다음을 통해 공유


연결 필터링 구성

Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.

Exchange Online 사서함, 연결 필터링 및 기본 연결 필터 정책이 없는 Exchange Online 사서함 또는 독립 실행형 EOP(Exchange Online Protection) 조직이 있는 Microsoft 365 조직에서는 IP 주소로 양호하거나 잘못된 원본 전자 메일 서버를 식별합니다. 기본 연결 필터 정책의 주요 구성 요소는 다음과 같습니다.

  • IP 허용 목록: 지정된 원본 IP 주소 또는 IP 주소 범위에서 들어오는 모든 메시지에 대한 스팸 필터링을 건너뜁니다. 들어오는 모든 메시지는 맬웨어 및 높은 신뢰도 피싱을 검사합니다. IP 허용 목록의 서버 메시지에서 스팸 필터링이 계속 발생하는 다른 시나리오는 이 문서의 뒷부분에 있는 IP 허용 목록의 원본에서 메시지가 여전히 필터링되는 시나리오 섹션을 참조하세요. IP 허용 목록이 전체 수신 허용 보낸 사람 전략에 어떻게 부합하는지에 대한 자세한 내용은 EOP에서 안전한 보낸 사람 목록 만들기를 참조하세요.

  • IP 차단 목록: 지정된 원본 IP 주소 또는 IP 주소 범위에서 들어오는 모든 메시지를 차단합니다. 들어오는 메시지가 거부되고 스팸으로 표시되지 않으며 다른 필터링이 발생하지 않습니다. IP 차단 목록이 전체 차단된 보낸 사람 전략에 어떻게 부합하는지에 대한 자세한 내용은 EOP에서 블록 보낸 사람 목록 만들기를 참조하세요.

  • 안전 목록: 연결 필터 정책의 안전 목록은 고객 구성이 필요하지 않은 동적 허용 목록입니다. Microsoft는 구독에서 다양한 타사 목록에 이르는 신뢰할 수 있는 전자 메일 원본을 식별합니다. 안전 목록의 사용을 사용하거나 사용하지 않도록 설정합니다. 목록에서 서버를 구성할 수 없습니다. 스팸 필터링은 안전 목록의 전자 메일 서버에서 들어오는 메시지에서 건너뜁습니다.

이 문서에서는 Microsoft 365 Microsoft Defender 포털 또는 Exchange Online PowerShell에서 기본 연결 필터 정책을 구성하는 방법을 설명합니다. EOP에서 연결 필터링을 사용하는 방법에 대한 자세한 내용은 organization 전체 스팸 방지 설정의 일부입니다. 스팸 방지 보호를 참조하세요.

참고

IP 허용 목록, 안전 목록 및 IP 차단 목록은 organization 전자 메일을 허용하거나 차단하는 전반적인 전략의 일부입니다. 자세한 내용은 안전한 보낸 사람 목록 만들기차단된 보낸 사람 목록 만들기를 참조하세요.

IPv6 범위는 지원되지 않습니다.

IP 차단 목록의 차단된 원본의 메시지는 메시지 추적에서 사용할 수 없습니다.

시작하기 전에 알아야 할 사항은 무엇인가요?

  • 에서 Microsoft Defender 포털을 https://security.microsoft.com엽니다. 스팸 방지 정책 페이지로 직접 이동하려면 https://security.microsoft.com/antispam을(를) 사용합니다.

  • Exchange Online PowerShell에 연결하려면 Exchange Online PowerShell에 연결을 참조하세요. 독립 실행형 EOP PowerShell에 연결하려면 Exchange Online Protection PowerShell에 연결을 참조하세요.

  • 이 문서의 절차를 수행하려면 권한이 할당되어야 합니다. 다음과 같은 옵션을 선택할 수 있습니다.

    • MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)(협업>을 Email & 경우Office 365용 Defender 권한은 활성입니다. PowerShell이 아닌 Defender 포털에만 영향을 줍니다. 권한 부여 및 설정/보안 설정/핵심 보안 설정(관리) 또는 권한 부여 및 설정/보안 설정/핵심 보안 설정(읽기).

    • Exchange Online 권한:

      • 정책 수정: 조직 관리 또는 보안 관리자 역할 그룹의 멤버 자격.
      • 정책에 대한 읽기 전용 액세스: 전역 읽기 권한자, 보안 읽기 권한자 또는 보기 전용 조직 관리 역할 그룹의 멤버 자격입니다.
    • Microsoft Entra 권한: 전역 관리자, 보안 관리자*, 전역 읽기 권한자 또는 보안 읽기 권한자 역할의 멤버 자격은 사용자에게 Microsoft 365의 다른 기능에 대한 필요한 권한 권한을 제공합니다.

      중요

      * 사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 사용 권한이 낮은 계정을 사용하면 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.

  • 허용하거나 차단하려는 전자 메일 서버(보낸 사람)의 원본 IP 주소를 찾으려면 메시지 헤더에서 CIP(연결 IP) 헤더 필드를 검사 수 있습니다. 다양한 전자 메일 클라이언트에서 메시지 헤더를 보려면 Outlook에서 인터넷 메시지 헤더 보기를 참조하세요.

  • IP 허용 목록이 IP 차단 목록보다 우선합니다(두 목록의 주소가 차단되지 않음).

  • IP 허용 목록 및 IP 차단 목록은 각각 최대 1273개의 항목을 지원합니다. 여기서 항목은 단일 IP 주소, IP 주소 범위 또는 CIDR(클래스리스 InterDomain 라우팅) IP입니다.

Microsoft Defender 포털을 사용하여 기본 연결 필터 정책 수정

  1. 의 Microsoft Defender 포털에서 https://security.microsoft.com정책 섹션에서Email & 협업>정책 & 규칙>위협 방지 정책>으로 이동합니다. 또는 스팸 방지 정책 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/antispam.

  2. 스팸 방지 정책 페이지의 이름 옆에 있는 검사 상자 이외의 행의 아무 곳이나 클릭하여 목록에서 연결 필터 정책(기본값)을 선택합니다.

  3. 열리는 정책 세부 정보 플라이아웃에서 링크 편집 을 사용하여 정책 설정을 수정합니다.

    • 설명 섹션: 설명 편집을 선택하여 열리는 이름 및 설명 플라이아웃 편집의 설명 상자에 정책에 대한 설명을 입력합니다. 정책 이름은 수정할 수 없습니다.

      이름 및 설명 편집 플라이아웃을 마쳤으면 저장을 선택합니다.

    • 연결 필터링 섹션: 연결 필터 정책 편집을 선택합니다. 열리는 플라이아웃에서 다음 설정을 구성합니다.

      • 항상 다음 IP 주소 또는 주소 범위의 메시지를 허용합니다. 이 설정은 IP 허용 목록입니다. 상자를 클릭하고 값을 입력한 다음 Enter 키를 누르거나 상자 아래에 표시되는 전체 값을 선택합니다. 유효한 값은 다음과 같습니다.

        필요한 만큼 이 단계를 반복합니다. 기존 항목을 제거하려면 항목 옆을 선택합니다 .

    • 항상 다음 IP 주소 또는 주소 범위에서 메시지를 차단합니다. 이 설정은 IP 차단 목록입니다. 다음 IP 주소 또는 주소 범위 설정 에서 항상 메시지 허용 에 설명된 대로 상자에 단일 IP, IP 범위 또는 CIDR IP를 입력합니다.

    • 안전 목록 켜기: 안전 목록을 사용하여 스팸 필터링을 건너뛰는 알려진 보낸 사람 식별을 사용하거나 사용하지 않도록 설정합니다. 안전 목록을 사용하려면 검사 상자를 선택합니다.

    플라이아웃이 완료되면 저장을 선택합니다.

  4. 정책 세부 정보 플라이아웃으로 돌아가 서 닫기를 선택합니다.

Microsoft Defender 포털을 사용하여 기본 연결 필터 정책 보기

의 Microsoft Defender 포털에서 https://security.microsoft.com정책 섹션에서Email & 협업>정책 & 규칙>위협 방지 정책>으로 이동합니다. 또는 스팸 방지 정책 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/antispam.

스팸 방지 정책 페이지의 정책 목록에 다음 속성이 표시됩니다.

  • 이름: 기본 연결 필터 정책의 이름은 연결 필터 정책(기본값)입니다.
  • 상태: 기본 연결 필터 정책에 대한 값은 Always on 입니다.
  • 우선 순위: 기본 연결 필터 정책의 값이 가장 낮 습니다.
  • 형식: 기본 연결 필터 정책에 대한 값이 비어 있습니다.

정책 목록을 일반에서 압축 간격 으로 변경하려면 목록 간격을 압축 또는 보통으로 변경한 다음, 압축 목록을 선택합니다.

검색 상자 및 해당 값을 사용하여 특정 정책을 찾습니다.

이름 옆에 있는 검사 상자가 아닌 행의 아무 곳이나 클릭하여 정책에 대한 세부 정보 플라이아웃을 열어 기본 연결 필터 정책을 선택합니다.

Exchange Online PowerShell 또는 독립 실행형 EOP PowerShell을 사용하여 기본 연결 필터 정책 수정

다음 구문을 사용합니다.

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]
  • 유효한 IP 주소 또는 주소 범위 값은 다음과 같습니다.
    • 단일 IP: 예: 192.168.1.1.
    • IP 범위: 예를 들어 192.168.0.1-192.168.0.254.
    • CIDR IP: 예를 들어 192.168.0.1/25입니다. 유효한 네트워크 마스크 값은 /24~/32입니다.
  • 지정한 값으로 기존 항목을 덮어쓰 려면 구문을 IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN사용합니다.
  • 다른 기존 항목에 영향을 주지 않고 IP 주소 또는 주소 범위를 추가하거나 제거 하려면 다음 구문을 @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}사용합니다.
  • IP 허용 목록 또는 IP 차단 목록을 비우려면 값을 $null사용합니다.

이 예제에서는 IP 허용 목록 및 IP 블록 목록을 지정된 IP 주소 및 주소 범위로 구성합니다.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

이 예제에서는 IP 허용 목록에서 지정된 IP 주소 및 주소 범위를 추가하고 제거합니다.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

자세한 구문 및 매개 변수 정보는 Set-HostedConnectionFilterPolicy를 참조하세요.

이 절차가 제대로 수행되었는지 어떻게 확인하나요?

기본 연결 필터 정책을 성공적으로 수정했는지 확인하려면 다음 단계를 수행합니다.

  • Microsoft Defender 포털https://security.microsoft.com/antispam스팸 방지 정책 페이지에서 이름 옆에 있는 검사 상자 이외의 행의 아무 곳이나 클릭하여 목록에서 연결 필터 정책(기본값)을 선택하고 열리는 세부 정보 플라이아웃에서 정책 설정을 확인합니다.

  • Exchange Online PowerShell 또는 독립 실행형 EOP PowerShell에서 다음 명령을 실행하고 설정을 확인합니다.

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • IP 허용 목록의 항목에서 테스트 메시지를 보냅니다.

IP 허용 목록에 대한 추가 고려 사항

다음 섹션에서는 IP 허용 목록을 구성할 때 알아야 할 추가 항목을 식별합니다.

참고

들어오는 모든 메시지는 메시지 원본이 IP 허용 목록에 있는지 여부에 관계없이 맬웨어 및 높은 신뢰도 피싱을 검색합니다.

사용 가능한 범위를 벗어나는 CIDR IP에 대한 스팸 필터링 건너뛰기

이 문서의 앞부분에서 설명한 대로 IP 허용 목록에서 네트워크 마스크 /24에서 /32까지의 CIDR IP만 사용할 수 있습니다. /1에서 /23 범위의 원본 전자 메일 서버에서 메시지에 대한 스팸 필터링을 건너뛰려면 Exchange 메일 흐름 규칙(전송 규칙이라고도 함)을 사용해야 합니다. 그러나 /1~/23 CIDR IP 범위의 IP 주소가 Microsoft의 독점 또는 타사 블록 목록에 표시되는 경우 메시지가 차단되므로 메일 흐름 규칙 메서드를 사용하지 않는 것이 좋습니다.

잠재적인 문제를 완전히 인식했으므로 다음 설정(최소한)을 사용하여 메일 흐름 규칙을 만들어 이러한 IP 주소의 메시지가 스팸 필터링을 건너뛰도록 할 수 있습니다.

  • 규칙 조건:보낸 사람>IP 주소가 이러한 범위에 있거나 정확히 일치하는>경우> 이 규칙을 적용합니다(/1 ~/23 네트워크 마스크를 사용하여 CIDR IP 입력).
  • 규칙 작업: 메시지 속성> 수정SCL(스팸 신뢰도 수준)>스팸 필터링 무시를 설정합니다.

규칙을 감사하고, 규칙을 테스트하고, 특정 기간 동안 규칙을 활성화하고, 다른 선택을 할 수 있습니다. 옵션을 적용하기 전에 규칙을 테스트하는 것이 좋습니다. 자세한 내용은 Exchange Online 메일 흐름 규칙 관리를 참조하세요.

동일한 원본에서 선택적 전자 메일 도메인에 대한 스팸 필터링 건너뛰기

일반적으로 IP 주소 또는 주소 범위를 IP 허용 목록에 추가하면 해당 전자 메일 원본에서 들어오는 모든 메시지를 신뢰할 수 있습니다. 해당 원본이 여러 도메인에서 전자 메일을 보내고 일부 도메인에 대한 스팸 필터링을 건너뛰려고 하지만 다른 도메인은 건너뛰려면 어떻게 해야 할까요? 메일 흐름 규칙과 함께 IP 허용 목록을 사용할 수 있습니다.

예를 들어 원본 전자 메일 서버 192.168.1.25는 도메인 contoso.com, fabrikam.com 및 tailspintoys.com 전자 메일을 보내지만 fabrikam.com 보낸 사람의 메시지에 대한 스팸 필터링만 건너뛰려고 합니다.

  1. IP 허용 목록에 192.168.1.25를 추가합니다.

  2. 다음 설정(최소한)을 사용하여 메일 흐름 규칙을 구성합니다.

    • 규칙 조건:보낸 사람>IP 주소가 이러한 범위에 있거나 192.168.1.25(이전 단계에서 IP 허용 목록에 추가한 것과 동일한 IP 주소 또는 주소 범위)와 정확히 일치하는 > 경우 >이 규칙을 적용합니다.
    • 규칙 작업: 메시지 속성> 수정SCL(스팸 신뢰도 수준)>0을 설정합니다.
    • 규칙 예외: 보낸 사람>도메인은> fabrikam.com(스팸 필터링을 건너뛰려는 도메인 또는 도메인만)입니다.

IP 허용 목록의 원본 메시지가 여전히 필터링되는 시나리오

IP 허용 목록에 있는 전자 메일 서버의 메시지는 다음 시나리오에서 스팸 필터링의 대상이 됩니다.

  • IP 허용 목록의 IP 주소는 Microsoft 365의 모든 테넌트의 온-프레미스, IP 기반 인바운드 커넥터(이 테넌트 A라고 함) 메시지를 처음 접하는 테넌트 A 및 EOP 서버에서도 구성됩니다. 이 시나리오에서 IPV:CAL 메시지의 스팸 방지 메시지 헤더 (스팸 필터링을 무시한 메시지를 나타남)에 추가되지만 메시지는 여전히 스팸 필터링의 대상이 됩니다.

  • IP 허용 목록이 포함된 테넌트와 메시지를 처음 접하는 EOP 서버는 모두 Microsoft 데이터 센터의 다른 Active Directory 포리스트에 있는 것입니다. 이 시나리오에서는 IPV:CAL 메시지 헤더에 추가되지 않으므로 메시지는 여전히 스팸 필터링의 대상이 됩니다.

이러한 시나리오 중 하나가 발생하는 경우 다음 설정(최소한)을 사용하여 메일 흐름 규칙을 만들어 문제가 있는 IP 주소의 메시지가 스팸 필터링을 건너뛰도록 할 수 있습니다.

  • 규칙 조건:보낸 사람>IP 주소가 이러한 범위 중 하나이거나 정확히 일치하는> 경우>(IP 주소 또는 주소) 이 규칙을 적용합니다.
  • 규칙 작업: 메시지 속성> 수정SCL(스팸 신뢰도 수준)>스팸 필터링 무시를 설정합니다.

Microsoft 365의 새로운 기능


LinkedIn Learning의 짧은 아이콘입니다. Microsoft 365의 새로운 기능 LinkedIn Learning에서 제공하는 Microsoft 365 관리자 및 IT 전문가를 위한 무료 비디오 과정을 살펴보세요.