Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Tipp
Tudta, hogy ingyenesen kipróbálhatja az Microsoft Defender funkcióit Office 365 2. csomagban? Használja a 90 napos Defender for Office 365 próbaverziót a Microsoft Defender portal próbaverzióinak központjában. A Try Microsoft Defender for Office 365 című cikkből megtudhatja, hogy ki regisztrálhat és ki használhatja a próbafeltételeket.
Az előre beállított biztonsági szabályzatokkal számos e-mail-védelmi funkciót alkalmazhat a felhasználókra az ajánlott beállítások alapján. A végtelenül konfigurálható egyéni fenyegetésvédelmi szabályzatokkal ellentétben az előre beállított biztonsági szabályzatok gyakorlatilag nem konfigurálhatók, és az adatközpontokban végzett megfigyeléseinken alapulnak. Az előre beállított biztonsági szabályzatok fenyegetésszabályzat-beállításai egyensúlyt biztosítanak a káros tartalmak felhasználóktól való távol tartása és a szükségtelen fennakadások elkerülése között.
A szervezettől függően az előre beállított biztonsági szabályzatok számos olyan védelmi funkciót biztosítanak, amelyek az összes felhőpostaláda beépített biztonsági funkcióiban, valamint a Office 365 Microsoft Defender érhetők el.
A következő előre beállított biztonsági szabályzatok érhetők el:
- Standard előre beállított biztonsági szabályzat.
- Szigorú előre beállított biztonsági szabályzat.
-
Beépített védelmi előre beállított biztonsági szabályzat. Alapvető biztonságos mellékletek és biztonságos hivatkozások védelmét biztosítja a Defender for Office 365 minden olyan felhasználónak, aki:
- Nincsenek kizárva a beépített védelemből.
- A Standard vagy a Szigorú előzetes biztonsági szabályzatok nem tartalmazzák.
- Az egyéni Biztonságos mellékletek és a Biztonságos hivatkozások szabályzatok nem tartalmazzák.
Az előre beállított biztonsági szabályzatokkal kapcsolatos részletekért tekintse meg a cikk végén található Függelék szakaszt.
A cikk további része az előre beállított biztonsági szabályzatok konfigurálását ismerteti.
Mit kell tudnia a kezdés előtt?
A Microsoft Defender portált a címen nyithatja meg.https://security.microsoft.com Ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.
Ahhoz, hogy elvégezhesse a cikkben ismertetett eljárásokat, engedélyeket kell hozzárendelnie. Az alábbi lehetőségek közül választhat:
Microsoft Defender XDR egyesített szerepköralapú hozzáférés-vezérlés (RBAC) (Ha Email & együttműködési>Defender Office 365 engedélyekhez
aktív. Csak a Defender portált érinti, a PowerShellt nem: Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (kezelés) vagy Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (olvasás).-
- Előre beállított biztonsági szabályzatok konfigurálása: Tagság a Szervezetkezelés vagy a Biztonsági rendszergazda szerepkörcsoportban.
- Írásvédett hozzáférés az előre beállított biztonsági szabályzatokhoz: Tagság a Globális olvasó szerepkörcsoportban.
Microsoft Entra engedélyek: A globális rendszergazdai*, biztonsági rendszergazdai vagy globális olvasói szerepkörökben való tagság biztosítja a felhasználóknak a Microsoft 365 egyéb funkcióihoz szükséges engedélyeket és engedélyeket.
Fontos
* A Microsoft határozottan támogatja a minimális jogosultság elvét. Ha csak a feladataik elvégzéséhez szükséges minimális engedélyeket rendeli hozzá a fiókokhoz, az csökkenti a biztonsági kockázatokat, és erősíti a szervezet általános védelmét. A globális rendszergazda egy kiemelt jogosultságokkal rendelkező szerepkör, amelyet vészhelyzeti helyzetekre érdemes korlátozni, vagy ha nem tud más szerepkört használni.
A Microsoft Defender portálon szabványos és szigorú előre beállított biztonsági szabályzatokat rendelhet a felhasználókhoz
A Microsoft Defender portálon https://security.microsoft.comlépjen az Email & együttműködési>szabályzatok & szabályok>Fenyegetési szabályzatok>Előre beállított biztonsági szabályzatok szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Előre beállított biztonsági szabályzatok oldalon tett első látogatása során valószínű, hogy a Standard védelem és a Szigorú védelem ki van kapcsolva
.Húzza a konfigurálni
kívánt kapcsolót Be állásba, majd válassza a Védelmi beállítások kezelése lehetőséget a konfigurációs varázsló elindításához.Az Exchange Online Védelmi szolgáltatás alkalmazása lapon azonosítsa azokat a belső címzetteket, akik az összes felhőbeli postaládához (címzettfeltételekhez) megkapják a beépített biztonsági szolgáltatásokat:
Minden címzett
Adott címzettek: Konfigurálja a következő címzettfeltételek egyikét:
- Felhasználók: A megadott postaládák, levelezési felhasználók vagy levelezési partnerek.
-
Csoportok:
- A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
- A megadott Microsoft 365-csoportok (az Microsoft Entra ID dinamikus tagsági csoportjai nem támogatottak).
- Tartományok: A szervezet minden olyan címzettje, aki elsődleges e-mail-címmel rendelkezik a megadott elfogadott tartományban.
Tipp
Az altartományok automatikusan belefoglalódnak, kivéve, ha kifejezetten kizárja őket. Egy contoso.com tartalmazó szabályzat például marketing.contoso.com is tartalmaz, kivéve, ha kizárja marketing.contoso.com.
Kattintson a megfelelő mezőbe, kezdjen el beírni egy értéket, és válassza ki a kívánt értéket az eredmények közül. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza
az értéket az érték mellett.Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. Felhasználók vagy csoportok esetében adjon meg egy csillagot (*) önmagában az összes elérhető érték megtekintéséhez.
Egy feltételt csak egyszer használhat, de a feltétel több értéket is tartalmazhat:
Ugyanannak a feltételnek több értéke használja az OR logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.
A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:
- Felhasználók:
romain@contoso.com - Csoportok: Vezetők
A szabályzatot csak akkor alkalmazza a
romain@contoso.comrendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.- Felhasználók:
Egyikre sem.
Címzettek kizárása: Ha a Minden címzett vagy az Adott címzett lehetőséget választotta, akkor ezt a lehetőséget választva konfigurálhatja a címzettek kivételeit.
Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:
- Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
- A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
Ha végzett az Alkalmazás Exchange Online Védelmi szolgáltatás lapon, válassza a Tovább gombot.
Megjegyzés:
A Defender for Office 365 nélküli szervezeteknél a Tovább gombra kattintva megjelenik a Véleményezés lap (9. lépés).
A Defender alkalmazása Office 365 védelemhez lapon azonosítsa azokat a belső címzetteket, akik megkapják (címzettfeltételek) vagy nem kapják meg (címzettek kivételei) a Defender for Office 365 védelmi megoldásokat.
A beállítások és a viselkedés pontosan megegyezik az előző lépésben Exchange Online Védelmi szolgáltatás alkalmazásával.
A Korábban kijelölt címzettek lehetőséget is választhatja, ha ugyanazokat a címzetteket szeretné használni, mint az előző oldalon.
Ha végzett az Apply Defender for Office 365 protection (Defender alkalmazása Office 365 védelemhez) lapon, válassza a Tovább gombot.
Tipp
Ha a szervezet nem minden felhasználója rendelkezik Defender for Office 365 licenccel, az alábbi módszerekkel alkalmazhatja a Defendert Office 365 védelemre csak a jogosult felhasználókra:
- A Megadott címzettek használatával azonosíthatja azokat a felhasználókat vagy csoportokat, akik jogosultak a Defender Office 365 védelemre.
- Használja a Címzettek> kizárása: A megadott címzettek használatával azonosíthatja azokat a felhasználókat vagy csoportokat, akik nem jogosultak a Defender Office 365 védelemre.
A Megszemélyesítés elleni védelem lapon válassza a Tovább gombot.
A Támadók által megszemélyesített e-mail-címek hozzáadása jelölőként lapon adja hozzá a felhasználói megszemélyesítés elleni védelemmel ellátott belső feladókat és külső feladókat.
Megjegyzés:
Az előre beállított biztonsági szabályzatokban minden címzett automatikusan megszemélyesítési védelmet kap a postaláda-intelligenciától .
A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 350 felhasználót adhat meg a felhasználói megszemélyesítés elleni védelemhez.
A felhasználói megszemélyesítés elleni védelem nem működik, ha a feladó és a címzett korábban e-mailben kommunikált. Ha a feladó és a címzett soha nem kommunikált e-mailben, az üzenet megszemélyesítési kísérletként azonosítható.
Minden bejegyzés egy megjelenítendő névből és egy e-mail-címből áll:
Belső felhasználók: Kattintson az Érvényes e-mail hozzáadása mezőbe, vagy kezdje el beírni a felhasználó e-mail-címét. Válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. A rendszer hozzáadja a felhasználó megjelenítendő nevét a Név hozzáadása mezőhöz (amelyet ön módosíthat). Ha végzett a felhasználó kiválasztásával, válassza a Hozzáadás lehetőséget.
Külső felhasználók: Írja be a teljes e-mail-címet az Érvényes e-mail hozzáadása mezőbe, majd válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. Az e-mail-cím a Név hozzáadása mezőben is megjelenik (amely megjelenítendő névre módosítható).
Ismételje meg ezeket a lépéseket annyiszor, amennyire csak szükséges.
A hozzáadott felhasználók megjelenítendő név és feladó e-mail-cím szerint jelennek meg a lapon. Ha el szeretne távolítani egy felhasználót, válassza
a elemet a bejegyzés mellett.
A Keresés mező használatával kereshet bejegyzéseket a lapon.Ha végzett az Apply Defender for Office 365 protection (Defender alkalmazása Office 365 védelemhez) lapon, válassza a Tovább gombot.
Az Add domains to flag when impersonated by attackers (A támadók által megszemélyesített tartományok hozzáadása ) lapon adjon hozzá olyan belső és külső tartományokat, amelyeket tartományszemélyesítés elleni védelem véd.
Megjegyzés:
Az ön tulajdonában lévő összes tartomány (elfogadott tartományok) automatikusan tartományi megszemélyesítés elleni védelmet kap az előre beállított biztonsági szabályzatokban.
A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 50 egyéni tartományt adhat meg a tartomány megszemélyesítésének védelméhez.
Kattintson a Tartományok hozzáadása mezőbe, adjon meg egy tartományértéket, majd nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy tartományt a mezőből, és elölről szeretné kezdeni, válassza a tartomány melletti lehetőséget
. Ha készen áll a tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.A hozzáadott tartományok a lapon jelennek meg. A tartomány eltávolításához válassza
az értéket az érték mellett.A hozzáadott tartományok a lapon jelennek meg. Tartomány eltávolításához válassza
a elemet a bejegyzés mellett.Ha el szeretne távolítani egy meglévő bejegyzést a listából, válassza
a elemet a bejegyzés mellett.Ha befejezte a Tartományok hozzáadása a jelölőhöz, amikor a támadók megszemélyesítve vannak, válassza a Tovább gombot.
Az Add trusted email addresses and domains to not flag as megszemélyesítés lapon adja meg a megszemélyesítés elleni védelemből kizárandó feladói e-mail-címeket és tartományokat. Ezektől a feladóktól érkező üzeneteket soha nem jelölik meg megszemélyesítési támadásként, de a feladókat továbbra is más szűrőkkel kell átvizsgálni a Microsoft 365-ben és a Defender for Office 365.
Megjegyzés:
A megbízható tartománybejegyzések nem tartalmazzák a megadott tartomány altartományait. Minden altartományhoz hozzá kell adnia egy bejegyzést.
Írja be az e-mail-címet vagy tartományt a mezőbe, majd nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy értéket a mezőből, és elölről szeretné kezdeni, válassza az érték melletti lehetőséget
. Ha készen áll a felhasználó vagy tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.A hozzáadott felhasználók és tartományok név és típus szerint jelennek meg a lapon. Ha el szeretne távolítani egy bejegyzést, válassza
a elemet a bejegyzés mellett.Ha végzett a Megbízható e-mail-címek és tartományok hozzáadása, hogy ne jelöljön meg megszemélyesítési oldalt, válassza a Tovább gombot.
A Módosítások áttekintése és megerősítése lapon tekintse át a beállításokat. A beállítások módosításához választhatja a Vissza gombot vagy a varázsló adott lapjait.
Ha végzett a Módosítások áttekintése és megerősítése lapon, válassza a Megerősítés lehetőséget.
A Standard védelem frissítve vagy a Szigorú védelem frissítve lapon válassza a Kész lehetőséget.
A Microsoft Defender portálon módosíthatja a Standard és a Szigorú előzetes biztonsági szabályzatok hozzárendelését
A Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzat hozzárendelésének módosításának lépései ugyanazok, mint amikor először hozzárendelte a beépített biztonsági szabályzatokat a felhasználókhoz.
Ha le szeretné tiltani a Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzatokat, miközben továbbra is meg szeretné őrizni a meglévő feltételeket és kivételeket, állítsa a kapcsolót Ki állásba
. A szabályzatok engedélyezéséhez húzza a kapcsolót Be állásba
.
A Microsoft Defender portál használata kizárások hozzáadásához a beépített védelem beépített biztonsági szabályzatához
Tipp
A beépített védelem beépített biztonsági szabályzata a szervezet összes olyan felhasználójára vonatkozik, aki bármilyen számú licenccel rendelkezik a Defender for Office 365 számára. A védelem alkalmazása a felhasználók legszélesebb körének védelmét biztosítja, amíg a rendszergazdák kifejezetten nem konfigurálják a Defendert Office 365 védelemhez. Mivel a beépített védelem alapértelmezés szerint engedélyezve van, az ügyfeleknek nem kell aggódniuk a terméklicencelési feltételek megsértése miatt. Javasoljuk azonban, hogy vásároljon elegendő Defendert Office 365-licencekhez, hogy a beépített védelem minden felhasználó számára folytatódjon.
A Beépített védelem beépített biztonsági szabályzata nincs hatással a Standard vagy a Szigorú előre beállított biztonsági házirendben, illetve az egyéni Biztonságos hivatkozások vagy a Biztonságos mellékletek házirendben meghatározott címzettekre. Ezért általában nem ajánlunk kivételeket a Beépített védelem előre beállított biztonsági szabályzat alól, hacsak nem szeretné kizárni azokat a felhasználókat, akik nem jogosultak a Biztonságos hivatkozások és a Biztonságos mellékletek védelemre (azok a felhasználók, akik nem rendelkeznek a Defender Office 365 licenccel).
A Microsoft Defender portálon https://security.microsoft.comlépjen az Email & együttműködési>szabályzatok & szabályok>Fenyegetési szabályzatok>Előre beállított biztonsági szabályzatok szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Előre beállított biztonsági szabályzatok lapon válassza a Beépített védelem szakasz Kizárások hozzáadása (nem ajánlott) elemét.
A megnyíló Beépített védelem kizárása úszó panelen azonosítsa azokat a belső címzetteket, akik nem szerepelnek a beépített Biztonságos hivatkozások és a Biztonságos mellékletek védelemben:
- Felhasználók
-
Csoportok:
- A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
- A megadott Microsoft 365-csoportok (az Microsoft Entra ID dinamikus tagsági csoportjai nem támogatottak).
- Tartományok
Kattintson a megfelelő mezőbe, kezdje el beírni az értéket, majd jelölje ki a mező alatt megjelenő értéket. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza
az értéket az érték mellett.Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. A felhasználók számára adjon meg egy csillagot (*) önmagában az összes rendelkezésre álló érték megtekintéséhez.
Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:
- Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
- A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
Ha végzett a Beépített védelem kizárása úszó panelen, válassza a Mentés lehetőséget.
Honnan tudja, hogy ezek az eljárások működnek?
Annak ellenőrzéséhez, hogy sikeresen hozzárendelte-e a Standard védelmet vagy a Szigorú védelem biztonsági házirendet egy felhasználóhoz, használjon olyan védelmi beállítást, amelyben az alapértelmezett érték eltér a Standard védelmi beállítástól, amely különbözik a Szigorú védelem beállítástól.
A levélszemétként azonosított (nem megbízható levélszemét) e-mailek esetében például ellenőrizze, hogy az üzenet a Standard védelmi felhasználók Levélszemét Email mappájába kerül-e, és karanténba van-e helyezve a Szigorú védelemmel felhasználók számára.
A tömeges levelezés esetén ellenőrizze, hogy a 6-os vagy újabb BCL-érték kézbesíti-e az üzenetet a Standard védelmi felhasználók Levélszemét Email mappájába, és az 5-ös vagy magasabb BCL-érték karanténba helyezi az üzenetet a Szigorú védelem felhasználói számára.
Előre beállított biztonsági szabályzatok Exchange Online PowerShellben
A PowerShellben az előre beállított biztonsági szabályzatok a következő elemekből állnak:
Egyéni veszélyforrás-védelmi szabályzatok: Például kártevőirtó házirendek, levélszemét-ellenes házirendek, adathalászat elleni házirendek, Biztonságos hivatkozások és Biztonságos mellékletek házirendek. Ezek a szabályzatok a PowerShell Exchange Online szabványos házirendkezelési parancsmagjaival láthatók:
-
Az összes felhőpostaláda beépített biztonsági funkciói:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (levélszemét-ellenes szabályzatok)
- Get-MalwareFilterPolicy
- Defender Office 365 védelemhez:
Figyelmeztetés
Ne kísérelje meg létrehozni, módosítani vagy eltávolítani az előre beállított biztonsági szabályzatokhoz társított egyéni veszélyforrás-szabályzatokat. A Standard vagy a Szigorú előre beállított biztonsági szabályzatok egyéni fenyegetésszabályzatainak létrehozásának egyetlen támogatott módja az előre beállított biztonsági szabályzat bekapcsolása az Microsoft Defender portálon.
-
Az összes felhőpostaláda beépített biztonsági funkciói:
Szabályok: A standard előre beállított biztonsági szabályzathoz, a Szigorú előre beállított biztonsági szabályzathoz és a Beépített védelem beépített biztonsági szabályzathoz külön szabályokat használunk. A szabályok határozzák meg a házirendek címzetti feltételeit és kivételeit (hogy kikre vonatkoznak a szabályzatok). Ezeket a szabályokat a következő parancsmagokkal kezelheti Exchange Online PowerShellben:
- Az összes felhőpostaláda beépített biztonsági funkcióinak szabályai:
- A Office 365-védelemhez készült Defender szabályai:
- A Beépített védelem beépített biztonsági szabályzatának szabálya:
A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében ezek a szabályok akkor jönnek létre, amikor először kapcsolja be az előre beállított biztonsági szabályzatot a Microsoft Defender portálon. Ha soha nem kapcsolta be az előre beállított biztonsági szabályzatot, a társított szabályok nem léteznek. Az előre beállított biztonsági szabályzat kikapcsolása nem törli a társított szabályokat.
A következő szakaszok ismertetik, hogyan használhatók ezek a parancsmagok a támogatott forgatókönyvekben.
Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.
Egyéni fenyegetésszabályzatok megtekintése előre beállított biztonsági szabályzatokban a PowerShell használatával
Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági szabályzatot vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor az előre beállított biztonsági szabályzathoz társított fenyegetési szabályzatok nem léteznek.
Beépített védelmi előre beállított biztonsági szabályzat: A társított szabályzatok neve Built-In Védelmi szabályzat. Az IsBuiltInProtection tulajdonság értéke Igaz ezekhez a szabályzatokhoz.
A beépített védelmi előre beállított biztonsági szabályzat egyes veszélyforrás-szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-ListStandard előre beállított biztonsági szabályzat: A társított veszélyforrás-szabályzatok neve
Standard Preset Security Policy<13-digit number>. Használja például aStandard Preset Security Policy1622650008019címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Standard.Ha csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkező szervezetek standard előre beállított biztonsági szabályzatainak egyéni fenyegetési szabályzatait szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"A Defender for Office 365-t futtató szervezetek standard előre beállított biztonsági szabályzatának egyéni fenyegetési szabályzatait a következő paranccsal tekintheti meg:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Szigorú előre beállított biztonsági szabályzat: A társított veszélyforrás-szabályzatok neve
Strict Preset Security Policy<13-digit number>. Használja például aStrict Preset Security Policy1642034872546címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Strict.Ha csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkező szervezetek szigorú előre beállított biztonsági szabályzatának egyéni fenyegetési szabályzatait szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"A Defender for Office 365-t futtató szervezetek szigorú előzetes biztonsági szabályzatának egyéni fenyegetési szabályzatait a következő paranccsal tekintheti meg:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Előre beállított biztonsági szabályzatok szabályainak megtekintése a PowerShell használatával
Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági házirendet vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor ezekre a szabályzatokra vonatkozó szabályok nem léteznek.
Beépített védelmi előre beállított biztonsági szabályzat: Csak egy ATP Built-In Protection Rule nevű szabály létezik.
A Beépített védelem beépített biztonsági szabályzatához társított szabály megtekintéséhez futtassa a következő parancsot:
Get-ATPBuiltInProtectionRuleStandard előre beállított biztonsági szabályzat: A társított szabályok neve Standard előre beállított biztonsági szabályzat.
Az alábbi parancsokkal tekintheti meg a Standard előre beállított biztonsági szabályzathoz társított szabályokat:
A Standard előre beállított biztonsági szabályzatban az összes felhőpostaláda beépített biztonsági szolgáltatásaihoz társított szabály megtekintéséhez futtassa a következő parancsot:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"A Defender for Office 365-védelemhez társított szabály standard előre beállított biztonsági szabályzatban való megtekintéséhez futtassa a következő parancsot:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Szigorú előre beállított biztonsági szabályzat: A társított szabályok neve Szigorú előzetes biztonsági szabályzat.
Az alábbi parancsokkal tekintheti meg a Szigorú előzetes biztonsági szabályzattal társított szabályokat:
A Szigorú előzetes biztonsági szabályzatban az összes felhőpostaláda beépített biztonsági funkcióihoz társított szabály megtekintéséhez futtassa a következő parancsot:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"A Szigorú előzetes biztonsági szabályzatban a Defender for Office 365-védelemhez társított szabály megtekintéséhez futtassa a következő parancsot:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Előre beállított biztonsági szabályzatok be- vagy kikapcsolása a PowerShell használatával
A Standard vagy a Szigorú előre beállított biztonsági szabályzatok PowerShellben való bekapcsolásához vagy kikapcsolásához engedélyezze vagy tiltsa le a szabályzathoz társított szabályokat. A szabály State tulajdonságértéke azt mutatja, hogy a szabály Engedélyezve vagy Letiltva.
Ha szervezete csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkezik , letilthatja vagy engedélyezheti a beépített biztonsági szolgáltatásokra vonatkozó szabályt az összes felhőpostaláda esetében.
Ha a szervezete rendelkezik a Defender for Office 365-tal, akkor minden felhőpostaláda beépített biztonsági funkcióira, valamint a Defender for Office 365-védelemre vonatkozó szabályt engedélyezi vagy tiltja le (mindkét szabályt engedélyezi vagy tiltja le).
Csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkező szervezetek:
Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,StateA standard előre beállított biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"A Szigorú előzetes biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"Futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"Futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Az Office 365 Defenderrel rendelkező szervezetek:
Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,StateA standard előre beállított biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"A Szigorú előzetes biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"Futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"Futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
A PowerShell használata az előre beállított biztonsági szabályzatok címzettfeltételeinek és kivételeinek megadásához
Címzett feltételét vagy kivételét csak egyszer használhatja, de a feltétel vagy kivétel több értéket is tartalmazhat:
Ugyanazon feltétel vagy kivétel több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>):
- Feltételek: Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.
- Kivételek: Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:
- Felhasználók:
romain@contoso.com - Csoportok: Vezetők
A szabályzatot csak akkor alkalmazza a
romain@contoso.comrendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.- Felhasználók:
A Beépített védelem előre beállított biztonsági szabályzathoz csak a címzettek kivételeit adhatja meg. Ha az összes kivételparaméter-érték üres ($null), akkor a szabályzat alól nincs kivétel.
A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében megadhatja a címzettek feltételeit és kivételeit az összes felhőalapú postaládához és a Defender for Office 365 beépített biztonsági funkcióihoz. Ha az összes feltétel és kivételparaméter értéke üres ($null), nincsenek címzettfeltételek vagy kivételek a Standard vagy a Szigorú előre beállított biztonsági szabályzatok alól.
Beépített védelmi előre beállított biztonsági szabályzat:
Használja a következő szintaxist:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>Ez a példa eltávolítja az összes címzettkivételeket a Beépített védelem beépített biztonsági szabályzatból.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $nullRészletes szintaxis- és paraméterinformációkért lásd: Set-ATPBuiltInProtectionRule.
Standard vagy szigorú előre beállított biztonsági szabályzatok
Használja a következő szintaxist:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>Ez a példa kivételként konfigurálja a Vezetők terjesztési csoport tagjait a Standard előre beállított biztonsági szabályzatban szereplő összes felhőpostaláda beépített biztonsági funkciói alól.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf ExecutivesEz a példa a megadott biztonsági műveletek (SecOps) postaládáit a Standard előre beállított biztonsági szabályzatban a Defender for Office 365-védelem alóli kivételként konfigurálja.
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"Részletes szintaxis- és paraméterinformációkért lásd: Set-EOPProtectionPolicyRule és Set-ATPProtectionPolicyRule.
Függelék
Az előre beállított biztonsági szabályzatok a következő elemekből állnak:
Ezeket az elemeket a következő szakaszok ismertetik.
Emellett fontos megérteni, hogy az előre beállított biztonsági szabályzatok milyen sorrendben illeszkednek a többi szabályzathoz.
Profilok az előre beállított biztonsági szabályzatokban
A profil határozza meg a védelem szintjét. Az előre beállított biztonsági szabályzatokhoz a következő profilok érhetők el:
- Standard védelem: A legtöbb felhasználó számára megfelelő alapprofil.
- Szigorú védelem: Agresszívebb profil a kiválasztott felhasználók számára (magas értékű célok vagy prioritást élvező felhasználók).
- Beépített védelem (Microsoft Defender csak Office 365 esetén): Hatékonyan biztosít alapértelmezett veszélyforrás-szabályzatokat csak a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez.
Általánosságban elmondható, hogy a Szigorú védelmi profil általában kevésbé káros e-maileket (például tömeges és levélszemét) karanténba helyez, mint a Standard védelmi profil, de a két profil számos beállítása megegyezik (különösen a vitathatatlanul káros e-mailek, például a kártevők vagy az adathalászat esetében). A beállítási különbségek összehasonlításához tekintse meg a következő szakaszban található táblázatokat.
Amíg be nem kapcsolja a profilokat, és hozzá nem rendeli a felhasználókat, a standard és a szigorú előzetes biztonsági szabályzat senkihez sincs hozzárendelve. Ezzel szemben a Beépített védelem előre beállított biztonsági szabályzat alapértelmezés szerint minden címzetthez hozzá van rendelve, de konfigurálhat kivételeket.
Fontos
Ha nem konfigurál kivételeket a Beépített védelem beépített biztonsági szabályzata alól, a szervezet minden címzettje megkapja a Biztonságos hivatkozások és a Biztonságos mellékletek védelmet.
Előre beállított biztonsági szabályzatok szabályzatai
Az előre beállított biztonsági szabályzatok az egyes fenyegetésvédelmi szabályzatok speciális verzióit használják az összes felhőpostaláda beépített biztonsági funkcióihoz, valamint a Office 365 Microsoft Defender. Ezek a szabályzatok azután jönnek létre, hogy hozzárendelte a standard vagy a szigorú védelemhez beállított biztonsági szabályzatokat a felhasználókhoz.
Fenyegetési szabályzatok az összes felhőpostaláda beépített biztonsági funkcióiban: Ezek a szabályzatok az összes felhőpostaládával rendelkező szervezetben találhatók:
- Levélszemét elleni házirendekStandard előzetes biztonsági szabályzat és Szigorú előzetes biztonsági szabályzat néven.
- A Standard előzetes biztonsági szabályzat és a Szigorú előzetes biztonsági szabályzat nevű kártevőirtó házirendek.
- Adathalászat elleni házirendek az összes felhőbeli postaládához (hamisításhoz)standard előre beállított biztonsági szabályzat és szigorú előzetes biztonsági szabályzat (hamisítási beállítások) néven.
Megjegyzés:
A kimenő levélszemét-házirendek nem részei az előre beállított biztonsági szabályzatnak. Az alapértelmezett kimenő levélszemét-házirend automatikusan védi az előre beállított biztonsági szabályzatok tagjait. Egyéni kimenő levélszemét-házirendeket is létrehozhat, amelyekkel testre szabhatja az előre beállított biztonsági házirendek tagjainak védelmét. További információ: Kimenő levélszemétszűrés konfigurálása.
A Office 365 Microsoft Defender fenyegetési szabályzatai: Ezek a szabályzatok Microsoft 365 E5 vagy a Defender for Office 365 bővítmény-előfizetéssel rendelkező szervezetekben találhatók:
- Az adathalászat elleni szabályzatok a Defender for Office 365 standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat néven szerepelnek, amelyek a következők:
- Ugyanazok a hamisítási beállítások , amelyek az adathalászat elleni szabályzatokban minden felhőpostaláda esetében elérhetők.
- Megszemélyesítési beállítások
- Adathalászati e-mailek küszöbértékei
- A Biztonságos hivatkozások házirendek neve : Standard előzetes biztonsági szabályzat, Szigorú előzetes biztonsági szabályzat és Beépített védelmi szabályzat.
- Biztonságos mellékletekre vonatkozó szabályzatokStandard előre beállított biztonsági szabályzat, Szigorú előzetes biztonsági szabályzat és Beépített védelmi szabályzat néven.
- Az adathalászat elleni szabályzatok a Defender for Office 365 standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat néven szerepelnek, amelyek a következők:
Ahogy korábban említettem, a beépített biztonsági szolgáltatásokat az összes felhőbeli postaládára alkalmazhatja a Defender for Office 365-védelemnél eltérő felhasználókra, vagy alkalmazhatja az összes védelmet ugyanarra a címzettre.
Szabályzatbeállítások az előre beállított biztonsági szabályzatokban
Az előre beállított biztonsági védelmi profilokban nem módosíthatja az egyes veszélyforrás-szabályzatokat. A Standard vagy a Szigorú előre beállított biztonsági házirendekhez társított fenyegetésvédelmi szabályzatokat a rendszer mindig az alapértelmezett vagy egyéni fenyegetésvédelmi szabályzatok előtt alkalmazza, a Szigorú szabályzatokat pedig mindig a standard házirendek előtt alkalmazza a cikk Elsőbbségi sorrend című szakaszában leírtak szerint.
- A Standard, a Szigorú és a Beépített védelem veszélyforrások elleni védelem szabályzatbeállításai, beleértve a kapcsolódó karanténházirendeket is, a felhőszervezetek számára ajánlott e-mail- és együttműködési veszélyforrásokra vonatkozó házirend-beállítások funkciótábláiban jelennek meg.
- A Exchange Online PowerShell használatával gyorsan megtekintheti az összes házirend-beállítási értéket a cikk korábbi részében leírtak szerint.
Azonban konfigurálnia kell az egyes felhasználókat (feladókat) és tartományokat, hogy megszemélyesítés elleni védelmet kapjanak a Defender for Office 365-ban. Ellenkező esetben az előre beállított biztonsági szabályzatok automatikusan konfigurálják a következő megszemélyesítés elleni védelmet:
- Tartomány-megszemélyesítés elleni védelem az ön tulajdonában lévő összes tartományhoz (elfogadott tartományok).
- Postaládaintelligencia-védelem (contact graph).
A Standard előre beállított biztonsági házirend és a Szigorú előre beállított biztonsági szabályzat jelentéssel bíró házirend-beállításai közötti különbségeket az alábbi táblázat foglalja össze:
| Standard | Szigorú | |
|---|---|---|
| Kártevőirtó szabályzat | Nincs különbség | Nincs különbség |
| Levélszemét elleni szabályzat | ||
| A tömeges megfelelőségi szint (BCL) megfelelt vagy túllépte az észlelési műveletet (BulkSpamAction) |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) |
Karanténüzenet (Quarantine) |
| Tömeges e-mail-küszöbérték (BulkThreshold) | 6 | 5 |
| Levélszemétészlelési művelet (SpamAction) |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) |
Karanténüzenet (Quarantine) |
| Adathalászat elleni szabályzat | ||
| Ha az üzenetet hamis hamisítási felderítés (AuthenticationFailAction) észleli |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) |
Karanténüzenet (Quarantine) |
| Első kapcsolatbiztonsági tipp megjelenítése (EnableFirstContactSafetyTips) | Kijelölve ($true) |
Kijelölve ($true) |
| Ha a postaláda-intelligencia megszemélyesített felhasználót észlel (MailboxIntelligenceProtectionAction) |
Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) |
Karanténüzenet (Quarantine) |
| Adathalászati e-mail küszöbértéke (PhishThresholdLevel) |
3 - Agresszívebb (3) |
4 - Legagresszívabb (4) |
| Biztonságos mellékletek szabályzat | Nincs különbség | Nincs különbség |
| Biztonságos hivatkozások szabályzat | Nincs különbség | Nincs különbség |
A Beépített védelem, a Standard és a Szigorú előre beállított biztonsági szabályzatok Biztonságos mellékletek és Biztonságos hivatkozások beállításai közötti különbségeket az alábbi táblázat foglalja össze:
| Beépített védelem | Standard és Szigorú | |
|---|---|---|
| Biztonságos mellékletek szabályzat | Nincs különbség | Nincs különbség |
| Biztonságos hivatkozások szabályzat | ||
| Átkattintás engedélyezése a felhasználóknak az eredeti URL-címre (AllowClickThrough) | Kijelölve ($true) |
Nincs kijelölve ($false) |
| Ne írja át az URL-címeket, csak a Safe Links API-n keresztül végezze el az ellenőrzéseket (DisableURLRewrite) | Kijelölve ($true) |
Nincs kijelölve ($false) |
| Biztonságos hivatkozások alkalmazása a szervezeten belül küldött e-mailekre (EnableForInternalSenders) | Nincs kijelölve ($false) |
Kijelölve ($true) |
A beállításokkal kapcsolatos részletekért tekintse meg a felhőszervezetek számára ajánlott e-mail- és együttműködési veszélyforrásokra vonatkozó szabályzatbeállításokat ismertető témakör funkciótábláit.
Az előre beállított biztonsági és egyéb veszélyforrás-szabályzatok prioritási sorrendje
Ha egy címzett több szabályzatban van definiálva, a szabályzatok alkalmazása a következő sorrendben történik:
- A Szigorú előre beállított biztonsági szabályzat.
- A Standard előre beállított biztonsági szabályzat.
- A Defender for Office 365 kiértékelési szabályzatai
- Egyéni fenyegetéskezelési szabályzatok a szabályzat prioritása alapján (az alacsonyabb szám magasabb prioritást jelez).
- A Beépített védelem beépített biztonsági szabályzata a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez; a kártevőirtó, levélszemét- és adathalászat elleni alapértelmezett veszélyforrásokra vonatkozó szabályzatok.
Ez a sorrend a Defender portál egyes fenyegetésszabályzatainak oldalain jelenik meg (a szabályzatok az oldalon látható sorrendben vannak alkalmazva).
Egy rendszergazda például konfigurálja a Standard előre beállított biztonsági házirendet és egy egyéni levélszemét-ellenes házirendet ugyanazokkal a címzettekkel. A standard előre beállított biztonsági házirend levélszemét elleni házirend-beállításai az egyéni levélszemét-ellenes házirend vagy az alapértelmezett levélszemét-ellenes házirend beállításai helyett a felhasználókra lesznek alkalmazva.
Fontolja meg a Standard vagy a Szigorú előzetes biztonsági szabályzatok alkalmazását a felhasználók egy részhalmazára, és egyéni fenyegetésvédelmi szabályzatokat alkalmazhat a szervezet más felhasználóira. Ennek a követelménynek a teljesítéséhez vegye figyelembe a következő módszereket:
- Használjon egyértelmű csoportokat vagy címzettlistákat a Standard előre beállított biztonsági házirendben, a Szigorú előzetes biztonsági beállításokban és az egyéni veszélyforrásokra vonatkozó szabályzatokban, hogy ne legyen szükség kivételekre. Ezzel a módszerrel nem kell figyelembe vennie több szabályzatot, amelyek ugyanarra a felhasználóra vonatkoznak, és nem kell figyelembe vennie az elsőbbségi sorrend hatásait.
- Ha nem tudja elkerülni, hogy több szabályzat vonatkozzanak ugyanarra a felhasználóra, használja az alábbi stratégiákat:
- Konfigurálja azokat a címzetteket, akiknek meg kell kapniuk a Standard előre beállított biztonsági szabályzat és az egyéni fenyegetési szabályzatok beállításait kivételként a Szigorú előre beállított biztonsági szabályzatban.
- Konfigurálja azokat a címzetteket, akiknek kivételként meg kell kapniuk az egyéni fenyegetésvédelmi szabályzatok beállításait a Standard előre beállított biztonsági szabályzatban.
- Konfigurálja azokat a címzetteket, akiknek az egyéni veszélyforrás-szabályzatok kivételeiként meg kell kapniuk a Beépített védelem beépített biztonsági szabályzat vagy az alapértelmezett veszélyforrás-szabályzatok beállításait.
A Beépített védelem beépített biztonsági szabályzata nincs hatással a meglévő Biztonságos hivatkozások vagy Biztonságos mellékletek szabályzat címzettjeire. Ha már konfigurálta a Standard védelmet, a Szigorú védelmet, az egyéni Biztonságos csatolások házirendeket vagy az egyéni Biztonságos mellékletek házirendeket, akkor ezek a házirendek mindig a Beépített védelemelőtt lesznek alkalmazva.
További információ: Az e-mailek védelmének sorrendje és elsőbbségi sorrendje.