Impostare i criteri dei collegamenti sicuri in Microsoft Defender per Office 365
Consiglio
Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione in Prova Microsoft Defender per Office 365.
Importante
Questo articolo è rivolto ai clienti aziendali di Microsoft Defender per Office 365. Se si è utenti privati che cercano informazioni sui collegamenti sicuri in Outlook, vedere Sicurezza avanzata Outlook.com.
Nelle organizzazioni con Microsoft Defender per Office 365, i collegamenti sicuri offrono l'analisi degli URL dei collegamenti nei messaggi, Microsoft Teams e le app Office 365 supportate. Per altre informazioni, vedere Collegamenti sicuri in Microsoft Defender per Office 365.
Anche se non sono presenti criteri predefiniti per i collegamenti sicuri, per impostazione predefinita, il criterio di sicurezza predefinito per la protezione fornisce la protezione dei collegamenti sicuri a tutti i destinatari. I destinatari specificati nei criteri di sicurezza predefiniti Standard o Strict o nei criteri di collegamento sicuro personalizzati non sono interessati. Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365.
Per una maggiore granularità, è anche possibile usare le procedure descritte in questo articolo per creare criteri di collegamenti sicuri che si applicano a utenti, gruppi o domini specifici.
I criteri di collegamenti sicuri vengono configurati nel portale di Microsoft Defender o in Exchange Online PowerShell.
Che cosa è necessario sapere prima di iniziare?
Aprire il portale di Microsoft Defender all'indirizzo https://security.microsoft.com. Per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safelinksv2.
Per informazioni su come connettersi a PowerShell per Exchange Online, vedere Connettersi a PowerShell per Exchange Online.
Prima di poter eseguire le procedure descritte in questo articolo, è necessario disporre delle autorizzazioni necessarie. Sono disponibili le opzioni seguenti:
Microsoft Defender XDR Controllo degli accessi in base al ruolo unificato (Se Email & collaborazione>Defender per Office 365 autorizzazioni è Attivo. Influisce solo sul portale di Defender e non su PowerShell: autorizzazioni e impostazioni/Impostazioni di sicurezza/Impostazioni di sicurezza di base (gestione) o Autorizzazioni e impostazioni/Impostazioni di sicurezza/Impostazioni di sicurezza di base (lettura).
Email & le autorizzazioni di collaborazione nel portale di Microsoft Defender e le autorizzazioni di Exchange Online:
- Creare, modificare ed eliminare criteri: appartenenza ai gruppi di ruoli Gestione organizzazione o Amministratore della sicurezza in Email & controllo degli accessi in base al ruolo di collaborazione e appartenenza al gruppo di ruoli Gestione organizzazione in Exchange Online controllo degli accessi in base al ruolo.
-
Accesso di sola lettura ai criteri: appartenenza a uno dei gruppi di ruoli seguenti:
- Lettore globale o lettore di sicurezza nel controllo degli accessi in base al ruolo di collaborazione Email &.
- Gestione dell'organizzazione di sola visualizzazione in Exchange Online controllo degli accessi in base al ruolo.
Microsoft Entra autorizzazioni: l'appartenenza ai ruoli Amministratore* globale, Amministratore della sicurezza, Lettore globale o Lettore di sicurezza offre agli utenti le autorizzazioni e le autorizzazioni necessarie per altre funzionalità in Microsoft 365.
Importante
* Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. L'uso di account con autorizzazioni inferiori consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Per le impostazioni consigliate per i criteri di collegamenti sicuri, vedere Impostazioni dei criteri collegamenti sicuri.
Consiglio
Le eccezioni alla protezione predefinita per i collegamenti sicuri o le impostazioni nei criteri di collegamenti sicuri personalizzati vengono ignorate se un destinatario è incluso anche nei criteri di sicurezza predefiniti Standard o Strict. Per altre informazioni, vedere Ordine e precedenza della protezione della posta elettronica.
Attendere fino a 6 ore per l'applicazione di criteri nuovi o aggiornati.
Per altre informazioni sui requisiti di licenza, vedere Condizioni di licenza.
Usare il portale di Microsoft Defender per creare criteri di collegamenti sicuri
Nel portale di Microsoft Defender in https://security.microsoft.compassare a Email & Criteri di collaborazione>& Regole> Collegamentisicuri aicriteri> di minaccia nella sezione Criteri. In alternativa, per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safelinksv2.
Nella pagina Collegamenti sicuri selezionare Crea per avviare la creazione guidata dei nuovi criteri collegamenti sicuri.
Nella pagina Assegna un nome alla pagina critericonfigurare queste impostazioni:
- Nome: immettere un nome univoco descrittivo per il criterio.
- Descrizione: immettere una descrizione opzionale per il criterio.
Al termine della pagina Assegnare un nome ai criteri , selezionare Avanti.
Nella pagina Utenti e domini identificare i destinatari interni a cui si applicano i criteri (condizioni del destinatario):
- Utenti: la cassette postali, gli utenti di posta o contatti di posta specificati.
-
Gruppi:
- Membri dei gruppi di distribuzione specificati (inclusi i gruppi di sicurezza non abilitati per la posta elettronica all'interno di gruppi di distribuzione) o gruppi di sicurezza abilitati alla posta (i gruppi di distribuzione dinamici non sono supportati).
- Gruppi di Microsoft 365 specificati.
- Domini: tutti i destinatari dell'organizzazione con un indirizzo di posta elettronica primario nel dominio accettato specificato.
Fare clic nella casella appropriata, iniziare a digitare un valore e selezionare il valore desiderato nei risultati. Ripetere questa procedura tutte le volte necessarie. Per rimuovere un valore esistente, selezionare accanto al valore.
Per utenti o gruppi è possibile usare la maggior parte degli identificatori, ad esempio nome, nome visualizzato, alias, indirizzo di posta elettronica, nome dell'account e così via, ma il nome visualizzato corrispondente viene visualizzato nei risultati. Per gli utenti, immettere un asterisco (*) da solo per visualizzare tutti i valori disponibili.
È possibile usare una condizione una sola volta, ma la condizione può contenere più valori:
Più valori della stessa condizione usano la logica OR , <ad esempio recipient1> o <recipient2>. Se il destinatario corrisponde a uno dei valori specificati, i criteri vengono applicati a tali valori.
I diversi tipi di condizioni usano la logica AND. Il destinatario deve corrispondere a tutte le condizioni specificate per l'applicazione dei criteri. Ad esempio, si configura una condizione con i valori seguenti:
- Gli utenti:
romain@contoso.com
- Gruppi: Dirigenti
Il criterio viene applicato solo
romain@contoso.com
se è anche membro del gruppo Dirigenti. In caso contrario, il criterio non viene applicato a lui.- Gli utenti:
Escludere questi utenti, gruppi e domini: per aggiungere eccezioni ai destinatari interni a cui si applicano i criteri (eccezione destinatari), selezionare questa opzione e configurare le eccezioni. Impostazioni e comportamento sono equivalenti alle condizioni.
È possibile usare un'eccezione una sola volta, ma l'eccezione può contenere più valori:
- Più valori della stessa eccezione usano la logica OR (ad esempio,< recipient1> o <recipient2>). Se il destinatario corrisponde a uno dei valori specificati, i criteri non vengono applicati.
- I diversi tipi di eccezioni usano la logica OR, <ad esempio recipient1> o <membro di group1> o <membro di domain1>. Se il destinatario corrisponde a uno dei valori di eccezione specificati, i criteri non vengono applicati.
Al termine, nella pagina Utenti e domini selezionare Avanti.
Nella pagina URL & fare clic su Impostazioni di protezione configurare le impostazioni seguenti:
Email sezione:
Attivato: Collegamenti sicuri controlla un elenco di collegamenti dannosi noti quando gli utenti fanno clic sui collegamenti nella posta elettronica. Gli URL vengono riscritti per impostazione predefinita: selezionare questa opzione per attivare la protezione dei collegamenti sicuri per i collegamenti nei messaggi di posta elettronica (riscrittura URL e ora di protezione dei clic). Se si seleziona questa opzione, sono disponibili le impostazioni seguenti:
- Applica collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazione: selezionare questa opzione per applicare il criterio Collegamenti sicuri ai messaggi tra mittenti interni e destinatari interni. L'attivazione di questa impostazione consente il wrapping dei collegamenti per tutti i messaggi all'interno dell'organizzazione.
-
Applicare l'analisi degli URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file: selezionare questa opzione per attivare l'analisi in tempo reale dei collegamenti nei messaggi di posta elettronica da mittenti esterni. Se si seleziona questa opzione, è disponibile l'impostazione seguente:
- Attendere il completamento dell'analisi url prima di recapitare il messaggio: selezionare questa opzione per attendere il completamento dell'analisi degli URL in tempo reale prima di recapitare il messaggio da mittenti esterni. L'impostazione consigliata è Sì.
- Non riscrivere gli URL, eseguire controlli solo tramite l'API SafeLinks: selezionare questa opzione per impedire il wrapping degli URL, ma continuare l'analisi degli URL prima del recapito dei messaggi. Nelle versioni supportate di Outlook (Windows, Mac e Outlook sul web), i collegamenti sicuri vengono chiamati esclusivamente tramite API al momento del clic sull'URL.
Non riscrivere gli URL seguenti nella sezione posta elettronica : selezionare il collegamento Gestisci URL (nn) per consentire l'accesso a URL specifici che altrimenti verrebbero bloccati dai collegamenti sicuri.
Nota
Le voci nell'elenco "Non riscrivere gli URL seguenti" non vengono analizzate o sottoposte a wrapping da Collegamenti sicuri durante il flusso di posta, ma potrebbero comunque essere bloccate al momento del clic. Segnalare l'URL man mano che è stato confermato che è pulito e quindi selezionare Alow this URL (Alow this URL ) per aggiungere una voce allow all'elenco Tenant Allow/Block in modo che l'URL non venga analizzato o sottoposto a wrapping da Collegamenti sicuri durante il flusso di posta e al momento del clic. Per istruzioni, vedere Segnalare url validi a Microsoft.
Nel riquadro a comparsa Gestisci URL per non riscrivere che si apre selezionare Aggiungi URL.
Nel riquadro a comparsa Aggiungi URL visualizzato fare clic nella casella URL , immettere un valore e quindi premere INVIO o selezionare il valore completo visualizzato sotto la casella. Ripetere questo passaggio tutte le volte necessarie.
Per la sintassi dell'URL, vedere Sintassi voce per l'elenco "Non riscrivere gli URL seguenti".
Per rimuovere una voce, selezionare accanto alla voce.
Al termine del riquadro a comparsa Aggiungi URL , selezionare Salva.
Tornando al riquadro a comparsa Gestisci URL per non riscrivere , le voci url aggiunte sono elencate nel riquadro a comparsa.
Per modificare l'elenco di URL da spaziatura normale a spaziatura compatta, selezionare Modifica spaziatura elenco in compatta o normale e quindi selezionare Elenco compatto.
Usare la casella Di ricerca per trovare le voci nel riquadro a comparsa.
Per aggiungere voci, selezionare Aggiungi URL e ripetere il passaggio precedente.
Per rimuovere le voci, eseguire una delle operazioni seguenti:
- Selezionare una o più voci selezionando la casella di controllo round visualizzata nell'area vuota accanto al valore URL.
- Selezionare tutte le voci contemporaneamente selezionando la casella di controllo round visualizzata nell'area vuota accanto all'intestazione di colonna URL .
Con una o più voci selezionate, selezionare l'azione Elimina visualizzata.
Al termine del riquadro a comparsa Gestisci URL per non riscrivere , selezionare Fine per tornare all'URL & fare clic sulla pagina impostazioni di protezione .
Sezione Teams :
- On: Collegamenti sicuri controlla un elenco di collegamenti noti e dannosi quando gli utenti fa clic sui collegamenti in Microsoft Teams. Gli URL non vengono riscritti.: selezionare questa opzione per abilitare la protezione dei collegamenti sicuri per i collegamenti in Teams. L'applicazione di questa impostazione potrebbe richiedere fino a 24 ore. Questa impostazione influisce sul tempo di protezione dei clic.
Office 365 sezione apps (App Office 365):
- On: Collegamenti sicuri controlla un elenco di collegamenti noti e dannosi quando gli utenti fa clic sui collegamenti nelle app di Microsoft Office. Gli URL non vengono riscritti.: selezionare questa opzione per abilitare la protezione dei collegamenti sicuri per i collegamenti nei file nelle app desktop, per dispositivi mobili e Web di Office supportate. Questa impostazione influisce sul tempo di protezione dei clic.
Fare clic sulla sezione impostazioni di protezione :
-
Tenere traccia dei clic dell'utente: lasciare selezionata questa opzione per abilitare i clic dell'utente di rilevamento sugli URL. Se si seleziona questa opzione, sono disponibili le opzioni seguenti:
- Consenti agli utenti di fare clic sull'URL originale: deselezionare questa opzione per impedire agli utenti di passare all'URL originale nelle pagine di avviso.
- Visualizzare la personalizzazione dell'organizzazione nelle pagine di notifica e avviso: per altre informazioni sulla personalizzazione personalizzata, vedere Personalizzare il tema di Microsoft 365 per l'organizzazione.
-
Tenere traccia dei clic dell'utente: lasciare selezionata questa opzione per abilitare i clic dell'utente di rilevamento sugli URL. Se si seleziona questa opzione, sono disponibili le opzioni seguenti:
Per informazioni dettagliate su queste impostazioni, vedere:
- Impostazioni dei collegamenti sicuri per i messaggi di posta elettronica.
- Impostazioni dei collegamenti sicuri per Microsoft Teams.
- Impostazioni dei collegamenti sicuri per le app di Office.
- Fare clic su Impostazioni di protezione nei criteri collegamenti sicuri
Per altre informazioni sui valori consigliati per le impostazioni dei criteri Standard e Strict, vedere Impostazioni dei criteri collegamenti sicuri.
Al termine dell'url & fare clic sulla pagina impostazioni di protezione , selezionare Avanti.
Nella pagina Notifica selezionare uno dei valori seguenti per Come si desidera inviare una notifica agli utenti?:
- Usare il testo di notifica predefinito
-
Usare il testo della notifica personalizzata: se si seleziona questo valore, vengono visualizzate le impostazioni seguenti:
- Usare Microsoft Translator per la localizzazione automatica
- Testo della notifica personalizzata: immettere il testo della notifica personalizzata in questa casella (la lunghezza non può superare i 200 caratteri).
Al termine della pagina Notifica , selezionare Avanti.
Nella pagina Revisione esaminare le impostazioni. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. In alternativa, è possibile selezionare Indietro o la pagina specifica nella procedura guidata.
Al termine della pagina Revisione , selezionare Invia.
Nella pagina Nuovi criteri collegamenti sicuri creati è possibile selezionare i collegamenti per visualizzare i criteri, visualizzare i criteri di collegamenti sicuri e altre informazioni sui criteri dei collegamenti sicuri.
Al termine della pagina Nuovi criteri collegamenti sicuri creati , selezionare Fine.
Nella pagina Collegamenti sicuri sono elencati i nuovi criteri.
Usare il portale di Microsoft Defender per visualizzare i dettagli dei criteri collegamenti sicuri
Nel portale di Microsoft Defender in https://security.microsoft.compassare a Email & Criteri di collaborazione>& Regole> Collegamentisicuri aicriteri> di minaccia nella sezione Criteri. Per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safelinksv2.
Nella pagina Collegamenti sicuri vengono visualizzate le proprietà seguenti nell'elenco dei criteri:
- Nome
- Stato: i valori sono Attiva o Disattivata.
- Priorità: per altre informazioni, vedere la sezione Impostare la priorità dei criteri dei collegamenti sicuri .
Per modificare l'elenco dei criteri da spaziatura normale a spaziatura compatta, selezionare Modifica spaziatura elenco in compatta o normale e quindi selezionare Elenco compatto.
Usare la casella di ricerca e un valore corrispondente per trovare criteri di collegamenti sicuri specifici.
Usare Esporta per esportare l'elenco dei criteri in un file CSV.
Usare Visualizza report per aprire il report sullo stato della protezione dalle minacce.
Selezionare un criterio facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome per aprire il riquadro a comparsa dei dettagli per il criterio.
Consiglio
Per visualizzare i dettagli sugli altri criteri di collegamenti sicuri senza uscire dal riquadro a comparsa dei dettagli, usare Elemento precedente e Elemento successivo nella parte superiore del riquadro a comparsa.
Usare il portale di Microsoft Defender per intervenire sui criteri di collegamenti sicuri
Nel portale di Microsoft Defender in https://security.microsoft.compassare a Email & Criteri di collaborazione>& Regole> Collegamentisicuri aicriteri> di minaccia nella sezione Criteri. Per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safealinksv2.
Nella pagina Collegamenti sicuri selezionare il criterio Collegamenti sicuri usando uno dei metodi seguenti:
Selezionare i criteri dall'elenco selezionando la casella di controllo accanto al nome. Le azioni seguenti sono disponibili nell'elenco a discesa Altre azioni visualizzato:
- Abilitare i criteri selezionati.
- Disabilitare i criteri selezionati.
- Eliminare i criteri selezionati.
Selezionare i criteri dall'elenco facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome. Alcune o tutte le azioni seguenti sono disponibili nel riquadro a comparsa dei dettagli aperto:
- Modificare le impostazioni dei criteri facendo clic su Modifica in ogni sezione (criteri personalizzati o criteri predefiniti)
- Attivare o disattivare (solo criteri personalizzati)
- Aumentare la priorità o ridurre la priorità (solo criteri personalizzati)
- Eliminare i criteri (solo criteri personalizzati)
Le azioni sono descritte nelle sottosezioni seguenti.
Usare il portale di Microsoft Defender per modificare i criteri di collegamenti sicuri personalizzati
Dopo aver selezionato un criterio di collegamenti sicuri personalizzato facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome, le impostazioni dei criteri vengono visualizzate nel riquadro a comparsa dei dettagli visualizzato. Selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. Per altre informazioni sulle impostazioni, vedere la sezione Creare criteri di collegamenti sicuri più indietro in questo articolo.
Non è possibile modificare i criteri di collegamento sicuro denominati Criteri di sicurezza predefiniti Standard, Criteri di sicurezza predefiniti rigorosi o Protezione predefinita (Microsoft) associati ai criteri di sicurezza predefiniti nel riquadro a comparsa dei dettagli dei criteri. Selezionare invece Visualizza criteri di sicurezza predefiniti nel riquadro a comparsa dettagli per passare alla pagina Criteri di sicurezza predefiniti in https://security.microsoft.com/presetSecurityPolicies per modificare i criteri di sicurezza predefiniti.
Usare il portale di Microsoft Defender per abilitare o disabilitare i criteri di collegamenti sicuri personalizzati
Non è possibile abilitare o disabilitare i criteri collegamenti sicuri denominati Criteri di sicurezza predefiniti Standard, Criteri di sicurezza predefiniti rigorosi o Protezione predefinita (Microsoft) associati ai criteri di sicurezza predefiniti qui. È possibile abilitare o disabilitare i criteri di sicurezza predefiniti nella pagina Criteri di sicurezza predefiniti all'indirizzo https://security.microsoft.com/presetSecurityPolicies.
Dopo aver selezionato un criterio di collegamenti sicuri personalizzato abilitato (il valore Stato è Attivato), usare uno dei metodi seguenti per disabilitarlo:
- Nella pagina Collegamenti sicuri selezionare Altre azioni>Disabilita i criteri selezionati.
- Nel riquadro a comparsa dei dettagli del criterio selezionare Disattiva nella parte superiore del riquadro a comparsa.
Dopo aver selezionato un criterio di collegamenti sicuri personalizzato disabilitato (il valore Stato è Disattivato), usare uno dei metodi seguenti per abilitarlo:
- Nella pagina Collegamenti sicuri selezionare Altre azioni>Abilita criteri selezionati.
- Nel riquadro a comparsa dei dettagli del criterio selezionare Attiva nella parte superiore del riquadro a comparsa.
Nella pagina Collegamenti sicuri il valore Stato del criterio è ora Attivato o Disattivato.
Usare il portale di Microsoft Defender per impostare la priorità dei criteri di collegamenti sicuri personalizzati
I criteri di collegamento sicuro vengono elaborati nell'ordine in cui vengono visualizzati nella pagina Collegamenti sicuri :
- Il criterio Collegamenti sicuri denominato Strict Preset Security Policy associato ai criteri di sicurezza del set di impostazioni Strict viene sempre applicato per primo (se i criteri di sicurezza del set di impostazioni Strict sono abilitati).
- Il criterio Collegamenti sicuri denominato Criteri di sicurezza predefiniti standard associato ai criteri di sicurezza predefiniti Standard viene sempre applicato successivamente (se il criterio di sicurezza predefinito Standard è abilitato).
- I criteri di collegamenti sicuri personalizzati vengono applicati successivamente in ordine di priorità (se sono abilitati):
- Un valore di priorità inferiore indica una priorità più alta (0 è il valore più alto).
- Per impostazione predefinita, viene creato un nuovo criterio con una priorità inferiore al criterio personalizzato esistente più basso (il primo è 0, il successivo è 1 e così via).
- Nessuno dei due criteri può avere lo stesso valore di priorità.
- Il criterio Collegamenti sicuri denominato Protezione predefinita (Microsoft) associato alla protezione predefinita ha sempre il valore di priorità Minimo e non è possibile modificarlo.
La protezione dei collegamenti sicuri si arresta per un destinatario dopo l'applicazione del primo criterio (il criterio con priorità più alta per tale destinatario). Per altre informazioni, vedere Ordine e precedenza della protezione della posta elettronica.
Dopo aver selezionato i criteri di collegamenti sicuri personalizzati facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome, è possibile aumentare o diminuire la priorità del criterio nel riquadro a comparsa dettagli visualizzato:
- Il criterio personalizzato con il valore Priority0 nella pagina Collegamenti sicuri include l'azione Riduci priorità nella parte superiore del riquadro a comparsa dei dettagli.
- Il criterio personalizzato con la priorità più bassa (valore di priorità più alto, ad esempio 3) ha l'azione Aumenta priorità nella parte superiore del riquadro a comparsa dei dettagli.
- Se si dispone di tre o più criteri, i criteri tra priorità 0 e priorità più bassa hanno entrambe le azioni Aumenta priorità e Riduci priorità nella parte superiore del riquadro a comparsa dei dettagli.
Al termine del riquadro a comparsa dei dettagli dei criteri, selezionare Chiudi.
Nella pagina Collegamenti sicuri , l'ordine dei criteri nell'elenco corrisponde al valore priority aggiornato.
Usare il portale di Microsoft Defender per rimuovere i criteri di collegamenti sicuri personalizzati
Non è possibile rimuovere i criteri collegamenti sicuri denominati Criteri di sicurezza predefiniti Standard, Criteri di sicurezza predefiniti rigorosi o Protezione predefinita (Microsoft) associati ai criteri di sicurezza predefiniti.
Dopo aver selezionato il criterio collegamenti sicuri personalizzato, usare uno dei metodi seguenti per rimuoverlo:
- Nella pagina Collegamenti sicuri selezionare Altre azioni>Elimina criteri selezionati.
- Nel riquadro a comparsa dei dettagli del criterio selezionare Elimina criterio nella parte superiore del riquadro a comparsa.
Selezionare Sì nella finestra di dialogo di avviso visualizzata.
Nella pagina Collegamenti sicuri i criteri rimossi non sono più elencati.
Usare Exchange Online PowerShell per configurare i criteri dei collegamenti sicuri
In PowerShell gli elementi di base di un criterio Collegamenti sicuri sono:
- Il criterio collegamenti sicuri: attiva la protezione collegamenti sicuri, attiva l'analisi degli URL in tempo reale, specifica se attendere il completamento dell'analisi in tempo reale prima di recapitare il messaggio, attiva l'analisi dei messaggi interni, specifica se tenere traccia dei clic degli utenti sugli URL e specifica se consentire agli utenti di fare clic sull'URL originale.
- Regola dei collegamenti sicuri: specifica la priorità e i filtri del destinatario (a cui si applicano i criteri).
La differenza tra questi due elementi non è ovvia quando si gestiscono i criteri di collegamenti sicuri nel portale di Microsoft Defender:
- Quando si crea un criterio collegamenti sicuri nel portale di Defender, si sta effettivamente creando una regola di collegamenti sicuri e i criteri di collegamenti sicuri associati contemporaneamente usando lo stesso nome per entrambi.
- Quando si modifica un criterio collegamenti sicuri nel portale di Defender, le impostazioni correlate al nome, alla priorità, abilitate o disabilitate e ai filtri dei destinatari modificano la regola dei collegamenti sicuri. Tutte le altre impostazioni modificano il criterio di Collegamenti sicuri associato.
- Quando si rimuove un criterio collegamenti sicuri nel portale di Defender, la regola dei collegamenti sicuri e i criteri di collegamenti sicuri associati vengono rimossi.
In PowerShell è evidente la differenza tra i criteri dei collegamenti sicuri e le regole dei collegamenti sicuri. È possibile gestire i criteri dei collegamenti sicuri usando i cmdlets *-SafeLinksPolicy e gestire le regole dei collegamenti sicuri usando i cmdlets *-SafeLinksRule.
- In PowerShell, creare innanzitutto il criterio dei collegamenti sicuri, quindi creare la regola dei collegamenti sicuri che identifica il criterio a cui viene applicata.
- In PowerShell, le impostazioni dei criteri e della regola dei collegamenti sicuri vengono modificati separatamente.
- Quando si rimuove un criterio dei collegamenti sicuri da PowerShell, la regola dei collegamenti sicuri corrispondente non viene rimossa automaticamente, e viceversa.
Usare PowerShell per creare criteri di collegamenti sicuri
La creazione di un criterio Collegamenti sicuri in PowerShell è un processo che prevede due passaggi:
- Creare il criterio dei collegamenti sicuri.
- Creare la regola dei collegamenti sicuri che specifica i criteri di collegamenti sicuri a cui si applica la regola.
Nota
È possibile creare una nuova regola dei collegamenti sicuri e assegnarle un criterio dei collegamenti sicuri esistente e non associato. Una regola dei collegamenti sicuri non può essere associata a più criteri dei collegamenti sicuri.
È possibile configurare le impostazioni seguenti nei nuovi criteri di collegamento sicuro in PowerShell che non sono disponibili nel portale di Microsoft Defender fino a quando non si creano i criteri:
- Creare il nuovo criterio come disabilitato (abilitato
$false
nel cmdlet New-SafeLinksRule ). - Impostare la priorità dei criteri durante la creazione (numero di> priorità<) nel cmdletNew-SafeLinksRule.
- Creare il nuovo criterio come disabilitato (abilitato
Un nuovo criterio di collegamenti sicuri creato in PowerShell non è visibile nel portale di Microsoft Defender fino a quando non si assegna il criterio a una regola di collegamenti sicuri.
Passaggio 1: Usare PowerShell per creare un criterio di collegamento sicuro
Per creare un criterio di collegamenti sicuri, usare questa sintassi:
New-SafeLinksPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSafeLinksForEmail <$true | $false>] [-EnableSafeLinksForOffice <$true | $false>] [-EnableSafeLinksForTeams <$true | $false>] [-ScanUrls <$true | $false>] [-DeliverMessageAfterScan <$true | $false>] [-EnableForInternalSenders <$true | $false>] [-AllowClickThrough <$true | $false>] [-TrackUserClicks <$true | $false>] [-DoNotRewriteUrls "Entry1","Entry2",..."EntryN"]
Nota
Per informazioni dettagliate sulla sintassi della voce da usare per il parametro DoNotRewriteUrls, vedere Sintassi di voce per l'elenco "Non riscrivere gli URL seguenti".
Per una sintassi aggiuntiva che è possibile usare per il parametro DoNotRewriteUrls quando si modificano i criteri di collegamenti sicuri esistenti usando il cmdlet Set-SafeLinksPolicy , vedere la sezione Usare PowerShell per modificare i criteri di collegamenti sicuri più avanti in questo articolo.
In questo esempio viene creato un criterio di collegamento sicuro denominato Contoso All con i valori seguenti:
- Attivare l'analisi degli URL e la riscrittura degli URL nei messaggi di posta elettronica.
- Attivare la scansione e la riscrittura dell’URL nei messaggi interni.
- Attivare l'analisi in tempo reale degli URL su cui si è fatto clic, inclusi i collegamenti cliccati che puntano ai file.
- Attendere il completamento della scansione dell'URL prima di recapitare il messaggio.
- Attivare l'analisi degli URL in Teams.
- Attivare l'analisi degli URL nelle app di Office supportate.
- Tenere traccia dei clic degli utenti relativi alla protezione dei collegamenti sicuri (non si usa il parametro TrackUserClicks e il valore predefinito è $true).
- Non consentire agli utenti di fare clic sull'URL originale.
New-SafeLinksPolicy -Name "Contoso All" -EnableSafeLinksForEmail $true -EnableSafeLinksForOffice $true -EnableSafeLinksForTeams $true -ScanUrls $true -DeliverMessageAfterScan $true -EnableForInternalSenders $true -AllowClickThrough $false
Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-SafeLinksPolicy.
Passaggio 2: Usare PowerShell per creare una regola di collegamenti sicuri
Per creare una regola di collegamenti sicuri, usare questa sintassi:
New-SafeLinksRule -Name "<RuleName>" -SafeLinksPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]
In questo esempio viene creata una regola di collegamenti sicuri denominata Contoso All con le condizioni seguenti:
- La regola è associata al criterio dei collegamenti sicuri denominato Contoso All.
- La regola si applica ai destinatari nel dominio contoso.com.
- Poiché non si usa il parametro Priority , viene usata la priorità predefinita.
- La regola è abilitata (non si usa il parametro Enabled e il valore predefinito è
$true
).
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs contoso.com
In questo esempio viene creata una regola di collegamenti sicuri simile all'esempio precedente, ma in questo esempio la regola si applica ai destinatari in tutti i domini accettati nell'organizzazione.
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name
In questo esempio viene creata una regola di collegamenti sicuri simile agli esempi precedenti, ma in questo esempio la regola si applica ai destinatari nei domini specificati in un file di .csv.
$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs $SLDomains
Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-SafeLinksRule.
Usare PowerShell per visualizzare i criteri dei collegamenti sicuri
Per visualizzare i criteri di collegamenti sicuri esistenti, usare la sintassi seguente:
Get-SafeLinksPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]
In questo esempio viene restituito un elenco riepilogativo di tutti i criteri di collegamenti sicuri.
Get-SafeLinksPolicy | Format-Table Name
In questo esempio vengono restituite informazioni dettagliate per i criteri di collegamento sicuro denominati Contoso Executives.
Get-SafeLinksPolicy -Identity "Contoso Executives"
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SafeLinksPolicy.
Usare PowerShell per visualizzare le regole dei collegamenti sicuri
Per visualizzare le regole dei collegamenti sicuri esistenti, usare la sintassi seguente:
Get-SafeLinksRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]
In questo esempio viene restituito un elenco riepilogativo di tutte le regole dei collegamenti sicuri.
Get-SafeLinksRule | Format-Table Name,State
Per filtrare l'elenco in base alle regole abilitate o disabilitate, eseguire i comandi seguenti:
Get-SafeLinksRule -State Disabled
Get-SafeLinksRule -State Enabled
In questo esempio vengono restituite informazioni dettagliate per la regola dei collegamenti sicuri denominata Contoso Executives.
Get-SafeLinksRule -Identity "Contoso Executives"
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SafeLinksRule.
Usare PowerShell per modificare i criteri di collegamenti sicuri
Non è possibile rinominare un criterio di collegamenti sicuri in PowerShell( il cmdlet Set-SafeLinksPolicy non ha alcun parametro Name ). Quando si rinomina un criterio collegamenti sicuri nel portale di Microsoft Defender, si rinomina solo la regola dei collegamenti sicuri.
L'unica considerazione aggiuntiva per la modifica dei criteri di collegamenti sicuri in PowerShell è la sintassi disponibile per il parametro DoNotRewriteUrls (l'elenco "Non riscrivere gli URL seguenti):
- Per aggiungere valori che sostituiranno le voci esistenti, usare la sintassi seguente:
"Entry1","Entry2,..."EntryN"
. - Per aggiungere o rimuovere valori senza influire su altre voci esistenti, usare la sintassi seguente:
@{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}
In caso contrario, le stesse impostazioni sono disponibili quando si creano criteri di collegamenti sicuri come descritto nella sezione Passaggio 1: Usare PowerShell per creare criteri di collegamenti sicuri più indietro in questo articolo.
Per modificare un criterio di collegamenti sicuri, usare questa sintassi:
Set-SafeLinksPolicy -Identity "<PolicyName>" <Settings>
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksPolicy.
Usare PowerShell per modificare le regole dei collegamenti sicuri
L'unica impostazione non disponibile quando si modifica una regola di collegamenti sicuri in PowerShell è il parametro Enabled che consente di creare una regola disabilitata. Per abilitare o disabilitare le regole dei collegamenti sicuri esistenti, vedere la sezione successiva.
In caso contrario, le stesse impostazioni sono disponibili quando si crea una regola come descritto nella sezione Passaggio 2: Usare PowerShell per creare una regola di collegamenti sicuri più indietro in questo articolo.
Per modificare una regola di collegamenti sicuri, usare questa sintassi:
Set-SafeLinksRule -Identity "<RuleName>" <Settings>
In questo esempio vengono aggiunti tutti i domini accettati nell'organizzazione come condizione alla regola dei collegamenti sicuri denominata Contoso All.
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name
In questo esempio i domini del .csv specificato vengono aggiunti come condizione alla regola dei collegamenti sicuri denominata Contoso All.
$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs $SLDomains
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksRule.
Usare PowerShell per abilitare o disabilitare le regole dei collegamenti sicuri
L'abilitazione o la disabilitazione di una regola di collegamenti sicuri in PowerShell abilita o disabilita l'intero criterio Collegamenti sicuri (la regola dei collegamenti sicuri e i criteri di collegamenti sicuri assegnati).
Per abilitare o disabilitare una regola di collegamenti sicuri in PowerShell, usare questa sintassi:
<Enable-SafeLinksRule | Disable-SafeLinksRule> -Identity "<RuleName>"
In questo esempio viene disabilitata la regola dei collegamenti sicuri denominata Marketing Department.
Disable-SafeLinksRule -Identity "Marketing Department"
In questo esempio viene abilitata la stessa regola.
Enable-SafeLinksRule -Identity "Marketing Department"
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Enable-SafeLinksRule e Disable-SafeLinksRule.
Usare PowerShell per impostare la priorità delle regole dei collegamenti sicuri.
Il valore di priorità più alto che è possibile impostare in una regola è 0. Il valore più basso che è possibile impostare dipende dal numero di regole. Se si dispone di cinque regole, ad esempio, è possibile utilizzare i valori di priorità da 0 a 4. Modificare la priorità di una regola esistente può avere un effetto a catena su altre regole. Ad esempio, se si dispone di cinque regole personalizzate (priorità da 0 a 4) e si modifica la priorità di una regola su 2, la regola esistente con priorità 2 viene modificata a livello di priorità 3 e la regola con priorità 3 viene modificata a livello di priorità 4.
Per impostare la priorità di una regola dei collegamenti sicuri in PowerShell, usare la sintassi seguente:
Set-SafeLinksRule -Identity "<RuleName>" -Priority <Number>
Nell'esempio seguente la priorità della regola denominata Marketing Department viene impostata su 2. Tutte le regole esistenti che hanno una priorità minore o uguale a 2 vengono abbassate di 1 valore (i numeri di priorità vengono aumentati di 1).
Set-SafeLinksRule -Identity "Marketing Department" -Priority 2
Nota
Per impostare la priorità di una nuova regola al momento della creazione, usare il parametro Priorità nel cmdlet New-SafeLinksRule.
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksRule.
Usare PowerShell per rimuovere i criteri di collegamenti sicuri
Quando si usa PowerShell per rimuovere un criterio di collegamenti sicuri, la regola dei collegamenti sicuri corrispondente non viene rimossa.
Per rimuovere un criterio di collegamenti sicuri in PowerShell, usare questa sintassi:
Remove-SafeLinksPolicy -Identity "<PolicyName>"
In questo esempio vengono rimossi i criteri di collegamento sicuro denominati Marketing Department.
Remove-SafeLinksPolicy -Identity "Marketing Department"
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-SafeLinksPolicy.
Usare PowerShell per rimuovere le regole dei collegamenti sicuri
Quando si usa PowerShell per rimuovere una regola di collegamenti sicuri, i criteri di collegamenti sicuri corrispondenti non vengono rimossi.
Per rimuovere una regola di collegamenti sicuri in PowerShell, usare questa sintassi:
Remove-SafeLinksRule -Identity "<PolicyName>"
In questo esempio viene rimossa la regola dei collegamenti sicuri denominata Marketing Department.
Remove-SafeLinksRule -Identity "Marketing Department"
Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-SafeLinksRule.
Per verificare che i collegamenti sicuri eseguano l'analisi dei messaggi, controllare i report Microsoft Defender per Office 365 disponibili. Per altre informazioni, vedere Visualizzare i report per Defender per Office 365 e Usare Esplora risorse nel portale di Microsoft Defender.
Come verificare se queste procedure hanno avuto esito positivo?
Per verificare che i criteri di collegamenti sicuri sono stati creati, modificati o rimossi correttamente, eseguire una delle operazioni seguenti:
Nella pagina Collegamenti sicuri del portale di Microsoft Defender in https://security.microsoft.com/safelinksv2verificare l'elenco dei criteri, i relativi valori status e priority. Per visualizzare altri dettagli, selezionare il criterio dall'elenco e visualizzare i dettagli nel riquadro a comparsa.
In Exchange Online PowerShell o Exchange Online Protection PowerShell sostituire <Name> con il nome del criterio o della regola, eseguire il comando seguente e verificare le impostazioni:
Get-SafeLinksPolicy -Identity "<Name>"
Get-SafeLinksRule -Identity "<Name>"
Usare l'URL
http://spamlink.contoso.com
per testare la protezione dei collegamenti sicuri. Questo URL è simile alla stringa di testo GTUBE per il test delle soluzioni di protezione dalla posta indesiderata. Questo URL non è dannoso, ma attiva una risposta di protezione dei collegamenti sicuri.