В организациях Microsoft 365 с почтовыми ящиками в Exchange Online или автономных Exchange Online Protection организациях без Exchange Online почтовых ящиков администраторы могут создавать записи ДЛЯ URL-адресов в списке разрешенных и заблокированных клиентов и управлять ими. Дополнительные сведения о списке разрешенных и заблокированных клиентов см. в разделе Управление разрешениями и блоками в списке разрешенных и заблокированных клиентов.
Ескерім
Чтобы разрешить фишинговые URL-адреса из сторонних симуляций фишинга, используйте расширенную конфигурацию доставки для указания URL-адресов. Не используйте список разрешенных и заблокированных клиентов.
В этой статье описывается, как администраторы могут управлять записями для URL-адресов на портале Microsoft Defender и в Exchange Online PowerShell.
Exchange Online Protection: максимальное число разрешенных записей — 500, а максимальное число блок-записей — 500 (всего 1000 записей URL-адреса).
Defender для Office 365 план 1. Максимальное число разрешенных записей — 1000, а максимальное число блок-записей — 1000 (всего 2000 записей URL-адреса).
Defender для Office 365 план 2. Максимальное число разрешенных записей — 5000, а максимальное число блок-записей — 10 000 (всего 15 000 записей URL-адреса).
В записи URL-адреса можно ввести не более 250 символов.
Запись должна быть активна в течение 5 минут.
Перед выполнением процедур, описанных в этой статье, вам необходимо назначить разрешения. Возможны следующие варианты:
Добавление и удаление записей из списка разрешенных и заблокированных клиентов: членство в одной из следующих групп ролей:
Управление организацией или администратор безопасности (роль администратора безопасности).
Оператор безопасности (роль диспетчера AllowBlockList клиента). Это разрешение работает только при назначении непосредственно в Центре администрирования Exchange в разделе https://admin.exchange.microsoft.com>Роли>Администратор Роли.
Доступ только для чтения к списку разрешенных и заблокированных клиентов: членство в одной из следующих групп ролей:
Глобальное средство чтения
Читатель сведений о безопасности
Конфигурация только для чтения
View-Only Organization Management
Microsoft Entra разрешения. Членство в ролях "Глобальный администратор*", "Администратор безопасности", "Глобальный читатель" или "Читатель безопасности" предоставляет пользователям необходимые разрешения и разрешения для других функций Microsoft 365.
Маңызды
* Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Использование учетных записей с более низкими разрешениями помогает повысить безопасность организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.
Создание разрешенных записей для URL-адресов
Ненужные записи разрешения предоставляют вашей организации вредоносные сообщения электронной почты, которые были бы отфильтрованы системой, поэтому существуют ограничения на создание разрешенных записей непосредственно в списке разрешенных и заблокированных клиентов.
Чтобы создать разрешенные записи для URL-адресов, используйте один из следующих методов:
На вкладке URL-адреса на странице Отправки по адресу https://security.microsoft.com/reportsubmission?viewid=url. Когда вы отправляете заблокированный URL-адрес, так как я подтвердил, что он чист, вы можете выбрать Разрешить этот URL-адрес для добавления и разрешить запись для URL-адреса на вкладке URL-адреса на странице Разрешения и блокировки клиента Списки. Инструкции см. в статье Отчет о хороших URL-адресах в Майкрософт.
Этот метод необходим для переопределения вредоносных программ и фишинговых вердиктов с высокой степенью достоверности.
На вкладке URL-адреса на странице Разрешения и блокировки клиента Списки или в PowerShell, как описано в этом разделе.
Этот метод доступен для переопределения только следующих вердиктов:
Массовая рассылка
Спам
Нежелательная почта с высокой вероятностью
Фишинг (не с высокой вероятностью)
Шайпұл
Разрешенные записи из отправки добавляются во время потока обработки почты на основе фильтров, которые определили, что сообщение было вредоносным. Например, если адрес электронной почты отправителя и URL-адрес в сообщении определены как вредоносные, для отправителя (адрес электронной почты или домен) и URL-адреса создается запись разрешения.
Если во время потока обработки почты или во время щелчка сообщения, содержащие сущности в разрешенных записях, проходят другие проверки в стеке фильтрации, сообщения доставляются (все фильтры, связанные с разрешенными сущностями, пропускаются). Например, если сообщение проходит проверку подлинности электронной почты, фильтрацию URL-адресов и фильтрацию файлов, сообщение с разрешенного адреса электронной почты доставляется, если оно также от разрешенного отправителя.
По умолчанию разрешенные записи для доменов и адресов электронной почты, файлов и URL-адресов хранятся в течение 45 дней после того, как система фильтрации определит, что сущность чиста, а затем запись разрешения удаляется. Или можно задать срок действия разрешенных записей до 30 дней после их создания. Срок действия разрешенных записей для подделанных отправителей никогда не истекает.
Во время щелчка url-адреса разрешить запись переопределяет все фильтры, связанные с сущностью URL-адреса, что позволяет пользователям получать доступ к URL-адресу.
Разрешенная запись URL-адреса не препятствует переносу URL-адреса с помощью защиты безопасных ссылок в Defender для Office 365. Дополнительные сведения см . в разделе Не переписывать список в SafeLinks.
Используйте портал Microsoft Defender для создания разрешенных записей для URL-адресов в списке разрешенных и заблокированных клиентов.
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите в раздел Политики & правила>Политики> угроз, раздел >Разрешения и блокировки Списки клиента. Или, чтобы перейти непосредственно на страницу Список разрешенных и заблокированных клиентов , используйте https://security.microsoft.com/tenantAllowBlockList.
На странице Список разрешенных и заблокированных клиентов выберите вкладку URL-адреса .
На вкладке URL-адреса выберите Добавить, а затем — Разрешить.
Во всплывающем окне Разрешить URL-адреса настройте следующие параметры:
В этом примере добавляется запись разрешения для URL-abc.contoso.com и всех адресов электронной почты (например, xyz@abc.contoso.com). Так как мы не использовали параметры ExpirationDate или RemoverAfter, срок действия записи истекает через 45 дней с даты последнего использования.
Email сообщения, содержащие эти заблокированные URL-адреса, блокируются как фишинг с высокой достоверностью. Сообщения, содержащие заблокированные URL-адреса, помещаются в карантин.
Чтобы создать блочные записи для URL-адресов, используйте один из следующих методов:
На вкладке URL-адреса на странице Разрешения и блокировки клиента Списки или в PowerShell, как описано в этом разделе.
Использование портала Microsoft Defender для создания записей блокировки для URL-адресов в списке разрешенных и заблокированных клиентов
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите в раздел Политики & правила>Политики> угроз, раздел >Разрешения и блокировки Списки клиента. Или, чтобы перейти непосредственно на страницу Список разрешенных и заблокированных клиентов , используйте https://security.microsoft.com/tenantAllowBlockList.
На странице Список разрешенных и заблокированных клиентов выберите вкладку URL-адреса .
На вкладке URL-адреса выберите Добавить, а затем — Блокировать.
Во всплывающем окне Блокировать URL-адреса настройте следующие параметры:
В этом примере добавляется запись блока для contoso.com URL-адреса и всех поддоменов (например, contoso.com и xyz.abc.contoso.com). Так как мы не использовали параметры ExpirationDate или NoExpiration, срок действия записи истекает через 30 дней.
Используйте портал Microsoft Defender для просмотра записей URL-адресов в списке разрешенных и заблокированных клиентов
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите в раздел Политики & правила>Политики> угроз,разрешенные или заблокированные Списки клиента в разделе Правила. Или, чтобы перейти непосредственно на страницу разрешения или блокировки клиента Списки, используйте https://security.microsoft.com/tenantAllowBlockList.
Перейдите на вкладку URL-адреса .
На вкладке URL-адреса можно отсортировать записи, щелкнув доступный заголовок столбца. Доступны следующие столбцы:
Значение: URL-адрес.
Действие. Доступные значения : Разрешить или Блокировать.
Переопределение вердиктов: доступны следующие значения:
До вредоносных программ для записей блокировки.
Вплоть до регулярного фишинга достоверности для разрешенных записей, созданных непосредственно из списка разрешенных и заблокированных клиентов.
До вредоносных программ , разрешающих записи, созданные с помощью отправки.
Изменено
Последнее обновление
Дата последнего использования: дата последнего использования записи в системе фильтрации для переопределения вердикта.
Удалить в: дата окончания срока действия.
Примечания.
Чтобы отфильтровать записи, выберите Фильтр. В открываемом всплывающем окне Фильтр доступны следующие фильтры:
Действие. Доступные значения : Разрешить и Блокировать.
Срок действия не истекает: или
Последнее обновление: выберите От и К датам .
Дата последнего использования: выберите От и До даты.
Удалить в: выберите От и К датам.
Изменено: укажите неполный или полный адрес электронной почты для поиска по нему.
По завершении во всплывающем окне Фильтр нажмите кнопку Применить. Чтобы очистить фильтры, выберите Очистить фильтры.
Используйте поле Поиск и соответствующее значение для поиска определенных записей.
Чтобы сгруппировать записи, выберите Группировать , а затем — Действие. Чтобы разгруппировать записи, выберите Нет.
Использование PowerShell для просмотра записей URL-адресов в списке разрешенных и заблокированных клиентов
Использование портала Microsoft Defender для изменения записей URL-адресов в списке разрешенных и заблокированных клиентов
В существующих записях URL-адреса можно изменить дату окончания срока действия и примечание.
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите в раздел Политики & правила>Политики> угроз, раздел >Разрешения и блокировки Списки клиента. Или, чтобы перейти непосредственно на страницу разрешения или блокировки клиента Списки, используйте https://security.microsoft.com/tenantAllowBlockList.
Выберите вкладку URL-адреса
На вкладке URL-адреса выберите запись из списка, выбрав поле проверка рядом с первым столбцом, а затем выберите действие Изменить.
Во всплывающем окне Изменение URL-адреса доступны следующие параметры:
Блокировочные записи:
Удалить запись блока после. Выберите из следующих значений:
1 день
7 дней
30 дней
Срок действия не истекает
Конкретная дата: максимальное значение — 90 дней с сегодняшнего дня.
Необязательное примечание
Разрешить записи:
Удалить разрешить запись после. Выберите из следующих значений:
1 день
7 дней
30 дней
45 дней после последней даты использования
Конкретная дата: максимальное значение — 30 дней с сегодняшнего дня.
Необязательное примечание
По завершении во всплывающем окне Изменение URL-адреса нажмите кнопку Сохранить.
Шайпұл
Во всплывающем меню сведений о записи на вкладке URL-адреса используйте команду Просмотр отправки в верхней части всплывающего окна, чтобы перейти к сведениям о соответствующей записи на странице Отправки . Это действие доступно, если отправка отвечала за создание записи в списке разрешенных и заблокированных клиентов.
Использование PowerShell для изменения записей URL-адресов в списке разрешенных и заблокированных клиентов
Используйте портал Microsoft Defender для удаления записей URL-адресов из списка разрешенных и заблокированных клиентов
На портале Microsoft Defender по адресу https://security.microsoft.comперейдите в раздел Политики & правила>Политики> угроз, раздел >Разрешения и блокировки Списки клиента. Или, чтобы перейти непосредственно на страницу Список разрешенных и заблокированных клиентов , используйте https://security.microsoft.com/tenantAllowBlockList.
Перейдите на вкладку URL-адреса .
На вкладке URL-адреса выполните одно из следующих действий.
Выберите запись из списка, выбрав поле проверка рядом с первым столбцом, а затем выберите действие Удалить, которое появится.
Выберите запись из списка, щелкнув в любом месте строки, кроме поля проверка. Во всплывающем окне сведений выберите Удалить в верхней части всплывающего окна.
Шайпұл
Чтобы просмотреть сведения о других записях, не выходя из всплывающего меню сведений, используйте предыдущий элемент и следующий элемент в верхней части всплывающего окна.
В открывшемся диалоговом окне предупреждения выберите Удалить.
На вкладке URL-адреса запись больше не отображается.
Шайпұл
Можно выбрать несколько записей, выбрав каждое поле проверка, или выбрать все записи, выбрав поле проверка рядом с заголовком столбца Значение.
Удаление записей URL-адресов из списка разрешенных и заблокированных клиентов с помощью PowerShell
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.
Admins can learn how to use the Submissions page in the Microsoft Defender portal to submit messages, URLs, and email attachments to Microsoft for analysis. Reasons for submission include: legitimate messages that were blocked, suspicious messages that were allowed, suspected phishing email, spam, malware, and other potentially harmful messages.
Admins can learn how to use the advanced delivery policy in Exchange Online Protection (EOP) to identify messages that shouldn't be filtered in specific supported scenarios (third-party phishing simulations and messages delivered to security operations (SecOps) mailboxes.
Learn about Safe Links protection in Defender for Office 365 to protect an organization from phishing and other attacks that use malicious URLs. Discover Teams Safe Links, and see graphics of Safe Links messages.
Zero-hour auto purge (ZAP) moves delivered messages in Microsoft 365 mailboxes to the Junk Email folder or quarantine if those messages are retroactively found to be spam, phishing, or contain malware.