Condividi tramite


Collegamenti sicuri in Microsoft Defender per Office 365

Consiglio

Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione in Prova Microsoft Defender per Office 365.

Importante

Questo articolo è rivolto ai clienti aziendali di Microsoft Defender per Office 365. Se si usano Outlook.com, Microsoft 365 Family o Microsoft 365 Personal e si cercano informazioni sui collegamenti sicuri in Outlook.com, vedere Sicurezza avanzata Outlook.com per i sottoscrittori di Microsoft 365.

Nelle organizzazioni con Microsoft Defender per Office 365, l'analisi dei collegamenti sicuri protegge l'organizzazione da collegamenti dannosi usati nel phishing e in altri attacchi. In particolare, i collegamenti sicuri offrono l'analisi e la riscrittura degli URL dei messaggi di posta elettronica in ingresso durante il flusso di posta elettronica e la verifica del tempo di clic degli URL e dei collegamenti nei messaggi di posta elettronica, in Teams e nelle app Office 365 supportate. L'analisi dei collegamenti sicuri si verifica oltre alla normale protezione da posta indesiderata e antimalware .

Guardare questo breve video su come proteggere da collegamenti dannosi con Collegamenti sicuri in Microsoft Defender per Office 365.

Nota

Anche se non sono presenti criteri predefiniti per i collegamenti sicuri, i criteri di sicurezza predefiniti di protezione preimpostati forniscono la protezione dei collegamenti sicuri nei messaggi di posta elettronica, in Microsoft Teams e nei file nelle app di Office supportate a tutti i destinatari per i clienti che dispongono di almeno una licenza Defender per Office 365 (utenti che non sono definiti nei criteri di sicurezza predefiniti Standard o Strict o nei criteri di collegamento sicuro personalizzati). Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365. È anche possibile creare criteri di collegamenti sicuri che si applicano a utenti, gruppi o domini specifici. Per istruzioni, vedere Configurare i criteri di collegamenti sicuri in Microsoft Defender per Office 365.

La protezione dei collegamenti sicuri tramite i criteri di collegamenti sicuri è disponibile nelle posizioni seguenti:

  • Email messaggi: protezione dei collegamenti sicuri per i collegamenti nei messaggi di posta elettronica.

    Per altre informazioni sulla protezione dei collegamenti sicuri per i messaggi di posta elettronica, vedere la sezione Impostazioni dei collegamenti sicuri per i messaggi di posta elettronica più avanti in questo articolo.

    Nota

    • I collegamenti sicuri non funzionano nelle cartelle pubbliche abilitate per la posta elettronica.
    • I collegamenti sicuri non forniscono protezione per gli URL nei messaggi di posta elettronica RTF (Rich Text Format).
    • Collegamenti sicuri supporta solo i formati HTTP(S) e FTP.
    • Collegamenti sicuri ignora i messaggi firmati S/MIME.
    • Collegamenti sicuri non esegue più il wrapping degli URL che puntano ai siti di SharePoint Online. Gli URL di SharePoint vengono ancora elaborati dal servizio Collegamenti sicuri. Questa modifica non causa una riduzione della protezione ricevuta da un tenant. Ha lo scopo di migliorare le prestazioni del caricamento degli URL di SharePoint.
    • L'uso di un altro servizio per eseguire il wrapping dei collegamenti prima di Defender per Office 365 potrebbe impedire ai collegamenti sicuri di elaborare i collegamenti, inclusi il wrapping, la detonazione o la convalida della "dannosità" del collegamento.
  • Microsoft Teams: protezione dei collegamenti sicuri per i collegamenti nelle conversazioni di Teams, nelle chat di gruppo o dai canali.

    Per altre informazioni sulla protezione dei collegamenti sicuri in Teams, vedere la sezione Impostazioni dei collegamenti sicuri per Microsoft Teams più avanti in questo articolo.

  • App di Office: protezione dei collegamenti sicuri per le app desktop, mobili e Web di Office supportate.

    Per altre informazioni sulla protezione dei collegamenti sicuri nelle app di Office, vedere la sezione Impostazioni dei collegamenti sicuri per le app di Office più avanti in questo articolo.

La tabella seguente descrive gli scenari per i collegamenti sicuri in Microsoft 365 e Office 365 organizzazioni che includono Defender per Office 365 (si noti che la mancanza di licenze non è mai un problema negli esempi).

Scenario Risultato
Jean è membro del reparto marketing. La protezione dei collegamenti sicuri per le app di Office è attivata in un criterio Collegamenti sicuri che si applica ai membri del reparto marketing. Jean apre una presentazione di PowerPoint in un messaggio di posta elettronica e quindi fa clic su un URL nella presentazione. Valeria è protetta da Collegamenti sicuri.

Jean è incluso in un criterio collegamenti sicuri in cui è attivata la protezione dei collegamenti sicuri per le app di Office.

Per altre informazioni sui requisiti per la protezione dei collegamenti sicuri nelle app di Office, vedere la sezione Impostazioni dei collegamenti sicuri per le app di Office più avanti in questo articolo.
L'organizzazione Microsoft 365 E5 di Chris non ha criteri di collegamento sicuro configurati. Chris riceve un messaggio di posta elettronica da un mittente esterno che contiene un URL per un sito Web dannoso su cui infine fa clic. Chris è protetto da Collegamenti sicuri.

I criteri di sicurezza predefiniti per la protezione preimpostati forniscono protezione collegamenti sicuri a tutti i destinatari (utenti che non sono definiti nei criteri di sicurezza predefiniti Standard o Strict o nei criteri di collegamenti sicuri personalizzati). Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365.
Nell'organizzazione di Pat, gli amministratori hanno creato un criterio Collegamenti sicuri che applica Pat, ma la protezione dei collegamenti sicuri per le app di Office è disattivata. Pat apre un documento Word e fa clic su un URL nel file. Irma non è protetta da Collegamenti sicuri.

Anche se Pat è incluso in un criterio di collegamenti sicuri attivo, la protezione dei collegamenti sicuri per le app di Office è disattivata in tale criterio, quindi la protezione non può essere applicata.
Luca e Giulia lavorano per contoso.com. Molto tempo fa, gli amministratori hanno configurato criteri di collegamenti sicuri che si applicano sia a Jamie che a Julia. Jamie invia un messaggio di posta elettronica a Julia, senza sapere che il messaggio contiene un URL dannoso. Julia è protetta da Collegamenti sicuri se il criterio Collegamenti sicuri che si applica a lei è configurato per l'applicazione ai messaggi tra destinatari interni. Per altre informazioni, vedere la sezione Impostazioni dei collegamenti sicuri per i messaggi di posta elettronica più avanti in questo articolo.

I filtri dei destinatari usano condizioni ed eccezioni per identificare i destinatari interni a cui si applicano i criteri. È necessaria almeno una condizione. È possibile usare i filtri destinatario seguenti per condizioni ed eccezioni:

  • Utenti: una o più cassette postali, utenti di posta elettronica o contatti di posta elettronica nell'organizzazione.
  • Gruppi:
    • Membri dei gruppi di distribuzione o dei gruppi di sicurezza abilitati alla posta specificati (i gruppi di distribuzione dinamici non sono supportati).
    • Gruppi di Microsoft 365 specificati.
  • Domini: uno o più domini accettati configurati in Microsoft 365. L'indirizzo di posta elettronica principale del destinatario si trova nel dominio specificato.

È possibile usare una condizione o un'eccezione una sola volta, ma la condizione o l'eccezione può contenere più valori:

  • Più valori della stessa condizione o eccezione usano la logica OR (ad esempio,< recipient1> o <recipient2>):

    • Condizioni: se il destinatario corrisponde a uno dei valori specificati, i criteri vengono applicati a tali valori.
    • Eccezioni: se il destinatario corrisponde a uno dei valori specificati, i criteri non vengono applicati.
  • I diversi tipi di eccezioni usano la logica OR, <ad esempio recipient1> o <membro di group1> o <membro di domain1>. Se il destinatario corrisponde a uno dei valori di eccezione specificati, i criteri non vengono applicati.

  • I diversi tipi di condizioni usano la logica AND. Il destinatario deve corrispondere a tutte le condizioni specificate per l'applicazione dei criteri. Ad esempio, si configura una condizione con i valori seguenti:

    • Gli utenti: romain@contoso.com
    • Gruppi: Dirigenti

    Il criterio viene applicato soloromain@contoso.com se è anche membro del gruppo Dirigenti. In caso contrario, il criterio non viene applicato a lui.

Collegamenti sicuri analizza i messaggi di posta elettronica in arrivo per individuare collegamenti ipertestuali dannosi noti. Gli URL analizzati vengono riscritti o sottoposti a wrapping usando il prefisso URL standard Microsoft: https://<DataCenterLocation>.safelinks.protection.outlook.com (ad esempio, ). https://nam01.safelinks.protection.outlook.com Dopo la riscrittura, il collegamento viene analizzato per individuare contenuti potenzialmente dannosi.

Dopo la riscrittura di un URL da parte di Collegamenti sicuri, l'URL viene riscritto anche se il messaggio viene inoltrato o risposto manualmente . Il wrapping viene eseguito per ogni destinatario del messaggio ,sia interno che esterno. Vengono riscritti anche altri collegamenti aggiunti al messaggio inoltrato o a cui è stato risposto.

Per l'inoltro automatico tramite regole posta in arrivo o inoltro SMTP, l'URL non viene riscritto nel messaggio destinato al destinatario finale , a meno che non sia vera una delle istruzioni seguenti:

  • Il destinatario è protetto anche da collegamenti sicuri.
  • L'URL è già stato riscritto in una comunicazione precedente.

Se la protezione dei collegamenti sicuri è attivata, gli URL vengono analizzati prima del recapito dei messaggi, indipendentemente dal fatto che gli URL vengano riscritti o meno. Nelle versioni supportate di Outlook (Windows, Mac e Outlook sul web), gli URL non sottoposti a wrapping vengono controllati da una chiamata API lato client a Collegamenti sicuri al momento del clic.

Le impostazioni nei criteri dei collegamenti sicuri applicabili ai messaggi di posta elettronica sono descritte nell'elenco seguente:

  • Attivato: Collegamenti sicuri controlla un elenco di collegamenti dannosi noti quando gli utenti fanno clic sui collegamenti nella posta elettronica. Gli URL vengono riscritti per impostazione predefinita.: attivare o disattivare l'analisi dei collegamenti sicuri nei messaggi di posta elettronica. Il valore consigliato è selezionato (on) e restituisce le azioni seguenti:

    • L'analisi dei collegamenti sicuri è attivata in Outlook (C2R) in Windows.
    • Gli URL vengono riscritti e gli utenti vengono indirizzati tramite la protezione dei collegamenti sicuri quando fanno clic su URL nei messaggi.
    • Quando si fa clic, gli URL vengono controllati in base a un elenco di URL dannosi noti.
    • Gli URL che non hanno una reputazione valida vengono fatti esplodere in modo asincrono in background.

    Le impostazioni seguenti sono disponibili solo se l'analisi dei collegamenti sicuri nei messaggi di posta elettronica è attivata:

    • Applicare collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazione: attivare o disattivare l'analisi dei collegamenti sicuri nei messaggi inviati tra mittenti interni e destinatari interni all'interno della stessa organizzazione Exchange Online. Il valore consigliato è selezionato (attivato).

    • Applicare l'analisi degli URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file: attiva l'analisi in tempo reale dei collegamenti, inclusi i collegamenti nei messaggi di posta elettronica che puntano al contenuto scaricabile. Il valore consigliato è selezionato (attivato).

      • Attendi il completamento dell'analisi dell'URL prima di recapitare il messaggio:
        • Selezionato (attivato): i messaggi che contengono URL vengono mantenuti fino al termine dell'analisi. I messaggi vengono recapitati solo dopo la conferma della sicurezza degli URL. Questo è il valore consigliato.
        • Non selezionato (disattivato): se l'analisi dell'URL non riesce a completare, recapitare comunque il messaggio.
    • Non riscrivere gli URL, eseguire controlli solo tramite l'API SafeLinks: se questa impostazione è selezionata (attivata), non viene eseguito il wrapping degli URL, ma gli URL vengono analizzati prima del recapito dei messaggi. Nelle versioni supportate di Outlook (Windows, Mac e Outlook sul web), i collegamenti sicuri vengono chiamati esclusivamente tramite API al momento del clic sull'URL.

    Per altre informazioni sui valori consigliati per le impostazioni dei criteri standard e rigorosi per i criteri di Collegamenti sicuri, vedere Impostazioni dei criteri di Collegamenti sicuri.

A livello generale, ecco come funziona la protezione dei collegamenti sicuri negli URL nei messaggi di posta elettronica:

  1. Tutti i messaggi di posta elettronica passano attraverso EOP, dove i filtri del protocollo Internet (IP) e della busta, la protezione malware basata sulla firma, la posta indesiderata e i filtri antimalware prima che il messaggio venga recapitato alla cassetta postale del destinatario.

  2. L'utente apre il messaggio nella cassetta postale e fa clic su un URL nel messaggio.

  3. Collegamenti sicuri controlla immediatamente l'URL prima di aprire il sito Web:

    • Se l'URL punta a un sito Web che è stato determinato come dannoso, viene visualizzata una pagina di avviso del sito Web dannoso (o una pagina di avviso diversa).

    • Se l'URL punta a un file scaricabile e l'impostazione Applica analisi URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file è attivata nei criteri che si applicano all'utente, il file scaricabile viene controllato.

    • Se l'URL è determinato come sicuro, viene aperto il sito Web.

È possibile attivare o disattivare la protezione dei collegamenti sicuri per Microsoft Teams nei criteri di collegamenti sicuri. In particolare, si usa On : Safe Links controlla un elenco di collegamenti noti e dannosi quando gli utenti fa clic sui collegamenti in Microsoft Teams. L'impostazione URL non viene riscritta nella sezione Teams . Il valore consigliato è attivato (selezionato).

Nota

Quando si attiva o si disattiva la protezione dei collegamenti sicuri per Teams, potrebbero essere richieste fino a 24 ore prima che la modifica venga applicata.

La protezione dei collegamenti sicuri per Teams è supportata nelle istanze desktop e Web di Teams.

Gli URL in Teams vengono controllati in base a un elenco di collegamenti dannosi noti quando l'utente protetto fa clic sul collegamento (protezione con tempo di clic). Gli URL non vengono riscritti. Se un collegamento risulta dannoso, gli utenti hanno le esperienze seguenti:

  • Se il collegamento è stato fatto clic in una conversazione di Teams, in una chat di gruppo o da canali, la pagina di avviso come illustrato nello screenshot viene visualizzata nel Web browser predefinito.
  • Se è stato fatto clic sul collegamento da una scheda aggiunta, la pagina di avviso viene visualizzata nell'interfaccia di Teams all'interno di tale scheda. L'opzione per aprire il collegamento in un Web browser è disabilitata per motivi di sicurezza.
  • A seconda di come viene configurato l'impostazione Consenti agli utenti di fare clic sull'URL originale nel criterio, l'utente è o non è autorizzato a fare clic sull'URL originale (Continua comunque (scelta non consigliata) nello screenshot. È consigliabile non selezionare l'impostazione Consenti agli utenti di fare clic sull'URL originale in modo che gli utenti non possano fare clic sull'URL originale.

Se l'utente che ha inviato il collegamento non è protetto da un criterio collegamenti sicuri in cui è attivata la protezione di Teams, l'utente è libero di fare clic sull'URL originale nel computer o nel dispositivo.

Una pagina collegamenti sicuri per Teams che segnala un collegamento dannoso

Facendo clic sul pulsante Torna indietro nella pagina di avviso, l'utente viene reindirizzato al contesto o alla posizione dell'URL originale. Tuttavia, facendo di nuovo clic sul collegamento originale, i collegamenti sicuri rieseguire l'analisi dell'URL, in modo che la pagina di avviso venga nuovamente visualizzata.

A livello di alto livello, ecco come funziona la protezione dei Cassaforte per gli URL in Microsoft Teams:

  1. Un utente avvia l Teams app.

  2. Microsoft 365 verifica che l'organizzazione dell'utente includa Microsoft Defender per Office 365 e che l'utente sia incluso in un criterio di collegamenti sicuri attivo in cui è attivata la protezione per Microsoft Teams.

  3. Gli URL vengono convalidati al momento del clic per l'utente in chat, chat di gruppo, canali e schede.

La protezione dei collegamenti sicuri per le app di Office controlla i collegamenti nei documenti di Office, non i collegamenti nei messaggi di posta elettronica. Ma può controllare i collegamenti nei documenti di Office allegati nei messaggi di posta elettronica dopo l'apertura del documento.

È possibile attivare o disattivare la protezione dei collegamenti sicuri per le app di Office nei criteri di collegamenti sicuri. In particolare, l'opzione On: Safe Links controlla un elenco di collegamenti noti e dannosi quando gli utenti fanno clic sui collegamenti nelle app di Microsoft Office. L'impostazione URL non viene riscritta nella sezione Office 365 app. Il valore consigliato è attivato (selezionato).

La protezione dei collegamenti sicuri per le app di Office presenta i requisiti client seguenti:

  • Microsoft 365 Apps o Microsoft 365 Business Premium:

    • Versioni correnti di Word, Excel e PowerPoint in Windows, Mac o in un Web browser.
    • App di Office in dispositivi iOS o Android.
    • Visio in Windows.
    • OneNote in un Web browser.
    • Outlook per Windows all'apertura di file EML o MSG salvati.
  • Le app di Office supportate e i servizi di Microsoft 365 sono configurati per l'uso dell'autenticazione moderna. Per altre informazioni, vedere Funzionamento dell'autenticazione moderna per le app client di Office.

  • Gli utenti hanno eseguito l'accesso usando gli account aziendali o dell'istituto di istruzione. Per altre informazioni, vedere Accedere a Office.

Per altre informazioni sui valori consigliati per le impostazioni dei criteri Standard e Strict, vedere Impostazioni dei criteri collegamenti sicuri.

A livello generale, ecco come funziona la protezione dei collegamenti sicuri per gli URL nelle app di Office. Le app di Office supportate sono descritte nella sezione precedente.

  1. Un utente accede usando il proprio account aziendale o dell'istituto di istruzione in un'organizzazione che include Microsoft 365 Apps o Microsoft 365 Business Premium.

  2. L'utente si apre e fa clic su un collegamento a un documento di Office in un'app di Office supportata.

  3. Collegamenti sicuri controlla immediatamente l'URL prima di aprire il sito Web di destinazione:

    • Se l'URL punta a un sito Web che è stato determinato come dannoso, viene visualizzata una pagina di avviso del sito Web dannoso (o una pagina di avviso diversa).

    • Se l'URL punta a un file scaricabile e il criterio Collegamenti sicuri applicato all'utente è configurato per analizzare i collegamenti al contenuto scaricabile (Applica analisi URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file), il file scaricabile viene controllato.

    • Se l'URL è considerato sicuro, l'utente viene indirizzato al sito Web.

    • Se non è possibile completare l'analisi dei collegamenti sicuri, la protezione dei collegamenti sicuri non viene attivata. Nei client desktop di Office l'utente viene avvisato prima di passare al sito Web di destinazione.

Nota

Potrebbero essere necessari alcuni secondi all'inizio di ogni sessione per verificare che i collegamenti sicuri per le app di Office siano disponibili per l'utente.

Queste impostazioni si applicano ai collegamenti sicuri nelle app di posta elettronica, Teams e Office:

  • Tenere traccia dei clic dell'utente: attivare o disattivare l'archiviazione dei collegamenti sicuri fare clic sui dati per gli URL su cui si fa clic. È consigliabile lasciare selezionata questa impostazione (attivata).

    In Collegamenti sicuri per le app di Office questa impostazione si applica alle versioni desktop Word, Excel, PowerPoint e Visio.

    Se si seleziona questa impostazione, sono disponibili le impostazioni seguenti:

    • Consenti agli utenti di fare clic sull'URL originale: controlla se gli utenti possono fare clic nella pagina di avviso fino all'URL originale. Il valore consigliato non è selezionato (disattivato).

      In Collegamenti sicuri per le app di Office questa impostazione si applica all'URL originale nelle versioni desktop Word, Excel, PowerPoint e Visio.

    • Visualizzare la personalizzazione dell'organizzazione nelle pagine di notifica e avviso: questa opzione mostra la personalizzazione dell'organizzazione nelle pagine di avviso. La personalizzazione aiuta gli utenti a identificare gli avvisi legittimi, poiché le pagine di avviso predefinite di Microsoft vengono spesso utilizzate dagli aggressori. Per ulteriori informazioni sul marchio personalizzato, vedere Personalizzare il tema di Microsoft 365 per l'organizzazione.

Dopo aver creato più criteri, è possibile specificare l'ordine in cui vengono applicati. Nessun criterio può avere la stessa priorità e l'elaborazione dei criteri si interrompe dopo l'applicazione del primo criterio (il criterio con priorità più alta per tale destinatario). I criteri di protezione predefiniti vengono sempre applicati per ultimi. I criteri di sicurezza predefiniti Standard e Strict associati ai collegamenti sicuri vengono sempre applicati prima dei criteri di collegamenti sicuri personalizzati.

Per altre informazioni sull'ordine di precedenza e sul modo in cui vengono valutati e applicati più criteri, vedere Ordine di precedenza per i criteri di sicurezza predefiniti e altri criteri e Ordine e precedenza della protezione della posta elettronica.

Nota

Le voci nell'elenco "Non riscrivere gli URL seguenti" non vengono analizzate o sottoposte a wrapping da Collegamenti sicuri durante il flusso di posta, ma potrebbero comunque essere bloccate al momento del clic. Segnalare l'URL man mano che è stato confermato che è pulito e quindi selezionare Alow this URL (Alow this URL ) per aggiungere una voce allow all'elenco Tenant Allow/Block in modo che l'URL non venga analizzato o sottoposto a wrapping da Collegamenti sicuri durante il flusso di posta e al momento del clic. Per istruzioni, vedere Segnalare url validi a Microsoft.

Ogni criterio Collegamenti sicuri contiene un elenco Non riscrivere gli URL seguenti che è possibile usare per specificare GLI URL che non vengono riscritti dall'analisi dei collegamenti sicuri. È possibile configurare elenchi diversi in diversi criteri di collegamenti sicuri. L'elaborazione dei criteri viene arrestata dopo che all'utente viene applicato il primo criterio (probabilmente la priorità più alta). Di conseguenza, solo uno Non riscrivere l'elenco DI URL seguente viene applicato a un utente incluso in più criteri di collegamenti sicuri attivi.

Per aggiungere voci all'elenco nei criteri di collegamenti sicuri nuovi o esistenti, vedere Creare criteri di collegamenti sicuri o Modificare i criteri dei collegamenti sicuri.

Note:

  • I client seguenti non riconoscono i criteri Non riscrivere gli elenchi di URL seguenti nei criteri collegamenti sicuri. Agli utenti inclusi nei criteri può essere impedito l'accesso agli URL in base ai risultati dell'analisi dei collegamenti sicuri in questi client:

    • Microsoft Teams
    • App Web di Office

    Per un elenco veramente universale degli URL consentiti ovunque, vedere Gestire l'elenco tenant consentiti/bloccati. Tuttavia, le voci di url consentite nell'elenco tenant consentiti/bloccati non sono escluse dalla riscrittura dei collegamenti sicuri.

  • Prendere in considerazione l'aggiunta di URL interni di uso comune all'elenco per migliorare l'esperienza utente. Ad esempio, se si dispone di servizi locali, ad esempio Skype for Business o SharePoint, è possibile aggiungere tali URL per escluderli dall'analisi.

  • Se nei criteri collegamenti sicuri non sono già presenti voci di URL seguenti , verificare gli elenchi e aggiungere caratteri jolly in base alle esigenze. Ad esempio, l'elenco include una voce come https://contoso.com/a e successivamente si decide di includere sottopercorso come https://contoso.com/a/b. Anziché aggiungere una nuova voce, aggiungere un carattere jolly alla voce esistente in modo che diventi https://contoso.com/a/*.

  • È possibile includere fino a tre caratteri jolly (*) per voce url. I caratteri jolly includono in modo esplicito prefissi o sottodomini. Ad esempio, la voce contoso.com non è uguale *.contoso.com/*a , perché *.contoso.com/* consente agli utenti di visitare sottodomini e percorsi nel dominio specificato.

  • Se un URL usa il reindirizzamento automatico da HTTP a HTTPS (ad esempio, il reindirizzamento 302 per http://www.contoso.com a https://www.contoso.com) e si tenta di immettere sia le voci HTTP che HTTPS per lo stesso URL nell'elenco, si potrebbe notare che la seconda voce URL sostituisce la prima voce URL. Questo comportamento non si verifica se le versioni HTTP e HTTPS dell'URL sono completamente separate.

  • Non specificare http:// o https:// (ovvero contoso.com) per escludere sia le versioni HTTP che HTTPS.

  • *.contoso.com non copre contoso.com, quindi è necessario escludere sia per coprire sia il dominio specificato che eventuali domini figlio.

  • contoso.com/* copre solo contoso.com, quindi non c'è bisogno di escludere sia contoso.com e contoso.com/*; sarebbe sufficiente contoso.com/* .

  • Per escludere tutte le iterazioni di un dominio, sono necessarie due voci di esclusione; contoso.com/* e *.contoso.com/*. Queste voci si combinano per escludere sia HTTP che HTTPS, il dominio principale contoso.com e tutti i domini figlio, nonché qualsiasi parte finale o meno (ad esempio, sono coperti sia contoso.com che contoso.com/vdir1).

Sintassi di voce per l'elenco "Non riscrivere gli URL seguenti"

Esempi dei valori che è possibile immettere e dei relativi risultati sono descritti nella tabella seguente:

Valore Risultato
contoso.com Consente l'accesso a https://contoso.com , ma non a sottodomini o percorsi.
*.contoso.com/* Consente l'accesso a un dominio, a sottodomini e a percorsi, ad esempio , https://www.contoso.comhttps://www.contoso.com, https://maps.contoso.como https://www.contoso.com/a.

Questa voce è intrinsecamente migliore di *contoso.com*, perché non consente siti potenzialmente fraudolenti, ad esempio https://www.falsecontoso.com o https://www.false.contoso.completelyfalse.com
https://contoso.com/a Consente l'accesso a https://contoso.com/a, ma non a percorsi secondari come https://contoso.com/a/b
https://contoso.com/a/* Consente l'accesso a https://contoso.com/a percorsi secondari e come https://contoso.com/a/b

Questa sezione contiene esempi delle varie pagine di avviso attivate dalla protezione dei collegamenti sicuri quando si fa clic su un URL.

Notifica di analisi in corso

L'URL su cui si fa clic viene analizzato da Collegamenti sicuri. Potrebbe essere necessario attendere alcuni istanti prima di provare di nuovo il collegamento.

Notifica che il collegamento è in fase di analisi

Avviso di messaggio sospetto

L'URL su cui si è fatto clic si trovava in un messaggio di posta elettronica simile ad altri messaggi sospetti. È consigliabile controllare il messaggio di posta elettronica prima di passare al sito.

Avviso di tentativo di phishing

L'URL su cui è stato fatto clic si trovava in un messaggio di posta elettronica identificato come attacco di phishing. Di conseguenza, tutti gli URL nel messaggio di posta elettronica vengono bloccati. È consigliabile non passare al sito.

Avviso sito Web dannoso

L'URL su cui è stato fatto clic punta a un sito identificato come dannoso. È consigliabile non passare al sito.

Avviso che indica che il sito Web è classificato come dannoso

Avviso di errore

Si è verificato un errore e l'URL non può essere aperto.

Impossibile caricare l'avviso che indica la pagina a cui si sta tentando di accedere