Az észlelési technológia ismertetése az Office 365-höz készült Microsoft Defender e-mail entitás oldalán
Ha a rendszer fenyegetést észlel az Office 365-höz készült Microsoft Defender e-mail entitáslapján, a bal oldali úszó panelen megjelennek a fenyegetésekkel kapcsolatos információk. Ez a panel az ítélethez vezető észlelési technológiát is megmutatja.
Ez a cikk a különböző észlelési technológiák megértését, azok működését és a téves riasztások elkerülését ismerteti. A végén tekintse meg a Rendszergazdai beküldések videót.
Észlelési technológia részletes táblázata
Az alábbi táblázatban felsoroltakhoz hasonló téves riasztások megoldásához mindig rendszergazdai beküldéssel kell kezdenie, amely arra kéri, hogy adjon hozzá egy bejegyzést a bérlői engedélyezési/letiltási listához (TABL). Ez a bejegyzés ideiglenes felülbírálási jelet ad hozzá azokhoz a szűrőkhöz, amelyek megállapították, hogy az üzenet rosszindulatú volt, miközben a szűrők frissülnek (ha ez megfelelő). A TABL & rendszergazdai beküldésekről az alábbi cikkekben talál további információt.
A detektálási technológia | Hogyan jut el az ítélethez? | Megjegyzések: |
---|---|---|
Speciális szűrő | A gépi tanulási modellek az e-mail-& tartalma alapján észlelik az adathalász & levélszemét észlelését | |
Kártevőirtó elleni védelem | Észlelés aláírásalapú kártevőirtóból | |
Terjedelem | Hirdetések/marketing és hasonló üzenettípusok észlelése relatív panaszszintjükkel | Részletes útmutató a tömeges küszöbértékek hangolásához |
Kampány | Kártevők vagy adathalászati kampányok részeként azonosított és csoportosított üzenetek | További információ a kampányokról |
Tartománynév | Az üzenetet egy levélszemétként vagy adathalász tartományként azonosított tartományból küldték belső vagy külső jelek alapján | |
Fájl detonációja | A biztonságos mellékletek kártékony mellékletet észleltek a tesztkörnyezetben történő detonáció során | |
Fájlmegsüllyedés híre | A biztonságos mellékletek által a detonáció során korábban észlelt fájlmellékletek | |
Fájlnév | Az üzenet olyan fájlt tartalmaz, amelyet korábban más források rosszindulatúként azonosítottak | |
Ujjlenyomat-egyeztetés | Az üzenet egy korábban észlelt kártékony vagy levélszemét-üzenethez hasonlít | |
Általános szűrő | Adathalászati vagy levélszemétjelek elemzői heurisztika alapján | |
Megszemélyesítési márka | Jól ismert márkák feladói megszemélyesítése | |
Megszemélyesítési tartomány | Az Ön tulajdonában lévő vagy az adathalászat elleni védelemhez megadott feladói tartományok megszemélyesítése | Megszemélyesítési megállapítások áttekintése |
Megszemélyesítő felhasználó | Az adathalászat elleni szabályzatokban megadott védett feladók megszemélyesítése | Megszemélyesítési megállapítások áttekintése |
IP-hírnév | Az üzenetet egy potenciálisan rosszindulatúként azonosított IP-címről küldték | |
Postaládaintelligencia-megszemélyesítés | A rendszer azt észlelte, hogy a feladó megszemélyesített egy címet a felhasználó személyes feladói térképén | Postaládaintelligencia-megszemélyesítés elleni védelem |
Vegyes elemzés észlelése | Több szűrő is hozzájárult az üzenet ítéletéhez | |
Hamis DMARC | Az üzenet sikertelen DMARC-hitelesítést | Hogyan kezeli a Microsoft 365 a sikertelen DMARC-t tartalmazó bejövő e-maileket? |
Külső tartomány hamisítása | A hamis felderítés a szervezeten kívüli tartomány e-mail-hamisítását észlelte | |
Szervezeten belüli hamis hamisítás | A hamis felderítés a szervezeten belüli felhasználó vagy tartomány e-mail-hamisítását észlelte | |
URL-robbanás | A biztonságos hivatkozások kártékony URL-címet észleltek az üzenetben a tesztkörnyezetben történő detonáció során | |
URL-robbanás hírnevét | A biztonságos hivatkozások által a detonáció során korábban észlelt URL-címek | |
ROSSZINDULATÚ URL-cím | Az üzenet olyan URL-címet tartalmaz, amelyet korábban más források rosszindulatúként vagy levélszemétként azonosítottak |