Collegamenti sicuri in Microsoft Defender per Office 365
Consiglio
Sapevi che puoi provare gratuitamente le funzionalità in Microsoft 365 Defender per Office 365 Piano 2? Usare la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft 365 Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione qui.
Si applica a
Importante
Questo articolo è rivolto ai clienti aziendali di Microsoft Defender per Office 365. Se si usano Outlook.com, Microsoft 365 Family o Microsoft 365 Personal e si cercano informazioni sui collegamenti sicuri in Outlook, vedere Sicurezza avanzata Outlook.com.
Collegamenti sicuri è una funzionalità di Defender per Office 365 che fornisce l'analisi url e la riscrittura dei messaggi di posta elettronica in ingresso nel flusso di posta elettronica e la verifica del tempo di clic di URL e collegamenti nei messaggi di posta elettronica, nei messaggi di Teams e in altre posizioni. L'analisi dei collegamenti sicuri si verifica in aggiunta ai normali messaggi di posta indesiderata e antimalware nei messaggi di posta elettronica in ingresso in Exchange Online Protection (EOP). L'analisi dei collegamenti sicuri consente di proteggere l'organizzazione da collegamenti dannosi usati nel phishing e in altri attacchi.
Guardare questo breve video su come proteggere da collegamenti dannosi con Collegamenti sicuri in Microsoft Defender per Office 365.
Nota
Anche se non sono presenti criteri predefiniti per i collegamenti sicuri, i criteri di sicurezza predefiniti per la protezione preimpostati forniscono la protezione dei collegamenti sicuri nei messaggi di posta elettronica, in Microsoft Teams e nei file nelle app di Office supportate a tutti i destinatari concessi in licenza per Defender per Office 365 (utenti non definiti nei criteri di sicurezza predefiniti Standard o Strict o nei criteri di collegamenti sicuri personalizzati). Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365. È anche possibile creare criteri di collegamenti sicuri che si applicano a utenti, gruppi o domini specifici. Per istruzioni, vedere Configurare i criteri di collegamenti sicuri in Microsoft Defender per Office 365.
La protezione collegamenti sicuri è disponibile nelle posizioni seguenti:
Email messaggi: le protezioni dei collegamenti sicuri per i collegamenti nei messaggi di posta elettronica sono controllate dai criteri di collegamenti sicuri.
Per altre informazioni sulla protezione dei collegamenti sicuri per i messaggi di posta elettronica, vedere la sezione Impostazioni dei collegamenti sicuri per i messaggi di posta elettronica più avanti in questo articolo.
Nota
I collegamenti sicuri non funzionano nelle cartelle pubbliche abilitate per la posta elettronica.
Collegamenti sicuri supporta solo i formati HTTP(S) e FTP.
L'uso di un altro servizio per eseguire il wrapping dei collegamenti prima di Defender per Office 365 potrebbe invalidare la capacità dei collegamenti sicuri di elaborare i collegamenti, inclusi il wrapping, la detonazione o la convalida della "dannosità" del collegamento.
Microsoft Teams: la protezione dei collegamenti sicuri per i collegamenti nelle conversazioni di Teams, nelle chat di gruppo o dai canali è controllata dai criteri di collegamenti sicuri.
Per altre informazioni sulla protezione dei collegamenti sicuri in Teams, vedere la sezione Impostazioni dei collegamenti sicuri per Microsoft Teams più avanti in questo articolo.
App di Office: la protezione dei collegamenti sicuri per le app desktop, mobili e Web di Office supportate è controllata dai criteri collegamenti sicuri.
Per altre informazioni sulla protezione dei collegamenti sicuri nelle app di Office, vedere la sezione Impostazioni dei collegamenti sicuri per le app di Office più avanti in questo articolo.
Questo articolo include descrizioni dettagliate dei tipi seguenti di impostazioni dei collegamenti sicuri:
Impostazioni nei criteri collegamenti sicuri: queste impostazioni si applicano solo agli utenti inclusi nei criteri specifici e le impostazioni potrebbero essere diverse tra i criteri. Queste impostazioni includono:
Impostazioni dei collegamenti sicuri globali: queste impostazioni sono configurate a livello globale, non nei criteri di collegamenti sicuri. Queste impostazioni includono:
Nota
Il menu Impostazioni globali e l'elenco Blocca gli URL seguenti per i collegamenti sicuri sono in fase di deprecazione. Usare invece le voci di blocco per gli URL nell'elenco tenant consentiti/bloccati .
La tabella seguente descrive gli scenari per i collegamenti sicuri in Microsoft 365 e Office 365 organizzazioni che includono Defender per Office 365 (si noti che la mancanza di licenze non è mai un problema negli esempi).
Scenario | Risultato |
---|---|
Jean è membro del reparto marketing. La protezione dei collegamenti sicuri per le app di Office è attivata in un criterio Collegamenti sicuri che si applica ai membri del reparto marketing. Jean apre una presentazione di PowerPoint in un messaggio di posta elettronica e quindi fa clic su un URL nella presentazione. | Valeria è protetta da Collegamenti sicuri. Jean è incluso in un criterio collegamenti sicuri in cui è attivata la protezione dei collegamenti sicuri per le app di Office. Per altre informazioni sui requisiti per la protezione dei collegamenti sicuri nelle app di Office, vedere la sezione Impostazioni dei collegamenti sicuri per le app di Office più avanti in questo articolo. |
L'organizzazione Microsoft 365 E5 di Chris non ha criteri di collegamento sicuro configurati. Chris riceve un messaggio di posta elettronica da un mittente esterno che contiene un URL per un sito Web dannoso su cui infine fa clic. | Chris è protetto da Collegamenti sicuri. I criteri di sicurezza predefiniti per la protezione preimpostati forniscono protezione collegamenti sicuri a tutti i destinatari (utenti che non sono definiti nei criteri di sicurezza predefiniti Standard o Strict o nei criteri di collegamenti sicuri personalizzati). Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365. |
Nell'organizzazione di Pat, gli amministratori hanno creato un criterio Collegamenti sicuri che applica Pat, ma la protezione dei collegamenti sicuri per le app di Office è disattivata. Pat apre un documento Word e fa clic su un URL nel file. | Irma non è protetta da Collegamenti sicuri. Anche se Pat è incluso in un criterio di collegamenti sicuri attivo, la protezione dei collegamenti sicuri per le app di Office è disattivata in tale criterio, quindi la protezione non può essere applicata. |
Luca e Giulia lavorano per contoso.com. Molto tempo fa, gli amministratori hanno configurato criteri di collegamenti sicuri che si applicano sia a Jamie che a Julia. Jamie invia un messaggio di posta elettronica a Julia, senza sapere che il messaggio contiene un URL dannoso. | Julia è protetta da Collegamenti sicuri se il criterio Collegamenti sicuri che si applica a lei è configurato per l'applicazione ai messaggi tra destinatari interni. Per altre informazioni, vedere la sezione Impostazioni dei collegamenti sicuri per i messaggi di posta elettronica più avanti in questo articolo. |
Filtri dei destinatari nei criteri di collegamenti sicuri
È necessario specificare le condizioni del destinatario e le eccezioni che determinano a chi si applicano i criteri. È possibile utilizzare queste proprietà per le condizioni e le eccezioni:
- Utenti
- Gruppi
- Domini
È possibile utilizzare solo un'eccezione una volta, ma la condizione o l'eccezione può contenere più valori. Più valori della stessa condizione o eccezione utilizzano la logica OR (ad esempio, <recipient1> o <recipient2>). Condizioni o eccezioni diverse utilizzano la logica AND (ad esempio, <recipient1> e <member of group 1>).
Importante
Varie condizioni o eccezioni diverse non sono additive; sono inclusive. Il criterio viene applicato solo ai destinatari che corrispondono a tutti i filtri destinatario specificati. Ad esempio, configuri nei criteri una condizione di filtro del destinatario con i valori seguenti:
- Gli utenti: romain@contoso.com
- Gruppi: Dirigenti
Il criterio viene applicato soloromain@contoso.com se è anche membro del gruppo Dirigenti. Se non è un membro del gruppo, il criterio non viene applicato a lui.
Analogamente, se si usa lo stesso filtro destinatario come eccezione ai criteri, il criterio non viene applicato romain@contoso.comsolo se è anche membro del gruppo Executives. Se non è un membro del gruppo, il criterio si applica comunque a lui.
Impostazioni dei collegamenti sicuri per i messaggi di posta elettronica
Collegamenti sicuri analizza i messaggi di posta elettronica in arrivo per individuare collegamenti ipertestuali dannosi noti. Gli URL analizzati vengono riscritti o sottoposti a wrapping usando il prefisso URL standard Microsoft: https://nam01.safelinks.protection.outlook.com
. Dopo la riscrittura, il collegamento viene analizzato per individuare contenuti potenzialmente dannosi.
Dopo la riscrittura di un URL da parte di Collegamenti sicuri, l'URL rimane riscritto anche se il messaggio viene inoltrato o se si risponde manualmente (sia a destinatari interni che esterni). I collegamenti aggiuntivi aggiunti al messaggio inoltrato o con risposta non vengono riscritti.
Nel caso dell'inoltro automatico tramite regole posta in arrivo o inoltro SMTP, l'URL non verrà riscritto nel messaggio destinato al destinatario finale a meno che non sia vera una delle istruzioni seguenti:
- Il destinatario è protetto anche da collegamenti sicuri.
- L'URL è già stato riscritto in una comunicazione precedente.
Se la protezione dei collegamenti sicuri è attivata, gli URL vengono analizzati prima del recapito dei messaggi, indipendentemente dal fatto che gli URL vengano riscritti o meno. Nelle versioni supportate di Outlook (Outlook per Desktop versione 16.0.12513 o successiva), gli URL non sottoposti a wrapping vengono controllati da una chiamata API lato client a Collegamenti sicuri al momento del clic.
Le impostazioni nei criteri dei collegamenti sicuri applicabili ai messaggi di posta elettronica sono descritte nell'elenco seguente:
Attivato: Collegamenti sicuri controlla un elenco di collegamenti dannosi noti quando gli utenti fanno clic sui collegamenti nella posta elettronica. Gli URL vengono riscritti per impostazione predefinita.: attivare o disattivare l'analisi dei collegamenti sicuri nei messaggi di posta elettronica. Il valore consigliato è selezionato (on) e restituisce le azioni seguenti:
- L'analisi dei collegamenti sicuri è attivata in Outlook (C2R) in Windows.
- Gli URL vengono riscritti e gli utenti vengono indirizzati tramite la protezione dei collegamenti sicuri quando fanno clic su URL nei messaggi.
- Quando si fa clic, gli URL vengono controllati in base a un elenco di URL dannosi noti e all'elenco "Blocca gli URL seguenti".
- Gli URL che non hanno una reputazione valida vengono fatti esplodere in modo asincrono in background.
Le impostazioni seguenti sono disponibili solo se l'analisi dei collegamenti sicuri nei messaggi di posta elettronica è attivata:
Applicare collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazione: attivare o disattivare l'analisi dei collegamenti sicuri nei messaggi inviati tra mittenti interni e destinatari interni all'interno della stessa organizzazione Exchange Online. Il valore consigliato è selezionato (attivato).
Applicare l'analisi degli URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file: attiva l'analisi in tempo reale dei collegamenti, inclusi i collegamenti nei messaggi di posta elettronica che puntano al contenuto scaricabile. Il valore consigliato è selezionato (attivato).
- Attendi il completamento dell'analisi dell'URL prima di recapitare il messaggio:
- Selezionato (attivato): i messaggi che contengono URL vengono mantenuti fino al termine dell'analisi. I messaggi vengono recapitati solo dopo la conferma della sicurezza degli URL. Questo è il valore consigliato.
- Non selezionato (disattivato): se l'analisi dell'URL non può essere completata, recapitare comunque il messaggio.
- Attendi il completamento dell'analisi dell'URL prima di recapitare il messaggio:
Non riscrivere gli URL, eseguire controlli solo tramite l'API SafeLinks: se questa impostazione è selezionata (attivata), non viene eseguito alcun wrapping degli URL. Nelle versioni supportate di Outlook (Outlook per Desktop versione 16.0.12513 o successiva), i collegamenti sicuri vengono chiamati esclusivamente tramite API al momento del clic sull'URL.
Per altre informazioni sui valori consigliati per le impostazioni dei criteri standard e rigorosi per i criteri di Collegamenti sicuri, vedere Impostazioni dei criteri di Collegamenti sicuri.
Funzionamento dei collegamenti sicuri nei messaggi di posta elettronica
A livello generale, ecco come funziona la protezione dei collegamenti sicuri negli URL nei messaggi di posta elettronica:
Tutti i messaggi di posta elettronica passano attraverso EOP, dove i filtri del protocollo Internet (IP) e della busta, la protezione malware basata sulla firma, la posta indesiderata e i filtri antimalware prima che il messaggio venga recapitato alla cassetta postale del destinatario.
L'utente apre il messaggio nella cassetta postale e fa clic su un URL nel messaggio.
Collegamenti sicuri controlla immediatamente l'URL prima di aprire il sito Web:
Se l'URL punta a un sito Web che è stato determinato come dannoso, viene visualizzata una pagina di avviso del sito Web dannoso (o una pagina di avviso diversa).
Se l'URL punta a un file scaricabile e l'impostazione Applica analisi URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file è attivata nei criteri che si applicano all'utente, il file scaricabile viene controllato.
Se l'URL è determinato come sicuro, viene aperto il sito Web.
Impostazioni collegamenti sicuri per Microsoft Teams
È possibile attivare o disattivare la protezione dei collegamenti sicuri per Microsoft Teams nei criteri di collegamenti sicuri. In particolare, si usa On : Safe Links controlla un elenco di collegamenti noti e dannosi quando gli utenti fa clic sui collegamenti in Microsoft Teams. L'impostazione URL non viene riscritta nella sezione Teams . Il valore consigliato è attivato (selezionato).
Nota
Quando si attiva o si disattiva la protezione dei collegamenti sicuri per Teams, potrebbero essere richieste fino a 24 ore prima che la modifica venga applicata.
Dopo aver attivata la protezione dei collegamenti Cassaforte per Microsoft Teams, gli URL in Teams vengono controllati in base a un elenco di collegamenti dannosi noti quando l'utente protetto fa clic sul collegamento (protezione basata sul clic). Gli URL non vengono riscritti. Se viene rilevato che un collegamento è dannoso, gli utenti avranno le esperienze seguenti:
- Se è stato fatto clic sul collegamento in una conversazione di Teams, in una chat di gruppo o da canali, la pagina di avviso come illustrato nello screenshot seguente verrà visualizzata nel Web browser predefinito.
- Se è stato fatto clic sul collegamento da una scheda aggiunta, la pagina di avviso verrà visualizzata nell'interfaccia Teams all'interno di tale scheda. L'opzione per aprire il collegamento in un Web browser è disabilitata per motivi di sicurezza.
- A seconda del modo in cui l'impostazione Consenti agli utenti di fare clic sull'URL originale nel criterio è configurata, l'utente potrà o meno fare clic sull'URL originale (Continua comunque (scelta non consigliata) nello screenshot. È consigliabile non selezionare l'impostazione Consenti agli utenti di fare clic sull'URL originale in modo che gli utenti non possano fare clic sull'URL originale.
Se l'utente che ha inviato il collegamento non è protetto da un criterio Collegamenti sicuri in cui è attivata la protezione di Teams, l'utente può fare clic sull'URL originale nel computer o nel dispositivo.
Se si fa clic sul pulsante Indietro nella pagina di avviso, l'utente verrà restituito al contesto originale o alla posizione dell'URL. Tuttavia, se si fa di nuovo clic sul collegamento originale, Cassaforte collegamenti di eseguire nuovamente l'analisi dell'URL, in modo che la pagina di avviso riapparirà.
Funzionamento Cassaforte collegamenti in Teams
A livello di alto livello, ecco come funziona la protezione dei Cassaforte per gli URL in Microsoft Teams:
Un utente avvia l Teams app.
Microsoft 365 verifica che l'organizzazione dell'utente includa Microsoft Defender per Office 365 e che l'utente sia incluso in un criterio di collegamenti sicuri attivo in cui è attivata la protezione per Microsoft Teams.
Gli URL vengono convalidati al momento del clic per l'utente in chat, chat di gruppo, canali e schede.
Impostazioni dei collegamenti sicuri per le app di Office
La protezione dei collegamenti sicuri per le app di Office controlla i collegamenti nei documenti di Office, non i collegamenti nei messaggi di posta elettronica. Tuttavia, può controllare i collegamenti nei documenti di Office allegati nei messaggi di posta elettronica dopo l'apertura del documento.
È possibile attivare o disattivare la protezione dei collegamenti sicuri per le app di Office nei criteri di collegamenti sicuri. In particolare, si usa On: Safe Links controlla un elenco di collegamenti noti e dannosi quando gli utenti fanno clic sui collegamenti nelle app di Microsoft Office. L'impostazione URL non viene riscritta nella sezione Office 365 app. Il valore consigliato è attivato (selezionato).
La protezione dei collegamenti sicuri per le app di Office presenta i requisiti client seguenti:
Microsoft 365 Apps o Microsoft 365 Business Premium:
- Versioni correnti di Word, Excel e PowerPoint in Windows, Mac o in un Web browser.
- App di Office in dispositivi iOS o Android.
- Visio in Windows.
- OneNote in un Web browser.
- Outlook per Windows all'apertura di file EML o MSG salvati.
Le app di Office supportate e i servizi di Microsoft 365 sono configurati per l'uso dell'autenticazione moderna. Per altre informazioni, vedere Funzionamento dell'autenticazione moderna per le app client di Office.
Gli utenti hanno eseguito l'accesso usando gli account aziendali o dell'istituto di istruzione. Per altre informazioni, vedere Accedere a Office.
Per altre informazioni sui valori consigliati per le impostazioni dei criteri Standard e Strict, vedere Impostazioni globali per i collegamenti sicuri.
Funzionamento dei collegamenti sicuri nelle app di Office
A livello generale, ecco come funziona la protezione dei collegamenti sicuri per gli URL nelle app di Office. Le app di Office supportate sono descritte nella sezione precedente.
Un utente accede usando il proprio account aziendale o dell'istituto di istruzione in un'organizzazione che include Microsoft 365 Apps o Microsoft 365 Business Premium.
L'utente si apre e fa clic su un collegamento a un documento di Office in un'app di Office supportata.
Collegamenti sicuri controlla immediatamente l'URL prima di aprire il sito Web di destinazione:
Se l'URL è incluso nell'elenco che ignora l'analisi dei collegamenti sicuri (l'elenco Blocca gli URL seguenti ) viene visualizzata una pagina di avviso URL bloccata .
Se l'URL punta a un sito Web che è stato determinato come dannoso, viene visualizzata una pagina di avviso del sito Web dannoso (o una pagina di avviso diversa).
Se l'URL punta a un file scaricabile e il criterio Collegamenti sicuri applicato all'utente è configurato per analizzare i collegamenti al contenuto scaricabile (Applica analisi URL in tempo reale per collegamenti sospetti e collegamenti che puntano ai file), il file scaricabile viene controllato.
Se l'URL è considerato sicuro, l'utente viene indirizzato al sito Web.
Se non è possibile completare l'analisi dei collegamenti sicuri, la protezione dei collegamenti sicuri non viene attivata. Nei client desktop di Office l'utente viene avvisato prima di passare al sito Web di destinazione.
Nota
Potrebbero essere necessari alcuni secondi all'inizio di ogni sessione per verificare che i collegamenti sicuri per le app di Office siano disponibili per l'utente.
Fare clic su Impostazioni di protezione nei criteri collegamenti sicuri
Queste impostazioni si applicano ai collegamenti sicuri nelle app di posta elettronica, Teams e Office:
Tenere traccia dei clic dell'utente: attivare o disattivare l'archiviazione dei collegamenti sicuri fare clic sui dati per gli URL su cui si fa clic. È consigliabile lasciare selezionata questa impostazione (attivata).
In Collegamenti sicuri per le app di Office questa impostazione si applica alle versioni desktop Word, Excel, PowerPoint e Visio.
Se si seleziona questa impostazione, sono disponibili le impostazioni seguenti:
Consenti agli utenti di fare clic sull'URL originale: controlla se gli utenti possono fare clic nella pagina di avviso fino all'URL originale. Il valore consigliato non è selezionato (disattivato).
In Collegamenti sicuri per le app di Office questa impostazione si applica all'URL originale nelle versioni desktop Word, Excel, PowerPoint e Visio.
Visualizzare la personalizzazione dell'organizzazione nelle pagine di notifica e avviso: questa opzione mostra la personalizzazione dell'organizzazione nelle pagine di avviso. La personalizzazione aiuta gli utenti a identificare gli avvisi legittimi, poiché le pagine di avviso predefinite di Microsoft vengono spesso utilizzate dagli aggressori. Per ulteriori informazioni sul marchio personalizzato, vedere Personalizzare il tema di Microsoft 365 per l'organizzazione.
Priorità dei criteri di collegamento sicuro
Dopo aver creato più criteri, è possibile specificare l'ordine in cui vengono applicati. Nessun criterio può avere la stessa priorità e l'elaborazione dei criteri termina dopo l'applicazione del primo criterio. I criteri di protezione predefiniti vengono sempre applicati per ultimi. I criteri di sicurezza predefiniti Standard e Strict associati ai collegamenti sicuri vengono sempre applicati prima dei criteri di collegamenti sicuri personalizzati.
Per altre informazioni sull'ordine di precedenza e sul modo in cui vengono valutati e applicati più criteri, vedere Ordine di precedenza per i criteri di sicurezza predefiniti e altri criteri e Ordine e precedenza della protezione della posta elettronica.
"Blocca gli URL seguenti" per i collegamenti sicuri
Nota
L'elenco Blocca gli URL seguenti per i collegamenti sicuri è in fase di deprecazione. Usare invece le voci di blocco per gli URL nell'elenco tenant consentiti/bloccati . I messaggi contenenti l'URL bloccato vengono messi in quarantena.
L'elenco Blocca gli URL seguenti definisce i collegamenti che vengono sempre bloccati dall'analisi dei collegamenti sicuri nelle posizioni seguenti:
- Messaggi di posta elettronica.
- Documenti nelle app di Office in Windows e Mac.
- Documenti in Office per iOS e Android.
Quando un utente in un criterio collegamenti sicuri attivo fa clic su un collegamento bloccato in un'app supportata, viene visualizzato nella pagina di avviso URL bloccato .
È possibile configurare l'elenco di URL nelle impostazioni globali per i collegamenti sicuri. Per istruzioni, vedere Configurare l'elenco "Blocca gli URL seguenti".
Note:
- Per un elenco veramente universale di URL bloccati ovunque, vedere Gestire l'elenco tenant consentiti/bloccati.
- Limiti per l'elenco Blocca gli URL seguenti :
- Il numero massimo di voci è 500.
- La lunghezza massima di una voce è di 128 caratteri.
- Tutte le voci non possono superare i 10.000 caratteri.
- Non includere una barra (
/
) alla fine dell'URL. Ad esempio, usarehttps://www.contoso.com
, nonhttps://www.contoso.com/
. - Un URL solo dominio (ad esempio
contoso.com
otailspintoys.com
) bloccherà qualsiasi URL che contiene il dominio. - È possibile bloccare un sottodominio senza bloccare il dominio completo. Ad esempio,
toys.contoso.com*
blocca qualsiasi URL che contiene il sottodominio, ma non blocca gli URL che contengono il dominiocontoso.com
completo. - È possibile includere fino a tre caratteri jolly (
*
) per voce url.
Sintassi di voce per l'elenco "Blocca gli URL seguenti"
Esempi dei valori che è possibile immettere e dei relativi risultati sono descritti nella tabella seguente:
Valore | Risultato |
---|---|
contoso.com o |
Blocca il dominio, i sottodomini e i percorsi. Ad esempio, https://www.contoso.com , https://sub.contoso.com e https://contoso.com/abc sono bloccati. |
https://contoso.com/a |
Blocchi https://contoso.com/a ma non percorsi secondari aggiuntivi come https://contoso.com/a/b . |
https://contoso.com/a* |
Blocchi https://contoso.com/a e sottopercorso aggiuntivi come https://contoso.com/a/b . |
https://toys.contoso.com* |
Blocca un sottodominio (toys in questo esempio) ma consente di fare clic su altri URL di dominio (ad https://contoso.com esempio o https://home.contoso.com ). |
Elenchi "Non riscrivere gli URL seguenti" nei criteri collegamenti sicuri
Nota
Le voci nell'elenco "Non riscrivere gli URL seguenti" non vengono analizzate o sottoposte a wrapping da Collegamenti sicuri durante il flusso di posta, ma potrebbero comunque essere bloccate al momento del clic. Usare allow URL entries in the Tenant Allow/Block List (Consenti voci URL consentiti/Blocca elenco tenant) per eseguire l'override del verdetto dell'URL dei collegamenti sicuri.
Ogni criterio Collegamenti sicuri contiene un elenco Non riscrivere gli URL seguenti che è possibile usare per specificare GLI URL che non vengono riscritti dall'analisi dei collegamenti sicuri. In altre parole, l'elenco consente agli utenti inclusi nei criteri di accedere agli URL specificati che altrimenti verrebbero bloccati dai collegamenti sicuri. È possibile configurare elenchi diversi in diversi criteri di collegamenti sicuri. L'elaborazione dei criteri viene arrestata dopo che all'utente viene applicato il primo criterio (probabilmente la priorità più alta). Di conseguenza, solo uno Non riscrivere l'elenco DI URL seguente viene applicato a un utente incluso in più criteri di collegamenti sicuri attivi.
Per aggiungere voci all'elenco nei criteri di collegamenti sicuri nuovi o esistenti, vedere Creare criteri di collegamenti sicuri o Modificare i criteri dei collegamenti sicuri.
Note:
I client seguenti non riconoscono i criteri Non riscrivere gli elenchi di URL seguenti nei criteri collegamenti sicuri. Agli utenti inclusi nei criteri può essere impedito l'accesso agli URL in base ai risultati dell'analisi dei collegamenti sicuri in questi client:
- Microsoft Teams
- App Web di Office
Per un elenco veramente universale degli URL consentiti ovunque, vedere Gestire l'elenco tenant consentiti/bloccati. Si noti, tuttavia, che gli URL aggiunti non verranno esclusi dalla riscrittura dei collegamenti sicuri, perché questa operazione deve essere eseguita in un criterio Collegamenti sicuri.
Prendere in considerazione l'aggiunta di URL interni di uso comune all'elenco per migliorare l'esperienza utente. Ad esempio, se si dispone di servizi locali, ad esempio Skype for Business o SharePoint, è possibile aggiungere tali URL per escluderli dall'analisi.
Se nei criteri Collegamenti sicuri non sono già presenti voci di URL seguenti , verificare gli elenchi e aggiungere caratteri jolly in base alle esigenze. Ad esempio, l'elenco include una voce come
https://contoso.com/a
e successivamente si decide di includere sottopercorso comehttps://contoso.com/a/b
. Anziché aggiungere una nuova voce, aggiungere un carattere jolly alla voce esistente in modo che diventihttps://contoso.com/a/*
.È possibile includere fino a tre caratteri jolly (
*
) per voce url. I caratteri jolly includono in modo esplicito prefissi o sottodomini. Ad esempio, la vocecontoso.com
non è uguale*.contoso.com/*
a , perché*.contoso.com/*
consente agli utenti di visitare sottodomini e percorsi nel dominio specificato.Se un URL usa il reindirizzamento automatico da HTTP a HTTPS (ad esempio, il reindirizzamento 302 per
http://www.contoso.com
ahttps://www.contoso.com
) e si tenta di immettere sia le voci HTTP che HTTPS per lo stesso URL nell'elenco, si potrebbe notare che la seconda voce URL sostituisce la prima voce URL. Questo comportamento non si verifica se le versioni HTTP e HTTPS dell'URL sono completamente separate.Non specificare http:// o https:// (ovvero contoso.com) per escludere sia le versioni HTTP che HTTPS.
*.contoso.com
non copre contoso.com, quindi è necessario escludere sia per coprire sia il dominio specificato che eventuali domini figlio.contoso.com/*
copre solo contoso.com, quindi non c'è bisogno di escludere siacontoso.com
econtoso.com/*
; sarebbe sufficientecontoso.com/*
.Per escludere tutte le iterazioni di un dominio, sono necessarie due voci di esclusione;
contoso.com/*
e*.contoso.com/*
. Questi si combinano per escludere sia HTTP che HTTPS, il dominio principale contoso.com e tutti i domini figlio, nonché qualsiasi parte finale o meno (ad esempio, sono coperti sia contoso.com che contoso.com/vdir1).
Sintassi di voce per l'elenco "Non riscrivere gli URL seguenti"
Esempi dei valori che è possibile immettere e dei relativi risultati sono descritti nella tabella seguente:
Valore | Risultato |
---|---|
contoso.com |
Consente l'accesso a https://contoso.com , ma non a sottodomini o percorsi. |
*.contoso.com/* |
Consente l'accesso a un dominio, a sottodomini e a percorsi, ad esempio , https://www.contoso.com https://www.contoso.com , https://maps.contoso.com o https://www.contoso.com/a . Questa voce è intrinsecamente migliore di |
https://contoso.com/a |
Consente l'accesso a https://contoso.com/a , ma non a percorsi secondari come https://contoso.com/a/b |
https://contoso.com/a/* |
Consente l'accesso a https://contoso.com/a percorsi secondari e come https://contoso.com/a/b |
Pagine di avviso da collegamenti sicuri
Questa sezione contiene esempi delle varie pagine di avviso attivate dalla protezione dei collegamenti sicuri quando si fa clic su un URL.
Si noti che sono state aggiornate diverse pagine di avviso. Se le pagine aggiornate non sono già visibili, lo sarà presto. Le pagine aggiornate includono una nuova combinazione di colori, altri dettagli e la possibilità di passare a un sito nonostante l'avviso e le raccomandazioni specificati.
Notifica di analisi in corso
L'URL su cui si fa clic viene analizzato da Collegamenti sicuri. Potrebbe essere necessario attendere alcuni istanti prima di provare di nuovo il collegamento.
La pagina di notifica originale era simile alla seguente:
Avviso di messaggio sospetto
L'URL su cui si è fatto clic si trovava in un messaggio di posta elettronica simile ad altri messaggi sospetti. È consigliabile controllare il messaggio di posta elettronica prima di passare al sito.
Avviso di tentativo di phishing
L'URL su cui è stato fatto clic si trovava in un messaggio di posta elettronica identificato come attacco di phishing. Di conseguenza, tutti gli URL nel messaggio di posta elettronica vengono bloccati. È consigliabile non passare al sito.
Avviso sito Web dannoso
L'URL su cui è stato fatto clic punta a un sito identificato come dannoso. È consigliabile non passare al sito.
La pagina di avviso originale era simile alla seguente:
Avviso URL bloccato
L'URL su cui si è fatto clic è stato bloccato manualmente da un amministratore dell'organizzazione (l'elenco Blocca gli URL seguenti nelle impostazioni globali per i collegamenti sicuri). Il collegamento non è stato analizzato da Collegamenti sicuri perché è stato bloccato manualmente.
Esistono diversi motivi per cui un amministratore blocca manualmente URL specifici. Se si ritiene che il sito non debba essere bloccato, contattare l'amministratore.
La pagina di avviso originale era simile alla seguente:
Avviso di errore
Si è verificato un errore e l'URL non può essere aperto.
La pagina di avviso originale era simile alla seguente: