Ajánlott beállítások az EOP-hoz és a Office 365-höz készült Microsoft Defender biztonsághoz

Tipp

Tudta, hogy ingyenesen kipróbálhatja az Microsoft Defender XDR funkcióit Office 365 2. csomagban? Használja a 90 napos Office 365-höz készült Defender próbaverziót a Microsoft Defender portal próbaverziós központjában. Itt megtudhatja, hogy ki regisztrálhat, és mik a próbaverzió feltételei.

Exchange Online Védelmi szolgáltatás (EOP) a Microsoft 365-előfizetések biztonságának központi eleme, és segít abban, hogy a rosszindulatú e-mailek ne jutnak el az alkalmazott postaládáihoz. Mivel azonban nap mint nap új, kifinomultabb támadások alakulnak ki, gyakran továbbfejlesztett védelemre van szükség. Office 365-höz készült Microsoft Defender 1. vagy 2. csomag további funkciókat tartalmaz, amelyek több biztonsági, vezérlési és vizsgálati réteget biztosítanak.

Bár a biztonsági rendszergazdák számára lehetővé tesszük a biztonsági beállítások testreszabását, az EOP két biztonsági szintet és Office 365-höz készült Microsoft Defender ajánlott: Standard és Szigorú. Bár az ügyfélkörnyezetek és az igények eltérőek, ezek a szűrési szintek segítenek megakadályozni, hogy a nemkívánatos levelek a legtöbb esetben elérjék az alkalmazottak Beérkezett üzenetek mappáját.

A Standard vagy a Szigorú beállítások felhasználókra való automatikus alkalmazásához lásd: Előre beállított biztonsági szabályzatok az EOP-ban és Office 365-höz készült Microsoft Defender.

Ez a cikk ismerteti az alapértelmezett beállításokat, valamint az ajánlott Standard és Szigorú beállításokat a felhasználók védelme érdekében. A táblák tartalmazzák a beállításokat a Microsoft Defender portálon és a PowerShellben (Exchange Online a PowerShellben vagy a powershell önálló Exchange Online Védelmi szolgáltatás Exchange Online postaládával nem rendelkező szervezeteknél).

Megjegyzés:

A PowerShellhez készült Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) modul segíthet a rendszergazdáknak megtalálni a beállítások aktuális értékeit. Pontosabban a Get-ORCAReport parancsmag kiértékeli a levélszemét elleni, az adathalászat elleni és az egyéb üzenethigiéniai beállításokat. Az ORCA modul a következő címen tölthető le: https://www.powershellgallery.com/packages/ORCA/.

A Microsoft 365-ös szervezetekben azt javasoljuk, hogy hagyja a Levélszemét Email Szűrés az Outlookban beállítást a Nincs automatikus szűrés értékre, hogy megelőzze a szükségtelen (pozitív és negatív) ütközéseket az EOP levélszemétszűrési ítéleteivel. További információért olvassa el az alábbi témaköröket:

Levélszemét elleni, kártevőirtó és adathalászat elleni védelem az EOP-ban

A levélszemét elleni, a kártevőirtó és az adathalászat elleni funkciók a rendszergazdák által konfigurálható EOP-funkciók. A következő Standard vagy Szigorú konfigurációkat javasoljuk.

Az EOP kártevőirtó házirendjének beállításai

A kártevőirtó házirendek létrehozásához és konfigurálásához lásd: Kártevőirtó házirendek konfigurálása az EOP-ban.

A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.

Az AdminOnlyAccessPolicy nevű szabályzat kikényszeríti a kártevőként karanténba helyezett üzenetek előzményképességeit az itt található táblázatban leírtak szerint.

A felhasználók nem tehetik közzé saját, kártevőként karanténba helyezett üzeneteiket, függetlenül attól, hogy a karanténszabályzat hogyan van konfigurálva. Ha a szabályzat lehetővé teszi a felhasználók számára a saját karanténba helyezett üzeneteik kiadását, a felhasználók ehelyett kérhetik a karanténba helyezett kártevőüzeneteik kiadását.

Biztonsági szolgáltatás neve Alapértelmezett Standard Szigorú Megjegyzés
Védelmi beállítások
A gyakori mellékletszűrő engedélyezése (EnableFileFilter) Kijelölve ($true)* Kijelölve ($true) Kijelölve ($true) A gyakori mellékletszűrőben található fájltípusok listájáért lásd: Gyakori mellékletszűrő a kártevőirtó házirendekben.

* A gyakori mellékletszűrő alapértelmezés szerint be van kapcsolva a Defender portálon vagy a PowerShellben létrehozott új kártevőirtó házirendekben, valamint a 2023. december 1. után létrehozott szervezetek alapértelmezett kártevőirtó házirendjében.
Gyakori mellékletszűrő-értesítések: Ha ilyen fájltípusokat talál (FileTypeAction) Az üzenet elutasítása sikertelen kézbesítésről szóló jelentéssel (NDR) (Reject) Az üzenet elutasítása sikertelen kézbesítésről szóló jelentéssel (NDR) (Reject) Az üzenet elutasítása sikertelen kézbesítésről szóló jelentéssel (NDR) (Reject)
A kártevők automatikus végleges végleges törlésének engedélyezése (ZapEnabled) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Karanténszabályzat (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
értesítések Rendszergazda
Értesítse a rendszergazdát a belső feladók nem kézbesített üzeneteiről (EnableInternalSenderAdminNotifications és InternalSenderAdminAddress) Nincs kijelölve ($false) Nincs kijelölve ($false) Nincs kijelölve ($false) Erre a beállításra nincs konkrét javaslatunk.
Értesítse a rendszergazdát a külső feladók nem kézbesített üzeneteiről (EnableExternalSenderAdminNotifications és ExternalSenderAdminAddress) Nincs kijelölve ($false) Nincs kijelölve ($false) Nincs kijelölve ($false) Erre a beállításra nincs konkrét javaslatunk.
Értesítések testreszabása Nincsenek konkrét javaslatok ezekre a beállításokra vonatkozóan.
Testreszabott értesítési szöveg használata (CustomNotifications) Nincs kijelölve ($false) Nincs kijelölve ($false) Nincs kijelölve ($false)
Feladó neve (CustomFromName) Üres Üres Üres
Feladó címe (CustomFromAddress) Üres Üres Üres
Belső feladóktól érkező üzenetek értesítéseinek testreszabása Ezeket a beállításokat csak akkor használja a rendszer, ha a belső feladóktól érkező kézbesítetlen üzenetekről értesíti a rendszergazdát .
Tárgy (CustomInternalSubject) Üres Üres Üres
Üzenet (CustomInternalBody) Üres Üres Üres
Külső feladóktól érkező üzenetek értesítéseinek testreszabása Ezeket a beállításokat csak akkor használja a rendszer, ha a Külső feladók nem kézbesített üzeneteiről értesít egy rendszergazdát jelölőnégyzet be van jelölve.
Tárgy (CustomExternalSubject) Üres Üres Üres
Üzenet (CustomExternalBody) Üres Üres Üres

Az EOP levélszemét-ellenes szabályzatának beállításai

A levélszemét-ellenes szabályzatok létrehozásához és konfigurálásához lásd: Levélszemét-ellenes szabályzatok konfigurálása az EOP-ban.

Ha a levélszemétszűrő-ítélethez tartozó műveletként a Karanténüzenet lehetőséget választja, megjelenik a Karanténba helyezési szabályzat kiválasztása mező. A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.

Ha a levélszemétszűrési ítéletet Karantén üzenetremódosítja, amikor levélszemét-ellenes házirendeket hoz létre a Defender portálon, a Karanténba helyezési szabályzat kiválasztása mező alapértelmezés szerint üres. Az üres érték azt jelenti, hogy a rendszer a levélszemétszűrési ítélet alapértelmezett karanténszabályzatát használja. Ezek az alapértelmezett karanténszabályzatok kikényszeríti az üzenet karanténba helyezésével kapcsolatos levélszemétszűrő-ítélet előzményképességeit az itt található táblázatban leírtak szerint. Amikor később megtekinti vagy szerkessze a levélszemét-ellenes házirend beállításait, megjelenik a karanténházirend neve.

A rendszergazdák korlátozóbb vagy kevésbé korlátozó képességekkel rendelkező karanténszabályzatokat hozhatnak létre vagy használhatnak. Útmutatásért lásd: Karanténszabályzatok létrehozása a Microsoft Defender portálon.

Biztonsági szolgáltatás neve Alapértelmezett Standard Szigorú Megjegyzés
Tömeges e-mail-küszöbérték & levélszemét tulajdonságai
Tömeges e-mail-küszöbérték (BulkThreshold) 7 6 5 Részletekért lásd: Tömeges panaszszint (BCL) az EOP-ban.
Tömeges levélszemét (MarkAsSpamBulkMail) (On) (On) (On) Ez a beállítás csak a PowerShellben érhető el.
Levélszemét-pontszám beállításainak növelése Ezek a beállítások mind a Speciális levélszemétszűrő (ASF) részét képezik. További információt a jelen cikk ASZF-beállításai a levélszemét-ellenes szabályzatokban című szakaszában talál.
Megjelölés levélszemét-beállításként A legtöbb beállítás az ASF részét képezi. További információt a jelen cikk ASZF-beállításai a levélszemét-ellenes szabályzatokban című szakaszában talál.
Adott nyelveket tartalmaz (EnableLanguageBlockList és LanguageBlockList) Ki ($false és Üres) Ki ($false és Üres) Ki ($false és Üres) Erre a beállításra nincs konkrét javaslatunk. Az üzleti igényeknek megfelelően bizonyos nyelveken letilthatja az üzeneteket.
Ezekből az országokból (EnableRegionBlockList és RegionBlockList) Ki ($false és Üres) Ki ($false és Üres) Ki ($false és Üres) Erre a beállításra nincs konkrét javaslatunk. Az üzleti igényeinek megfelelően letilthatja az egyes országokból/régiókból érkező üzeneteket.
Tesztelési mód (TestModeAction) Egyikre sem. Egyikre sem. Egyikre sem. Ez a beállítás az ASF része. További információt a jelen cikk ASZF-beállításai a levélszemét-ellenes szabályzatokban című szakaszában talál.
Műveletek
Levélszemétészlelési művelet (SpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
Levélszemét karanténba helyezési szabályzata (SpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha a levélszemét észlelése karanténba van helyezve.
Nagy megbízhatóságú levélszemétészlelési művelet (HighConfidenceSpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine) Karanténüzenet (Quarantine)
Karanténszabályzat a nagy megbízhatóságú levélszeméthez (HighConfidenceSpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha a levélszemét nagy megbízhatóságú észlelése karanténba van helyezve.
Adathalászat észlelési művelet (PhishSpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf)* Karanténüzenet (Quarantine) Karanténüzenet (Quarantine) *Az alapértelmezett érték az Üzenet áthelyezése a Levélszemét Email mappába az alapértelmezett levélszemét-ellenes házirendben és a PowerShellben létrehozott új levélszemét-ellenes házirendekben. Az alapértelmezett érték a Karantén üzenet a Defender portálon létrehozott új levélszemét-ellenes szabályzatokban.
Adathalászatra vonatkozó karanténszabályzat (PhishQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha az adathalász észlelések karanténba vannak helyezve.
Nagy megbízhatóságú adathalászat-észlelési művelet (HighConfidencePhishAction) Karanténüzenet (Quarantine) Karanténüzenet (Quarantine) Karanténüzenet (Quarantine) A felhasználók nem adhatják ki a karanténba helyezett saját üzeneteiket megbízható adathalászatként, függetlenül attól, hogy a karanténszabályzat hogyan van konfigurálva. Ha a szabályzat lehetővé teszi a felhasználók számára a saját karanténba helyezett üzeneteik kiadását, a felhasználók ehelyett kérhetik a karanténba helyezett, megbízható adathalász üzenetek kiadását.
Karanténszabályzata megbízható adathalászathoz (HighConfidencePhishQuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
A tömeges megfelelőség szintje (BCL) megfelelt vagy meghaladta (BulkSpamAction) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Üzenet áthelyezése a Levélszemét Email mappába (MoveToJmf) Karanténüzenet (Quarantine)
Atömegesen megfelelő szint (BCL) karanténszabályzata teljesült vagy meghaladta (BulkQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha a tömeges észlelések karanténba vannak helyezve.
Szervezeten belüli üzenetek a művelet végrehajtásához (IntraOrgFilterState) Alapértelmezett (alapértelmezett) Alapértelmezett (alapértelmezett) Alapértelmezett (alapértelmezett) Az Alapértelmezett érték megegyezik a megbízható adathalász üzenetek kiválasztásával. Jelenleg az egyesült államokbeli kormányzati szervezetekben (Microsoft 365 GCC, GCC High és DoD) az Alapértelmezett érték megegyezik a Nincs lehetőség kiválasztásával.
A levélszemét megőrzése ennyi napig karanténban (QuarantineRetentionPeriod) 15 nap 30 nap 30 nap Ez az érték az adathalászat elleni házirendek által karanténba helyezett üzenetekre is hatással van. További információ: Karantén megőrzés.
Levélszemét-biztonsági tippek engedélyezése (InlineSafetyTipsEnabled) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Nulla órás automatikus végleges törlés (ZAP) engedélyezése adathalász üzenetekhez (PhishZapEnabled) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
A ZAP engedélyezése levélszemét-üzenetekhez (SpamZapEnabled) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Tiltólista engedélyezése &
Engedélyezett feladók (AllowedSenders) Egyikre sem. Egyikre sem. Egyikre sem.
Engedélyezett feladói tartományok (AllowedSenderDomains) Egyikre sem. Egyikre sem. Egyikre sem. Nagyon rossz ötlet tartományokat hozzáadni az engedélyezett tartományok listájához. A támadók olyan e-maileket küldhetnek Önnek, amelyeket egyébként kiszűrnének.

A hamis információk elemzésével és a bérlői engedélyezési/letiltási listával áttekintheti az összes feladót, aki a szervezet e-mail-tartományaiban hamisítja a feladó e-mail-címeit, vagy külső tartományokban hamisítást alkalmaz.
Letiltott feladók (BlockedSenders) Egyikre sem. Egyikre sem. Egyikre sem.
Letiltott feladói tartományok (BlockedSenderDomains) Egyikre sem. Egyikre sem. Egyikre sem.

¹ A Teljes hozzáférésű engedélyek és karanténértesítések című szakaszban leírtak szerint a szervezet a DefaultFullAccessPolicy helyett a NotificationEnabledPolicy házirendet használhatja az alapértelmezett biztonsági szabályzatban vagy az Ön által létrehozott új egyéni biztonsági szabályzatokban. A két karanténszabályzat között az egyetlen különbség, hogy a karanténértesítések be vannak kapcsolva a NotificationEnabledPolicy-ban, és ki vannak kapcsolva a DefaultFullAccessPolicy-ban.

AsF-beállítások a levélszemét-ellenes szabályzatokban

A levélszemét-ellenes házirendek speciális levélszemétszűrő (ASF) beállításairól további információt a Speciális levélszemétszűrő (ASF) beállításai az EOP-ban című témakörben talál.

Biztonsági szolgáltatás neve Alapértelmezett Ajánlott
Standard
Ajánlott
Szigorú
Megjegyzés
Távoli webhelyekre mutató képhivatkozások (IncreaseScoreWithImageLinks) Ki Ki Ki
Numerikus IP-cím az URL-címben (IncreaseScoreWithNumericIps) Ki Ki Ki
URL-átirányítás másik portra (IncreaseScoreWithRedirectToOtherPort) Ki Ki Ki
.biz vagy .info webhelyekre mutató hivatkozások (IncreaseScoreWithBizOrInfoUrls) Ki Ki Ki
Üres üzenetek (MarkAsSpamEmptyMessages) Ki Ki Ki
Címkék beágyazása HTML-ben (MarkAsSpamEmbedTagsInHtml) Ki Ki Ki
JavaScript vagy VBScript HTML-ben (MarkAsSpamJavaScriptInHtml) Ki Ki Ki
Űrlapcímkék HTML-ben (MarkAsSpamFormTagsInHtml) Ki Ki Ki
Keret- vagy iframe-címkék HTML-ben (MarkAsSpamFramesInHtml) Ki Ki Ki
Webes hibák HTML-ben (MarkAsSpamWebBugsInHtml) Ki Ki Ki
Objektumcímkék HTML-ben (MarkAsSpamObjectTagsInHtml) Ki Ki Ki
Bizalmas szavak (MarkAsSpamSensitiveWordList) Ki Ki Ki
SPF rekord: sikertelen (MarkAsSpamSpfRecordHardFail) Ki Ki Ki
A feladóazonosító szűrése sikertelen (MarkAsSpamFromAddressAuthFail) Ki Ki Ki
Backscatter (MarkAsSpamNdrBackscatter) Ki Ki Ki
Tesztelési mód (TestModeAction) Egyikre sem. Egyikre sem. Egyikre sem. A Tesztelés műveletként műveletet támogató ASF-beállítások esetén a tesztelési mód műveletét a Nincs, az Alapértelmezett X-fejlécszöveg hozzáadása vagy a Titkos másolat üzenet küldése (None, AddXHeadervagy BccMessage) értékre konfigurálhatja. További információ: ASF-beállítások engedélyezése, letiltása vagy tesztelése.

Megjegyzés:

Az ASF X-fejlécmezőket X-CustomSpam: ad hozzá az üzenetekhez , miután az Exchange levélforgalmi szabályai (más néven átviteli szabályok) feldolgozták az üzeneteket, így nem használhat levélforgalmi szabályokat az ASF által szűrt üzenetek azonosítására és műveletekre.

Az EOP kimenő levélszemét-szabályzatának beállításai

A kimenő levélszemét-házirendek létrehozásához és konfigurálásához lásd: Kimenő levélszemétszűrés konfigurálása az EOP-ban.

További információ a szolgáltatás alapértelmezett küldési korlátairól: Küldési korlátok.

Megjegyzés:

A kimenő levélszemét-házirendek nem részei a Standard vagy a Szigorú előre beállított biztonsági szabályzatnak. A Standard és a Strict értékek az alapértelmezett kimenő levélszemét-házirendben vagy a létrehozott egyéni kimenő levélszemét-házirendekben javasolt értékeket jelölik.

Biztonsági szolgáltatás neve Alapértelmezett Ajánlott
Standard
Ajánlott
Szigorú
Megjegyzés
Külső üzenetkorlát beállítása (RecipientLimitExternalPerHour) 0 500 400 Az alapértelmezett 0 érték azt jelenti, hogy a szolgáltatás alapértelmezett értékeit használja.
Belső üzenetkorlát beállítása (RecipientLimitInternalPerHour) 0 1000 800 Az alapértelmezett 0 érték azt jelenti, hogy a szolgáltatás alapértelmezett értékeit használja.
Napi üzenetkorlát beállítása (RecipientLimitPerDay) 0 1000 800 Az alapértelmezett 0 érték azt jelenti, hogy a szolgáltatás alapértelmezett értékeit használja.
Az üzenetkorlátot elérő felhasználókra vonatkozó korlátozás (ActionWhenThresholdReached) A felhasználó e-mail küldésének korlátozása a következő napig (BlockUserForToday) A felhasználó korlátozása e-mailek küldésére (BlockUser) A felhasználó korlátozása e-mailek küldésére (BlockUser)
Automatikus továbbítási szabályok (AutoForwardingMode) Automatikus – Rendszer által vezérelt (Automatic) Automatikus – Rendszer által vezérelt (Automatic) Automatikus – Rendszer által vezérelt (Automatic)
Küldjön másolatot azokról a kimenő üzenetekről, amelyek túllépik ezeket a korlátokat ezeknek a felhasználóknak és csoportoknak (BccSuspiciousOutboundMail és BccSuspiciousOutboundAdditionalRecipients) Nincs kijelölve ($false és Üres) Nincs kijelölve ($false és Üres) Nincs kijelölve ($false és Üres) Erre a beállításra nincs konkrét javaslatunk.

Ez a beállítás csak az alapértelmezett kimenő levélszemét-házirendben működik. A létrehozott egyéni kimenő levélszemét-házirendekben nem működik.
Értesítse ezeket a felhasználókat és csoportokat, ha egy feladó kimenő levélszemét küldése miatt le van tiltva (NotifyOutboundSpam és NotifyOutboundSpamRecipients) Nincs kijelölve ($false és Üres) Nincs kijelölve ($false és Üres) Nincs kijelölve ($false és Üres) A Felhasználó nem küldhet e-maileket nevű alapértelmezett riasztási szabályzat már e-mail-értesítéseket küld a TenantAdmins (globális rendszergazdák) csoport tagjainak, ha a felhasználókat a szabályzat korlátainak túllépése miatt letiltják. Határozottan javasoljuk, hogy a riasztási szabályzatot használja a kimenő levélszemét-házirendben, hogy értesítse a rendszergazdákat és más felhasználókat. Útmutatásért lásd: Korlátozott felhasználók riasztási beállításainak ellenőrzése.

Az EOP adathalászat elleni szabályzatának beállításai

További információ ezekről a beállításokról: Hamis beállítások. A beállítások konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása az EOP-ban.

A hamisítási beállítások egymással összefüggenek, de az Első kapcsolatfelvétel biztonsági tipp megjelenítése beállítás nem függ a hamisítási beállításoktól.

A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.

Bár a Karanténba helyezési házirend alkalmazása érték nem jelenik meg, amikor adathalászat elleni szabályzatot hoz létre a Defender portálon, a DefaultFullAccessPolicy¹ nevű karanténházirendet akkor használja a rendszer, ha nem választ karanténházirendet. Ez a szabályzat kikényszeríti az előzményképességeket a hamisításként karanténba helyezett üzenetek esetében az itt található táblázatban leírtak szerint. Amikor később megtekinti vagy szerkessze a karanténházirend-beállításokat, megjelenik a karanténházirend neve.

A rendszergazdák korlátozóbb vagy kevésbé korlátozó képességekkel rendelkező karanténszabályzatokat hozhatnak létre vagy használhatnak. Útmutatásért lásd: Karanténszabályzatok létrehozása a Microsoft Defender portálon.

Biztonsági szolgáltatás neve Alapértelmezett Standard Szigorú Megjegyzés
Adathalászati küszöbérték & védelem
Hamisintelligencia engedélyezése (EnableSpoofIntelligence) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Műveletek
A DMARC rekordszabályzatának tiszteletbentartása, ha az üzenetet hamisként észleli a rendszer (HonorDmarcPolicy) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Ha ez a beállítás be van kapcsolva, szabályozhatja, hogy mi történjen az olyan üzenetekkel, amelyekben a feladó nem küldi el az explicit DMARC-ellenőrzést , ha a DMARC TXT rekordban a házirendművelet értéke p=quarantine vagy p=reject. További információ: Hamis adatok védelme és feladók DMARC-szabályzatai.
Ha a rendszer hamisként észleli az üzenetet, és a DMARC-szabályzat p=quarantine (DmarcQuarantineAction) értékre van állítva Az üzenet karanténba helyezése (Quarantine) Az üzenet karanténba helyezése (Quarantine) Az üzenet karanténba helyezése (Quarantine) Ez a művelet csak akkor értelmezhető, ha a Honor DMARC rekordszabályzata be van kapcsolva, ha az üzenetet hamis hamisítás észleli .
Ha a rendszer hamisként észleli az üzenetet, és a DMARC-szabályzat p=reject (DmarcRejectAction) értékre van állítva Az üzenet elutasítása (Reject) Az üzenet elutasítása (Reject) Az üzenet elutasítása (Reject) Ez a művelet csak akkor értelmezhető, ha a Honor DMARC rekordszabályzata be van kapcsolva, ha az üzenetet hamis hamisítás észleli .
Ha az üzenetet hamis hamisítási felderítés (AuthenticationFailAction) észleli Az üzenet áthelyezése a címzettek Levélszemét Email mappáiba (MoveToJmf) Az üzenet áthelyezése a címzettek Levélszemét Email mappáiba (MoveToJmf) Az üzenet karanténba helyezése (Quarantine) Ez a beállítás azokra a hamis feladókra vonatkozik, amelyeket a rendszer automatikusan blokkolt, ahogyan az a hamisintelligencia-megállapításban látható, vagy manuálisan blokkolva lett a bérlői engedélyezési/blokkolási listában.

Ha az üzenet karanténba helyezése lehetőséget választja a hamis ítélet műveleteként, elérhető a Karanténba helyezési szabályzat alkalmazása mező.
A hamisításkaranténba helyezési szabályzata (SpoofQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha a hamis észlelések karanténba vannak helyezve.
Első kapcsolatbiztonsági tipp megjelenítése (EnableFirstContactSafetyTips) Nincs kijelölve ($false) Kijelölve ($true) Kijelölve ($true) További információ: Első kapcsolatfelvétel biztonsági tippje.
Nem hitelesített feladók hamisításának megjelenítése (EnableUnauthenticatedSender) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Kérdőjelet (?) ad hozzá a feladó fényképéhez az Outlookban azonosítatlan hamis feladók esetén. További információ: Nem hitelesített feladójelzők.
"via" címke megjelenítése (EnableViaTag) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Hozzáad egy (fabrikam.com keresztüli) via címkétchris@contoso.com a Feladó címhez, ha az eltér a DKIM-aláírás vagy a MAIL FROM cím tartományától .

További információ: Nem hitelesített feladójelzők.

¹ A Teljes hozzáférésű engedélyek és karanténértesítések című szakaszban leírtak szerint a szervezet a DefaultFullAccessPolicy helyett a NotificationEnabledPolicy házirendet használhatja az alapértelmezett biztonsági szabályzatban vagy az Ön által létrehozott új egyéni biztonsági szabályzatokban. A két karanténszabályzat között az egyetlen különbség, hogy a karanténértesítések be vannak kapcsolva a NotificationEnabledPolicy-ban, és ki vannak kapcsolva a DefaultFullAccessPolicy-ban.

Office 365-höz készült Microsoft Defender biztonság

A további biztonsági előnyök egy Office 365-höz készült Microsoft Defender-előfizetéssel járnak. A legfrissebb hírekért és információkért lásd: A Office 365-höz készült Defender újdonságai.

Fontos

Ha az előfizetése tartalmaz Office 365-höz készült Microsoft Defender, vagy bővítményként vásárolta meg Office 365-höz készült Defender, állítsa be a következő Standard vagy Szigorú konfigurációkat.

Adathalászat elleni szabályzat beállításai a Office 365-höz készült Microsoft Defender

Az EOP-ügyfelek a korábban leírtaknak megfelelően alapszintű adathalászatot kapnak, de Office 365-höz készült Defender további funkciókat és vezérlést tartalmaznak a támadások megelőzéséhez, észleléséhez és elhárításához. A szabályzatok létrehozásához és konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása Office 365-höz készült Defender.

Speciális beállítások az adathalászat elleni szabályzatokban a Office 365-höz készült Microsoft Defender

További információ erről a beállításról: Speciális adathalászati küszöbértékek a Office 365-höz készült Microsoft Defender adathalászat elleni házirendjeiben. A beállítás konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása Office 365-höz készült Defender.

Biztonsági szolgáltatás neve Alapértelmezett Standard Szigorú Megjegyzés
Adathalászati e-mail küszöbértéke (PhishThresholdLevel) 1 - Standard (1) 3 - Agresszívebb (3) 4 - Legagresszívabb (4)

Megszemélyesítési beállítások az adathalászat elleni szabályzatokban a Office 365-höz készült Microsoft Defender

További információ ezekről a beállításokról: Megszemélyesítési beállítások az adathalászat elleni szabályzatokban Office 365-höz készült Microsoft Defender. A beállítások konfigurálásához lásd: Adathalászat elleni házirendek konfigurálása Office 365-höz készült Defender.

Ha a Megszemélyesítési ítélet műveleteként az Üzenet karanténba helyezése lehetőséget választja, megjelenik a Karanténba helyezési szabályzat alkalmazása mező. A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.

Bár a Karanténba helyezési házirend alkalmazása érték nem jelenik meg, amikor adathalászat elleni szabályzatot hoz létre a Defender portálon, a DefaultFullAccessPolicy nevű karanténházirendet akkor használja a rendszer, ha nem választ karanténházirendet. Ez a szabályzat kikényszeríti a megszemélyesítésként karanténba helyezett üzenetek előzményképességeit az itt található táblázatban leírtak szerint. Amikor később megtekinti vagy szerkessze a karanténházirend-beállításokat, megjelenik a karanténházirend neve.

A rendszergazdák korlátozóbb vagy kevésbé korlátozó képességekkel rendelkező karanténszabályzatokat hozhatnak létre vagy használhatnak. Útmutatásért lásd: Karanténszabályzatok létrehozása a Microsoft Defender portálon.

Biztonsági szolgáltatás neve Alapértelmezett Standard Szigorú Megjegyzés
Adathalászati küszöbérték & védelem
Felhasználói megszemélyesítés elleni védelem: A felhasználók védelme (EnableTargetedUserProtection és TargetedUsersToProtect) Nincs kijelölve ($false és nincs) Kiválasztva ($true és <a felhasználók> listája) Kiválasztva ($true és <a felhasználók> listája) Javasoljuk, hogy adjon hozzá felhasználókat (üzenetküldőket) a fő szerepkörökhöz. Belsőleg a védett feladók lehetnek a vezérigazgató, a pénzügyi igazgató és más vezető vezetők. Külsőleg a védett feladók lehetnek tanácstagok vagy az igazgatótanács tagjai.
Tartományszemélyesítés elleni védelem: Tartományok védelmének engedélyezése Nincs kijelölve Kijelölt Kijelölt
Saját tartományok belefoglalása (EnableOrganizationDomainsProtection) Kikapcsolva ($false) Kijelölve ($true) Kijelölve ($true)
Egyéni tartományok belefoglalása (EnableTargetedDomainsProtection és TargetedDomainsToProtect) Ki ($false és nincs) Kijelölve ($true és <tartományok> listája) Kijelölve ($true és <tartományok> listája) Javasoljuk, hogy olyan tartományokat (küldőtartományokat) adjon hozzá, amelyek nem az Öné, de gyakran használják.
Megbízható feladók és tartományok (ExcludedSenders és ExcludedDomains) hozzáadása Egyikre sem. Egyikre sem. Egyikre sem. A szervezettől függően azt javasoljuk, hogy adjon hozzá olyan feladókat vagy tartományokat, amelyek helytelenül vannak azonosítva megszemélyesítési kísérletként.
Postaláda-intelligencia engedélyezése (EnableMailboxIntelligence) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Intelligencia engedélyezése megszemélyesítés elleni védelemhez (EnableMailboxIntelligenceProtection) Kikapcsolva ($false) Kijelölve ($true) Kijelölve ($true) Ez a beállítás lehetővé teszi a megadott műveletet a postaláda-intelligencia általi megszemélyesítés észleléséhez.
Műveletek
Ha a rendszer felhasználói megszemélyesítésként észlel egy üzenetet (TargetedUserProtectionAction) Ne alkalmazzon semmilyen műveletet (NoAction) Az üzenet karanténba helyezése (Quarantine) Az üzenet karanténba helyezése (Quarantine)
Felhasználó megszemélyesítésére vonatkozó karanténszabályzat (TargetedUserQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha a felhasználó megszemélyesítésének észlelése karanténba van helyezve.
Ha a rendszer tartományszemélyként észlel egy üzenetet (TargetedDomainProtectionAction) Ne alkalmazzon semmilyen műveletet (NoAction) Az üzenet karanténba helyezése (Quarantine) Az üzenet karanténba helyezése (Quarantine)
Karanténszabályzata tartomány megszemélyesítéséhez (TargetedDomainQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha a tartomány megszemélyesítésének észlelése karanténba van helyezve.
Ha a postaláda-intelligencia megszemélyesített felhasználót észlel (MailboxIntelligenceProtectionAction) Ne alkalmazzon semmilyen műveletet (NoAction) Az üzenet áthelyezése a címzettek Levélszemét Email mappáiba (MoveToJmf) Az üzenet karanténba helyezése (Quarantine)
Postaládaintelligencia-megszemélyesítésre vonatkozó karanténszabályzat (MailboxIntelligenceQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy A karanténszabályzat csak akkor értelmezhető, ha a postaládaintelligencia-észlelések karanténba vannak helyezve.
Felhasználói megszemélyesítés biztonsági tipp megjelenítése (EnableSimilarUsersSafetyTips) Kikapcsolva ($false) Kijelölve ($true) Kijelölve ($true)
Tartomány megszemélyesítésének biztonsági tippje (EnableSimilarDomainsSafetyTips) Kikapcsolva ($false) Kijelölve ($true) Kijelölve ($true)
Felhasználói megszemélyesítés szokatlan karaktereinek biztonsági tippje (EnableUnusualCharactersSafetyTips) Kikapcsolva ($false) Kijelölve ($true) Kijelölve ($true)

¹ A Teljes hozzáférésű engedélyek és karanténértesítések című szakaszban leírtak szerint a szervezet a DefaultFullAccessPolicy helyett a NotificationEnabledPolicy házirendet használhatja az alapértelmezett biztonsági szabályzatban vagy az Ön által létrehozott új egyéni biztonsági szabályzatokban. A két karanténszabályzat között az egyetlen különbség, hogy a karanténértesítések be vannak kapcsolva a NotificationEnabledPolicy-ban, és ki vannak kapcsolva a DefaultFullAccessPolicy-ban.

Az EOP adathalászat elleni szabályzatának beállításai a Office 365-höz készült Microsoft Defender

Ezek ugyanazok a beállítások, amelyek az EOP levélszemét-ellenes házirend-beállításaiban érhetők el.

Biztonságos mellékletek beállításai

A biztonságos mellékletek a Office 365-höz készült Microsoft Defender olyan globális beállításokat tartalmaznak, amelyek nem kapcsolódnak a Biztonságos mellékletek házirendekhez, valamint az egyes Biztonságos csatolások házirendekre vonatkozó beállításokat. További információ: Biztonságos mellékletek Office 365-höz készült Defender.

Bár nincs alapértelmezett Biztonságos mellékletek házirend, a Beépített védelem beépített biztonsági szabályzata biztonságos mellékletek védelmet biztosít minden olyan címzettnek, aki nincs meghatározva a Standard vagy a Szigorú előre beállított biztonsági házirendekben vagy az egyéni Biztonságos mellékletek házirendekben. További információ: Előre beállított biztonsági szabályzatok az EOP-ban és Office 365-höz készült Microsoft Defender.

A biztonságos mellékletek globális beállításai

Megjegyzés:

A Biztonságos mellékletek globális beállításait a Beépített védelem előre beállított biztonsági szabályzat állítja be, a Standard vagy a Szigorú előre beállított biztonsági házirendek nem. Mindkét esetben a rendszergazdák bármikor módosíthatják ezeket a globális biztonságos mellékletek beállításait.

Az Alapértelmezett oszlop a beépített védelmi előre beállított biztonsági szabályzat megléte előtti értékeket jeleníti meg. A Beépített védelem oszlop a Beépített védelem előre beállított biztonsági szabályzat által beállított értékeket jeleníti meg, amelyek szintén ajánlott értékek.

A beállítások konfigurálásához olvassa el a Biztonságos mellékletek bekapcsolása a SharePointhoz, a OneDrive-hoz és a Microsoft Teamshez és a Biztonságos dokumentumok a Microsoft 365 E5-ban című témakört.

A PowerShellben a Set-AtpPolicyForO365 parancsmagot használja ezekhez a beállításokhoz.

Biztonsági szolgáltatás neve Alapértelmezett Beépített védelem Megjegyzés
A Office 365-höz készült Defender bekapcsolása a SharePointhoz, a OneDrive-hoz és a Microsoft Teamshez (EnableATPForSPOTeamsODB) Kikapcsolva ($false) Bekapcsolva ($true) Ha meg szeretné akadályozni, hogy a felhasználók rosszindulatú fájlokat töltsenek le, olvassa el a Kártékony fájlok letöltésének megakadályozása a SharePoint Online PowerShell használatával című témakört.
Az Office-ügyfelek biztonságos dokumentumainak bekapcsolása (EnableSafeDocs) Kikapcsolva ($false) Bekapcsolva ($true) Ez a funkció csak olyan licencekkel érhető el és használható, amelyek nem szerepelnek a Office 365-höz készült Defender (például Microsoft 365 A5 csomag vagy Microsoft 365 Biztonság E5 csomag). További információ: Biztonságos dokumentumok a Microsoft 365 A5 csomag vagy az E5 biztonságban.
Engedélyezi a felhasználóknak, hogy a védett nézeten keresztül kattinthassanak, még akkor is, ha a Biztonságos dokumentumok rosszindulatúként azonosították a fájlt (AllowSafeDocsOpen) Kikapcsolva ($false) Kikapcsolva ($false) Ez a beállítás a Biztonságos dokumentumokhoz kapcsolódik.

Biztonságos mellékletek házirend-beállításai

A beállítások konfigurálásához lásd: Biztonságos mellékletek házirendjeinek beállítása Office 365-höz készült Defender.

A PowerShellben a New-SafeAttachmentPolicy és a Set-SafeAttachmentPolicy parancsmagokat használja ezekhez a beállításokhoz.

Megjegyzés:

A korábban leírtaknak megfelelően, bár nincs alapértelmezett Biztonságos mellékletek házirend, a Beépített védelem beépített biztonsági szabályzata biztonságos mellékletek védelmet biztosít minden olyan címzett számára, aki nincs meghatározva a Standard előre beállított biztonsági házirendben, a Szigorú előzetes biztonsági szabályzatban vagy az egyéni Biztonságos mellékletek házirendekben.

Az Alapértelmezett az egyéni oszlopban a létrehozott új Biztonságos mellékletek házirendek alapértelmezett értékeire hivatkozik. A többi oszlop jelzi (ha másként nem jelezzük) a megfelelő előre beállított biztonsági szabályzatokban konfigurált értékeket.

A karanténszabályzatok meghatározzák, hogy a felhasználók mit tehetnek a karanténba helyezett üzenetekhez, és hogy kapnak-e karanténértesítéseket. További információ: Karanténszabályzat anatómiája.

Az AdminOnlyAccessPolicy nevű szabályzat kikényszeríti a kártevőként karanténba helyezett üzenetek előzményképességeit az itt található táblázatban leírtak szerint.

A felhasználók nem adhatják ki a biztonságos mellékletek által kártevőként karanténba helyezett saját üzeneteiket, függetlenül attól, hogy a karanténházirend hogyan van konfigurálva. Ha a szabályzat lehetővé teszi a felhasználók számára a saját karanténba helyezett üzeneteik kiadását, a felhasználók ehelyett kérhetik a karanténba helyezett kártevőüzeneteik kiadását.

Biztonsági szolgáltatás neve Alapértelmezett egyéni Beépített védelem Standard Szigorú Megjegyzés
Biztonságos mellékletek – ismeretlen kártevő válasz (engedélyezés és művelet) Ki (-Enable $false és -Action Block) Blokk (-Enable $true és -Action Block) Blokk (-Enable $true és -Action Block) Blokk (-Enable $true és -Action Block) Ha az Enable paraméter $false, az Action paraméter értéke nem számít.
Karanténszabályzat (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Melléklet átirányítása észlelt mellékletekkel : Átirányítás engedélyezése (Átirányítás és ÁtirányításCím) Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) Nincs kijelölve, és nincs megadva e-mail-cím. (-Redirect $false és a RedirectAddress üres) Az üzenetek átirányítása csak akkor érhető el, ha a Biztonságos mellékletek ismeretlen kártevők válaszértékeFigyelő (-Enable $true és -Action Allow).

A Biztonságos hivatkozások védelméről további információt a Biztonságos hivatkozások a Office 365-höz készült Defender-ben című témakörben talál.

Bár nincs alapértelmezett Biztonságos hivatkozások házirend, a Beépített védelem beépített biztonsági szabályzata a Biztonságos hivatkozások védelmet nyújt minden olyan címzettnek, aki nincs meghatározva a Standard előre beállított biztonsági házirendben, a Szigorú előre beállított biztonsági szabályzatban vagy az egyéni Biztonságos hivatkozások házirendekben. További információ: Előre beállított biztonsági szabályzatok az EOP-ban és Office 365-höz készült Microsoft Defender.

A Biztonságos hivatkozások házirend-beállítások konfigurálásához lásd: Biztonságos hivatkozások házirendjeinek beállítása Office 365-höz készült Microsoft Defender.

A PowerShellben a New-SafeLinksPolicy és a Set-SafeLinksPolicy parancsmagokat használja a Biztonságos hivatkozások házirend-beállításokhoz.

Megjegyzés:

A Default in custom (Alapértelmezett az egyéni oszlopban) oszlop a létrehozott új Biztonságos hivatkozások házirendek alapértelmezett értékeire hivatkozik. A többi oszlop jelzi (ha másként nem jelezzük) a megfelelő előre beállított biztonsági szabályzatokban konfigurált értékeket.

Biztonsági szolgáltatás neve Alapértelmezett egyéni Beépített védelem Standard Szigorú Megjegyzés
URL-& kattintson a védelmi beállításokra
E-mail Az ebben a szakaszban található beállítások hatással vannak az URL-címek újraírására és az e-mailekben a kattintás elleni védelem idejére.
Bekapcsolva: A biztonságos hivatkozások ellenőrzik az ismert, rosszindulatú hivatkozások listáját, amikor a felhasználók e-mailben a hivatkozásokra kattintanak. Az URL-címek alapértelmezés szerint újra vannak írva. (EnableSafeLinksForEmail) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Biztonságos hivatkozások alkalmazása a szervezeten belül küldött e-mailekre (EnableForInternalSenders) Kijelölve ($true) Nincs kijelölve ($false) Kijelölve ($true) Kijelölve ($true)
Valós idejű URL-vizsgálat alkalmazása fájlokra mutató gyanús hivatkozások és hivatkozások (ScanUrls) kereséséhez Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Várjon, amíg az URL-vizsgálat befejeződik az üzenet kézbesítése előtt (DeliverMessageAfterScan) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Ne írja át az URL-címeket, csak a Safe Links API-n keresztül végezze el az ellenőrzéseket (DisableURLRewrite) Kijelölve ($false)* Kijelölve ($true) Nincs kijelölve ($false) Nincs kijelölve ($false) * A Defender portálon létrehozott új Biztonságos hivatkozások házirendekben ez a beállítás alapértelmezés szerint be van jelölve. A PowerShellben létrehozott új Biztonságos hivatkozások szabályzatokban a DisableURLRewrite paraméter alapértelmezett értéke .$false
Ne írja át az alábbi URL-címeket e-mailben (DoNotRewriteUrls) Üres Üres Üres Üres Erre a beállításra nincs konkrét javaslatunk.

Megjegyzés: A "Ne írja át a következő URL-címeket" listában szereplő bejegyzéseket a rendszer nem ellenőrzi vagy csomagolja be a biztonságos hivatkozások segítségével az e-mail-forgalom során. Jelentse az URL-címet a Nem lett blokkolva (Hamis pozitív) értékre, és válassza az Url engedélyezése lehetőséget, ha engedélyezési bejegyzést szeretne hozzáadni a bérlői engedélyezési/letiltási listához, hogy az URL-cím ne legyen beolvasva vagy becsomagolva a biztonságos hivatkozások között az e-mail-forgalom során és a kattintás időpontjában. Útmutatásért lásd: Jó URL-címek jelentése a Microsoftnak.
Teams Az ebben a szakaszban szereplő beállítás befolyásolja a Kattintásvédelem idejét a Microsoft Teamsben.
Bekapcsolva: A biztonságos hivatkozások az ismert, rosszindulatú hivatkozások listáját ellenőrzik, amikor a felhasználók a Microsoft Teamsben a hivatkozásokra kattintanak. Az URL-címek nincsenek újraírva. (EnableSafeLinksForTeams) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
alkalmazások Office 365 Az ebben a szakaszban szereplő beállítás hatással van az Office-appok kattintás elleni védelmének idejére.
Bekapcsolva: A biztonságos hivatkozások az ismert, rosszindulatú hivatkozások listáját ellenőrzik, amikor a felhasználók a Microsoft Office-alkalmazások hivatkozásaira kattintanak. Az URL-címek nincsenek újraírva. (EnableSafeLinksForOffice) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Használjon biztonságos hivatkozásokat a támogatott asztali és mobil (iOS- és Android-) Office 365 alkalmazásokban. További információ: Biztonságos hivatkozások beállításai az Office-appokhoz.
Kattintson a védelmi beállításokra
Felhasználó kattintásainak nyomon követése (TrackClicks) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true) Kijelölve ($true)
Átkattintás engedélyezése a felhasználóknak az eredeti URL-címre (AllowClickThrough) Kijelölve ($false)* Kijelölve ($true) Nincs kijelölve ($false) Nincs kijelölve ($false) * A Defender portálon létrehozott új Biztonságos hivatkozások házirendekben ez a beállítás alapértelmezés szerint be van jelölve. A PowerShellben létrehozott új Biztonságos hivatkozások szabályzatokban az AllowClickThrough paraméter alapértelmezett értéke .$false
A szervezet arculatának megjelenítése értesítési és figyelmeztető oldalakon (EnableOrganizationBranding) Nincs kijelölve ($false) Nincs kijelölve ($false) Nincs kijelölve ($false) Nincs kijelölve ($false) Erre a beállításra nincs konkrét javaslatunk.

Mielőtt bekapcsolja ezt a beállítást, kövesse a Céges embléma feltöltéséhez a Microsoft 365-téma testreszabása a szervezet számára című témakör utasításait.
Értesítés
Hogyan szeretné értesíteni a felhasználókat? (CustomNotificationText és UseTranslatedNotificationText) Az értesítés alapértelmezett szövegének használata (Üres és $false) Az értesítés alapértelmezett szövegének használata (Üres és $false) Az értesítés alapértelmezett szövegének használata (Üres és $false) Az értesítés alapértelmezett szövegének használata (Üres és $false) Erre a beállításra nincs konkrét javaslatunk.

A testreszabott értesítési szöveg megadásához és használatához válassza az Egyéni értesítési szöveg használata (-CustomNotificationText "<Custom text>") lehetőséget. Ha egyéni szöveget ad meg, a Microsoft Translator használata automatikus honosításhoz (-UseTranslatedNotificationText $true) lehetőséget választva automatikusan lefordíthatja a szöveget a felhasználó nyelvére.