Оқыту
Модуль
This module examines how to manage Safe Links in your tenant by creating and configuring policies and using transport rules to disable a policy from taking effect in certain scenarios. MS-102
Бұл браузерге бұдан былай қолдау көрсетілмейді.
Соңғы мүмкіндіктерді, қауіпсіздік жаңартуларын және техникалық қолдауды пайдалану үшін Microsoft Edge браузеріне жаңартыңыз.
Шайпұл
Знаете ли вы, что вы можете попробовать функции в Microsoft Defender для Office 365 план 2 бесплатно? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте, кто может зарегистрироваться и использовать условия пробной версии на пробной Microsoft Defender для Office 365.
Чтобы обеспечить безопасность организации по умолчанию, Exchange Online Protection (EOP) не разрешает безопасные списки или обход фильтров для сообщений, которые идентифицируются как вредоносные программы или фишинг с высокой степенью достоверности. Но существуют определенные сценарии, в которых требуется доставка нефильтрованных сообщений. Например:
Используйте расширенную политику доставки в EOP, чтобы предотвратить фильтрацию входящих сообщений в этих конкретных сценариях ¹. Расширенная политика доставки гарантирует, что сообщения в этих сценариях достигают следующих результатов:
Сообщения, определенные расширенной политикой доставки, не представляют угрозы безопасности, поэтому сообщения помечаются системными переопределениями. Администратор интерфейсах эти сообщения отображаются как имитация фишинга или переопределения системы почтовых ящиков SecOps. Администраторы могут использовать эти значения для фильтрации и анализа сообщений в следующих интерфейсах:
Откройте портал Microsoft Defender по адресу https://security.microsoft.com. Чтобы перейти непосредственно на страницу Расширенной доставки, используйте .https://security.microsoft.com/advanceddelivery
Сведения о том, как подключиться к Exchange Online PowerShell, см. в статье Подключение к Exchange Online PowerShell.
Перед выполнением процедур, описанных в этой статье, вам необходимо назначить разрешения. Возможны следующие варианты:
Microsoft Defender XDR единое управление доступом на основе ролей (RBAC) (если Email & совместной работы>Defender для Office 365 разрешения активны. Влияет только на портал Defender, а не На PowerShell: авторизация и параметры/Параметры безопасности/Основные параметры безопасности (управление) или Авторизация и параметры/Параметры безопасности/Основные параметры безопасности (чтение).
Email & разрешения на совместную работу на портале Microsoft Defender и разрешения Exchange Online:
Microsoft Entra разрешения. Членство в ролях "Глобальный администратор*", "Администратор безопасности", "Глобальный читатель" или "Читатель безопасности" предоставляет пользователям необходимые разрешения и разрешения для других функций Microsoft 365.
Маңызды
* Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Использование учетных записей с более низкими разрешениями помогает повысить безопасность организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите к разделу Email & Политики совместной работы>& Политики>угроз>Расширенная доставка в разделе Правила. Или, чтобы перейти непосредственно на страницу Расширенная доставка , используйте https://security.microsoft.com/advanceddelivery.
На странице Расширенная доставка убедитесь, что выбрана вкладка Почтовый ящик SecOps .
На вкладке Почтовый ящик SecOps нажмите кнопку Добавить в области Нет настроенных почтовых ящиков SecOps на странице.
Если на вкладке почтового ящика SecOps уже есть записи, выберите Изменить (кнопка Добавить недоступна).
Во всплывающем окне Добавление почтовых ящиков SecOps введите существующий почтовый ящик Exchange Online, который нужно назначить в качестве почтового ящика SecOps, выполнив одно из следующих действий.
Щелкните поле, разрешите список почтовых ящиков, а затем выберите почтовый ящик.
Щелкните поле Начать вводить идентификатор почтового ящика (имя, отображаемое имя, псевдоним, адрес электронной почты, имя учетной записи и т. д.) и выберите почтовый ящик (отображаемое имя) в результатах.
Повторите этот шаг нужное количество раз. Группы рассылки запрещены.
Чтобы удалить существующее значение, щелкните удалить рядом со значением .
По завершении во всплывающем окне Добавление почтовых ящиков SecOps выберите Добавить.
Просмотрите сведения во всплывающем окне Изменения в почтовом ящике SecOps, переопределении сохраненного , а затем нажмите кнопку Закрыть.
На вкладке Почтовый ящик SecOps теперь перечислены настроенные записи почтового ящика SecOps:
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите к разделу Email & Политики совместной работы>& Политики>угроз>Расширенная доставка в разделе Правила. Или, чтобы перейти непосредственно на страницу Расширенная доставка , используйте https://security.microsoft.com/advanceddelivery.
На странице Расширенная доставка убедитесь, что выбрана вкладка Почтовый ящик SecOps .
На вкладке Почтовый ящик SecOps выберите Изменить.
Во всплывающем окне Изменение почтовых ящиков SecOps добавьте или удалите почтовые ящики, как описано в шаге 3 в разделе Использование портала Microsoft Defender для настройки почтовых ящиков SecOps в разделе расширенная политика доставки.
Чтобы удалить все почтовые ящики, выберите удалить рядом с каждым значением, пока не будет выбрано больше почтовых ящиков.
По завершении во всплывающем окне Изменение почтовых ящиков SecOps нажмите кнопку Сохранить.
Просмотрите сведения во всплывающем окне Изменения в почтовом ящике SecOps, переопределении сохраненного , а затем нажмите кнопку Закрыть.
На вкладке Почтовый ящик SecOps отображаются настроенные записи почтового ящика SecOps. Если удалить все записи, список будет пустым.
Чтобы настроить стороннее моделирование фишинга, необходимо указать следующие сведения:
5321.MailFrom
как адрес, отправитель P1 или отправитель конверта), который используется при передаче smtp сообщения или домена DKIM, как указано поставщиком имитации фишинга.Должно быть совпадение по крайней мере для одного домена и одного IP-адреса отправки, но связь между значениями не поддерживается.
Если запись MX не указывает на Microsoft 365, IP-адрес в заголовке Authentication-results
должен соответствовать IP-адресу в расширенной политике доставки. Если IP-адреса не совпадают, может потребоваться настроить расширенную фильтрацию для соединителей , чтобы обнаружить правильный IP-адрес.
Ескерім
Расширенная фильтрация для соединителей не работает для симуляции фишинга сторонних производителей в сценариях маршрутизации электронной почты, в которых почта поступает в Exchange Online дважды (например, электронная почта из Интернета направляется в Microsoft 365, затем в локальную среду или стороннюю службу безопасности, а затем обратно в Microsoft 365). EOP не может определить истинный IP-адрес источника сообщения. Не пытайтесь обойти это ограничение, добавив IP-адреса локальной или сторонней инфраструктуры отправки в стороннюю имитацию фишинга. Это эффективно обходит фильтрацию нежелательной почты для любого интернет-отправителя, который олицетворяет домен, указанный в симуляции фишинга сторонних разработчиков. Сценарии маршрутизации, в которых запись MX указывает на стороннюю службу, а затем отправляется почта в Exchange Online, поддерживаются, если настроена расширенная фильтрация для соединителей.
В настоящее время расширенная политика доставки для симуляции фишинга сторонних производителей не поддерживает имитацию в одной организации (DIR:INT
), особенно если электронная почта направляется через шлюз Exchange Server до Microsoft 365 в гибридном потоке обработки почты. Чтобы обойти эту проблему, можно выбрать следующие варианты:
Если вы используете встроенную предустановленную политику безопасности защиты или настраиваемые политики безопасных ссылок имеют параметр Не перезаписывать URL-адреса, выполнять проверки через API SafeLinks включен только, защита от щелчков по щелчку не обрабатывает фишинговые ссылки в электронной почте как угрозы в Outlook в Интернете, Outlook для iOS и Android, Outlook для Windows версии 16.0.15317.10000 или более поздней версии, и Outlook для Mac версии 16.74 (23061100) или более поздней версии. Если вы используете более старые версии Outlook, попробуйте отключить параметр Не перезаписывать URL-адреса, выполнять проверки с помощью API SafeLinks только в настраиваемых политиках безопасных ссылок.
Добавление URL-адресов имитации фишинга в раздел Не переписывать следующие URL-адреса в электронной почте в политиках безопасных ссылок может привести к нежелательным оповещениям при щелчках URL-адреса. Url-адреса имитации фишинга в сообщениях электронной почты автоматически разрешаются как во время потока обработки почты, так и во время щелчка.
В настоящее время расширенная политика доставки для почтовых ящиков SecOps не поддерживает сообщения внутри организации (DIR:INT
), и эти сообщения будут помещены в карантин. В качестве обходного решения можно использовать отдельную политику защиты от нежелательной почты для почтовых ящиков SecOps, которая не помещает в карантин сообщения внутри организации. Не рекомендуется отключает защиту внутри организации для всех почтовых ящиков.
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите к разделу Email & Политики совместной работы>& Политики>угроз>Расширенная доставка в разделе Правила. Или, чтобы перейти непосредственно на страницу Расширенная доставка , используйте https://security.microsoft.com/advanceddelivery.
На странице Расширенная доставка выберите вкладку Моделирование фишинга .
На вкладке Моделирование фишинга нажмите кнопку Добавить в области Нет сторонних фишинговых симуляций на странице.
Если на вкладке Имитация фишинга уже есть записи, выберите Изменить (кнопка Добавить недоступна).
Во всплывающем окне Добавление симуляции фишинга сторонних производителей настройте следующие параметры:
Домен. Разверните этот параметр и введите по крайней мере один домен адреса электронной почты, щелкнув поле, введя значение (например, contoso.com), а затем нажав клавишу ВВОД или выбрав значение, отображаемое под полем. Повторите этот шаг нужное количество раз. Можно добавить до 50 записей. Используйте одно из следующих значений:
5321.MailFrom
(также известный как АДРЕС ПОЧТЫ ОТ , отправитель P1 или отправитель конверта), который используется при передаче сообщения SMTP.Отправка IP-адреса. Разверните этот параметр и введите по крайней мере один допустимый IPv4-адрес, щелкнув поле, введя значение, а затем нажав клавишу ВВОД или выбрав значение, отображаемое под полем. Повторите этот шаг нужное количество раз. Можно добавить до 10 записей. Допустимые значения:
Разрешенные URL-адреса имитации. Этот параметр не требуется для ссылок в имитации фишинга электронной почты. Используйте этот параметр, чтобы при необходимости определить ссылки в имитациях фишинга, не относящихся к электронной почте (ссылки в сообщениях Teams или в документах Office), которые не должны рассматриваться как реальные угрозы во время щелчка.
Добавьте записи URL-адреса, разверните этот параметр, щелкнув поле, введя значение, а затем нажав клавишу ВВОД или выбрав значение, которое отображается под полем. Можно добавить до 30 записей. Синтаксис URL-адреса см. в разделе Синтаксис URL-адресов для списка разрешенных и заблокированных клиентов.
Чтобы удалить существующий домен, IP-адрес или значение URL-адреса, нажмите удалить рядом со значением .
Рассмотрим следующий пример.
Authentication-Results: spf=pass (sender IP is 172.17.17.7)
smtp.mailfrom=contoso.com; dkim=pass (signature was verified)
header.d=contoso-simulation.com; dmarc=pass action=none header.from=contoso-simulation.com;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=contoso-simulation.com;
s=selector1;
h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck;
bh=UErATeHehIIPIXPeUAfZWiKo0w2cSsOhb9XM9ulqTX0=;
smtp.mailfrom
) contoso.com.header.d
) является contoso-simulation.com.В этом примере можно использовать одно из следующих сочетаний для настройки симуляции стороннего фишинга:
Домен: contoso.com
IP-адрес отправки: 172.17.17.7
Домен: contoso-simulation.com
IP-адрес отправки: 172.17.17.7
По завершении во всплывающем окне Добавление симуляции фишинга сторонних производителей нажмите кнопку Добавить.
Просмотрите сведения во всплывающем меню Изменения в симуляции фишинга, а затем выберите Закрыть.
На вкладке Имитация фишинга теперь отображаются записи симуляции фишинга сторонних разработчиков, которые вы настроили:
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите к разделу Email & Политики совместной работы>& Политики>угроз>Расширенная доставка в разделе Правила. Или, чтобы перейти непосредственно на страницу Расширенная доставка , используйте https://security.microsoft.com/advanceddelivery.
На странице Расширенная доставка выберите вкладку Моделирование фишинга .
На вкладке Имитация фишинга выберите Изменить.
В открывающемся всплывающем окне Изменение симуляции фишинга сторонних разработчиков добавьте или удалите записи для доменов, IP-адресов отправки и URL-адресов имитации, как описано в шаге 3 раздела Использование портала Microsoft Defender для настройки почтовых ящиков SecOps в разделе расширенная политика доставки.
Чтобы удалить все записи, выберите удалить рядом с каждым значением, пока не будет выбрано больше доменов, IP-адресов или URL-адресов.
По завершении во всплывающем меню Изменение симуляции фишинга сторонних разработчиков нажмите кнопку Сохранить.
Просмотрите сведения во всплывающем меню Изменения в симуляции фишинга, а затем выберите Закрыть.
На вкладке Моделирование фишинга отображаются настроенные записи симуляции фишинга сторонних разработчиков. Если удалить все записи, список будет пустым.
Помимо двух сценариев, с которыми может помочь расширенная политика доставки, существуют и другие сценарии, в которых может потребоваться обойти фильтрацию сообщений:
Сторонние фильтры. Если запись MX вашего домена не указывает на Office 365 (сначала сообщения направляются куда-то в другое место), защита по умолчаниюнедоступна. Если вы хотите добавить защиту, необходимо включить расширенную фильтрацию для соединителей (также известную как пропустить список). Дополнительные сведения см. в статье Управление потоком обработки почты с помощью сторонней облачной службы с помощью Exchange Online. Если вы не хотите использовать расширенную фильтрацию для соединителей, используйте правила потока обработки почты (также известные как правила транспорта), чтобы обойти фильтрацию Майкрософт для сообщений, которые уже были оценены с помощью сторонней фильтрации. Дополнительные сведения см . в разделе Использование правил потока обработки почты для задания SCL в сообщениях.
Проверяемые ложные срабатывания. Возможно, вам потребуется временно разрешить хорошие сообщения, которые неправильно определены как плохие (ложноположительные), о которых вы сообщили через отправки администратором, но эти сообщения по-прежнему анализируются корпорацией Майкрософт. Как и во всех переопределениях, мы настоятельно рекомендовали , чтобы эти надбавки были временными.
В PowerShell основные элементы почтовых ящиков SecOps в расширенной политике доставки:
Это поведение приводит к следующим результатам:
Настройка почтового ящика SecOps в расширенной политике доставки в PowerShell состоит из двух этапов:
В Exchange Online PowerShell используйте следующий синтаксис:
New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>
Независимо от указанного значения Name, имя политики — SecOpsOverridePolicy, поэтому вы также можете использовать это значение.
В этом примере создается политика почтовых ящиков SecOps.
New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo secops@contoso.com
Подробные сведения о синтаксисе и параметрах см. в разделе New-SecOpsOverridePolicy.
В Exchange Online PowerShell выполните следующую команду:
New-ExoSecOpsOverrideRule -Name SecOpsOverrideRule -Policy SecOpsOverridePolicy
Независимо от указанного значения Name, имя правила будет _Exe:SecOpsOverrid:<GUID\>
[sic], где <GUID> — это уникальное значение GUID (например, 312c23cf-0377-4162-b93d-6548a9977efb9).
Подробные сведения о синтаксисе и параметрах см. в разделе New-ExoSecOpsOverrideRule.
В этом примере Exchange Online PowerShell возвращаются подробные сведения об одной и только политике почтовых ящиков SecOps.
Get-SecOpsOverridePolicy
Подробные сведения о синтаксисе и параметрах см. в разделе Get-SecOpsOverridePolicy.
В этом примере Exchange Online PowerShell возвращаются подробные сведения о правилах переопределения SecOps.
Get-ExoSecOpsOverrideRule
Хотя предыдущая команда должна возвращать только одно правило, в результаты также может быть включено правило, ожидающее удаления.
В этом примере определяется допустимое правило (одно) и любые недопустимые правила.
Get-ExoSecOpsOverrideRule | Format-Table Name,Mode
Определив недопустимые правила, их можно удалить с помощью командлета Remove-ExoSecOpsOverrideRule , как описано далее в этой статье.
Подробные сведения о синтаксисе и параметрах см. в разделе Get-ExoSecOpsOverrideRule.
В Exchange Online PowerShell используйте следующий синтаксис:
Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy [-AddSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>] [-RemoveSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>]
В этом примере добавляется secops2@contoso.com
политика переопределения SecOps.
Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy -AddSentTo secops2@contoso.com
Ескерім
Если существует связанное допустимое правило переопределения SecOps, адреса электронной почты в правиле также обновляются.
Подробные сведения о синтаксисе и параметрах см. в разделе Set-SecOpsOverridePolicy.
Командлет Set-ExoSecOpsOverrideRule не изменяет адреса электронной почты в правиле переопределения SecOps. Чтобы изменить адреса электронной почты в правиле переопределения SecOps, используйте командлет Set-SecOpsOverridePolicy .
Подробные сведения о синтаксисе и параметрах см. в разделе Set-ExoSecOpsOverrideRule.
В Exchange Online PowerShell в этом примере удаляется политика почтовых ящиков SecOps и соответствующее правило.
Remove-SecOpsOverridePolicy -Identity SecOpsOverridePolicy
Подробные сведения о синтаксисе и параметрах см. в разделе Remove-SecOpsOverridePolicy.
В Exchange Online PowerShell используйте следующие команды:
Удалите все правила переопределения SecOps:
Get-ExoSecOpsOverrideRule | Remove-ExoSecOpsOverrideRule
Удалите указанное правило переопределения SecOps:
Remove-ExoSecOpsOverrideRule -Identity "_Exe:SecOpsOverrid:312c23cf-0377-4162-b93d-6548a9977efb"
Подробные сведения о синтаксисе и параметрах см. в разделе Remove-ExoSecOpsOverrideRule.
В PowerShell основные элементы моделирования фишинга сторонних разработчиков в расширенной политике доставки:
Ескерім
Как описано ранее, определение URL-адресов не требуется для ссылок в имитации фишинга на основе электронной почты. При необходимости можно определить ссылки в имитациях фишинга, не относящихся к электронной почте (ссылки в сообщениях Teams или в документах Office), которые не следует рассматривать как реальные угрозы при щелчке.
Это поведение приводит к следующим результатам:
Настройка стороннего моделирования фишинга в PowerShell — это многоэтапный процесс:
В этом примере Exchange Online PowerShell создается политика переопределения имитации фишинга.
New-PhishSimOverridePolicy -Name PhishSimOverridePolicy
Независимо от указанного значения Name, имя политики — PhishSimOverridePolicy, поэтому вы также можете использовать это значение.
Подробные сведения о синтаксисе и параметрах см. в разделе New-PhishSimOverridePolicy.
В Exchange Online PowerShell используйте следующий синтаксис:
New-ExoPhishSimOverrideRule -Name <ArbitraryTextValue> -Policy PhishSimOverridePolicy -Domains <Domain1>,<Domain2>,...<Domain10> -SenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntry10>
Независимо от указанного значения Name, имя правила будет _Exe:PhishSimOverr:<GUID\>
[sic], где <GUID> — это уникальное значение GUID (например, 6fed4b63-3563-495d-a481-b24a311f8329).
Допустимая запись IP-адреса является одним из следующих значений:
В этом примере создается правило переопределения имитации фишинга с указанными параметрами.
New-ExoPhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains fabrikam.com,wingtiptoys.com -SenderIpRanges 192.168.1.55
Подробные сведения о синтаксисе и параметрах см. в разделе New-ExoPhishSimOverrideRule.
В Exchange Online PowerShell используйте следующий синтаксис:
New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries "<URL1>","<URL2>",..."<URL10>" <[-NoExpiration] | [-ExpirationDate <DateTime>]>
Дополнительные сведения о синтаксисе URL-адресов см. в разделе Синтаксис URL-адресов для списка разрешенных и заблокированных клиентов.
В этом примере добавляется запись разрешения URL-адреса для указанного стороннего URL-адреса имитации фишинга без истечения срока действия.
New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries *.fabrikam.com -NoExpiration
Подробные сведения о синтаксисе и параметрах см. в разделе New-TenantAllowBlockListItems.
В Exchange Online PowerShell этот пример возвращает подробные сведения об одной и только политике переопределения имитации фишинга.
Get-PhishSimOverridePolicy
Подробные сведения о синтаксисе и параметрах см. в разделе Get-PhishSimOverridePolicy.
В Exchange Online PowerShell) этот пример возвращает подробные сведения о правилах переопределения имитации фишинга.
Get-ExoPhishSimOverrideRule
Хотя предыдущая команда должна возвращать только одно правило, все правила, ожидающие удаления, также могут быть включены в результаты.
В этом примере определяется допустимое правило (одно) и любые недопустимые правила.
Get-ExoPhishSimOverrideRule | Format-Table Name,Mode
После определения недопустимых правил их можно удалить с помощью командлета Remove-ExoPhishSimOverrideRule , как описано далее в этой статье.
Подробные сведения о синтаксисе и параметрах см. в разделе Get-ExoPhishSimOverrideRule.
В Exchange Online PowerShell выполните следующую команду:
Get-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery
Подробные сведения о синтаксисе и параметрах см. в разделе Get-TenantAllowBlockListItems.
В Exchange Online PowerShell используйте следующий синтаксис:
Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy [-Comment "<DescriptiveText>"] [-Enabled <$true | $false>]
В этом примере отключается политика переопределения имитации фишинга.
Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy -Enabled $false
Подробные сведения о синтаксисе и параметрах см. в разделе Set-PhishSimOverridePolicy.
В Exchange Online PowerShell используйте следующий синтаксис:
Get-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]
или
Set-ExoPhishSimOverrideRule -Identity <PhishSimOverrideRuleIdentity> [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]
Используйте командлет Get-ExoPhishSimOverrideRule , чтобы найти <значения PhishSimOverrideRuleIdentity> . Имя правила использует следующий синтаксис: [sic], _Exe:PhishSimOverr:<GUID\>
где <GUID> является уникальным значением GUID (например, 6fed4b63-3563-495d-a481-b24a311f8329).
В этом примере изменяется (предположительно только) правило переопределения имитации фишинга со следующими параметрами:
Эти изменения не влияют на существующие записи в правиле.
Get-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule -AddSenderDomainIs blueyonderairlines.com -RemoveSenderIpRanges 192.168.1.55
Подробные сведения о синтаксисе и параметрах см. в разделе Set-ExoPhishSimOverrideRule.
Вы не можете изменить значения URL-адреса напрямую. Вы можете удалить существующие записи URL-адресов и добавить новые записи URL-адресов , как описано в этой статье.
В Exchange Online PowerShell, чтобы изменить другие свойства разрешенной записи URL-адреса имитации фишинга (например, дату окончания срока действия или примечания), используйте следующий синтаксис:
Set-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity> -ListType URL -ListSubType AdvancedDelivery <[-NoExpiration] | [-ExpirationDate <DateTime>]> [-Notes <String>]
Запись для изменения определяется по значениям URL-адреса ( параметру Entries ) или значению Identity из выходных данных командлета Get-TenantAllowBlockListItems (параметр Ids ).
В этом примере изменена дата окончания срока действия указанной записи.
Set-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021
Подробные сведения о синтаксисе и параметрах см. в разделе Set-TenantAllowBlockListItems.
В Exchange Online PowerShell в этом примере удаляется политика переопределения имитации фишинга и соответствующее правило.
Remove-PhishSimOverridePolicy -Identity PhishSimOverridePolicy
Подробные сведения о синтаксисе и параметрах см. в разделе Remove-PhishSimOverridePolicy.
В Exchange Online PowerShell используйте следующие команды:
Удалите все правила переопределения симуляции фишинга:
Get-ExoPhishSimOverrideRule | Remove-ExoPhishSimOverrideRule
Удалите указанное правило переопределения имитации фишинга:
Remove-ExoSPhishSimOverrideRule -Identity "_Exe:PhishSimOverr:6fed4b63-3563-495d-a481-b24a311f8329"
Подробные сведения о синтаксисе и параметрах см. в разделе Remove-ExoPhishSimOverrideRule.
В Exchange Online PowerShell используйте следующий синтаксис:
Remove-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity> -ListType URL -ListSubType AdvancedDelivery
Запись для изменения определяется по значениям URL-адреса ( параметру Entries ) или значению Identity из выходных данных командлета Get-TenantAllowBlockListItems (параметр Ids ).
В этом примере изменена дата окончания срока действия указанной записи.
Remove-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021
Подробные сведения о синтаксисе и параметрах см. в разделе Remove-TenantAllowBlockListItems.
Оқыту
Модуль
This module examines how to manage Safe Links in your tenant by creating and configuring policies and using transport rules to disable a policy from taking effect in certain scenarios. MS-102
Құжаттама
Manage submissions - Microsoft Defender for Office 365
Admins can learn how to use the Submissions page in the Microsoft Defender portal to submit messages, URLs, and email attachments to Microsoft for analysis. Reasons for submission include: legitimate messages that were blocked, suspicious messages that were allowed, suspected phishing email, spam, malware, and other potentially harmful messages.
Configure the default connection filter policy - Microsoft Defender for Office 365
Admins can learn how to configure connection filtering in Exchange Online Protection (EOP) to allow or block emails from email servers.
Manage allows and blocks in the Tenant Allow/Block List - Microsoft Defender for Office 365
Learn about allow entries and block entries in the Tenant Allow/Block List in the Microsoft 365 Defender portal.