קביעת התצורה של מדיניות המסירה המתקדמות עבור הדמיות דיוג ומסירה של דיוג של ספקים חיצוניים לתיבות דואר של SecOps
עצה
הידעת שתוכל לנסות את התכונות ב- Microsoft Defender XDR עבור Office 365 2 ללא תשלום? השתמש בגירסת הניסיון ל- 90 Defender עבור Office 365 במרכז Microsoft Defender של הפורטל. למד מי יכול להירשם ולתנאי ניסיון ב-נסה Microsoft Defender עבור Office 365.
כדי להגן על הארגון שלך כברירת מחדל, Exchange Online Protection (EOP) אינו מאפשר רשימות בטוחות או מעקף סינון עבור הודעות המזוהות כתוכנות זדוניות או כדיוג ברמת מהימנות גבוהה. עם זאת, קיימים תרחישים ספציפיים הדורשים מסירה של הודעות לא מסונן. לדוגמה:
- הדמיות דיוג של ספקים חיצוניים: התקפות מדומה יכולות לעזור לך לזהות ולהכשיר משתמשים פגיעים לפני שמתקפה אמיתית תשפיע על הארגון שלך.
- תיבות דואר של פעולות אבטחה (SecOps): תיבות דואר ייעודיות המשמשות צוותי אבטחה לאיסוף וניתוח של הודעות לא מסונן (הן טובות והן רעות).
השתמש במדיניות המסירה המתקדם ב- EOP כדי למנוע סינון של הודעות נכנסות בתרחישים ספציפיים אלה¹. מדיניות המסירה המתקדם מבטיחה שהודעות בתרחישים אלה ישיגו את התוצאות הבאות:
- מסננים ב- EOP Defender עבור Office 365 לבצע שום פעולה לגבי הודעות אלה. סינון תוכנות זדוניות מועבר עבור תיבות דואר של SecOps בלבד.
- מחיקה ללא שעות (ZAP) עבור דואר זבל ודיוג לא נוהלי שום פעולה בהודעות אלה. ZAP עבור תוכנות זדוניות מועבר עבור תיבות דואר של SecOps בלבד.
- קישורים בטוחים Defender עבור Office 365 חוסם או מ הפעיל את כתובות ה- URL שצוינו בהודעות אלה בעת לחיצה. כתובות URL עדיין גולשות, אך הן אינן חסומות.
- קבצים מצורפים Defender עבור Office 365 אינם מ הפעילים קבצים מצורפים בהודעות אלה.
- התראות מערכת המוגדרות כברירת מחדל אינן מופעלות עבור תרחישים אלה.
- AIR וקיבוץ באשכולות Defender עבור Office 365 מתעלם מהודעות אלה.
- במיוחד עבור הדמיות דיוג של ספקים חיצוניים:
- מרכז הניהול זו יוצרת תגובה אוטומטית המציינת שההודעה מהווה חלק מקמפיין הדמיות דיוג ואינו מהווה איום אמיתי. התראות ו- AIR אינם מופעלים. החוויה של שליחת מנהלי מערכת מציגה הודעות אלה כאיום מדומה.
- כאשר משתמש מדווח על הודעת הדמיית דיוג באמצעות לחצן הדוח המוכלל ב- Outlook או בהודעת הדוח של Microsoft או על דיווח על תוספות דיוג, המערכת אינה יוצרת התראה, חקירה או אירוע. הקישורים או הקבצים אינם מופעלים, אך ההודעה מופיעה בכרטיסיה 'משתמש שדווח' בדף 'שליחות'.
הודעות המזוהות באמצעות מדיניות המסירה המתקדמות אינן מאיומי אבטחה, ולכן ההודעות מסומנות באמצעות עקיפות מערכת. מרכז הניהול אלה מציגות הודעות אלה כמערכת הדמיות דיוג אוSecOps של תיבות דואר. מנהלי מערכת יכולים להשתמש בערכים אלה כדי לסנן ולנתח הודעות בחוויות הבאות:
- סייר האיומים (Explorer) או זיהויים בזמן אמת ב- Defender עבור Office 365: מנהלי מערכת יכולים לסנן לפי מקור עקיפת המערכת ולבחור הדמיות דיוג או תיבת דואר של SecOps.
- הדף ישות דואר אלקטרוני: מנהלי מערכת יכולים להציג הודעה המותרת על-ידי מדיניות הארגון על-ידי תיבת הדואר של SecOps או הדמיית דיוג תחת עקיפת דיירים במקטע עקיפה(ים).
- דוח מצב הגנה מפני איומים: מרכז הניהול לסנן לפי הצגת נתונים לפי עקיפת מערכת בתפריט הנפתח ולבחור לראות הודעות מותרות עקב עקיפת מערכת הדמיות דיוג. כדי לראות הודעות המותרות על-ידי עקיפת תיבת הדואר SecOps, באפשרותך לבחור את התפלגות התרשים על-ידי מיקום מסירה ברשימה הנפתחת של פירוט תרשים לפי סיבה.
- ציד מתקדם Microsoft Defender עבור נקודת קצה: הדמיות דיוג ועקיפות מערכת תיבות הדואר SecOps הן אפשרויות בתוך OrgLevelPolicy ב- EmailEvents.
- תצוגות קמפיין: מרכז הניהול לסנן לפי מקור עקיפת המערכת ולבחור הדמיית דיוג אותיבת דואר של SecOps.
מה עליך לדעת לפני שתתחיל?
פתח את Microsoft Defender ב- https://security.microsoft.com. כדי לעבור ישירות לדף מסירה מתקדם, השתמש ב- https://security.microsoft.com/advanceddelivery.
כדי להתחבר אל Exchange Online PowerShell, ראה התחברות Exchange Online PowerShell.
עליך לקבל הרשאות מוקצות לפני שתוכל לבצע את ההליכים במאמר זה. יש לך את האפשרויות הבאות:
Microsoft Defender XDR בקרת גישה מבוססת תפקיד מאוחד (RBAC) (אם ההרשאות 'שיתוף פעולה &> דואר אלקטרוני Defender עבור Office 365 פעילות'. משפיע על פורטל Defender בלבד, לא על PowerShell): הגדרות הרשאה והגדרות/אבטחה/הגדרות אבטחת ליבה (ניהול) או הרשאה והגדרות/הגדרות אבטחה/הגדרות אבטחה ליבה (קריאה).
שלח & אלקטרוני להרשאות שיתוף פעולה בפורטל Microsoft Defender ובהרשאותExchange Online שלך:
- צור, שנה או הסר הגדרות שתצורתן נקבעה במדיניות המסירה המתקדמות: חברות בקבוצות התפקידים 'מנהל אבטחה' ב- RBAC של שיתוף פעולה בדואר & ובקבוצה תפקידים 'ניהול ארגון' ב- Exchange Online RBAC.
-
גישה לקריאה בלבד למדיניות המסירה המתקדם: חברות בקבוצות התפקידים 'קורא כללי' או 'קורא אבטחה' ב'דואר אלקטרוני' & RBAC.
- ניהול ארגון הצגה בלבד ב- Exchange Online RBAC.
Microsoft Entra: *החברות בתפקידים 'מנהל מערכת כללי', 'מנהל אבטחה', 'קורא כללי' או 'קורא אבטחה' מעניקה למשתמשים את ההרשאות וההרשאות הדרושות עבור תכונות אחרות ב- Microsoft 365.
חשוב
* Microsoft ממליצה להשתמש בתפקידים עם הכי פחות הרשאות. שימוש בחשבונות עם הרשאות נמוכות יותר עוזר לשפר את האבטחה עבור הארגון שלך. מנהל מערכת כללי הוא תפקיד בעל הרשאה גבוהה שאמור להיות מוגבל לתרחישי חירום כאשר אין באפשרותך להשתמש בתפקיד קיים.
שימוש בפורטל Microsoft Defender תצורת תיבות דואר של SecOps במדיניות המסירה המתקדמות
בפורטל Microsoft Defender ב- https://security.microsoft.com, עבור אל דואר אלקטרוני &>מדיניות שיתוף פעולה &>> כללי מדיניות איומים מסירהמתקדמתבמקטע כללים. לחלופין, כדי לעבור ישירות לדף מסירה מתקדם, השתמש ב- https://security.microsoft.com/advanceddelivery.
בדף מסירה מתקדם , ודא שהכרטיסיה תיבת דואר SecOps נבחרה.
בכרטיסיה SecOps mailbox , בחר בלחצן Add באזור No SecOps configured area of the page.
אם קיימים כבר ערכים בכרטיסיה תיבת דואר של SecOps , בחר ערוך ( לחצן הוסף אינו זמין).
בתפריט הנשלף הוספת תיבות דואר של SecOps שנפתח, הזן תיבת דואר קיימת של Exchange Online שברצונך להגדיר כתיבת הדואר SecOps על-ידי ביצוע אחד מהפעולות הבאות:
לחץ בתיבה, אפשר לרשימת תיבות הדואר לפתור ולאחר מכן בחר את תיבת הדואר.
לחץ בתיבה התחל להקליד מזהה עבור תיבת הדואר (שם, שם תצוגה, כינוי, כתובת דואר אלקטרוני, שם חשבון וכדומה) ובחר את תיבת הדואר (שם תצוגה) מתוך התוצאות.
חזור על שלב זה פעמים רבות ככל הצורך. קבוצות תפוצה אינן מותרות.
כדי להסיר ערך קיים, בחר הסר לצד הערך.
לאחר שתסיים בתפריט הנשלף הוסף תיבות דואר SecOps , בחר הוסף..
סקור את המידע בתפריט הנשלף שינויים בתיבת הדואר SecOps עקיפה ולאחר מכן בחר סגור.
בחזרה בכרטיסיה SecOps תיבת הדואר, ערכי תיבת הדואר SecOps שתצורתם תוגדר מפורטים כעת:
- העמודה שם תצוגה מכילה שם תצוגה של תיבות הדואר.
- העמודה דואר אלקטרוני מכילה את כתובת הדואר האלקטרוני עבור כל ערך.
- כדי לשנות את רשימת הערכים ממרווח רגיל למרווח קומפקטי, בחר שנה מרווח בין רשימה לדחוס או רגיל ולאחר מכן בחר דחוס רשימה.
שימוש בפורטל Microsoft Defender כדי לשנות או להסיר תיבות דואר של SecOps במדיניות המסירה המתקדמות
בפורטל Microsoft Defender ב- https://security.microsoft.com, עבור אל דואר אלקטרוני &>מדיניות שיתוף פעולה &>> כללי מדיניות איומים מסירהמתקדמתבמקטע כללים. לחלופין, כדי לעבור ישירות לדף מסירה מתקדם, השתמש ב- https://security.microsoft.com/advanceddelivery.
בדף מסירה מתקדם , ודא שהכרטיסיה תיבת דואר SecOps נבחרה.
בכרטיסיה SecOps mailbox , בחר Edit.
בתפריט הנשלף Edit SecOps תיבות דואר שנפתחות, הוסף או הסר תיבות דואר כמתואר בשלב 3 בסעיף שימוש בפורטל Microsoft Defender כדי לקבוע את התצורה של תיבות הדואר SecOps במקטע מדיניות מסירה מתקדמת.
כדי להסיר את כל תיבות הדואר, בחר הסר לצד כל ערך עד שלא נבחרו תיבות דואר נוספות.
לאחר שתסיים בתפריט הנשלף עריכת תיבות דואר SecOps , בחר שמור.
סקור את המידע בתפריט הנשלף שינויים בתיבת הדואר SecOps עקיפה ולאחר מכן בחר סגור.
בחזרה בכרטיסיה SecOps תיבת הדואר, ערכי תיבת הדואר SecOps שתצורתם נקבעה מוצגים. אם הסרת את כל הערכים, הרשימה ריקה.
השתמש בפורטל Microsoft Defender כדי לקבוע תצורה של הדמיות דיוג של ספקים חיצוניים במדיניות המסירה המתקדמות
כדי לקבוע תצורה של הדמיית דיוג של ספק חיצוני, עליך לספק את המידע הבא:
- לפחות תחום אחד: התחום מכתובת MAIL FROM (
5321.MailFrom
המכונה גם כתובת, שולח P1 או שולח מעטפה) המשמש בהעברה SMTP של ההודעה או בתחום DKIM כפי שצוין על-ידי ספק הדמיות הדיוג. - כתובת IP אחת לפחות ששולחת.
- עבור הדמיות דיוג שאינן של דואר אלקטרוני (לדוגמה, הודעות של Microsoft Teams, מסמכי Word או גליונות אלקטרוניים של Excel), באפשרותך לזהות את כתובות ה- URL של ההדמיה כדי לאפשר שלא תטופל כאיומים אמיתיים בזמן לחיצה: כתובות ה- URL אינן חסומות או מופצות, ולא נוצרות התראות לחיצה על כתובת URL או אירועים כתוצאה מכך. כתובות ה- URL גולשות בעת לחיצה, אך הן אינן חסומות.
חייבת להיות התאמה בתחום אחד לפחות וב - IPשליחה אחד לפחות, אך לא נשמר שיוך בין ערכים.
אם רשומת ה- MX שלך אינה מצביעה על Microsoft 365, כתובת ה- IP Authentication-results
בכותרת חייבת להתאים לכתובת ה- IP במדיניות המסירה המתקדמות. אם כתובות ה- IP אינן תואמות, ייתכן שיהיה עליך לקבוע את התצורה של סינון משופר עבור מחברים כדי לזהות את כתובת ה- IP הנכונה.
הערה
סינון משופר עבור מחברים אינו פועל עבור הדמיות דיוג של ספקים חיצוניים בתרחישי ניתוב דואר אלקטרוני הכוללים דואר שמגיע ל- Exchange Online פעמיים (לדוגמה, דואר אלקטרוני באינטרנט מנותב אל Microsoft 365, לאחר מכן לסביבה מקומית או לשירות אבטחה של ספק חיצוני ולאחר מכן בחזרה ל- Microsoft 365). ל- EOP אין אפשרות לזהות את כתובת ה- IP נכונה של מקור ההודעה. אל תנסה לעקוף מגבלה זו על-ידי הוספת כתובות ה- IP של תשתית השליחה המקומית או של ספק חיצוני להדמיית דיוג של ספק חיצוני. פעולה זו עוקפת ביעילות את סינון דואר הזבל עבור כל שולח אינטרנט התחזה לתחום שצוין בסימולציית דיוג של ספק חיצוני. תרחישי ניתוב שבהם רשומת ה- MX מצביעה על שירות של ספק חיצוני ולאחר מכן דואר מנותב אל Exchange Online נתמכים אם הוגדר סינון משופר עבור מחברים.
נכון לעכשיו, מדיניות המסירה המתקדם עבור הדמיות דיוג של ספקים חיצוניים אינה תומכת בסימולציות באותו ארגון (DIR:INT
), במיוחד כאשר דואר אלקטרוני מנותב דרך שער Exchange Server לפני Microsoft 365 בזרימת דואר היברידי. כדי לעקוף בעיה זו, יש לך את האפשרויות הבאות:
- צור מחבר שליחה ייעודי שאינו מאמת את הודעות הדמיית דיוג כהודעות פנימיות.
- קבע את תצורת הדמיית הדיוג כדי לעקוף את Exchange Server תשתית הדיוג ולנתב דואר ישירות אל רשומת MX של Microsoft 365 (לדוגמה, contoso-com.mail.protection.outlook.com).
- על אף שבאפשרותך להגדיר סריקת הודעות בתוך הארגון ל'ללא' במדיניות למניעת דואר זבל, איננו ממליצים על אפשרות זו מאחר שהיא משפיעה על הודעות דואר אלקטרוני אחרות.
אם אתה משתמש במדיניות האבטחה הקבועה מראש של ההגנה המוכללת או שמדיניות הקישורים הבטוחים המותאמת אישית שלך כוללים את ההגדרה אל תכתוב כתובות URL, בצע בדיקה באמצעות ה- API של SafeLinks זמין בלבד, הגנה מפני לחיצה אינה מתייחסת לקישורי הדמיות דיוג בדואר אלקטרוני כאיומים ב- Outlook באינטרנט, ב- Outlook עבור iOS וב- Android, ב- Outlook עבור Windows v16.0.15317.10000 ואילך, וב- Outlook עבור Mac v16.74 (23061100) ואילך. אם אתה משתמש בגירסאות קודמות של Outlook, שקול להשבית את כתובות ה- URL 'אל תכתוב', בצע בדיקות דרך הגדרת ה- API של SafeLinks רק במדיניות קישורים בטוחים מותאמת אישית.
הוספת כתובות URL של הדמיות דיוג לסעיף אל תכתוב את כתובות ה- URL הבאות במקטע דואר אלקטרוני במדיניות קישורים בטוחים עלולה לגרום להתראות לא רצויות עבור לחיצות על כתובות URL. כתובות URL של הדמיות דיוג בהודעות דואר אלקטרוני מותרות באופן אוטומטי הן במהלך זרימת דואר והן בעת לחיצה.
בשלב זה, מדיניות המסירה המתקדמות עבור תיבות דואר של SecOps אינה תומכת בהודעות אינטרא-ארגוניות (DIR:INT
) והודעות אלה יועברו להסגר. כפתרון, באפשרותך להשתמש במדיניות נפרדת למניעת דואר זבל עבור תיבות דואר של SecOps שאינה מסגרת הודעות בתוך הארגון. איננו ממליצים להשבית הגנה בתוך הארגון עבור כל תיבות הדואר.
בפורטל Microsoft Defender ב- https://security.microsoft.com, עבור אל דואר אלקטרוני &>מדיניות שיתוף פעולה &>> כללי מדיניות איומים מסירהמתקדמתבמקטע כללים. לחלופין, כדי לעבור ישירות לדף מסירה מתקדם, השתמש ב- https://security.microsoft.com/advanceddelivery.
בדף מסירה מתקדם , בחר את הכרטיסיה הדמיות דיוג .
בכרטיסיה הדמיית דיוג, בחר בלחצן הוסף באזור סימולציות דיוג ללא הדמיות דיוג שהוגדרו על-ידי ספק חיצוני בדף.
אם כבר קיימים ערכים בכרטיסיה הדמיית דיוג, בחר ערוך (לחצן הוסף אינו זמין).
בתפריט הנשלף הוסף הדמיות דיוג של ספקים חיצוניים שנפתח, קבע את תצורת ההגדרות הבאות:
תחום: הרחב הגדרה זו והזן לפחות תחום אחד של כתובת דואר אלקטרוני על-ידי לחיצה בתיבה, הזנת ערך (לדוגמה, contoso.com) ולאחר מכן הקשה על מקש ENTER או בחירת הערך המוצג מתחת לתיבה. חזור על שלב זה פעמים רבות ככל הצורך. באפשרותך להוסיף עד 50 ערכים. השתמש באחד מהערכים הבאים:
- התחום בכתובת
5321.MailFrom
(המכונה גם כתובת MAIL FROM , שולח P1 או שולח מעטפה) המשמש בהעברה SMTP של ההודעה. - תחום DKIM כפי שצוין על-ידי ספק הדמיות דיוג.
- התחום בכתובת
שליחת IP: הרחב הגדרה זו והזן כתובת IPv4 חוקית אחת לפחות על-ידי לחיצה בתיבה, הזנת ערך ולאחר מכן הקשה על מקש ENTER או בחירת הערך המוצג מתחת לתיבה. חזור על שלב זה פעמים רבות ככל הצורך. באפשרותך להוסיף עד 10 ערכים. ערכים חוקיים הם:
- IP בודד: לדוגמה, 192.168.1.1.
- טווח IP: לדוגמה, 192.168.0.1-192.168.0.254.
- CIDR IP: לדוגמה, 192.168.0.1/25.
כתובות URL של הדמיות המאפשרות: הגדרה זו אינה נדרשת עבור קישורים בסימולציות דיוג בדואר אלקטרוני. השתמש בהגדרה זו כדי לזהות באופן אופציונלי קישורים בהדמיות דיוג שאינן של דואר אלקטרוני (קישורים בהודעות Teams או במסמכי Office) שאין להתייחס אליהם כאיומים אמיתיים בזמן הלחיצה.
הוסף ערכי כתובת URL על-ידי הרחבת הגדרה זו, לחיצה בתיבה, הזנת ערך ולאחר מכן הקשה על מקש ENTER או בחירת הערך המוצג מתחת לתיבה. באפשרותך להוסיף עד 30 ערכים. לקבלת תחביר כתובת ה- URL, ראה תחביר כתובת URL עבור רשימת התרה/חסימה של דייר.
כדי להסיר ערך קיים של תחום, כתובת IP או כתובת URL, בחר הסר לצד הערך.
שקול את הדוגמה הבאה:
Authentication-Results: spf=pass (sender IP is 172.17.17.7) smtp.mailfrom=contoso.com; dkim=pass (signature was verified) header.d=contoso-simulation.com; dmarc=pass action=none header.from=contoso-simulation.com; DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=contoso-simulation.com; s=selector1; h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck; bh=UErATeHehIIPIXPeUAfZWiKo0w2cSsOhb9XM9ulqTX0=;
- כתובת ה- IP המחברת היא 172.17.17.7.
- התחום בכתובת MAIL FROM (
smtp.mailfrom
) contoso.com. - תחום DKIM (
header.d
) contoso-simulation.com.
מהדוגמה, באפשרותך להשתמש באחד מהשילובים הבאים כדי לקבוע תצורה של הדמיית דיוג של ספק חיצוני:
תחום: contoso.com
שליחת IP: 172.17.17.7תחום: contoso-simulation.com
שליחת IP: 172.17.17.7לאחר שתסיים בתפריט הנשלף הוסף הדמיות דיוג של ספקים חיצוניים, בחר הוסף.
סקור את המידע בתפריט הנשלף של שינויי הדמיות דיוג שנשמרו ולאחר מכן בחר סגור.
בחזרה בכרטיסיה הדמיית דיוג, ערכי הדמיית דיוג של ספקים חיצוניים שאתה קובע מפורטים כעת:
- העמודה ערך מכילה את התחום, כתובת ה- IP או ערך כתובת ה- URL.
- העמודה סוג מכילה את הערך Sending IP, Domain או Allowed simulation URL עבור כל ערך.
- העמודה תאריך מציגה מתי הערך נוצר.
- כדי לשנות את רשימת הערכים ממרווח רגיל למרווח קומפקטי, בחר שנה מרווח בין רשימה לדחוס או רגיל ולאחר מכן בחר דחוס רשימה.
השתמש בפורטל Microsoft Defender כדי לשנות או להסיר הדמיות דיוג של ספקים חיצוניים במדיניות המסירה המתקדמות
בפורטל Microsoft Defender ב- https://security.microsoft.com, עבור אל דואר אלקטרוני &>מדיניות שיתוף פעולה &>> כללי מדיניות איומים מסירהמתקדמתבמקטע כללים. לחלופין, כדי לעבור ישירות לדף מסירה מתקדם, השתמש ב- https://security.microsoft.com/advanceddelivery.
בדף מסירה מתקדם , בחר את הכרטיסיה הדמיות דיוג .
בכרטיסיה הדמיית דיוג , בחר ערוך.
בתפריט הנשלף עריכת הדמיות דיוג של ספק חיצוני שנפתח, הוסף או הסר ערכים עבור כתובות URL של תחום, שליחתIP וסימולציה, כמתואר בשלב 3 בפורטל Microsoft Defender כדי לקבוע את התצורה של תיבות דואר של SecOps במקטע מדיניות מסירה מתקדמת.
כדי להסיר את כל הערכים, בחר הסר לצד כל ערך עד שלא נבחרו תחומים, כתובות IP או כתובות URL נוספות.
לאחר שתסיים בתפריט הנשלף ערוך הדמיית דיוג של ספק חיצוני, בחר שמור.
סקור את המידע בתפריט הנשלף של שינויי הדמיות דיוג שנשמרו ולאחר מכן בחר סגור.
בחזרה בכרטיסיה הדמיית דיוג, ערכי הדמיית דיוג של ספקים חיצוניים שתצורתם נקבעה מוצגים. אם הסרת את כל הערכים, הרשימה ריקה.
תרחישים נוספים הדורשים עקיפת סינון
בנוסף לשני התרחישים שמדיניות המסירה המתקדמות יכולה לעזור לך, קיימים תרחישים אחרים שבהם ייתכן שתצטרך לעקוף סינון עבור הודעות:
מסננים של ספקים חיצוניים: אם רשומת ה- MX של התחום שלך אינה מצביעה על Office 365 (הודעות מנותב תחילה למקום אחר), האפשרות מאובטחת כברירת מחדל אינה זמינה. אם ברצונך להוסיף הגנה, עליך להפוך סינון משופר לזמין עבור מחברים (נקרא גם רישום דילוג). לקבלת מידע נוסף, ראה ניהול זרימת דואר באמצעות שירות ענן של ספק חיצוני עם Exchange Online. אם אינך מעוניין בסינון משופר עבור מחברים, השתמש בכללי זרימת דואר (שנקראים גם כללי תעבורה) כדי לעקוף את הסינון של Microsoft עבור הודעות שכבר הוערךו על-ידי סינון של ספקים חיצוניים. לקבלת מידע נוסף, ראה שימוש בכללי זרימת דואר כדי להגדיר את ה- SCL בהודעות.
תוצאות חיוביות מוטעות תחת סקירה: ייתכן שתרצה לאפשר באופן זמני הודעות טובות המזוהות באופן שגוי כהודעות שגויות (תוצאות חיוביות מוטעות) שדיווחת עליהן באמצעות שליחות מנהל מערכת, אך ההודעות עדיין עוברות ניתוח על-ידי Microsoft. כמו בכל העקיפות, אנו ממליצים בחום שהקצבות האלה הן זמניות.
הליכים של PowerShell עבור תיבות דואר של SecOps במדיניות המסירה המתקדמות
ב- PowerShell, הרכיבים הבסיסיים של תיבות הדואר SecOps במדיניות המסירה המתקדמות הם:
- מדיניות העקיפה של SecOps: נשלטת על-ידי רכיבי ה- cmdlet *-SecOpsOverridePolicy .
- כלל העקיפה של SecOps: נשלט על-ידי רכיבי ה- cmdlet *-ExoSecOpsOverrideRule .
אופן פעולה זה כולל את התוצאות הבאות:
- עליך ליצור תחילה את המדיניות ולאחר מכן ליצור את הכלל המזהה את המדיניות חלה על הכלל.
- בעת הסרת מדיניות מ- PowerShell, הכלל המתאים מוסר גם הוא.
- בעת הסרת כלל מ- PowerShell, המדיניות המתאימה אינה מוסרת. עליך להסיר את המדיניות המתאימה באופן ידני.
שימוש ב- PowerShell כדי לקבוע תצורה של תיבות דואר של SecOps
קביעת התצורה של תיבת דואר של SecOps במדיניות המסירה המתקדם ב- PowerShell היא תהליך דו-שלבי:
- צור את מדיניות העקיפה של SecOps.
- Create the SecOps override rule that specifies the policy that the rule applies to.
שלב 1: שימוש ב- PowerShell ליצירת מדיניות עקיפת SecOps
ב Exchange Online PowerShell, השתמש בתחביר הבא:
New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>
ללא קשר לערך השם שתציין, שם המדיניות הוא SecOpsOverridePolicy, כך שניתן גם להשתמש בערך זה.
דוגמה זו יוצרת את מדיניות תיבת הדואר SecOps.
New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo secops@contoso.com
לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-SecOpsOverridePolicy.
שלב 2: שימוש ב- PowerShell ליצירת כלל העקיפה של SecOps
ב Exchange Online PowerShell, הפעל את הפקודה הבאה:
New-ExoSecOpsOverrideRule -Name SecOpsOverrideRule -Policy SecOpsOverridePolicy
ללא קשר לערך השם שתציין, _Exe:SecOpsOverrid:<GUID\>
שם הכלל יהיה [sic] <כאשר GUID הוא ערך GUID> ייחודי (לדוגמה, 312c23cf-0377-4162-b93d-6548a9977efb9).
לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-ExoSecOpsOverrideRule.
שימוש ב- PowerShell להצגת מדיניות העקיפה של SecOps
ב Exchange Online PowerShell, דוגמה זו מחזירה מידע מפורט אודות מדיניות תיבת הדואר היחידה ומדיניות תיבת הדואר SecOps בלבד.
Get-SecOpsOverridePolicy
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Get-SecOpsOverridePolicy.
שימוש ב- PowerShell להצגת כללי עקיפת SecOps
ב Exchange Online PowerShell, דוגמה זו מחזירה מידע מפורט אודות כללי עקיפה של SecOps.
Get-ExoSecOpsOverrideRule
למרות שהפקודה הקודמת אמורה להחזיר כלל אחד בלבד, ייתכן שכלל הממתין למחיקה ייכלל גם בתוצאות.
דוגמה זו מזהה את הכלל החוקי (אחד) וכל הכללים הלא חוקיים.
Get-ExoSecOpsOverrideRule | Format-Table Name,Mode
לאחר זיהוי הכללים הלא חוקיים, באפשרותך להסיר אותם באמצעות ה- cmdlet Remove-ExoSecOpsOverrideRule כמתואר בהמשך מאמר זה.
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Get-ExoSecOpsOverrideRule.
שימוש ב- PowerShell לשינוי מדיניות העקיפה של SecOps
ב Exchange Online PowerShell, השתמש בתחביר הבא:
Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy [-AddSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>] [-RemoveSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>]
דוגמה זו מוסיפה למדיניות secops2@contoso.com
העקיפה של SecOps.
Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy -AddSentTo secops2@contoso.com
הערה
אם קיים כלל עקיפה משויך חוקי של SecOps, גם כתובות הדואר האלקטרוני בכלל מעודכנות.
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-SecOpsOverridePolicy.
שימוש ב- PowerShell לשינוי כלל עקיפת SecOps
ה - cmdlet Set-ExoSecOpsOverrideRule אינו משנה את כתובות הדואר האלקטרוני בכלל העקיפה SecOps. כדי לשנות את כתובות הדואר האלקטרוני בכלל העקיפה SecOps, השתמש ב- cmdlet Set-SecOpsOverridePolicy .
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-ExoSecOpsOverrideRule.
שימוש ב- PowerShell להסרת מדיניות העקיפה של SecOps
ב Exchange Online PowerShell, דוגמה זו מסירה את המדיניות SecOps Mailbox ואת הכלל המתאים.
Remove-SecOpsOverridePolicy -Identity SecOpsOverridePolicy
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Remove-SecOpsOverridePolicy.
שימוש ב- PowerShell להסרת כללי עקיפת SecOps
ב Exchange Online PowerShell, השתמש בפקודות הבאות:
הסר את כל כללי העקיפה של SecOps:
Get-ExoSecOpsOverrideRule | Remove-ExoSecOpsOverrideRule
הסר את כלל העקיפה של SecOps שצוין:
Remove-ExoSecOpsOverrideRule -Identity "_Exe:SecOpsOverrid:312c23cf-0377-4162-b93d-6548a9977efb"
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Remove-ExoSecOpsOverrideRule.
הליכים של PowerShell עבור הדמיות דיוג של ספקים חיצוניים במדיניות המסירה המתקדמות
ב- PowerShell, הרכיבים הבסיסיים של הדמיות דיוג של ספקים חיצוניים במדיניות המסירה המתקדמות הם:
- מדיניות עקיפת הדמיות דיוג: נשלטת על-ידי רכיבי ה- cmdlet *-PhishSimOverridePolicy .
- כלל עקיפת הדמיות דיוג: נשלט על-ידי רכיבי ה- cmdlet *-ExoPhishSimOverrideRule .
- כתובות ה- URL המותרות (ללא חסימה) של הדמיות דיוג: נשלטות על-ידי רכיבי ה- cmdlet *-TenantAllowBlockListItems .
הערה
כפי שתואר קודם לכן, זיהוי כתובות URL אינו נדרש עבור קישורים בסימולציות דיוג המבוססות על דואר אלקטרוני. באפשרותך גם לזהות קישורים בסימולציות דיוג שאינן של דואר אלקטרוני (קישורים בהודעות Teams או במסמכי Office) שאין להתייחס אליהם כאיומים אמיתיים בזמן הלחיצה.
אופן פעולה זה כולל את התוצאות הבאות:
- עליך ליצור תחילה את המדיניות ולאחר מכן ליצור את הכלל המזהה את המדיניות חלה על הכלל.
- שנה את ההגדרות במדיניות ואת הכלל בנפרד.
- בעת הסרת מדיניות מ- PowerShell, הכלל המתאים מוסר גם הוא.
- בעת הסרת כלל מ- PowerShell, המדיניות המתאימה אינה מוסרת. עליך להסיר את המדיניות המתאימה באופן ידני.
שימוש ב- PowerShell כדי לקבוע תצורה של הדמיות דיוג של ספקים חיצוניים
קביעת תצורה של הדמיית דיוג של ספק חיצוני ב- PowerShell היא תהליך מרובה שלבים:
- צור את מדיניות עקיפת הדמיית דיוג.
- צור את כלל עקיפת הדמיית דיוג המציין:
- המדיניות שהכלל חל עליה.
- כתובת ה- IP של המקור של הודעות הדמיית הדיוג.
- באופן אופציונלי, זהה את כתובות ה- URL של הדמיית דיוג בסימולציות דיוג שאינן דואר אלקטרוני (קישורים בהודעות Teams או במסמכי Office) שאין להתייחס אליהן כאיומים אמיתיים בזמן הלחיצה.
שלב 1: שימוש ב- PowerShell ליצירת מדיניות עקיפת הדמיות דיוג
ב Exchange Online PowerShell, דוגמה זו יוצרת את מדיניות עקיפת הדמיות דיוג.
New-PhishSimOverridePolicy -Name PhishSimOverridePolicy
ללא קשר לערך השם שתציין, שם המדיניות הוא PhishSimOverridePolicy, כך שניתן גם להשתמש בערך זה.
לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-PhishSimOverridePolicy.
שלב 2: שימוש ב- PowerShell ליצירת כלל עקיפת הדמיות דיוג
ב Exchange Online PowerShell, השתמש בתחביר הבא:
New-ExoPhishSimOverrideRule -Name <ArbitraryTextValue> -Policy PhishSimOverridePolicy -Domains <Domain1>,<Domain2>,...<Domain10> -SenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntry10>
ללא קשר לערך השם שתציין, _Exe:PhishSimOverr:<GUID\>
שם הכלל יהיה [sic] <כאשר GUID הוא ערך GUID> ייחודי (לדוגמה, 6fed4b63-3563-495d-a481-b24a311f8329).
ערך כתובת IP חוקי הוא אחד מהערכים הבאים:
- IP בודד: לדוגמה, 192.168.1.1.
- טווח IP: לדוגמה, 192.168.0.1-192.168.0.254.
- CIDR IP: לדוגמה, 192.168.0.1/25.
דוגמה זו יוצרת את כלל עקיפת הדמיית דיוג עם ההגדרות שצוינו.
New-ExoPhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains fabrikam.com,wingtiptoys.com -SenderIpRanges 192.168.1.55
לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-ExoPhishSimOverrideRule.
שלב 3: (אופציונלי) השתמש ב- PowerShell כדי לזהות את כתובות ה- URL של הדמיות דיוג כדי לאפשר
ב Exchange Online PowerShell, השתמש בתחביר הבא:
New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries "<URL1>","<URL2>",..."<URL10>" <[-NoExpiration] | [-ExpirationDate <DateTime>]>
לקבלת פרטים אודות תחביר כתובת ה- URL, ראה תחביר כתובת URL עבור רשימת התר/חסימות של דייר
דוגמה זו מוסיפה כתובת URL המאפשרת ערך עבור כתובת ה- URL של הדמיית דיוג של ספק חיצוני שצוינה ללא תפוגה.
New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries *.fabrikam.com -NoExpiration
לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-TenantAllowBlockListItems.
השתמש ב- PowerShell כדי להציג את מדיניות עקיפת הדמיות דיוג
ב Exchange Online PowerShell, דוגמה זו מחזירה מידע מפורט על מדיניות עקיפת הדמיות דיוג אחת בלבד.
Get-PhishSimOverridePolicy
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Get-PhishSimOverridePolicy.
שימוש ב- PowerShell להצגת כללי עקיפת הדמיות דיוג
ב Exchange Online PowerShell), דוגמה זו מחזירה מידע מפורט אודות כללי עקיפת הדמיות דיוג.
Get-ExoPhishSimOverrideRule
למרות שהפקודה הקודמת אמורה להחזיר כלל אחד בלבד, ייתכן שכללים הממתינים למחיקה ייכללו גם בתוצאות.
דוגמה זו מזהה את הכלל החוקי (אחד) וכל הכללים הלא חוקיים.
Get-ExoPhishSimOverrideRule | Format-Table Name,Mode
לאחר זיהוי הכללים הלא חוקיים, באפשרותך להסיר אותם באמצעות ה- cmdlet Remove-ExoPhishSimOverrideRule כמתואר בהמשך מאמר זה.
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Get-ExoPhishSimOverrideRule.
השתמש ב- PowerShell כדי להציג את ערכי כתובת ה- URL המותרים של הדמיית דיוג
ב Exchange Online PowerShell, הפעל את הפקודה הבאה:
Get-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Get-TenantAllowBlockListItems.
השתמש ב- PowerShell כדי לשנות את מדיניות עקיפת הדמיות דיוג
ב Exchange Online PowerShell, השתמש בתחביר הבא:
Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy [-Comment "<DescriptiveText>"] [-Enabled <$true | $false>]
דוגמה זו מבטלת את מדיניות עקיפת הדמיות דיוג.
Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy -Enabled $false
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-PhishSimOverridePolicy.
שימוש ב- PowerShell לשינוי כללי עקיפת הדמיות דיוג
ב Exchange Online PowerShell, השתמש בתחביר הבא:
Get-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]
או
Set-ExoPhishSimOverrideRule -Identity <PhishSimOverrideRuleIdentity> [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]
השתמש ב- cmdlet Get-ExoPhishSimOverrideRule כדי למצוא את ערכי הישות PhishSimOverrideRuleIdentity>.< שם הכלל משתמש בתחביר הבא: _Exe:PhishSimOverr:<GUID\>
[sic] <כאשר GUID הוא ערך GUID> ייחודי (לדוגמה, 6fed4b63-3563-495d-a481-b24a311f8329).
דוגמה זו משנה את כלל עקיפת הדמיית דיוג (כנראה בלבד) בהגדרות הבאות:
- הוסף את ערך התחום blueyonderairlines.com.
- הסר את ערך כתובת ה- IP 192.168.1.55.
שינויים אלה אינם משפיעים על ערכים קיימים בכלל.
Get-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule -AddSenderDomainIs blueyonderairlines.com -RemoveSenderIpRanges 192.168.1.55
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-ExoPhishSimOverrideRule.
השתמש ב- PowerShell כדי לשנות את ערכי כתובת ה- URL המותרים של הדמיית דיוג
לא ניתן לשנות את ערכי כתובת ה- URL ישירות. באפשרותך להסיר ערכים קיימים של כתובות URLולהוסיף ערכי כתובת URL חדשים כמתואר במאמר זה.
ב- Exchange Online PowerShell, כדי לשנות מאפיינים אחרים של ערך URL מותר של הדמיית דיוג (לדוגמה, תאריך התפוגה או ההערות), השתמש בתחביר הבא:
Set-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity> -ListType URL -ListSubType AdvancedDelivery <[-NoExpiration] | [-ExpirationDate <DateTime>]> [-Notes <String>]
עליך לזהות את הערך שיש לשנות על-ידי ערכי כתובת ה- URL שלו (הפרמטר Entries ) או הערך Identity מהפלט של ה- cmdlet Get-TenantAllowBlockListItems ( הפרמטר Ids ).
דוגמה זו שונתה את תאריך התפוגה של הערך שצוין.
Set-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-TenantAllowBlockListItems.
שימוש ב- PowerShell להסרת מדיניות עקיפת הדמיות דיוג
ב Exchange Online PowerShell, דוגמה זו מסירה את מדיניות עקיפת הדמיות דיוג ואת הכלל המתאים.
Remove-PhishSimOverridePolicy -Identity PhishSimOverridePolicy
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Remove-PhishSimOverridePolicy.
שימוש ב- PowerShell להסרת כללי עקיפת הדמיות דיוג
ב Exchange Online PowerShell, השתמש בפקודות הבאות:
הסר את כל כללי עקיפת הדמיית דיוג:
Get-ExoPhishSimOverrideRule | Remove-ExoPhishSimOverrideRule
הסר את כלל עקיפת הדמיית דיוג שצוין:
Remove-ExoSPhishSimOverrideRule -Identity "_Exe:PhishSimOverr:6fed4b63-3563-495d-a481-b24a311f8329"
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Remove-ExoPhishSimOverrideRule.
השתמש ב- PowerShell כדי להסיר את ערכי כתובת ה- URL המותרים של הדמיית דיוג
ב Exchange Online PowerShell, השתמש בתחביר הבא:
Remove-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity> -ListType URL -ListSubType AdvancedDelivery
עליך לזהות את הערך שיש לשנות על-ידי ערכי כתובת ה- URL שלו (הפרמטר Entries ) או הערך Identity מהפלט של ה- cmdlet Get-TenantAllowBlockListItems ( הפרמטר Ids ).
דוגמה זו שונתה את תאריך התפוגה של הערך שצוין.
Remove-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021
לקבלת מידע מפורט על התחביר והפרמטרים, ראה Remove-TenantAllowBlockListItems.