Megosztás a következőn keresztül:


Előre beállított biztonsági házirendek az Exchange Online Védelmi szolgáltatásban és az Office 365-höz készült Microsoft Defenderben

Tipp

Tudta, hogy ingyenesen kipróbálhatja az Microsoft Defender XDR funkcióit Office 365 2. csomagban? Használja a 90 napos Office 365-höz készült Defender próbaverziót a Microsoft Defender portal próbaverziós központjában. A Try Office 365-höz készült Microsoft Defender című cikkből megtudhatja, hogy ki regisztrálhat és ki használhatja a próbaverziót.

Az előre beállított biztonsági szabályzatok lehetővé teszik, hogy az ajánlott beállítások alapján védelmi szolgáltatásokat alkalmazzon a felhasználókra. A végtelenül konfigurálható egyéni szabályzatokkal ellentétben az előre beállított biztonsági szabályzatok gyakorlatilag nem konfigurálhatók, és az adatközpontokban végzett megfigyeléseinken alapulnak. Az előre beállított biztonsági szabályzatok beállításai egyensúlyt biztosítanak a káros tartalmak felhasználóktól való távol tartása és a szükségtelen fennakadások elkerülése között.

A szervezettől függően az előre beállított biztonsági szabályzatok számos védelmi funkciót biztosítanak, amelyek Exchange Online Védelmi szolgáltatás (EOP) és Office 365-höz készült Microsoft Defender érhetők el.

A következő előre beállított biztonsági szabályzatok érhetők el:

  • Standard előre beállított biztonsági szabályzat
  • Szigorú előre beállított biztonsági szabályzat
  • Beépített védelmi előre beállított biztonsági szabályzat (alapértelmezett házirendek a biztonságos mellékletekhez és a biztonságos hivatkozások védelméhez Office 365-höz készült Defender)

Az előre beállított biztonsági szabályzatokkal kapcsolatos részletekért tekintse meg a cikk végén található Függelék szakaszt.

A cikk további része az előre beállított biztonsági szabályzatok konfigurálását ismerteti.

Mit kell tudnia a kezdés előtt?

  • A Microsoft Defender portált a címen nyithatja meg.https://security.microsoft.com Ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .

  • Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.

  • Ahhoz, hogy elvégezhesse a cikkben ismertetett eljárásokat, engedélyeket kell hozzárendelnie. Az alábbi lehetőségek közül választhat:

    • Microsoft Defender XDR egyesített szerepköralapú hozzáférés-vezérlés (RBAC) (Ha Email & együttműködést>Office 365-höz készült Defender az engedélyek Aktívak. Csak a Defender portált érinti, a PowerShellt nem: Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (kezelés) vagy Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (olvasás).

    • Exchange Online engedélyek:

      • Előre beállított biztonsági szabályzatok konfigurálása: Tagság a Szervezetkezelés vagy a Biztonsági rendszergazda szerepkörcsoportban.
      • Írásvédett hozzáférés az előre beállított biztonsági szabályzatokhoz: Tagság a Globális olvasó szerepkörcsoportban.
    • Microsoft Entra engedélyek: A globális rendszergazdai*, biztonsági rendszergazdai vagy globális olvasói szerepkörökben való tagság biztosítja a felhasználóknak a Microsoft 365 egyéb funkcióihoz szükséges engedélyeket és engedélyeket.

      Fontos

      * A Microsoft azt javasolja, hogy a legkevesebb engedélyekkel rendelkező szerepköröket használja. Az alacsonyabb engedélyekkel rendelkező fiókok használata segít a szervezet biztonságának javításában. A globális rendszergazda egy kiemelt jogosultságokkal rendelkező szerepkör, amelyet vészhelyzeti helyzetekre kell korlátozni, ha nem használhat meglévő szerepkört.

A Microsoft Defender portálon szabványos és szigorú előre beállított biztonsági szabályzatokat rendelhet a felhasználókhoz

  1. A Microsoft Defender portálon https://security.microsoft.comlépjen Email & Együttműködési>szabályzatok & Szabályok>Veszélyforrás-szabályzatokElőre beállított biztonsági szabályzatok>szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .

  2. Ha most először jelenik meg az Előre beállított biztonsági szabályzatok lapon, akkor valószínű, hogy a Standard és a Szigorú védelem ki van kapcsolva .

    Húzza a kapcsolót a értékre , majd válassza a Védelmi beállítások kezelése lehetőséget a konfigurációs varázsló elindításához.

  3. Az Exchange Online Védelmi szolgáltatás alkalmazása lapon azonosítsa azokat a belső címzetteket, amelyekre az EOP-védelem vonatkozik (címzetti feltételek):

    • Minden címzett

    • Adott címzettek: Konfigurálja a következő címzettfeltételek egyikét:

      • Felhasználók: A megadott postaládák, levelezési felhasználók vagy levelezési partnerek.
      • Csoportok:
        • A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
        • A megadott Microsoft 365-csoportok.
      • Tartományok: A szervezet minden olyan címzettje, aki elsődleges e-mail-címmel rendelkezik a megadott elfogadott tartományban.

    Kattintson a megfelelő mezőbe, kezdjen el beírni egy értéket, és válassza ki a kívánt értéket az eredmények közül. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza az értéket az érték mellett.

    Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. Felhasználók vagy csoportok esetében adjon meg egy csillagot (*) önmagában az összes elérhető érték megtekintéséhez.

    Egy feltételt csak egyszer használhat, de a feltétel több értéket is tartalmazhat:

    • Ugyanannak a feltételnek több értéke használja az OR logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.

    • A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:

      • Felhasználók: romain@contoso.com
      • Csoportok: Vezetők

      A szabályzatot csak akkor alkalmazza a romain@contoso.com rendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.

    • Egyikre sem.

    • Címzettek kizárása: Ha a Minden címzett vagy az Adott címzett lehetőséget választotta, akkor ezt a lehetőséget választva konfigurálhatja a címzettek kivételeit.

      Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:

      • Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
      • A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.

    Ha végzett az Alkalmazás Exchange Online Védelmi szolgáltatás lapon, válassza a Tovább gombot.

    Megjegyzés:

    Az Office 365-höz készült Defender nélküli szervezeteknél a Tovább gombra kattintva megjelenik a Véleményezés lap (9. lépés).

  4. Az Office 365-höz készült Defender védelem alkalmazása lapon azonosítsa azokat a belső címzetteket, amelyekre a Office 365-höz készült Defender védelem vonatkozik (címzettfeltételek).

    A beállítások és a viselkedés pontosan megegyezik az előző lépésben Exchange Online Védelmi szolgáltatás alkalmazásával.

    A Korábban kijelölt címzettek lehetőséget is választhatja, ha ugyanazokat a címzetteket szeretné használni, amelyeket az előző oldalon az EOP-védelemhez választott.

    Ha végzett az Office 365-höz készült Defender védelem alkalmazása lapon, válassza a Tovább gombot.

  5. A Megszemélyesítés elleni védelem lapon válassza a Tovább gombot.

  6. A Támadók által megszemélyesített e-mail-címek hozzáadása jelölőként lapon adjon hozzá belső és külső feladókat, akiket felhasználói megszemélyesítés elleni védelem véd.

    Megjegyzés:

    Az előre beállított biztonsági szabályzatokban minden címzett automatikusan megszemélyesítési védelmet kap a postaláda-intelligenciától .

    A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 350 felhasználót adhat meg a felhasználói megszemélyesítés elleni védelemhez.

    A felhasználói megszemélyesítés elleni védelem nem működik, ha a feladó és a címzett korábban e-mailben kommunikált. Ha a feladó és a címzett soha nem kommunikált e-mailben, az üzenet megszemélyesítési kísérletként azonosítható.

    Minden bejegyzés egy megjelenítendő névből és egy e-mail-címből áll:

    • Belső felhasználók: Kattintson az Érvényes e-mail hozzáadása mezőbe, vagy kezdje el beírni a felhasználó e-mail-címét. Válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. A rendszer hozzáadja a felhasználó megjelenítendő nevét a Név hozzáadása mezőhöz (amelyet ön módosíthat). Ha végzett a felhasználó kiválasztásával, válassza a Hozzáadás lehetőséget.

    • Külső felhasználók: Írja be a külső felhasználó teljes e-mail-címét az Érvényes e-mail-cím hozzáadása mezőbe, majd válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. Az e-mail-cím a Név hozzáadása mezőben is megjelenik (amely megjelenítendő névre módosítható).

    Ismételje meg ezeket a lépéseket annyiszor, amennyire csak szükséges.

    A hozzáadott felhasználók megjelenítendő név és feladó e-mail-cím szerint jelennek meg a lapon. Ha el szeretne távolítani egy felhasználót, válassza a elemet a bejegyzés mellett.

    A Keresés mező használatával kereshet bejegyzéseket a lapon.

    Ha végzett az Office 365-höz készült Defender védelem alkalmazása lapon, válassza a Tovább gombot.

  7. Az Add domains to flag when impersonated by attackers (A támadók által megszemélyesített tartományok hozzáadása ) lapon adjon hozzá olyan belső és külső tartományokat, amelyeket tartományszemélyesítés elleni védelem véd.

    Megjegyzés:

    Az ön tulajdonában lévő összes tartomány (elfogadott tartományok) automatikusan tartományi megszemélyesítés elleni védelmet kap az előre beállított biztonsági szabályzatokban.

    A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 50 egyéni tartományt adhat meg a tartomány megszemélyesítésének védelméhez.

    Kattintson a Tartományok hozzáadása mezőbe, adjon meg egy tartományértéket, nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy tartományt a mezőből, és elölről szeretné kezdeni, válassza a tartomány melletti lehetőséget . Ha készen áll a tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.

    A hozzáadott tartományok a lapon jelennek meg. A tartomány eltávolításához válassza az értéket az érték mellett.

    A hozzáadott tartományok a lapon jelennek meg. Tartomány eltávolításához válassza a elemet a bejegyzés mellett.

    Ha el szeretne távolítani egy meglévő bejegyzést a listából, válassza a elemet a bejegyzés mellett.

    Ha befejezte a Tartományok hozzáadása a jelölőhöz, amikor a támadók megszemélyesítve vannak, válassza a Tovább gombot.

  8. Az Add trusted email addresses and domains to not flag as megszemélyesítés lapon adja meg a megszemélyesítés elleni védelemből kizárandó feladói e-mail-címeket és tartományokat. Ezektől a feladóktól érkező üzenetek soha nem lesznek megszemélyesítési támadásként megjelölve, de az EOP és a Office 365-höz készült Defender más szűrői továbbra is átvizsgálják a feladókat.

    Megjegyzés:

    A megbízható tartománybejegyzések nem tartalmazzák a megadott tartomány altartományait. Minden altartományhoz hozzá kell adnia egy bejegyzést.

    Írja be a mezőbe az e-mail-címet vagy tartományt, majd nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy értéket a mezőből, és elölről szeretné kezdeni, válassza az érték melletti lehetőséget . Ha készen áll a felhasználó vagy tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.

    A hozzáadott felhasználók és tartományok név és típus szerint jelennek meg a lapon. Ha el szeretne távolítani egy bejegyzést, válassza a elemet a bejegyzés mellett.

    Ha végzett a Megbízható e-mail-címek és tartományok hozzáadása, hogy ne jelöljön meg megszemélyesítési oldalt, válassza a Tovább gombot.

  9. A Módosítások áttekintése és megerősítése lapon tekintse át a beállításokat. A beállítások módosításához választhatja a Vissza gombot vagy a varázsló adott lapjait.

    Ha végzett a Módosítások áttekintése és megerősítése lapon, válassza a Megerősítés lehetőséget.

  10. A Standard védelem frissítve vagy a Szigorú védelem frissítve lapon válassza a Kész lehetőséget.

A Microsoft Defender portálon módosíthatja a Standard és a Szigorú előzetes biztonsági szabályzatok hozzárendelését

A Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzat hozzárendelésének módosításának lépései ugyanazok, mint amikor először hozzárendelte a beépített biztonsági szabályzatokat a felhasználókhoz.

Ha le szeretné tiltani a Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzatokat, miközben továbbra is megőrzi a meglévő feltételeket és kivételeket, állítsa a kapcsolót a következőre : . A szabályzatok engedélyezéséhez húzza a kapcsolót a következőre : .

A Microsoft Defender portál használata kizárások hozzáadásához a beépített védelem beépített biztonsági szabályzatához

Tipp

A beépített védelem beépített biztonsági szabályzata a microsoftos Defender 365-höz készült Defender összes felhasználójára érvényes. Ez az alkalmazás a felhasználók legszélesebb körének védelmét biztosítja, amíg a rendszergazdák nem konfigurálják a Office 365-höz készült Defender védelmet. Mivel a beépített védelem alapértelmezés szerint engedélyezve van, az ügyfeleknek nem kell aggódniuk a terméklicencelési feltételek megsértése miatt. Javasoljuk azonban, hogy vásároljon elegendő Office 365-höz készült Defender licencet, hogy a beépített védelem minden felhasználó számára továbbra is biztosított legyen.

A Beépített védelem beépített biztonsági szabályzata nincs hatással a Standard vagy a Szigorú előre beállított biztonsági házirendben, illetve az egyéni Biztonságos hivatkozások vagy a Biztonságos mellékletek házirendben meghatározott címzettekre. Ezért általában nem ajánlunk kivételeket a Beépített védelem beépített biztonsági szabályzata alól.

  1. A Microsoft Defender portálon https://security.microsoft.comlépjen Email & Együttműködési>szabályzatok & Szabályok>Veszélyforrás-szabályzatokElőre beállított biztonsági szabályzatok>szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .

  2. Az Előre beállított biztonsági szabályzatok lapon válassza a Beépített védelem szakasz Kizárások hozzáadása (nem ajánlott) elemét.

  3. A megnyíló Beépített védelem kizárása úszó panelen azonosítsa azokat a belső címzetteket, akik nem szerepelnek a beépített Biztonságos hivatkozások és a Biztonságos mellékletek védelemben:

    • Felhasználók
    • Csoportok:
      • A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
      • A megadott Microsoft 365-csoportok.
    • Tartományok

    Kattintson a megfelelő mezőbe, kezdje el beírni az értéket, majd válassza ki a mező alatt megjelenő értéket. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza az értéket az érték mellett.

    Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. A felhasználók számára adjon meg egy csillagot (*) önmagában az összes rendelkezésre álló érték megtekintéséhez.

    Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:

    • Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
    • A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
  4. Ha végzett a Beépített védelem kizárása úszó panelen, válassza a Mentés lehetőséget.

Honnan tudja, hogy ezek az eljárások működnek?

Annak ellenőrzéséhez, hogy sikeresen hozzárendelte-e a Standard vagy a Szigorú védelmi biztonsági szabályzatot egy felhasználóhoz, használjon olyan védelmi beállítást, amelyben az alapértelmezett érték eltér a Standard védelmi beállítástól, amely eltér a Szigorú védelem beállítástól.

A levélszemétként (nem megbízható levélszemétként) észlelt e-mailek esetében például ellenőrizze, hogy az üzenet a Standard védelmi felhasználók Levélszemét Email mappájába kerül-e, és karanténba van-e helyezve a szigorú védelmi felhasználók számára.

A tömeges levelezés esetén ellenőrizze, hogy a 6-os vagy újabb BCL-érték kézbesíti-e az üzenetet a Standard védelmi felhasználók Levélszemét Email mappájába, és az 5-ös vagy magasabb BCL-érték karanténba helyezi az üzenetet a Szigorú védelem felhasználói számára.

Előre beállított biztonsági szabályzatok Exchange Online PowerShellben

A PowerShellben az előre beállított biztonsági szabályzatok a következő elemekből állnak:

A következő szakaszok ismertetik, hogyan használhatók ezek a parancsmagok a támogatott forgatókönyvekben.

Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.

Egyéni biztonsági szabályzatok megtekintése előre beállított biztonsági szabályzatokhoz a PowerShell használatával

Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági házirendet vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor az előre beállított biztonsági szabályzathoz társított biztonsági szabályzatok nem léteznek.

  • Beépített védelmi előre beállított biztonsági szabályzat: A társított szabályzatok neve Built-In Védelmi szabályzat. Az IsBuiltInProtection tulajdonság értéke Igaz ezekhez a szabályzatokhoz.

    A Beépített védelem előre beállított biztonsági szabályzat egyes biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Standard előre beállított biztonsági szabályzat: A társított szabályzatok neve Standard Preset Security Policy<13-digit number>. Használja például a Standard Preset Security Policy1622650008019 címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Standard.

    • Ha csak az EOP-val rendelkező szervezetek standard előre beállított biztonsági szabályzatainak egyéni biztonsági szabályzatait szeretné megtekinteni, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Az Office 365-höz készült Defenderrel rendelkező szervezetek standard előre beállított biztonsági házirendjeinek megtekintéséhez futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Szigorú előre beállított biztonsági szabályzat: A társított szabályzatok neve Strict Preset Security Policy<13-digit number>. Használja például a Strict Preset Security Policy1642034872546 címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Strict.

    • Ha csak az EOP-val rendelkező szervezeteknél szeretné megtekinteni a Szigorú előzetes biztonsági házirend egyéni biztonsági szabályzatait, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Az Office 365-höz készült Defenderrel rendelkező szervezetek szigorú előzetes biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

Előre beállított biztonsági szabályzatok szabályainak megtekintése a PowerShell használatával

Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági szabályzatot vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor ezekhez a szabályzatokhoz tartozó szabályok nem léteznek.

  • Beépített védelmi előre beállított biztonsági szabályzat: Csak egy ATP Built-In Protection Rule nevű szabály létezik.

    A Beépített védelem beépített biztonsági szabályzatához társított szabály megtekintéséhez futtassa a következő parancsot:

    Get-ATPBuiltInProtectionRule
    
  • Standard előre beállított biztonsági szabályzat: A társított szabályok neve Standard előre beállított biztonsági szabályzat.

    Az alábbi parancsokkal tekintheti meg a Standard előre beállított biztonsági szabályzathoz társított szabályokat:

    • Az EOP-védelemhez társított szabály standard előre beállított biztonsági szabályzatban való megtekintéséhez futtassa a következő parancsot:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Ha meg szeretné tekinteni az Office 365-höz készült Defender védelméhez társított szabályt a Standard előre beállított biztonsági szabályzatban, futtassa a következő parancsot:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Szigorú előre beállított biztonsági szabályzat: A társított szabályok neve Szigorú előzetes biztonsági szabályzat.

    Az alábbi parancsokkal tekintheti meg a Szigorú előzetes biztonsági szabályzattal társított szabályokat:

    • Ha meg szeretné tekinteni az EOP-védelemmel társított szabályt a Szigorú előzetes biztonsági szabályzatban, futtassa a következő parancsot:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Az Office 365-höz készült Defender védelméhez társított szabály szigorú előzetes biztonsági szabályzatban való megtekintéséhez futtassa a következő parancsot:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Előre beállított biztonsági szabályzatok be- vagy kikapcsolása a PowerShell használatával

A Standard vagy a Szigorú előre beállított biztonsági szabályzatok PowerShellben való bekapcsolásához vagy kikapcsolásához engedélyezze vagy tiltsa le a szabályzathoz társított szabályokat. A szabály State tulajdonságértéke azt mutatja, hogy a szabály Engedélyezve vagy Letiltva.

Ha a szervezet csak EOP-t biztosít, letilthatja vagy engedélyezheti az EOP-védelemre vonatkozó szabályt.

Ha szervezete rendelkezik Az Office 365-höz készült Defender szolgáltatással, akkor ön engedélyezi vagy letiltja az EOP-védelemre és az Office 365-höz készült Defender védelmére vonatkozó szabályt (mindkét szabályt engedélyezheti vagy tilthatja le).

  • Csak EOP-val rendelkező szervezetek:

    • Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Ha be van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat kikapcsolásához:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Ha be van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat kikapcsolásához:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Ha ki van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Ha ki van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Az Office 365-höz készült Defenderrel rendelkező szervezetek:

    • Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Ha be van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat kikapcsolásához:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Ha be van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat kikapcsolásához:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Ha ki van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Ha ki van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

A PowerShell használata az előre beállított biztonsági szabályzatok címzettfeltételeinek és kivételeinek megadásához

Címzett feltételét vagy kivételét csak egyszer használhatja, de a feltétel vagy kivétel több értéket is tartalmazhat:

  • Ugyanazon feltétel vagy kivétel több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>):

    • Feltételek: Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.
    • Kivételek: Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
  • A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.

  • A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:

    • Felhasználók: romain@contoso.com
    • Csoportok: Vezetők

    A szabályzatot csak akkor alkalmazza a romain@contoso.com rendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.

A Beépített védelem előre beállított biztonsági szabályzathoz csak a címzettek kivételeit adhatja meg. Ha az összes kivételparaméter-érték üres ($null), akkor a szabályzat alól nincs kivétel.

A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében megadhatja a címzettek feltételeit és kivételeit az EOP-védelemhez és az Office 365-höz készült Defender védelméhez. Ha az összes feltétel és kivételparaméter értéke üres ($null), nincsenek címzettfeltételek vagy kivételek a Standard vagy a Szigorú előre beállított biztonsági szabályzatok alól.

  • Beépített védelmi előre beállított biztonsági szabályzat:

    Használja a következő szintaxist:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    Ez a példa eltávolítja az összes címzettkivételeket a Beépített védelem beépített biztonsági szabályzatból.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Részletes szintaxis- és paraméterinformációkért lásd: Set-ATPBuiltInProtectionRule.

  • Standard vagy szigorú előre beállított biztonsági szabályzatok

    Használja a következő szintaxist:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    Ez a példa az EOP-védelem alóli kivételeket konfigurálja a Standard előre beállított biztonsági szabályzatban a Vezetők nevű terjesztési csoport tagjai számára.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    Ez a példa az Office 365-höz készült Defender védelméből származó kivételeket konfigurálja a Megadott biztonsági műveletek (SecOps) postaládák szigorú előzetes biztonsági szabályzatában.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Részletes szintaxis- és paraméterinformációkért lásd: Set-EOPProtectionPolicyRule és Set-ATPProtectionPolicyRule.

Függelék

Az előre beállított biztonsági szabályzatok a következő elemekből állnak:

Ezeket az elemeket a következő szakaszok ismertetik.

Emellett fontos megérteni, hogy az előre beállított biztonsági szabályzatok milyen sorrendben illeszkednek a többi szabályzathoz.

Profilok az előre beállított biztonsági szabályzatokban

A profil határozza meg a védelem szintjét. Az előre beállított biztonsági szabályzatokhoz a következő profilok érhetők el:

  • Standard védelem: A legtöbb felhasználó számára megfelelő alapprofil.
  • Szigorú védelem: Agresszívebb profil a kiválasztott felhasználók számára (magas értékű célok vagy prioritást élvező felhasználók).
  • Beépített védelem (csak Az Office 365-höz készült Microsoft Defender esetén): Hatékonyan biztosít alapértelmezett házirendeket csak a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez.

Általánosságban elmondható, hogy a Szigorú védelmi profil általában kevésbé káros e-maileket (például tömeges és levélszemét) karanténba helyez, mint a Standard védelmi profil, de a két profil számos beállítása megegyezik (különösen a vitathatatlanul káros e-mailek, például a kártevők vagy az adathalászat esetében). A beállítási különbségek összehasonlításához tekintse meg a következő szakaszban található táblázatokat.

Amíg be nem kapcsolja a profilokat, és hozzá nem rendeli a felhasználókat, a standard és a szigorú előzetes biztonsági szabályzat senkihez sincs hozzárendelve. Ezzel szemben a Beépített védelem előre beállított biztonsági szabályzat alapértelmezés szerint minden címzetthez hozzá van rendelve, de konfigurálhat kivételeket.

Fontos

Ha nem konfigurál kivételeket a Beépített védelem beépített biztonsági szabályzata alól, a szervezet minden címzettje megkapja a Biztonságos hivatkozások és a Biztonságos mellékletek védelmet.

Előre beállított biztonsági szabályzatok szabályzatai

Az előre beállított biztonsági szabályzatok az EOP-ban és az Office 365-höz készült Microsoft Defenderben elérhető egyéni védelmi szabályzatok speciális verzióit használják. Ezek a szabályzatok azután jönnek létre, hogy hozzárendelte a standard vagy a szigorú védelemhez beállított biztonsági szabályzatokat a felhasználókhoz.

  • EOP-szabályzatok: Ezek a házirendek minden Olyan Microsoft 365-szervezetben találhatók, amelyben Exchange Online-postaládák és Exchange Online-postaládák nélküli önálló EOP-szervezetek találhatók:

    Megjegyzés:

    A kimenő levélszemét-házirendek nem részei az előre beállított biztonsági szabályzatnak. Az alapértelmezett kimenő levélszemét-házirend automatikusan védi az előre beállított biztonsági szabályzatok tagjait. Egyéni kimenő levélszemét-házirendeket is létrehozhat, amelyekkel testre szabhatja az előre beállított biztonsági házirendek tagjainak védelmét. További információ: Kimenő levélszemétszűrés konfigurálása az EOP-ban.

  • Office 365-höz készült Microsoft Defender szabályzatok: Ezek a szabályzatok Microsoft 365 E5 vagy Office 365-höz készült Defender bővítmény-előfizetéssel rendelkező szervezetekben találhatók:

A korábban leírtaknak megfelelően az EOP-védelmet a Office 365-höz készült Defender-védelemen kívül más felhasználókra is alkalmazhatja, vagy alkalmazhatja az EOP- és Office 365-höz készült Defender-védelmet ugyanazokra a címzettekre.

Szabályzatbeállítások az előre beállított biztonsági szabályzatokban

Alapvetően nem módosíthatja az egyes szabályzatbeállításokat a védelmi profilokban. A megfelelő alapértelmezett házirend testreszabása vagy egy új egyéni házirend létrehozása nincs hatással az elsőbbségi sorrend miatt, ha ugyanazt a felhasználót (címzettet) több házirendben definiálják (a standard és a szigorú előre beállított biztonsági házirendet mindig először alkalmazza a rendszer).

Azonban konfigurálnia kell az egyes felhasználókat (feladókat) és tartományokat, hogy megszemélyesítés elleni védelmet kapjanak a Office 365-höz készült Defender. Ellenkező esetben az előre beállított biztonsági szabályzatok automatikusan konfigurálják a következő megszemélyesítés elleni védelmet:

A Standard előre beállított biztonsági házirend és a Szigorú előre beállított biztonsági szabályzat jelentéssel bíró házirend-beállításai közötti különbségeket az alábbi táblázat foglalja össze:

  Standard Szigorú
Kártevőirtó szabályzat Nincs különbség Nincs különbség
Levélszemét elleni szabályzat
   A tömeges megfelelőségi szint (BCL) megfelelt vagy túllépte az észlelési műveletet (BulkSpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
   Tömeges e-mail-küszöbérték (BulkThreshold) 6 5
   Levélszemétészlelési művelet (SpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
Adathalászat elleni szabályzat
   Ha az üzenetet hamis hamisítási felderítés (AuthenticationFailAction) észleli Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
Első kapcsolatbiztonsági tipp megjelenítése (EnableFirstContactSafetyTips) Kijelölve ($true) Kijelölve ($true)
   Ha a postaláda-intelligencia megszemélyesített felhasználót észlel (MailboxIntelligenceProtectionAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
   Adathalászati e-mail küszöbértéke (PhishThresholdLevel) 3 - Agresszívebb (3) 4 - Legagresszívabb (4)
Biztonságos mellékletek szabályzat Nincs különbség Nincs különbség
Biztonságos hivatkozások szabályzat Nincs különbség Nincs különbség

A Beépített védelem beépített biztonsági szabályzata, valamint a Standard és a Szigorú előre beállított biztonsági házirendek Biztonságos mellékletek és Biztonságos hivatkozások házirend-beállításai közötti különbségeket az alábbi táblázat foglalja össze:

  Beépített védelem Standard és Szigorú
Biztonságos mellékletek szabályzat Nincs különbség Nincs különbség
Biztonságos hivatkozások szabályzat
   Átkattintás engedélyezése a felhasználóknak az eredeti URL-címre (AllowClickThrough) Kijelölve ($true) Nincs kijelölve ($false)
   Ne írja át az URL-címeket, csak a Safe Links API-n keresztül végezze el az ellenőrzéseket (DisableURLRewrite) Kijelölve ($true) Nincs kijelölve ($false)
   Biztonságos hivatkozások alkalmazása a szervezeten belül küldött e-mailekre (EnableForInternalSenders) Nincs kijelölve ($false) Kijelölve ($true)

A beállításokkal kapcsolatos részletekért tekintse meg az Ajánlott beállítások az EOP-hoz és a Office 365-höz készült Microsoft Defender biztonsághoz című témakör funkciótábláit.

Az előre beállított biztonsági szabályzatok és egyéb szabályzatok sorrendjének sorrendje

Ha egy címzett több szabályzatban van definiálva, a szabályzatok alkalmazása a következő sorrendben történik:

  1. A Szigorú előre beállított biztonsági szabályzat.
  2. A Standard előre beállított biztonsági szabályzat.
  3. Egyéni szabályzatok a szabályzat prioritása alapján (az alacsonyabb szám magasabb prioritást jelez).
  4. Office 365-höz készült Defender kiértékelési szabályzatok
  5. A Beépített védelem beépített biztonsági szabályzata a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez; a kártevőirtó, levélszemét- és adathalászat elleni alapértelmezett házirendek.

Más szóval a Szigorú előzetes biztonsági házirend beállításai felülbírálják a Standard előre beállított biztonsági házirend beállításait, amelyek felülbírálják az egyéni házirendek beállításait, amelyek felülbírálják az adathalászat elleni, a biztonságos hivatkozások vagy a biztonságos mellékletek kiértékelési házirendjének beállításait, amelyek felülbírálják a Beépített védelem beépített biztonsági házirendjének beállításait a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez, és az alapértelmezett házirendek a levélszemét- és kártevőirtó, valamint az adathalászat elleni védelemhez.

Ez a sorrend az egyes biztonsági szabályzatok oldalain jelenik meg a Defender portálon (a szabályzatok az oldalon megjelenített sorrendben lesznek alkalmazva).

Egy rendszergazda például konfigurálja a Standard előre beállított biztonsági házirendet és egy egyéni levélszemét-ellenes házirendet ugyanazzal a címzettel. A standard előre beállított biztonsági házirend levélszemét elleni házirend-beállításai a felhasználóra lesznek alkalmazva az egyéni levélszemét-ellenes házirendben vagy az alapértelmezett levélszemét-ellenes házirendben konfiguráltak helyett.

Fontolja meg a Standard vagy a Szigorú előzetes biztonsági szabályzatok alkalmazását a felhasználók egy részhalmazára, és egyéni házirendeket alkalmazhat a szervezet más felhasználóira az adott igények kielégítése érdekében. Ennek a követelménynek a teljesítéséhez vegye figyelembe a következő módszereket:

  • Használjon egyértelmű csoportokat vagy címzettlistákat a Standard előre beállított biztonsági házirendben, a Szigorú előzetes biztonsági beállításokban és az egyéni szabályzatokban, hogy ne legyen szükség kivételekre. Ezzel a módszerrel nem kell figyelembe vennie több szabályzatot, amelyek ugyanarra a felhasználóra vonatkoznak, és nem kell figyelembe vennie az elsőbbségi sorrend hatásait.
  • Ha nem tudja elkerülni, hogy több szabályzat vonatkozzanak ugyanarra a felhasználóra, használja az alábbi stratégiákat:
    • Konfigurálja azokat a címzetteket, akiknek meg kell kapniuk a Standard előre beállított biztonsági szabályzat és az egyéni szabályzatok beállításait kivételként a Szigorú előre beállított biztonsági szabályzatban.
    • Konfigurálja azokat a címzetteket, akiknek kivételként kell megkapnia az egyéni szabályzatok beállításait a Standard előre beállított biztonsági szabályzatban.
    • Konfigurálja azokat a címzetteket, akiknek az egyéni házirendek kivételeiként meg kell kapniuk a Beépített védelem beépített biztonsági házirendjének vagy alapértelmezett szabályzatainak beállításait.

A Beépített védelem beépített biztonsági szabályzata nincs hatással a meglévő Biztonságos hivatkozások vagy Biztonságos mellékletek szabályzat címzettjeire. Ha már konfigurálta a Standard védelmet, a Szigorú védelmet, az egyéni biztonságos hivatkozásokat vagy a Biztonságos mellékletek házirendet, akkor ezek a házirendek mindig a Beépített védelemelőtt lesznek alkalmazva, így a meglévő előzetes vagy egyéni szabályzatokban már definiált címzettekre nincs hatással.

További információ: Az e-mailek védelmének sorrendje és elsőbbségi sorrendje.