קביעת תצורה של סינון חיבורים

עצה

הידעת שתוכל לנסות את התכונות ב- Microsoft Defender XDR עבור Office 365 2 ללא תשלום? השתמש בגירסת הניסיון ל- 90 Defender עבור Office 365 במרכז Microsoft Defender של הפורטל. למד מי יכול להירשם ולתנאי ניסיון כאן.

בארגונים של Microsoft 365 עם תיבות דואר של Exchange Online או ארגונים עצמאיים של Exchange Online Protection (EOP) ללא תיבות דואר של Exchange Online, סינון חיבורים ומדיניות סינון החיבור המהווה ברירת מחדל מזהים שרתי דואר אלקטרוני טובים או שגויים המשמשים כמקור לפי כתובות IP. הרכיבים העיקריים של מדיניות מסנן החיבורים המהווה ברירת מחדל הם:

  • רשימת היתרי IP: דלג על סינון הודעות זבל עבור כל ההודעות הנכנסות מכתובות ה- IP או מטווחי כתובות ה- IP שצוינו. כל ההודעות הנכנסות נסרקים לאיתור תוכנות זדוניות ודיוג בביטחון גבוה. עבור תרחישים אחרים שבהם סינון הודעות זבל עדיין מתרחש בהודעות משרתים ברשימת היתרי ה- IP, עיין בסעיף תרחישים שבהם הודעות ממקורות ברשימת היתרי ה- IP עדיין מסוננים בהמשך מאמר זה. לקבלת מידע נוסף על האופן שבו רשימת היתרי ה- IP אמורה להתאים לאסטרטגיית השולחים הבטוחים הכוללת שלך, ראה Create השולחים הבטוחים ב- EOP.

  • רשימת חסימות IP: חסימת כל ההודעות הנכנסות מכתובות ה- IP או מטווחי כתובות ה- IP שצוינו המהווים מקור. ההודעות הנכנסות נדחות, אינן מסומנות כדואר זבל ולא מתרחש סינון אחר. לקבלת מידע נוסף על האופן שבו רשימת חסימות ה- IP אמורה להתאים לאסטרטגיית השולחים החסומים הכוללת שלך, ראה Create חסימת רשימות שולחים ב- EOP.

  • רשימה בטוחה: הרשימה הבטוחה במדיניות מסנן החיבורים היא רשימת התרה דינאמית דורשת תצורת לקוח. Microsoft מזהה מקורות דואר אלקטרוני מהימנים אלה ממנויים לרשימות שונות של ספקים חיצוניים. הפוך את השימוש ברשימה הבטוחה לזמין או ללא זמין; לא ניתן לקבוע את תצורת השרתים ברשימה. המערכת מדלגת על סינון הודעות זבל על הודעות נכנסות משרתי הדואר האלקטרוני ברשימה הבטוחה.

מאמר זה מתאר כיצד לקבוע את התצורה של מדיניות מסנן החיבורים המהווה ברירת מחדל בפורטל האינטרנט Microsoft Defender של Microsoft 365 או Exchange Online PowerShell. לקבלת מידע נוסף על האופן שבו EOP משתמש בסינון חיבורים מהווה חלק מההגדרות הכלליות למניעת הודעות זבל של הארגון שלך, ראה הגנה למניעת דואר זבל.

הערה

רשימת היתרי ה- IP, הרשימה הבטוחה ורשימת חסימות ה- IP הן חלק מהאסטרטגיה הכוללת שלך להתיר או לחסום דואר אלקטרוני בארגון שלך. לקבלת מידע נוסף, ראה Create השולחים הבטוחים ורשימותCreate השולחים החסומים.

טווחי IPv6 אינם נתמכים.

הודעות ממקורות חסומים ברשימת חסימות ה- IP אינן זמינות במעקב אחר הודעות.

מה עליך לדעת לפני שתתחיל?

  • פתח את Microsoft Defender ב- https://security.microsoft.com. כדי לעבור ישירות לדף מדיניות למניעת דואר זבל , השתמש ב- https://security.microsoft.com/antispam.

  • כדי להתחבר אל Exchange Online PowerShell, ראה התחברות Exchange Online PowerShell. כדי להתחבר ל- EOP PowerShell עצמאי, ראה התחברות Exchange Online Protection PowerShell.

  • עליך לקבל הרשאות מוקצות לפני שתוכל לבצע את ההליכים במאמר זה. יש לך את האפשרויות הבאות:

    • Microsoft Defender XDR בקרת גישה מבוססת תפקיד מאוחד (RBAC) (משפיעה על פורטל Defender בלבד, לא על PowerShell): הגדרות הרשאות והגדרות/הגדרות אבטחה/הגדרות אבטחת ליבה (ניהול) או הרשאות והגדרות/הגדרות אבטחה/הגדרות אבטחת ליבה (קריאה).
    • Exchange Online נוספות:
      • שינוי פריטי מדיניות: חברות בקבוצות התפקידים 'ניהול ארגון'או 'מנהל אבטחה'.
      • גישה לקריאה בלבד למדיניות: חברות בקבוצות התפקידים 'קורא כללי', 'קורא אבטחה' או 'ניהול ארגון תצוגה בלבד'.
    • Microsoft Entra: החברות בתפקידים 'מנהל מערכת כללי', 'מנהל אבטחה', 'קורא כללי' או 'קורא אבטחה' מעניקה למשתמשים את ההרשאות וההרשאות הדרושות עבור תכונות אחרות ב- Microsoft 365.
  • כדי למצוא את כתובות ה- IP המהוות מקור של שרתי הדואר האלקטרוני (שולחים) שברצונך לאפשר או לחסום, באפשרותך לבדוק את שדה הכותרת המחבר של IP (CIP) בכותרת ההודעה. כדי להציג כותרת הודעה ללקוחות דואר אלקטרוני שונים, ראה הצגת כותרות הודעות אינטרנט ב- Outlook.

  • רשימת היתרי ה- IP מקבלת עדיפות על-פני רשימת החסימות של ה- IP (כתובת בשתי הרשימות אינה חסומה).

  • כל אחת מרשימת היתרי ה- IP ורשימת החסימה של IP תומכות ב- 1273 ערכים לכל היותר, כאשר ערך הוא כתובת IP יחידה, טווח כתובות IP או IP של ניתוב InterDomain ללא מחלקה (CIDR).

השתמש בפורטל Microsoft Defender כדי לשנות את מדיניות מסנן החיבורים המהווה ברירת מחדל

  1. בפורטל Microsoft Defender בhttps://security.microsoft.com- , עבור אל> מדיניות שיתוף & דואראלקטרוני &>> כללי איומים למניעת הודעות זבל במקטע מדיניות. לחלופין, כדי לעבור ישירות לדף מדיניות למניעת דואר זבל , השתמש ב- https://security.microsoft.com/antispam.

  2. בדף מדיניות למניעת דואר זבל , בחר מדיניות מסנן חיבור (ברירת מחדל ) מהרשימה על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם.

  3. בתפריט הנשלף של פרטי המדיניות שנפתח, השתמש בקישורי עריכה כדי לשנות את הגדרות המדיניות:

    • מקטע תיאור: בחר ערוך תיאור כדי להזין תיאור עבור המדיניות בתיבה תיאור של התפריט הנשלף ערוך שם ותיאור שנפתח. לא ניתן לשנות את שם המדיניות.

      לאחר שתסיים בתפריט הנשלף ערוך שם ותיאור , בחר שמור.

    • המקטע 'סינון חיבורים': בחר ערוך מדיניות סינון חיבורים. בתפריט הנשלף שנפתח, קבע את תצורת ההגדרות הבאות:

      • אפשר תמיד הודעות מכתובות ה- IP או מטווח הכתובות הבאים: הגדרה זו היא רשימת היתרי ה- IP. לחץ בתיבה, הזן ערך ולאחר מכן הקש על מקש ENTER או בחר את הערך המלא המוצג מתחת לתיבה. ערכים חוקיים הם:

        • IP בודד: לדוגמה, 192.168.1.1.
        • טווח IP: לדוגמה, 192.168.0.1-192.168.0.254.
        • CIDR IP: לדוגמה, 192.168.0.1/25. ערכי מסיכת משנה חוקיים הם /24 עד /32. כדי לדלג על סינון הודעות זבל עבור /1 עד /23, עיין בסעיף דלג על סינון הודעות זבל עבור CIDR IP מחוץ לטווח הזמין בהמשך מאמר זה.

        חזור על שלב זה פעמים רבות ככל הצורך. כדי להסיר ערך קיים, בחר לצד הערך.

    • חסום תמיד הודעות מכתובות ה- IP או מטווח הכתובות הבאים: הגדרה זו היא רשימת חסימות ה- IP. הזן כתובת IP בודדת, טווח IP או CIDR IP בתיבה כפי שתואר קודם לכן בהגדרת אפשר תמיד הודעות מכתובות ה- IP או מטווח הכתובות הבאים .

    • הפעל רשימה בטוחה: הפוך את השימוש ברשימה הבטוחה לזמין או ללא זמין כדי לזהות שולחים ידועים ו טובים שמדלגים על סינון הודעות זבל. כדי להשתמש ברשימה הבטוחה, בחר את תיבת הסימון.

    לאחר שתסיים בתפריט הנשלף, בחר שמור.

  4. חזור אל התפריט הנשלף של פרטי המדיניות, בחר סגור.

השתמש בפורטל Microsoft Defender כדי להציג את מדיניות מסנן החיבורים המהווה ברירת מחדל

בפורטל Microsoft Defender בhttps://security.microsoft.com- , עבור אל> מדיניות שיתוף & דואראלקטרוני &>> כללי איומים למניעת הודעות זבל במקטע מדיניות. לחלופין, כדי לעבור ישירות לדף מדיניות למניעת דואר זבל , השתמש ב- https://security.microsoft.com/antispam.

בדף מדיניות למניעת דואר זבל , המאפיינים הבאים מוצגים ברשימת פריטי המדיניות:

  • שם: מדיניות מסנן החיבורים המוגדרת כברירת מחדל נקראת מדיניות סינון חיבור (ברירת מחדל).
  • מצב: הערך מופעל תמיד עבור מדיניות מסנן החיבורים המוגדרת כברירת מחדל.
  • עדיפות: הערך הוא הנמוך ביותר עבור מדיניות מסנן החיבורים המהווה ברירת מחדל.
  • סוג: הערך ריק עבור מדיניות מסנן החיבורים המהווה ברירת מחדל.

כדי לשנות את רשימת פריטי המדיניות ממרווח רגיל לדחוס, בחר שנה מרווח בין רשימה לדחוס או רגיל ולאחר מכן בחר דחוס רשימה.

השתמש בתיבה חיפוש וערך תואם כדי למצוא פריטי מדיניות ספציפיים.

בחר את מדיניות מסנן החיבורים המהווה ברירת מחדל על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם כדי לפתוח את התפריט הנשלף של הפרטים עבור המדיניות.

השתמש Exchange Online PowerShell או PowerShell עצמאי של EOP כדי לשנות את מדיניות מסנן החיבורים המהווה ברירת מחדל

השתמש בתחביר הבא:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]
  • ערכי כתובת IP או טווח כתובות חוקיים הם:
    • IP בודד: לדוגמה, 192.168.1.1.
    • טווח IP: לדוגמה, 192.168.0.1-192.168.0.254.
    • CIDR IP: לדוגמה, 192.168.0.1/25. ערכי מסיכת רשת חוקיים הם /24 עד /32.
  • כדי להחליף ערכים קיימים בערכים שציינת, השתמש בתחביר הבא: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.
  • כדי להוסיף או להסיר כתובות IP או טווחי כתובות מבלי להשפיע על ערכים קיימים אחרים, השתמש בתחביר הבא: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.
  • כדי לרוקן את רשימת היתרי ה- IP או את רשימת חסימות ה- IP, השתמש בערך $null.

דוגמה זו קובעת את תצורת רשימת היתרי ה- IP ואת רשימת חסימות ה- IP עם כתובות ה- IP וטווחי הכתובות שצוינו.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

דוגמה זו מוסיפה ומסירה את כתובות ה- IP וטווחי הכתובות שצוינו מרשימת היתרי ה- IP.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-HostedConnectionFilterPolicy.

איך אתה יודע שהליכים אלה עבדו?

כדי לוודא ששינית בהצלחה את מדיניות מסנן החיבורים המהווה ברירת מחדל, בצע אחד מהפעולות הבאות:

  • בדף מדיניות למניעת דואר זבל בפורטל Microsoft Defender https://security.microsoft.com/antispamב- , בחר מדיניות סינון חיבור (ברירת מחדל) מהרשימה על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם, ואמת את הגדרות המדיניות בתפריט הנשלף הפרטים שנפתח.

  • ב Exchange Online PowerShell או ב- PowerShell עצמאי של EOP, הפעל את הפקודה הבאה ואמת את ההגדרות:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • שלח הודעת בדיקה מערך ברשימת היתרי ה- IP.

שיקולים נוספים עבור רשימת היתרי ה- IP

הסעיפים הבאים מזהים פריטים נוספים שעליך לדעת לגבים בעת קביעת התצורה של רשימת היתרי ה- IP.

הערה

כל ההודעות הנכנסות נסרקים לאיתור תוכנות זדוניות ודיוג במהימנות גבוהה, בין אם מקור ההודעה נמצא ברשימת היתרי ה- IP.

דלג על סינון דואר זבל עבור CIDR IP מחוץ לטווח הזמין

כפי שתואר קודם במאמר זה, באפשרותך להשתמש רק ב- CIDR IP עם מסיכת הרשת /24 עד /32 ברשימת היתרי ה- IP. כדי לדלג על סינון דואר זבל בהודעות משרתי דואר אלקטרוני המשמשים כמקור בטווח /1 עד /23, עליך להשתמש בכללי זרימת דואר של Exchange (שנקראים גם כללי תעבורה). עם זאת, מומלץ לא להשתמש בפעולת השירות של כלל זרימת הדואר, מאחר שההודעות נחסמות אם כתובת IP בטווח ה- CIDR IP /1 עד /23 מופיעה בכל אחת מרשימות החסימות הקיניות או של ספקים חיצוניים של Microsoft.

כעת, לאחר שאתה מודע באופן מלא לבעיות הפוטנציאליות, באפשרותך ליצור כלל זרימת דואר עם ההגדרות הבאות (לכל הפחות) כדי להבטיח שהודעות מכתובות IP אלה ידלגו על סינון הודעות זבל:

  • תנאי כלל: החל>> כלל זה אם כתובת ה-IP> של השולח נמצאת בכל אחד מטווחים אלה או התאמות מדויקות (הזן את כתובת ה- IP של CIDR עם מסיכת רשת של /1 עד /23).
  • פעולת כלל: שנה את מאפייני ההודעה הגדר>את רמת הביטחון של דואר הזבל (SCL)עקוף>סינון הודעות זבל.

באפשרותך לבצע ביקורת על הכלל, לבדוק את הכלל, להפעיל את הכלל במהלך פרק זמן ספציפי ובחירות אחרות. אנו ממליצים לבדוק את הכלל לתקופה לפני שאתה אוכף אותו. לקבלת מידע נוסף, ראה ניהול כללי זרימת דואר ב- Exchange Online.

דלג על סינון דואר זבל על תחומי דואר אלקטרוני סלקטיביים מאותו מקור

בדרך כלל, הוספת כתובת IP או טווח כתובות לרשימת היתרי ה- IP פירושה שאתה נותן אמון בכל ההודעות הנכנסות ממקור דואר אלקטרוני זה. מה קורה אם מקור זה שולח דואר אלקטרוני תחומים מרובים, וברצונך לדלג על סינון דואר זבל עבור חלק מהתחום, אך לא עבור תחומים אחרים? באפשרותך להשתמש ברשימת היתרי ה- IP בשילוב עם כלל זרימת דואר.

לדוגמה, שרת המקור של הדואר האלקטרוני 192.168.1.25 שולח דואר אלקטרוני מהתחום contoso.com, fabrikam.com ו- tailspintoys.com, אך ברצונך לדלג רק על סינון הודעות זבל עבור הודעות משולחים ב- fabrikam.com:

  1. הוסף את 192.168.1.25 לרשימת היתרי ה- IP.

  2. קבע תצורה של כלל זרימת דואר עם ההגדרות הבאות (לכל הפחות):

    • תנאי כלל:>> החל כלל זה אם כתובת ה-IP> של השולח נמצאת בכל אחד מטווחים אלה או תואמת בדיוק ל- 192.168.1.25 (אותה כתובת IP או טווח כתובות שהוספת לרשימת היתרי ה- IP בשלב הקודם).
    • פעולת כלל: שנה את מאפייני ההודעה הגדר את>רמת הביטחון של דואר הזבל (SCL)>0.
    • חריגת כלל: תחום השולח>fabrikam.com> (רק התחום או התחומים שברצונך לדלג על סינון דואר זבל).

תרחישים שבהם הודעות ממקורות ברשימת היתרי ה- IP עדיין מסוננים

הודעות משרת דואר אלקטרוני ברשימת היתרי ה- IP שלך עדיין כפופות לסינון הודעות זבל בתרחישים הבאים:

  • כתובת IP ברשימת היתרי ה- IP שלך מוגדרת גם במחבר נכנס מקומי ומבוסס-IP בכל דייר ב- Microsoft 365 (בוא נקרא לדייר A זה), ובשרת ה- EOP שנתקל לראשונה בהודעה מופיעים באותו יער Active Directory במרכזי הנתונים של Microsoft. בתרחיש זה, IPV:CAL מתווסף לכותרות ההודעה למניעת דואר זבל (המציין את ההודעה על-ידי סינון דואר זבל), אך ההודעה עדיין כפופה לסינון דואר זבל.

  • הדייר שלך המכיל את רשימת היתרי ה- IP ואת שרת ה- EOP שנתקל לראשונה בהודעה, הם במקרה ביערות שונים של Active Directory במרכזי הנתונים של Microsoft. בתרחיש זה, IPV:CAL אינו מתווסף לכותרות ההודעה, כך שההודעה עדיין כפופה לסינון הודעות זבל.

אם אתה נתקל בתרחישים אלה, באפשרותך ליצור כלל זרימת דואר עם ההגדרות הבאות (לכל הפחות) כדי להבטיח שהודעות מכתובות ה- IP הבעייתיות ידלגו על סינון הודעות זבל:

  • תנאי כלל: החל כלל זה אם>> כתובת ה-IP> של השולח נמצאת בכל אחד מטווחים אלה או תואמים בדיוק (כתובת ה- IP או הכתובות שלך).
  • פעולת כלל: שנה את מאפייני ההודעה הגדר>את רמת הביטחון של דואר הזבל (SCL)עקוף>סינון הודעות זבל.

חדש ב- Microsoft 365?


הסמל הקצר עבור LinkedIn Learning.חדש ב- Microsoft 365? גלה קורסי וידאו ללא תשלום עבור מנהלי מערכת ומומחי IT של Microsoft 365, המסופקים לך על-ידי LinkedIn Learning.