Megosztás a következőn keresztül:


Előre beállított biztonsági szabályzatok felhőszervezetekben

Tipp

Tudta, hogy ingyenesen kipróbálhatja az Microsoft Defender funkcióit Office 365 2. csomagban? Használja a 90 napos Defender for Office 365 próbaverziót a Microsoft Defender portal próbaverzióinak központjában. A Try Microsoft Defender for Office 365 című cikkből megtudhatja, hogy ki regisztrálhat és ki használhatja a próbafeltételeket.

Az előre beállított biztonsági szabályzatokkal számos e-mail-védelmi funkciót alkalmazhat a felhasználókra az ajánlott beállítások alapján. A végtelenül konfigurálható egyéni fenyegetésvédelmi szabályzatokkal ellentétben az előre beállított biztonsági szabályzatok gyakorlatilag nem konfigurálhatók, és az adatközpontokban végzett megfigyeléseinken alapulnak. Az előre beállított biztonsági szabályzatok fenyegetésszabályzat-beállításai egyensúlyt biztosítanak a káros tartalmak felhasználóktól való távol tartása és a szükségtelen fennakadások elkerülése között.

A szervezettől függően az előre beállított biztonsági szabályzatok számos olyan védelmi funkciót biztosítanak, amelyek az összes felhőpostaláda beépített biztonsági funkcióiban, valamint a Office 365 Microsoft Defender érhetők el.

A következő előre beállított biztonsági szabályzatok érhetők el:

  • Standard előre beállított biztonsági szabályzat.
  • Szigorú előre beállított biztonsági szabályzat.
  • Beépített védelmi előre beállított biztonsági szabályzat. Alapvető biztonságos mellékletek és biztonságos hivatkozások védelmét biztosítja a Defender for Office 365 minden olyan felhasználónak, aki:
    • Nincsenek kizárva a beépített védelemből.
    • A Standard vagy a Szigorú előzetes biztonsági szabályzatok nem tartalmazzák.
    • Az egyéni Biztonságos mellékletek és a Biztonságos hivatkozások szabályzatok nem tartalmazzák.

Az előre beállított biztonsági szabályzatokkal kapcsolatos részletekért tekintse meg a cikk végén található Függelék szakaszt.

A cikk további része az előre beállított biztonsági szabályzatok konfigurálását ismerteti.

Mit kell tudnia a kezdés előtt?

  • A Microsoft Defender portált a címen nyithatja meg.https://security.microsoft.com Ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .

  • Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.

  • Ahhoz, hogy elvégezhesse a cikkben ismertetett eljárásokat, engedélyeket kell hozzárendelnie. Az alábbi lehetőségek közül választhat:

    • Microsoft Defender XDR egyesített szerepköralapú hozzáférés-vezérlés (RBAC) (Ha Email & együttműködési>Defender Office 365 engedélyekhezaktív. Csak a Defender portált érinti, a PowerShellt nem: Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (kezelés) vagy Engedélyezés és beállítások/Biztonsági beállítások/Alapvető biztonsági beállítások (olvasás).

    • Exchange Online engedélyek:

      • Előre beállított biztonsági szabályzatok konfigurálása: Tagság a Szervezetkezelés vagy a Biztonsági rendszergazda szerepkörcsoportban.
      • Írásvédett hozzáférés az előre beállított biztonsági szabályzatokhoz: Tagság a Globális olvasó szerepkörcsoportban.
    • Microsoft Entra engedélyek: A globális rendszergazdai*, biztonsági rendszergazdai vagy globális olvasói szerepkörökben való tagság biztosítja a felhasználóknak a Microsoft 365 egyéb funkcióihoz szükséges engedélyeket és engedélyeket.

      Fontos

      * A Microsoft határozottan támogatja a minimális jogosultság elvét. Ha csak a feladataik elvégzéséhez szükséges minimális engedélyeket rendeli hozzá a fiókokhoz, az csökkenti a biztonsági kockázatokat, és erősíti a szervezet általános védelmét. A globális rendszergazda egy kiemelt jogosultságokkal rendelkező szerepkör, amelyet vészhelyzeti helyzetekre érdemes korlátozni, vagy ha nem tud más szerepkört használni.

A Microsoft Defender portálon szabványos és szigorú előre beállított biztonsági szabályzatokat rendelhet a felhasználókhoz

  1. A Microsoft Defender portálon https://security.microsoft.comlépjen az Email & együttműködési>szabályzatok & szabályok>Fenyegetési szabályzatok>Előre beállított biztonsági szabályzatok szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .

  2. Az Előre beállított biztonsági szabályzatok oldalon tett első látogatása során valószínű, hogy a Standard védelem és a Szigorú védelem ki van kapcsolva .

    Húzza a konfigurálni kívánt kapcsolót Be állásba, majd válassza a Védelmi beállítások kezelése lehetőséget a konfigurációs varázsló elindításához.

  3. Az Exchange Online Védelmi szolgáltatás alkalmazása lapon azonosítsa azokat a belső címzetteket, akik az összes felhőbeli postaládához (címzettfeltételekhez) megkapják a beépített biztonsági szolgáltatásokat:

    • Minden címzett

    • Adott címzettek: Konfigurálja a következő címzettfeltételek egyikét:

      • Felhasználók: A megadott postaládák, levelezési felhasználók vagy levelezési partnerek.
      • Csoportok:
        • A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
        • A megadott Microsoft 365-csoportok (az Microsoft Entra ID dinamikus tagsági csoportjai nem támogatottak).
      • Tartományok: A szervezet minden olyan címzettje, aki elsődleges e-mail-címmel rendelkezik a megadott elfogadott tartományban.

      Tipp

      Az altartományok automatikusan belefoglalódnak, kivéve, ha kifejezetten kizárja őket. Egy contoso.com tartalmazó szabályzat például marketing.contoso.com is tartalmaz, kivéve, ha kizárja marketing.contoso.com.

    Kattintson a megfelelő mezőbe, kezdjen el beírni egy értéket, és válassza ki a kívánt értéket az eredmények közül. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza az értéket az érték mellett.

    Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. Felhasználók vagy csoportok esetében adjon meg egy csillagot (*) önmagában az összes elérhető érték megtekintéséhez.

    Egy feltételt csak egyszer használhat, de a feltétel több értéket is tartalmazhat:

    • Ugyanannak a feltételnek több értéke használja az OR logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.

    • A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:

      • Felhasználók: romain@contoso.com
      • Csoportok: Vezetők

      A szabályzatot csak akkor alkalmazza a romain@contoso.com rendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.

    • Egyikre sem.

    • Címzettek kizárása: Ha a Minden címzett vagy az Adott címzett lehetőséget választotta, akkor ezt a lehetőséget választva konfigurálhatja a címzettek kivételeit.

      Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:

      • Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
      • A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.

    Ha végzett az Alkalmazás Exchange Online Védelmi szolgáltatás lapon, válassza a Tovább gombot.

    Megjegyzés:

    A Defender for Office 365 nélküli szervezeteknél a Tovább gombra kattintva megjelenik a Véleményezés lap (9. lépés).

  4. A Defender alkalmazása Office 365 védelemhez lapon azonosítsa azokat a belső címzetteket, akik megkapják (címzettfeltételek) vagy nem kapják meg (címzettek kivételei) a Defender for Office 365 védelmi megoldásokat.

    A beállítások és a viselkedés pontosan megegyezik az előző lépésben Exchange Online Védelmi szolgáltatás alkalmazásával.

    A Korábban kijelölt címzettek lehetőséget is választhatja, ha ugyanazokat a címzetteket szeretné használni, mint az előző oldalon.

    Ha végzett az Apply Defender for Office 365 protection (Defender alkalmazása Office 365 védelemhez) lapon, válassza a Tovább gombot.

    Tipp

    Ha a szervezet nem minden felhasználója rendelkezik Defender for Office 365 licenccel, az alábbi módszerekkel alkalmazhatja a Defendert Office 365 védelemre csak a jogosult felhasználókra:

    • A Megadott címzettek használatával azonosíthatja azokat a felhasználókat vagy csoportokat, akik jogosultak a Defender Office 365 védelemre.
    • Használja a Címzettek> kizárása: A megadott címzettek használatával azonosíthatja azokat a felhasználókat vagy csoportokat, akik nem jogosultak a Defender Office 365 védelemre.
  5. A Megszemélyesítés elleni védelem lapon válassza a Tovább gombot.

  6. A Támadók által megszemélyesített e-mail-címek hozzáadása jelölőként lapon adja hozzá a felhasználói megszemélyesítés elleni védelemmel ellátott belső feladókat és külső feladókat.

    Megjegyzés:

    Az előre beállított biztonsági szabályzatokban minden címzett automatikusan megszemélyesítési védelmet kap a postaláda-intelligenciától .

    A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 350 felhasználót adhat meg a felhasználói megszemélyesítés elleni védelemhez.

    A felhasználói megszemélyesítés elleni védelem nem működik, ha a feladó és a címzett korábban e-mailben kommunikált. Ha a feladó és a címzett soha nem kommunikált e-mailben, az üzenet megszemélyesítési kísérletként azonosítható.

    Minden bejegyzés egy megjelenítendő névből és egy e-mail-címből áll:

    • Belső felhasználók: Kattintson az Érvényes e-mail hozzáadása mezőbe, vagy kezdje el beírni a felhasználó e-mail-címét. Válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. A rendszer hozzáadja a felhasználó megjelenítendő nevét a Név hozzáadása mezőhöz (amelyet ön módosíthat). Ha végzett a felhasználó kiválasztásával, válassza a Hozzáadás lehetőséget.

    • Külső felhasználók: Írja be a teljes e-mail-címet az Érvényes e-mail hozzáadása mezőbe, majd válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. Az e-mail-cím a Név hozzáadása mezőben is megjelenik (amely megjelenítendő névre módosítható).

    Ismételje meg ezeket a lépéseket annyiszor, amennyire csak szükséges.

    A hozzáadott felhasználók megjelenítendő név és feladó e-mail-cím szerint jelennek meg a lapon. Ha el szeretne távolítani egy felhasználót, válassza a elemet a bejegyzés mellett.

    A Keresés mező használatával kereshet bejegyzéseket a lapon.

    Ha végzett az Apply Defender for Office 365 protection (Defender alkalmazása Office 365 védelemhez) lapon, válassza a Tovább gombot.

  7. Az Add domains to flag when impersonated by attackers (A támadók által megszemélyesített tartományok hozzáadása ) lapon adjon hozzá olyan belső és külső tartományokat, amelyeket tartományszemélyesítés elleni védelem véd.

    Megjegyzés:

    Az ön tulajdonában lévő összes tartomány (elfogadott tartományok) automatikusan tartományi megszemélyesítés elleni védelmet kap az előre beállított biztonsági szabályzatokban.

    A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 50 egyéni tartományt adhat meg a tartomány megszemélyesítésének védelméhez.

    Kattintson a Tartományok hozzáadása mezőbe, adjon meg egy tartományértéket, majd nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy tartományt a mezőből, és elölről szeretné kezdeni, válassza a tartomány melletti lehetőséget . Ha készen áll a tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.

    A hozzáadott tartományok a lapon jelennek meg. A tartomány eltávolításához válassza az értéket az érték mellett.

    A hozzáadott tartományok a lapon jelennek meg. Tartomány eltávolításához válassza a elemet a bejegyzés mellett.

    Ha el szeretne távolítani egy meglévő bejegyzést a listából, válassza a elemet a bejegyzés mellett.

    Ha befejezte a Tartományok hozzáadása a jelölőhöz, amikor a támadók megszemélyesítve vannak, válassza a Tovább gombot.

  8. Az Add trusted email addresses and domains to not flag as megszemélyesítés lapon adja meg a megszemélyesítés elleni védelemből kizárandó feladói e-mail-címeket és tartományokat. Ezektől a feladóktól érkező üzeneteket soha nem jelölik meg megszemélyesítési támadásként, de a feladókat továbbra is más szűrőkkel kell átvizsgálni a Microsoft 365-ben és a Defender for Office 365.

    Megjegyzés:

    A megbízható tartománybejegyzések nem tartalmazzák a megadott tartomány altartományait. Minden altartományhoz hozzá kell adnia egy bejegyzést.

    Írja be az e-mail-címet vagy tartományt a mezőbe, majd nyomja le az ENTER billentyűt, vagy válassza ki a mező alatt megjelenő értéket. Ha el szeretne távolítani egy értéket a mezőből, és elölről szeretné kezdeni, válassza az érték melletti lehetőséget . Ha készen áll a felhasználó vagy tartomány hozzáadására, válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.

    A hozzáadott felhasználók és tartományok név és típus szerint jelennek meg a lapon. Ha el szeretne távolítani egy bejegyzést, válassza a elemet a bejegyzés mellett.

    Ha végzett a Megbízható e-mail-címek és tartományok hozzáadása, hogy ne jelöljön meg megszemélyesítési oldalt, válassza a Tovább gombot.

  9. A Módosítások áttekintése és megerősítése lapon tekintse át a beállításokat. A beállítások módosításához választhatja a Vissza gombot vagy a varázsló adott lapjait.

    Ha végzett a Módosítások áttekintése és megerősítése lapon, válassza a Megerősítés lehetőséget.

  10. A Standard védelem frissítve vagy a Szigorú védelem frissítve lapon válassza a Kész lehetőséget.

A Microsoft Defender portálon módosíthatja a Standard és a Szigorú előzetes biztonsági szabályzatok hozzárendelését

A Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzat hozzárendelésének módosításának lépései ugyanazok, mint amikor először hozzárendelte a beépített biztonsági szabályzatokat a felhasználókhoz.

Ha le szeretné tiltani a Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzatokat, miközben továbbra is meg szeretné őrizni a meglévő feltételeket és kivételeket, állítsa a kapcsolót Ki állásba. A szabályzatok engedélyezéséhez húzza a kapcsolót Be állásba.

A Microsoft Defender portál használata kizárások hozzáadásához a beépített védelem beépített biztonsági szabályzatához

Tipp

A beépített védelem beépített biztonsági szabályzata a szervezet összes olyan felhasználójára vonatkozik, aki bármilyen számú licenccel rendelkezik a Defender for Office 365 számára. A védelem alkalmazása a felhasználók legszélesebb körének védelmét biztosítja, amíg a rendszergazdák kifejezetten nem konfigurálják a Defendert Office 365 védelemhez. Mivel a beépített védelem alapértelmezés szerint engedélyezve van, az ügyfeleknek nem kell aggódniuk a terméklicencelési feltételek megsértése miatt. Javasoljuk azonban, hogy vásároljon elegendő Defendert Office 365-licencekhez, hogy a beépített védelem minden felhasználó számára folytatódjon.

A Beépített védelem beépített biztonsági szabályzata nincs hatással a Standard vagy a Szigorú előre beállított biztonsági házirendben, illetve az egyéni Biztonságos hivatkozások vagy a Biztonságos mellékletek házirendben meghatározott címzettekre. Ezért általában nem ajánlunk kivételeket a Beépített védelem előre beállított biztonsági szabályzat alól, hacsak nem szeretné kizárni azokat a felhasználókat, akik nem jogosultak a Biztonságos hivatkozások és a Biztonságos mellékletek védelemre (azok a felhasználók, akik nem rendelkeznek a Defender Office 365 licenccel).

  1. A Microsoft Defender portálon https://security.microsoft.comlépjen az Email & együttműködési>szabályzatok & szabályok>Fenyegetési szabályzatok>Előre beállított biztonsági szabályzatok szakaszára a Sablonalapú szabályzatok szakaszban. Vagy ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .

  2. Az Előre beállított biztonsági szabályzatok lapon válassza a Beépített védelem szakasz Kizárások hozzáadása (nem ajánlott) elemét.

  3. A megnyíló Beépített védelem kizárása úszó panelen azonosítsa azokat a belső címzetteket, akik nem szerepelnek a beépített Biztonságos hivatkozások és a Biztonságos mellékletek védelemben:

    • Felhasználók
    • Csoportok:
      • A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
      • A megadott Microsoft 365-csoportok (az Microsoft Entra ID dinamikus tagsági csoportjai nem támogatottak).
    • Tartományok

    Kattintson a megfelelő mezőbe, kezdje el beírni az értéket, majd jelölje ki a mező alatt megjelenő értéket. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza az értéket az érték mellett.

    Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. A felhasználók számára adjon meg egy csillagot (*) önmagában az összes rendelkezésre álló érték megtekintéséhez.

    Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:

    • Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
    • A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.
  4. Ha végzett a Beépített védelem kizárása úszó panelen, válassza a Mentés lehetőséget.

Honnan tudja, hogy ezek az eljárások működnek?

Annak ellenőrzéséhez, hogy sikeresen hozzárendelte-e a Standard védelmet vagy a Szigorú védelem biztonsági házirendet egy felhasználóhoz, használjon olyan védelmi beállítást, amelyben az alapértelmezett érték eltér a Standard védelmi beállítástól, amely különbözik a Szigorú védelem beállítástól.

A levélszemétként azonosított (nem megbízható levélszemét) e-mailek esetében például ellenőrizze, hogy az üzenet a Standard védelmi felhasználók Levélszemét Email mappájába kerül-e, és karanténba van-e helyezve a Szigorú védelemmel felhasználók számára.

A tömeges levelezés esetén ellenőrizze, hogy a 6-os vagy újabb BCL-érték kézbesíti-e az üzenetet a Standard védelmi felhasználók Levélszemét Email mappájába, és az 5-ös vagy magasabb BCL-érték karanténba helyezi az üzenetet a Szigorú védelem felhasználói számára.

Előre beállított biztonsági szabályzatok Exchange Online PowerShellben

A PowerShellben az előre beállított biztonsági szabályzatok a következő elemekből állnak:

A következő szakaszok ismertetik, hogyan használhatók ezek a parancsmagok a támogatott forgatókönyvekben.

Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.

Egyéni fenyegetésszabályzatok megtekintése előre beállított biztonsági szabályzatokban a PowerShell használatával

Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági szabályzatot vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor az előre beállított biztonsági szabályzathoz társított fenyegetési szabályzatok nem léteznek.

  • Beépített védelmi előre beállított biztonsági szabályzat: A társított szabályzatok neve Built-In Védelmi szabályzat. Az IsBuiltInProtection tulajdonság értéke Igaz ezekhez a szabályzatokhoz.

    A beépített védelmi előre beállított biztonsági szabályzat egyes veszélyforrás-szabályzatainak megtekintéséhez futtassa a következő parancsot:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Standard előre beállított biztonsági szabályzat: A társított veszélyforrás-szabályzatok neve Standard Preset Security Policy<13-digit number>. Használja például a Standard Preset Security Policy1622650008019 címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Standard.

    • Ha csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkező szervezetek standard előre beállított biztonsági szabályzatainak egyéni fenyegetési szabályzatait szeretné megtekinteni, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • A Defender for Office 365-t futtató szervezetek standard előre beállított biztonsági szabályzatának egyéni fenyegetési szabályzatait a következő paranccsal tekintheti meg:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Szigorú előre beállított biztonsági szabályzat: A társított veszélyforrás-szabályzatok neve Strict Preset Security Policy<13-digit number>. Használja például a Strict Preset Security Policy1642034872546 címet. A szabályzatok RecommendPolicyType tulajdonságának értéke Strict.

    • Ha csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkező szervezetek szigorú előre beállított biztonsági szabályzatának egyéni fenyegetési szabályzatait szeretné megtekinteni, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • A Defender for Office 365-t futtató szervezetek szigorú előzetes biztonsági szabályzatának egyéni fenyegetési szabályzatait a következő paranccsal tekintheti meg:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

Előre beállított biztonsági szabályzatok szabályainak megtekintése a PowerShell használatával

Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági házirendet vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft Defender portálon, akkor ezekre a szabályzatokra vonatkozó szabályok nem léteznek.

  • Beépített védelmi előre beállított biztonsági szabályzat: Csak egy ATP Built-In Protection Rule nevű szabály létezik.

    A Beépített védelem beépített biztonsági szabályzatához társított szabály megtekintéséhez futtassa a következő parancsot:

    Get-ATPBuiltInProtectionRule
    
  • Standard előre beállított biztonsági szabályzat: A társított szabályok neve Standard előre beállított biztonsági szabályzat.

    Az alábbi parancsokkal tekintheti meg a Standard előre beállított biztonsági szabályzathoz társított szabályokat:

    • A Standard előre beállított biztonsági szabályzatban az összes felhőpostaláda beépített biztonsági szolgáltatásaihoz társított szabály megtekintéséhez futtassa a következő parancsot:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • A Defender for Office 365-védelemhez társított szabály standard előre beállított biztonsági szabályzatban való megtekintéséhez futtassa a következő parancsot:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Szigorú előre beállított biztonsági szabályzat: A társított szabályok neve Szigorú előzetes biztonsági szabályzat.

    Az alábbi parancsokkal tekintheti meg a Szigorú előzetes biztonsági szabályzattal társított szabályokat:

    • A Szigorú előzetes biztonsági szabályzatban az összes felhőpostaláda beépített biztonsági funkcióihoz társított szabály megtekintéséhez futtassa a következő parancsot:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • A Szigorú előzetes biztonsági szabályzatban a Defender for Office 365-védelemhez társított szabály megtekintéséhez futtassa a következő parancsot:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Előre beállított biztonsági szabályzatok be- vagy kikapcsolása a PowerShell használatával

A Standard vagy a Szigorú előre beállított biztonsági szabályzatok PowerShellben való bekapcsolásához vagy kikapcsolásához engedélyezze vagy tiltsa le a szabályzathoz társított szabályokat. A szabály State tulajdonságértéke azt mutatja, hogy a szabály Engedélyezve vagy Letiltva.

Ha szervezete csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkezik , letilthatja vagy engedélyezheti a beépített biztonsági szolgáltatásokra vonatkozó szabályt az összes felhőpostaláda esetében.

Ha a szervezete rendelkezik a Defender for Office 365-tal, akkor minden felhőpostaláda beépített biztonsági funkcióira, valamint a Defender for Office 365-védelemre vonatkozó szabályt engedélyezi vagy tiltja le (mindkét szabályt engedélyezi vagy tiltja le).

  • Csak az összes felhőpostaláda beépített biztonsági funkcióival rendelkező szervezetek:

    • Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • A standard előre beállított biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • A Szigorú előzetes biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Az Office 365 Defenderrel rendelkező szervezetek:

    • Futtassa a következő parancsot annak megállapításához, hogy a Standard és a Szigorú előre beállított biztonsági házirendek szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • A standard előre beállított biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • A Szigorú előzetes biztonsági szabályzat kikapcsolásához futtassa a következő parancsot:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

A PowerShell használata az előre beállított biztonsági szabályzatok címzettfeltételeinek és kivételeinek megadásához

Címzett feltételét vagy kivételét csak egyszer használhatja, de a feltétel vagy kivétel több értéket is tartalmazhat:

  • Ugyanazon feltétel vagy kivétel több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>):

    • Feltételek: Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.
    • Kivételek: Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
  • A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.

  • A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:

    • Felhasználók: romain@contoso.com
    • Csoportok: Vezetők

    A szabályzatot csak akkor alkalmazza a romain@contoso.com rendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.

A Beépített védelem előre beállított biztonsági szabályzathoz csak a címzettek kivételeit adhatja meg. Ha az összes kivételparaméter-érték üres ($null), akkor a szabályzat alól nincs kivétel.

A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében megadhatja a címzettek feltételeit és kivételeit az összes felhőalapú postaládához és a Defender for Office 365 beépített biztonsági funkcióihoz. Ha az összes feltétel és kivételparaméter értéke üres ($null), nincsenek címzettfeltételek vagy kivételek a Standard vagy a Szigorú előre beállított biztonsági szabályzatok alól.

  • Beépített védelmi előre beállított biztonsági szabályzat:

    Használja a következő szintaxist:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    Ez a példa eltávolítja az összes címzettkivételeket a Beépített védelem beépített biztonsági szabályzatból.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Részletes szintaxis- és paraméterinformációkért lásd: Set-ATPBuiltInProtectionRule.

  • Standard vagy szigorú előre beállított biztonsági szabályzatok

    Használja a következő szintaxist:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    Ez a példa kivételként konfigurálja a Vezetők terjesztési csoport tagjait a Standard előre beállított biztonsági szabályzatban szereplő összes felhőpostaláda beépített biztonsági funkciói alól.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    Ez a példa a megadott biztonsági műveletek (SecOps) postaládáit a Standard előre beállított biztonsági szabályzatban a Defender for Office 365-védelem alóli kivételként konfigurálja.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Részletes szintaxis- és paraméterinformációkért lásd: Set-EOPProtectionPolicyRule és Set-ATPProtectionPolicyRule.

Függelék

Az előre beállított biztonsági szabályzatok a következő elemekből állnak:

Ezeket az elemeket a következő szakaszok ismertetik.

Emellett fontos megérteni, hogy az előre beállított biztonsági szabályzatok milyen sorrendben illeszkednek a többi szabályzathoz.

Profilok az előre beállított biztonsági szabályzatokban

A profil határozza meg a védelem szintjét. Az előre beállított biztonsági szabályzatokhoz a következő profilok érhetők el:

  • Standard védelem: A legtöbb felhasználó számára megfelelő alapprofil.
  • Szigorú védelem: Agresszívebb profil a kiválasztott felhasználók számára (magas értékű célok vagy prioritást élvező felhasználók).
  • Beépített védelem (Microsoft Defender csak Office 365 esetén): Hatékonyan biztosít alapértelmezett veszélyforrás-szabályzatokat csak a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez.

Általánosságban elmondható, hogy a Szigorú védelmi profil általában kevésbé káros e-maileket (például tömeges és levélszemét) karanténba helyez, mint a Standard védelmi profil, de a két profil számos beállítása megegyezik (különösen a vitathatatlanul káros e-mailek, például a kártevők vagy az adathalászat esetében). A beállítási különbségek összehasonlításához tekintse meg a következő szakaszban található táblázatokat.

Amíg be nem kapcsolja a profilokat, és hozzá nem rendeli a felhasználókat, a standard és a szigorú előzetes biztonsági szabályzat senkihez sincs hozzárendelve. Ezzel szemben a Beépített védelem előre beállított biztonsági szabályzat alapértelmezés szerint minden címzetthez hozzá van rendelve, de konfigurálhat kivételeket.

Fontos

Ha nem konfigurál kivételeket a Beépített védelem beépített biztonsági szabályzata alól, a szervezet minden címzettje megkapja a Biztonságos hivatkozások és a Biztonságos mellékletek védelmet.

Előre beállított biztonsági szabályzatok szabályzatai

Az előre beállított biztonsági szabályzatok az egyes fenyegetésvédelmi szabályzatok speciális verzióit használják az összes felhőpostaláda beépített biztonsági funkcióihoz, valamint a Office 365 Microsoft Defender. Ezek a szabályzatok azután jönnek létre, hogy hozzárendelte a standard vagy a szigorú védelemhez beállított biztonsági szabályzatokat a felhasználókhoz.

  • Fenyegetési szabályzatok az összes felhőpostaláda beépített biztonsági funkcióiban: Ezek a szabályzatok az összes felhőpostaládával rendelkező szervezetben találhatók:

    Megjegyzés:

    A kimenő levélszemét-házirendek nem részei az előre beállított biztonsági szabályzatnak. Az alapértelmezett kimenő levélszemét-házirend automatikusan védi az előre beállított biztonsági szabályzatok tagjait. Egyéni kimenő levélszemét-házirendeket is létrehozhat, amelyekkel testre szabhatja az előre beállított biztonsági házirendek tagjainak védelmét. További információ: Kimenő levélszemétszűrés konfigurálása.

  • A Office 365 Microsoft Defender fenyegetési szabályzatai: Ezek a szabályzatok Microsoft 365 E5 vagy a Defender for Office 365 bővítmény-előfizetéssel rendelkező szervezetekben találhatók:

Ahogy korábban említettem, a beépített biztonsági szolgáltatásokat az összes felhőbeli postaládára alkalmazhatja a Defender for Office 365-védelemnél eltérő felhasználókra, vagy alkalmazhatja az összes védelmet ugyanarra a címzettre.

Szabályzatbeállítások az előre beállított biztonsági szabályzatokban

Az előre beállított biztonsági védelmi profilokban nem módosíthatja az egyes veszélyforrás-szabályzatokat. A Standard vagy a Szigorú előre beállított biztonsági házirendekhez társított fenyegetésvédelmi szabályzatokat a rendszer mindig az alapértelmezett vagy egyéni fenyegetésvédelmi szabályzatok előtt alkalmazza, a Szigorú szabályzatokat pedig mindig a standard házirendek előtt alkalmazza a cikk Elsőbbségi sorrend című szakaszában leírtak szerint.

Azonban konfigurálnia kell az egyes felhasználókat (feladókat) és tartományokat, hogy megszemélyesítés elleni védelmet kapjanak a Defender for Office 365-ban. Ellenkező esetben az előre beállított biztonsági szabályzatok automatikusan konfigurálják a következő megszemélyesítés elleni védelmet:

A Standard előre beállított biztonsági házirend és a Szigorú előre beállított biztonsági szabályzat jelentéssel bíró házirend-beállításai közötti különbségeket az alábbi táblázat foglalja össze:

  Standard Szigorú
Kártevőirtó szabályzat Nincs különbség Nincs különbség
Levélszemét elleni szabályzat
   A tömeges megfelelőségi szint (BCL) megfelelt vagy túllépte az észlelési műveletet (BulkSpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
   Tömeges e-mail-küszöbérték (BulkThreshold) 6 5
   Levélszemétészlelési művelet (SpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
Adathalászat elleni szabályzat
   Ha az üzenetet hamis hamisítási felderítés (AuthenticationFailAction) észleli Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
Első kapcsolatbiztonsági tipp megjelenítése (EnableFirstContactSafetyTips) Kijelölve ($true) Kijelölve ($true)
   Ha a postaláda-intelligencia megszemélyesített felhasználót észlel (MailboxIntelligenceProtectionAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
   Adathalászati e-mail küszöbértéke (PhishThresholdLevel) 3 - Agresszívebb (3) 4 - Legagresszívabb (4)
Biztonságos mellékletek szabályzat Nincs különbség Nincs különbség
Biztonságos hivatkozások szabályzat Nincs különbség Nincs különbség

A Beépített védelem, a Standard és a Szigorú előre beállított biztonsági szabályzatok Biztonságos mellékletek és Biztonságos hivatkozások beállításai közötti különbségeket az alábbi táblázat foglalja össze:

  Beépített védelem Standard és Szigorú
Biztonságos mellékletek szabályzat Nincs különbség Nincs különbség
Biztonságos hivatkozások szabályzat
   Átkattintás engedélyezése a felhasználóknak az eredeti URL-címre (AllowClickThrough) Kijelölve ($true) Nincs kijelölve ($false)
   Ne írja át az URL-címeket, csak a Safe Links API-n keresztül végezze el az ellenőrzéseket (DisableURLRewrite) Kijelölve ($true) Nincs kijelölve ($false)
   Biztonságos hivatkozások alkalmazása a szervezeten belül küldött e-mailekre (EnableForInternalSenders) Nincs kijelölve ($false) Kijelölve ($true)

A beállításokkal kapcsolatos részletekért tekintse meg a felhőszervezetek számára ajánlott e-mail- és együttműködési veszélyforrásokra vonatkozó szabályzatbeállításokat ismertető témakör funkciótábláit.

Az előre beállított biztonsági és egyéb veszélyforrás-szabályzatok prioritási sorrendje

Ha egy címzett több szabályzatban van definiálva, a szabályzatok alkalmazása a következő sorrendben történik:

  1. A Szigorú előre beállított biztonsági szabályzat.
  2. A Standard előre beállított biztonsági szabályzat.
  3. A Defender for Office 365 kiértékelési szabályzatai
  4. Egyéni fenyegetéskezelési szabályzatok a szabályzat prioritása alapján (az alacsonyabb szám magasabb prioritást jelez).
  5. A Beépített védelem beépített biztonsági szabályzata a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez; a kártevőirtó, levélszemét- és adathalászat elleni alapértelmezett veszélyforrásokra vonatkozó szabályzatok.

Ez a sorrend a Defender portál egyes fenyegetésszabályzatainak oldalain jelenik meg (a szabályzatok az oldalon látható sorrendben vannak alkalmazva).

Egy rendszergazda például konfigurálja a Standard előre beállított biztonsági házirendet és egy egyéni levélszemét-ellenes házirendet ugyanazokkal a címzettekkel. A standard előre beállított biztonsági házirend levélszemét elleni házirend-beállításai az egyéni levélszemét-ellenes házirend vagy az alapértelmezett levélszemét-ellenes házirend beállításai helyett a felhasználókra lesznek alkalmazva.

Fontolja meg a Standard vagy a Szigorú előzetes biztonsági szabályzatok alkalmazását a felhasználók egy részhalmazára, és egyéni fenyegetésvédelmi szabályzatokat alkalmazhat a szervezet más felhasználóira. Ennek a követelménynek a teljesítéséhez vegye figyelembe a következő módszereket:

  • Használjon egyértelmű csoportokat vagy címzettlistákat a Standard előre beállított biztonsági házirendben, a Szigorú előzetes biztonsági beállításokban és az egyéni veszélyforrásokra vonatkozó szabályzatokban, hogy ne legyen szükség kivételekre. Ezzel a módszerrel nem kell figyelembe vennie több szabályzatot, amelyek ugyanarra a felhasználóra vonatkoznak, és nem kell figyelembe vennie az elsőbbségi sorrend hatásait.
  • Ha nem tudja elkerülni, hogy több szabályzat vonatkozzanak ugyanarra a felhasználóra, használja az alábbi stratégiákat:
    • Konfigurálja azokat a címzetteket, akiknek meg kell kapniuk a Standard előre beállított biztonsági szabályzat és az egyéni fenyegetési szabályzatok beállításait kivételként a Szigorú előre beállított biztonsági szabályzatban.
    • Konfigurálja azokat a címzetteket, akiknek kivételként meg kell kapniuk az egyéni fenyegetésvédelmi szabályzatok beállításait a Standard előre beállított biztonsági szabályzatban.
    • Konfigurálja azokat a címzetteket, akiknek az egyéni veszélyforrás-szabályzatok kivételeiként meg kell kapniuk a Beépített védelem beépített biztonsági szabályzat vagy az alapértelmezett veszélyforrás-szabályzatok beállításait.

A Beépített védelem beépített biztonsági szabályzata nincs hatással a meglévő Biztonságos hivatkozások vagy Biztonságos mellékletek szabályzat címzettjeire. Ha már konfigurálta a Standard védelmet, a Szigorú védelmet, az egyéni Biztonságos csatolások házirendeket vagy az egyéni Biztonságos mellékletek házirendeket, akkor ezek a házirendek mindig a Beépített védelemelőtt lesznek alkalmazva.

További információ: Az e-mailek védelmének sorrendje és elsőbbségi sorrendje.