הגדרות מומלצות עבור EOP Microsoft Defender עבור Office 365 אבטחה
עצה
הידעת שתוכל לנסות את התכונות ב- Microsoft Defender XDR עבור Office 365 2 ללא תשלום? השתמש בגירסת הניסיון ל- 90 Defender עבור Office 365 במרכז Microsoft Defender של הפורטל. למד מי יכול להירשם ולתנאי ניסיון ב-נסה Microsoft Defender עבור Office 365.
Exchange Online Protection (EOP) הוא ליבת האבטחה עבור מנויי Microsoft 365 והיא עוזרת למנוע מהודעות דואר אלקטרוני זדוניות להגיע לתיבות הדואר הנכנס של העובד שלך. אך עם מתקפות חדשות ומתוחכמות יותר המתקיימות מדי יום, הגנות משופרות נדרשות לעתים קרובות. Microsoft Defender עבור Office 365 תוכנית 1 או תוכנית 2 מכילות תכונות נוספות המעניקות שכבות נוספות של אבטחה, שליטה וחקירה.
למרות שאנו מאפשרים למנהלי אבטחה להתאים אישית את הגדרות האבטחה שלהם, קיימות שתי רמות אבטחה ב- EOP Microsoft Defender עבור Office 365 מומלצות: רגילוקפדן. למרות שסביבות וצרכים של לקוחות שונות, רמות סינון אלה עוזרות למנוע מההודעות הלא רצויות להגיע לתיבת הדואר הנכנס של העובדים ברוב המקרים.
כדי להחיל באופן אוטומטי את ההגדרות הרגילות או הקפדניות על משתמשים, ראה מדיניות אבטחה קבועה מראש ב- EOP ו- Microsoft Defender עבור Office 365.
מאמר זה מתאר את הגדרות ברירת המחדל, וגם את ההגדרות הסטנדרטיות והקפדן המומלצות כדי לסייע בהגנה על המשתמשים שלך. הטבלאות מכילות את ההגדרות בפורטל Microsoft Defender וב- PowerShell (Exchange Online PowerShell או Exchange Online Protection PowerShell עצמאי עבור ארגונים ללא Exchange Online דואר).
הערה
המו Office 365 דול advanced Threat Protection Recommender (ORCA) של PowerShell יכול לעזור למנהלי מערכת למצוא את הערכים הנוכחיים של הגדרות אלה. באופן ספציפי, ה- cmdlet Get-ORCAReport יוצר הערכה של מניעת דואר זבל, מניעת דיוג והגדרות היגיינה אחרות של הודעות. באפשרותך להוריד את מודול ORCA בכתובת https://www.powershellgallery.com/packages/ORCA/.
בארגונים של Microsoft 365, מומלץ להשאיר את מסנן דואר הזבל ב- Outlook מוגדר ללא סינון אוטומטי כדי למנוע התנגשויות מיותרות (הן חיוביות והן שליליות) עם גזרי הדין של סינון דואר הזבל מ- EOP. לקבלת מידע נוסף, עיין במאמרים הבאים:
הגנה למניעת דואר זבל, נגד תוכנות זדוניות והגנה למניעת דיוג ב- EOP
מניעת הודעות זבל, נגד תוכנות זדוניות ותוכנות נגד דיוג הן תכונות EOP שמנהלי מערכת יכולים לקבוע את תצורתן. אנו ממליצים על תצורות רגילות או קפדניות הבאות.
הגדרות מדיניות נגד תוכנות זדוניות של EOP
כדי ליצור ולהגדיר פריטי מדיניות למניעת תוכנות זדוניות, ראה קביעת תצורה של מדיניות למניעת תוכנות זדוניות ב- EOP.
פריטי מדיניות להסגר מגדירים את הפעולות שמשתמשים יכולים לבצע בהודעות בהסגר, ואם משתמשים מקבלים הודעות להסגר. לקבלת מידע נוסף, ראה האנטומיה של מדיניות ההסגר.
המדיניות בשם AdminOnlyAccessPolicy אוכפת את היכולות ההיסטוריות עבור הודעות שהועברו להסגר כתוכנות זדוניות כמתואר בטבלה כאן.
המשתמשים אינם יכולים לשחרר הודעות משלהם שהועברו להסגר כתוכנות זדוניות, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים מורשים במקום זאת לבקש את שחרור הודעות התוכנות הזדוניות שלהם בהסגר.
שם תכונת אבטחה | ברירת מחדל | Standard | קפדנית | תגובה |
---|---|---|---|---|
הגדרות הגנה | ||||
הפוך את מסנן הקבצים המצורפים הנפוץ לזמין (EnableFileFilter) | נבחר ($true )* |
נבחר ($true ) |
נבחר ($true ) |
לקבלת הרשימה של סוגי הקבצים במסנן הקבצים המצורפים הנפוצים, ראה מסנן קבצים מצורפים נפוצים במדיניות למניעת תוכנות זדוניות. *מסנן הקבצים המצורפים הנפוצים מופעל כברירת מחדל במדיניות חדשה למניעת תוכנות זדוניות שאתה יוצר בפורטל Defender או ב- PowerShell, ובמדיניות ברירת המחדל למניעת תוכנות זדוניות בארגונים שנוצרו לאחר 1 בדצמבר 2023. |
הודעות נפוצות של מסנן קבצים מצורפים: כאשר סוגי קבצים אלה נמצאים (FileTypeAction) |
דחיית ההודעה עם דוח אי-מסירה (NDR) (Reject ) |
דחיית ההודעה עם דוח אי-מסירה (NDR) (Reject ) |
דחיית ההודעה עם דוח אי-מסירה (NDR) (Reject ) |
|
הפוך מחיקה אוטומטית של שעות אפס לזמינות עבור תוכנות זדוניות (ZapEnabled) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
מדיניות הסגר (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
מרכז הניהול נוספות | ||||
הודע למנהל מערכת על הודעות שלא נותחו משולחים פנימיים (EnableInternalSenderAdminNotifications ו- InternalSenderAdminAddress) | לא נבחר ($false ) |
לא נבחר ($false ) |
לא נבחר ($false ) |
אין לנו המלצה ספציפית עבור הגדרה זו. |
הודע למנהל מערכת על הודעות שלא נותחו משולחים חיצוניים (EnableExternalSenderAdminNotifications ו- ExternalSenderAdminAddress) | לא נבחר ($false ) |
לא נבחר ($false ) |
לא נבחר ($false ) |
אין לנו המלצה ספציפית עבור הגדרה זו. |
התאמה אישית של הודעות | אין לנו המלצות ספציפיות עבור הגדרות אלה. | |||
שימוש בטקסט הודעה מותאם אישית (CustomNotifications) | לא נבחר ($false ) |
לא נבחר ($false ) |
לא נבחר ($false ) |
|
From name (CustomFromName) | ריק | ריק | ריק | |
כתובת 'מ ' (CustomFromAddress) | ריק | ריק | ריק | |
התאמה אישית של הודעות עבור הודעות משולחים פנימיים | הגדרות אלה משמשות רק אם האפשרות הודע למנהל מערכת אודות הודעות שלא עברו משולחים פנימיים נבחרה. | |||
נושא (CustomInternalSubject) | ריק | ריק | ריק | |
הודעה (CustomInternalBody) | ריק | ריק | ריק | |
התאמה אישית של הודעות עבור הודעות משולחים חיצוניים | הגדרות אלה משמשות רק אם האפשרות הודע למנהל מערכת על הודעות שלא עברו משולחים חיצוניים נבחרה. | |||
נושא (CustomExternalSubject) | ריק | ריק | ריק | |
הודעה (CustomExternalBody) | ריק | ריק | ריק |
הגדרות מדיניות למניעת דואר זבל של EOP
כדי ליצור ולהגדיר מדיניות למניעת דואר זבל, ראה קביעת תצורה של מדיניות למניעת דואר זבל ב- EOP.
בכל מקום שבו אתה בוחר באפשרות העבר הודעה להסגר כפעולה עבור גזר דין של מסנן דואר זבל, תיבת המדיניות בחר מדיניות הסגר זמינה. פריטי מדיניות להסגר מגדירים את הפעולות שמשתמשים יכולים לבצע בהודעות בהסגר, ואם משתמשים מקבלים הודעות להסגר. לקבלת מידע נוסף, ראה האנטומיה של מדיניות ההסגר.
אם תשנה את הפעולה של סינון הודעות זבל להסגר הודעה בעת יצירת מדיניות למניעת דואר זבל בפורטל Defender, התיבה בחר מדיניות הסגר ריקה כברירת מחדל. ערך ריק פירושו שמדיניות ההסגר המהווה ברירת מחדל עבור אותה גזרה דין של סינון דואר זבל נמצאת בשימוש. מדיניות ההסגר המוגדרת כברירת מחדל אוכפת את היכולות ההיסטוריות של גזר הדין של מסנן דואר הזבל שהסגר את ההודעה כמתואר בטבלה כאן. לאחר מכן, תוכל להציג או לערוך את הגדרות המדיניות למניעת דואר זבל, שם מדיניות ההסגר מוצג.
מנהלי מערכת יכולים ליצור פריטי מדיניות להסגר או להשתמש בהם עם יכולות מגבילות או פחות מגבילות יותר. לקבלת הוראות, ראה יצירת מדיניות להסגר בפורטל Microsoft Defender ההסגר.
שם תכונת אבטחה | ברירת מחדל | Standard | קפדנית | תגובה |
---|---|---|---|---|
סף דואר אלקטרוני בצובר & מאפייני דואר זבל | ||||
סף דואר אלקטרוני בצובר (BulkThreshold) | 7 | 6 | 5 | לקבלת פרטים, ראה רמת תלונה בצובר (BCL) ב- EOP. |
דואר זבל בצובר (MarkAsSpamBulkMail) | (On ) |
(On ) |
(On ) |
הגדרה זו זמינה ב- PowerShell בלבד. |
הגדלת הגדרות ניקוד של דואר זבל | כל ההגדרות האלה הן חלק ממסנן דואר הזבל המתקדם (ASF). לקבלת מידע נוסף, עיין בסעיף הגדרות ASF במדיניות למניעת דואר זבל במאמר זה. | |||
סמן כדואר זבל | רוב ההגדרות האלה הן חלק מ- ASF. לקבלת מידע נוסף, עיין בסעיף הגדרות ASF במדיניות למניעת דואר זבל במאמר זה. | |||
מכיל שפות ספציפיות (EnableLanguageBlockList ו- LanguageBlockList) |
כבוי ($false וריק) |
כבוי ($false וריק) |
כבוי ($false וריק) |
אין לנו המלצה ספציפית עבור הגדרה זו. באפשרותך לחסום הודעות בשפות ספציפיות בהתאם לצרכים העסקיים שלך. |
ממדינות אלה (EnableRegionBlockList ו- RegionBlockList) |
כבוי ($false וריק) |
כבוי ($false וריק) |
כבוי ($false וריק) |
אין לנו המלצה ספציפית עבור הגדרה זו. באפשרותך לחסום הודעות ממדינות/אזורים ספציפיים בהתאם לצרכים העסקיים שלך. |
מצב בדיקה (TestModeAction) | ללא | ללא | ללא | הגדרה זו מהווה חלק מ- ASF. לקבלת מידע נוסף, עיין בסעיף הגדרות ASF במדיניות למניעת דואר זבל במאמר זה. |
פעולות | ||||
פעולת זיהוי הודעות זבל (הפעולה SpamAction) |
העברת הודעה לתיקיית דואר הזבל (MoveToJmf ) |
העברת הודעה לתיקיית דואר הזבל (MoveToJmf ) |
הודעת הסגר (Quarantine ) |
|
מדיניות הסגרעבור דואר זבל (SpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | מדיניות ההסגר משמעותית רק אם זיהוי הודעות זבל בהסגר. |
פעולה מהימנות גבוהה לזיהוי הודעות זבל (HighConfidenceSpamAction) |
העברת הודעה לתיקיית דואר הזבל (MoveToJmf ) |
הודעת הסגר (Quarantine ) |
הודעת הסגר (Quarantine ) |
|
מדיניות הסגרעבור דואר זבל בביטחון גבוה (HighConfidenceSpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | מדיניות ההסגר משמעותית רק אם זיהוי דואר זבל בביטחון גבוה נמצא בהסגר. |
פעולת זיהוי דיוג (PhishSpamAction) |
העברת הודעה לתיקיית דואר הזבל (MoveToJmf )* |
הודעת הסגר (Quarantine ) |
הודעת הסגר (Quarantine ) |
* ערך ברירת המחדל הוא העבר הודעה לתיקיית דואר הזבל במדיניות ברירת המחדל למניעת דואר זבל ובמדיניות חדשה למניעת הודעות זבל שאתה יוצר ב- PowerShell. ערך ברירת המחדל הוא הודעת הסגר במדיניות חדשה למניעת דואר זבל שאתה יוצר בפורטל Defender. |
מדיניות הסגרעבור דיוג (PhishQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | מדיניות ההסגר משמעותית רק אם זיהויי דיוג בהסגר. |
פעולה מהימנות גבוהה לזיהוי דיוג (HighConfidencePhishAction) |
הודעת הסגר (Quarantine ) |
הודעת הסגר (Quarantine ) |
הודעת הסגר (Quarantine ) |
המשתמשים אינם יכולים לשחרר את ההודעות שלהם שהועברו להסגר כהיוג ברמת מהימנות גבוהה, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים רשאים במקום זאת לבקש את שחרור הודעות דיוג שלהם בהסגר ברמת ביטחון גבוהה. |
מדיניות הסגרעבור דיוג בביטחון גבוה (HighConfidencePhishQuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
רמה תואמת בצובר (BCL) נפגשה או חרגה (BulkSpamAction) |
העברת הודעה לתיקיית דואר הזבל (MoveToJmf ) |
העברת הודעה לתיקיית דואר הזבל (MoveToJmf ) |
הודעת הסגר (Quarantine ) |
|
מדיניות ההסגרעבור רמה תואמת בצובר (BCL) תם או חרגה (BulkQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | מדיניות ההסגר משמעותית רק אם זיהוי בצובר בהסגר. |
הודעות אינטרא-ארגוניות שיש לבצע פעולה לגביהן (IntraOrgFilterState) | ברירת מחדל (ברירת מחדל) | ברירת מחדל (ברירת מחדל) | ברירת מחדל (ברירת מחדל) | הערך ברירת מחדל זהה לבחירת הודעות דיוג ברמת מהימנות גבוהה. בשלב זה, בארגונים ממשלתיים בארה"ב (Microsoft 365 GCC, GCC High ו- DoD), הערך ברירת מחדל זהה לבחירה באפשרות ללא. |
שמירת דואר זבל בהסגר למשך ימים רבים אלה (QuarantineRetentionPeriod) | 15 ימים | 30 יום | 30 יום | ערך זה משפיע גם על הודעות שהועברו להסגר על-ידי מדיניות למניעת דיוג. לקבלת מידע נוסף, ראה שמירת העבר להסגר. |
הפיכת עצות בטיחות של דואר זבל לזמינות (InlineSafetyTipsEnabled) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
אפשר מחיקה אוטומטית של אפס שעות (ZAP) לזמינה עבור הודעות דיוג (PhishZapEnabled) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
הפיכת ZAP לזמין עבור הודעות זבל (SpamZapEnabled) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
אפשר & בלוקים | ||||
שולחים מותרים (שולחים מותרים) | ללא | ללא | ללא | |
תחומי שולח מותרים (AllowedSenderDomains) | ללא | ללא | ללא | הוספת תחומים לרשימת התחומים המותרים היא רעיון גרוע מאוד. התוקפים יוכלו לשלוח לך דואר אלקטרוני שנוסף בדרך אחרת. השתמש בתובנות של בינת התחזות וברשימת התרה/חסימה של דייר כדי לסקור את כל השולחים השולחים התחזים לכתובות דואר אלקטרוני בתחום הדואר האלקטרוני של הארגון שלך או בכתובות דואר אלקטרוני של שולח התחזות בתחוםים חיצוניים. |
שולחים חסומים (שולחים חסומים) | ללא | ללא | ללא | |
תחומי שולח חסומים (תחומים חסומיםSenderDomains) | ללא | ללא | ללא |
¹ כמתואר בהרשאות גישה מלאה והודעות בהסגר , הארגון שלך עשוי להשתמש ב- NotificationEnabledPolicy במקום ב- DefaultFullAccessPolicy במדיניות האבטחה המוגדרת כברירת מחדל או במדיניות אבטחה מותאמת אישית חדשה שאתה יוצר. ההבדל היחיד בין שני פריטי מדיניות להסגר אלה הוא שהודעות בהסגר מופעלות ב- NotificationEnabledPolicy ומכבה אותן ב- DefaultFullAccessPolicy.
הגדרות ASF במדיניות למניעת דואר זבל
לקבלת מידע נוסף אודות הגדרות מתקדמות של מסנן דואר זבל (ASF) במדיניות למניעת דואר זבל, ראה הגדרות מתקדמות של מסנן דואר זבל (ASF) ב- EOP.
שם תכונת אבטחה | ברירת מחדל | מומלץ Standard |
מומלץ קפדנית |
תגובה |
---|---|---|---|---|
קישורים של תמונות לאתרים מרוחקים (IncreaseScoreWithImageLinks) | לא פעיל | לא פעיל | לא פעיל | |
כתובת IP מספרית בכתובת URL (IncreaseScoreWithNumericIps) | לא פעיל | לא פעיל | לא פעיל | |
ניתוב מחדש של כתובת URL ליציאה אחרת (IncreaseScoreWithRedirectToOtherPort) | לא פעיל | לא פעיל | לא פעיל | |
קישורים לאתרי .biz או .info (IncreaseScoreWithBizOrInfoUrls) | לא פעיל | לא פעיל | לא פעיל | |
הודעות ריקות (MarkAsSpamEmptyMessages) | לא פעיל | לא פעיל | לא פעיל | |
הטבעת תגיות ב- HTML (MarkAsSpamEmbedTagsInHtml) | לא פעיל | לא פעיל | לא פעיל | |
JavaScript או VBScript ב- HTML (MarkAsSpamJavaScriptInHtml) | לא פעיל | לא פעיל | לא פעיל | |
תגי טופס ב- HTML (MarkAsSpamFormTagsInHtml) | לא פעיל | לא פעיל | לא פעיל | |
תגי מסגרת או iframe ב- HTML (MarkAsSpamFramesInHtml) | לא פעיל | לא פעיל | לא פעיל | |
באגים באינטרנט ב- HTML (MarkAsSpamWebBugsInHtml) | לא פעיל | לא פעיל | לא פעיל | |
תגי אובייקט ב- HTML (MarkAsSpamObjectTagsInHtml) | לא פעיל | לא פעיל | לא פעיל | |
מילים רגישות (MarkAsSpamSensitiveWordList) | לא פעיל | לא פעיל | לא פעיל | |
רשומת SPF: כשל קשיח (MarkAsSpamSpfRecordHardFail) | לא פעיל | לא פעיל | לא פעיל | |
כשל קשיח בסינון מזהה שולח (MarkAsSpamFromAddressAuthFail) | לא פעיל | לא פעיל | לא פעיל | |
תזמונים (MarkAsSpamNdrBackscatter) | לא פעיל | לא פעיל | לא פעיל | |
מצב בדיקה (TestModeAction) | ללא | ללא | ללא | עבור הגדרות ASF התומכות ב'בדיקה' כפעולה, באפשרותך לקבוע את התצורה של פעולת מצב הבדיקה ל'ללא', 'הוסף טקסט X-Header המוגדר כברירת מחדל' או 'שלח הודעת עותק מוסתר' (None , AddXHeader או BccMessage ). לקבלת מידע נוסף, ראה הפיכת הגדרות ASF לזמינות, ללא זמינות או בדיקה. |
הערה
ASF מוסיף שדות X-header להודעות לאחר עיבוד ההודעות על-ידי כללי זרימת דואר של Exchange (נקראים גם כללי תעבורה), כך שלא ניתן להשתמש בכללי זרימת דואר כדי לזהות הודעות ש- ASF מסנן ולהשתמש בהן.X-CustomSpam:
הגדרות מדיניות דואר זבל יוצא של EOP
כדי ליצור ולהגדיר פריטי מדיניות של דואר זבל יוצא, ראה קביעת תצורה של סינון דואר זבל יוצא ב- EOP.
לקבלת מידע נוסף אודות מגבלות השליחה המוגדרות כברירת מחדל בשירות, ראה שליחת מגבלות.
הערה
מדיניות דואר זבל יוצא אינה מהווה חלק ממדיניות אבטחה קבועה מראש רגילה או קפדנית. הערכים הרגיליםוהקפדן מציינים את הערכים המומלצים במדיניות ברירת המחדל של דואר זבל יוצא או מדיניות דואר זבל יוצא מותאם אישית שאתה יוצר.
שם תכונת אבטחה | ברירת מחדל | מומלץ Standard |
מומלץ קפדנית |
תגובה |
---|---|---|---|---|
הגדרת מגבלת הודעות חיצונית (RecipientLimitExternalPerHour) | 0 | 500 | 400 | ערך ברירת המחדל 0 פירושו שימוש ברירות המחדל של השירות. |
הגדרת מגבלת הודעות פנימית (RecipientLimitInternalPerHour) | 0 | 1000 | 800 | ערך ברירת המחדל 0 פירושו שימוש ברירות המחדל של השירות. |
הגדרת מגבלת הודעות יומית (RecipientLimitPerDay) | 0 | 1000 | 800 | ערך ברירת המחדל 0 פירושו שימוש ברירות המחדל של השירות. |
מגבלה הוצבה על משתמשים שתגיע למגבלת ההודעות (ActionWhenThresholdReached) |
תגביל את המשתמש לשליחת דואר עד ליום הבא (BlockUserForToday ) |
תגביל את המשתמש לשליחת דואר (BlockUser ) |
תגביל את המשתמש לשליחת דואר (BlockUser ) |
|
כללי העברה אוטומטית (AutoForwardingMode) |
אוטומטי - נשלט על-ידי המערכת (Automatic ) |
אוטומטי - נשלט על-ידי המערכת (Automatic ) |
אוטומטי - נשלט על-ידי המערכת (Automatic ) |
|
שלח עותק של הודעות יוצאות שחורגות ממגבלות אלה למשתמשים ולקבוצות אלה (BccSuspiciousOutboundMail ו- BccSuspiciousOutboundAdditionalRecipients) | לא נבחר ( וריק$false ) |
לא נבחר ( וריק$false ) |
לא נבחר ( וריק$false ) |
אין לנו המלצה ספציפית עבור הגדרה זו. הגדרה זו פועלת רק במדיניות ברירת המחדל של דואר זבל יוצא. היא אינה פועלת במדיניות דואר זבל יוצאת מותאמת אישית שאתה יוצר. |
הודע למשתמשים ולקבוצות אלה אם שולח חסום בשל שליחת דואר זבל יוצא (NotifyOutboundSpam ו- NotifyOutboundSpamRecipients) | לא נבחר ( וריק$false ) |
לא נבחר ( וריק$false ) |
לא נבחר ( וריק$false ) |
מדיניות ההתראה המוגדרת כברירת מחדל בשם משתמש מגבילה את שליחת הדואר האלקטרוני כבר שולחת הודעות דואר אלקטרוני לחברים בקבוצה TenantAdmins(חברי מנהל מערכת כללי) כאשר משתמשים נחסמים עקב חריגה מהמגבלות במדיניות. מומלץ מאוד להשתמש במדיניות ההתראה במקום בהגדרה זו במדיניות דואר הזבל היוצאת כדי להודיע למנהלי מערכת ולמשתמשים אחרים. לקבלת הוראות, ראה אימות הגדרות ההתראה עבור משתמשים מוגבלים. |
הגדרות מדיניות למניעת דיוג של EOP
לקבלת מידע נוסף אודות הגדרות אלה, ראה הגדרות התחזות. כדי לקבוע את התצורה של הגדרות אלה, ראה קביעת תצורה של מדיניות למניעת דיוג ב- EOP.
הגדרות התחזות הן קשורות הדדית, אך ההגדרה הצג את עצת הבטיחות הראשונה ליצירת קשר אינה תלות בהגדרות התחזות.
פריטי מדיניות להסגר מגדירים את הפעולות שמשתמשים יכולים לבצע בהודעות בהסגר, ואם משתמשים מקבלים הודעות להסגר. לקבלת מידע נוסף, ראה האנטומיה של מדיניות ההסגר.
למרות שערך מדיניות ההסגר החל מופיע ללא בחירה בעת יצירת מדיניות למניעת דיוג בפורטל Defender, מדיניות ההסגר בשם DefaultFullAccessPolicy¹ נמצאת בשימוש אם לא תבחר מדיניות הסגר. מדיניות זו אוכפת את היכולות ההיסטוריות עבור הודעות שהועברו להסגר כהתזות כפי שמתואר בטבלה כאן. כאשר בהמשך תראה או תערוך את הגדרות מדיניות ההסגר, שם מדיניות ההסגר יוצג.
מנהלי מערכת יכולים ליצור פריטי מדיניות להסגר או להשתמש בהם עם יכולות מגבילות או פחות מגבילות יותר. לקבלת הוראות, ראה יצירת מדיניות להסגר בפורטל Microsoft Defender ההסגר.
שם תכונת אבטחה | ברירת מחדל | Standard | קפדנית | תגובה |
---|---|---|---|---|
סף דיוג & הגנה | ||||
הפוך בינת התחזות לזמינה (EnableSpoofIntelligence) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
פעולות | ||||
Honor DMARC record policy when the message is detected as spoof (HonorDmarcPolicy) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
כאשר הגדרה זו מופעלת, אתה קובע מה קורה להודעות שבהן השולח נכשל בבדיקת DMARC מפורשת כאשר פעולת המדיניות ברשומת ה- TXT של DMARC מוגדרת ל- p=quarantine או p=reject . לקבלת מידע נוסף, ראה הגנה מפני התחזות ומדיניות DMARC של השולח. |
אם ההודעה מזוהה כהתזות ומדיניות DMARC מוגדרת כ- p=quarantine (DmarcQuarantineAction) |
העבר את ההודעה להסגר (Quarantine ) |
העבר את ההודעה להסגר (Quarantine ) |
העבר את ההודעה להסגר (Quarantine ) |
לפעולה זו יש משמעות רק כאשר מדיניות הרשומה Honor DMARC מזוהה כהתזות מופעלת. |
אם ההודעה מזוהה כהתזות ומדיניות DMARC מוגדרת כ- p=reject (DmarcRejectAction) |
דחה את ההודעה (Reject ) |
דחה את ההודעה (Reject ) |
דחה את ההודעה (Reject ) |
לפעולה זו יש משמעות רק כאשר מדיניות הרשומה Honor DMARC מזוהה כהתזות מופעלת. |
אם ההודעה מזוהה כהתזות על-ידי בינת התחזות (AuthenticationFailAction) |
העברת ההודעה לתיקיות דואר הזבל של הנמענים (MoveToJmf ) |
העברת ההודעה לתיקיות דואר הזבל של הנמענים (MoveToJmf ) |
העבר את ההודעה להסגר (Quarantine ) |
הגדרה זו חלה על שולחים התחזים שנחסמו באופן אוטומטי כפי שמוצג בתובנות של בינת התחזות או שנחסמו באופן ידני ברשימת הדיירים/חסימות. אם תבחר העבר את ההודעה להסגר כפעולה עבור גזר הדין של התחזות, תיבת מדיניות ההסגר 'החל' תהיה זמינה. |
מדיניות הסגרעבור התחזות (SpoofQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | מדיניות ההסגר משמעותית רק אם זיהוי התחזות בהסגר. |
הצג עצת בטיחות ראשונה ליצירת קשר (EnableFirstContactSafetyTips) | לא נבחר ($false ) |
נבחר ($true ) |
נבחר ($true ) |
לקבלת מידע נוסף, ראה עצת בטיחות ראשונה ליצירת קשר. |
הצג (?) עבור שולחים לא מאומתים עבור התחזות (EnableUnauthenticatedSender) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
הוספת סימן שאלה (?) לתמונה של השולח ב- Outlook עבור שולחים לא מזוהים של התחזות. לקבלת מידע נוסף, ראה מחווני שולח לא מאומתים. |
הצג תג "via" (EnableViaTag) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
הוספת תגית דרך (chris@contoso.com באמצעות fabrikam.com) אל הכתובת 'מאת' אם היא שונה מהתחום בחתימה של DKIM או בכתובת MAIL FROM . לקבלת מידע נוסף, ראה מחווני שולח לא מאומתים. |
¹ כמתואר בהרשאות גישה מלאה והודעות בהסגר , הארגון שלך עשוי להשתמש ב- NotificationEnabledPolicy במקום ב- DefaultFullAccessPolicy במדיניות האבטחה המוגדרת כברירת מחדל או במדיניות אבטחה מותאמת אישית חדשה שאתה יוצר. ההבדל היחיד בין שני פריטי מדיניות להסגר אלה הוא שהודעות בהסגר מופעלות ב- NotificationEnabledPolicy ומכבה אותן ב- DefaultFullAccessPolicy.
Microsoft Defender עבור Office 365 אבטחה
הטבות אבטחה נוספות מגיעות עם Microsoft Defender עבור Office 365 חדש. לקבלת החדשות והמידע העדכניים ביותר, תוכל לראות מה חדש Defender עבור Office 365.
חשוב
מדיניות ברירת המחדל למניעת דיוג ב- Microsoft Defender עבור Office 365 מספקת הגנה מפני התחזות ובינת תיבת דואר עבור כל הנמענים. עם זאת, שאר התכונות הזמינות של הגנת התחזות וההגדרות המתקדמות אינן מוגדרות או זמינות במדיניות ברירת המחדל. כדי להפוך את כל תכונות ההגנה לזמינות, השתמש באחת מהשיטות הבאות:
- הפעל את מדיניות האבטחה הקבועה מראש הרגילה ו/או הקפדה והשתמש בה וקבע את התצורה של הגנת התחזות שם.
- שנה את מדיניות ברירת המחדל למניעת דיוג.
- צור פריטי מדיניות נוספים למניעת דיוג.
למרות שאין מדיניות ברירת מחדל של קבצים מצורפים בטוחים או מדיניות קישורים בטוחים, מדיניות האבטחה הקבועה מראש של ההגנה המוכללת מספקת הגנה מפני קבצים מצורפים בטוחים וקישורים בטוחים לכל הנמענים שאינם מוגדרים במדיניות האבטחה הקבועה מראש הרגילה, מדיניות האבטחה הקבועה מראש הקפדה מראש או במדיניות מותאמת אישית של קבצים מצורפים בטוחים או קישורים בטוחים). לקבלת מידע נוסף, ראה מדיניות אבטחה קבועה מראש ב- EOP ו- Microsoft Defender עבור Office 365.
לקבצים מצורפים בטוחים עבור הגנה על SharePoint, OneDrive ו- Microsoft Teams ומסמכים בטוחים אין יחסי תלות במדיניות קישורים בטוחים.
אם המנוי שלך כולל Microsoft Defender עבור Office 365 או אם רכשת את המנוי Defender עבור Office 365 כהרחבה, הגדר את התצורות הרגילות או הקפדנו הבאות.
הגדרות מדיניות למניעת דיוג Microsoft Defender עבור Office 365
לקוחות EOP מקבלים דיוג בסיסי כפי שתואר קודם לכן, Defender עבור Office 365 כולל תכונות ושליטה נוספות כדי לסייע במניעה, זיהוי ותיקון של התקפות. כדי ליצור ולהגדיר פריטי מדיניות אלה, ראה קביעת תצורה של מדיניות למניעת דיוג ב- Defender עבור Office 365.
הגדרות מתקדמות במדיניות למניעת דיוג Microsoft Defender עבור Office 365
לקבלת מידע נוסף אודות הגדרה זו, ראה ערכי סף מתקדמים של דיוג במדיניות למניעת דיוג ב- Microsoft Defender עבור Office 365. כדי לקבוע תצורה של הגדרה זו, ראה קביעת תצורה של מדיניות למניעת דיוג ב- Defender עבור Office 365.
שם תכונת אבטחה | ברירת מחדל | Standard | קפדנית | תגובה |
---|---|---|---|---|
סף דואר אלקטרוני של דיוג (PhishThresholdLevel) |
1 - רגיל (1 ) |
3 - אגרסיבי יותר (3 ) |
4 - האגרסיבי ביותר (4 ) |
הגדרות התחזות במדיניות למניעת דיוג Microsoft Defender עבור Office 365
לקבלת מידע נוסף אודות הגדרות אלה, ראה הגדרות התחזות במדיניות למניעת דיוג ב- Microsoft Defender עבור Office 365. כדי לקבוע הגדרות אלה, ראה קביעת תצורה של מדיניות למניעת דיוג ב- Defender עבור Office 365.
בכל מקום שבו תבחר העבר את ההודעה להסגר כפעולה עבור גזר דין התחזות, תיבת מדיניות ההסגר 'החל' זמינה. פריטי מדיניות להסגר מגדירים את הפעולות שמשתמשים יכולים לבצע בהודעות בהסגר, ואם משתמשים מקבלים הודעות להסגר. לקבלת מידע נוסף, ראה האנטומיה של מדיניות ההסגר.
למרות שערך מדיניות ההסגר Apply מופיע ללא בחירה בעת יצירת מדיניות למניעת דיוג בפורטל Defender, מדיניות ההסגר בשם DefaultFullAccessPolicy נמצאת בשימוש אם לא תבחר מדיניות הסגר. מדיניות זו אוכפת את היכולות ההיסטוריות עבור הודעות שהועברו להסגר כהתחזות כמתואר בטבלה כאן. כאשר בהמשך תראה או תערוך את הגדרות מדיניות ההסגר, שם מדיניות ההסגר יוצג.
מנהלי מערכת יכולים ליצור פריטי מדיניות להסגר או להשתמש בהם עם יכולות מגבילות או פחות מגבילות יותר. לקבלת הוראות, ראה יצירת מדיניות להסגר בפורטל Microsoft Defender ההסגר.
שם תכונת אבטחה | ברירת מחדל | Standard | קפדנית | תגובה |
---|---|---|---|---|
סף דיוג & הגנה | ||||
הגנה על התחזות משתמש: אפשר למשתמשים להגן (EnableTargetedUserProtection ו- TargetedUsersToProtect) | לא נבחר ( ללא$false ) |
נבחר ( ורשימה$true <של משתמשים>) |
נבחר ( ורשימה$true <של משתמשים>) |
אנו ממליצים להוסיף משתמשים (שולחי הודעות) לתפקידים עיקריים. השולחים המוגנים הפנימיים עשויים להיות המנכ"ל, מנהל הכספים הכללי ומנהיגים בכירים אחרים. באופן חיצוני, שולחים מוגנים יכולים לכלול חברי מועצה או מועצת מנהלים. |
הגנה על התחזות לתחום: אפשר הגנה על תחומים | לא נבחר | שנבחרו | שנבחרו | |
כלול תחומים בבעלותי (EnableOrganizationDomainsProtection) | לא פעיל ($false ) |
נבחר ($true ) |
נבחר ($true ) |
|
כלול תחומים מותאמים אישית (EnableTargetedDomainsProtection ו - TargetedDomainsToProtect) | כבוי ($false ללא) |
נבחר ($true ורשימה <של תחומים>) |
נבחר ($true ורשימה <של תחומים>) |
אנו ממליצים להוסיף תחומים (תחומי שולח) שאינם בבעלותך, אך אתה מקיים איתם אינטראקציה לעתים קרובות. |
הוספת שולחים ותחום מהימנים (ExcludedSenders ו- ExcludedDomains) | ללא | ללא | ללא | בהתאם לארגון שלך, מומלץ להוסיף שולחים או תחומים המזוהים באופן שגוי כניסיונות התחזות. |
הפוך בינת תיבת דוארלזמינה (EnableMailboxIntelligence) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
הפוך בינה לזמינה עבור הגנת התחזות (EnableMailboxIntelligenceProtection) | לא פעיל ($false ) |
נבחר ($true ) |
נבחר ($true ) |
הגדרה זו מאפשרת את הפעולה שצוינה לזיהוי התחזות על-ידי בינת תיבת הדואר. |
פעולות | ||||
אם זוהתה הודעה כהחזות משתמש (TargetedUserProtectionAction) |
אל תחיל פעולה כלשהי (NoAction ) |
העבר את ההודעה להסגר (Quarantine ) |
העבר את ההודעה להסגר (Quarantine ) |
|
מדיניות הסגרעבור התחזות משתמש (TargetedUserQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | למדיניות ההסגר יש משמעות רק אם זיהוי התחזות של משתמשים בהסגר. |
אם זוהתה הודעה כהחזות תחום (TargetedDomainProtectionAction) |
אל תחיל פעולה כלשהי (NoAction ) |
העבר את ההודעה להסגר (Quarantine ) |
העבר את ההודעה להסגר (Quarantine ) |
|
מדיניות הסגרעבור התחזות לתחום (TargetedDomainQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | למדיניות ההסגר יש משמעות רק אם זיהוי התחזות לתחום נמצא בהסגר. |
אם בינת תיבת הדואר מזהה משתמש מתחזה (MailboxIntelligenceProtectionAction) |
אל תחיל פעולה כלשהי (NoAction ) |
העברת ההודעה לתיקיות דואר הזבל של הנמענים (MoveToJmf ) |
העבר את ההודעה להסגר (Quarantine ) |
|
מדיניות הסגרעבור התחזות של בינת תיבות דואר (MailboxIntelligenceQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | מדיניות ההסגר משמעותית רק אם זיהויי בינת תיבות דואר בהסגר. |
הצג עצת בטיחות של התחזות משתמש (EnableSimilarUsersSafetyTips) | לא פעיל ($false ) |
נבחר ($true ) |
נבחר ($true ) |
|
הצג עצה לבטיחות התחזות לתחום (EnableSimilarDomainsSafetyTips) | לא פעיל ($false ) |
נבחר ($true ) |
נבחר ($true ) |
|
הצג עצת בטיחות של תווים חריגים בהתחזות משתמש (EnableUnusualCharactersSafetyTips) | לא פעיל ($false ) |
נבחר ($true ) |
נבחר ($true ) |
¹ כמתואר בהרשאות גישה מלאה והודעות בהסגר , הארגון שלך עשוי להשתמש ב- NotificationEnabledPolicy במקום ב- DefaultFullAccessPolicy במדיניות האבטחה המוגדרת כברירת מחדל או במדיניות אבטחה מותאמת אישית חדשה שאתה יוצר. ההבדל היחיד בין שני פריטי מדיניות להסגר אלה הוא שהודעות בהסגר מופעלות ב- NotificationEnabledPolicy ומכבה אותן ב- DefaultFullAccessPolicy.
הגדרות מדיניות למניעת דיוג של EOP Microsoft Defender עבור Office 365
אלה הן אותן הגדרות הזמינות בהגדרות מדיניות למניעת דואר זבל ב- EOP.
הגדרות קבצים מצורפים בטוחים
קבצים מצורפים בטוחים ב- Microsoft Defender עבור Office 365 כוללות הגדרות כלליות ללא קשר למדיניות קבצים מצורפים בטוחים, והגדרות ספציפיות לכל מדיניות קישורים בטוחים. לקבלת מידע נוסף, ראה קבצים מצורפים בטוחים ב- Defender עבור Office 365.
למרות שאין מדיניות ברירת מחדל של קבצים מצורפים בטוחים, מדיניות האבטחה הקבועה מראש של ההגנה המוכללת מספקת הגנה על קבצים מצורפים בטוחים לכל הנמענים שאינם מוגדרים במדיניות האבטחה הקבועה מראש הרגילה או הקפדה או במדיניות מותאמת אישית של קבצים מצורפים בטוחים. לקבלת מידע נוסף, ראה מדיניות אבטחה קבועה מראש ב- EOP ו- Microsoft Defender עבור Office 365.
הגדרות כלליות עבור קבצים מצורפים בטוחים
הערה
ההגדרות הכלליות עבור קבצים מצורפים בטוחים נקבעות על-ידי מדיניות האבטחה הקבועה מראש של הגנה מוכללת, אך לא לפי מדיניות האבטחה הקבועה מראש הרגילה או הקפדה. בכל מקרה, מנהלי מערכת יכולים לשנות הגדרות כלליות אלה של קבצים מצורפים בטוחים בכל עת.
העמודה ברירת מחדל מציגה את הערכים לפני קיומה של מדיניות האבטחה הקבועה מראש של הגנה מוכללת. העמודה הגנה מוכללת מציגה את הערכים המוגדרים על-ידי מדיניות האבטחה הקבועה מראש של ההגנה המוכללת, שהם גם הערכים המומלצים שלנו.
כדי לקבוע הגדרות אלה, ראה הפעלת קבצים מצורפים בטוחים עבור SharePoint, OneDrive ו- Microsoft Teamsומסמכים בטוחים ב- Microsoft 365 E5.
ב- PowerShell, עליך להשתמש ב- cmdlet Set-AtpPolicyForO365 עבור הגדרות אלה.
שם תכונת אבטחה | ברירת מחדל | הגנה מוכללת | תגובה |
---|---|---|---|
הפעל את Defender עבור Office 365 SharePoint, OneDrive ו- Microsoft Teams (EnableATPForSPOTeamsODB) | לא פעיל ($false ) |
מופעל ($true ) |
כדי למנוע ממשתמשים להוריד קבצים זדוניים, ראה שימוש ב- PowerShell של SharePoint Online כדי למנוע ממשתמשים להוריד קבצים זדוניים. |
הפעלת מסמכים בטוחים עבור לקוחות Office (EnableSafeDocs) | לא פעיל ($false ) |
מופעל ($true ) |
תכונה זו זמינה ובעלת משמעות רק עם רשיונות שאינם כלולים ב- Defender עבור Office 365 (לדוגמה, Microsoft 365 A5 או אבטחה של Microsoft 365 E5). לקבלת מידע נוסף, ראה מסמכים בטוחים ב- Microsoft 365 A5 או E5 Security. |
אפשר לאנשים ללחוץ באמצעות תצוגה מוגנת גם אם מסמכים בטוחים זיהו את הקובץ כס זדוני (AllowSafeDocsOpen) | לא פעיל ($false ) |
לא פעיל ($false ) |
הגדרה זו קשורה ל'מסמכים בטוחים'. |
הגדרות מדיניות של קבצים מצורפים בטוחים
כדי לקבוע הגדרות אלה, ראה הגדרת מדיניות קבצים מצורפים בטוחים ב- Defender עבור Office 365.
ב- PowerShell, עליך להשתמש ברכיבי ה - cmdlet New-SafeAttachmentPolicy ו - Set-SafeAttachmentPolicy עבור הגדרות אלה.
הערה
כפי שתואר קודם לכן, למרות שאין מדיניות ברירת מחדל של קבצים מצורפים בטוחים, מדיניות האבטחה הקבועה מראש של ההגנה המוכללת מספקת הגנה על קבצים מצורפים בטוחים לכל הנמענים שאינם מוגדרים במדיניות האבטחה הקבועה מראש הרגילה, במדיניות האבטחה הקבועה מראש הקפדה מראש או במדיניות מותאמת אישית של קבצים מצורפים בטוחים.
העמודה ברירת מחדל בעמודה מותאמת אישית מתייחסת אל ערכי ברירת המחדל במדיניות החדשה של קבצים מצורפים בטוחים שאתה יוצר. העמודות הנותרות מציינות (אלא אם צוין אחרת) את הערכים שתצורתם נקבעה במדיניות האבטחה הקבועה מראש המתאימה.
פריטי מדיניות להסגר מגדירים את הפעולות שמשתמשים יכולים לבצע בהודעות בהסגר, ואם משתמשים מקבלים הודעות להסגר. לקבלת מידע נוסף, ראה האנטומיה של מדיניות ההסגר.
המדיניות בשם AdminOnlyAccessPolicy אוכפת את היכולות ההיסטוריות עבור הודעות שהועברו להסגר כתוכנות זדוניות כמתואר בטבלה כאן.
המשתמשים אינם יכולים לשחרר הודעות משלהם שהועברו להסגר כתוכנות זדוניות על-ידי קבצים מצורפים בטוחים, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים מורשים במקום זאת לבקש את שחרור הודעות התוכנות הזדוניות שלהם בהסגר.
שם תכונת אבטחה | ברירת מחדל במותאמת אישית | הגנה מוכללת | Standard | קפדנית | תגובה |
---|---|---|---|---|---|
תגובה לתוכנות זדוניות לא ידועות של קבצים מצורפים בטוחים (הפעלהופעולה) |
כבוי (-Enable $false ו- -Action Block ) |
בלוק (-Enable $true ו- -Action Block ) |
בלוק (-Enable $true ו- -Action Block ) |
בלוק (-Enable $true ו- -Action Block ) |
כאשר הפרמטר Enable $false, הערך של הפרמטר Action אינו משנה. |
מדיניות הסגר (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
קובץ מצורף לניתוב מחדש עם קבצים מצורפים שזוהו : הפוך ניתוב מחדש לזמין (Redirect ו - RedirectAddress) | לא נבחרה ולא צוינה כתובת דואר אלקטרוני. (-Redirect $false ו - RedirectAddress ריק) |
לא נבחרה ולא צוינה כתובת דואר אלקטרוני. (-Redirect $false ו - RedirectAddress ריק) |
לא נבחרה ולא צוינה כתובת דואר אלקטרוני. (-Redirect $false ו - RedirectAddress ריק) |
לא נבחרה ולא צוינה כתובת דואר אלקטרוני. (-Redirect $false ו - RedirectAddress ריק) |
ניתוב מחדש של הודעות זמין רק כאשר ערך התגובה לתוכנות זדוניות של קבצים מצורפים בטוחים אינוידוע הוא Monitor ( ו-Enable $true - -Action Allow ). |
הגדרות מדיניות קישורים בטוחים
לקבלת מידע נוסף אודות הגנה על קישורים בטוחים, ראה קישורים בטוחים Defender עבור Office 365.
למרות שאין מדיניות ברירת מחדל של קישורים בטוחים, מדיניות האבטחה הקבועה מראש של ההגנה המוכללת מספקת הגנה על קישורים בטוחים לכל הנמענים שאינם מוגדרים במדיניות האבטחה הקבועה מראש הרגילה, מדיניות האבטחה הקבועה מראש הקפדה או במדיניות קישורים בטוחים מותאמת אישית. לקבלת מידע נוסף, ראה מדיניות אבטחה קבועה מראש ב- EOP ו- Microsoft Defender עבור Office 365.
כדי לקבוע את התצורה של הגדרות מדיניות קישורים בטוחים, ראה הגדרת מדיניות קישורים בטוחים ב- Microsoft Defender עבור Office 365.
ב- PowerShell, עליך להשתמש ברכיבי ה - cmdlet New-SafeLinksPolicy ו - Set-SafeLinksPolicy עבור הגדרות מדיניות קישורים בטוחים.
הערה
העמודה ברירת מחדל בעמודה מותאמת אישית מתייחסת אל ערכי ברירת המחדל במדיניות קישורים בטוחים חדשה שאתה יוצר. העמודות הנותרות מציינות (אלא אם צוין אחרת) את הערכים שתצורתם נקבעה במדיניות האבטחה הקבועה מראש המתאימה.
שם תכונת אבטחה | ברירת מחדל במותאמת אישית | הגנה מוכללת | Standard | קפדנית | תגובה |
---|---|---|---|---|---|
הגדרות & URL ולחץ על | |||||
דואר אלקטרוני | ההגדרות בסעיף זה משפיעות על שכתוב כתובת ה- URL ועל משך הזמן של הגנה מפני לחיצה בהודעות דואר אלקטרוני. | ||||
פועל: קישורים בטוחים בודקים רשימה של קישורים זדוניים ידועים כאשר משתמשים לוחץים על קישורים בדואר אלקטרוני. כתובות URL נכתבות מחדש כברירת מחדל. (EnableSafeLinksForEmail) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
החל קישורים בטוחים על הודעות דואר אלקטרוני שנשלחות בתוך הארגון (EnableForInternalSendersenders) | נבחר ($true ) |
לא נבחר ($false ) |
נבחר ($true ) |
נבחר ($true ) |
|
החל סריקת כתובות URL בזמן אמת לאיתור קישורים וקישורים חשודים המצביעים על קבצים (ScanUrls) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
המתן להשלמת סריקת כתובות URL לפני העברת ההודעה (DeliverMessageAfterScan) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
אל תכתוב כתובות URL, בצע בדיקה באמצעות API של קישורים בטוחים בלבד (DisableURLRewrite) | נבחר ($false )* |
נבחר ($true ) |
לא נבחר ($false ) |
לא נבחר ($false ) |
* במדיניות החדשה של קישורים בטוחים שאתה יוצר בפורטל Defender, הגדרה זו נבחרת כברירת מחדל. במדיניות קישורים בטוחים חדשה שאתה יוצר ב- PowerShell, ערך ברירת המחדל של הפרמטר DisableURLRewrite הוא $false . |
אל תכתוב את כתובות ה- URL הבאות בדואר אלקטרוני (DoNotRewriteUrls) | ריק | ריק | ריק | ריק | אין לנו המלצה ספציפית עבור הגדרה זו. הערה: ערכים ברשימה "אל תכתוב את כתובות ה- URL הבאות" אינם נסרקים או גולשים על-ידי קישורים בטוחים במהלך זרימת הדואר. דווח על כתובת ה- URL מאחר שאישרתי שהיא נקייה ולאחר מכן בחר אפשר כתובת URL זו כדי להוסיף ערך אפשר לרשימת התר/חסימת הדיירים כך שכתובת ה- URL לא תסרוק או תעטף על-ידי קישורים בטוחים במהלך זרימת הדואר ובשעה של לחיצה. לקבלת הוראות, ראה דיווח על כתובות URL טובות ל- Microsoft. |
Teams | ההגדרה בסעיף זה משפיעה על זמן ההגנה בלחיצה ב- Microsoft Teams. | ||||
פועל: קישורים בטוחים בודקים רשימה של קישורים זדוניים ידועים כאשר משתמשים לוחץים על קישורים ב- Microsoft Teams. כתובות URL אינן נכתבות מחדש. (EnableSafeLinksForTeams) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
Office 365 אפליקציות | ההגדרה בסעיף זה משפיעה על זמן ההגנה בלחיצה ביישומי Office. | ||||
פועל: קישורים בטוחים בודקים רשימה של קישורים זדוניים ידועים כאשר משתמשים לוחץים על קישורים ביישומי Microsoft Office. כתובות URL אינן נכתבות מחדש. (EnableSafeLinksForOffice) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
השתמש בקישורים בטוחים באפליקציות Office 365 למכשירים שולחניים ולמכשירים ניידים (iOS ו- Android). לקבלת מידע נוסף, ראה הגדרות קישורים בטוחים עבור יישומי Office. |
לחץ על הגדרות הגנה | |||||
מעקב אחר לחיצות משתמשים (TrackClicks) | נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
נבחר ($true ) |
|
אפשר למשתמשים ללחוץ על כתובת ה- URL המקורית (AllowClickThrough) | נבחר ($false )* |
נבחר ($true ) |
לא נבחר ($false ) |
לא נבחר ($false ) |
* במדיניות החדשה של קישורים בטוחים שאתה יוצר בפורטל Defender, הגדרה זו נבחרת כברירת מחדל. במדיניות קישורים בטוחים חדשה שאתה יוצר ב- PowerShell, ערך ברירת המחדל של הפרמטר AllowClickThrough הוא $false . |
הצגת מיתוג הארגון בעמודי הודעות ואזהרות (EnableOrganizationBranding) | לא נבחר ($false ) |
לא נבחר ($false ) |
לא נבחר ($false ) |
לא נבחר ($false ) |
אין לנו המלצה ספציפית עבור הגדרה זו. לפני הפעלת הגדרה זו, עליך לפעול בהתאם להוראות במאמר התאמה אישית של ערכת הנושא של Microsoft 365 עבור הארגון שלך כדי להעלות את סמל החברה שלך. |
הודעה | |||||
כיצד ברצונך להודיע למשתמשים שלך? (CustomNotificationText ו - UseTranslatedNotificationText) |
השתמש בטקסט ברירת המחדל של ההודעה (ריק ו- $false ) |
השתמש בטקסט ברירת המחדל של ההודעה (ריק ו- $false ) |
השתמש בטקסט ברירת המחדל של ההודעה (ריק ו- $false ) |
השתמש בטקסט ברירת המחדל של ההודעה (ריק ו- $false ) |
אין לנו המלצה ספציפית עבור הגדרה זו. באפשרותך לבחור השתמש בטקסט הודעה מותאם אישית () כדי -CustomNotificationText "<Custom text>" להזין טקסט הודעה מותאם אישית ולהשתמש בו. אם תציין טקסט מותאם אישית, תוכל גם לבחור השתמש ב- Microsoft Translator להתאמה אוטומטית לשפות אחרות (-UseTranslatedNotificationText $true ) כדי לתרגם את הטקסט באופן אוטומטי לשפת המשתמש. |
מאמרים קשורים
האם אתה מחפש שיטות עבודה מומלצות עבור כללי זרימת דואר של Exchange (נקראים גם כללי תעבורה)? ראה שיטות עבודה מומלצות לקביעת התצורה של כללי זרימת דואר Exchange Online.
מנהלי מערכת ומשתמשים יכולים לשלוח תוצאות חיוביות מוטעות (דואר אלקטרוני תקין המסומן כערך שגוי) ושליליות מוטעית (דואר אלקטרוני שגוי מותר) ל- Microsoft לצורך ניתוח. לקבלת מידע נוסף, ראה דיווח על הודעות וקבצים ל- Microsoft.
ניתן למצוא תוכניות אבטחה בסיסיות עבור Windows כאן: היכן אוכל לקבל את תוכניות האבטחה הבסיסיות? עבור אפשרויות GPO/מקומיות, ולהשתמש בתוכנית בסיסית של אבטחה כדי לקבוע את התצורה של מכשירי Windows ב- Intune עבור Intune מבוססת-Intune. לבסוף, השוואה בין Microsoft Defender עבור נקודת קצה ו- Microsoft Intune האבטחה הבסיסיות של Windows זמינה תחת השוואה בין Microsoft Defender עבור נקודת קצה ו- Windows Intune ביצועי בסיס של אבטחה.