (PhishThresholdLevel) 1 - Vakio (1) 3 - Aggressiivisempi (3) 4 - Aggressiivisin (4)

Tekeytymisasetukset tietojenkalastelun vastaisissa käytännöissä Microsoft Defender for Office 365

Lisätietoja näistä asetuksista on Microsoft Defender for Office 365 tietojenkalastelun torjuntakäytäntöjen kohdassa Tekeytymisen asetukset. Jos haluat määrittää nämä asetukset, katso tietojenkalastelun vastaisten käytäntöjen määrittäminen Defender for Office 365.

Jos valitset asetat viestin karanteeniin tekeytymispäätöksen toiminnoksi, Käytettävissä on Käytä karanteenikäytäntöä -ruutu. Karanteenikäytännöt määrittävät, mitä käyttäjät voivat tehdä karanteeniin asetettuihin viesteihin ja saavatko käyttäjät karanteeniilmoituksia. Lisätietoja on kohdassa Karanteenikäytännön anatomia.

Vaikka Käytä karanteenikäytäntöä -arvo näkyy valitsemattomana, kun luot tietojenkalastelun torjuntakäytännön Defender-portaalissa, karanteenikäytäntöä DefaultFullAccessPolicy käytetään, jos et valitse karanteenikäytäntöä. Tämä käytäntö pakottaa historialliset ominaisuudet viesteille, jotka on asetettu karanteeniin tekeytymisinä tässä taulukossa kuvatulla tavalla. Kun myöhemmin tarkastelet tai muokkaat karanteenin käytäntöasetuksia, karanteenikäytännön nimi tulee näkyviin.

Järjestelmänvalvojat voivat luoda tai käyttää karanteenikäytäntöjä, joilla on rajoittavampia tai vähemmän rajoittavia ominaisuuksia. Katso ohjeet artikkelista karanteenikäytäntöjen Create Microsoft Defender portaalissa.

Suojausominaisuuden nimi Oletus Standard Tiukka Kommentoi
Tietojenkalastelun raja-arvo & suojaus
Käyttäjän tekeytymisen suojaus: Salli käyttäjien suojata (EnableTargetedUserProtection ja TargetedUsersToProtect) Ei valittu ($false eikä mitään) Valittu ($true ja <luettelo käyttäjistä>) Valittu ($true ja <luettelo käyttäjistä>) Suosittelemme käyttäjien (viestien lähettäjien) lisäämistä avainrooleihin. Sisäisesti suojatut lähettäjät voivat olla toimitusjohtajasi, talousjohtajasi ja muut ylemmät johtajat. Ulkoisesti suojatuissa lähettäjissä voi olla neuvoston jäseniä tai hallituksen jäseniä.
Toimialueen tekeytymissuojaus: Suojaa toimialueet ottamalla toimialueet käyttöön Ei valittu Valittu Valittu
Sisällytä omistamani toimialueet (EnableOrganizationDomainsProtection) Ei käytössä ($false) Valittu ($true) Valittu ($true)
Mukautettujen toimialueiden sisällyttäminen (EnableTargetedDomainsProtection ja TargetedDomainsToProtect) Ei käytössä ($false eikä mitään) Valittu ($true ja <toimialueluettelo>) Valittu ($true ja <toimialueluettelo>) Suosittelemme lisäämään toimialueita (lähettäjätoimialueita), joita et omista, mutta joita käytät usein.
Lisää luotettuja lähettäjiä ja toimialueita (ExcludedSenders ja ExcludedDomains) Ei mitään Ei mitään Ei mitään Organisaatiostasi riippuen suosittelemme, että lisäät lähettäjiä tai toimialueita, jotka on virheellisesti tunnistettu tekeytymisyrityksiksi.
Postilaatikon tietojen käyttöönotto (EnableMailboxIntelligence) Valittu ($true) Valittu ($true) Valittu ($true)
Tekeytymissuojauksen tietojen käyttöönotto (EnableMailboxIntelligenceProtection) Ei käytössä ($false) Valittu ($true) Valittu ($true) Tämä asetus sallii määritetyn toiminnon tekeytymistunnistuksille postilaatikon älykkyyden mukaan.
Toiminnot
Jos viesti tunnistetaan käyttäjäksi tekeytymisenä (TargetedUserProtectionAction) Älä ota mitään toimintoa käyttöön (NoAction) Aseta viesti karanteeniin (Quarantine) Aseta viesti karanteeniin (Quarantine)
Käyttäjän tekeytymisenkaranteenikäytäntö (TargetedUserQuarantineTag) DefaultFullAccessPolicy 1 DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos käyttäjän tekeytymistunnisteet on asetettu karanteeniin.
Jos viesti tunnistetaan toimialue-tekeytymisenä (TargetedDomainProtectionAction) Älä ota mitään toimintoa käyttöön (NoAction) Aseta viesti karanteeniin (Quarantine) Aseta viesti karanteeniin (Quarantine)
Toimialueksi tekeytymisenkaranteenikäytäntö (TargetedDomainQuarantineTag) DefaultFullAccessPolicy 1 DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos toimialueen tekeytymistunnukset on asetettu karanteeniin.
Jos postilaatikon älykkyys havaitsee tekeytyneen käyttäjän (MailboxIntelligenceProtectionAction) Älä ota mitään toimintoa käyttöön (NoAction) Siirrä viesti vastaanottajien Roskaposti-kansioihin (MoveToJmf) Aseta viesti karanteeniin (Quarantine)
Postilaatikon älykkyyden tekeytymisenkaranteenikäytäntö (MailboxIntelligenceQuarantineTag) DefaultFullAccessPolicy 1 DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karanteenikäytäntö on merkityksellinen vain, jos postilaatikon tiedustelutunnistukset on asetettu karanteeniin.
Näytä käyttäjäksi tekeytymisen suojausvihje (EnableSimilarUsersSafetyTips) Ei käytössä ($false) Valittu ($true) Valittu ($true)
Näytä toimialueen tekeytymisen suojausvihje (EnableSimilarDomainsSafetyTips) Ei käytössä ($false) Valittu ($true) Valittu ($true)
Näytä käyttäjäksi tekeytymisen epätavalliset merkit -turvavihje (EnableUnusualCharactersSafetyTips) Ei käytössä ($false) Valittu ($true) Valittu ($true)

¹ Kuten kohdassa Täydet käyttöoikeudet ja karanteenin ilmoitukset on kuvattu, organisaatiosi saattaa käyttää DefaultFullAccessPolicy-ominaisuuden sijaan oletussuojauskäytäntöä tai luomiasi uusia mukautettuja suojauskäytäntöjä. Ainoa ero näiden kahden karanteenikäytännön välillä on, että karanteeniilmoitukset otetaan käyttöön NotificationEnabledPolicy-käytännössä ja poistetaan käytöstä DefaultFullAccessPolicy-käytännössä.

EOP:n tietojenkalastelun torjuntakäytännön asetukset Microsoft Defender for Office 365

Nämä ovat samat asetukset, jotka ovat käytettävissä roskapostin torjuntakäytännön asetuksissa EOP:ssa.

Turvalliset liitetiedostot -asetukset

Microsoft Defender for Office 365 turvalliset liitteet sisältävät yleiset asetukset, joilla ei ole yhteyttä turvallisten liitteiden käytäntöihin, sekä kullekin Turvalliset linkit -käytännölle määritetyt asetukset. Lisätietoja on Defender for Office 365 kohdassa Turvalliset liitteet.

Vaikka oletusarvoista Turvalliset liitteet -käytäntöä ei ole, valmiiksi määritetty sisäinen suojauskäytäntö tarjoaa Turvalliset liitteet -suojauksen kaikille vastaanottajille, joita ei ole määritetty vakio- tai strict-suojauskäytännöissä tai mukautetuissa turvallisten liitteiden käytännöissä. Lisätietoja on artikkelissa Esiaseta suojauskäytännöt EOP:ssa ja Microsoft Defender for Office 365.

Turvalliset liitteet -toiminnon yleiset asetukset

Huomautus

Turvalliset liitteet -toiminnon yleiset asetukset määritetään valmiiksi määritetyllä sisäisellä suojauskäytännöllä, mutta ei vakio- tai strict-suojauskäytännöillä. Kummassakin tapauksessa järjestelmänvalvojat voivat muokata näitä yleisiä Turvallisia liitteitä -asetuksia milloin tahansa.

Oletus-sarake näyttää arvot ennen valmiiksi määritetyn suojauksen valmiiksi määritetyn suojauskäytännön olemassaoloa. Sisäinen suojaus -sarake näyttää sisäisessä suojauskäytännössä määritetyt arvot, jotka ovat myös suositeltuja arvojamme.

Jos haluat määrittää nämä asetukset, katso Ota turvalliset liitteet käyttöön SharePointissa, OneDrivessa ja Microsoft Teamsissa sekä turvalliset asiakirjat Microsoft 365 E5.

PowerShellissä voit käyttää näitä asetuksia Set-AtpPolicyForO365 cmdlet-komennolla.

Suojausominaisuuden nimi Oletus Sisäinen suojaus Kommentoi
Ota käyttöön Defender for Office 365 SharePointissa, OneDrivessa ja Microsoft Teamsissa (EnableATPForSPOTeamsODB) Ei käytössä ($false) Päivänä ($true) Jos haluat estää käyttäjiä lataamasta haitallisia tiedostoja, katso SharePoint Online PowerShellin käyttäminen, jos haluat estää käyttäjiä lataamasta haitallisia tiedostoja.
Office-asiakkaiden Turvalliset asiakirjat -asetuksen ottaminen käyttöön (EnableSafeDocs) Ei käytössä ($false) Päivänä ($true) Tämä ominaisuus on käytettävissä ja merkityksellinen vain käyttöoikeuksissa, jotka eivät sisälly Defender for Office 365 (esimerkiksi Microsoft 365 A5 tai Microsoft 365 E5 Security). Lisätietoja on artikkelissa Microsoft 365 A5 turvalliset asiakirjat tai E5-suojaus.
Salli käyttäjien napsauttaa suojattua näkymää, vaikka Turvalliset asiakirjat tunnistavat tiedoston haitalliseksi (AllowSafeDocsOpen) Ei käytössä ($false) Ei käytössä ($false) Tämä asetus liittyy turvallisten asiakirjojen asetukseen.

Turvalliset liitteet -käytäntöasetukset

Jos haluat määrittää nämä asetukset, katso Safe Attachments -käytäntöjen määrittäminen Defender for Office 365.

PowerShellissä voit käyttää näissä asetuksissa New-SafeAttachmentPolicy - ja Set-SafeAttachmentPolicy-cmdlet-komentoja .

Huomautus

Kuten aiemmin kuvattiin, vaikka oletusarvoista Turvalliset liitteet -käytäntöä ei ole, sisäinen suojauksen valmiiksi määritetty suojauskäytäntö tarjoaa Turvalliset liitteet -suojauksen kaikille vastaanottajille, joita ei ole määritetty vakiomuotoisessa valmiiksi määritetyssä suojauskäytännössä, tiukassa valmiiksi määritetyssä suojauskäytännössä tai mukautetuissa turvalliset liitteet -käytännöissä.

Oletus mukautetussa sarakkeessa viittaa uusien turvallisten liitteiden käytäntöjen oletusarvoihin, jotka luot. Muut sarakkeet ilmaisevat (ellei toisin mainita) arvot, jotka on määritetty vastaavissa valmiiksi määritetyissä suojauskäytännöissä.

Karanteenikäytännöt määrittävät, mitä käyttäjät voivat tehdä karanteeniin asetettuihin viesteihin ja saavatko käyttäjät karanteeniilmoituksia. Lisätietoja on kohdassa Karanteenikäytännön anatomia.

Käytäntö nimeltä AdminOnlyAccessPolicy valvoo aiempia ominaisuuksia viesteille, jotka on asetettu karanteeniin haittaohjelmaksi tässä taulukossa kuvatulla tavalla.

Käyttäjät eivät voi julkaista omia viestejään, jotka turvalliset liitteet ovat asettaneet karanteeniin haittaohjelmaksi, riippumatta siitä, miten karanteenikäytäntö on määritetty. Jos käytäntö sallii käyttäjien julkaista omia karanteeniin asetettuja viestejään, käyttäjät voivat sen sijaan pyytää karanteeniin asetettujen haittaohjelmaviestiensä vapauttamista.

Suojausominaisuuden nimi Oletusarvo mukautetussa Sisäinen suojaus Standard Tiukka Kommentoi
Turvalliset liitteet tuntematon haittaohjelmavastaus (ota käyttöön ja toimi) Ei käytössä (-Enable $false ja -Action Block) Lohko (-Enable $true ja -Action Block) Lohko (-Enable $true ja -Action Block) Lohko (-Enable $true ja -Action Block) Kun Enable-parametri on $false, Action-parametrin arvolla ei ole väliä.
Karanteenikäytäntö (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Uudelleenohjauksen liite ja tunnistetut liitteet : Ota uudelleenohjaus käyttöön (Uudelleenohjaus ja UudelleenohjausOsoite) Ei valittu eikä sähköpostiosoitetta määritetty. (-Redirect $false ja RedirectAddress on tyhjä) Ei valittu eikä sähköpostiosoitetta määritetty. (-Redirect $false ja RedirectAddress on tyhjä) Ei valittu eikä sähköpostiosoitetta määritetty. (-Redirect $false ja RedirectAddress on tyhjä) Ei valittu eikä sähköpostiosoitetta määritetty. (-Redirect $false ja RedirectAddress on tyhjä) Viestien uudelleenohjaus on käytettävissä vain, kun turvallisten liitteiden tuntematon haittaohjelmavastearvo on Monitor (-Enable $true ja -Action Allow).

Lisätietoja Turvallisten linkkien suojaamisesta on Defender for Office 365 kohdassa Turvalliset linkit.

Vaikka oletusarvoista Turvalliset linkit -käytäntöä ei ole, sisäinen suojauksen valmiiksi määritetty suojauskäytäntö tarjoaa Turvalliset linkit -suojauksen kaikille vastaanottajille, joita ei ole määritetty vakiomuotoisessa esimääritetyssä suojauskäytännössä, tiukassa esimääritetyssä suojauskäytännössä tai mukautetuissa Turvalliset linkit -käytännöissä. Lisätietoja on artikkelissa Esiaseta suojauskäytännöt EOP:ssa ja Microsoft Defender for Office 365.

Lisätietoja Turvallisten linkkien käytäntöasetusten määrittämisestä on artikkelissa Turvallisten linkkien käytäntöjen määrittäminen Microsoft Defender for Office 365.

PowerShellissä käytetään New-SafeLinksPolicy - ja Set-SafeLinksPolicy-cmdlet-komentoja Turvalliset linkit -käytäntöasetuksia varten.

Huomautus

Oletusarvo mukautetussa sarakkeessa viittaa luomiasi uusien Turvallisten linkkien käytäntöjen oletusarvoihin. Muut sarakkeet ilmaisevat (ellei toisin mainita) arvot, jotka on määritetty vastaavissa valmiiksi määritetyissä suojauskäytännöissä.

Suojausominaisuuden nimi Oletusarvo mukautetussa Sisäinen suojaus Standard Tiukka Kommentoi
URL& valitse suojausasetukset
Sähköposti Tämän osion asetukset vaikuttavat URL-osoitteen uudelleenkirjoittamiseen ja napsautusten suojauksen aikaan sähköpostiviesteissä.
Käytössä: Turvalliset linkit tarkistavat tunnettujen haitallisten linkkien luettelon, kun käyttäjät napsauttavat linkkejä sähköpostissa. URL-osoitteet kirjoitetaan oletusarvoisesti uudelleen. (EnableSafeLinksForEmail) Valittu ($true) Valittu ($true) Valittu ($true) Valittu ($true)
Käytä turvallisia linkkejä organisaation sisäisiin viesteihin (EnableForInternalSenders) Valittu ($true) Ei valittu ($false) Valittu ($true) Valittu ($true)
Käytä reaaliaikaista URL-osoitetta tarkistamalla epäilyttävät linkit ja linkit, jotka viittaavat tiedostoihin (ScanUrls) Valittu ($true) Valittu ($true) Valittu ($true) Valittu ($true)
Odota URL-osoitteen tarkistuksen valmistumista ennen viestin toimittamista (DeliverMessageAfterScan) Valittu ($true) Valittu ($true) Valittu ($true) Valittu ($true)
Älä kirjoita URL-osoitteita uudelleen, tarkista vain Turvalliset linkit -ohjelmointirajapinnan kautta (DisableURLRewrite) Valittu ($false)* Valittu ($true) Ei valittu ($false) Ei valittu ($false) * Uusissa Turvalliset linkit -käytännöissä, jotka luot Defender-portaalissa, tämä asetus on oletusarvoisesti valittuna. Uusissa Turvalliset linkit -käytännöissä, jotka luot PowerShellissä, DisableURLRewrite-parametrin oletusarvo on $false.
Älä kirjoita seuraavia URL-osoitteita uudelleen sähköpostissa (DoNotRewriteUrls) Tyhjä Tyhjä Tyhjä Tyhjä Tälle asetukselle ei ole erityistä suositusta.

Huomautus: Älä kirjoita seuraavia URL-osoitteita -luettelon merkintöjä ei lueta tai rivitetä turvallisilla linkeillä postinkulun aikana. Ilmoita URL-osoite nimellä Ei olisi pitänyt olla estetty (epätosi positiivinen) ja valitse Salli tämän URL-osoitteen lisätä sallimismerkintä vuokraajan sallittujen ja estettyjen luetteloon, jotta URL-osoitetta ei skannata tai rivitetä turvallisilla linkeillä postinkulun aikana ja napsautushetkellä. Katso ohjeet kohdasta Hyvien URL-osoitteiden raportoiminen Microsoftille.
Teams Tämän osion asetus vaikuttaa napsautusten suojauksen aikaan Microsoft Teamsissa.
Käytössä: Turvalliset linkit tarkistavat tunnettujen haitallisten linkkien luettelon, kun käyttäjät napsauttavat linkkejä Microsoft Teamsissa. URL-osoitteita ei kirjoiteta uudelleen. (EnableSafeLinksForTeams) Valittu ($true) Valittu ($true) Valittu ($true) Valittu ($true)
Office 365 sovellukset Tämän osion asetus vaikuttaa napsautusten suojauksen aikaan Office-sovelluksissa.
Käytössä: Turvalliset linkit tarkistavat tunnettujen haitallisten linkkien luettelon, kun käyttäjät napsauttavat linkkejä Microsoft Office -sovelluksissa. URL-osoitteita ei kirjoiteta uudelleen. (EnableSafeLinksForOffice) Valittu ($true) Valittu ($true) Valittu ($true) Valittu ($true) Käytä Turvallisia linkkejä tuetuissa Office 365 työpöytä- ja mobiilisovelluksissa (iOS ja Android). Lisätietoja on artikkelissa Office-sovellusten Turvalliset linkit -asetukset.
Valitse suojausasetukset
Seuraa käyttäjän napsautuksia (TrackClicks) Valittu ($true) Valittu ($true) Valittu ($true) Valittu ($true)
Anna käyttäjien napsauttaa läpi alkuperäiseen URL-osoitteeseen (AllowClickThrough) Valittu ($false)* Valittu ($true) Ei valittu ($false) Ei valittu ($false) * Uusissa Turvalliset linkit -käytännöissä, jotka luot Defender-portaalissa, tämä asetus on oletusarvoisesti valittuna. Uusissa Safe Links -käytännöissä, jotka luot PowerShellissä, AllowClickThrough-parametrin oletusarvo on $false.
Organisaation mukauttamisen näyttäminen ilmoitus- ja varoitussivuilla (EnableOrganizationBranding) Ei valittu ($false) Ei valittu ($false) Ei valittu ($false) Ei valittu ($false) Tälle asetukselle ei ole erityistä suositusta.

Ennen kuin otat tämän asetuksen käyttöön, sinun on ladattava yrityksesi logo noudattamalla ohjeita kohdassa Microsoft 365 -teeman mukauttaminen organisaatiollesi .
Ilmoitus
Miten haluat ilmoittaa käyttäjillesi? (CustomNotificationText ja UseTranslatedNotificationText) Käytä oletusilmoitustekstiä (Tyhjä ja $false) Käytä oletusilmoitustekstiä (Tyhjä ja $false) Käytä oletusilmoitustekstiä (Tyhjä ja $false) Käytä oletusilmoitustekstiä (Tyhjä ja $false) Tälle asetukselle ei ole erityistä suositusta.

Voit valita Käytä mukautettua ilmoitustekstiä (-CustomNotificationText "<Custom text>"), jos haluat kirjoittaa mukautetun ilmoitustekstin ja käyttää sitä. Jos määrität mukautetun tekstin, voit myös valita Käytä Microsoft Translatoria automaattiseen lokalisointiin (-UseTranslatedNotificationText $true), jos haluat kääntää tekstin automaattisesti käyttäjän kielelle.