Ajánlott beállítások az EOP és az Office 365-höz készült Microsoft Defender biztonságához
Tipp
Tudta, hogy ingyenesen kipróbálhatja az Office 365-höz készült Microsoft Defender XDR 2. csomag funkcióit? Használja az Office 365-höz készült Defender 90 napos próbaverzióját a Microsoft Defender portál próbaverzióinak központjában. Itt megtudhatja, hogy ki regisztrálhat, és mik a próbaverzió feltételei.
Az Exchange Online Protection (EOP) a Microsoft 365-előfizetések biztonságának központi eleme, és segít abban, hogy a rosszindulatú e-mailek ne jutnak el az alkalmazott postaládáihoz. Mivel azonban nap mint nap új, kifinomultabb támadások alakulnak ki, gyakran továbbfejlesztett védelemre van szükség. Office 365-höz készült Microsoft Defender Az 1. vagy a 2. csomag további funkciókat tartalmaz, amelyek több rétegnyi biztonságot, ellenőrzést és vizsgálatot biztosítanak.
Bár a biztonsági rendszergazdák számára lehetővé tesszük a biztonsági beállítások testreszabását, az EOP-ban és az Office 365-höz készült Microsoft Defenderben két biztonsági szintet ajánlunk: Standard és Szigorú. Bár az ügyfélkörnyezetek és az igények eltérőek, ezek a szűrési szintek segítenek megakadályozni, hogy a nemkívánatos levelek a legtöbb esetben elérjék az alkalmazottak Beérkezett üzenetek mappáját.
A standard vagy szigorú beállítások felhasználókra való automatikus alkalmazásával kapcsolatban lásd: Előre beállított biztonsági szabályzatok az EOP-ban és az Office 365-höz készült Microsoft Defender.
Ez a cikk ismerteti az alapértelmezett beállításokat, valamint az ajánlott Standard és Szigorú beállításokat a felhasználók védelme érdekében. A táblázatok tartalmazzák a Microsoft Defender portál és a PowerShell beállításait (Exchange Online PowerShell vagy különálló Exchange Online Protection PowerShell Exchange Online-postaládával nem rendelkező szervezetek számára).
Megjegyzés:
A PowerShellhez készült Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) modul segíthet a rendszergazdáknak megtalálni a beállítások aktuális értékeit. Pontosabban a Get-ORCAReport parancsmag kiértékeli a levélszemét elleni, az adathalászat elleni és az egyéb üzenethigiéniai beállításokat. Az ORCA modul a következő címen tölthető le: https://www.powershellgallery.com/packages/ORCA/.
A Microsoft 365-ös szervezetekben azt javasoljuk, hogy hagyja az Outlook levélszemétszűrőjének Nincs automatikus szűrés beállítását a levélszemétszűrési ítéletekkel való szükségtelen (pozitív és negatív) ütközések elkerülése érdekében. További információért olvassa el az alábbi témaköröket:
Levélszemét elleni, kártevőirtó és adathalászat elleni védelem az EOP-ban
A levélszemét elleni, a kártevőirtó és az adathalászat elleni funkciók a rendszergazdák által konfigurálható EOP-funkciók. A következő Standard vagy Szigorú konfigurációkat javasoljuk.
Az EOP kártevőirtó házirendjének beállításai
A kártevőirtó házirendek létrehozásához és konfigurálásához lásd: Kártevőirtó házirendek konfigurálása az EOP-ban.
A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.
Az AdminOnlyAccessPolicy nevű szabályzat kikényszeríti a kártevőként karanténba helyezett üzenetek előzményképességeit az itt található táblázatban leírtak szerint.
A felhasználók nem tehetik közzé saját, kártevőként karanténba helyezett üzeneteiket, függetlenül attól, hogy a karanténszabályzat hogyan van konfigurálva. Ha a szabályzat lehetővé teszi a felhasználók számára a saját karanténba helyezett üzeneteik kiadását, a felhasználók ehelyett kérhetik a karanténba helyezett kártevőüzeneteik kiadását.
Biztonsági szolgáltatás neve | Alapértelmezett | Standard | Szigorú | Megjegyzés |
---|---|---|---|---|
Védelmi beállítások | ||||
A gyakori mellékletszűrő engedélyezése (EnableFileFilter) | Kijelölve ($true )* |
Kijelölve ($true ) |
Kijelölve ($true ) |
A gyakori mellékletszűrőben található fájltípusok listájáért lásd: Gyakori mellékletszűrő a kártevőirtó házirendekben. * A gyakori mellékletszűrő alapértelmezés szerint be van kapcsolva a Defender portálon vagy a PowerShellben létrehozott új kártevőirtó házirendekben, valamint a 2023. december 1. után létrehozott szervezetek alapértelmezett kártevőirtó házirendjében. |
Gyakori mellékletszűrő-értesítések: Ha ilyen fájltípusokat talál (FileTypeAction) | Az üzenet elutasítása sikertelen kézbesítésről szóló jelentéssel (NDR) (Reject ) |
Az üzenet elutasítása sikertelen kézbesítésről szóló jelentéssel (NDR) (Reject ) |
Az üzenet elutasítása sikertelen kézbesítésről szóló jelentéssel (NDR) (Reject ) |
|
A kártevők automatikus végleges végleges törlésének engedélyezése (ZapEnabled) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Karanténszabályzat (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
Rendszergazdai értesítések | ||||
Értesítse a rendszergazdát a belső feladók nem kézbesített üzeneteiről (EnableInternalSenderAdminNotifications és InternalSenderAdminAddress) | Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Erre a beállításra nincs konkrét javaslatunk. |
Értesítse a rendszergazdát a külső feladók nem kézbesített üzeneteiről (EnableExternalSenderAdminNotifications és ExternalSenderAdminAddress) | Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Erre a beállításra nincs konkrét javaslatunk. |
Értesítések testreszabása | Nincsenek konkrét javaslatok ezekre a beállításokra vonatkozóan. | |||
Testreszabott értesítési szöveg használata (CustomNotifications) | Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
|
Feladó neve (CustomFromName) | Üres | Üres | Üres | |
Feladó címe (CustomFromAddress) | Üres | Üres | Üres | |
Belső feladóktól érkező üzenetek értesítéseinek testreszabása | Ezeket a beállításokat csak akkor használja a rendszer, ha a belső feladóktól érkező kézbesítetlen üzenetekről értesíti a rendszergazdát . | |||
Tárgy (CustomInternalSubject) | Üres | Üres | Üres | |
Üzenet (CustomInternalBody) | Üres | Üres | Üres | |
Külső feladóktól érkező üzenetek értesítéseinek testreszabása | Ezeket a beállításokat csak akkor használja a rendszer, ha a Külső feladók nem kézbesített üzeneteiről értesít egy rendszergazdát jelölőnégyzet be van jelölve. | |||
Tárgy (CustomExternalSubject) | Üres | Üres | Üres | |
Üzenet (CustomExternalBody) | Üres | Üres | Üres |
Az EOP levélszemét-ellenes szabályzatának beállításai
A levélszemét-ellenes szabályzatok létrehozásához és konfigurálásához lásd: Levélszemét-ellenes szabályzatok konfigurálása az EOP-ban.
Ha a levélszemétszűrő-ítélethez tartozó műveletként a Karanténüzenet lehetőséget választja, megjelenik a Karanténba helyezési szabályzat kiválasztása mező. A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.
Ha a levélszemétszűrési ítéletet Karantén üzenetremódosítja, amikor levélszemét-ellenes házirendeket hoz létre a Defender portálon, a Karanténba helyezési szabályzat kiválasztása mező alapértelmezés szerint üres. Az üres érték azt jelenti, hogy a rendszer a levélszemétszűrési ítélet alapértelmezett karanténszabályzatát használja. Ezek az alapértelmezett karanténszabályzatok kikényszeríti az üzenet karanténba helyezésével kapcsolatos levélszemétszűrő-ítélet előzményképességeit az itt található táblázatban leírtak szerint. Amikor később megtekinti vagy szerkessze a levélszemét-ellenes házirend beállításait, megjelenik a karanténházirend neve.
A rendszergazdák korlátozóbb vagy kevésbé korlátozó képességekkel rendelkező karanténszabályzatokat hozhatnak létre vagy használhatnak. Útmutatásért lásd: Karanténszabályzatok létrehozása a Microsoft Defender portálon.
Biztonsági szolgáltatás neve | Alapértelmezett | Standard | Szigorú | Megjegyzés |
---|---|---|---|---|
Tömeges e-mail-küszöbérték & levélszemét tulajdonságai | ||||
Tömeges e-mail-küszöbérték (BulkThreshold) | 7 | 6 | 5 | Részletekért lásd: Tömeges panaszszint (BCL) az EOP-ban. |
Tömeges levélszemét (MarkAsSpamBulkMail) | (On ) |
(On ) |
(On ) |
Ez a beállítás csak a PowerShellben érhető el. |
Levélszemét-pontszám beállításainak növelése | Ezek a beállítások mind a Speciális levélszemétszűrő (ASF) részét képezik. További információt a jelen cikk ASZF-beállításai a levélszemét-ellenes szabályzatokban című szakaszában talál. | |||
Megjelölés levélszemét-beállításként | A legtöbb beállítás az ASF részét képezi. További információt a jelen cikk ASZF-beállításai a levélszemét-ellenes szabályzatokban című szakaszában talál. | |||
Adott nyelveket tartalmaz (EnableLanguageBlockList és LanguageBlockList) | Ki ($false és Üres) |
Ki ($false és Üres) |
Ki ($false és Üres) |
Erre a beállításra nincs konkrét javaslatunk. Az üzleti igényeknek megfelelően bizonyos nyelveken letilthatja az üzeneteket. |
Ezekből az országokból (EnableRegionBlockList és RegionBlockList) | Ki ($false és Üres) |
Ki ($false és Üres) |
Ki ($false és Üres) |
Erre a beállításra nincs konkrét javaslatunk. Az üzleti igényeinek megfelelően letilthatja az egyes országokból/régiókból érkező üzeneteket. |
Tesztelési mód (TestModeAction) | Egyikre sem. | Egyikre sem. | Egyikre sem. | Ez a beállítás az ASF része. További információt a jelen cikk ASZF-beállításai a levélszemét-ellenes szabályzatokban című szakaszában talál. |
Műveletek | ||||
Levélszemétészlelési művelet (SpamAction) | Üzenet áthelyezése a Levélszemét mappába (MoveToJmf ) |
Üzenet áthelyezése a Levélszemét mappába (MoveToJmf ) |
Karanténüzenet (Quarantine ) |
|
Levélszemét karanténba helyezési szabályzata (SpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha a levélszemét észlelése karanténba van helyezve. |
Nagy megbízhatóságú levélszemétészlelési művelet (HighConfidenceSpamAction) | Üzenet áthelyezése a Levélszemét mappába (MoveToJmf ) |
Karanténüzenet (Quarantine ) |
Karanténüzenet (Quarantine ) |
|
Karanténszabályzat a nagy megbízhatóságú levélszeméthez (HighConfidenceSpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha a levélszemét nagy megbízhatóságú észlelése karanténba van helyezve. |
Adathalászat észlelési művelet (PhishSpamAction) | Üzenet áthelyezése a Levélszemét mappába (MoveToJmf )* |
Karanténüzenet (Quarantine ) |
Karanténüzenet (Quarantine ) |
* Az alapértelmezett érték az Üzenet áthelyezése a Levélszemét mappába az alapértelmezett levélszemét-ellenes házirendben és a PowerShellben létrehozott új levélszemét-ellenes házirendekben. Az alapértelmezett érték a Karantén üzenet a Defender portálon létrehozott új levélszemét-ellenes szabályzatokban. |
Adathalászatra vonatkozó karanténszabályzat (PhishQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha az adathalász észlelések karanténba vannak helyezve. |
Nagy megbízhatóságú adathalászat-észlelési művelet (HighConfidencePhishAction) | Karanténüzenet (Quarantine ) |
Karanténüzenet (Quarantine ) |
Karanténüzenet (Quarantine ) |
A felhasználók nem adhatják ki a karanténba helyezett saját üzeneteiket megbízható adathalászatként, függetlenül attól, hogy a karanténszabályzat hogyan van konfigurálva. Ha a szabályzat lehetővé teszi a felhasználók számára a saját karanténba helyezett üzeneteik kiadását, a felhasználók ehelyett kérhetik a karanténba helyezett, megbízható adathalász üzenetek kiadását. |
Karanténszabályzata megbízható adathalászathoz (HighConfidencePhishQuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
A tömeges megfelelőség szintje (BCL) megfelelt vagy meghaladta (BulkSpamAction) | Üzenet áthelyezése a Levélszemét mappába (MoveToJmf ) |
Üzenet áthelyezése a Levélszemét mappába (MoveToJmf ) |
Karanténüzenet (Quarantine ) |
|
Atömegesen megfelelő szint (BCL) karanténszabályzata teljesült vagy meghaladta (BulkQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha a tömeges észlelések karanténba vannak helyezve. |
Szervezeten belüli üzenetek a művelet végrehajtásához (IntraOrgFilterState) | Alapértelmezett (alapértelmezett) | Alapértelmezett (alapértelmezett) | Alapértelmezett (alapértelmezett) | Az Alapértelmezett érték megegyezik a megbízható adathalász üzenetek kiválasztásával. Jelenleg az egyesült államokbeli kormányzati szervezetekben (Microsoft 365 GCC, GCC High és DoD) az Alapértelmezett érték megegyezik a Nincs lehetőség kiválasztásával. |
A levélszemét megőrzése ennyi napig karanténban (QuarantineRetentionPeriod) | 15 nap | 30 nap | 30 nap | Ez az érték az adathalászat elleni házirendek által karanténba helyezett üzenetekre is hatással van. További információ: Karantén megőrzés. |
Levélszemét-biztonsági tippek engedélyezése (InlineSafetyTipsEnabled) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Nulla órás automatikus végleges törlés (ZAP) engedélyezése adathalász üzenetekhez (PhishZapEnabled) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
A ZAP engedélyezése levélszemét-üzenetekhez (SpamZapEnabled) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Tiltólista engedélyezése & | ||||
Engedélyezett feladók (AllowedSenders) | Egyikre sem. | Egyikre sem. | Egyikre sem. | |
Engedélyezett feladói tartományok (AllowedSenderDomains) | Egyikre sem. | Egyikre sem. | Egyikre sem. | Nagyon rossz ötlet tartományokat hozzáadni az engedélyezett tartományok listájához. A támadók olyan e-maileket küldhetnek Önnek, amelyeket egyébként kiszűrnének. A hamis információk elemzésével és a bérlői engedélyezési/letiltási listával áttekintheti az összes feladót, aki a szervezet e-mail-tartományaiban hamisítja a feladó e-mail-címeit, vagy külső tartományokban hamisítást alkalmaz. |
Letiltott feladók (BlockedSenders) | Egyikre sem. | Egyikre sem. | Egyikre sem. | |
Letiltott feladói tartományok (BlockedSenderDomains) | Egyikre sem. | Egyikre sem. | Egyikre sem. |
¹ A Teljes hozzáférésű engedélyek és karanténértesítések című szakaszban leírtak szerint a szervezet a DefaultFullAccessPolicy helyett a NotificationEnabledPolicy házirendet használhatja az alapértelmezett biztonsági szabályzatban vagy az Ön által létrehozott új egyéni biztonsági szabályzatokban. A két karanténszabályzat között az egyetlen különbség, hogy a karanténértesítések be vannak kapcsolva a NotificationEnabledPolicy-ban, és ki vannak kapcsolva a DefaultFullAccessPolicy-ban.
AsF-beállítások a levélszemét-ellenes szabályzatokban
A levélszemét-ellenes házirendek speciális levélszemétszűrő (ASF) beállításairól további információt a Speciális levélszemétszűrő (ASF) beállításai az EOP-ban című témakörben talál.
Biztonsági szolgáltatás neve | Alapértelmezett | Ajánlott Standard |
Ajánlott Szigorú |
Megjegyzés |
---|---|---|---|---|
Távoli webhelyekre mutató képhivatkozások (IncreaseScoreWithImageLinks) | Ki | Ki | Ki | |
Numerikus IP-cím az URL-címben (IncreaseScoreWithNumericIps) | Ki | Ki | Ki | |
URL-átirányítás másik portra (IncreaseScoreWithRedirectToOtherPort) | Ki | Ki | Ki | |
.biz vagy .info webhelyekre mutató hivatkozások (IncreaseScoreWithBizOrInfoUrls) | Ki | Ki | Ki | |
Üres üzenetek (MarkAsSpamEmptyMessages) | Ki | Ki | Ki | |
Címkék beágyazása HTML-ben (MarkAsSpamEmbedTagsInHtml) | Ki | Ki | Ki | |
JavaScript vagy VBScript HTML-ben (MarkAsSpamJavaScriptInHtml) | Ki | Ki | Ki | |
Űrlapcímkék HTML-ben (MarkAsSpamFormTagsInHtml) | Ki | Ki | Ki | |
Keret- vagy iframe-címkék HTML-ben (MarkAsSpamFramesInHtml) | Ki | Ki | Ki | |
Webes hibák HTML-ben (MarkAsSpamWebBugsInHtml) | Ki | Ki | Ki | |
Objektumcímkék HTML-ben (MarkAsSpamObjectTagsInHtml) | Ki | Ki | Ki | |
Bizalmas szavak (MarkAsSpamSensitiveWordList) | Ki | Ki | Ki | |
SPF rekord: sikertelen (MarkAsSpamSpfRecordHardFail) | Ki | Ki | Ki | |
A feladóazonosító szűrése sikertelen (MarkAsSpamFromAddressAuthFail) | Ki | Ki | Ki | |
Backscatter (MarkAsSpamNdrBackscatter) | Ki | Ki | Ki | |
Tesztelési mód (TestModeAction) | Egyikre sem. | Egyikre sem. | Egyikre sem. | A Tesztelés műveletként műveletet támogató ASF-beállítások esetén a tesztelési mód műveletét a Nincs, az Alapértelmezett X-fejlécszöveg hozzáadása vagy a Titkos másolat üzenet küldése (None , AddXHeader vagy BccMessage ) értékre konfigurálhatja. További információ: ASF-beállítások engedélyezése, letiltása vagy tesztelése. |
Megjegyzés:
Az ASF X-fejlécmezőket X-CustomSpam:
ad hozzá az üzenetekhez , miután az Exchange levélforgalmi szabályai (más néven átviteli szabályok) feldolgozták az üzeneteket, így nem használhat levélforgalmi szabályokat az ASF által szűrt üzenetek azonosítására és műveletekre.
Az EOP kimenő levélszemét-szabályzatának beállításai
A kimenő levélszemét-házirendek létrehozásához és konfigurálásához lásd: Kimenő levélszemétszűrés konfigurálása az EOP-ban.
További információ a szolgáltatás alapértelmezett küldési korlátairól: Küldési korlátok.
Megjegyzés:
A kimenő levélszemét-házirendek nem részei a Standard vagy a Szigorú előre beállított biztonsági szabályzatnak. A Standard és a Strict értékek az alapértelmezett kimenő levélszemét-házirendben vagy a létrehozott egyéni kimenő levélszemét-házirendekben javasolt értékeket jelölik.
Biztonsági szolgáltatás neve | Alapértelmezett | Ajánlott Standard |
Ajánlott Szigorú |
Megjegyzés |
---|---|---|---|---|
Külső üzenetkorlát beállítása (RecipientLimitExternalPerHour) | 0 | 500 | 400 | Az alapértelmezett 0 érték azt jelenti, hogy a szolgáltatás alapértelmezett értékeit használja. |
Belső üzenetkorlát beállítása (RecipientLimitInternalPerHour) | 0 | 1000 | 800 | Az alapértelmezett 0 érték azt jelenti, hogy a szolgáltatás alapértelmezett értékeit használja. |
Napi üzenetkorlát beállítása (RecipientLimitPerDay) | 0 | 1000 | 800 | Az alapértelmezett 0 érték azt jelenti, hogy a szolgáltatás alapértelmezett értékeit használja. |
Az üzenetkorlátot elérő felhasználókra vonatkozó korlátozás (ActionWhenThresholdReached) | A felhasználó e-mail küldésének korlátozása a következő napig (BlockUserForToday ) |
A felhasználó korlátozása e-mailek küldésére (BlockUser ) |
A felhasználó korlátozása e-mailek küldésére (BlockUser ) |
|
Automatikus továbbítási szabályok (AutoForwardingMode) | Automatikus – Rendszer által vezérelt (Automatic ) |
Automatikus – Rendszer által vezérelt (Automatic ) |
Automatikus – Rendszer által vezérelt (Automatic ) |
|
Küldjön másolatot azokról a kimenő üzenetekről, amelyek túllépik ezeket a korlátokat ezeknek a felhasználóknak és csoportoknak (BccSuspiciousOutboundMail és BccSuspiciousOutboundAdditionalRecipients) | Nincs kijelölve ($false és Üres) |
Nincs kijelölve ($false és Üres) |
Nincs kijelölve ($false és Üres) |
Erre a beállításra nincs konkrét javaslatunk. Ez a beállítás csak az alapértelmezett kimenő levélszemét-házirendben működik. A létrehozott egyéni kimenő levélszemét-házirendekben nem működik. |
Értesítse ezeket a felhasználókat és csoportokat, ha egy feladó kimenő levélszemét küldése miatt le van tiltva (NotifyOutboundSpam és NotifyOutboundSpamRecipients) | Nincs kijelölve ($false és Üres) |
Nincs kijelölve ($false és Üres) |
Nincs kijelölve ($false és Üres) |
A Felhasználó nem küldhet e-maileket nevű alapértelmezett riasztási szabályzat már e-mail-értesítéseket küld a TenantAdmins csoport (globális rendszergazdai tagok) tagjainak, ha a felhasználókat a házirend korlátainak túllépése miatt letiltják. Határozottan javasoljuk, hogy a riasztási szabályzatot használja a kimenő levélszemét-házirendben, hogy értesítse a rendszergazdákat és más felhasználókat. Útmutatásért lásd: Korlátozott felhasználók riasztási beállításainak ellenőrzése. |
Az EOP adathalászat elleni szabályzatának beállításai
További információ ezekről a beállításokról: Hamis beállítások. A beállítások konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása az EOP-ban.
A hamisítási beállítások egymással összefüggenek, de az Első kapcsolatfelvétel biztonsági tipp megjelenítése beállítás nem függ a hamisítási beállításoktól.
A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.
Bár a Karanténba helyezési házirend alkalmazása érték nem jelenik meg, amikor adathalászat elleni szabályzatot hoz létre a Defender portálon, a DefaultFullAccessPolicy¹ nevű karanténházirendet akkor használja a rendszer, ha nem választ karanténházirendet. Ez a szabályzat kikényszeríti az előzményképességeket a hamisításként karanténba helyezett üzenetek esetében az itt található táblázatban leírtak szerint. Amikor később megtekinti vagy szerkessze a karanténházirend-beállításokat, megjelenik a karanténházirend neve.
A rendszergazdák korlátozóbb vagy kevésbé korlátozó képességekkel rendelkező karanténszabályzatokat hozhatnak létre vagy használhatnak. Útmutatásért lásd: Karanténszabályzatok létrehozása a Microsoft Defender portálon.
Biztonsági szolgáltatás neve | Alapértelmezett | Standard | Szigorú | Megjegyzés |
---|---|---|---|---|
Adathalászati küszöbérték & védelem | ||||
Hamisintelligencia engedélyezése (EnableSpoofIntelligence) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Műveletek | ||||
A DMARC rekordszabályzatának tiszteletbentartása, ha az üzenetet hamisként észleli a rendszer (HonorDmarcPolicy) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Ha ez a beállítás be van kapcsolva, szabályozhatja, hogy mi történjen az olyan üzenetekkel, amelyekben a feladó nem küldi el az explicit DMARC-ellenőrzést , ha a DMARC TXT rekordban a házirendművelet értéke p=quarantine vagy p=reject . További információ: Hamis adatok védelme és feladók DMARC-szabályzatai. |
Ha a rendszer hamisként észleli az üzenetet, és a DMARC-szabályzat p=quarantine (DmarcQuarantineAction) értékre van állítva | Az üzenet karanténba helyezése (Quarantine ) |
Az üzenet karanténba helyezése (Quarantine ) |
Az üzenet karanténba helyezése (Quarantine ) |
Ez a művelet csak akkor értelmezhető, ha a Honor DMARC rekordszabályzata be van kapcsolva, ha az üzenetet hamis hamisítás észleli . |
Ha a rendszer hamisként észleli az üzenetet, és a DMARC-szabályzat p=reject (DmarcRejectAction) értékre van állítva | Az üzenet elutasítása (Reject ) |
Az üzenet elutasítása (Reject ) |
Az üzenet elutasítása (Reject ) |
Ez a művelet csak akkor értelmezhető, ha a Honor DMARC rekordszabályzata be van kapcsolva, ha az üzenetet hamis hamisítás észleli . |
Ha az üzenetet hamis hamisítási felderítés (AuthenticationFailAction) észleli | Az üzenet áthelyezése a címzettek Levélszemét mappáiba (MoveToJmf ) |
Az üzenet áthelyezése a címzettek Levélszemét mappáiba (MoveToJmf ) |
Az üzenet karanténba helyezése (Quarantine ) |
Ez a beállítás azokra a hamis feladókra vonatkozik, amelyeket a rendszer automatikusan blokkolt, ahogyan az a hamisintelligencia-megállapításban látható, vagy manuálisan blokkolva lett a bérlői engedélyezési/blokkolási listában. Ha az üzenet karanténba helyezése lehetőséget választja a hamis ítélet műveleteként, elérhető a Karanténba helyezési szabályzat alkalmazása mező. |
A hamisításkaranténba helyezési szabályzata (SpoofQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha a hamis észlelések karanténba vannak helyezve. |
Első kapcsolatbiztonsági tipp megjelenítése (EnableFirstContactSafetyTips) | Nincs kijelölve ($false ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
További információ: Első kapcsolatfelvétel biztonsági tippje. |
Nem hitelesített feladók hamisításának megjelenítése (EnableUnauthenticatedSender) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Kérdőjelet (?) ad hozzá a feladó fényképéhez az Outlookban azonosítatlan hamis feladók esetén. További információ: Nem hitelesített feladójelzők. |
"via" címke megjelenítése (EnableViaTag) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Hozzáad egy (fabrikam.com keresztüli) via címkétchris@contoso.com a Feladó címhez, ha az eltér a DKIM-aláírás vagy a MAIL FROM cím tartományától . További információ: Nem hitelesített feladójelzők. |
¹ A Teljes hozzáférésű engedélyek és karanténértesítések című szakaszban leírtak szerint a szervezet a DefaultFullAccessPolicy helyett a NotificationEnabledPolicy házirendet használhatja az alapértelmezett biztonsági szabályzatban vagy az Ön által létrehozott új egyéni biztonsági szabályzatokban. A két karanténszabályzat között az egyetlen különbség, hogy a karanténértesítések be vannak kapcsolva a NotificationEnabledPolicy-ban, és ki vannak kapcsolva a DefaultFullAccessPolicy-ban.
Az Office 365-höz készült Microsoft Defender biztonsága
További biztonsági előnyöket az Office 365-höz készült Microsoft Defender-előfizetés biztosít. A legfrissebb hírekért és információkért lásd: Az Office 365-höz készült Defender újdonságai.
Fontos
Az Office 365-höz készült Microsoft Defender alapértelmezett adathalászat elleni házirendje minden címzett számára biztosít hamisítás elleni védelmet és postaláda-intelligenciát. Az egyéb elérhető megszemélyesítésvédelmi funkciók és speciális beállítások azonban nincsenek konfigurálva vagy engedélyezve az alapértelmezett szabályzatban. Az összes védelmi funkció engedélyezéséhez használja az alábbi módszerek egyikét:
- Kapcsolja be és használja a Standard és/vagy a Szigorú előzetes biztonsági szabályzatokat , és ott konfigurálja a megszemélyesítés elleni védelmet.
- Módosítsa az alapértelmezett adathalászat elleni házirendet.
- Hozzon létre további adathalászat elleni szabályzatokat.
Bár nincs alapértelmezett Biztonságos mellékletek vagy Biztonságos hivatkozások házirend, a Beépített védelem beépített biztonsági szabályzata biztonságos mellékletek és biztonságos hivatkozások védelmet biztosít minden olyan címzettnek, aki nincs meghatározva a Standard előre beállított biztonsági házirendben, a Szigorú előre beállított biztonsági házirendben, illetve az egyéni Biztonságos mellékletek vagy Biztonságos hivatkozások házirendekben. További információ: Előre beállított biztonsági szabályzatok az EOP-ban és Az Office 365-höz készült Microsoft Defender.
A SharePoint, a OneDrive, valamint a Microsoft Teams és a Biztonságos dokumentumok védelme biztonságos mellékletek védelme nem függ a Biztonságos hivatkozások házirendjeihez.
Ha az előfizetése tartalmazza az Office 365-höz készült Microsoft Defendert, vagy ha bővítményként vásárolta meg az Office 365-höz készült Defendert, állítsa be a következő Standard vagy Szigorú konfigurációkat.
Adathalászat elleni házirend-beállítások az Office 365-höz készült Microsoft Defenderben
Az EOP-ügyfelek a korábban leírtaknak megfelelően alapszintű adathalászatot kapnak, de az Office 365-höz készült Defender több funkciót és vezérlést is tartalmaz, amelyek segítenek megelőzni, észlelni és elhárítani a támadásokat. A házirendek létrehozásához és konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása az Office 365-höz készült Defenderben.
Speciális beállítások az adathalászat elleni házirendekben az Office 365-höz készült Microsoft Defenderben
Erről a beállításról további információt az Adathalászat elleni házirendek speciális adathalászati küszöbértékei az Office 365-höz készült Microsoft Defenderben című témakörben talál. A beállítás konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása az Office 365-höz készült Defenderben.
Biztonsági szolgáltatás neve | Alapértelmezett | Standard | Szigorú | Megjegyzés |
---|---|---|---|---|
Adathalászati e-mail küszöbértéke (PhishThresholdLevel) | 1 - Standard (1 ) |
3 - Agresszívebb (3 ) |
4 - Legagresszívabb (4 ) |
Megszemélyesítési beállítások az adathalászat elleni házirendekben az Office 365-höz készült Microsoft Defenderben
További információ ezekről a beállításokról: Megszemélyesítési beállítások az Adathalászat elleni szabályzatokban az Office 365-höz készült Microsoft Defenderben. A beállítások konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása az Office 365-höz készült Defenderben.
Ha a Megszemélyesítési ítélet műveleteként az Üzenet karanténba helyezése lehetőséget választja, megjelenik a Karanténba helyezési szabályzat alkalmazása mező. A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.
Bár a Karanténba helyezési házirend alkalmazása érték nem jelenik meg, amikor adathalászat elleni szabályzatot hoz létre a Defender portálon, a DefaultFullAccessPolicy nevű karanténházirendet akkor használja a rendszer, ha nem választ karanténházirendet. Ez a szabályzat kikényszeríti a megszemélyesítésként karanténba helyezett üzenetek előzményképességeit az itt található táblázatban leírtak szerint. Amikor később megtekinti vagy szerkessze a karanténházirend-beállításokat, megjelenik a karanténházirend neve.
A rendszergazdák korlátozóbb vagy kevésbé korlátozó képességekkel rendelkező karanténszabályzatokat hozhatnak létre vagy használhatnak. Útmutatásért lásd: Karanténszabályzatok létrehozása a Microsoft Defender portálon.
Biztonsági szolgáltatás neve | Alapértelmezett | Standard | Szigorú | Megjegyzés |
---|---|---|---|---|
Adathalászati küszöbérték & védelem | ||||
Felhasználói megszemélyesítés elleni védelem: A felhasználók védelme (EnableTargetedUserProtection és TargetedUsersToProtect) | Nincs kijelölve ($false és nincs) |
Kiválasztva ($true és <a felhasználók> listája) |
Kiválasztva ($true és <a felhasználók> listája) |
Javasoljuk, hogy adjon hozzá felhasználókat (üzenetküldőket) a fő szerepkörökhöz. Belsőleg a védett feladók lehetnek a vezérigazgató, a pénzügyi igazgató és más vezető vezetők. Külsőleg a védett feladók lehetnek tanácstagok vagy az igazgatótanács tagjai. |
Tartományszemélyesítés elleni védelem: Tartományok védelmének engedélyezése | Nincs kijelölve | Kiválasztott | Kiválasztott | |
Saját tartományok belefoglalása (EnableOrganizationDomainsProtection) | Kikapcsolva ($false ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Egyéni tartományok belefoglalása (EnableTargetedDomainsProtection és TargetedDomainsToProtect) | Ki ($false és nincs) |
Kijelölve ($true és <tartományok> listája) |
Kijelölve ($true és <tartományok> listája) |
Javasoljuk, hogy olyan tartományokat (küldőtartományokat) adjon hozzá, amelyek nem az Öné, de gyakran használják. |
Megbízható feladók és tartományok (ExcludedSenders és ExcludedDomains) hozzáadása | Egyikre sem. | Egyikre sem. | Egyikre sem. | A szervezettől függően azt javasoljuk, hogy adjon hozzá olyan feladókat vagy tartományokat, amelyek helytelenül vannak azonosítva megszemélyesítési kísérletként. |
Postaláda-intelligencia engedélyezése (EnableMailboxIntelligence) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Intelligencia engedélyezése megszemélyesítés elleni védelemhez (EnableMailboxIntelligenceProtection) | Kikapcsolva ($false ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Ez a beállítás lehetővé teszi a megadott műveletet a postaláda-intelligencia általi megszemélyesítés észleléséhez. |
Műveletek | ||||
Ha a rendszer felhasználói megszemélyesítésként észlel egy üzenetet (TargetedUserProtectionAction) | Ne alkalmazzon semmilyen műveletet (NoAction ) |
Az üzenet karanténba helyezése (Quarantine ) |
Az üzenet karanténba helyezése (Quarantine ) |
|
Felhasználó megszemélyesítésére vonatkozó karanténszabályzat (TargetedUserQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha a felhasználó megszemélyesítésének észlelése karanténba van helyezve. |
Ha a rendszer tartományszemélyként észlel egy üzenetet (TargetedDomainProtectionAction) | Ne alkalmazzon semmilyen műveletet (NoAction ) |
Az üzenet karanténba helyezése (Quarantine ) |
Az üzenet karanténba helyezése (Quarantine ) |
|
Karanténszabályzata tartomány megszemélyesítéséhez (TargetedDomainQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha a tartomány megszemélyesítésének észlelése karanténba van helyezve. |
Ha a postaláda-intelligencia megszemélyesített felhasználót észlel (MailboxIntelligenceProtectionAction) | Ne alkalmazzon semmilyen műveletet (NoAction ) |
Az üzenet áthelyezése a címzettek Levélszemét mappáiba (MoveToJmf ) |
Az üzenet karanténba helyezése (Quarantine ) |
|
Postaládaintelligencia-megszemélyesítésre vonatkozó karanténszabályzat (MailboxIntelligenceQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | A karanténszabályzat csak akkor értelmezhető, ha a postaládaintelligencia-észlelések karanténba vannak helyezve. |
Felhasználói megszemélyesítés biztonsági tipp megjelenítése (EnableSimilarUsersSafetyTips) | Kikapcsolva ($false ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Tartomány megszemélyesítésének biztonsági tippje (EnableSimilarDomainsSafetyTips) | Kikapcsolva ($false ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Felhasználói megszemélyesítés szokatlan karaktereinek biztonsági tippje (EnableUnusualCharactersSafetyTips) | Kikapcsolva ($false ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
¹ A Teljes hozzáférésű engedélyek és karanténértesítések című szakaszban leírtak szerint a szervezet a DefaultFullAccessPolicy helyett a NotificationEnabledPolicy házirendet használhatja az alapértelmezett biztonsági szabályzatban vagy az Ön által létrehozott új egyéni biztonsági szabályzatokban. A két karanténszabályzat között az egyetlen különbség, hogy a karanténértesítések be vannak kapcsolva a NotificationEnabledPolicy-ban, és ki vannak kapcsolva a DefaultFullAccessPolicy-ban.
Az EOP adathalászat elleni házirendjének beállításai az Office 365-höz készült Microsoft Defenderben
Ezek ugyanazok a beállítások, amelyek az EOP levélszemét-ellenes házirend-beállításaiban érhetők el.
Biztonságos mellékletek beállításai
A Biztonságos mellékletek az Office 365-höz készült Microsoft Defenderben olyan globális beállításokat tartalmaz, amelyek nem kapcsolódnak a Biztonságos mellékletek házirendekhez, valamint az egyes Biztonságos hivatkozások házirendre vonatkozó beállításokat. További információ: Biztonságos mellékletek az Office 365-höz készült Defenderben.
Bár nincs alapértelmezett Biztonságos mellékletek házirend, a Beépített védelem beépített biztonsági szabályzata biztonságos mellékletek védelmet biztosít minden olyan címzettnek, aki nincs meghatározva a Standard vagy a Szigorú előre beállított biztonsági házirendekben vagy az egyéni Biztonságos mellékletek házirendekben. További információ: Előre beállított biztonsági szabályzatok az EOP-ban és Az Office 365-höz készült Microsoft Defender.
A biztonságos mellékletek globális beállításai
Megjegyzés:
A Biztonságos mellékletek globális beállításait a Beépített védelem előre beállított biztonsági szabályzat állítja be, a Standard vagy a Szigorú előre beállított biztonsági házirendek nem. Mindkét esetben a rendszergazdák bármikor módosíthatják ezeket a globális biztonságos mellékletek beállításait.
Az Alapértelmezett oszlop a beépített védelmi előre beállított biztonsági szabályzat megléte előtti értékeket jeleníti meg. A Beépített védelem oszlop a Beépített védelem előre beállított biztonsági szabályzat által beállított értékeket jeleníti meg, amelyek szintén ajánlott értékek.
A beállítások konfigurálásáról a Biztonságos mellékletek bekapcsolása a SharePointhoz, a OneDrive-hoz és a Microsoft Teamshez ésa Biztonságos dokumentumok a Microsoft 365 E5-ben című témakörben olvashat.
A PowerShellben a Set-AtpPolicyForO365 parancsmagot használja ezekhez a beállításokhoz.
Biztonsági szolgáltatás neve | Alapértelmezett | Beépített védelem | Megjegyzés |
---|---|---|---|
Az Office 365-höz készült Defender bekapcsolása a SharePointhoz, a OneDrive-hoz és a Microsoft Teamshez (EnableATPForSPOTeamsODB) | Kikapcsolva ($false ) |
Bekapcsolva ($true ) |
Ha meg szeretné akadályozni, hogy a felhasználók rosszindulatú fájlokat töltsenek le, olvassa el a Kártékony fájlok letöltésének megakadályozása a SharePoint Online PowerShell használatával című témakört. |
Az Office-ügyfelek biztonságos dokumentumainak bekapcsolása (EnableSafeDocs) | Kikapcsolva ($false ) |
Bekapcsolva ($true ) |
Ez a funkció csak az Office 365-höz készült Defenderben nem szereplő licencekkel érhető el és használható (például Microsoft 365 A5 vagy Microsoft 365 E5 Security). További információ: Biztonságos dokumentumok a Microsoft 365 A5-ben vagy az E5-biztonságban. |
Engedélyezi a felhasználóknak, hogy a védett nézeten keresztül kattinthassanak, még akkor is, ha a Biztonságos dokumentumok rosszindulatúként azonosították a fájlt (AllowSafeDocsOpen) | Kikapcsolva ($false ) |
Kikapcsolva ($false ) |
Ez a beállítás a Biztonságos dokumentumokhoz kapcsolódik. |
Biztonságos mellékletek házirend-beállításai
A beállítások konfigurálásához lásd: Biztonságos mellékletszabályzatok beállítása az Office 365-höz készült Defenderben.
A PowerShellben a New-SafeAttachmentPolicy és a Set-SafeAttachmentPolicy parancsmagokat használja ezekhez a beállításokhoz.
Megjegyzés:
A korábban leírtaknak megfelelően, bár nincs alapértelmezett Biztonságos mellékletek házirend, a Beépített védelem beépített biztonsági szabályzata biztonságos mellékletek védelmet biztosít minden olyan címzett számára, aki nincs meghatározva a Standard előre beállított biztonsági házirendben, a Szigorú előzetes biztonsági szabályzatban vagy az egyéni Biztonságos mellékletek házirendekben.
Az Alapértelmezett az egyéni oszlopban a létrehozott új Biztonságos mellékletek házirendek alapértelmezett értékeire hivatkozik. A többi oszlop jelzi (ha másként nem jelezzük) a megfelelő előre beállított biztonsági szabályzatokban konfigurált értékeket.
A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.
Az AdminOnlyAccessPolicy nevű szabályzat kikényszeríti a kártevőként karanténba helyezett üzenetek előzményképességeit az itt található táblázatban leírtak szerint.
A felhasználók nem adhatják ki a biztonságos mellékletek által kártevőként karanténba helyezett saját üzeneteiket, függetlenül attól, hogy a karanténházirend hogyan van konfigurálva. Ha a szabályzat lehetővé teszi a felhasználók számára a saját karanténba helyezett üzeneteik kiadását, a felhasználók ehelyett kérhetik a karanténba helyezett kártevőüzeneteik kiadását.
Biztonsági szolgáltatás neve | Alapértelmezett egyéni | Beépített védelem | Standard | Szigorú | Megjegyzés |
---|---|---|---|---|---|
Biztonságos mellékletek – ismeretlen kártevő válasz (engedélyezés és művelet) | Ki (-Enable $false és -Action Block ) |
Blokk (-Enable $true és -Action Block ) |
Blokk (-Enable $true és -Action Block ) |
Blokk (-Enable $true és -Action Block ) |
Ha az Enable paraméter $false, az Action paraméter értéke nem számít. |
Karanténszabályzat (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
Melléklet átirányítása észlelt mellékletekkel : Átirányítás engedélyezése (Átirányítás és ÁtirányításCím) | Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) |
Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) |
Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) |
Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) |
Az üzenetek átirányítása csak akkor érhető el, ha a Biztonságos mellékletek ismeretlen kártevők válaszértékeFigyelő (-Enable $true és -Action Allow ). |
Biztonságos hivatkozások házirend-beállításai
A biztonságos hivatkozások védelméről további információt a Biztonságos hivatkozások az Office 365-höz készült Defenderben című témakörben talál.
Bár nincs alapértelmezett Biztonságos hivatkozások házirend, a Beépített védelem beépített biztonsági szabályzata a Biztonságos hivatkozások védelmet nyújt minden olyan címzettnek, aki nincs meghatározva a Standard előre beállított biztonsági házirendben, a Szigorú előre beállított biztonsági szabályzatban vagy az egyéni Biztonságos hivatkozások házirendekben. További információ: Előre beállított biztonsági szabályzatok az EOP-ban és Az Office 365-höz készült Microsoft Defender.
A Biztonságos hivatkozások házirend-beállítások konfigurálásához lásd: Biztonságos hivatkozások házirendjeinek beállítása az Office 365-höz készült Microsoft Defenderben.
A PowerShellben a New-SafeLinksPolicy és a Set-SafeLinksPolicy parancsmagokat használja a Biztonságos hivatkozások házirend-beállításokhoz.
Megjegyzés:
A Default in custom (Alapértelmezett az egyéni oszlopban) oszlop a létrehozott új Biztonságos hivatkozások házirendek alapértelmezett értékeire hivatkozik. A többi oszlop jelzi (ha másként nem jelezzük) a megfelelő előre beállított biztonsági szabályzatokban konfigurált értékeket.
Biztonsági szolgáltatás neve | Alapértelmezett egyéni | Beépített védelem | Standard | Szigorú | Megjegyzés |
---|---|---|---|---|---|
URL-& kattintson a védelmi beállításokra | |||||
Az ebben a szakaszban található beállítások hatással vannak az URL-címek újraírására és az e-mailekben a kattintás elleni védelem idejére. | |||||
Bekapcsolva: A biztonságos hivatkozások ellenőrzik az ismert, rosszindulatú hivatkozások listáját, amikor a felhasználók e-mailben a hivatkozásokra kattintanak. Az URL-címek alapértelmezés szerint újra vannak írva. (EnableSafeLinksForEmail) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Biztonságos hivatkozások alkalmazása a szervezeten belül küldött e-mailekre (EnableForInternalSenders) | Kijelölve ($true ) |
Nincs kijelölve ($false ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Valós idejű URL-vizsgálat alkalmazása fájlokra mutató gyanús hivatkozások és hivatkozások (ScanUrls) kereséséhez | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Várjon, amíg az URL-vizsgálat befejeződik az üzenet kézbesítése előtt (DeliverMessageAfterScan) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Ne írja át az URL-címeket, csak a Safe Links API-n keresztül végezze el az ellenőrzéseket (DisableURLRewrite) | Kijelölve ($false )* |
Kijelölve ($true ) |
Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
* A Defender portálon létrehozott új Biztonságos hivatkozások házirendekben ez a beállítás alapértelmezés szerint be van jelölve. A PowerShellben létrehozott új Biztonságos hivatkozások szabályzatokban a DisableURLRewrite paraméter alapértelmezett értéke .$false |
Ne írja át az alábbi URL-címeket e-mailben (DoNotRewriteUrls) | Üres | Üres | Üres | Üres | Erre a beállításra nincs konkrét javaslatunk. Megjegyzés: A "Ne írja át a következő URL-címeket" listában szereplő bejegyzéseket a rendszer nem ellenőrzi vagy csomagolja be a biztonságos hivatkozások segítségével az e-mail-forgalom során. Jelentse az URL-címet a Nem lett blokkolva (Hamis pozitív) értékre, és válassza az Url engedélyezése lehetőséget, ha engedélyezési bejegyzést szeretne hozzáadni a bérlői engedélyezési/letiltási listához, hogy az URL-cím ne legyen beolvasva vagy becsomagolva a biztonságos hivatkozások között az e-mail-forgalom során és a kattintás időpontjában. Útmutatásért lásd: Jó URL-címek jelentése a Microsoftnak. |
Teams | Az ebben a szakaszban szereplő beállítás befolyásolja a Kattintásvédelem idejét a Microsoft Teamsben. | ||||
Bekapcsolva: A biztonságos hivatkozások az ismert, rosszindulatú hivatkozások listáját ellenőrzik, amikor a felhasználók a Microsoft Teamsben a hivatkozásokra kattintanak. Az URL-címek nincsenek újraírva. (EnableSafeLinksForTeams) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Office 365-alkalmazások | Az ebben a szakaszban szereplő beállítás hatással van az Office-appok kattintás elleni védelmének idejére. | ||||
Bekapcsolva: A biztonságos hivatkozások az ismert, rosszindulatú hivatkozások listáját ellenőrzik, amikor a felhasználók a Microsoft Office-alkalmazások hivatkozásaira kattintanak. Az URL-címek nincsenek újraírva. (EnableSafeLinksForOffice) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Használja a Biztonságos hivatkozások lehetőséget a támogatott asztali és mobil (iOS és Android) Office 365-alkalmazásokban. További információ: Biztonságos hivatkozások beállításai az Office-appokhoz. |
Kattintson a védelmi beállításokra | |||||
Felhasználó kattintásainak nyomon követése (TrackClicks) | Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
Kijelölve ($true ) |
|
Átkattintás engedélyezése a felhasználóknak az eredeti URL-címre (AllowClickThrough) | Kijelölve ($false )* |
Kijelölve ($true ) |
Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
* A Defender portálon létrehozott új Biztonságos hivatkozások házirendekben ez a beállítás alapértelmezés szerint be van jelölve. A PowerShellben létrehozott új Biztonságos hivatkozások szabályzatokban az AllowClickThrough paraméter alapértelmezett értéke .$false |
A szervezet arculatának megjelenítése értesítési és figyelmeztető oldalakon (EnableOrganizationBranding) | Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Nincs kijelölve ($false ) |
Erre a beállításra nincs konkrét javaslatunk. Mielőtt bekapcsolja ezt a beállítást, kövesse a Céges embléma feltöltéséhez a Microsoft 365-téma testreszabása a szervezet számára című témakör utasításait. |
Értesítés | |||||
Hogyan szeretné értesíteni a felhasználókat? (CustomNotificationText és UseTranslatedNotificationText) | Az értesítés alapértelmezett szövegének használata (Üres és $false ) |
Az értesítés alapértelmezett szövegének használata (Üres és $false ) |
Az értesítés alapértelmezett szövegének használata (Üres és $false ) |
Az értesítés alapértelmezett szövegének használata (Üres és $false ) |
Erre a beállításra nincs konkrét javaslatunk. A testreszabott értesítési szöveg megadásához és használatához válassza az Egyéni értesítési szöveg használata ( -CustomNotificationText "<Custom text>" ) lehetőséget. Ha egyéni szöveget ad meg, a Microsoft Translator használata automatikus honosításhoz (-UseTranslatedNotificationText $true ) lehetőséget választva automatikusan lefordíthatja a szöveget a felhasználó nyelvére. |
Kapcsolódó cikkek
Ajánlott eljárásokat keres az Exchange levélforgalmi szabályaihoz (más néven átviteli szabályokhoz)? Lásd: Ajánlott eljárások az e-mail-forgalom szabályainak konfigurálásához az Exchange Online-ban.
A rendszergazdák és a felhasználók hamis pozitívakat (rosszként megjelölt jó e-maileket) és hamis negatívakat (rossz e-maileket engedélyezett) küldhetnek a Microsoftnak elemzés céljából. További információ: Üzenetek és fájlok jelentése a Microsoftnak.
A Windows biztonsági alapkonfigurációi itt találhatók: Hol szerezhetem be a biztonsági alapkonfigurációkat? a GPO/helyszíni beállításokhoz, és a Windows-eszközök intune-alapú biztonsághoz való konfigurálásához használja a biztonsági alapkonfigurációkat . Végül a Végponthoz készült Microsoft Defender és a Microsoft Intune biztonsági alapkonfigurációinak összehasonlítását a Végponthoz készült Microsoft Defender és a Windows Intune biztonsági alapkonfigurációinak összehasonlítása című témakörben találhatja meg.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: