Impostare i criteri dei collegamenti sicuri in Microsoft Defender per Office 365

Consiglio

Sapevi che puoi provare gratuitamente le funzionalità in Microsoft 365 Defender per Office 365 Piano 2? Usare la versione di valutazione di Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft 365 Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione qui.

Si applica a

Importante

Questo articolo è rivolto ai clienti aziendali di Microsoft Defender per Office 365. Se si è utenti privati che cercano informazioni sui collegamenti sicuri in Outlook, vedere Sicurezza avanzata Outlook.com.

Collegamenti sicuri in Microsoft Defender per Office 365 fornisce l'analisi URL dei messaggi di posta elettronica in ingresso nel flusso di posta elettronica e l'ora della verifica dei clic di URL e collegamenti nei messaggi di posta elettronica e in altre posizioni. Per altre informazioni, vedere Collegamenti sicuri in Microsoft Defender per Office 365.

Anche se non sono presenti criteri predefiniti per i collegamenti sicuri, i criteri di sicurezza predefiniti di protezione preimpostati offrono protezione collegamenti sicuri a tutti i destinatari (utenti non definiti nei criteri di sicurezza predefiniti Standard o Strict o nei criteri di sicurezza dei collegamenti sicuri personalizzati). Per altre informazioni, vedere Criteri di sicurezza predefiniti in EOP e Microsoft Defender per Office 365.

È anche possibile usare le procedure descritte in questo articolo per creare criteri di collegamenti sicuri che si applicano a utenti, gruppi o domini specifici.

Nota

È possibile configurare l'elenco "Blocca gli URL seguenti" nelle impostazioni globali per la protezione dei collegamenti sicuri al di fuori dei criteri di collegamenti sicuri. Per istruzioni, vedere Configurare le impostazioni globali per i collegamenti sicuri in Microsoft Defender per Office 365.

Gli amministratori devono considerare le diverse impostazioni di configurazione per i collegamenti sicuri. Una delle opzioni disponibili consiste nell'includere informazioni identificabili dall'utente in Collegamenti sicuri. Questa funzionalità consente ai team delle operazioni di sicurezza (SecOps) di analizzare potenziali compromissioni degli utenti, intraprendere azioni correttive e limitare le violazioni costose.

È possibile configurare i criteri di Safe Links nel portale Microsoft 365 Defender o in PowerShell (Exchange Online PowerShell per le organizzazioni idonee a Microsoft 365 con caselle di posta in Exchange Online; EOP PowerShell autonomo per le organizzazioni senza caselle di posta Exchange Online, ma con abbonamenti aggiuntivi a Microsoft Defender per Office 365).

Gli elementi di base di un criterio di Collegamenti sicuri sono:

  • Il criterio dei collegamenti sicuri: attivare la protezione dei collegamenti sicuri, attivare l'analisi degli URL in tempo reale, specificare se attendere il completamento dell'analisi in tempo reale prima di recapitare il messaggio, attivare l'analisi dei messaggi interni, specificare se tenere traccia dei clic degli utenti sugli URL e specificare se consentire agli utenti di fare clic sull'URL originale.
  • Regola dei collegamenti sicuri: specifica la priorità e i filtri del destinatario (a cui si applicano i criteri).

La differenza tra questi due elementi non è ovvia quando si gestiscono i criteri di collegamenti sicuri nel portale di Microsoft 365 Defender:

  • Quando si crea un criterio di Collegamenti sicuri, si sta effettivamente creando una regola di Collegamenti sicuri e i criteri di Collegamenti sicuri associati contemporaneamente usando lo stesso nome per entrambi.
  • Quando si modifica un criterio di Collegamenti sicuri, le impostazioni relative al nome, la priorità, abilitato o disabilitato e i filtri del destinatario modificano la regola di Collegamenti sicuri. Tutte le altre impostazioni modificano il criterio di Collegamenti sicuri associato.
  • Quando si rimuove un criterio di Collegamenti sicuri, vengono rimossi la regola dei Collegamenti sicuri e i criteri di Collegamenti sicuri associati.

In PowerShell di Exchange Online o in EOP PowerShell autonomo i criteri e la regola vengono gestiti separatamente. Per altre informazioni, vedere la sezione Use Exchange Online PowerShell or standalone EOP PowerShell to configure Safe Links policies più avanti in questo articolo.

Che cosa è necessario sapere prima di iniziare?

La creazione di criteri di collegamenti sicuri personalizzati nel portale di Microsoft 365 Defender crea contemporaneamente la regola dei collegamenti sicuri e i criteri di collegamenti sicuri associati usando lo stesso nome per entrambi.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Email &Regole criteri &> di collaborazione > Criteri di collaborazioneCollegamenti sicuri ai criteri diminaccia> nella sezione Criteri. Per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Collegamenti sicuri fare clic sull'icona Crea.Crea.

  3. Si apre la procedura guidata Nuovo criterio di Collegamenti sicuri. Nella pagina Assegnare un nome ai criteri configurare le impostazioni seguenti:

    • Nome: immettere un nome univoco descrittivo per il criterio.
    • Descrizione: immettere una descrizione opzionale per il criterio.

    Al termine dell'operazione, fare clic su Avanti.

  4. Nella pagina Utenti e domini visualizzata identificare i destinatari interni a cui si applicano i criteri (condizioni del destinatario):

    • Utenti: la cassette postali, gli utenti di posta o contatti di posta specificati.
    • Gruppi:
      • I membri dei gruppi di distribuzione specificati (inclusi i gruppi di sicurezza non abilitati per la posta elettronica all'interno dei gruppi di distribuzione) o i gruppi di sicurezza abilitati alla posta elettronica (i gruppi di distribuzione dinamici non sono supportati).
      • Gruppi di Microsoft 365 specificati.
    • Domini: tutti i destinatari nei domini specificatiaccettati nell'organizzazione.

    Fare clic nella casella appropriata, iniziare a digitare un valore e selezionare il valore desiderato nei risultati. Ripetere questa procedura tutte le volte necessarie. Per rimuovere un valore esistente, fare clic su Rimuovi icona Rimuovi. Accanto al valore.

    Per utenti o gruppi è possibile usare la maggior parte degli identificatori, ad esempio nome, nome visualizzato, alias, indirizzo di posta elettronica, nome dell'account e così via, ma il nome visualizzato corrispondente viene visualizzato nei risultati. Per gli utenti, immettere un asterisco (*) da solo per visualizzare tutti i valori disponibili.

    Più valori nella stessa condizione usano la logica OR , <ad esempio recipient1> o <recipient2>. Condizioni diverse usano la logica AND, <ad esempio recipient1> e <membro del gruppo 1>.

    • Escludere questi utenti, gruppi e domini: per aggiungere eccezioni ai destinatari interni a cui si applicano i criteri (eccezione destinatari), selezionare questa opzione e configurare le eccezioni. Impostazioni e comportamento sono equivalenti alle condizioni.

    Importante

    Varie condizioni o eccezioni diverse non sono additive; sono inclusive. Il criterio viene applicato solo ai destinatari che corrispondono a tutti i filtri destinatario specificati. Ad esempio, configuri nei criteri una condizione di filtro del destinatario con i valori seguenti:

    • Gli utenti: romain@contoso.com
    • Gruppi: Dirigenti

    Il criterio viene applicato soloromain@contoso.com se è anche membro del gruppo Dirigenti. Se non è un membro del gruppo, il criterio non viene applicato a lui.

    Analogamente, se si usa lo stesso filtro destinatario come eccezione ai criteri, il criterio non viene applicato romain@contoso.comsolo se è anche membro del gruppo Executives. Se non è un membro del gruppo, il criterio si applica comunque a lui.

    Al termine dell'operazione, fare clic su Avanti.

  5. Nella pagina URL & fare clic sulle impostazioni di protezione visualizzata, configurare le impostazioni seguenti:

    • Azione su URL potenzialmente dannosi nella sezione Email (Email & Time of Click):

      • On: Collegamenti sicuri controlla un elenco di collegamenti noti e dannosi quando gli utenti cliccano sui collegamenti nella posta elettronica: selezionare questa opzione per attivare la protezione dei collegamenti sicuri per i collegamenti nei messaggi di posta elettronica. Se si seleziona questa opzione, sono disponibili le impostazioni seguenti:
        • Applica collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazione (Email - Tempo intraorg & di clic): selezionare questa opzione per applicare i criteri collegamenti sicuri ai messaggi tra mittenti interni e destinatari interni. L'attivazione di questa opzione abiliterà il wrapping dei collegamenti per tutti i messaggi intraorg.

        • Applicare l'analisi degli URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file (Email): selezionare questa opzione per attivare l'analisi in tempo reale dei collegamenti nei messaggi di posta elettronica provenienti da mittenti esterni. Se si seleziona questa opzione, è disponibile l'impostazione seguente:

          • Attendere il completamento dell'analisi URL prima di recapitare il messaggio (Email): selezionare questa opzione per attendere il completamento dell'analisi degli URL in tempo reale prima di recapitare il messaggio da mittenti esterni. L'impostazione consigliata è .
        • Non riscrivere gli URL, eseguire controlli solo tramite l'API SafeLinks (Ora di clic): selezionare questa opzione per impedire il wrapping degli URL e ignorare il controllo della reputazione durante il flusso di posta. I collegamenti sicuri vengono chiamati esclusivamente tramite LE API al momento dell'URL cliccato dai client di Outlook che lo supportano.

        • Non riscrivere gli URL seguenti nella sezione posta elettronica : fare clic su Gestisci URL (nn) per consentire l'accesso a URL specifici che altrimenti verrebbero bloccati dai collegamenti sicuri.

          Nota

          Le voci nell'elenco "Non riscrivere gli URL seguenti" non vengono analizzate o sottoposte a wrapping da Collegamenti sicuri durante il flusso di posta. Usare le voci URL allow nell'elenco Tenant Allow/Block per eseguire l'override del verdetto dell'URL dei collegamenti sicuri.

      1. Nel riquadro a comparsa Gestisci URL per non riscrivere che viene visualizzato fare clic sull'icona Aggiungi URL.Aggiungere URL.

      2. Nel riquadro a comparsa Aggiungi URL visualizzato digitare l'URL o il valore desiderato, selezionare la voce visualizzata sotto la casella e quindi fare clic su Salva. Ripetere questo passaggio tutte le volte necessarie.

        Per la sintassi delle voci, vedere Sintassi di voce per l'elenco "Non riscrivere gli URL seguenti".

        Per rimuovere una voce, fare clic su Rimuovi icona. Accanto alla voce.

        Al termine, fare clic su Salva.

      3. Tornare al riquadro a comparsa Gestisci URL per non riscrivere , fare clic su Fine o eseguire la manutenzione nell'elenco delle voci:

        Per rimuovere voci dall'elenco, è possibile usare l'icona Cerca.Casella di ricerca per trovare la voce.

        Per selezionare una singola voce, fare clic sul valore nella colonna URL .

        Per selezionare più voci una alla volta, fare clic sull'area vuota a sinistra del valore.

        Per selezionare tutte le voci in una sola voce, fare clic sull'area vuota a sinistra dell'intestazione di colonna URL .

        Con una o più voci selezionate, fare clic sull'icona Aggiungi URL osull'icona Elimina. Icone visualizzate.

        Al termine, fare clic su Fine.

    • Azioni per URL potenzialmente dannosi nella sezione Microsoft Teams (Ora del clic):

      • On: Collegamenti sicuri controlla un elenco di collegamenti noti e dannosi quando gli utenti fa clic sui collegamenti in Microsoft Teams: selezionare questa opzione per abilitare la protezione dei collegamenti sicuri per i collegamenti in Teams. Si noti che questa impostazione potrebbe richiedere fino a 24 ore.

      Nota

      Attualmente, la protezione dei collegamenti sicuri per Microsoft Teams non è disponibile in Microsoft 365 GCC High o Microsoft 365 DoD.

    • Azioni per URL potenzialmente dannosi nelle app di Microsoft Office (ora del clic):

      • On: Collegamenti sicuri controlla un elenco di collegamenti noti e dannosi quando gli utenti fa clic sui collegamenti nelle app di Microsoft Office: selezionare questa opzione per abilitare la protezione dei collegamenti sicuri per i collegamenti nei file nelle app desktop, per dispositivi mobili e Web di Office supportate.
    • Fare clic sulla sezione impostazioni di protezione :

      • Tenere traccia dei clic dell'utente: lasciare selezionata questa opzione per abilitare i clic dell'utente di rilevamento sugli URL. Se si seleziona questa opzione, sono disponibili le opzioni seguenti:
        • Consenti agli utenti di fare clic sull'URL originale: deselezionare questa opzione per impedire agli utenti di passare all'URL originale nelle pagine di avviso.
        • Visualizzare la personalizzazione dell'organizzazione nelle pagine di notifica e avviso: per altre informazioni sulla personalizzazione personalizzata, vedere Personalizzare il tema di Microsoft 365 per l'organizzazione.

    Per informazioni dettagliate su queste impostazioni, vedere:

    Per altre informazioni sui valori consigliati per le impostazioni dei criteri Standard e Strict, vedere Impostazioni dei criteri collegamenti sicuri.

    Al termine dell'operazione, fare clic su Avanti.

  6. Nella pagina Notifica visualizzata selezionare uno dei valori seguenti per Come si desidera inviare una notifica agli utenti?:

    • Usare il testo di notifica predefinito
    • Usare il testo della notifica personalizzata: se si seleziona questo valore, vengono visualizzate le impostazioni seguenti:
      • Usare Microsoft Translator per la localizzazione automatica
      • Testo della notifica personalizzata: immettere il testo della notifica personalizzata in questa casella (la lunghezza non può superare i 200 caratteri).

    Al termine dell'operazione, fare clic su Avanti.

  7. Nella pagina Controllo visualizzata controllare le impostazioni. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. Oppure è possibile fare clic su Indietro o selezionare la pagina specifica della procedura guidata.

    Al termine, fare clic su Salva.

  8. Nel messaggio di conferma visualizzato fare clic su Fatto.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Email &Regole criteri &> di collaborazione > Criteri di collaborazioneCollegamenti sicuri ai criteri diminaccia> nella sezione Criteri. Per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Collegamenti sicuri vengono visualizzate le proprietà seguenti nell'elenco dei criteri collegamenti sicuri:

    • Nome
    • Stato
    • Priorità
  3. Quando si seleziona un criterio facendo clic sul nome, le impostazioni dei criteri vengono visualizzate in un riquadro a comparsa.

  1. Nel portale di Microsoft 365 Defender passarealla sezione>Criteri &> di criteri di minaccia Criteri disicurezza>.

  2. Nella pagina Collegamenti sicuri selezionare un criterio dall'elenco facendo clic sul nome.

  3. Nel riquadro a comparsa dei dettagli sui criteri visualizzato selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. Per altre informazioni sulle impostazioni, vedere la sezione precedente Usare il portale di Microsoft 365 Defender per creare criteri di collegamenti sicuri in questo articolo.

Per abilitare o disabilitare un criterio o impostare l'ordine di priorità dei criteri, vedere le sezioni seguenti.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Email &Regole criteri &> di collaborazione > Criteri di collaborazioneCollegamenti sicuri ai criteri diminaccia> nella sezione Criteri. Per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Collegamenti sicuri selezionare un criterio dall'elenco facendo clic sul nome.

  3. Nella parte superiore del riquadro a comparsa dei dettagli sui criteri visualizzato è presente uno dei valori seguenti:

    • Criterio disattivato: per attivare il criterio, fare clic su Attiva icona.Attivare .
    • Criterio attivato: per disattivare il criterio, fare clic su Disattiva icona.Disattiva.
  4. Nella finestra di dialogo di conferma visualizzata fare clic su Attiva o Disattiva.

  5. Fare clic su Chiudi nel riquadro a comparsa dei dettagli del criterio.

Tornare alla pagina dei criteri principale, il valore Stato del criterio sarà Attivato o Disattivato.

Per impostazione predefinita, ai collegamenti sicuri viene assegnata una priorità basata sull'ordine in cui sono stati creati (i criteri più recenti hanno una priorità inferiore rispetto ai criteri precedenti). Un valore di priorità inferiore indica una priorità più alta per il criterio (0 è il massimo) e i criteri vengono elaborati nell'ordine di priorità (i criteri con priorità più elevata vengono elaborati prima di quelli con priorità più bassa). Nessun criterio può avere la stessa priorità e l'elaborazione dei criteri termina dopo l'applicazione del primo criterio.

Per modificare la priorità di un criterio, fare clic su Aumenta priorità o Riduci priorità nelle proprietà del criterio. Non è possibile modificare direttamente il valore Priorità nel portale di Microsoft 365 Defender. La modifica di priorità di un criterio è utile solo se si hanno più criteri.

Nota:

  • Nel portale di Microsoft 365 Defender è possibile modificare la priorità del criterio Collegamenti sicuri solo dopo aver creato il criterio. In PowerShell è possibile sostituire la priorità predefinita quando si crea la regola dei collegamenti sicuri ,che può influire sulla priorità delle regole esistenti.
  • I criteri di collegamento sicuro vengono elaborati nell'ordine in cui vengono visualizzati (il primo criterio ha il valore Priority 0). Per altre informazioni sull'ordine di precedenza e su come vengono valutati e applicati multipli criteri, vedere Ordine e precedenza della protezione della posta elettronica.
  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Email &Regole criteri &> di collaborazione > Criteri di collaborazioneCollegamenti sicuri ai criteri diminaccia> nella sezione Criteri. Per passare direttamente alla pagina Collegamenti sicuri , usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Collegamenti sicuri selezionare un criterio dall'elenco facendo clic sul nome.

  3. Nella parte superiore del riquadro a comparsa dei dettagli sui criteri visualizzato viene visualizzato Aumenta priorità o Riduci priorità in base al valore di priorità corrente e al numero di criteri personalizzati:

    • Il criterio con il valore Priority0 ha solo l'opzione Riduci priorità disponibile.
    • Il criterio con il valore di priorità più basso (ad esempio , 3) ha solo l'opzione Aumenta priorità disponibile.
    • Se sono disponibili tre o più criteri, i criteri tra i valori di priorità più alta e più bassa hanno sia le opzioni Aumenta priorità che Riduci priorità disponibili.

    Fare clic sull'icona Aumenta priorità.Aumentare la priorità o ridurre la priorità Icona Riducipriorità per modificare il valore Priorità.

  4. Al termine, fare clic suChiudinel riquadro a comparsa dei dettagli del criterio.

  1. Nel portale di Microsoft 365 Defender passare a Email &Regole criteri &> di collaborazione > Collegamentisicuri aicriteri> di minaccia nella sezione Criteri.

  2. Nella pagina Collegamenti sicuri selezionare un criterio dall'elenco facendo clic sul nome. Nella parte superiore del riquadro a comparsa dei dettagli dei criteri visualizzato fare clic sull'icona Altre azioni.Altre azioni>Icona Elimina criterioElimina criterio.

  3. Nella finestra di dialogo di conferma che viene visualizzata fare clic su.

Come descritto in precedenza, un criterio collegamenti sicuri è costituito da un criterio di collegamenti sicuri e da una regola di collegamenti sicuri.

In PowerShell è evidente la differenza tra i criteri di collegamenti sicuri e le regole dei collegamenti sicuri. È possibile gestire i criteri di collegamenti sicuri usando i cmdlet *-SafeLinksPolicy e gestire le regole dei collegamenti sicuri usando i cmdlet *-SafeLinksRule .

  • In PowerShell, creare innanzitutto il criterio dei collegamenti sicuri, quindi creare la regola dei collegamenti sicuri che identifica il criterio a cui viene applicata.
  • In PowerShell, le impostazioni dei criteri e della regola dei collegamenti sicuri vengono modificati separatamente.
  • Quando si rimuove un criterio dei collegamenti sicuri da PowerShell, la regola dei collegamenti sicuri corrispondente non viene rimossa automaticamente, e viceversa.

La creazione di un criterio Collegamenti sicuri in PowerShell è un processo che prevede due passaggi:

  1. Creare il criterio dei collegamenti sicuri.
  2. Creare la regola dei collegamenti sicuri che specifica i criteri di collegamenti sicuri a cui si applica la regola.

Nota

  • È possibile creare una nuova regola dei collegamenti sicuri e assegnarle un criterio dei collegamenti sicuri esistente e non associato. Una regola dei collegamenti sicuri non può essere associata a più criteri dei collegamenti sicuri.

  • È possibile configurare le impostazioni seguenti nei nuovi per i collegamenti sicuri in PowerShell che non sono disponibili nel portale di Microsoft 365 Defender finché non si crea il criterio:

    • Creare il nuovo criterio come disabilitato (abilitato$false nel cmdlet New-SafeLinksRule ).
    • Impostare la priorità dei criteri durante la creazione (numero di> priorità<) nel cmdletNew-SafeLinksRule.
  • Un nuovo criterio per i collegamenti sicuri creato in PowerShell non sarà visibile nel portale di Microsoft 365 Defender finché non viene assegnato a una regola per i collegamenti sicuri.

Per creare un criterio di collegamenti sicuri, usare questa sintassi:

New-SafeLinksPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSafeLinksForEmail <$true | $false>] [-EnableSafeLinksForOffice <$true | $false>] [-EnableSafeLinksForTeams <$true | $false>] [-ScanUrls <$true | $false>] [-DeliverMessageAfterScan <$true | $false>] [-EnableForInternalSenders <$true | $false>] [-AllowClickThrough <$true | $false>] [-TrackUserClicks <$true | $false>] [-DoNotRewriteUrls "Entry1","Entry2",..."EntryN"]

Nota

In questo esempio viene creato un criterio di collegamento sicuro denominato Contoso All con i valori seguenti:

  • Attivare l'analisi degli URL e la riscrittura degli URL nei messaggi di posta elettronica.
    • Attivare la scansione e la riscrittura dell’URL nei messaggi interni.
    • Attivare l'analisi in tempo reale degli URL su cui si è fatto clic, inclusi i collegamenti cliccati che puntano ai file.
      • Attendere il completamento della scansione dell'URL prima di recapitare il messaggio.
  • Attivare l'analisi degli URL in Teams.
  • Attivare l'analisi degli URL nelle app di Office supportate.
  • Tenere traccia dei clic degli utenti relativi alla protezione dei collegamenti sicuri (non si usa il parametro TrackUserClicks e il valore predefinito è $true).
  • Non consentire agli utenti di fare clic sull'URL originale.
New-SafeLinksPolicy -Name "Contoso All" -EnableSafeLinksForEmail $true -EnableSafeLinksForOffice $true -EnableSafeLinksForTeams $true -ScanUrls $true -DeliverMessageAfterScan $true -EnableForInternalSenders $true -AllowClickThrough $false

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-SafeLinksPolicy.

Per creare una regola di collegamenti sicuri, usare questa sintassi:

New-SafeLinksRule -Name "<RuleName>" -SafeLinksPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]

In questo esempio viene creata una regola di collegamenti sicuri denominata Contoso All con le condizioni seguenti:

  • La regola è associata al criterio dei collegamenti sicuri denominato Contoso All.
  • La regola si applica ai destinatari nel dominio contoso.com.
  • Poiché non si usa il parametro Priority , viene usata la priorità predefinita.
  • La regola è abilitata (non si usa il parametro Enabled e il valore predefinito è $true).
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs contoso.com

In questo esempio viene creata una regola di collegamenti sicuri simile all'esempio precedente, ma in questo esempio la regola si applica ai destinatari in tutti i domini accettati nell'organizzazione.

New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name

In questo esempio viene creata una regola di collegamenti sicuri simile agli esempi precedenti, ma in questo esempio la regola si applica ai destinatari nei domini specificati in un file di .csv.

$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs $SLDomains

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-SafeLinksRule.

Per visualizzare i criteri di collegamenti sicuri esistenti, usare la sintassi seguente:

Get-SafeLinksPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

In questo esempio viene restituito un elenco riepilogativo di tutti i criteri di collegamenti sicuri.

Get-SafeLinksPolicy | Format-Table Name

In questo esempio vengono restituite informazioni dettagliate per i criteri di collegamenti sicuri denominati Contoso Executives.

Get-SafeLinksPolicy -Identity "Contoso Executives"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SafeLinksPolicy.

Per visualizzare le regole dei collegamenti sicuri esistenti, usare la sintassi seguente:

Get-SafeLinksRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

In questo esempio viene restituito un elenco riepilogativo di tutte le regole dei collegamenti sicuri.

Get-SafeLinksRule | Format-Table Name,State

Per filtrare l'elenco in base alle regole abilitate o disabilitate, eseguire i comandi seguenti:

Get-SafeLinksRule -State Disabled
Get-SafeLinksRule -State Enabled

In questo esempio vengono restituite informazioni dettagliate per la regola dei collegamenti sicuri denominata Contoso Executives.

Get-SafeLinksRule -Identity "Contoso Executives"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SafeLinksRule.

Non è possibile rinominare un criterio di collegamenti sicuri in PowerShell( il cmdlet Set-SafeLinksPolicy non ha alcun parametro Name ). Quando si rinomina un criterio collegamenti sicuri nel portale di Microsoft 365 Defender, si rinomina solo la regola dei collegamenti sicuri.

L'unica considerazione aggiuntiva per la modifica dei criteri di collegamenti sicuri in PowerShell è la sintassi disponibile per il parametro DoNotRewriteUrls (l'elenco "Non riscrivere gli URL seguenti):

  • Per aggiungere valori che sostituiranno le voci esistenti, usare la sintassi seguente: "Entry1","Entry2,..."EntryN".
  • Per aggiungere o rimuovere valori senza influire su altre voci esistenti, usare la sintassi seguente: @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}

In caso contrario, le stesse impostazioni sono disponibili quando si creano criteri di collegamenti sicuri come descritto nella sezione Passaggio 1: Usare PowerShell per creare criteri di collegamento sicuro più indietro in questo articolo.

Per modificare un criterio di collegamenti sicuri, usare questa sintassi:

Set-SafeLinksPolicy -Identity "<PolicyName>" <Settings>

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksPolicy.

L'unica impostazione non disponibile quando si modifica una regola di collegamenti sicuri in PowerShell è il parametro Enabled che consente di creare una regola disabilitata. Per abilitare o disabilitare le regole dei collegamenti sicuri esistenti, vedere la sezione successiva.

In caso contrario, le stesse impostazioni sono disponibili quando si crea una regola come descritto nella sezione Passaggio 2: Usare PowerShell per creare una regola di collegamenti sicuri più indietro in questo articolo.

Per modificare una regola di collegamenti sicuri, usare questa sintassi:

Set-SafeLinksRule -Identity "<RuleName>" <Settings>

In questo esempio vengono aggiunti tutti i domini accettati nell'organizzazione come condizione alla regola dei collegamenti sicuri denominata Contoso All.

Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name

In questo esempio i domini del .csv specificato vengono aggiunti come condizione alla regola dei collegamenti sicuri denominata Contoso All.

$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs $SLDomains

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksRule.

L'abilitazione o la disabilitazione di una regola di collegamenti sicuri in PowerShell abilita o disabilita l'intero criterio Collegamenti sicuri (la regola dei collegamenti sicuri e i criteri di collegamenti sicuri assegnati).

Per abilitare o disabilitare una regola di collegamenti sicuri in PowerShell, usare questa sintassi:

<Enable-SafeLinksRule | Disable-SafeLinksRule> -Identity "<RuleName>"

In questo esempio viene disabilitata la regola dei collegamenti sicuri denominata Marketing Department.

Disable-SafeLinksRule -Identity "Marketing Department"

In questo esempio viene abilitata la stessa regola.

Enable-SafeLinksRule -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Enable-SafeLinksRule e Disable-SafeLinksRule.

Il valore di priorità più alto che è possibile impostare in una regola è 0. Il valore più basso che è possibile impostare dipende dal numero di regole. Se si dispone di cinque regole, ad esempio, è possibile utilizzare i valori di priorità da 0 a 4. Modificare la priorità di una regola esistente può avere un effetto a catena su altre regole. Ad esempio, se si dispone di cinque regole personalizzate (priorità da 0 a 4) e si modifica la priorità di una regola su 2, la regola esistente con priorità 2 viene modificata a livello di priorità 3 e la regola con priorità 3 viene modificata a livello di priorità 4.

Per impostare la priorità di una regola dei collegamenti sicuri in PowerShell, usare la sintassi seguente:

Set-SafeLinksRule -Identity "<RuleName>" -Priority <Number>

Nell'esempio seguente la priorità della regola denominata Marketing Department viene impostata su 2. Tutte le regole esistenti che hanno una priorità minore o uguale a 2 vengono abbassate di 1 valore (i numeri di priorità vengono aumentati di 1).

Set-SafeLinksRule -Identity "Marketing Department" -Priority 2

Nota

Per impostare la priorità di una nuova regola al momento della creazione, usare il parametro Priorità nel cmdlet New-SafeLinksRule.

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksRule.

Quando si usa PowerShell per rimuovere un criterio di collegamenti sicuri, la regola dei collegamenti sicuri corrispondente non viene rimossa.

Per rimuovere un criterio di collegamenti sicuri in PowerShell, usare questa sintassi:

Remove-SafeLinksPolicy -Identity "<PolicyName>"

In questo esempio vengono rimossi i criteri di collegamento sicuro denominati Marketing Department.

Remove-SafeLinksPolicy -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-SafeLinksPolicy.

Quando si usa PowerShell per rimuovere una regola di collegamenti sicuri, i criteri di collegamenti sicuri corrispondenti non vengono rimossi.

Per rimuovere una regola di collegamenti sicuri in PowerShell, usare questa sintassi:

Remove-SafeLinksRule -Identity "<PolicyName>"

In questo esempio viene rimossa la regola dei collegamenti sicuri denominata Marketing Department.

Remove-SafeLinksRule -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-SafeLinksRule.

Per verificare che i collegamenti sicuri eseguano l'analisi dei messaggi, controllare la Microsoft Defender disponibile per i report Office 365. Per altre informazioni, vedere Visualizzare i report per Defender per Office 365 e Usare Esplora risorse nel portale di Microsoft 365 Defender.

Come verificare se queste procedure hanno avuto esito positivo?

Per verificare che i criteri di collegamenti sicuri sono stati creati, modificati o rimossi correttamente, eseguire una delle operazioni seguenti:

  • Nella pagina Collegamenti sicuri del portale di Microsoft 365 Defender in https://security.microsoft.com/safelinksv2verificare l'elenco dei criteri, i relativi valori status e priority. Per visualizzare altri dettagli, selezionare il criterio dall'elenco e visualizzare i dettagli nel riquadro a comparsa.

  • In Exchange Online PowerShell o Exchange Online Protection PowerShell sostituire <Name> con il nome del criterio o della regola, eseguire il comando seguente e verificare le impostazioni:

    Get-SafeLinksPolicy -Identity "<Name>"
    
    Get-SafeLinksRule -Identity "<Name>"