Adathalászat elleni szabályzatok konfigurálása az Office 365-höz készült Microsoft Defender

Tipp

Tudta, hogy ingyenesen kipróbálhatja az Microsoft Defender XDR funkcióit Office 365 2. csomagban? Használja a 90 napos Office 365-höz készült Defender próbaverziót a Microsoft Defender portal próbaverziós központjában. Itt megtudhatja, hogy ki regisztrálhat, és mik a próbaverzió feltételei.

Az Office 365-höz készült Microsoft Defender rendelkező szervezetekben az adathalászat elleni szabályzatok a következő védelmi típusokat biztosítják:

Az alapértelmezett adathalászati házirend automatikusan érvényes az összes címzettre. A részletesebbség érdekében egyéni adathalászati házirendeket is létrehozhat, amelyek a szervezet adott felhasználóira, csoportjaira vagy tartományaira vonatkoznak.

Az adathalászat elleni szabályzatokat a Microsoft Defender portálon vagy Exchange Online PowerShellben konfigurálhatja.

Az Office 365-höz készült Defender nélküli szervezetek adathalászat elleni házirendjének eljárásaiért lásd: Adathalászat elleni szabályzatok konfigurálása az EOP-ban.

Mit kell tudnia a kezdés előtt?

Adathalászat elleni szabályzatok létrehozása az Microsoft Defender portál használatával

  1. A Microsoft Defender portálon https://security.microsoft.coma Házirendek szakaszban lépjen az Email & Együttműködési>szabályzatok & Szabályok>Veszélyforrások elleni házirendek>Adathalászat elleni szakaszára. Ha közvetlenül az Adathalászat elleni lapra szeretne lépni, használja a következőt https://security.microsoft.com/antiphishing: .

  2. Az Adathalászat elleni lapon válassza a Létrehozás lehetőséget az új adathalászat elleni házirend varázsló megnyitásához.

  3. A Szabályzat neve lapon konfigurálja az alábbi beállításokat:

    • Név: Adjon meg egy egyedi, leíró nevet a szabályzatnak.
    • Leírás: Adjon meg egy nem kötelező leírást a szabályzathoz.

    Ha végzett a Szabályzat neve lapon, válassza a Tovább gombot.

  4. A Felhasználók, csoportok és tartományok lapon azonosítsa azokat a belső címzetteket, amelyekre a szabályzat vonatkozik (címzettek feltételei):

    • Felhasználók: A megadott postaládák, levelezési felhasználók vagy levelezési partnerek.
    • Csoportok:
      • A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
      • A megadott Microsoft 365-csoportok.
    • Tartományok: A szervezet minden olyan címzettje, aki elsődleges e-mail-címmel rendelkezik a megadott elfogadott tartományban.

    Kattintson a megfelelő mezőbe, kezdjen el beírni egy értéket, és válassza ki a kívánt értéket az eredmények közül. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához válassza az értéket az érték mellett.

    Felhasználók vagy csoportok esetében a legtöbb azonosítót (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használhatja, de a megfelelő megjelenítendő név megjelenik az eredmények között. Felhasználók vagy csoportok esetében adjon meg egy csillagot (*) önmagában az összes elérhető érték megtekintéséhez.

    Egy feltételt csak egyszer használhat, de a feltétel több értéket is tartalmazhat:

    • Ugyanannak a feltételnek több értéke használja az OR logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a rendszer alkalmazza rájuk a szabályzatot.

    • A különböző feltételek az AND logikát használják. A címzettnek meg kell felelnie az összes megadott feltételnek ahhoz, hogy a szabályzat vonatkozni lehessen rájuk. Konfigurálhat például egy feltételt a következő értékekkel:

      • Felhasználók: romain@contoso.com
      • Csoportok: Vezetők

      A szabályzatot csak akkor alkalmazza a romain@contoso.com rendszer, ha ő is tagja a Vezetők csoportnak. Ellenkező esetben a szabályzat nem vonatkozik rá.

    • Felhasználók, csoportok és tartományok kizárása: Ha kivételeket szeretne hozzáadni a belső címzettekhez, amelyekre a szabályzat vonatkozik (címzettkivételeket), válassza ezt a lehetőséget, és konfigurálja a kivételeket.

      Kivételt csak egyszer használhat, de a kivétel több értéket is tartalmazhat:

      • Ugyanannak a kivételnek több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). Ha a címzett megfelel valamelyik megadott értéknek, a szabályzat nem lesz alkalmazva rájuk.
      • A különböző kivételtípusok VAGY logikát használnak (például <a címzett1 vagy a csoport1>>tagja vagy a tartomány1 tagja).<>< Ha a címzett megfelel valamelyik megadott kivételértéknek, a szabályzat nem lesz alkalmazva rájuk.

    Ha végzett a Felhasználók, csoportok és tartományok lapon, válassza a Tovább gombot.

  5. Az Adathalászat küszöbértéke & védelem lapon konfigurálja a következő beállításokat:

    • Adathalászati e-mail küszöbértéke: A csúszkával válasszon az alábbi értékek közül:

      • 1 – Standard (Ez az alapértelmezett érték.)
      • 2 - Agresszív
      • 3 - Agresszívebb
      • 4 - Legagresszívabb

      További információ erről a beállításról: Speciális adathalászati küszöbértékek a Office 365-höz készült Microsoft Defender adathalászat elleni házirendjeiben.

    • Megszemélyesítés: Ezek a beállítások a házirend azon feltételei, amelyek azonosítják a bejövő üzenetek Feladó címében keresendő feladókat (egyenként vagy tartományonként). További információ: Megszemélyesítési beállítások az Office 365-höz készült Microsoft Defender adathalászat elleni szabályzataiban.

      • Védelem engedélyezése a felhasználóknak: Ez a beállítás alapértelmezés szerint nincs kiválasztva. A felhasználói megszemélyesítés elleni védelem bekapcsolásához jelölje be a jelölőnégyzetet, majd válassza a Feladó(k) kezelése (nn) hivatkozást. A felhasználói megszemélyesítés észlelésének műveletét a következő oldalon azonosíthatja.

        A külső és belső feladókat a megjelenítendő név és az e-mail-cím kombinációjával azonosíthatja.

        Válassza a Felhasználó hozzáadása lehetőséget. A megnyíló Felhasználó hozzáadása úszó panelen hajtsa végre a következő lépéseket:

        • Belső felhasználók: Kattintson az Érvényes e-mail hozzáadása mezőbe, vagy kezdje el beírni a felhasználó e-mail-címét. Válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. A rendszer hozzáadja a felhasználó megjelenítendő nevét a Név hozzáadása mezőhöz (amelyet ön módosíthat). Ha végzett a felhasználó kiválasztásával, válassza a Hozzáadás lehetőséget.

        • Külső felhasználók: Írja be a külső felhasználó teljes e-mail-címét az Érvényes e-mail-cím hozzáadása mezőbe, majd válassza ki az e-mail-címet a megjelenő Javasolt partnerek legördülő listában. Az e-mail-cím a Név hozzáadása mezőben is megjelenik (amely megjelenítendő névre módosítható).

        A hozzáadott felhasználók az Add user (Felhasználó hozzáadásanév és Email cím szerint) úszó panelen jelennek meg. Ha el szeretne távolítani egy felhasználót, válassza a elemet a bejegyzés mellett.

        Ha végzett a Felhasználó hozzáadása úszó panelen, válassza a Hozzáadás lehetőséget.

        A Megszemélyesítés elleni védelem feladóinak kezelése úszó panelen a kiválasztott felhasználók a Megjelenítendő név és a Feladó e-mail-címe szerint jelennek meg.

        Ha a bejegyzések listáját normálről kompaktra szeretné módosítani, válassza a Lista térközének módosítása kompaktra vagy normálra lehetőséget, majd válassza a Lista tömörítése lehetőséget.

        A Keresés mezőben kereshet bejegyzéseket az úszó panelen.

        Bejegyzések hozzáadásához válassza a Felhasználó hozzáadása lehetőséget, és ismételje meg az előző lépéseket.

        A bejegyzések eltávolításához hajtsa végre az alábbi lépések egyikét:

        • Jelöljön ki egy vagy több bejegyzést a megjelenített név értéke melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.
        • Jelölje ki egyszerre az összes bejegyzést a Megjelenítendő név oszlopfejléc melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.

        Ha végzett a Feladók kezelése megszemélyesítés elleni védelemmel úszó panelen , válassza a Kész lehetőséget az Adathalászati küszöbérték & védelmi lapra való visszatéréshez.

        Megjegyzés:

        Az adathalászat elleni házirendekben legfeljebb 350 felhasználót adhat meg a felhasználói megszemélyesítés elleni védelemhez.

        A felhasználói megszemélyesítés elleni védelem nem működik, ha a feladó és a címzett korábban e-mailben kommunikált. Ha a feladó és a címzett soha nem kommunikált e-mailben, az üzenet megszemélyesítési kísérletként azonosítható.

        "Az e-mail-cím már létezik" hibaüzenet jelenhet meg, ha megpróbál hozzáadni egy felhasználót a felhasználói megszemélyesítés elleni védelemhez, ha az e-mail-cím már meg van adva a felhasználói megszemélyesítés elleni védelemhez egy másik adathalászat elleni szabályzatban. Ez a hiba csak a Defender portálon fordul elő. Nem jelenik meg a hiba, ha a Megfelelő TargetedUsersToProtect paramétert használja a New-AntiPhishPolicy vagy a Set-AntiPhishPolicy parancsmagokban Exchange Online PowerShellben.

      • Tartományok védelmének engedélyezése: Ez a beállítás alapértelmezés szerint nincs kiválasztva. A tartományszemélyesítés elleni védelem bekapcsolásához jelölje be a jelölőnégyzetet, majd konfigurálja az alábbi beállítások egyikét vagy mindkettőt. A következő oldalon azonosíthatja a tartomány megszemélyesítésének észlelésére szolgáló műveletet.

        • Adja meg a saját tartományokat: A beállítás bekapcsolásához jelölje be a jelölőnégyzetet. A tulajdonában lévő tartományok megtekintéséhez válassza a Saját tartományok megtekintése lehetőséget.

        • Egyéni tartományok belefoglalása: A beállítás bekapcsolásához jelölje be a jelölőnégyzetet, majd válassza az Egyéni tartomány(ok) kezelése (nn) hivatkozást. A megnyíló Egyéni tartományok kezelése megszemélyesítés elleni védelemhez úszó panelen hajtsa végre a következő lépéseket:

        Válassza a Tartományok hozzáadása lehetőséget.

        A megjelenő Egyéni tartományok hozzáadása úszó panelen kattintson a Tartomány mezőbe, adjon meg egy tartományértéket, majd válassza ki a mező alatt megjelenő értéket. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.

        A hozzáadott tartományok az Egyéni tartományok hozzáadása úszó panelen jelennek meg. A tartomány eltávolításához válassza az értéket az érték mellett.

        Ha végzett az Egyéni tartományok hozzáadása úszó panelen, válassza a Tartományok hozzáadása lehetőséget.

        A Megszemélyesítés elleni védelem egyéni tartományainak kezelése úszó panelen a megadott tartományok jelennek meg.

        Ha a bejegyzések listáját normálről kompaktra szeretné módosítani, válassza a Lista térközének módosítása kompaktra vagy normálra lehetőséget, majd válassza a Lista tömörítése lehetőséget.

        A Keresés mezőben kereshet bejegyzéseket az úszó panelen.

        Bejegyzések hozzáadásához válassza a Tartományok hozzáadása lehetőséget, és ismételje meg az előző lépéseket.

        A bejegyzések eltávolításához hajtsa végre az alábbi lépések egyikét:

        • Jelöljön ki egy vagy több bejegyzést a tartományérték melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.
        • Jelölje ki egyszerre az összes bejegyzést a Tartományok oszlopfejléc melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.

        Ha végzett az Egyéni tartományok kezelése megszemélyesítés elleni védelemhez úszó panelen , válassza a Kész lehetőséget az Adathalászati küszöbérték & védelmi lapra való visszatéréshez.

      • Megbízható feladók és tartományok hozzáadása: Adja meg a megszemélyesítés elleni védelmi kivételeket a szabályzathoz a Megbízható feladó(k) és tartomány(ok) kezelése (nn) lehetőség kiválasztásával. A megnyíló Egyéni tartományok kezelése megszemélyesítés elleni védelemhez úszó panelen adja meg a feladókat a Feladó lapon, a tartományokat pedig a Tartomány lapon.

        Megjegyzés:

        A megbízható feladók és tartománybejegyzések maximális száma 1024.

        • Feladó lap: Válassza a Feladók hozzáadása lehetőséget.

          A megnyíló Megbízható feladók hozzáadása úszó panelen adjon meg egy e-mail-címet az Érvényes e-mail-cím hozzáadása mezőbe, majd válassza a Hozzáadás lehetőséget. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges. Meglévő bejegyzés eltávolításához válassza ki a bejegyzést.

          Ha végzett a Megbízható feladók hozzáadása úszó panelen, válassza a Hozzáadás lehetőséget.

          A Feladó lapon a megadott feladók jelennek meg.

          Ha a bejegyzések listáját normálről kompaktra szeretné módosítani, válassza a Lista térközének módosítása kompaktra vagy normálra lehetőséget, majd válassza a Lista tömörítése lehetőséget.

          A Keresés mezőben kereshet bejegyzéseket az úszó panelen.

          Bejegyzések hozzáadásához válassza a Feladók hozzáadása lehetőséget, és ismételje meg az előző lépéseket.

          A bejegyzések eltávolításához hajtsa végre az alábbi lépések egyikét:

          • Jelöljön ki egy vagy több bejegyzést a feladó értéke melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.
          • Jelölje ki egyszerre az összes bejegyzést a Feladó oszlopfejléc melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.

          Ha végzett az Egyéni tartományok kezelése megszemélyesítés elleni védelemhez úszó panel Feladó lapján, válassza a Tartomány lapot tartományok hozzáadásához, vagy válassza a Kész lehetőséget az Adathalászati küszöbérték & védelmi lapra való visszatéréshez.

          Tipp

          Ha a microsoft 365-ös rendszerüzenetek a következő feladóktól származnak megszemélyesítési kísérletként, hozzáadhatja a feladókat a megbízható feladók listájához:

          • noreply@email.teams.microsoft.com
          • noreply@emeaemail.teams.microsoft.com
          • no-reply@sharepointonline.com
          • noreply@planner.office365.com
        • Tartomány lap: Válassza a Tartományok hozzáadása lehetőséget. A megnyíló Megbízható tartományok hozzáadása úszó panelen írja be a tartományt a Tartomány mezőbe, majd válassza ki a tartományt a megjelenő legördülő listában. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges. Meglévő bejegyzés eltávolításához válassza ki a bejegyzést.

          Ha végzett a Megbízható tartományok hozzáadása úszó panelen, válassza a Tartományok hozzáadása lehetőséget.

          A Tartomány lapra visszatérve a hozzáadott tartományok most már fel vannak sorolva.

          Ha a bejegyzések listáját normálről kompaktra szeretné módosítani, válassza a Lista térközének módosítása kompaktra vagy normálra lehetőséget, majd válassza a Lista tömörítése lehetőséget.

          A Keresés mezőben kereshet bejegyzéseket a lapon.

          Bejegyzések hozzáadásához válassza a Tartományok hozzáadása lehetőséget, és ismételje meg az előző lépéseket.

          A bejegyzések eltávolításához hajtsa végre az alábbi lépések egyikét:

          • Jelöljön ki egy vagy több bejegyzést a tartományérték melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.
          • Jelölje ki egyszerre az összes bejegyzést a Tartomány oszlopfejléc melletti üres területen megjelenő kerek jelölőnégyzet bejelölésével.

          Ha végzett az Egyéni tartományok kezelése a megszemélyesítés elleni védelemhez úszó panel Tartomány lapján, válassza a Feladó lapot a feladók hozzáadásához, vagy válassza a Kész lehetőséget az Adathalászati küszöbérték & védelmi lapra való visszatéréshez.

          Megjegyzés:

          A megbízható tartománybejegyzések nem tartalmazzák a megadott tartomány altartományait. Minden altartományhoz hozzá kell adnia egy bejegyzést.

        Ha végzett az Egyéni tartományok kezelése megszemélyesítés elleni védelemhez úszó panelen , válassza a Készlehetőséget az Adathalászati küszöbérték & védelmi lapra való visszatéréshez.

      • Postaláda-intelligencia engedélyezése: Ez a beállítás alapértelmezés szerint be van jelölve, és azt javasoljuk, hogy hagyja bejelölve. A postaláda-intelligencia kikapcsolásához törölje a jelet a jelölőnégyzetből.

      • Intelligencia engedélyezése a megszemélyesítés elleni védelemhez: Ez a beállítás csak akkor érhető el, ha a Postaláda-intelligencia engedélyezése beállítás be van jelölve. Ezzel a beállítással a postaláda-intelligencia műveletet hajthat végre a megszemélyesítési kísérletként azonosított üzeneteken. A postaládaintelligencia-észlelésekhez végrehajtandó műveletet a következő lapon adhatja meg.

        Megjegyzés:

        A postaládaintelligencia-védelem nem működik, ha a feladó és a címzett korábban e-mailben kommunikált. Ha a feladó és a címzett soha nem kommunikált e-mailben, az üzenet a postaláda-intelligencia megszemélyesítési kísérleteként azonosítható.

        A postaládaintelligencia-védelem bekapcsolásához jelölje be a jelölőnégyzetet. A postaládaintelligencia-észlelések műveletét a következő lapon adhatja meg.

    • Hamis hamisítás szakasz: A Hamis felderítés engedélyezése jelölőnégyzet használatával be- vagy kikapcsolhatja a hamis felderítést. Ez a beállítás alapértelmezés szerint be van jelölve, és azt javasoljuk, hogy hagyja bejelölve. A következő oldalon megadhatja a letiltott hamis feladóktól érkező üzeneteken végrehajtandó műveletet.

      A hamis felderítés kikapcsolásához törölje a jelet a jelölőnégyzetből.

      Megjegyzés:

      Nem kell kikapcsolnia a hamis felderítést, ha az MX rekord nem a Microsoft 365-re mutat; A továbbfejlesztett szűrést az összekötők esetében engedélyezi. Útmutatásért lásd: Továbbfejlesztett szűrés az összekötőkhöz a Exchange Online-ban.

    Ha végzett az Adathalászati küszöbérték & védelem oldalon, válassza a Tovább gombot.

  6. A Műveletek lapon konfigurálja a következő beállításokat:

    • Üzenetműveletek szakasz: Konfigurálja a következő műveleteket:

      • Ha a rendszer felhasználói megszemélyesítésként észlel egy üzenetet: Ez a beállítás csak akkor érhető el, ha az előző lapon a Felhasználók védelme lehetőséget választotta. Válasszon az alábbi műveletek közül a legördülő listában:

        • Ne alkalmazzon semmilyen műveletet (alapértelmezett)

        • Az üzenet átirányítása más e-mail-címekre

        • Az üzenet áthelyezése a címzettek Levélszemét Email mappáiba

        • Az üzenet karanténba helyezése: Ha ezt a műveletet választja, megjelenik a Karanténba helyezési szabályzat alkalmazása mező, ahol kiválasztja a felhasználói megszemélyesítés elleni védelem által karanténba helyezett üzenetekre vonatkozó karanténházirendet. A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ a karanténszabályzatokról: Karanténházirend anatómiája.

          Ha nem választ ki karanténházirendet, a rendszer az alapértelmezett karanténházirendet használja a felhasználók megszemélyesítésének észleléséhez (DefaultFullAccessPolicy). Ha később megtekinti vagy szerkessze az adathalászat elleni házirend beállításait, megjelenik a karanténszabályzat neve.

        • Az üzenet kézbesítése és egyéb címek hozzáadása a Titkos másolat sorhoz

        • Üzenet törlése kézbesítés előtt

      • Ha a rendszer megszemélyesített tartományként észleli az üzenetet: Ez a beállítás csak akkor érhető el, ha az előző lapon a Tartományok védelmének engedélyezése lehetőséget választotta. Válasszon az alábbi műveletek közül a legördülő listában:

        • Ne alkalmazzon semmilyen műveletet (alapértelmezett)

        • Az üzenet átirányítása más e-mail-címekre

        • Az üzenet áthelyezése a címzettek Levélszemét Email mappáiba

        • Az üzenet karanténba helyezése: Ha ezt a műveletet választja, megjelenik a Karanténba helyezési szabályzat alkalmazása mező, ahol kiválasztja azt a karanténházirendet, amely a tartományi megszemélyesítés elleni védelem által karanténba helyezett üzenetekre vonatkozik.

          Ha nem választ karanténházirendet, a rendszer az alapértelmezett karanténházirendet használja a tartománymegszemélyesítés észleléséhez (DefaultFullAccessPolicy). Ha később megtekinti vagy szerkessze az adathalászat elleni házirend beállításait, megjelenik a karanténszabályzat neve.

        • Az üzenet kézbesítése és egyéb címek hozzáadása a Titkos másolat sorhoz

        • Üzenet törlése kézbesítés előtt

      • Ha a postaládaintelligencia megszemélyesített felhasználót észlel: Ez a beállítás csak akkor érhető el, ha az előző oldalon az Intelligencia engedélyezése a megszemélyesítés elleni védelemhez beállítást választotta. Válasszon az alábbi műveletek közül a legördülő listában:

        • Ne alkalmazzon semmilyen műveletet (alapértelmezett)

        • Az üzenet átirányítása más e-mail-címekre

        • Az üzenet áthelyezése a címzettek Levélszemét Email mappáiba

        • Az üzenet karanténba helyezése: Ha ezt a műveletet választja, megjelenik a Karanténba helyezési szabályzat alkalmazása mező, ahol kiválasztja a postaládaintelligencia-védelem által karanténba helyezett üzenetekre vonatkozó karanténszabályzatot.

          Ha nem választ karanténházirendet, a rendszer az alapértelmezett karanténházirendet használja a postaládaintelligencia-észlelésekhez (DefaultFullAccessPolicy). Ha később megtekinti vagy szerkessze az adathalászat elleni házirend beállításait, megjelenik a karanténszabályzat neve.

        • Az üzenet kézbesítése és egyéb címek hozzáadása a Titkos másolat sorhoz

        • Üzenet törlése kézbesítés előtt

      • A DMARC rekordszabályzatának figyelembevétele, ha az üzenetet hamisként észleli a rendszer: Ez a beállítás alapértelmezés szerint be van jelölve, és lehetővé teszi annak szabályozását, hogy mi történjen azokkal az üzenetekkel, amelyekben a feladó nem végez explicit DMARC-ellenőrzéseket , és a DMARC-szabályzat értéke p=quarantine vagy p=reject:

        • Ha a rendszer hamisként észleli az üzenetet, és a DMARC-szabályzat p=quarantine értékre van állítva: Válasszon az alábbi műveletek közül:

          • Az üzenet karanténba helyezése: Ez az alapértelmezett érték.
          • Üzenet áthelyezése a címzettek Levélszemét Email mappáiba
        • Ha a rendszer hamisként észleli az üzenetet, és a DMARC-szabályzat p=reject értékre van állítva: Válasszon az alábbi műveletek közül:

          • Az üzenet karanténba helyezése
          • Az üzenet elutasítása: Ez az alapértelmezett érték.

        További információ: Hamis adatok védelme és feladók DMARC-szabályzatai.

      • Ha az üzenetet hamis felderítés hamisításként észleli: Ez a beállítás csak akkor érhető el, ha az előző oldalon a Hamis felderítés engedélyezése lehetőséget választotta. A letiltott hamis feladóktól érkező üzenetekhez válasszon az alábbi műveletek közül a legördülő listában:

        • Az üzenet áthelyezése a címzettek Levélszemét Email mappáiba (alapértelmezett)

        • Üzenet karanténba helyezése: Ha ezt a műveletet választja, megjelenik a Karanténba helyezési szabályzat alkalmazása mező, ahol kiválasztja a hamisintelligencia-védelem által karanténba helyezett üzenetekre vonatkozó karanténszabályzatot.

          Ha nem választ karanténházirendet, a rendszer az intelligens hamisítások észlelésére szolgáló alapértelmezett karanténházirendet használja (DefaultFullAccessPolicy). Ha később megtekinti vagy szerkessze az adathalászat elleni házirend beállításait, megjelenik a karanténszabályzat neve.

    • Biztonsági tippek & mutatók szakasz: Konfigurálja a következő beállításokat:

      • Első érintésbiztonsági tipp megjelenítése: További információ: Első kapcsolatfelvétel biztonsági tippje.
      • Felhasználói megszemélyesítés biztonsági tippjének megjelenítése: Ez a beállítás csak akkor érhető el, ha az előző oldalon a Felhasználók védelmének engedélyezése lehetőséget választotta.
      • Tartománymegszemélyesítés biztonsági tippjének megjelenítése: Ez a beállítás csak akkor érhető el, ha a Tartományok védelmének engedélyezése az előző lapon lehetőséget választotta.
      • Felhasználói megszemélyesítés szokatlan karakterekkel kapcsolatos biztonsági tipp megjelenítése Ez a beállítás csak akkor érhető el, ha az előző lapon a Felhasználók védelmének engedélyezése vagy a Tartományok védelmének engedélyezése lehetőséget választotta.
      • Nem hitelesített feladók hamisításának megjelenítése (?): Ez a beállítás csak akkor érhető el, ha az előző oldalon a Hamis felderítés engedélyezése lehetőséget választotta. Kérdőjelet (?) ad hozzá a feladó fényképéhez az Outlook Feladó mezőjében, ha az üzenet nem ad át SPF- vagy DKIM-ellenőrzéseket, és az üzenet nem ad át DMARC- vagy összetett hitelesítést. Ez a beállítás alapértelmezés szerint be van jelölve.
      • "Via" címke megjelenítése: Ez a beállítás csak akkor érhető el, ha az előző oldalon a Hamis felderítés engedélyezése lehetőséget választotta. Hozzáadja a via (chris@contoso.com via fabrikam.com) nevű címkét a Feladó címhez, ha az eltér a DKIM-aláírásban vagy a MAIL FROM címben szereplő tartománytól . Ez a beállítás alapértelmezés szerint be van jelölve.

      A beállítás bekapcsolásához jelölje be a jelölőnégyzetet. A kikapcsolásához törölje a jelet a jelölőnégyzetből.

    Ha végzett a Műveletek lapon, válassza a Tovább gombot.

  7. A Véleményezés lapon tekintse át a beállításokat. Az egyes szakaszokban a Szerkesztés lehetőséget választva módosíthatja a szakasz beállításait. Vagy választhatja a Vissza vagy az adott lapot a varázslóban.

    Ha végzett a Véleményezés oldalon, válassza a Küldés lehetőséget.

  8. Az Új adathalászati házirend létrehozva lapon a hivatkozásokra kattintva megtekintheti a házirendet, megtekintheti az adathalászat elleni házirendeket, és további információkat tudhat meg az adathalászat elleni házirendekről.

    Ha végzett az Új adathalászati házirend létrehozása lapon, válassza a Kész lehetőséget.

    Az Adathalászat elleni lapra visszatérve megjelenik az új szabályzat.

Az adathalászat elleni szabályzat részleteinek megtekintése a Microsoft Defender portálon

A Microsoft Defender portál Házirendek szakaszában lépjen az Email & Együttműködési>szabályzatok & Szabályok>Veszélyforrások elleni házirendek>Adathalászat elleni védelem szakaszára. Vagy ha közvetlenül az Adathalászat elleni oldalra szeretne lépni, használja a következőt https://security.microsoft.com/antiphishing: .

Az Adathalászat elleni oldalon az alábbi tulajdonságok jelennek meg az adathalászat elleni házirendek listájában:

  • Név
  • Állapot: Az értékek a következők:
    • Mindig bekapcsolva az alapértelmezett adathalászat elleni szabályzathoz.
    • Egyéb levélszemét-ellenes házirendek be- vagy kikapcsolása.
  • Prioritás: További információt az Egyéni levélszemét-ellenes házirendek prioritásának beállítása című szakaszban talál. Ha a házirendek listáját normálról kompaktra szeretné módosítani, válassza a Listatérköz módosítása kompaktra vagy normálra lehetőséget, majd válassza a Lista tömörítése lehetőséget.

Válassza a Szűrés lehetőséget a szabályzatok időtartomány (létrehozási dátum) vagy állapot szerinti szűréséhez.

A Keresés mező és egy megfelelő érték segítségével megkereshet konkrét adathalászati házirendeket.

Az Exportálás paranccsel exportálhatja a házirendek listáját egy CSV-fájlba.

Válasszon ki egy szabályzatot, ha a név melletti jelölőnégyzeten kívül bárhová kattint a házirend részletes úszó paneljének megnyitásához.

Tipp

Ha az egyéb adathalászat elleni házirendekkel kapcsolatos részleteket a részletek úszó paneljének elhagyása nélkül szeretné megtekinteni, használja az Előző elem és a Következő elemet az úszó panel tetején.

Az Microsoft Defender portál használata az adathalászat elleni szabályzatokkal kapcsolatos műveletek végrehajtásához

  1. A Microsoft Defender portál Házirendek szakaszában lépjen az Email & Együttműködési>szabályzatok & Szabályok>Veszélyforrások elleni házirendek>Adathalászat elleni védelem szakaszára. Vagy ha közvetlenül az Adathalászat elleni oldalra szeretne lépni, használja a következőt https://security.microsoft.com/antiphishing: .

  2. Az Adathalászat elleni oldalon válassza ki az adathalászat elleni szabályzatot az alábbi módszerek egyikével:

    • Válassza ki a szabályzatot a listából a név melletti jelölőnégyzet bejelölésével. A megjelenő További műveletek legördülő listában a következő műveletek érhetők el:

      • A kijelölt szabályzatok engedélyezése.
      • A kijelölt szabályzatok letiltása.
      • A kijelölt szabályzatok törlése.

      Az Adathalászat elleni lap, amelyen ki van jelölve egy házirend, és a További műveletek vezérlő ki van bontva.

    • Jelölje ki a szabályzatot a listából úgy, hogy a név melletti jelölőnégyzeten kívül bárhová kattint. A megnyíló részletes úszó panelen az alábbi műveletek közül néhány vagy mindegyik elérhető:

      • Módosítsa a szabályzatbeállításokat az egyes szakaszok Szerkesztés elemének kiválasztásával (egyéni szabályzatok vagy az alapértelmezett szabályzat)
      • Be- vagy kikapcsolás (csak egyéni szabályzatok esetén)
      • Prioritás növelése vagy Prioritás csökkentése (csak egyéni szabályzatok esetén)
      • Szabályzat törlése (csak egyéni szabályzatok esetén)

      Egy egyéni adathalászat elleni szabályzat részletes úszó panelje.

A műveleteket az alábbi alszakaszok ismertetik.

Az adathalászat elleni szabályzatok módosítása a Microsoft Defender portálon

Miután kiválasztotta az alapértelmezett adathalászati házirendet vagy egyéni házirendet, a név melletti jelölőnégyzeten kívül bárhová kattint, a házirend-beállítások megjelennek a megnyíló részletes úszó panelen. Az egyes szakaszokban válassza a Szerkesztés lehetőséget a szakaszon belüli beállítások módosításához. A beállításokkal kapcsolatos további információkért lásd a cikk korábbi, Adathalászat elleni házirendek létrehozása című szakaszát.

Az alapértelmezett házirend esetében nem módosíthatja a házirend nevét, és nincsenek konfigurálható címzettszűrők (a házirend az összes címzettre vonatkozik). A szabályzat minden más beállítását azonban módosíthatja.

Az előre beállított biztonsági szabályzatokhoz társított Szabványos előre beállított biztonsági házirend és Szigorú előre beállított biztonsági házirend nevű adathalászat elleni házirendek esetében a részletes úszó panelen nem módosíthatja a házirend-beállításokat. Ehelyett az Előre beállított biztonsági szabályzatok megtekintése elemet választja a részletek úszó paneljén, hogy az Előre beállított biztonsági szabályzatok lapra https://security.microsoft.com/presetSecurityPolicies lépjen az előre beállított biztonsági szabályzatok módosításához.

Egyéni adathalászati szabályzatok engedélyezése vagy letiltása a Microsoft Defender portálon

Az alapértelmezett adathalászati házirend nem tiltható le (mindig engedélyezve van).

A Standard és a Szigorú előre beállított biztonsági házirendekhez társított adathalászat elleni házirendek nem engedélyezhetők és nem tilthatók le. A Standard vagy a Szigorú előre beállított biztonsági szabályzatokat a Beépített biztonsági szabályzatok lapon engedélyezheti vagy tilthatja le a következő helyen: https://security.microsoft.com/presetSecurityPolicies.

Miután kiválasztott egy engedélyezett egyéni adathalászati házirendet (az Állapot értéke Be van kapcsolva), a letiltásához használja az alábbi módszerek egyikét:

  • Az Adathalászat elleni oldalon: Válassza a További műveletek>A kijelölt szabályzatok letiltása lehetőséget.
  • A szabályzat részletes úszó paneljén válassza aKikapcsolás lehetőséget az úszó panel tetején.

Miután kiválasztott egy letiltott egyéni adathalászati házirendet (az Állapot értéke Ki van kapcsolva), az alábbi módszerek egyikével engedélyezheti azt:

  • Az Adathalászat elleni oldalon: Válassza a További műveletek>Kijelölt szabályzatok engedélyezése lehetőséget.
  • A szabályzat részletes úszó paneljén válassza aBekapcsolás lehetőséget az úszó panel tetején.

Az Adathalászat elleni oldalon a szabályzat Status ( Állapot ) értéke most Be vagy Ki.

Az egyéni adathalászati házirendek prioritásának beállítása a Microsoft Defender portálon

Az adathalászat elleni házirendek feldolgozása abban a sorrendben történik, amelyben megjelennek az Adathalászat elleni oldalon:

  • A Szigorú előre beállított biztonsági szabályzathoz társított Szigorú előre beállított biztonsági házirend nevű adathalászat elleni szabályzatot mindig először alkalmazza a rendszer (ha a Szigorú előre beállított biztonsági szabályzat engedélyezve van).
  • A standard előre beállított biztonsági házirendhez társított, Standard előre beállított biztonsági házirend nevű adathalászat elleni szabályzat mindig a következő lépésben lesz alkalmazva (ha a Standard előre beállított biztonsági házirend engedélyezve van).
  • Az egyéni adathalászati házirendeket a rendszer prioritási sorrendben alkalmazza (ha engedélyezve vannak):
    • Az alacsonyabb prioritási érték magasabb prioritást jelez (a 0 a legmagasabb).
    • Alapértelmezés szerint az új szabályzatok olyan prioritással jönnek létre, amely alacsonyabb, mint a legalacsonyabb meglévő egyéni szabályzat (az első 0, a következő pedig 1 stb.).
    • Egyetlen szabályzat sem rendelkezhet ugyanazzal a prioritási értékkel.
  • Az alapértelmezett adathalászati házirend mindig a Legalacsonyabb prioritással rendelkezik, és nem módosíthatja.

Az adathalászat elleni védelem az első házirend alkalmazása után leáll (a címzett legmagasabb prioritású házirendje). További információ: Az e-mailek védelmének sorrendje és elsőbbségi sorrendje.

Miután bejelölte az egyéni adathalászat elleni házirendet, és a név melletti jelölőnégyzeten kívül bárhová kattint, a megnyíló részletes úszó panelen növelheti vagy csökkentheti a házirend prioritását:

  • Az adathalászat elleni oldalon 0prioritási értékkel rendelkező egyéni házirend a prioritás csökkentése műveletet tartalmazza a részletek úszó paneljének tetején.
  • A legalacsonyabb prioritású (legmagasabb prioritású, például 3) egyéni szabályzat a Prioritás növelése műveletet használja a részletek úszó paneljének tetején.
  • Ha három vagy több szabályzata van, a 0. prioritás és a legalacsonyabb prioritás közötti házirendek a Prioritás növelése és a Prioritás csökkentése műveletekkel rendelkeznek a részletek úszó panel tetején.

Ha végzett a szabályzat részleteit tartalmazó úszó panelen, válassza a Bezárás lehetőséget.

Az Adathalászat elleni lapra visszatérve a listában szereplő szabályzat sorrendje megegyezik a frissített Prioritás értékkel.

Egyéni adathalászati házirendek eltávolítása az Microsoft Defender portál használatával

Nem távolíthatja el az alapértelmezett adathalászat-ellenes házirendet, illetve az előre beállított biztonsági szabályzatokhoz társított Szabványos előre beállított biztonsági házirend és Szigorú előre beállított biztonsági házirend nevű adathalászat elleni házirendeket.

Miután kiválasztotta az egyéni adathalászat elleni szabályzatot, az alábbi módszerek egyikével távolíthatja el:

  • Az Adathalászat elleni oldalon: Válassza a További műveletek>Kijelölt szabályzatok törlése lehetőséget.
  • A szabályzat részletes úszó paneljén válassza aSzabályzat törlése lehetőséget az úszó panel tetején.

Válassza az Igen lehetőséget a megnyíló figyelmeztető párbeszédpanelen.

Az Adathalászat elleni oldalon a törölt szabályzat már nem szerepel a listán.

Adathalászat elleni szabályzatok konfigurálása Exchange Online PowerShell használatával

A PowerShellben az adathalászat elleni szabályzat alapvető elemei a következők:

  • Az adathalászat elleni szabályzat: Meghatározza az engedélyezni vagy letiltani kívánt adathalászati védelmet, az ezekre a védelemre alkalmazandó műveleteket és egyéb beállításokat.
  • Az adathalászat elleni szabály: Meghatározza a kapcsolódó adathalászat-ellenes szabályzat prioritását és címzettszűrőit (kire vonatkozik a szabályzat).

A két elem közötti különbség nem nyilvánvaló, ha adathalászat elleni szabályzatokat kezel a Microsoft Defender portálon:

  • Amikor házirendet hoz létre a Defender portálon, valójában egy adathalászat elleni szabályt és a társított adathalászat elleni szabályzatot hoz létre egyszerre, ugyanazzal a névvel mindkettőhöz.
  • Amikor módosít egy szabályzatot a Defender portálon, a névvel, prioritással, engedélyezve vagy letiltva, valamint a címzettszűrőkkel kapcsolatos beállítások módosítják az adathalászat elleni szabályt. Minden más beállítás módosítja a társított adathalászat elleni szabályzatot.
  • Amikor eltávolít egy szabályzatot a Defender portálon, a rendszer egyszerre távolítja el az adathalászat elleni szabályt és a hozzá tartozó adathalászat elleni szabályzatot.

A PowerShell Exchange Online az adathalászat elleni házirendek és az adathalászat elleni szabályok közötti különbség nyilvánvaló. Az adathalászat elleni szabályzatokat az *-AntiPhishPolicy parancsmagokkal kezelheti, az adathalászat elleni szabályokat pedig az *-AntiPhishRule parancsmagokkal.

  • A PowerShellben először az adathalászat elleni szabályzatot hozza létre, majd az adathalászat elleni szabályt, amely azonosítja azt a társított házirendet, amelyre a szabály vonatkozik.
  • A PowerShellben külön módosíthatja az adathalászat elleni szabályzat és az adathalászat elleni szabály beállításait.
  • Ha eltávolít egy adathalászat elleni szabályzatot a PowerShellből, a megfelelő adathalászat elleni szabály nem lesz automatikusan eltávolítva, és fordítva.

Adathalászat elleni szabályzatok létrehozása a PowerShell használatával

Az adathalászat elleni szabályzat létrehozása a PowerShellben két lépésből áll:

  1. Hozza létre az adathalászat elleni szabályzatot.
  2. Hozza létre az adathalászat elleni szabályt, amely meghatározza az adathalászat elleni szabályzatot, amelyre a szabály vonatkozik.

Megjegyzések:

  • Létrehozhat egy új adathalászat elleni szabályt, és hozzárendelhet hozzá egy meglévő, társítatlan adathalászat elleni szabályzatot. Egy adathalászat elleni szabály nem társítható egynél több adathalászat elleni szabályzathoz.
  • A következő beállításokat konfigurálhatja az új adathalászat elleni házirendekre a PowerShellben, amelyek a szabályzat létrehozása után nem érhetők el a Microsoft Defender portálon:
    • Hozza létre az új szabályzatot letiltottként (engedélyezve$false a New-AntiPhishRule parancsmagon).
    • Állítsa be a szabályzat prioritását a létrehozás során (prioritásszám<>) a New-AntiPhishRule parancsmagon.
  • A PowerShellben létrehozott új adathalászati házirendek mindaddig nem láthatók a Microsoft Defender portálon, amíg nem rendeli hozzá a szabályzatot egy adathalászat elleni szabályhoz.

1. lépés: Adathalászat elleni szabályzat létrehozása a PowerShell használatával

Adathalászat elleni szabályzat létrehozásához használja az alábbi szintaxist:

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] <Additional Settings>

Ebben a példában egy Research Quarantine nevű adathalászat elleni szabályzatot hozunk létre a következő beállításokkal:

  • A szabályzat engedélyezve van (nem az Engedélyezve paramétert használjuk, az alapértelmezett érték pedig $true).
  • A leírás a következő: Kutatási részleg szabályzata.
  • Engedélyezi a szervezeti tartományok védelmét az összes elfogadott tartományhoz, valamint a célzott tartományok védelmét fabrikam.com.
  • A karantént adja meg műveletként a tartománymegszemélyesítés észleléséhez, és az alapértelmezett karanténszabályzatot használja a karanténba helyezett üzenetekhez (nem a TargetedDomainQuarantineTag paramétert használjuk).
  • A Mai Fujito (mfujito@fabrikam.com) értéket adja meg felhasználóként a megszemélyesítés elleni védelemhez.
  • A Felhasználó megszemélyesítésének észlelése esetén a Karantén műveletet adja meg, és az alapértelmezett karanténszabályzatot használja a karanténba helyezett üzenetekhez (nem a TargetedUserQuarantineTag paramétert használjuk).
  • Engedélyezi a postaláda-intelligenciát (EnableMailboxIntelligence), lehetővé teszi, hogy a postaládaintelligencia-védelem műveleteket hajthasson végre az üzeneteken (EnableMailboxIntelligenceProtection), meghatározza a karantént az észlelt üzenetek műveleteként, és az alapértelmezett karanténházirendet használja a karanténba helyezett üzenetekhez (nem a MailboxIntelligenceQuarantineTag paramétert használjuk).
  • Az észlelések hamisításának alapértelmezett műveletét Karantén értékre módosítja, és az alapértelmezett karanténszabályzatot használja a karanténba helyezett üzenetekhez (nem a SpoofQuarantineTag paramétert használjuk).
  • A és a p=quarantinep=reject feladó DMARC-házirendjei alapértelmezés szerint be van kapcsolva (nem a HonorDmarcPolicy paramétert használjuk, az alapértelmezett érték pedig $truea ).
    • A DMARC-t nem használó üzenetek, amelyeknél a feladó DMARC-szabályzata karanténba van p=quarantine helyezve (nem a DmarcQuarantineAction paramétert használjuk, az alapértelmezett érték pedig a Karantén).
    • A DMARC-t nem használó üzeneteket, amelyeknél a feladó DMARC-szabályzata el lesz p=reject utasítva (nem a DmarcRejectAction paramétert használjuk, és az alapértelmezett érték Az elutasítás).
  • Minden biztonsági tippet engedélyez.
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligence $true -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction -AuthenticationFailAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true

Részletes szintaxis- és paraméterinformációkért lásd: New-AntiPhishPolicy.

Tipp

Az adathalászat elleni házirendekben használandó karanténházirendek részletes meghatározásához lásd: A karanténházirend megadása az adathalászat elleni házirendekben a PowerShell használatával.

2. lépés: Adathalászat elleni szabály létrehozása a PowerShell használatával

Adathalászat elleni szabály létrehozásához használja az alábbi szintaxist:

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

Ez a példa létrehoz egy Research Department nevű adathalászat elleni szabályt a következő feltételekkel:

  • A szabály a Research Quarantine nevű adathalászat elleni szabályzathoz van társítva.
  • A szabály a Kutatási részleg nevű csoport tagjaira vonatkozik.
  • Mivel nem a Priority paramétert használjuk, a rendszer az alapértelmezett prioritást használja.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

Részletes szintaxis- és paraméterinformációkért lásd: New-AntiPhishRule.

Adathalászat elleni szabályzatok megtekintése a PowerShell használatával

A meglévő adathalászat elleni szabályzatok megtekintéséhez használja az alábbi szintaxist:

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

Ez a példa összegző listát ad vissza az összes adathalászat elleni szabályzatról, valamint a megadott tulajdonságokról.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

Ez a példa a Vezetők nevű adathalászat elleni szabályzat összes tulajdonságértékét visszaadja.

Get-AntiPhishPolicy -Identity "Executives"

Részletes szintaxis- és paraméterinformációkért lásd: Get-AntiPhishPolicy.

Adathalászat elleni szabályok megtekintése a PowerShell használatával

A meglévő adathalászat elleni szabályok megtekintéséhez használja az alábbi szintaxist:

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

Ez a példa az összes adathalászat elleni szabály és a megadott tulajdonságok összesítő listáját adja vissza.

Get-AntiPhishRule | Format-Table Name,Priority,State

A lista engedélyezett vagy letiltott szabályok szerinti szűréséhez futtassa a következő parancsokat:

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

Ez a példa a Contoso Executives nevű adathalászat elleni szabály összes tulajdonságértékét visszaadja.

Get-AntiPhishRule -Identity "Contoso Executives"

Részletes szintaxis- és paraméterinformációkért lásd: Get-AntiPhishRule.

Adathalászat elleni szabályzatok módosítása a PowerShell használatával

Az alábbi elemektől eltérően ugyanazok a beállítások érhetők el, amikor adathalászat elleni házirendet módosít a PowerShellben, mint amikor létrehozza a szabályzatot az 1. lépés: Adathalászat elleni házirend létrehozása a PowerShell használatával című szakaszában leírtak szerint.

  • A MakeDefault kapcsoló, amely a megadott házirendet alapértelmezett szabályzattá alakítja (mindenkire alkalmazva, mindig legalacsonyabb prioritású, és nem törölheti), csak akkor érhető el, ha módosít egy adathalászat elleni házirendet a PowerShellben.

  • Nem nevezhet át adathalászat elleni szabályzatot (a Set-AntiPhishPolicy parancsmagnak nincs Name paramétere ). Amikor átnevez egy adathalászat elleni szabályzatot a Microsoft Defender portálon, csak az adathalászat elleni szabályt nevezi át.

Adathalászat elleni szabályzat módosításához használja az alábbi szintaxist:

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

Részletes szintaxis- és paraméterinformációkért lásd: Set-AntiPhishPolicy.

Tipp

Az adathalászat elleni házirendekben használandó karanténházirendek részletes meghatározásához lásd: A karanténházirend megadása az adathalászat elleni házirendekben a PowerShell használatával.

Adathalászat elleni szabályok módosítása a PowerShell használatával

Az egyetlen beállítás, amely nem érhető el, ha adathalászat elleni szabályt módosít a PowerShellben, az Engedélyezve paraméter, amely lehetővé teszi letiltott szabály létrehozását. A meglévő adathalászat elleni szabályok engedélyezéséhez vagy letiltásához tekintse meg a következő szakaszt.

Ellenkező esetben nem érhetők el további beállítások, ha adathalászat elleni szabályt módosít a PowerShellben. Ugyanezek a beállítások érhetők el a szabály létrehozásakor a cikk korábbi , 2. lépése: Adathalászat elleni szabály létrehozása a PowerShell használatával című szakaszában leírtak szerint.

Adathalászat elleni szabály módosításához használja az alábbi szintaxist:

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

Részletes szintaxis- és paraméterinformációkért lásd: Set-AntiPhishRule.

Adathalászat elleni szabályok engedélyezése vagy letiltása a PowerShell használatával

Az adathalászat elleni szabályok engedélyezése vagy letiltása a PowerShellben a teljes adathalászati szabályzatot (az adathalászat elleni szabályt és a hozzárendelt adathalászat elleni szabályzatot) engedélyezi vagy tiltja le. Nem engedélyezheti vagy tilthatja le az alapértelmezett adathalászat elleni házirendet (ez mindig az összes címzettre érvényes).

Ha adathalászat elleni szabályt szeretne engedélyezni vagy letiltani a PowerShellben, használja az alábbi szintaxist:

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

Ez a példa letiltja a Marketingosztály nevű adathalászat elleni szabályt.

Disable-AntiPhishRule -Identity "Marketing Department"

Ez a példa ugyanazt a szabályt engedélyezi.

Enable-AntiPhishRule -Identity "Marketing Department"

Részletes szintaxis- és paraméterinformációkért lásd: Enable-AntiPhishRule és Disable-AntiPhishRule.

Az adathalászat elleni szabályok prioritásának beállítása a PowerShell használatával

A szabályon beállítható legmagasabb prioritási érték a 0. A legkisebb beállítható érték a szabályok számától függ. Ha például öt szabályt használ, használhatja a 0 és 4 közé tartozó prioritási értékeket. A meglévő szabályok prioritásának módosítása kaszkádolt hatással lehet más szabályokra. Ha például öt egyéni szabvánnyal rendelkezik (0–4. prioritás), és egy szabály prioritását 2-re módosítja, a 2. prioritású meglévő szabály a 3. prioritásra, a 3. prioritású szabály pedig a 4. prioritásra módosul.

Az adathalászat elleni szabály prioritásának a PowerShellben való beállításához használja az alábbi szintaxist:

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

Ez a példa a Marketingrészleg nevű szabály prioritását 2-re állítja. A 2-nél kisebb vagy azzal egyenlő prioritású összes meglévő szabály 1-rel csökken (prioritási számuk 1-szeresére nő).

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

Megjegyzések:

  • Ha egy új szabály prioritását a létrehozásakor szeretné beállítani, használja inkább a New-AntiPhishRule parancsmag Priority paraméterét.
  • Az alapértelmezett adathalászat elleni szabályzatnak nincs megfelelő adathalászat elleni szabálya, és mindig a legalacsonyabb nem módosítható prioritási értékkel rendelkezik.

Adathalászat elleni szabályzatok eltávolítása a PowerShell használatával

Ha a PowerShell használatával távolít el egy adathalászat elleni szabályzatot, a megfelelő adathalászat elleni szabály nem lesz eltávolítva.

Ha el szeretne távolítani egy adathalászat elleni szabályzatot a PowerShellben, használja az alábbi szintaxist:

Remove-AntiPhishPolicy -Identity "<PolicyName>"

Ez a példa eltávolítja a Marketingosztály nevű adathalászat elleni szabályzatot.

Remove-AntiPhishPolicy -Identity "Marketing Department"

Részletes szintaxis- és paraméterinformációkért lásd: Remove-AntiPhishPolicy.

Adathalászat elleni szabályok eltávolítása a PowerShell használatával

Ha a PowerShell használatával távolít el egy adathalászat elleni szabályt, a megfelelő adathalászat elleni szabályzat nem lesz eltávolítva.

Ha el szeretne távolítani egy adathalászat elleni szabályt a PowerShellben, használja a következő szintaxist:

Remove-AntiPhishRule -Identity "<PolicyName>"

Ez a példa eltávolítja a Marketingosztály nevű adathalászat elleni szabályt.

Remove-AntiPhishRule -Identity "Marketing Department"

Részletes szintaxis- és paraméterinformációkért lásd: Remove-AntiPhishRule.

Honnan tudja, hogy ezek az eljárások működnek?

Annak ellenőrzéséhez, hogy sikeresen konfigurálta-e az adathalászat elleni szabályzatokat Office 365-höz készült Defender, hajtsa végre az alábbi lépések egyikét:

  • Az Microsoft Defender portál https://security.microsoft.com/antiphishingadathalászat elleni oldalán ellenőrizze a szabályzatok, állapotértékek és prioritási értékek listáját. További részletek megtekintéséhez jelölje ki a szabályzatot a listából, ha a név melletti jelölőnégyzeten kívül bárhová kattint, és megtekinti a megjelenő úszó panelen lévő részleteket.

  • A Exchange Online PowerShellben cserélje le a Name> kifejezést <a szabályzat vagy szabály nevére, majd futtassa a következő parancsot, és ellenőrizze a beállításokat:

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"