Condividi tramite


Configurare i criteri anti-phishing in Microsoft Defender per Office 365

Consiglio

Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione in Prova Microsoft Defender per Office 365.

Nelle organizzazioni con Microsoft Defender per Office 365, i criteri anti-phishing offrono i tipi di protezione seguenti:

I criteri anti-phishing predefiniti si applicano automaticamente a tutti i destinatari. Per una maggiore granularità, è anche possibile creare criteri anti-phishing personalizzati che si applicano a utenti, gruppi o domini specifici dell'organizzazione.

I criteri anti-phishing vengono configurati nel portale di Microsoft Defender o in Exchange Online PowerShell.

Per le procedure dei criteri anti-phishing nelle organizzazioni senza Defender per Office 365, vedere Configurare i criteri anti-phishing in EOP.

Che cosa è necessario sapere prima di iniziare?

  • Aprire il portale di Microsoft Defender all'indirizzo https://security.microsoft.com. Per passare direttamente alla pagina Anti-phishing , usare https://security.microsoft.com/antiphishing.

  • Per informazioni su come connettersi a PowerShell per Exchange Online, vedere Connettersi a PowerShell per Exchange Online.

  • Prima di poter eseguire le procedure descritte in questo articolo, è necessario disporre delle autorizzazioni necessarie. Sono disponibili le opzioni seguenti:

    • Microsoft Defender XDR Controllo degli accessi in base al ruolo unificato (Se Email & collaborazione>Defender per Office 365 autorizzazioni è Attivo. Influisce solo sul portale di Defender e non su PowerShell: autorizzazioni e impostazioni/Impostazioni di sicurezza/Impostazioni di sicurezza di base (gestione) o Autorizzazioni e impostazioni/Impostazioni di sicurezza/Impostazioni di sicurezza di base (lettura).

    • Exchange Online autorizzazioni:

      • Aggiungere, modificare ed eliminare criteri: appartenenza ai gruppi di ruoli Gestione organizzazione o Amministratore della sicurezza .
      • Accesso in sola lettura ai criteri: appartenenza ai gruppi di ruoli Lettore globale, Lettore di sicurezza o Gestione organizzazione di sola visualizzazione .
    • Microsoft Entra autorizzazioni: l'appartenenza ai ruoli Amministratore* globale, Amministratore della sicurezza, Lettore globale o Lettore di sicurezza offre agli utenti le autorizzazioni e le autorizzazioni necessarie per altre funzionalità in Microsoft 365.

      Importante

      * Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. L'uso di account con autorizzazioni inferiori consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

  • Per le impostazioni consigliate per i criteri anti-phishing in Defender per Office 365, vedere Criteri anti-phishing nelle impostazioni di Defender per Office 365.

    Consiglio

    Le impostazioni nei criteri di anti-phishing predefiniti o personalizzati vengono ignorate se un destinatario è incluso anche nei criteri di sicurezza predefiniti Standard o Strict. Per altre informazioni, vedere Ordine e precedenza della protezione della posta elettronica.

  • Attendere fino a 30 minuti per l'applicazione di criteri nuovi o aggiornati.

Usare il portale di Microsoft Defender per creare criteri anti-phishing

  1. Nel portale di Microsoft Defender in https://security.microsoft.compassare a Email & Criteri di collaborazione>& Regole>Criteri di minaccia >Anti-phishing nella sezione Criteri. Per passare direttamente alla pagina Anti-phishing , usare https://security.microsoft.com/antiphishing.

  2. Nella pagina Anti-phishing selezionare Crea per aprire la procedura guidata dei nuovi criteri anti-phishing.

  3. Nella pagina Nome criterio configurare queste impostazioni:

    • Nome: immettere un nome univoco descrittivo per il criterio.
    • Descrizione: immettere una descrizione opzionale per il criterio.

    Al termine della pagina Nome criterio , selezionare Avanti.

  4. Nella pagina Utenti, gruppi e domini identificare i destinatari interni a cui si applicano i criteri (condizioni del destinatario):

    • Utenti: la cassette postali, gli utenti di posta o contatti di posta specificati.
    • Gruppi:
      • Membri dei gruppi di distribuzione o dei gruppi di sicurezza abilitati alla posta specificati (i gruppi di distribuzione dinamici non sono supportati).
      • Gruppi di Microsoft 365 specificati.
    • Domini: tutti i destinatari dell'organizzazione con un indirizzo di posta elettronica primario nel dominio accettato specificato.

    Fare clic nella casella appropriata, iniziare a digitare un valore e selezionare il valore desiderato nei risultati. Ripetere questa procedura tutte le volte necessarie. Per rimuovere un valore esistente, selezionare accanto al valore.

    Per utenti o gruppi è possibile usare la maggior parte degli identificatori, ad esempio nome, nome visualizzato, alias, indirizzo di posta elettronica, nome dell'account e così via, ma il nome visualizzato corrispondente viene visualizzato nei risultati. Per utenti o gruppi, immettere un asterisco (*) da solo per visualizzare tutti i valori disponibili.

    È possibile usare una condizione una sola volta, ma la condizione può contenere più valori:

    • Più valori della stessa condizione usano la logica OR , <ad esempio recipient1> o <recipient2>. Se il destinatario corrisponde a uno dei valori specificati, i criteri vengono applicati a tali valori.

    • I diversi tipi di condizioni usano la logica AND. Il destinatario deve corrispondere a tutte le condizioni specificate per l'applicazione dei criteri. Ad esempio, si configura una condizione con i valori seguenti:

      • Gli utenti: romain@contoso.com
      • Gruppi: Dirigenti

      Il criterio viene applicato soloromain@contoso.com se è anche membro del gruppo Dirigenti. In caso contrario, il criterio non viene applicato a lui.

    • Escludere questi utenti, gruppi e domini: per aggiungere eccezioni ai destinatari interni a cui si applicano i criteri (eccezione destinatari), selezionare questa opzione e configurare le eccezioni.

      È possibile usare un'eccezione una sola volta, ma l'eccezione può contenere più valori:

      • Più valori della stessa eccezione usano la logica OR (ad esempio,< recipient1> o <recipient2>). Se il destinatario corrisponde a uno dei valori specificati, i criteri non vengono applicati.
      • I diversi tipi di eccezioni usano la logica OR, <ad esempio recipient1> o <membro di group1> o <membro di domain1>. Se il destinatario corrisponde a uno dei valori di eccezione specificati, i criteri non vengono applicati.

    Al termine, nella pagina Utenti, gruppi e domini selezionare Avanti.

  5. Nella pagina Soglia di phishing & protezione configurare le impostazioni seguenti:

    • Soglia di posta elettronica di phishing: usare il dispositivo di scorrimento per selezionare uno dei valori seguenti:

      • 1 - Standard (valore predefinito).
      • 2 - Aggressivo
      • 3 - Più aggressivo
      • 4 - Più aggressivo

      Per altre informazioni su questa impostazione, vedere Soglie di phishing avanzate nei criteri anti-phishing in Microsoft Defender per Office 365.

    • Rappresentazione: queste impostazioni sono condizioni per i criteri che identificano mittenti specifici da cercare (singolarmente o per dominio) nell'indirizzo Da dei messaggi in ingresso. Per altre informazioni, vedere Impostazioni di rappresentazione nei criteri anti-phishing in Microsoft Defender per Office 365.

      • Abilitare gli utenti per la protezione: questa impostazione non è selezionata per impostazione predefinita. Per attivare la protezione della rappresentazione utente, selezionare la casella di controllo e quindi selezionare il collegamento Gestisci (nn) mittenti . L'azione per i rilevamenti della rappresentazione utente viene identificata nella pagina successiva.

        Si identificano i mittenti interni ed esterni da proteggere tramite la combinazione del nome visualizzato e dell'indirizzo di posta elettronica.

        Selezionare Aggiungi utente. Nel riquadro a comparsa Aggiungi utente visualizzato seguire questa procedura:

        • Utenti interni: fare clic nella casella Aggiungi un messaggio di posta elettronica valido o iniziare a digitare l'indirizzo di posta elettronica dell'utente. Selezionare l'indirizzo di posta elettronica nell'elenco a discesa Contatti suggeriti visualizzato. Il nome visualizzato dell'utente viene aggiunto alla casella Aggiungi un nome (che è possibile modificare). Al termine della selezione dell'utente, selezionare Aggiungi.

        • Utenti esterni: digitare l'indirizzo di posta elettronica completo dell'utente esterno nella casella Aggiungi un messaggio di posta elettronica valido e quindi selezionare l'indirizzo di posta elettronica nell'elenco a discesa Contatti suggeriti visualizzato. L'indirizzo di posta elettronica viene aggiunto anche nella casella Aggiungi un nome ( che è possibile modificare in un nome visualizzato).

        Gli utenti aggiunti sono elencati nel riquadro a comparsa Aggiungi utente per nome e Email indirizzo. Per rimuovere un utente, selezionare accanto alla voce .

        Al termine del riquadro a comparsa Aggiungi utente , selezionare Aggiungi.

        Tornando al riquadro a comparsa Gestisci mittenti per la protezione della rappresentazione , gli utenti selezionati sono elencati in Nome visualizzato e Indirizzo di posta elettronica mittente.

        Per modificare l'elenco delle voci da spaziatura normale a spaziatura compatta, selezionare Modifica spaziatura elenco in compatta o normale e quindi selezionare Elenco compatto.

        Usare la casella Di ricerca per trovare le voci nel riquadro a comparsa.

        Per aggiungere voci, selezionare Aggiungi utente e ripetere i passaggi precedenti.

        Per rimuovere le voci, eseguire una delle operazioni seguenti:

        • Selezionare una o più voci selezionando la casella di controllo round visualizzata nell'area vuota accanto al valore del nome visualizzato.
        • Selezionare tutte le voci contemporaneamente selezionando la casella di controllo round visualizzata nell'area vuota accanto all'intestazione di colonna Nome visualizzato .

        Al termine del riquadro a comparsa Gestisci mittenti per la protezione della rappresentazione , selezionare Fine per tornare alla pagina Soglia di phishing & protezione .

        Nota

        È possibile specificare un massimo di 350 utenti per la protezione dalla rappresentazione utente in ogni criterio anti-phishing.

        La protezione dalla rappresentazione utente non funziona se il mittente e il destinatario hanno comunicato in precedenza tramite posta elettronica. Se il mittente e il destinatario non hanno mai comunicato tramite posta elettronica, il messaggio può essere identificato come un tentativo di rappresentazione.

        È possibile che venga visualizzato l'errore "L'indirizzo di posta elettronica esiste già" se si tenta di aggiungere un utente alla protezione dalla rappresentazione utente quando tale indirizzo di posta elettronica è già specificato per la protezione dalla rappresentazione utente in un altro criterio anti-phishing. Questo errore si verifica solo nel portale di Defender. L'errore non verrà visualizzato se si usa il parametro TargetedUsersToProtect corrispondente nei cmdlet New-AntiPhishPolicy o Set-AntiPhishPolicy in Exchange Online PowerShell.

      • Abilitare i domini da proteggere: questa impostazione non è selezionata per impostazione predefinita. Per attivare la protezione della rappresentazione del dominio, selezionare la casella di controllo e quindi configurare una o entrambe le impostazioni seguenti visualizzate. L'azione per i rilevamenti della rappresentazione del dominio viene identificata nella pagina successiva.

        • Includi i domini di cui sono proprietario: per attivare questa impostazione, selezionare la casella di controllo. Per visualizzare i domini di cui si è proprietari, selezionare Visualizza domini personali.

        • Includi domini personalizzati: per attivare questa impostazione, selezionare la casella di controllo e quindi selezionare il collegamento Gestisci (nn) dominio personalizzato . Nel riquadro a comparsa Gestisci domini personalizzati per la protezione della rappresentazione visualizzato seguire questa procedura:

        Selezionare Aggiungi domini.

        Nel riquadro a comparsa Aggiungi domini personalizzati visualizzato fare clic nella casella Dominio , immettere un valore di dominio e quindi selezionare il valore visualizzato sotto la casella. Ripetere questo passaggio tutte le volte necessarie.

        I domini aggiunti sono elencati nel riquadro a comparsa Aggiungi domini personalizzati . Per rimuovere il dominio, selezionare accanto al valore .

        Al termine del riquadro a comparsa Aggiungi domini personalizzati , selezionare Aggiungi domini

        Nel riquadro a comparsa Gestisci domini personalizzati per la protezione della rappresentazione vengono elencati i domini immessi.

        Per modificare l'elenco delle voci da spaziatura normale a spaziatura compatta, selezionare Modifica spaziatura elenco in compatta o normale e quindi selezionare Elenco compatto.

        Usare la casella Di ricerca per trovare le voci nel riquadro a comparsa.

        Per aggiungere voci, selezionare Aggiungi domini e ripetere i passaggi precedenti.

        Per rimuovere le voci, eseguire una delle operazioni seguenti:

        • Selezionare una o più voci selezionando la casella di controllo round visualizzata nell'area vuota accanto al valore di dominio.
        • Selezionare tutte le voci contemporaneamente selezionando la casella di controllo round visualizzata nell'area vuota accanto all'intestazione di colonna Domini .

        Al termine del riquadro a comparsa Gestisci domini personalizzati per la protezione della rappresentazione , selezionare Fine per tornare alla pagina Soglia di phishing & protezione .

      • Aggiungere mittenti e domini attendibili: specificare le eccezioni di protezione della rappresentazione per i criteri selezionando Gestisci (nn) mittenti attendibili e domini. Nel riquadro a comparsa Gestisci domini personalizzati per la protezione della rappresentazione visualizzato immettere mittenti nella scheda Mittente e domini nella scheda Dominio .

        Nota

        Il numero massimo di voci di dominio e mittenti attendibili è 1024.

        • Scheda Mittente : selezionare Aggiungi mittenti.

          Nel riquadro a comparsa Aggiungi mittenti attendibili visualizzato immettere un indirizzo di posta elettronica nella casella Aggiungi un messaggio di posta elettronica valido e quindi selezionare Aggiungi. Ripetere questo passaggio tutte le volte necessarie. Per rimuovere una voce esistente, selezionare per la voce.

          Al termine del riquadro a comparsa Aggiungi mittenti attendibili , selezionare Aggiungi.

          Nella scheda Mittente sono elencati i mittenti immessi.

          Per modificare l'elenco delle voci da spaziatura normale a spaziatura compatta, selezionare Modifica spaziatura elenco in compatta o normale e quindi selezionare Elenco compatto.

          Usare la casella Di ricerca per trovare le voci nel riquadro a comparsa.

          Per aggiungere voci, selezionare Aggiungi mittenti e ripetere i passaggi precedenti.

          Per rimuovere le voci, eseguire una delle operazioni seguenti:

          • Selezionare una o più voci selezionando la casella di controllo round visualizzata nell'area vuota accanto al valore del mittente.
          • Selezionare tutte le voci contemporaneamente selezionando la casella di controllo round visualizzata nell'area vuota accanto all'intestazione di colonna Mittente .

          Al termine della scheda Mittente del riquadro a comparsa Gestisci domini personalizzati per la protezione della rappresentazione , selezionare la scheda Dominio per aggiungere domini oppure selezionare Fine per tornare alla pagina Soglia di phishing & protezione .

          Consiglio

          Se i messaggi di sistema di Microsoft 365 provenienti dai mittenti seguenti vengono identificati come tentativi di rappresentazione, è possibile aggiungere i mittenti all'elenco dei mittenti attendibili:

          • noreply@email.teams.microsoft.com
          • noreply@emeaemail.teams.microsoft.com
          • no-reply@sharepointonline.com
          • noreply@planner.office365.com
        • Scheda Dominio : selezionare Aggiungi domini. Nel riquadro a comparsa Aggiungi domini attendibili visualizzato immettere dominio nella casella Dominio e quindi selezionare il dominio nell'elenco a discesa visualizzato. Ripetere questo passaggio tutte le volte necessarie. Per rimuovere una voce esistente, selezionare per la voce.

          Al termine, nel riquadro a comparsa Aggiungi domini attendibili selezionare Aggiungi domini.

          Nella scheda Dominio i domini aggiunti sono ora elencati.

          Per modificare l'elenco delle voci da spaziatura normale a spaziatura compatta, selezionare Modifica spaziatura elenco in compatta o normale e quindi selezionare Elenco compatto.

          Utilizzare la casella Di ricerca per trovare le voci nella scheda .

          Per aggiungere voci, selezionare Aggiungi domini e ripetere i passaggi precedenti.

          Per rimuovere le voci, eseguire una delle operazioni seguenti:

          • Selezionare una o più voci selezionando la casella di controllo round visualizzata nell'area vuota accanto al valore di dominio.
          • Selezionare tutte le voci contemporaneamente selezionando la casella di controllo round visualizzata nell'area vuota accanto all'intestazione di colonna Dominio .

          Al termine della scheda Dominio del riquadro a comparsa Gestisci domini personalizzati per la protezione della rappresentazione , selezionare la scheda Mittente per aggiungere mittenti oppure selezionare Fine per tornare alla pagina Di protezione & soglia di phishing .

          Nota

          Le voci di dominio attendibili non includono sottodomini del dominio specificato. È necessario aggiungere una voce per ogni sottodominio.

        Al termine, nel riquadro a comparsa Gestisci domini personalizzati per la protezione della rappresentazione selezionare Fineper tornare alla pagina Soglia di phishing & protezione .

      • Abilita intelligence per le cassette postali: questa impostazione è selezionata per impostazione predefinita e si consiglia di lasciarla selezionata. Per disattivare l'intelligence per le cassette postali, deselezionare la casella di controllo.

      • Abilitare l'intelligence per la protezione dalla rappresentazione: questa impostazione è disponibile solo se è selezionata l'opzione Abilita intelligence per le cassette postali . Questa impostazione consente all'intelligence per le cassette postali di intervenire sui messaggi identificati come tentativi di rappresentazione. Specificare l'azione da eseguire per i rilevamenti di intelligence per le cassette postali nella pagina successiva.

        Nota

        La protezione dell'intelligence per le cassette postali non funziona se il mittente e il destinatario hanno comunicato in precedenza tramite posta elettronica. Se il mittente e il destinatario non hanno mai comunicato tramite posta elettronica, il messaggio può essere identificato come un tentativo di rappresentazione da parte dell'intelligence delle cassette postali.

        Per attivare la protezione dell'intelligence per le cassette postali, selezionare la casella di controllo . È possibile specificare l'azione per i rilevamenti di intelligence delle cassette postali nella pagina successiva.

    • Sezione Spoof : usare la casella di controllo Abilita spoof intelligence per attivare o disattivare l'intelligence per lo spoofing. Questa impostazione è selezionata per impostazione predefinita e si consiglia di lasciarla selezionata. È possibile specificare l'azione da eseguire sui messaggi dei mittenti spoofing bloccati nella pagina successiva.

      Per disattivare l'intelligence per lo spoofing, deselezionare la casella di controllo.

      Nota

      Non è necessario disattivare l'intelligence di spoofing se il record MX non punta a Microsoft 365; si abilita invece il filtro avanzato per i connettori. Per istruzioni, vedere Applicazione del filtro per i connettori in Exchange Online.

    Al termine della pagina Di protezione & soglia di phishing , selezionare Avanti.

  6. Nella pagina Azioni configurare le impostazioni seguenti:

    • Sezione Azioni messaggio : Configurare le azioni seguenti:

      • Se viene rilevato un messaggio come rappresentazione utente: questa impostazione è disponibile solo se è stata selezionata l'opzione Consenti agli utenti di proteggere nella pagina precedente. Selezionare una delle azioni seguenti nell'elenco a discesa:

        • Non applicare alcuna azione (impostazione predefinita)

        • Reindirizzare il messaggio ad altri indirizzi di posta elettronica

        • Spostare il messaggio nelle cartelle junk Email dei destinatari

        • Mettere in quarantena il messaggio: se si seleziona questa azione, viene visualizzata una casella Applica criteri di quarantena in cui si selezionano i criteri di quarantena applicabili ai messaggi messi in quarantena dalla protezione della rappresentazione utente. I criteri di quarantena definiscono le operazioni che gli utenti possono eseguire per mettere in quarantena i messaggi e se gli utenti ricevono notifiche di quarantena. Per altre informazioni sui criteri di quarantena, vedere Anatomia dei criteri di quarantena.

          Se non si seleziona un criterio di quarantena, vengono usati i criteri di quarantena predefiniti per i rilevamenti della rappresentazione utente (DefaultFullAccessPolicy). Quando si visualizzano o modificano in un secondo momento le impostazioni dei criteri anti-phishing, viene visualizzato il nome del criterio di quarantena.

        • Recapitare il messaggio e aggiungere altri indirizzi alla riga Ccn

        • Eliminare il messaggio prima che venga recapitato

      • Se il messaggio viene rilevato come dominio rappresentato: questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita domini da proteggere nella pagina precedente. Selezionare una delle azioni seguenti nell'elenco a discesa:

        • Non applicare alcuna azione (impostazione predefinita)

        • Reindirizzare il messaggio ad altri indirizzi di posta elettronica

        • Spostare il messaggio nelle cartelle junk Email dei destinatari

        • Mettere in quarantena il messaggio: se si seleziona questa azione, viene visualizzata una casella Applica criteri di quarantena in cui si selezionano i criteri di quarantena applicabili ai messaggi messi in quarantena dalla protezione della rappresentazione del dominio.

          Se non si seleziona un criterio di quarantena, vengono usati i criteri di quarantena predefiniti per i rilevamenti della rappresentazione del dominio (DefaultFullAccessPolicy). Quando si visualizzano o modificano in un secondo momento le impostazioni dei criteri anti-phishing, viene visualizzato il nome del criterio di quarantena.

        • Recapitare il messaggio e aggiungere altri indirizzi alla riga Ccn

        • Eliminare il messaggio prima che venga recapitato

      • Se l'intelligence per le cassette postali rileva un utente rappresentato: questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita intelligence per la protezione della rappresentazione nella pagina precedente. Selezionare una delle azioni seguenti nell'elenco a discesa:

        • Non applicare alcuna azione (impostazione predefinita)

        • Reindirizzare il messaggio ad altri indirizzi di posta elettronica

        • Spostare il messaggio nelle cartelle junk Email dei destinatari

        • Mettere in quarantena il messaggio: se si seleziona questa azione, viene visualizzata una casella Applica criteri di quarantena in cui si selezionano i criteri di quarantena applicabili ai messaggi messi in quarantena dalla protezione intelligence delle cassette postali.

          Se non si seleziona un criterio di quarantena, vengono usati i criteri di quarantena predefiniti per i rilevamenti di intelligence per le cassette postali (DefaultFullAccessPolicy). Quando si visualizzano o modificano in un secondo momento le impostazioni dei criteri anti-phishing, viene visualizzato il nome del criterio di quarantena.

        • Recapitare il messaggio e aggiungere altri indirizzi alla riga Ccn

        • Eliminare il messaggio prima che venga recapitato

      • Rispettare i criteri di record DMARC quando il messaggio viene rilevato come spoofing: questa impostazione è selezionata per impostazione predefinita e consente di controllare cosa accade ai messaggi in cui il mittente non riesce i controlli DMARC espliciti e il criterio DMARC è impostato su p=quarantine o p=reject:

        • Se il messaggio viene rilevato come spoofing e il criterio DMARC è impostato su p=quarantine: selezionare una delle azioni seguenti:

          • Mettere in quarantena il messaggio: questo è il valore predefinito.
          • Spostare il messaggio nelle cartelle Email indesiderata dei destinatari
        • Se il messaggio viene rilevato come spoofing e il criterio DMARC è impostato su p=reject: selezionare una delle azioni seguenti:

          • Mettere in quarantena il messaggio
          • Rifiuta il messaggio: questo è il valore predefinito.

        Per altre informazioni, vedere Protezione spoofing e criteri DMARC del mittente.

      • Se il messaggio viene rilevato come spoofing da spoof intelligence: questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita intelligence spoofing nella pagina precedente. Selezionare una delle azioni seguenti nell'elenco a discesa per i messaggi provenienti da mittenti contraffatti bloccati:

        • Spostare il messaggio nelle cartelle Email indesiderata dei destinatari (impostazione predefinita)

        • Mettere in quarantena il messaggio: se si seleziona questa azione, viene visualizzata una casella Applica criteri di quarantena in cui si selezionano i criteri di quarantena che si applicano ai messaggi messi in quarantena dalla protezione intelligence dello spoofing.

          Se non si seleziona un criterio di quarantena, vengono usati i criteri di quarantena predefiniti per i rilevamenti di intelligence per lo spoofing (DefaultFullAccessPolicy). Quando si visualizzano o modificano in un secondo momento le impostazioni dei criteri anti-phishing, viene visualizzato il nome del criterio di quarantena.

    • Suggerimenti per la sicurezza & sezione indicatori : Configurare le impostazioni seguenti:

      • Mostra il suggerimento per la sicurezza del primo contatto: per altre informazioni, vedere Suggerimento per la sicurezza del primo contatto.
      • Mostra suggerimento per la sicurezza della rappresentazione utente: questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita gli utenti per la protezione nella pagina precedente.
      • Mostra suggerimento di sicurezza per la rappresentazione del dominio: questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita domini da proteggere nella pagina precedente.
      • Visualizzare la descrizione di sicurezza dei caratteri insoliti per la rappresentazione utente Questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita utenti per la protezione o Abilita domini da proteggere nella pagina precedente.
      • Mostra (?) per i mittenti non autenticati per lo spoofing: questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita intelligence per spoofing nella pagina precedente. Aggiunge un punto interrogativo (?) alla foto del mittente nella casella Da in Outlook se il messaggio non supera i controlli SPF o DKIM e il messaggio non passa DMARC o l'autenticazione composita. Questa opzione è selezionata per impostazione predefinita.
      • Mostra tag "via": questa impostazione è disponibile solo se è stata selezionata l'opzione Abilita intelligence spoofing nella pagina precedente. Aggiunge il tag denominato tramite (chris@contoso.com tramite fabrikam.com) all'indirizzo From se è diverso dal dominio nella firma DKIM o nell'indirizzo MAIL FROM . Questa opzione è selezionata per impostazione predefinita.

      Per attivare un'impostazione, selezionare la casella di controllo . Per disattivarla, deselezionare la casella di controllo.

    Al termine della pagina Azioni , selezionare Avanti.

  7. Nella pagina Revisione esaminare le impostazioni. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. In alternativa, è possibile selezionare Indietro o la pagina specifica nella procedura guidata.

    Al termine della pagina Revisione , selezionare Invia.

  8. Nella pagina Nuovi criteri anti-phishing creati è possibile selezionare i collegamenti per visualizzare i criteri, visualizzare i criteri anti-phishing e altre informazioni sui criteri anti-phishing.

    Al termine della pagina Nuovi criteri anti-phishing creati , selezionare Fine.

    Nella pagina Anti-phishing sono elencati i nuovi criteri.

Usare il portale di Microsoft Defender per visualizzare i dettagli dei criteri anti-phishing

Nel portale di Microsoft Defender passare a Email & Criteri di collaborazione>& Regole>Criteridi minaccia> Anti-phishing nella sezione Criteri. In alternativa, per passare direttamente alla pagina Anti-phishing , usare https://security.microsoft.com/antiphishing.

Nella pagina Anti-phishing vengono visualizzate le proprietà seguenti nell'elenco dei criteri anti-phishing:

Selezionare Filtro per filtrare i criteri in base all'intervallo di tempo (data di creazione) o stato.

Usare la casella di ricerca e un valore corrispondente per trovare criteri anti-phishing specifici.

Usare Esporta per esportare l'elenco dei criteri in un file CSV.

Selezionare un criterio facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome per aprire il riquadro a comparsa dei dettagli per il criterio.

Consiglio

Per visualizzare i dettagli su altri criteri anti-phishing senza uscire dal riquadro a comparsa dei dettagli, usare Elemento precedente e Elemento successivo nella parte superiore del riquadro a comparsa.

Usare il portale di Microsoft Defender per intervenire sui criteri anti-phishing

  1. Nel portale di Microsoft Defender passare a Email & Criteri di collaborazione>& Regole>Criteridi minaccia> Anti-phishing nella sezione Criteri. In alternativa, per passare direttamente alla pagina Anti-phishing , usare https://security.microsoft.com/antiphishing.

  2. Nella pagina Anti-phishing selezionare i criteri anti-phishing usando uno dei metodi seguenti:

    • Selezionare i criteri dall'elenco selezionando la casella di controllo accanto al nome. Le azioni seguenti sono disponibili nell'elenco a discesa Altre azioni visualizzato:

      • Abilitare i criteri selezionati.
      • Disabilitare i criteri selezionati.
      • Eliminare i criteri selezionati.

      Pagina Anti-phishing con un criterio selezionato e il controllo Altre azioni espanso.

    • Selezionare i criteri dall'elenco facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome. Alcune o tutte le azioni seguenti sono disponibili nel riquadro a comparsa dei dettagli aperto:

      • Modificare le impostazioni dei criteri selezionando Modifica in ogni sezione (criteri personalizzati o criteri predefiniti)
      • Attivare o disattivare (solo criteri personalizzati)
      • Aumentare la priorità o ridurre la priorità (solo criteri personalizzati)
      • Eliminare i criteri (solo criteri personalizzati)

      Riquadro a comparsa dei dettagli di un criterio anti-phishing personalizzato.

Le azioni sono descritte nelle sottosezioni seguenti.

Usare il portale di Microsoft Defender per modificare i criteri anti-phishing

Dopo aver selezionato il criterio anti-phishing predefinito o un criterio personalizzato facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome, le impostazioni dei criteri vengono visualizzate nel riquadro a comparsa dei dettagli visualizzato. Selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. Per altre informazioni sulle impostazioni, vedere la sezione creare criteri anti-phishing più indietro in questo articolo.

Per i criteri predefiniti, non è possibile modificare il nome del criterio e non sono disponibili filtri dei destinatari da configurare (il criterio si applica a tutti i destinatari). È tuttavia possibile modificare tutte le altre impostazioni nei criteri.

Per i criteri anti-phishing denominati Criteri di sicurezza predefiniti standard e Criteri di sicurezza predefiniti rigorosi associati ai criteri di sicurezza predefiniti, non è possibile modificare le impostazioni dei criteri nel riquadro a comparsa dei dettagli. Selezionare invece Visualizza criteri di sicurezza predefiniti nel riquadro a comparsa dettagli per passare alla pagina Criteri di sicurezza predefiniti in https://security.microsoft.com/presetSecurityPolicies per modificare i criteri di sicurezza predefiniti.

Usare il portale di Microsoft Defender per abilitare o disabilitare i criteri anti-phishing personalizzati

Non è possibile disabilitare i criteri anti-phishing predefiniti (è sempre abilitato).

Non è possibile abilitare o disabilitare i criteri anti-phishing associati ai criteri di sicurezza predefiniti Standard e Strict. È possibile abilitare o disabilitare i criteri di sicurezza predefiniti Standard o Strict nella pagina Criteri di sicurezza predefiniti all'indirizzo https://security.microsoft.com/presetSecurityPolicies.

Dopo aver selezionato un criterio anti-phishing personalizzato abilitato (il valore Stato è Attivato), usare uno dei metodi seguenti per disabilitarlo:

  • Nella pagina Anti-phishing selezionare Altre azioni>Disabilita i criteri selezionati.
  • Nel riquadro a comparsa dei dettagli del criterio selezionare Disattiva nella parte superiore del riquadro a comparsa.

Dopo aver selezionato un criterio anti-phishing personalizzato disabilitato (il valore Stato è Disattivato), usare uno dei metodi seguenti per abilitarlo:

  • Nella pagina Anti-phishing selezionare Altre azioni>Abilita criteri selezionati.
  • Nel riquadro a comparsa dei dettagli del criterio selezionare Attiva nella parte superiore del riquadro a comparsa.

Nella pagina Anti-phishing il valore Stato dei criteri è ora Attivato o Disattivato.

Usare il portale di Microsoft Defender per impostare la priorità dei criteri anti-phishing personalizzati

I criteri anti-phishing vengono elaborati nell'ordine in cui vengono visualizzati nella pagina Anti-phishing :

  • Il criterio anti-phishing denominato Strict Preset Security Policy associato ai criteri di sicurezza del set di impostazioni Strict viene sempre applicato per primo (se i criteri di sicurezza del set di impostazioni Strict sono abilitati).
  • I criteri anti-phishing denominati Criteri di sicurezza predefiniti standard associati ai criteri di sicurezza predefiniti Standard vengono sempre applicati successivamente (se i criteri di sicurezza predefiniti Standard sono abilitati).
  • I criteri anti-phishing personalizzati vengono applicati successivamente in ordine di priorità (se abilitati):
    • Un valore di priorità inferiore indica una priorità più alta (0 è il valore più alto).
    • Per impostazione predefinita, viene creato un nuovo criterio con una priorità inferiore al criterio personalizzato esistente più basso (il primo è 0, il successivo è 1 e così via).
    • Nessuno dei due criteri può avere lo stesso valore di priorità.
  • Il criterio anti-phishing predefinito ha sempre il valore di priorità Minimo e non è possibile modificarlo.

La protezione anti-phishing si arresta per un destinatario dopo l'applicazione del primo criterio (il criterio con priorità più alta per tale destinatario). Per altre informazioni, vedere Ordine e precedenza della protezione della posta elettronica.

Dopo aver selezionato i criteri anti-phishing personalizzati facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome, è possibile aumentare o diminuire la priorità dei criteri nel riquadro a comparsa dei dettagli visualizzato:

  • I criteri personalizzati con il valore Priority0 nella pagina Anti-Phishing hanno l'azione Riduci priorità nella parte superiore del riquadro a comparsa dei dettagli.
  • Il criterio personalizzato con la priorità più bassa (valore di priorità più alto, ad esempio 3) ha l'azione Aumenta priorità nella parte superiore del riquadro a comparsa dei dettagli.
  • Se si dispone di tre o più criteri, i criteri tra priorità 0 e priorità più bassa hanno entrambe le azioni Aumenta priorità e Riduci priorità nella parte superiore del riquadro a comparsa dei dettagli.

Al termine del riquadro a comparsa dei dettagli dei criteri, selezionare Chiudi.

Tornando alla pagina Anti-phishing , l'ordine dei criteri nell'elenco corrisponde al valore priority aggiornato.

Usare il portale di Microsoft Defender per rimuovere i criteri anti-phishing personalizzati

Non è possibile rimuovere i criteri anti-phishing predefiniti o i criteri anti-phishing denominati Criteri di sicurezza predefiniti standard e Criteri di sicurezza predefiniti rigorosi associati ai criteri di sicurezza predefiniti.

Dopo aver selezionato i criteri anti-phishing personalizzati, usare uno dei metodi seguenti per rimuoverli:

  • Nella pagina Anti-phishing selezionare Altre azioni>Elimina criteri selezionati.
  • Nel riquadro a comparsa dei dettagli del criterio selezionare Elimina criterio nella parte superiore del riquadro a comparsa.

Selezionare nella finestra di dialogo di avviso visualizzata.

Nella pagina Anti-phishing i criteri eliminati non sono più elencati.

Usare Exchange Online PowerShell per configurare i criteri anti-phishing

In PowerShell gli elementi di base di un criterio anti-phishing sono:

  • Il criterio anti-phishing: specifica le protezioni di phishing da abilitare o disabilitare, le azioni da applicare per tali protezioni e altre opzioni.
  • Regola anti-phish: specifica la priorità e i filtri del destinatario (a cui si applicano i criteri) per i criteri anti-phish associati.

La differenza tra questi due elementi non è ovvia quando si gestiscono i criteri anti-phishing nel portale di Microsoft Defender:

  • Quando si creano criteri nel portale di Defender, si sta effettivamente creando una regola anti-phishing e i criteri anti-phish associati contemporaneamente usando lo stesso nome per entrambi.
  • Quando si modificano criteri nel portale di Defender, le impostazioni relative al nome, alla priorità, abilitate o disabilitate e ai filtri dei destinatari modificano la regola anti-phish. Tutte le altre impostazioni modificano i criteri anti-phish associati.
  • Quando si rimuove un criterio nel portale di Defender, la regola anti-phish e i criteri anti-phish associati vengono rimossi contemporaneamente.

In Exchange Online PowerShell, la differenza tra i criteri anti-phishing e le regole anti-phish è evidente. È possibile gestire i criteri anti-phish usando i cmdlet *-AntiPhishPolicy e gestire le regole anti-phish usando i cmdlet *-AntiPhishRule .

  • In PowerShell si creano prima i criteri anti-phishing, quindi si crea la regola anti-phish, che identifica i criteri associati a cui si applica la regola.
  • In PowerShell le impostazioni nei criteri anti-phish e nella regola anti-phish vengono modificate separatamente.
  • Quando si rimuove un criterio anti-phishing da PowerShell, la regola anti-phish corrispondente non viene rimossa automaticamente e viceversa.

Usare PowerShell per creare criteri anti-phishing

La creazione di criteri anti-phishing in PowerShell è un processo in due passaggi:

  1. Creare i criteri anti-phishing.
  2. Creare la regola anti-phish che specifica i criteri anti-phish a cui si applica la regola.

Note:

  • È possibile creare una nuova regola anti-phishing e assegnarvi un criterio anti-phish non collegato esistente. Una regola anti-phishing non può essere associata a più criteri anti-phishing.
  • È possibile configurare le impostazioni seguenti nei nuovi criteri anti-phishing in PowerShell che non sono disponibili nel portale di Microsoft Defender fino a quando non si creano i criteri:
    • Creare il nuovo criterio come disabilitato (abilitato$false nel cmdlet New-AntiPhishRule ).
    • Impostare la priorità dei criteri durante la creazione (numerodi> priorità<) nel cmdlet New-AntiPhishRule.
  • Un nuovo criterio anti-phishing creato in PowerShell non è visibile nel portale di Microsoft Defender finché non si assegnano i criteri a una regola anti-phish.

Passaggio 1: Usare PowerShell per creare un criterio anti-phishing

Per creare un criterio anti-phish, usare questa sintassi:

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] <Additional Settings>

In questo esempio viene creato un criterio anti-phishing denominato Quarantena ricerche con le impostazioni seguenti:

  • I criteri sono abilitati (non si usa il parametro Enabled e il valore predefinito è $true).
  • La descrizione è: Criteri del reparto di ricerca.
  • Abilita la protezione dei domini dell'organizzazione per tutti i domini accettati e la protezione dei domini di destinazione per fabrikam.com.
  • Specifica Quarantine come azione per i rilevamenti di rappresentazione del dominio e usa i criteri di quarantena predefiniti per i messaggi in quarantena (non si usa il parametro TargetedDomainQuarantineTag ).
  • Specifica Mai Fujito (mfujito@fabrikam.com) come utente da proteggere dalla rappresentazione.
  • Specifica Quarantine come azione per i rilevamenti di rappresentazione utente e usa i criteri di quarantena predefiniti per i messaggi in quarantena (non si usa il parametro TargetedUserQuarantineTag ).
  • Abilita l'intelligence per le cassette postali (EnableMailboxIntelligence), consente alla protezione intelligence delle cassette postali di intervenire sui messaggi (EnableMailboxIntelligenceProtection), specifica Quarantine come azione per i messaggi rilevati e usa i criteri di quarantena predefiniti per i messaggi in quarantena (non si usa il parametro MailboxIntelligenceQuarantineTag ).
  • Modifica l'azione predefinita per i rilevamenti di spoofing in Quarantena e usa i criteri di quarantena predefiniti per i messaggi in quarantena (non si usa il parametro SpoofQuarantineTag ).
  • p=quarantine Il rispetto dei criteri DMARC del mittente e p=reject è attivato per impostazione predefinita (non si usa il parametro HonorDmarcPolicy e il valore predefinito è $true).
    • I messaggi che hanno esito negativo in DMARC in cui i criteri p=quarantine DMARC del mittente sono messi in quarantena (non si usa il parametro DmarcQuarantineAction e il valore predefinito è Quarantine).
    • I messaggi che hanno esito negativo in DMARC in cui i criteri p=reject DMARC del mittente vengono rifiutati (non si usa il parametro DmarcRejectAction e il valore predefinito è Reject).
  • Abilita tutti i suggerimenti per la sicurezza.
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligence $true -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction -AuthenticationFailAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-AntiPhishPolicy.

Consiglio

Per istruzioni dettagliate su come specificare i criteri di quarantena da usare in un criterio anti-phishing, vedere Usare PowerShell per specificare i criteri di quarantena nei criteri anti-phishing.

Passaggio 2: Usare PowerShell per creare una regola anti-phish

Per creare una regola anti-phish, usare questa sintassi:

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

In questo esempio viene creata una regola anti-phish denominata Research Department con le condizioni seguenti:

  • La regola è associata al criterio anti-phishing denominato Quarantena ricerca.
  • La regola viene applicata ai membri del gruppo denominato Research Department.
  • Poiché non si usa il parametro Priority , viene usata la priorità predefinita.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-AntiPhishRule.

Usare PowerShell per visualizzare i criteri anti-phishing

Per visualizzare i criteri anti-phish esistenti, usare la sintassi seguente:

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

In questo esempio viene restituito un elenco riepilogativo di tutti i criteri anti-phishing insieme alle proprietà specificate.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

In questo esempio vengono restituiti tutti i valori delle proprietà per il criterio anti-phish denominato Executives.

Get-AntiPhishPolicy -Identity "Executives"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-AntiPhishPolicy.

Usare PowerShell per visualizzare le regole anti-phishing

Per visualizzare le regole anti-phish esistenti, usare la sintassi seguente:

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

In questo esempio viene restituito un elenco riepilogativo di tutte le regole anti-phish insieme alle proprietà specificate.

Get-AntiPhishRule | Format-Table Name,Priority,State

Per filtrare l'elenco in base alle regole abilitate o disabilitate, eseguire i comandi seguenti:

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

In questo esempio vengono restituiti tutti i valori della proprietà per la regola anti-phish denominata Contoso Executives.

Get-AntiPhishRule -Identity "Contoso Executives"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-AntiPhishRule.

Usare PowerShell per modificare i criteri anti-phishing

Oltre agli elementi seguenti, sono disponibili le stesse impostazioni quando si modificano criteri anti-phish in PowerShell come quando si creano i criteri come descritto nella sezione Passaggio 1: Usare PowerShell per creare un criterio anti-phish più indietro in questo articolo.

  • L'opzione MakeDefault che trasforma il criterio specificato nel criterio predefinito (applicato a tutti, sempre con priorità più bassa e non è possibile eliminarlo) è disponibile solo quando si modifica un criterio anti-phish in PowerShell.

  • Non è possibile rinominare un criterio anti-phish (il cmdlet Set-AntiPhishPolicy non ha alcun parametro Name ). Quando si rinomina un criterio anti-phishing nel portale di Microsoft Defender, si rinomina solo la regola anti-phishing.

Per modificare un criterio anti-phishing, usare questa sintassi:

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-AntiPhishPolicy.

Consiglio

Per istruzioni dettagliate su come specificare i criteri di quarantena da usare in un criterio anti-phishing, vedere Usare PowerShell per specificare i criteri di quarantena nei criteri anti-phishing.

Usare PowerShell per modificare le regole anti-phishing

L'unica impostazione non disponibile quando si modifica una regola anti-phish in PowerShell è il parametro Enabled che consente di creare una regola disabilitata. Per abilitare o disabilitare le regole anti-phishing esistenti, vedere la sezione successiva.

In caso contrario, non sono disponibili impostazioni aggiuntive quando si modifica una regola anti-phish in PowerShell. Le stesse impostazioni sono disponibili quando si crea una regola come descritto nella sezione Passaggio 2: Usare PowerShell per creare una regola anti-phish più indietro in questo articolo.

Per modificare una regola anti-phish, usare questa sintassi:

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-AntiPhishRule.

Usare PowerShell per abilitare o disabilitare le regole anti-phishing

L'abilitazione o la disabilitazione di una regola anti-phishing in PowerShell abilita o disabilita l'intero criterio anti-phishing (la regola anti-phish e i criteri anti-phish assegnati). Non è possibile abilitare o disabilitare i criteri anti-phishing predefiniti (vengono sempre applicati a tutti i destinatari).

Per abilitare o disabilitare una regola anti-phish in PowerShell, usare la sintassi seguente:

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

In questo esempio viene disabilitata la regola anti-phish denominata Marketing Department.

Disable-AntiPhishRule -Identity "Marketing Department"

In questo esempio viene abilitata la stessa regola.

Enable-AntiPhishRule -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Enable-AntiPhishRule e Disable-AntiPhishRule.

Usare PowerShell per impostare la priorità delle regole anti-phish

Il valore di priorità più alto che è possibile impostare in una regola è 0. Il valore più basso che è possibile impostare dipende dal numero di regole. Se si dispone di cinque regole, ad esempio, è possibile utilizzare i valori di priorità da 0 a 4. Modificare la priorità di una regola esistente può avere un effetto a catena su altre regole. Ad esempio, se si dispone di cinque regole personalizzate (priorità da 0 a 4) e si modifica la priorità di una regola su 2, la regola esistente con priorità 2 viene modificata a livello di priorità 3 e la regola con priorità 3 viene modificata a livello di priorità 4.

Per impostare la priorità di una regola anti-phish in PowerShell, usare la sintassi seguente:

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

Nell'esempio seguente la priorità della regola denominata Marketing Department viene impostata su 2. Tutte le regole esistenti che hanno una priorità minore o uguale a 2 vengono abbassate di 1 valore (i numeri di priorità vengono aumentati di 1).

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

Note:

  • Per impostare la priorità di una nuova regola al momento della creazione, usare invece il parametro Priority nel cmdlet New-AntiPhishRule .
  • Il criterio anti-phish predefinito non ha una regola anti-phish corrispondente e ha sempre il valore di priorità immodificabile Più basso.

Usare PowerShell per rimuovere i criteri anti-phishing

Quando si usa PowerShell per rimuovere un criterio anti-phishing, la regola anti-phish corrispondente non viene rimossa.

Per rimuovere un criterio anti-phishing in PowerShell, usare questa sintassi:

Remove-AntiPhishPolicy -Identity "<PolicyName>"

In questo esempio vengono rimossi i criteri anti-phishing denominati Marketing Department.

Remove-AntiPhishPolicy -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-AntiPhishPolicy.

Usare PowerShell per rimuovere le regole anti-phishing

Quando si usa PowerShell per rimuovere una regola anti-phishing, i criteri anti-phish corrispondenti non vengono rimossi.

Per rimuovere una regola anti-phish in PowerShell, usare questa sintassi:

Remove-AntiPhishRule -Identity "<PolicyName>"

In questo esempio viene rimossa la regola anti-phish denominata Marketing Department.

Remove-AntiPhishRule -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-AntiPhishRule.

Come verificare se queste procedure hanno avuto esito positivo?

Per verificare di aver configurato correttamente i criteri anti-phishing in Defender per Office 365, eseguire una delle operazioni seguenti:

  • Nella pagina Anti-phishing nel portale di Microsoft Defender in https://security.microsoft.com/antiphishingverificare l'elenco dei criteri, i relativi valori status e priority. Per visualizzare altri dettagli, selezionare i criteri dall'elenco facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome e visualizzando i dettagli nel riquadro a comparsa visualizzato.

  • In Exchange Online PowerShell sostituire <Name> con il nome del criterio o della regola ed eseguire il comando seguente e verificare le impostazioni:

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"