Előre beállított biztonsági házirendek az Exchange Online Védelmi szolgáltatásban és az Office 365-höz készült Microsoft Defenderben
Tipp
Tudta, hogy ingyenesen kipróbálhatja az Microsoft Defender XDR funkcióit Office 365 2. csomagban? Használja a 90 napos Office 365-höz készült Defender próbaverziót a Microsoft Defender portal próbaverziós központjában. A Try Office 365-höz készült Microsoft Defender című cikkből megtudhatja, hogy ki regisztrálhat és ki használhatja a próbaverziót.
Az előre beállított biztonsági szabályzatok lehetővé teszik, hogy az ajánlott beállítások alapján védelmi szolgáltatásokat alkalmazzon a felhasználókra. A végtelenül konfigurálható egyéni szabályzatokkal ellentétben az előre beállított biztonsági szabályzatok gyakorlatilag nem konfigurálhatók, és az adatközpontokban végzett megfigyeléseinken alapulnak. Az előre beállított biztonsági szabályzatok beállításai egyensúlyt biztosítanak a káros tartalmak felhasználóktól való távol tartása és a szükségtelen fennakadások elkerülése között.
A szervezettől függően az előre beállított biztonsági szabályzatok számos védelmi funkciót biztosítanak, amelyek Exchange Online Védelmi szolgáltatás (EOP) és Office 365-höz készült Microsoft Defender érhetők el.
A következő előre beállított biztonsági szabályzatok érhetők el:
- Standard előre beállított biztonsági szabályzat
- Szigorú előre beállított biztonsági szabályzat
- Beépített védelmi előre beállított biztonsági szabályzat (alapértelmezett házirendek a biztonságos mellékletekhez és a biztonságos hivatkozások védelméhez Office 365-höz készült Defender)
Az előre beállított biztonsági szabályzatokkal kapcsolatos részletekért tekintse meg a cikk végén található Függelék szakaszt.
A cikk további része az előre beállított biztonsági szabályzatok konfigurálását ismerteti.
Mit kell tudnia a kezdés előtt?
A Microsoft Defender portált a címen nyithatja meg.https://security.microsoft.com Ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.
Ahhoz, hogy elvégezhesse a cikkben ismertetett eljárásokat, engedélyeket kell hozzárendelnie. Az alábbi lehetőségek közül választhat:
Microsoft Defender XDR egyesített szerepköralapú hozzáférés-vezérlés (RBAC) (Ha Email & együttműködést>Office 365-höz készült Defender az engedélyek Aktívak. Csak a Defender portált érinti, a PowerShellt nem: Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (kezelés) vagy Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (olvasás).
-
- Előre beállított biztonsági szabályzatok konfigurálása: Tagság a Szervezetkezelés vagy a Biztonsági rendszergazda szerepkörcsoportban.
- Írásvédett hozzáférés az előre beállított biztonsági szabályzatokhoz: Tagság a Globális olvasó szerepkörcsoportban.
Microsoft Entra engedélyek: A globális rendszergazdai*, biztonsági rendszergazdai vagy globális olvasói szerepkörökben való tagság biztosítja a felhasználóknak a Microsoft 365 egyéb funkcióihoz szükséges engedélyeket és engedélyeket.
Fontos
* A Microsoft azt javasolja, hogy a legkevesebb engedélyekkel rendelkező szerepköröket használja. Az alacsonyabb engedélyekkel rendelkező fiókok használata segít a szervezet biztonságának javításában. A globális rendszergazda egy kiemelt jogosultságokkal rendelkező szerepkör, amelyet vészhelyzeti helyzetekre kell korlátozni, ha nem használhat meglévő szerepkört.
A Microsoft Defender portálon szabványos és szigorú előre beállított biztonsági szabályzatokat rendelhet a felhasználókhoz
A Microsoft Defender portálon https://security.microsoft.comlépjen Email & Együttműködési>szabályzatok & Szabályok>Veszélyforrás-szabályzatokElőre beállított biztonsági szabályzatok>szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Ha most először jelenik meg az Előre beállított biztonsági szabályzatok lapon, akkor valószínű, hogy a Standard és a Szigorú védelem ki van kapcsolva .
Húzza a kapcsolót a értékre , majd válassza a Védelmi beállítások kezelése lehetőséget a konfigurációs varázsló elindításához.
Az Exchange Online Védelmi szolgáltatás alkalmazása lapon azonosítsa azokat a belső címzetteket, amelyekre az EOP-védelem vonatkozik (címzetti feltételek):
Minden címzett
Adott címzettek: Konfigurálja a következő címzettfeltételek egyikét:
- Felhasználók: A megadott postaládák, levelezési felhasználók vagy levelezési partnerek.
-
Csoportok:
- A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
- A megadott Microsoft 365-csoportok.
- Tartományok: A szervezet minden olyan címzettje, aki elsődleges e-mail-címmel rendelkezik a megadott elfogadott tartományban.
Kattintson a megfelelő mezőbe, kezdjen el beírni egy értéket, és válassza ki a kívánt értéket az eredmények közül. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza az értéket az érték mellett.
Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. Felhasználók vagy csoportok esetében adjon meg egy csillagot (*) önmagában az összes elérhető érték megtekintéséhez.
Egy feltételt csak egyszer használhat, de a feltétel több értéket is tartalmazhat:
Ugyanannak a feltételnek több értéke használja az OR logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.
A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:
- Felhasználók:
romain@contoso.com
- Csoportok: Vezetők
A szabályzatot csak akkor alkalmazza a
romain@contoso.com
rendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.- Felhasználók:
Egyikre sem.
Címzettek kizárása: Ha a Minden címzett vagy az Adott címzett lehetőséget választotta, akkor ezt a lehetőséget választva konfigurálhatja a címzettek kivételeit.
Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:
- Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
- A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
Ha végzett az Alkalmazás Exchange Online Védelmi szolgáltatás lapon, válassza a Tovább gombot.
Megjegyzés:
Az Office 365-höz készült Defender nélküli szervezeteknél a Tovább gombra kattintva megjelenik a Véleményezés lap (9. lépés).
Az Office 365-höz készült Defender védelem alkalmazása lapon azonosítsa azokat a belső címzetteket, amelyekre a Office 365-höz készült Defender védelem vonatkozik (címzettfeltételek).
A beállítások és a viselkedés pontosan megegyezik az előző lépésben Exchange Online Védelmi szolgáltatás alkalmazásával.
A Korábban kijelölt címzettek lehetőséget is választhatja, ha ugyanazokat a címzetteket szeretné használni, amelyeket az előző oldalon az EOP-védelemhez választott.
Ha végzett az Office 365-höz készült Defender védelem alkalmazása lapon, válassza a Tovább gombot.
A Megszemélyesítés elleni védelem lapon válassza a Tovább gombot.
A Támadók által megszemélyesített e-mail-címek hozzáadása jelölőként lapon adjon hozzá belső és külső feladókat, akiket felhasználói megszemélyesítés elleni védelem véd.
Megjegyzés:
Az előre beállított biztonsági szabályzatokban minden címzett automatikusan megszemélyesítési védelmet kap a postaláda-intelligenciától .
A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 350 felhasználót adhat meg a felhasználói megszemélyesítés elleni védelemhez.
A felhasználói megszemélyesítés elleni védelem nem működik, ha a feladó és a címzett korábban e-mailben kommunikált. Ha a feladó és a címzett soha nem kommunikált e-mailben, az üzenet megszemélyesítési kísérletként azonosítható.
Minden bejegyzés egy megjelenítendő névből és egy e-mail-címből áll:
Belső felhasználók: Kattintson az Érvényes e-mail hozzáadása mezőbe, vagy kezdje el beírni a felhasználó e-mail-címét. Válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. A rendszer hozzáadja a felhasználó megjelenítendő nevét a Név hozzáadása mezőhöz (amelyet ön módosíthat). Ha végzett a felhasználó kiválasztásával, válassza a Hozzáadás lehetőséget.
Külső felhasználók: Írja be a külső felhasználó teljes e-mail-címét az Érvényes e-mail-cím hozzáadása mezőbe, majd válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. Az e-mail-cím a Név hozzáadása mezőben is megjelenik (amely megjelenítendő névre módosítható).
Ismételje meg ezeket a lépéseket annyiszor, amennyire csak szükséges.
A hozzáadott felhasználók megjelenítendő név és feladó e-mail-cím szerint jelennek meg a lapon. Ha el szeretne távolítani egy felhasználót, válassza a elemet a bejegyzés mellett.
A Keresés mező használatával kereshet bejegyzéseket a lapon.
Ha végzett az Office 365-höz készült Defender védelem alkalmazása lapon, válassza a Tovább gombot.
Az Add domains to flag when impersonated by attackers (A támadók által megszemélyesített tartományok hozzáadása ) lapon adjon hozzá olyan belső és külső tartományokat, amelyeket tartományszemélyesítés elleni védelem véd.
Megjegyzés:
Az ön tulajdonában lévő összes tartomány (elfogadott tartományok) automatikusan tartományi megszemélyesítés elleni védelmet kap az előre beállított biztonsági szabályzatokban.
A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 50 egyéni tartományt adhat meg a tartomány megszemélyesítésének védelméhez.
Kattintson a Tartományok hozzáadása mezőbe, adjon meg egy tartományértéket, nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy tartományt a mezőből, és elölről szeretné kezdeni, válassza a tartomány melletti lehetőséget . Ha készen áll a tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.
A hozzáadott tartományok a lapon jelennek meg. A tartomány eltávolításához válassza az értéket az érték mellett.
A hozzáadott tartományok a lapon jelennek meg. Tartomány eltávolításához válassza a elemet a bejegyzés mellett.
Ha el szeretne távolítani egy meglévő bejegyzést a listából, válassza a elemet a bejegyzés mellett.
Ha befejezte a Tartományok hozzáadása a jelölőhöz, amikor a támadók megszemélyesítve vannak, válassza a Tovább gombot.
Az Add trusted email addresses and domains to not flag as megszemélyesítés lapon adja meg a megszemélyesítés elleni védelemből kizárandó feladói e-mail-címeket és tartományokat. Ezektől a feladóktól érkező üzenetek soha nem lesznek megszemélyesítési támadásként megjelölve, de az EOP és a Office 365-höz készült Defender más szűrői továbbra is átvizsgálják a feladókat.
Megjegyzés:
A megbízható tartománybejegyzések nem tartalmazzák a megadott tartomány altartományait. Minden altartományhoz hozzá kell adnia egy bejegyzést.
Írja be a mezőbe az e-mail-címet vagy tartományt, majd nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy értéket a mezőből, és elölről szeretné kezdeni, válassza az érték melletti lehetőséget . Ha készen áll a felhasználó vagy tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.
A hozzáadott felhasználók és tartományok név és típus szerint jelennek meg a lapon. Ha el szeretne távolítani egy bejegyzést, válassza a elemet a bejegyzés mellett.
Ha végzett a Megbízható e-mail-címek és tartományok hozzáadása, hogy ne jelöljön meg megszemélyesítési oldalt, válassza a Tovább gombot.
A Módosítások áttekintése és megerősítése lapon tekintse át a beállításokat. A beállítások módosításához választhatja a Vissza gombot vagy a varázsló adott lapjait.
Ha végzett a Módosítások áttekintése és megerősítése lapon, válassza a Megerősítés lehetőséget.
A Standard védelem frissítve vagy a Szigorú védelem frissítve lapon válassza a Kész lehetőséget.
A Microsoft Defender portálon módosíthatja a Standard és a Szigorú előzetes biztonsági szabályzatok hozzárendelését
A Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzat hozzárendelésének módosításának lépései ugyanazok, mint amikor először hozzárendelte a beépített biztonsági szabályzatokat a felhasználókhoz.
Ha le szeretné tiltani a Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzatokat, miközben továbbra is megőrzi a meglévő feltételeket és kivételeket, állítsa a kapcsolót a következőre : . A szabályzatok engedélyezéséhez húzza a kapcsolót a következőre : .
A Microsoft Defender portál használata kizárások hozzáadásához a beépített védelem beépített biztonsági szabályzatához
Tipp
A beépített védelem beépített biztonsági szabályzata a microsoftos Defender 365-höz készült Defender összes felhasználójára érvényes. Ez az alkalmazás a felhasználók legszélesebb körének védelmét biztosítja, amíg a rendszergazdák nem konfigurálják a Office 365-höz készült Defender védelmet. Mivel a beépített védelem alapértelmezés szerint engedélyezve van, az ügyfeleknek nem kell aggódniuk a terméklicencelési feltételek megsértése miatt. Javasoljuk azonban, hogy vásároljon elegendő Office 365-höz készült Defender licencet, hogy a beépített védelem minden felhasználó számára továbbra is biztosított legyen.
A Beépített védelem beépített biztonsági szabályzata nincs hatással a Standard vagy a Szigorú előre beállított biztonsági házirendben, illetve az egyéni Biztonságos hivatkozások vagy a Biztonságos mellékletek házirendben meghatározott címzettekre. Ezért általában nem ajánlunk kivételeket a Beépített védelem beépített biztonsági szabályzata alól.
A Microsoft Defender portálon https://security.microsoft.comlépjen Email & Együttműködési>szabályzatok & Szabályok>Veszélyforrás-szabályzatokElőre beállított biztonsági szabályzatok>szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Előre beállított biztonsági szabályzatok lapon válassza a Beépített védelem szakasz Kizárások hozzáadása (nem ajánlott) elemét.
A megnyíló Beépített védelem kizárása úszó panelen azonosítsa azokat a belső címzetteket, akik nem szerepelnek a beépített Biztonságos hivatkozások és a Biztonságos mellékletek védelemben:
- Felhasználók
-
Csoportok:
- A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
- A megadott Microsoft 365-csoportok.
- Tartományok
Kattintson a megfelelő mezőbe, kezdje el beírni az értéket, majd válassza ki a mező alatt megjelenő értéket. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza az értéket az érték mellett.
Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. A felhasználók számára adjon meg egy csillagot (*) önmagában az összes rendelkezésre álló érték megtekintéséhez.
Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:
- Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
- A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
Ha végzett a Beépített védelem kizárása úszó panelen, válassza a Mentés lehetőséget.
Honnan tudja, hogy ezek az eljárások működnek?
Annak ellenőrzéséhez, hogy sikeresen hozzárendelte-e a Standard vagy a Szigorú védelmi biztonsági szabályzatot egy felhasználóhoz, használjon olyan védelmi beállítást, amelyben az alapértelmezett érték eltér a Standard védelmi beállítástól, amely eltér a Szigorú védelem beállítástól.
A levélszemétként (nem megbízható levélszemétként) észlelt e-mailek esetében például ellenőrizze, hogy az üzenet a Standard védelmi felhasználók Levélszemét Email mappájába kerül-e, és karanténba van-e helyezve a szigorú védelmi felhasználók számára.
A tömeges levelezés esetén ellenőrizze, hogy a 6-os vagy újabb BCL-érték kézbesíti-e az üzenetet a Standard védelmi felhasználók Levélszemét Email mappájába, és az 5-ös vagy magasabb BCL-érték karanténba helyezi az üzenetet a Szigorú védelem felhasználói számára.
Előre beállított biztonsági szabályzatok Exchange Online PowerShellben
A PowerShellben az előre beállított biztonsági szabályzatok a következő elemekből állnak:
Egyéni biztonsági szabályzatok: Például kártevőirtó házirendek, levélszemét-ellenes házirendek, adathalászat elleni házirendek, Biztonságos hivatkozások és Biztonságos mellékletek házirendek. Ezek a szabályzatok a PowerShell Exchange Online szabványos házirendkezelési parancsmagjaival láthatók:
-
EOP-szabályzatok:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (levélszemét-ellenes szabályzatok)
- Get-MalwareFilterPolicy
- Office 365-höz készült Defender szabályzatok:
Figyelmeztetés
Ne kísérelje meg létrehozni, módosítani vagy eltávolítani az előre beállított biztonsági szabályzatokhoz társított egyéni biztonsági házirendeket. Az egyéni biztonsági szabályzatok standard vagy szigorú előre beállított biztonsági házirendekhez való létrehozásának egyetlen támogatott módja az előre beállított biztonsági szabályzat bekapcsolása az Microsoft Defender portálon.
-
EOP-szabályzatok:
Szabályok: A standard előre beállított biztonsági szabályzathoz, a Szigorú előre beállított biztonsági szabályzathoz és a Beépített védelem beépített biztonsági szabályzathoz külön szabályokat használunk. A szabályok határozzák meg a házirendek címzetti feltételeit és kivételeit (hogy kikre vonatkoznak a szabályzatok). Ezeket a szabályokat a következő parancsmagokkal kezelheti Exchange Online PowerShellben:
- A Exchange Online Védelmi szolgáltatás (EOP) védelmi szabályai:
- A Office 365-höz készült Defender védelmére vonatkozó szabályok:
- A Beépített védelem beépített biztonsági szabályzatának szabálya:
A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében ezek a szabályok akkor jönnek létre, amikor először kapcsolja be az előre beállított biztonsági szabályzatot a Microsoft Defender portálon. Ha soha nem kapcsolta be az előre beállított biztonsági szabályzatot, a társított szabályok nem léteznek. Az előre beállított biztonsági szabályzat kikapcsolása nem törli a társított szabályokat.
A következő szakaszok ismertetik, hogyan használhatók ezek a parancsmagok a támogatott forgatókönyvekben.
Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.
Egyéni biztonsági szabályzatok megtekintése előre beállított biztonsági szabályzatokhoz a PowerShell használatával
Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági házirendet vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor az előre beállított biztonsági szabályzathoz társított biztonsági szabályzatok nem léteznek.
Beépített védelmi előre beállított biztonsági szabályzat: A társított szabályzatok neve Built-In Védelmi szabályzat. Az IsBuiltInProtection tulajdonság értéke Igaz ezekhez a szabályzatokhoz.
A Beépített védelem előre beállított biztonsági szabályzat egyes biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
Standard előre beállított biztonsági szabályzat: A társított szabályzatok neve
Standard Preset Security Policy<13-digit number>
. Használja például aStandard Preset Security Policy1622650008019
címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Standard.Ha csak az EOP-val rendelkező szervezetek standard előre beállított biztonsági szabályzatainak egyéni biztonsági szabályzatait szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Az Office 365-höz készült Defenderrel rendelkező szervezetek standard előre beállított biztonsági házirendjeinek megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Szigorú előre beállított biztonsági szabályzat: A társított szabályzatok neve
Strict Preset Security Policy<13-digit number>
. Használja például aStrict Preset Security Policy1642034872546
címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Strict.Ha csak az EOP-val rendelkező szervezeteknél szeretné megtekinteni a Szigorú előzetes biztonsági házirend egyéni biztonsági szabályzatait, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Az Office 365-höz készült Defenderrel rendelkező szervezetek szigorú előzetes biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Előre beállított biztonsági szabályzatok szabályainak megtekintése a PowerShell használatával
Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági szabályzatot vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor ezekhez a szabályzatokhoz tartozó szabályok nem léteznek.
Beépített védelmi előre beállított biztonsági szabályzat: Csak egy ATP Built-In Protection Rule nevű szabály létezik.
A Beépített védelem beépített biztonsági szabályzatához társított szabály megtekintéséhez futtassa a következő parancsot:
Get-ATPBuiltInProtectionRule
Standard előre beállított biztonsági szabályzat: A társított szabályok neve Standard előre beállított biztonsági szabályzat.
Az alábbi parancsokkal tekintheti meg a Standard előre beállított biztonsági szabályzathoz társított szabályokat:
Az EOP-védelemhez társított szabály standard előre beállított biztonsági szabályzatban való megtekintéséhez futtassa a következő parancsot:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha meg szeretné tekinteni az Office 365-höz készült Defender védelméhez társított szabályt a Standard előre beállított biztonsági szabályzatban, futtassa a következő parancsot:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Szigorú előre beállított biztonsági szabályzat: A társított szabályok neve Szigorú előzetes biztonsági szabályzat.
Az alábbi parancsokkal tekintheti meg a Szigorú előzetes biztonsági szabályzattal társított szabályokat:
Ha meg szeretné tekinteni az EOP-védelemmel társított szabályt a Szigorú előzetes biztonsági szabályzatban, futtassa a következő parancsot:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Az Office 365-höz készült Defender védelméhez társított szabály szigorú előzetes biztonsági szabályzatban való megtekintéséhez futtassa a következő parancsot:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Előre beállított biztonsági szabályzatok be- vagy kikapcsolása a PowerShell használatával
A Standard vagy a Szigorú előre beállított biztonsági szabályzatok PowerShellben való bekapcsolásához vagy kikapcsolásához engedélyezze vagy tiltsa le a szabályzathoz társított szabályokat. A szabály State tulajdonságértéke azt mutatja, hogy a szabály Engedélyezve vagy Letiltva.
Ha a szervezet csak EOP-t biztosít, letilthatja vagy engedélyezheti az EOP-védelemre vonatkozó szabályt.
Ha szervezete rendelkezik Az Office 365-höz készült Defender szolgáltatással, akkor ön engedélyezi vagy letiltja az EOP-védelemre és az Office 365-höz készült Defender védelmére vonatkozó szabályt (mindkét szabályt engedélyezheti vagy tilthatja le).
Csak EOP-val rendelkező szervezetek:
Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Ha be van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha be van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Az Office 365-höz készült Defenderrel rendelkező szervezetek:
Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Ha be van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha be van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
A PowerShell használata az előre beállított biztonsági szabályzatok címzettfeltételeinek és kivételeinek megadásához
Címzett feltételét vagy kivételét csak egyszer használhatja, de a feltétel vagy kivétel több értéket is tartalmazhat:
Ugyanazon feltétel vagy kivétel több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>):
- Feltételek: Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.
- Kivételek: Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:
- Felhasználók:
romain@contoso.com
- Csoportok: Vezetők
A szabályzatot csak akkor alkalmazza a
romain@contoso.com
rendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.- Felhasználók:
A Beépített védelem előre beállított biztonsági szabályzathoz csak a címzettek kivételeit adhatja meg. Ha az összes kivételparaméter-érték üres ($null
), akkor a szabályzat alól nincs kivétel.
A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében megadhatja a címzettek feltételeit és kivételeit az EOP-védelemhez és az Office 365-höz készült Defender védelméhez. Ha az összes feltétel és kivételparaméter értéke üres ($null
), nincsenek címzettfeltételek vagy kivételek a Standard vagy a Szigorú előre beállított biztonsági szabályzatok alól.
Beépített védelmi előre beállított biztonsági szabályzat:
Használja a következő szintaxist:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
Ez a példa eltávolítja az összes címzettkivételeket a Beépített védelem beépített biztonsági szabályzatból.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
Részletes szintaxis- és paraméterinformációkért lásd: Set-ATPBuiltInProtectionRule.
Standard vagy szigorú előre beállított biztonsági szabályzatok
Használja a következő szintaxist:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
Ez a példa az EOP-védelem alóli kivételeket konfigurálja a Standard előre beállított biztonsági szabályzatban a Vezetők nevű terjesztési csoport tagjai számára.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
Ez a példa az Office 365-höz készült Defender védelméből származó kivételeket konfigurálja a Megadott biztonsági műveletek (SecOps) postaládák szigorú előzetes biztonsági szabályzatában.
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
Részletes szintaxis- és paraméterinformációkért lásd: Set-EOPProtectionPolicyRule és Set-ATPProtectionPolicyRule.
Függelék
Az előre beállított biztonsági szabályzatok a következő elemekből állnak:
Ezeket az elemeket a következő szakaszok ismertetik.
Emellett fontos megérteni, hogy az előre beállított biztonsági szabályzatok milyen sorrendben illeszkednek a többi szabályzathoz.
Profilok az előre beállított biztonsági szabályzatokban
A profil határozza meg a védelem szintjét. Az előre beállított biztonsági szabályzatokhoz a következő profilok érhetők el:
- Standard védelem: A legtöbb felhasználó számára megfelelő alapprofil.
- Szigorú védelem: Agresszívebb profil a kiválasztott felhasználók számára (magas értékű célok vagy prioritást élvező felhasználók).
- Beépített védelem (csak Az Office 365-höz készült Microsoft Defender esetén): Hatékonyan biztosít alapértelmezett házirendeket csak a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez.
Általánosságban elmondható, hogy a Szigorú védelmi profil általában kevésbé káros e-maileket (például tömeges és levélszemét) karanténba helyez, mint a Standard védelmi profil, de a két profil számos beállítása megegyezik (különösen a vitathatatlanul káros e-mailek, például a kártevők vagy az adathalászat esetében). A beállítási különbségek összehasonlításához tekintse meg a következő szakaszban található táblázatokat.
Amíg be nem kapcsolja a profilokat, és hozzá nem rendeli a felhasználókat, a standard és a szigorú előzetes biztonsági szabályzat senkihez sincs hozzárendelve. Ezzel szemben a Beépített védelem előre beállított biztonsági szabályzat alapértelmezés szerint minden címzetthez hozzá van rendelve, de konfigurálhat kivételeket.
Fontos
Ha nem konfigurál kivételeket a Beépített védelem beépített biztonsági szabályzata alól, a szervezet minden címzettje megkapja a Biztonságos hivatkozások és a Biztonságos mellékletek védelmet.
Előre beállított biztonsági szabályzatok szabályzatai
Az előre beállított biztonsági szabályzatok az EOP-ban és az Office 365-höz készült Microsoft Defenderben elérhető egyéni védelmi szabályzatok speciális verzióit használják. Ezek a szabályzatok azután jönnek létre, hogy hozzárendelte a standard vagy a szigorú védelemhez beállított biztonsági szabályzatokat a felhasználókhoz.
EOP-szabályzatok: Ezek a házirendek minden Olyan Microsoft 365-szervezetben találhatók, amelyben Exchange Online-postaládák és Exchange Online-postaládák nélküli önálló EOP-szervezetek találhatók:
- Levélszemét elleni házirendekStandard előzetes biztonsági szabályzat és Szigorú előzetes biztonsági szabályzat néven.
- A Standard előzetes biztonsági szabályzat és a Szigorú előzetes biztonsági szabályzat nevű kártevőirtó házirendek.
- Adathalászat elleni szabályzatok (hamisítás elleni védelem)standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat (hamisítási beállítások) néven.
Megjegyzés:
A kimenő levélszemét-házirendek nem részei az előre beállított biztonsági szabályzatnak. Az alapértelmezett kimenő levélszemét-házirend automatikusan védi az előre beállított biztonsági szabályzatok tagjait. Egyéni kimenő levélszemét-házirendeket is létrehozhat, amelyekkel testre szabhatja az előre beállított biztonsági házirendek tagjainak védelmét. További információ: Kimenő levélszemétszűrés konfigurálása az EOP-ban.
Office 365-höz készült Microsoft Defender szabályzatok: Ezek a szabályzatok Microsoft 365 E5 vagy Office 365-höz készült Defender bővítmény-előfizetéssel rendelkező szervezetekben találhatók:
- Adathalászat elleni házirendek Office 365-höz készült Defender standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat néven, amelyek a következők:
- Ugyanazok a hamisítási beállítások , amelyek az EOP adathalászat elleni szabályzataiban érhetők el.
- Megszemélyesítési beállítások
- Speciális adathalászati küszöbértékek
- A Biztonságos hivatkozások házirendek neve : Standard előzetes biztonsági szabályzat, Szigorú előzetes biztonsági szabályzat és Beépített védelmi szabályzat.
- Biztonságos mellékletekre vonatkozó szabályzatokStandard előre beállított biztonsági szabályzat, Szigorú előzetes biztonsági szabályzat és Beépített védelmi szabályzat néven.
- Adathalászat elleni házirendek Office 365-höz készült Defender standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat néven, amelyek a következők:
A korábban leírtaknak megfelelően az EOP-védelmet a Office 365-höz készült Defender-védelemen kívül más felhasználókra is alkalmazhatja, vagy alkalmazhatja az EOP- és Office 365-höz készült Defender-védelmet ugyanazokra a címzettekre.
Szabályzatbeállítások az előre beállított biztonsági szabályzatokban
Alapvetően nem módosíthatja az egyes szabályzatbeállításokat a védelmi profilokban. A megfelelő alapértelmezett házirend testreszabása vagy egy új egyéni házirend létrehozása nincs hatással az elsőbbségi sorrend miatt, ha ugyanazt a felhasználót (címzettet) több házirendben definiálják (a standard és a szigorú előre beállított biztonsági házirendet mindig először alkalmazza a rendszer).
- A Standard, a Szigorú és a Beépített védelmi házirend beállításértékek, beleértve a kapcsolódó karanténházirendeket is, az Ajánlott beállítások az EOP-hoz és a Office 365-höz készült Microsoft Defender biztonsághoz című témakör funkciótábláiban jelennek meg.
- A Exchange Online PowerShell használatával gyorsan megtekintheti az összes házirend-beállítási értéket a cikk korábbi részében leírtak szerint.
Azonban konfigurálnia kell az egyes felhasználókat (feladókat) és tartományokat, hogy megszemélyesítés elleni védelmet kapjanak a Office 365-höz készült Defender. Ellenkező esetben az előre beállított biztonsági szabályzatok automatikusan konfigurálják a következő megszemélyesítés elleni védelmet:
- Tartomány-megszemélyesítés elleni védelem az ön tulajdonában lévő összes tartományhoz (elfogadott tartományok).
- Postaládaintelligencia-védelem (contact graph).
A Standard előre beállított biztonsági házirend és a Szigorú előre beállított biztonsági szabályzat jelentéssel bíró házirend-beállításai közötti különbségeket az alábbi táblázat foglalja össze:
Standard | Szigorú | |
---|---|---|
Kártevőirtó szabályzat | Nincs különbség | Nincs különbség |
Levélszemét elleni szabályzat | ||
A tömeges megfelelőségi szint (BCL) megfelelt vagy túllépte az észlelési műveletet (BulkSpamAction) |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf ) |
Karanténüzenet (Quarantine ) |
Tömeges e-mail-küszöbérték (BulkThreshold) | 6 | 5 |
Levélszemétészlelési művelet (SpamAction) |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf ) |
Karanténüzenet (Quarantine ) |
Adathalászat elleni szabályzat | ||
Ha az üzenetet hamis hamisítási felderítés (AuthenticationFailAction) észleli |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf ) |
Karanténüzenet (Quarantine ) |
Első kapcsolatbiztonsági tipp megjelenítése (EnableFirstContactSafetyTips) | Kijelölve ($true ) |
Kijelölve ($true ) |
Ha a postaláda-intelligencia megszemélyesített felhasználót észlel (MailboxIntelligenceProtectionAction) |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf ) |
Karanténüzenet (Quarantine ) |
Adathalászati e-mail küszöbértéke (PhishThresholdLevel) |
3 - Agresszívebb (3 ) |
4 - Legagresszívabb (4 ) |
Biztonságos mellékletek szabályzat | Nincs különbség | Nincs különbség |
Biztonságos hivatkozások szabályzat | Nincs különbség | Nincs különbség |
A Beépített védelem beépített biztonsági szabályzata, valamint a Standard és a Szigorú előre beállított biztonsági házirendek Biztonságos mellékletek és Biztonságos hivatkozások házirend-beállításai közötti különbségeket az alábbi táblázat foglalja össze:
Beépített védelem | Standard és Szigorú | |
---|---|---|
Biztonságos mellékletek szabályzat | Nincs különbség | Nincs különbség |
Biztonságos hivatkozások szabályzat | ||
Átkattintás engedélyezése a felhasználóknak az eredeti URL-címre (AllowClickThrough) | Kijelölve ($true ) |
Nincs kijelölve ($false ) |
Ne írja át az URL-címeket, csak a Safe Links API-n keresztül végezze el az ellenőrzéseket (DisableURLRewrite) | Kijelölve ($true ) |
Nincs kijelölve ($false ) |
Biztonságos hivatkozások alkalmazása a szervezeten belül küldött e-mailekre (EnableForInternalSenders) | Nincs kijelölve ($false ) |
Kijelölve ($true ) |
A beállításokkal kapcsolatos részletekért tekintse meg az Ajánlott beállítások az EOP-hoz és a Office 365-höz készült Microsoft Defender biztonsághoz című témakör funkciótábláit.
Az előre beállított biztonsági szabályzatok és egyéb szabályzatok sorrendjének sorrendje
Ha egy címzett több szabályzatban van definiálva, a szabályzatok alkalmazása a következő sorrendben történik:
- A Szigorú előre beállított biztonsági szabályzat.
- A Standard előre beállított biztonsági szabályzat.
- Egyéni szabályzatok a szabályzat prioritása alapján (az alacsonyabb szám magasabb prioritást jelez).
- Office 365-höz készült Defender kiértékelési szabályzatok
- A Beépített védelem beépített biztonsági szabályzata a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez; a kártevőirtó, levélszemét- és adathalászat elleni alapértelmezett házirendek.
Más szóval a Szigorú előzetes biztonsági házirend beállításai felülbírálják a Standard előre beállított biztonsági házirend beállításait, amelyek felülbírálják az egyéni házirendek beállításait, amelyek felülbírálják az adathalászat elleni, a biztonságos hivatkozások vagy a biztonságos mellékletek kiértékelési házirendjének beállításait, amelyek felülbírálják a Beépített védelem beépített biztonsági házirendjének beállításait a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez, és az alapértelmezett házirendek a levélszemét- és kártevőirtó, valamint az adathalászat elleni védelemhez.
Ez a sorrend az egyes biztonsági szabályzatok oldalain jelenik meg a Defender portálon (a szabályzatok az oldalon megjelenített sorrendben lesznek alkalmazva).
Egy rendszergazda például konfigurálja a Standard előre beállított biztonsági házirendet és egy egyéni levélszemét-ellenes házirendet ugyanazzal a címzettel. A standard előre beállított biztonsági házirend levélszemét elleni házirend-beállításai a felhasználóra lesznek alkalmazva az egyéni levélszemét-ellenes házirendben vagy az alapértelmezett levélszemét-ellenes házirendben konfiguráltak helyett.
Fontolja meg a Standard vagy a Szigorú előzetes biztonsági szabályzatok alkalmazását a felhasználók egy részhalmazára, és egyéni házirendeket alkalmazhat a szervezet más felhasználóira az adott igények kielégítése érdekében. Ennek a követelménynek a teljesítéséhez vegye figyelembe a következő módszereket:
- Használjon egyértelmű csoportokat vagy címzettlistákat a Standard előre beállított biztonsági házirendben, a Szigorú előzetes biztonsági beállításokban és az egyéni szabályzatokban, hogy ne legyen szükség kivételekre. Ezzel a módszerrel nem kell figyelembe vennie több szabályzatot, amelyek ugyanarra a felhasználóra vonatkoznak, és nem kell figyelembe vennie az elsőbbségi sorrend hatásait.
- Ha nem tudja elkerülni, hogy több szabályzat vonatkozzanak ugyanarra a felhasználóra, használja az alábbi stratégiákat:
- Konfigurálja azokat a címzetteket, akiknek meg kell kapniuk a Standard előre beállított biztonsági szabályzat és az egyéni szabályzatok beállításait kivételként a Szigorú előre beállított biztonsági szabályzatban.
- Konfigurálja azokat a címzetteket, akiknek kivételként kell megkapnia az egyéni szabályzatok beállításait a Standard előre beállított biztonsági szabályzatban.
- Konfigurálja azokat a címzetteket, akiknek az egyéni házirendek kivételeiként meg kell kapniuk a Beépített védelem beépített biztonsági házirendjének vagy alapértelmezett szabályzatainak beállításait.
A Beépített védelem beépített biztonsági szabályzata nincs hatással a meglévő Biztonságos hivatkozások vagy Biztonságos mellékletek szabályzat címzettjeire. Ha már konfigurálta a Standard védelmet, a Szigorú védelmet, az egyéni biztonságos hivatkozásokat vagy a Biztonságos mellékletek házirendet, akkor ezek a házirendek mindig a Beépített védelemelőtt lesznek alkalmazva, így a meglévő előzetes vagy egyéni szabályzatokban már definiált címzettekre nincs hatással.
További információ: Az e-mailek védelmének sorrendje és elsőbbségi sorrendje.