Analizzare i messaggi di posta elettronica dannosi recapitati in Microsoft 365

Consiglio

Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni dettagliate su chi può iscriversi e condizioni di provaqui.

Le organizzazioni di Microsoft 365 che hanno Microsoft Defender per Office 365 incluse nella sottoscrizione o acquistate come componente aggiuntivo hanno Explorer (noto anche come Esplora minacce) o rilevamenti in tempo reale. Queste funzionalità sono strumenti potenti, quasi in tempo reale, che consentono ai team secOps (Security Operations) di analizzare e rispondere alle minacce. Per altre informazioni, vedere Informazioni su Esplora minacce e rilevamenti in tempo reale in Microsoft Defender per Office 365.

Esplora minacce e i rilevamenti in tempo reale consentono di analizzare le attività che mettono a rischio gli utenti dell'organizzazione e di intervenire per proteggere l'organizzazione. Ad esempio:

  • Trovare ed eliminare messaggi.
  • Identificare l'indirizzo IP di un mittente di posta elettronica dannoso.
  • Avviare un evento imprevisto per ulteriori indagini.

Questo articolo illustra come usare Esplora minacce e i rilevamenti in tempo reale per trovare messaggi di posta elettronica dannosi nelle cassette postali dei destinatari.

Consiglio

Per passare direttamente alle procedure di correzione, vedere Correggere i messaggi di posta elettronica dannosi recapitati in Office 365.

Per altri scenari di posta elettronica con Esplora minacce e rilevamenti in tempo reale, vedere gli articoli seguenti:

Che cosa è necessario sapere prima di iniziare?

Trovare un messaggio di posta elettronica sospetto recapitato

  1. Usare uno dei passaggi seguenti per aprire Esplora minacce o i rilevamenti in tempo reale:

  2. Nella pagina Explorer o Rilevamenti in tempo reale selezionare una visualizzazione appropriata:

  3. Selezionare l'intervallo di data/ora. Il valore predefinito è ieri e oggi.

    Screenshot del filtro data usato in Esplora minacce e rilevamenti in tempo reale nel portale di Defender.

  4. Create una o più condizioni di filtro usando alcune o tutte le proprietà e i valori di destinazione seguenti. Per istruzioni complete, vedere Filtri delle proprietà in Esplora minacce e Rilevamenti in tempo reale. Ad esempio:

    • Azione di recapito: azione eseguita su un messaggio di posta elettronica a causa di criteri o rilevamenti esistenti. I valori utili sono:

      • Recapitato: Email recapitato alla cartella Posta in arrivo dell'utente o a un'altra cartella in cui l'utente può accedere al messaggio.
      • Indesiderato: Email recapitato alla cartella Junk Email dell'utente o alla cartella Posta eliminata in cui l'utente può accedere al messaggio.
      • Bloccato: Email messaggi che sono stati messi in quarantena, che non sono stati recapitati o sono stati eliminati.
    • Posizione di recapito originale: posizione in cui il messaggio di posta elettronica è stato inviato prima di qualsiasi azione di post-recapito automatica o manuale da parte del sistema o degli amministratori (ad esempio , ZAP o spostato in quarantena). I valori utili sono:

      • Cartella Posta eliminata
      • Eliminato: il messaggio è stato perso in un punto qualsiasi del flusso di posta.
      • Non riuscito: il messaggio non è riuscito a raggiungere la cassetta postale.
      • Posta in arrivo/cartella
      • Posta indesiderata
      • Locale/esterno: la cassetta postale non esiste nell'organizzazione di Microsoft 365.
      • Quarantena
      • Sconosciuto: ad esempio, dopo il recapito, una regola posta in arrivo ha spostato il messaggio in una cartella predefinita (ad esempio bozza o archivio) anziché nella cartella Posta in arrivo o Posta indesiderata Email.
    • Ultimo percorso di recapito: posizione in cui la posta elettronica è finita dopo le azioni di post-recapito automatiche o manuali da parte del sistema o degli amministratori. Gli stessi valori sono disponibili dal percorso di recapito originale.

    • Direzionalità: i valori validi sono:

      • Inbound
      • All'interno dell'organizzazione
      • In uscita

      Queste informazioni consentono di identificare lo spoofing e la rappresentazione. Ad esempio, i messaggi provenienti da mittenti di dominio interni devono essere Intra-org, non Inbound.

    • Azione aggiuntiva: i valori validi sono:

    • Override primario: se le impostazioni dell'organizzazione o dell'utente consentivano o bloccavano messaggi che altrimenti sarebbero stati bloccati o consentiti. I valori sono:

      • Consentito dai criteri dell'organizzazione
      • Consentito dai criteri utente
      • Bloccato dai criteri dell'organizzazione
      • Bloccato dai criteri utente
      • Nessuna

      Queste categorie vengono ulteriormente affinate dalla proprietà di origine override primario .

    • Origine di override primaria Tipo di criteri dell'organizzazione o impostazione utente che ha consentito o bloccato i messaggi che altrimenti sarebbero stati bloccati o consentiti. I valori sono:

    • Origine di override: gli stessi valori disponibili dell'origine di override primaria.

      Consiglio

      Nella scheda Email (visualizzazione) nell'area dei dettagli delle visualizzazioni Tutti i messaggi di posta elettronica, Malware e Phish, le colonne di override corrispondenti sono denominate Sostituzioni di sistema e Origine sostituzioni di sistema.

    • Minaccia URL: i valori validi sono:

      • Malware
      • Phishing
      • Posta indesiderata
  5. Al termine della configurazione dei filtri di data/ora e proprietà, selezionare Aggiorna.

La scheda Email (visualizzazione) nell'area dei dettagli delle visualizzazioni Tutti i messaggi di posta elettronica, Malware o Phish contiene i dettagli necessari per analizzare i messaggi di posta elettronica sospetti.

Ad esempio, usare le colonne Azione recapito, Percorso di recapito originale e Ultima posizione di recapito nella scheda Email (visualizzazione) per ottenere un'immagine completa della posizione dei messaggi interessati. I valori sono stati illustrati nel passaggio 4.

Usare Esporta per esportare in modo selettivo fino a 200.000 risultati filtrati o non filtrati in un file CSV.

Correggere i messaggi di posta elettronica dannosi recapitati

Dopo aver identificato i messaggi di posta elettronica dannosi recapitati, è possibile rimuoverli dalle cassette postali dei destinatari. Per istruzioni, vedere Correggere i messaggi di posta elettronica dannosi recapitati in Microsoft 365.

Correggere i messaggi di posta elettronica dannosi recapitati in Office 365

Microsoft Defender per Office 365

Visualizzare i report per Defender per Office 365