Előre beállított biztonsági házirendek az Exchange Online Védelmi szolgáltatásban és az Office 365-höz készült Microsoft Defenderben
Tipp
Tudta, hogy ingyenesen kipróbálhatja az Office 365-höz készült Microsoft 365 Defender 2. csomagjának funkcióit? Használja az Office 365-höz készült Defender 90 napos próbaverzióját a Microsoft 365 Defender portál próbaverziós központjában. Itt megtudhatja, hogy ki regisztrálhat, és mik a próbaverzió feltételei.
A következőkre vonatkozik:
- Exchange Online Védelmi szolgáltatás
- Office 365-höz készült Microsoft Defender 1. és 2. csomag
- Microsoft 365 Defender
Az előre beállított biztonsági szabályzatok központosított helyet biztosítanak az összes javasolt levélszemét-, kártevő- és adathalász házirendnek a felhasználókra történő egyidejű alkalmazásához. A szabályzatbeállítások nem konfigurálhatók. Ehelyett mi állítjuk be őket, és az adatközpontokban végzett megfigyeléseinken és tapasztalatainkon alapulnak, hogy egyensúlyt teremtsünk a káros tartalmak felhasználóktól való távol tartása és a szükségtelen fennakadások elkerülése között.
A cikk további része az előre beállított biztonsági szabályzatokat és azok konfigurálását ismerteti.
Az előre beállított biztonsági szabályzatok
Az előre beállított biztonsági szabályzatok a következő elemekből állnak:
- Profilok
- Irányelvek
- Szabályzatbeállítások
Emellett az elsőbbségi sorrend akkor is fontos, ha több előre beállított biztonsági szabályzat és más szabályzat vonatkozik ugyanarra a személyre.
Profilok az előre beállított biztonsági szabályzatokban
A profil határozza meg a védelem szintjét. A következő profilok érhetők el:
Standard védelem: A legtöbb felhasználó számára megfelelő alapkonfigurációs védelmi profil.
Szigorú védelem: Agresszívebb védelmi profil a kiválasztott felhasználók számára (magas értékű célok vagy prioritású felhasználók).
a Standard védelem és a Szigorú védelem esetében feltételekkel és kivételekkel rendelkező szabályokat használ annak meghatározására, hogy a szabályzat milyen belső címzettekre vonatkozik (címzettfeltételek).
Az elérhető feltételek és kivételek a következők:
- Felhasználók: A megadott postaládák, levelezési felhasználók vagy levelezési partnerek.
- Csoportok:
- A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
- A megadott Microsoft 365-csoportok.
- Tartományok: A szervezet megadott elfogadott tartományaiban lévő összes címzett.
Feltételt vagy kivételt csak egyszer használhat, de több értéket is megadhat a feltételhez vagy kivételhez. Ugyanazon feltétel vagy kivétel több értéke használja a VAGY logikát (például <címzett1> vagy <címzett2>). A különböző feltételek vagy kivételek az AND logikát használják (például <a címzett1> és <az 1>. csoport tagja).
Fontos
Több különböző típusú feltétel vagy kivétel nem additív; befogadóak. Az előre beállított biztonsági szabályzat csak azokra a címzettekre vonatkozik, akik megfelelnek az összes megadott címzettszűrőnek. Konfigurálhat például egy címzettszűréssel kapcsolatos feltételt a szabályzatban a következő értékekkel:
- Felhasználók: romain@contoso.com
- Csoportok: Vezetők
A szabályzatot csak akkor alkalmazza a romain@contoso.com rendszer, ha ő is tagja a Vezetők csoportnak. Ha nem tagja a csoportnak, akkor a szabályzat nem vonatkozik rá.
Hasonlóképpen, ha ugyanazt a címzettszűrőt használja, mint a házirend kivételét, a szabályzat nem lesz csak akkor romain@contoso.com alkalmazva, ha ő is tagja a Vezetők csoportnak. Ha nem tagja a csoportnak, akkor a szabályzat még mindig érvényes rá.
Beépített védelem (csak Office 365-höz készült Defender): Olyan profil, amely csak a Biztonságos hivatkozások és a Biztonságos mellékletek védelmet teszi lehetővé. Ez a profil hatékonyan biztosít alapértelmezett házirendeket a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez, amelyek soha nem rendelkeztek alapértelmezett házirendekkel.
Beépített védelem esetén az előre beállított biztonsági szabályzat alapértelmezés szerint be van kapcsolva az összes Office 365-höz készült Defender ügyfél számára. Felhasználók ,csoportok és tartományok alapján is konfigurálhat kivételeket, hogy a védelem ne legyen alkalmazva adott felhasználókra.
Fontos
Ha nem állít be kivételeket a beépített védelemhez, a szervezet minden címzettje megkapja a Biztonságos hivatkozások és a Biztonságos mellékletek védelmet.
Amíg nem rendeli hozzá a szabályzatokat a felhasználókhoz, a Standard és a Szigorú előre beállított biztonsági házirendek senkihez sem lesznek hozzárendelve. Ezzel szemben a Beépített védelem előre beállított biztonsági szabályzat alapértelmezés szerint minden címzetthez hozzá van rendelve, de konfigurálhat kivételeket.
Előre beállított biztonsági szabályzatok szabályzatai
Az előre beállított biztonsági szabályzatok az EOP és a Office 365-höz készült Microsoft Defender különböző védelmi funkcióinak megfelelő szabályzatokat használják. Ezek a szabályzatok azután jönnek létre, hogy hozzárendelte a standard vagy a szigorú védelemhez beállított biztonsági szabályzatokat a felhasználókhoz. Ezekben a szabályzatokban nem módosíthatja a beállításokat.
Exchange Online Védelmi szolgáltatás (EOP) szabályzatok: Ezek a házirendek az összes olyan Microsoft 365-szervezetben találhatók, amelyek Exchange Online postaládákkal és különálló, Exchange Online postaládával nem rendelkező EOP-szervezetekben találhatók:
- Levélszemét elleni házirendekStandard előzetes biztonsági szabályzat és Szigorú előzetes biztonsági szabályzat néven.
- A Standard előzetes biztonsági szabályzat és a Szigorú előzetes biztonsági szabályzat nevű kártevőirtó házirendek.
- Adathalászat elleni szabályzatok (hamisítás elleni védelem)standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat (hamisítási beállítások) néven.
Megjegyzés:
A kimenő levélszemét-házirendek nem részei az előre beállított biztonsági szabályzatnak. Az alapértelmezett kimenő levélszemét-házirend automatikusan védi az előre beállított biztonsági szabályzatok tagjait. Egyéni kimenő levélszemét-házirendeket is létrehozhat, amelyekkel testre szabhatja az előre beállított biztonsági házirendek tagjainak védelmét. További információ: Kimenő levélszemétszűrés konfigurálása az EOP-ban.
Office 365-höz készült Microsoft Defender szabályzatok: Ezek a szabályzatok Microsoft 365 E5 vagy Office 365-höz készült Defender bővítmény-előfizetéssel rendelkező szervezetekben találhatók:
- Adathalászat elleni szabályzatok Office 365-höz készült Defender standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat néven, amelyek a következők:
- Ugyanazok a hamisítási beállítások , amelyek az EOP adathalászat elleni szabályzataiban érhetők el.
- Megszemélyesítési beállítások
- Speciális adathalászati küszöbértékek
- A Biztonságos hivatkozások házirendek neve : Standard előzetes biztonsági szabályzat, Szigorú előzetes biztonsági szabályzat és Beépített védelmi szabályzat.
- Biztonságos mellékletekre vonatkozó szabályzatokstandard előre beállított biztonsági szabályzat, szigorú előzetes biztonsági szabályzat és beépített védelmi szabályzat néven.
- Adathalászat elleni szabályzatok Office 365-höz készült Defender standard előre beállított biztonsági szabályzat és szigorú előre beállított biztonsági szabályzat néven, amelyek a következők:
Az EOP-védelmet a Office 365-höz készült Defender-védelemen kívül más felhasználókra is alkalmazhatja, vagy alkalmazhatja az EOP-t és a Office 365-höz készült Defender ugyanazon címzettekre.
Szabályzatbeállítások az előre beállított biztonsági szabályzatokban
A védelmi profilokban nem módosíthatja a szabályzatbeállításokat. A Standard, a Szigorú és a Beépített védelmi házirend beállítási értékei, beleértve a használt alapértelmezett karanténházirendeket, az Ajánlott beállítások az EOP-hoz és a Office 365-höz készült Microsoft Defender biztonsághoz című témakörben találhatók.
Megjegyzés:
A Office 365-höz készült Defender védelmi szolgáltatásban azonosítania kell a felhasználói megszemélyesítés elleni védelem feladóit, valamint a tartomány megszemélyesítésének védelmét szolgáló belső vagy külső tartományokat.
Az ön tulajdonában lévő összes tartomány (elfogadott tartományok) automatikusan tartományi megszemélyesítés elleni védelmet kap az előre beállított biztonsági szabályzatokban.
Az előre beállított biztonsági szabályzatokban minden címzett automatikusan megszemélyesítési védelmet kap a postaláda-intelligenciától .
Az előre beállított biztonsági szabályzatok és egyéb szabályzatok sorrendjének sorrendje
Ha egy felhasználóra több szabályzat van alkalmazva, a rendszer a következő sorrendet alkalmazza a legmagasabb prioritástól a legalacsonyabb prioritásig:
- Szigorú előre beállított biztonsági szabályzat.
- Standard előre beállított biztonsági szabályzat.
- Egyéni szabályzatok. Az egyéni szabályzatok a szabályzat prioritási értéke alapján lesznek alkalmazva.
- Beépített védelmi előre beállított biztonsági szabályzat a biztonságos hivatkozásokhoz és a biztonságos mellékletekhez; alapértelmezett házirendek a kártevőirtó, levélszemét- és adathalászat elleni védelemhez.
Más szóval a Szigorú előre beállított biztonsági házirend beállításai felülbírálják a Standard előre beállított biztonsági házirend beállításait, amely felülbírálja az egyéni házirendek beállításait, amelyek felülbírálják a Beépített védelem beépített biztonsági szabályzatának beállításait a Biztonságos hivatkozások és a Biztonságos mellékletek esetében, valamint az alapértelmezett házirendeket a levélszemét elleni, kártevőirtó és adathalászat elleni védelemhez.
Létezik például egy biztonsági beállítás a Standard védelemben , és egy rendszergazda szabja meg a felhasználót a Standard védelemhez. A Standard védelmi beállítás a felhasználóra lesz alkalmazva az egyéni házirendben vagy ugyanazon felhasználó alapértelmezett házirendjében konfigurált beállítások helyett.
Előfordulhat, hogy a standard vagy szigorú előre beállított biztonsági házirendeket a felhasználók egy részhalmazára szeretné alkalmazni, és egyéni házirendeket kell alkalmaznia a szervezet más felhasználóira az adott igények kielégítése érdekében. A követelmény teljesítéséhez hajtsa végre a következő lépéseket:
- Konfigurálja azokat a felhasználókat, akiknek meg kell kapniuk a Standard előre beállított biztonsági szabályzat és az egyéni szabályzatok beállításait kivételként a Szigorú előre beállított biztonsági szabályzatban.
- Konfigurálja azokat a felhasználókat, akiknek kivételként meg kell kapniuk az egyéni szabályzatok beállításait a Standard előre beállított biztonsági szabályzatban.
A beépített védelem nincs hatással a meglévő Biztonságos hivatkozások vagy Biztonságos mellékletek szabályzat címzettjeire. Ha már konfigurálta a Standard védelmet, a Szigorú védelmet, az egyéni biztonságos hivatkozásokat vagy a Biztonságos mellékletek házirendet, akkor ezek a házirendek mindig a Beépített védelemelőtt lesznek alkalmazva, így nincs hatással azokra a címzettekre, akik már definiálva vannak a meglévő előre beállított vagy egyéni szabályzatokban.
Előre beállított biztonsági szabályzatok hozzárendelése a felhasználókhoz
Mit kell tudnia a kezdés előtt?
A Microsoft 365 Defender portált a címen nyithatja meg.https://security.microsoft.com Ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.
Ahhoz, hogy elvégezhesse a cikkben ismertetett eljárásokat, engedélyeket kell hozzárendelnie. A következő lehetőségek közül választhat:
- Microsoft 365 Defender szerepköralapú hozzáférés-vezérlés (RBAC): konfiguráció/biztonság (kezelés) vagy konfiguráció/biztonság (olvasás). Jelenleg ehhez a beállításhoz tagságra van szükség a Microsoft 365 Defender Preview programban.
- Exchange Online RBAC:
- Előre beállított biztonsági szabályzatok konfigurálása: Tagság a Szervezetkezelés vagy a Biztonsági rendszergazda szerepkörcsoportban.
- Írásvédett hozzáférés az előre beállított biztonsági szabályzatokhoz: Tagság a Globális olvasó szerepkörcsoportban.
- Azure AD RBAC: A globális rendszergazdai, biztonsági rendszergazdai vagy globális olvasói szerepkörökben való tagság biztosítja a felhasználóknak a Microsoft 365 egyéb funkcióihoz szükséges engedélyeket és engedélyeket.
A Microsoft 365 Defender portál használatával szabványos és szigorú előre beállított biztonsági szabályzatokat rendelhet a felhasználókhoz
A Microsoft 365 Defender portálon https://security.microsoft.comlépjen Email & Az együttműködési>szabályzatok & szabályai>Fenyegetési szabályzatokElőre beállított biztonsági szabályzatok>szakaszára a Sablonalapú szabályzatok szakaszban. Ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Előre beállított biztonsági szabályzatok lapon kattintson a Kezelés elemre a Standard védelem vagy a Szigorú védelem szakaszban.
A Szabványos védelem alkalmazása vagy a Szigorú védelem alkalmazása varázsló egy úszó panelen indul el.
Az Exchange Online Védelmi szolgáltatás alkalmazása lapon azonosítsa azokat a belső címzetteket, amelyekre az EOP-védelem vonatkozik (címzetti feltételek):
Minden címzett
Adott címzettek:
- Felhasználók
- Csoportok:
- A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
- A megadott Microsoft 365-csoportok.
Tartományok
Kattintson a megfelelő mezőbe, kezdjen el beírni egy értéket, és válassza ki a kívánt értéket az eredmények közül. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához kattintson az
Felhasználók vagy csoportok esetében a legtöbb azonosító (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használható, de a megfelelő megjelenítendő név megjelenik az eredmények között. A felhasználók számára adjon meg egy csillagot (*) önmagában az összes elérhető érték megtekintéséhez.
Egyikre sem.
Címzettek kizárása: Ha kivételeket szeretne hozzáadni a belső címzettekhez, amelyekre a szabályzat vonatkozik (címzettkivételeket), válassza ezt a lehetőséget, és konfigurálja a kivételeket. A beállítások és a viselkedés pontosan olyan, mint a feltételek.
Ha végzett, kattintson a Tovább gombra.
Megjegyzés:
Az Office 365-höz készült Defender nélküli szervezeteknél a Tovább gombra kattintva a Véleményezés lapra kerül. A Véleményezés lap előtti többi lépés/oldal csak az Office 365-höz készült Defender rendelkező szervezeteknél érhető el.
Az Office 365-höz készült Defender védelem alkalmazása lapon azonosítsa azokat a belső címzetteket, amelyekre a Office 365-höz készült Defender védelem vonatkozik (címzettfeltételek).
A beállítások és a viselkedés pontosan olyan, mint az előző lépésben az EOP-védelem az oldalon.
A Korábban kijelölt címzettek lehetőséget is választhatja, ha ugyanazokat a címzetteket szeretné használni, amelyeket az előző oldalon az EOP-védelemhez választott.
Ha végzett, kattintson a Tovább gombra.
A Megszemélyesítés elleni védelem lapon kattintson a Tovább gombra.
A Támadók által megszemélyesített e-mail-címek hozzáadása jelölőként lapon adjon hozzá belső és külső feladókat, akiket felhasználói megszemélyesítés elleni védelem véd.
Megjegyzés:
Az előre beállított biztonsági szabályzatokban minden címzett automatikusan megszemélyesítési védelmet kap a postaláda-intelligenciától .
A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 350 felhasználót adhat meg a felhasználói megszemélyesítés elleni védelemhez.
A felhasználói megszemélyesítés elleni védelem nem működik, ha a feladó és a címzett korábban e-mailben kommunikált. Ha a feladó és a címzett soha nem kommunikált e-mailben, az üzenet megszemélyesítési kísérletként azonosítható.
Minden bejegyzés egy megjelenítendő névből és egy e-mail-címből áll. Adja meg az egyes értékeket a mezőkben, majd kattintson a Hozzáadás gombra. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.
Ha el szeretne távolítani egy meglévő bejegyzést a listából, kattintson a
.
Ha végzett, kattintson a Tovább gombra.
Az Add domains to flag when impersonated by attackers (A támadók által megszemélyesített tartományok hozzáadása ) lapon adjon hozzá olyan belső és külső tartományokat, amelyeket tartományszemélyesítés elleni védelem véd.
Megjegyzés:
Az ön tulajdonában lévő összes tartomány (elfogadott tartományok) automatikusan tartományi megszemélyesítés elleni védelmet kap az előre beállított biztonsági szabályzatokban.
A Standard vagy a Szigorú előzetes biztonsági szabályzatban legfeljebb 50 egyéni tartományt adhat meg a tartomány megszemélyesítésének védelméhez.
A megadott tartományokban lévő összes feladót tartományi megszemélyesítés elleni védelem védi.
Írja be a tartományt a mezőbe, majd kattintson a Hozzáadás gombra. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.
Ha el szeretne távolítani egy meglévő bejegyzést a listából, jelölje ki a bejegyzést, majd kattintson a
.
Ha végzett, kattintson a Tovább gombra.
Az Add trusted email addresses and domains to not flag as megszemélyesítés lapon adja meg azokat a feladó e-mail-címeket és tartományokat, amelyeket ki szeretne zárni a megszemélyesítés elleni védelemből. Az e feladóktól érkező üzenetek soha nem lesznek megszemélyesítési támadásként megjelölve, de az EOP és a Office 365-höz készült Defender más szűrői továbbra is ellenőrzik a feladókat.
Megjegyzés:
A megbízható tartománybejegyzések nem tartalmazzák a megadott tartomány altartományait. Minden altartományhoz hozzá kell adnia egy bejegyzést.
Írja be az e-mail-címet vagy tartományt a mezőbe, majd kattintson a Hozzáadás gombra. Ismételje meg ezt a lépést annyiszor, amennyire csak szükséges.
Ha el szeretne távolítani egy meglévő bejegyzést a listából, jelölje ki a bejegyzést, majd kattintson a
.
Ha végzett, kattintson a Tovább gombra.
A Szabályzat áttekintése és megerősítése lapon ellenőrizze a beállításokat, majd kattintson a Megerősítés gombra.
A Microsoft 365 Defender portálon módosíthatja a Standard és a Szigorú előzetes biztonsági szabályzatok hozzárendelését
A Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzat hozzárendelésének módosításának lépései ugyanazok, mint amikor először hozzárendelte a beépített biztonsági szabályzatokat a felhasználókhoz.
Ha le szeretné tiltani a Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzatokat, miközben továbbra is megőrzi a meglévő feltételeket és kivételeket, húzza a kapcsolót Letiltott. A szabályzatok engedélyezéséhez csúsztassa a kapcsolót Az engedélyezve
.
A beépített védelem beépített biztonsági szabályzatának hozzárendeléseinek módosítása a Microsoft 365 Defender portálon
Ne feledje, hogy a Beépített védelem előre beállított biztonsági szabályzat minden címzetthez hozzá van rendelve, és nincs hatással a Standard védelem vagy a Szigorú védelem előre beállított biztonsági szabályzatokban meghatározott címzettekre, illetve az egyéni biztonságos hivatkozásokra vagy a biztonságos mellékletekre vonatkozó házirendekre.
Ezért általában nem ajánlunk kivételeket a Beépített védelem beépített biztonsági szabályzata alól.
A Microsoft 365 Defender portálon https://security.microsoft.comlépjen Email & Az együttműködési>szabályzatok & szabályai>Fenyegetési szabályzatokElőre beállított biztonsági szabályzatok>szakaszára a Sablonalapú szabályzatok szakaszban. Ha közvetlenül az Előre beállított biztonsági szabályzatok lapra szeretne lépni, használja a következőt https://security.microsoft.com/presetSecurityPolicies: .
Az Előre beállított biztonsági szabályzatok lapon válassza a Beépített védelem szakasz Kizárások hozzáadása (nem ajánlott) elemét.
A megjelenő Beépített védelem kizárása úszó panelen azonosítsa azokat a belső címzetteket, akik nincsenek kizárva a beépített Biztonságos hivatkozások és a Biztonságos mellékletek védelemből:
- Felhasználók
- Csoportok:
- A megadott terjesztési csoportok vagy levelezési biztonsági csoportok tagjai (a dinamikus terjesztési csoportok nem támogatottak).
- A megadott Microsoft 365-csoportok.
- Tartományok
Kattintson a megfelelő mezőbe, kezdjen el beírni egy értéket, és válassza ki a kívánt értéket az eredmények közül. Ismételje meg ezt a folyamatot annyiszor, amennyit csak szükséges. Meglévő érték eltávolításához kattintson a
Felhasználók vagy csoportok esetében a legtöbb azonosító (név, megjelenítendő név, alias, e-mail-cím, fióknév stb.) használható, de a megfelelő megjelenítendő név megjelenik az eredmények között. A felhasználók számára adjon meg egy csillagot (*) önmagában az összes elérhető érték megtekintéséhez.
Ha elkészült, kattintson a Mentés gombra.
Honnan tudja, hogy ezek az eljárások működnek?
Annak ellenőrzéséhez, hogy sikeresen hozzárendelte-e a Standard vagy a Szigorú védelmi biztonsági szabályzatot egy felhasználóhoz, használjon olyan védelmi beállítást, amelyben az alapértelmezett érték eltér a Standard védelmi beállítástól, amely eltér a Szigorú védelem beállítástól.
A levélszemétként (nem megbízható levélszemétként) észlelt e-mailek esetében például ellenőrizze, hogy az üzenet a Standard védelmi felhasználók Levélszemét Email mappájába kerül-e, és karanténba van-e helyezve a szigorú védelmi felhasználók számára.
A tömeges levelezés esetén ellenőrizze, hogy a 6-os vagy újabb BCL-érték kézbesíti-e az üzenetet a Standard védelmi felhasználók Levélszemét Email mappájába, és a 4 vagy magasabb BCL-érték karanténba helyezi-e az üzenetet a Szigorú védelem felhasználói számára.
Előre beállított biztonsági szabályzatok Exchange Online PowerShellben
A PowerShellben az előre beállított biztonsági szabályzatok a következő elemekből állnak:
Egyéni biztonsági szabályzatok: Például kártevőirtó házirendek, levélszemét elleni házirendek, adathalászat elleni házirendek, Biztonságos hivatkozások és Biztonságos mellékletek házirendek.
Figyelmeztetés
Ne kísérelje meg létrehozni, módosítani vagy eltávolítani az előre beállított biztonsági szabályzatokhoz társított egyéni biztonsági házirendeket. A Standard vagy a Szigorú előre beállított biztonsági házirendek egyéni biztonsági szabályzatainak létrehozásának egyetlen támogatott módja az előre beállított biztonsági szabályzat bekapcsolása az Microsoft 365 Defender portálon.
Szabályok: A Standard előre beállított biztonsági házirend, a Szigorú előzetes biztonsági szabályzat és a Beépített védelem beépített biztonsági szabályzat külön szabályai határozzák meg a házirendek címzettfeltételeit és kivételeit (azonosítsa azokat a címzetteket, amelyekre a házirend védelme vonatkozik).
A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében ezek a szabályok akkor jönnek létre, amikor először kapcsolja be az előre beállított biztonsági szabályzatot a Microsoft 365 Defender portálon. Ha még soha nem kapcsolta be az előre beállított biztonsági szabályzatot, a társított szabályok nem léteznek. Ezt követően az előre beállított biztonsági szabályzat kikapcsolása nem törli a társított szabályokat.
A Beépített védelem beépített biztonsági szabályzata egyetlen szabályt tartalmaz, amely a házirend alapértelmezett Biztonságos hivatkozások és Biztonságos mellékletek védelmének kivételeit szabályozza.
A Standard és a Szigorú előre beállított biztonsági szabályzatok a következő szabályokkal rendelkeznek:
- A Exchange Online Védelmi szolgáltatás (EOP) védelmi szabályai: A standard előre beállított biztonsági házirend és a Szigorú előre beállított biztonsági házirend szabálya szabályozza, hogy a házirendben szereplő EOP-védelem (kártevőirtó, levélszemét elleni és adathalászat elleni) kire vonatkozik (a címzettekre vonatkozó feltételek és kivételek az EOP-védelem esetében).
- A Office 365-höz készült Defender védelmének szabályai: A standard előre beállított biztonsági házirend és a Szigorú előzetes biztonsági házirend szabálya szabályozza, hogy a házirendben (biztonságos hivatkozások és biztonságos mellékletek) kire vonatkoznak a Office 365-höz készült Defender védelem (a címzettekre vonatkozó feltételek és kivételek a következőre: Office 365-höz készült Defender védelem).
A Standard és a Szigorú előre beállított biztonsági házirendek szabályai lehetővé teszik az előre beállított biztonsági szabályzat bekapcsolását vagy bekapcsolását a szabályzatokhoz társított szabályok engedélyezésével vagy letiltásával.
Az előre beállított biztonsági házirendek szabályai nem érhetők el az egyes biztonsági szabályzatokhoz (például Get-AntiPhishRule) használható normál szabályparancsmagokhoz. Ehelyett a következő parancsmagokra van szükség:
- Beépített védelmi előre beállított biztonsági szabályzat: *-ATPBuiltInProtectionRule parancsmagok.
- Szabványos és szigorú előre beállított biztonsági szabályzatok: *-EOPProtectionPolicyRule és *-ATPProtectionPolicyRule parancsmagok.
A következő szakaszok ismertetik, hogyan használhatók ezek a parancsmagok a támogatott forgatókönyvekben.
Az Exchange Online PowerShellhez való csatlakozáshoz lásd: Csatlakozás Exchange Online PowerShellhez.
Egyéni biztonsági szabályzatok megtekintése előre beállított biztonsági szabályzatokhoz a PowerShell használatával
Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági házirendet vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft 365 Defender portálon, akkor az előre beállított biztonsági szabályzathoz társított biztonsági szabályzatok nem léteznek.
Figyelmeztetés
Ne kísérelje meg létrehozni, módosítani vagy eltávolítani az előre beállított biztonsági szabályzatokhoz társított egyéni biztonsági házirendeket. A Standard vagy a Szigorú előre beállított biztonsági házirendek egyéni biztonsági szabályzatainak létrehozásának egyetlen támogatott módja az előre beállított biztonsági szabályzat bekapcsolása az Microsoft 365 Defender portálon.
Beépített védelmi előre beállított biztonsági szabályzat: A társított szabályzatok neve Built-In Védelmi szabályzat. Az IsBuiltInProtection tulajdonság értéke Igaz ezekhez a szabályzatokhoz.
A Beépített védelem előre beállított biztonsági szabályzat egyes biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
Standard előre beállított biztonsági szabályzat: A társított szabályzatok neve
Standard Preset Security Policy<13-digit number>
. Használja például aStandard Preset Security Policy1622650008019
címet. Az RecommendPolicyType tulajdonság értéke Standard.A Microsoft 365-höz készült Defender nélkül rendelkező szervezetek:
A Microsoft 365-höz készült Defender nélkül működő szervezetek standard előre beállított biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
A Microsoft 365-höz készült Defenderrel rendelkező szervezetek:
A Microsoft 365-höz készült Defenderrel rendelkező szervezetek standard előre beállított biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Szigorú előre beállított biztonsági szabályzat: A társított szabályzatok neve
Strict Preset Security Policy<13-digit number>
. Használja például aStrict Preset Security Policy1642034872546
címet. Az RecommendPolicyType tulajdonság értéke Strict.A Microsoft 365-höz készült Defender nélkül rendelkező szervezetek:
A Microsoft 365-höz készült Defender nélkül működő szervezetek szigorú előzetes biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
A Microsoft 365-höz készült Defenderrel rendelkező szervezetek:
- A Microsoft 365-höz készült Defenderrel rendelkező szervezetek szigorú előzetes biztonsági szabályzatainak megtekintéséhez futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Előre beállított biztonsági szabályzatok szabályainak megtekintése a PowerShell használatával
Ne feledje, hogy ha soha nem kapcsolta be a Standard előre beállított biztonsági házirendet vagy a Szigorú előre beállított biztonsági szabályzatot a Microsoft 365 Defender portálon, akkor ezekhez a szabályzatokhoz tartozó szabályok nem léteznek.
Beépített védelmi előre beállított biztonsági szabályzat: A társított szabály neve ATP Built-In Védelmi szabály.
A Beépített védelem beépített biztonsági szabályzatához társított szabály megtekintéséhez futtassa a következő parancsot:
Get-ATPBuiltInProtectionRule
Részletes szintaxis- és paraméterinformációkért lásd: Get-ATPBuiltInProtectionRule.
Standard előre beállított biztonsági szabályzat: A társított szabályok neve Standard előre beállított biztonsági szabályzat.
Az alábbi parancsokkal tekintheti meg a Standard előre beállított biztonsági szabályzathoz társított szabályokat:
Az EOP-védelemhez társított szabály standard előre beállított biztonsági szabályzatban való megtekintéséhez futtassa a következő parancsot:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
A standard előre beállított biztonsági szabályzatban Office 365-höz készült Defender védelemmel társított szabály megtekintéséhez futtassa a következő parancsot:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Szigorú előre beállított biztonsági szabályzat: A társított szabályok neve Szigorú előzetes biztonsági szabályzat.
Az alábbi parancsokkal tekintheti meg a Szigorú előzetes biztonsági szabályzattal társított szabályokat:
Ha meg szeretné tekinteni az EOP-védelemmel társított szabályt a Szigorú előzetes biztonsági szabályzatban, futtassa a következő parancsot:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
A szigorú előzetes biztonsági szabályzatban Office 365-höz készült Defender védelemmel társított szabály megtekintéséhez futtassa a következő parancsot:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ha mindkét szabályt egyszerre szeretné megtekinteni, futtassa a következő parancsot:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Részletes szintaxis- és paraméterinformációkért lásd: Get-EOPProtectionPolicyRule és Get-ATPProtectionPolicyRule.
Előre beállított biztonsági szabályzatok be- vagy kikapcsolása a PowerShell használatával
A korábban leírtak szerint a Standard vagy a Szigorú előre beállított biztonsági szabályzatok bekapcsolásához vagy kikapcsolásához engedélyezni vagy letiltani kell a szabályzathoz társított szabályokat. A szabály State tulajdonságértéke azt mutatja, hogy a szabály Engedélyezve vagy Letiltva.
Attól függően, hogy a szervezet rendelkezik-e Office 365-höz készült Defender, előfordulhat, hogy engedélyeznie vagy le kell tiltania egy szabályt (az EOP-védelemre vonatkozó szabályt) vagy két szabályt (egy szabály az EOP-védelemhez, és egy szabályt a Office 365-höz készült Defender védelemhez) az előre beállított biztonsági szabályzat bekapcsolásához vagy kikapcsolásához.
Standard előre beállított biztonsági szabályzat:
Office 365-höz készült Defender nélküli szervezetek:
A Office 365-höz készült Defender nélküli szervezeteknél futtassa a következő parancsot annak megállapításához, hogy a Standard előre beállított szabályzat szabálya jelenleg engedélyezve van-e vagy le van-e tiltva:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State
Ha be van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
A Office 365-höz készült Defender rendelkező szervezetek:
Az Office 365-höz készült Defender rendelkező szervezeteknél futtassa a következő parancsot annak megállapításához, hogy a Standard előre beállított szabályzat szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*63);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 rule - Standard preset security policy",("-"*63);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State
Ha be van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Standard előre beállított biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Szigorú előre beállított biztonsági szabályzat:
Office 365-höz készült Defender nélküli szervezetek:
A Office 365-höz készült Defender rendelkező szervezeteknél futtassa a következő parancsot annak megállapításához, hogy a Szigorú előzetes házirend szabálya jelenleg engedélyezve van-e vagy le van-e tiltva:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Ha be van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
A Office 365-höz készült Defender rendelkező szervezetek:
Az Office 365-höz készült Defender rendelkező szervezeteknél futtassa a következő parancsot annak megállapításához, hogy a Szigorú előzetes házirend szabályai jelenleg engedélyezve vannak-e vagy le vannak-e tiltva:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*63);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 rule - Strict preset security policy",("-"*63);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Ha be van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat kikapcsolásához:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ha ki van kapcsolva, futtassa a következő parancsot a Szigorú előzetes biztonsági szabályzat bekapcsolásához:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Részletes szintaxis- és paraméterinformációkért lásd: Enable-EOPProtectionPolicyRule, Enable-ATPProtectionPolicyRule, Disable-EOPProtectionPolicyRule és Disable-ATPProtectionPolicyRule.
A PowerShell használata az előre beállított biztonsági szabályzatok címzettfeltételeinek és kivételeinek megadásához
Fontos
Több különböző típusú feltétel vagy kivétel nem additív; befogadóak. Az előre beállított biztonsági szabályzat csak azokra a címzettekre vonatkozik, akik megfelelnek az összes megadott címzettszűrőnek. Konfigurálhat például egy címzettszűréssel kapcsolatos feltételt a szabályzatban a következő értékekkel:
- Felhasználók: romain@contoso.com
- Csoportok: Vezetők
A szabályzatot csak akkor alkalmazza a romain@contoso.com rendszer, ha ő is tagja a Vezetők csoportnak. Ha nem tagja a csoportnak, akkor a szabályzat nem vonatkozik rá.
Hasonlóképpen, ha ugyanazt a címzettszűrőt használja, mint a házirend kivételét, a szabályzat nem lesz csak akkor romain@contoso.com alkalmazva, ha ő is tagja a Vezetők csoportnak. Ha nem tagja a csoportnak, akkor a szabályzat még mindig érvényes rá.
A Beépített védelem előre beállított biztonsági szabályzat esetében csak a címzettek kivételeit adhatja meg. Ha az összes kivételparaméter-érték üres ($null
), a szabályzat alól nincs kivétel.
A Standard és a Szigorú előre beállított biztonsági szabályzatok esetében megadhatja a címzettek feltételeit és kivételeit az EOP-védelemhez és a Office 365-höz készült Defender-védelemhez. Ha az összes feltétel és kivételparaméter értéke üres ($null
), nincsenek címzettfeltételek vagy kivételek a Standard vagy a Szigorú előre beállított biztonsági szabályzatok alól.
Még ha nincsenek is címzettfeltételek vagy kivételek egy előre beállított biztonsági házirendre, attól függ, hogy a szabályzatot az összes címzettre alkalmazza-e, attól függ, hogy a házirendek sorrendje milyen sorrendben érvényesül a cikkben korábban leírtak szerint.
Beépített védelmi előre beállított biztonsági szabályzat:
Használja a következő szintaxist:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
Ez a példa eltávolítja az összes címzettkivételeket a Beépített védelem beépített biztonsági szabályzatból.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
Részletes szintaxis- és paraméterinformációkért lásd: Set-ATPBuiltInProtectionRule.
Standard vagy szigorú előre beállított biztonsági szabályzatok
Használja a következő szintaxist:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
Ez a példa az EOP-védelem alóli kivételeket konfigurálja a Standard előre beállított biztonsági szabályzatban a Vezetők nevű terjesztési csoport tagjai számára.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
Ez a példa kivételeket konfigurál a megadott biztonsági műveletek (SecOps) postaládáira vonatkozó Szigorú előre beállított biztonsági szabályzat Office 365-höz készült Defender védelméből.
Set-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
Részletes szintaxis- és paraméterinformációkért lásd: Set-EOPProtectionPolicyRule és Set-ATPProtectionPolicyRule.