Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다.
Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.
구독에 포함되거나 추가 기능으로 구매한 Office 365용 Microsoft Defender 있는 Microsoft 365 조직에는 Email 엔터티 페이지가 있습니다. Microsoft Defender 포털의 Email 엔터티 페이지에는 전자 메일 메시지 및 관련 엔터티에 대한 자세한 정보가 포함되어 있습니다.
Defender 포털의 최상위 수준에서 Email 엔터티 페이지에 대한 직접 링크가 없습니다. 대신 전자 메일 엔터티 열기 작업은 여러 Office 365용 Defender 기능의 이메일 세부 정보 플라이아웃 맨 위에서 사용할 수 있습니다. 이 전자 메일 세부 정보 플라이아웃을 Email 요약 패널이라고 하며 Email 엔터티 페이지에 요약된 정보 하위 집합이 포함되어 있습니다. 전자 메일 요약 패널은 Office 365용 Defender 기능에서 동일합니다. 자세한 내용은 이 문서의 뒷부분에 있는 Email 요약 패널 섹션을 참조하세요.
이메일 엔터티 열기 작업이 있는 Email 요약 패널은 다음 위치에서 사용할 수 있습니다.
*의 경고 페이지에서 https://security.microsoft.com/alerts: 검색 원본 값 MDO 또는 제품 이름 값이 Office 365용 Microsoft Defender 경고 의 경우 경고 이름 값을 클릭하여 항목을 선택합니다. 열리는 경고 세부 정보 페이지에서 메시지 목록 섹션에서 메시지를 선택합니다.
위협 Explorer 모든 전자 메일 보기가 선택되어 > 있는지 확인하여 세부 정보 영역의 Email 탭(보기)이 선택되어 > 있는지 확인합니다. 항목에서 제목 값을 클릭합니다.
위협 Explorer 또는 실시간 검색에서 맬웨어 보기를 > 선택하여 세부 정보 영역의 Email 탭(보기)이 선택되어 > 있는지 확인합니다. 항목에서 제목 값을 클릭합니다.
위협 Explorer 또는 실시간 검색에서 피싱 보기를 > 선택하여 세부 정보 영역의 Email 탭(보기)이 선택되어 > 있는지 확인하여 항목에서 제목 값을 클릭합니다.
의 인시던트 페이지에서 https://security.microsoft.com/incidents제품 이름 값이 Office 365용 Microsoft Defender 인시던트인 경우 인시던트 이름 값을 클릭하여 인시던트 를 선택합니다. 열리는 인시던트 세부 정보 페이지에서 증거 및 응답 탭(보기)을 선택합니다.
모든 증명 정보 탭 및 엔터티 형식 값 Email 또는 전자 메일 탭에서 검사 상자가 아닌 행의 아무 곳이나 클릭하여 항목을 선택합니다.
URL 폭발 평판: 이전에 다른 Microsoft 365 조직에서 안전한 링크 폭발에 의해 검색된 URL입니다.
URL 악성 평판: 메시지에는 이전에 다른 Microsoft 365 조직에서 악성으로 식별된 URL이 포함되어 있습니다.
배달 작업:
배달됨
정크
차단됨
기본 재정의: 원본
기본 재정의 값:
organization 정책에서 허용됨
사용자 정책에 의해 허용됨
organization 정책에 의해 차단됨
사용자 정책에 의해 차단됨
없음
기본 재정의 원본에 대한 값:
타사 필터
관리 시작한 시간 이동(ZAP)
파일 형식별 맬웨어 방지 정책 블록
안티스팜 정책 설정
연결 정책
Exchange 전송 규칙
배타적 모드(사용자 재정의)
온-프레미스 organization 인해 건너뛴 필터링
정책에서 IP 지역 필터
정책의 언어 필터
피싱 시뮬레이션
격리 릴리스
SecOps 사서함
보낸 사람 주소 목록(관리 재정의)
보낸 사람 주소 목록(사용자 재정의)
보낸 사람 도메인 목록(관리 재정의)
보낸 사람 도메인 목록(사용자 재정의)
테넌트 허용/차단 목록 파일 블록
테넌트 허용/차단 목록 보낸 사람 전자 메일 주소 블록
테넌트 허용/차단 목록 스푸핑 블록
테넌트 허용/차단 목록 URL 블록
신뢰할 수 있는 연락처 목록(사용자 재정의)
신뢰할 수 있는 도메인(사용자 재정의)
신뢰할 수 있는 받는 사람(사용자 재정의)
신뢰할 수 있는 보낸 사람만(사용자 재정의)
Email 세부 정보 섹션:
방향성:
인바운드
Intra-irg
아웃바운드
받는 사람(받는 사람)*
보낸 사람*
받은 시간
인터넷 메시지 ID*: 메시지 헤더의 메시지 ID 헤더 필드에서 사용할 수 있습니다. 예제 값은 (꺾쇠 괄호 참고)입니다 <08f1e0f6806a47b4ac103961109ae6ef@server.domain> .
네트워크 메시지 ID*: 메시지 헤더의 X-MS-Exchange-Organization-Network-Message-Id 헤더 필드에서 사용할 수 있는 GUID 값입니다.
클러스터 ID
언어
*클립보드로 복사 작업은 값을 복사하는 데 사용할 수 있습니다.
페이지 위쪽의 탭(보기)을 사용하면 전자 메일을 효율적으로 조사할 수 있습니다. 이러한 보기는 다음 하위 섹션에서 설명합니다.
시간 표시 막대 보기
타임라인 보기는 메시지에 발생한 배달 및 배달 후 이벤트를 보여 줍니다.
다음 메시지 이벤트 정보는 보기에서 사용할 수 있습니다. 해당 열을 기준으로 정렬할 열 머리글을 선택합니다. 열을 추가하거나 제거하려면 열 사용자 지정을 선택합니다. 기본적으로 사용 가능한 모든 열이 선택됩니다.
타임라인 (이벤트의 날짜/시간)
원본: 예를 들어 시스템, **관리 또는 사용자입니다.
이벤트 유형
결과
위협
세부 정보
배달 후 메시지에 아무런 문제가 발생하지 않으면 이벤트 형식 값이 원래 배달인 타임라인 보기에 하나의 행만 있을 수 있습니다. 예시:
결과 값은 받은 편지함 폴더 - 배달됨입니다.
결과 값이 정크 메일 폴더 - 정크 메일로 배달됨
결과 값은 격리 - 차단됨입니다.
사용자, 관리자 또는 Microsoft 365의 메시지에 대한 후속 작업은 보기에 더 많은 행을 추가합니다. 예시:
이벤트 형식 값은 ZAP이고 Result 값은 ZAP에 의해 격리로 이동된 메시지입니다.
이벤트 유형 값은 격리 릴리스이고 결과 값은 메시지가 격리에서 성공적으로 릴리스되었습니다.
검색 상자를 사용하여 페이지에서 정보를 찾습니다. 상자에 텍스트를 입력한 다음 Enter 키를 누릅니다.
내보내기를 사용하여 뷰의 데이터를 CSV 파일로 내보냅니다. 기본 파일 이름은 Microsoft Defender.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자(예: - Microsoft Defender(1).csv)가 추가됩니다.
분석 보기
분석 보기에는 메시지를 심층 분석하는 데 도움이 되는 정보가 포함되어 있습니다. 이 보기에서는 다음 정보를 사용할 수 있습니다.
Email 검색 세부 정보 섹션: 메시지에 영향을 주는 보호 기능 또는 재정의에 대한 정보:
모든 재정의: 메시지의 의도된 배달 위치를 변경할 가능성이 있는 모든 organization 또는 사용자 설정입니다. 예를 들어 메시지가 테넌트 허용/차단 목록의 메일 흐름 규칙 및 블록 항목과 일치하는 경우 두 설정이 모두 여기에 나열됩니다.
기본 재정의: 원본 속성 값은 메시지 배달에 실제로 영향을 주는 설정을 식별합니다.
기본 재정의: 원본: 메시지의 의도된 배달 위치를 변경한 organization 또는 사용자 설정을 표시합니다(차단되지 않고 허용되거나 허용되는 대신 차단됨). 예시:
Pass (IP address): SPF 검사 메시지 원본이 도메인에 유효한지 확인했습니다.
Fail (IP address): SPF 검사 메시지 원본이 도메인에 유효하지 않고 SPF 레코드의 적용 규칙이 (하드 실패)인 것을 -all 발견했습니다.
SoftFail (reason): SPF 검사 메시지 원본이 도메인에 유효하지 않고 SPF 레코드의 적용 규칙이 (일시 실패)인 것을 ~all 발견했습니다.
Neutral: SPF 검사 메시지 원본이 도메인에 유효하지 않고 SPF 레코드의 적용 규칙이 (중립)인 것을 ?all 발견했습니다.
None: 도메인에 SPF 레코드가 없거나 SPF 레코드가 결과로 평가되지 않습니다.
TempError: SPF 검사 일시적인 오류(예: DNS 오류)가 발생했습니다. 나중에 동일한 검사가 성공할 수 있습니다.
PermError: SPF 검사 영구적 오류가 발생했습니다. 예를 들어 도메인의 형식이 잘못된 SPF 레코드가 있습니다.
복합 인증: SPF, DKIM, DMARC 및 기타 정보는 메시지 보낸 사람(보낸 사람 주소)이 정품인지 여부를 결정합니다. 자세한 내용은 복합 인증을 참조하세요.
관련 엔터티 섹션: 메시지의 첨부 파일 및 URL에 대한 정보:
엔터티: 첨부 파일 또는 URL을 선택하면 메시지에 대한 Email 엔터티 페이지의 첨부 파일 보기 또는 URL 보기로 이동합니다.
총 개수
위협 발견: 값은 예 또는 아니요입니다.
메시지 세부 정보 영역:
일반 텍스트 전자 메일 머리글 탭: 전체 메시지 헤더를 일반 텍스트로 포함합니다.
메시지 헤더 복사를 선택하여 메시지 헤더를 복사합니다.
Microsoft Message Header Analyzer를 선택하여 에서 https://mha.azurewebsites.net/pages/mha.html메시지 헤더 분석기를 엽니다. 복사한 메시지 헤더를 페이지에 붙여넣은 다음, 메시지 헤더 및 값에 대한 세부 정보를 보려면 헤더 분석을 선택합니다.
탭: 메시지의 To 필드에 전자 메일 주소의 처음 5,000자를 표시합니다.
참조 탭: 메시지의 참조 필드에 있는 전자 메일 주소의 처음 5,000자를 표시합니다.
첨부 파일 보기
첨부 파일 보기에는 메시지의 모든 파일 첨부 파일에 대한 정보와 해당 첨부 파일의 검사 결과가 표시됩니다.
이 보기에서는 다음 첨부 파일 정보를 사용할 수 있습니다. 해당 열을 기준으로 정렬할 열 머리글을 선택합니다. 열을 추가하거나 제거하려면 열 사용자 지정을 선택합니다. 기본적으로 사용 가능한 모든 열이 선택됩니다.
첨부 파일 이름: 파일 이름 값을 클릭하면
파일 형식
파일 크기
파일 확장명
위협
맬웨어 패밀리
첨부 파일 SHA256: 클립보드에 복사 작업을 사용하여 SHA256 값을 복사할 수 있습니다.
세부 정보
검색 상자를 사용하여 페이지에서 정보를 찾습니다. 상자에 텍스트를 입력한 다음 Enter 키를 누릅니다.
내보내기를 사용하여 뷰의 데이터를 CSV 파일로 내보냅니다. 기본 파일 이름은 Microsoft Defender.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자(예: - Microsoft Defender(1).csv)가 추가됩니다.
첨부 파일 세부 정보
첨부 파일 이름 값을 클릭하여 첨부 파일 보기에서 항목을 선택하면 다음 정보가 포함된 세부 정보 플라이아웃이 열립니다.
심층 분석 탭: 안전한 첨부 파일이 첨부 파일을 스캔(폭발)한 경우 이 탭에서 정보를 사용할 수 있습니다. 파일 폭발 값과 함께 쿼리 필터 검색 기술을 사용하여 위협 Explorer 이러한 메시지를 식별할 수 있습니다.
폭발 체인 섹션: 단일 파일의 안전한 첨부 파일 폭발은 여러 번의 폭발을 유발할 수 있습니다.
폭발 체인은 판결을 일으킨 원래 악성 파일과 폭발의 영향을 받는 다른 모든 파일을 포함하여 폭발 경로를 추적합니다. 이러한 첨부된 파일이 전자 메일에 직접 표시되지 않을 수 있습니다. 그러나 분석을 포함하는 것은 파일이 악의적인 것으로 확인된 이유를 결정하는 데 중요합니다.
폭발 체인 정보를 사용할 수 없는 경우 폭발 트리 없음 값이 표시됩니다. 그렇지 않으면 내보내기를 선택하여 CSV 파일에 폭발 체인 정보를 다운로드할 수 있습니다. 기본 파일 이름은 Detonation chain.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자(예: Detonation chain(1).csv)가 추가됩니다. CSV 파일에는 다음 정보가 포함됩니다.
위쪽: 최상위 파일입니다.
수준1: 다음 수준 파일입니다.
Level2: 다음 수준 파일입니다.
등등.
폭발 체인과 CSV 파일은 연결된 엔터티가 문제가 있거나 폭발한 것으로 발견되지 않은 경우 최상위 항목만 표시할 수 있습니다.
요약 섹션: 폭발 요약 정보를 사용할 수 없는 경우 폭발 요약 없음 값이 표시됩니다. 그렇지 않으면 다음 폭발 요약 정보를 사용할 수 있습니다.
분석 시간
평결 : 첨부 파일 자체에 대한 평결.
추가 정보: 파일 크기(바이트)입니다.
손상 지표
스크린샷 섹션: 폭발 중에 캡처된 스크린샷을 표시합니다. 다른 파일이 포함된 ZIP 또는 RAR과 같은 컨테이너 파일에 대한 스크린샷은 캡처되지 않습니다.
사용할 수 있는 폭발 스크린샷이 없으면 표시할 스크린샷 없음 값이 표시됩니다. 그렇지 않으면 링크를 선택하여 스크린샷을 봅니다.
동작 세부 정보 섹션: 폭발 중에 발생한 정확한 이벤트와 폭발 중에 발견된 URL, IP, 도메인 및 파일을 포함하는 문제가 있거나 양성 관찰을 보여 줍니다. 다른 파일이 포함된 ZIP 또는 RAR과 같은 컨테이너 파일에 대한 동작 세부 정보가 없을 수 있습니다.
사용 가능한 동작 세부 정보 정보가 없으면 폭발 동작 없음 값이 표시됩니다. 그렇지 않으면 내보내기를 선택하여 CSV 파일에 동작 세부 정보 정보를 다운로드할 수 있습니다. 기본 파일 이름은 동작 details.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자가 추가됩니다(예: 동작 세부 정보(1).csv). CSV 파일에는 다음 정보가 포함됩니다.
Time
동작
동작 속성
프로세스(PID)
작업
Target(대상)
세부 정보
결과
파일 정보 탭: 파일 세부 정보 섹션에는 다음 정보가 포함됩니다.
파일 이름
SHA256
파일 크기 (바이트)
파일 세부 정보 플라이아웃을 마쳤으면 닫기를 선택합니다.
첨부 파일 보기에서 첨부 파일 차단
파일 이름 옆에 있는 검사 상자를 선택하여 첨부 파일 보기에서 항목을 선택하면 차단 작업을 사용할 수 있습니다. 이 작업은 테넌트 허용/차단 목록에 파일을 블록 항목으로 추가합니다.
차단을 선택하면 작업 수행 마법사가 시작됩니다.
작업 선택 페이지에서 파일 차단 섹션에서 다음 설정 중 하나를 구성합니다.
만료되지 않음 : 기본값 입니다.
만료되지 않음 : 토글을 끄 기로 밀고 제거 상자에서 날짜를 선택합니다.
작업 선택 페이지에서 작업을 마쳤으면 다음을 선택합니다.
대상 엔터티 선택 페이지에서 차단하려는 파일이 선택되어 있는지 확인한 다음, 다음을 선택합니다.
검토 및 제출 페이지에서 다음 설정을 구성합니다.
수정 이름: 알림 센터에서 상태 추적할 고유한 이름을 입력합니다.
설명: 선택적 설명을 입력합니다.
검토 및 제출 페이지에서 완료되면 제출을 선택합니다.
URL 보기
URL 보기는 메시지의 모든 URL 및 해당 URL의 검사 결과에 대한 정보를 표시합니다.
이 보기에서는 다음 첨부 파일 정보를 사용할 수 있습니다. 해당 열을 기준으로 정렬할 열 머리글을 선택합니다. 열을 추가하거나 제거하려면 열 사용자 지정을 선택합니다. 기본적으로 사용 가능한 모든 열이 선택됩니다.
URL
위협
원본
세부 정보
검색 상자를 사용하여 페이지에서 정보를 찾습니다. 상자에 텍스트를 입력한 다음 Enter 키를 누릅니다.
내보내기를 사용하여 뷰의 데이터를 CSV 파일로 내보냅니다. 기본 파일 이름은 Microsoft Defender.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자(예: - Microsoft Defender(1).csv)가 추가됩니다.
URL 세부 정보
URL 값을 클릭하여 URL 보기에서 항목을 선택하면 다음 정보가 포함된 세부 정보 플라이아웃이 열립니다.
심층 분석 탭: 안전한 링크 가 URL을 스캔(폭발)한 경우 이 탭에서 정보를 사용할 수 있습니다. 값 URL이 폭발하는 쿼리 필터 검색 기술을 사용하여 위협 Explorer 이러한 메시지를 식별할 수 있습니다.
폭발 체인 섹션: 단일 URL의 안전한 링크 폭발은 여러 번의 폭발을 유발할 수 있습니다.
폭발 체인은 판결을 일으킨 원래의 악의적인 URL과 폭발의 영향을 받는 다른 모든 URL을 포함하여 폭발 경로를 추적합니다. 이러한 URL은 전자 메일에 직접 표시되지 않을 수 있습니다. 그러나 분석을 포함하는 것은 URL이 악의적인 것으로 확인된 이유를 결정하는 데 중요합니다.
폭발 체인 정보를 사용할 수 없는 경우 폭발 트리 없음 값이 표시됩니다. 그렇지 않으면 내보내기를 선택하여 CSV 파일에 폭발 체인 정보를 다운로드할 수 있습니다. 기본 파일 이름은 Detonation chain.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자(예: Detonation chain(1).csv)가 추가됩니다. CSV 파일에는 다음 정보가 포함됩니다.
위쪽: 최상위 파일입니다.
수준1: 다음 수준 파일입니다.
Level2: 다음 수준 파일입니다.
등등.
폭발 체인과 CSV 파일은 연결된 엔터티가 문제가 있거나 폭발한 것으로 발견되지 않은 경우 최상위 항목만 표시할 수 있습니다.
요약 섹션: 폭발 요약 정보를 사용할 수 없는 경우 폭발 요약 없음 값이 표시됩니다. 그렇지 않으면 다음 폭발 요약 정보를 사용할 수 있습니다.
분석 시간
평결: URL 자체에 대한 평결입니다.
스크린샷 섹션: 폭발 중에 캡처된 스크린샷을 표시합니다. URL이 파일을 직접 다운로드하는 링크로 열리면 스크린샷이 캡처되지 않습니다. 그러나 폭발 체인에 다운로드한 파일이 표시됩니다.
사용할 수 있는 폭발 스크린샷이 없으면 표시할 스크린샷 없음 값이 표시됩니다. 그렇지 않으면 링크를 선택하여 스크린샷을 봅니다.
동작 세부 정보 섹션: 폭발 중에 발생한 정확한 이벤트와 폭발 중에 발견된 URL, IP, 도메인 및 파일을 포함하는 문제가 있거나 양성 관찰을 보여 줍니다.
사용 가능한 동작 세부 정보 정보가 없으면 폭발 동작 없음 값이 표시됩니다. 그렇지 않으면 내보내기를 선택하여 CSV 파일에 동작 세부 정보 정보를 다운로드할 수 있습니다. 기본 파일 이름은 동작 details.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자가 추가됩니다(예: 동작 세부 정보(1).csv). CSV 파일에는 다음 정보가 포함됩니다.
Time
동작
동작 속성
프로세스(PID)
작업
Target(대상)
세부 정보
결과
URL 정보 탭: URL 세부 정보 섹션에는 다음 정보가 포함됩니다.
URL
위협
파일 세부 정보 플라이아웃을 마쳤으면 닫기를 선택합니다.
URL 보기에서 URL 차단
파일 이름 옆에 있는 검사 상자를 선택하여 URL 보기에서 항목을 선택하면 차단 작업을 사용할 수 있습니다. 이 작업은 테넌트 허용/차단 목록에 URL을 블록 항목으로 추가합니다.
차단을 선택하면 작업 수행 마법사가 시작됩니다.
작업 선택 페이지의 URL 차단 섹션에서 다음 설정 중 하나를 구성합니다.
만료되지 않음 : 기본값 입니다.
만료되지 않음 : 토글을 끄 기로 밀고 제거 상자에서 날짜를 선택합니다.
작업 선택 페이지에서 작업을 마쳤으면 다음을 선택합니다.
대상 엔터티 선택 페이지에서 차단하려는 URL이 선택되어 있는지 확인한 다음, 다음을 선택합니다.
검토 및 제출 페이지에서 다음 설정을 구성합니다.
수정 이름: 알림 센터에서 상태 추적할 고유한 이름을 입력합니다.
설명: 선택적 설명을 입력합니다.
검토 및 제출 페이지에서 완료되면 제출을 선택합니다.
유사한 전자 메일 보기
유사한 전자 메일 보기에는 이 메시지와 동일한 메시지 본문 지문이 있는 다른 전자 메일 메시지가 표시됩니다. 다른 메시지의 일치 조건은 이 보기에 적용되지 않습니다(예: 파일 첨부 파일 지문).
이 보기에서는 다음 첨부 파일 정보를 사용할 수 있습니다. 해당 열을 기준으로 정렬할 열 머리글을 선택합니다. 열을 추가하거나 제거하려면 열 사용자 지정을 선택합니다. 기본적으로 사용 가능한 모든 열이 선택됩니다.
날짜
제목
받는 사람
보낸 사람
보낸 사람 IP
재정의
배달 작업
배달 위치
필터를 사용하여 시작 날짜 및 종료 날짜를 기준으로 항목을 필터링합니다.
검색 상자를 사용하여 페이지에서 정보를 찾습니다. 상자에 텍스트를 입력한 다음 Enter 키를 누릅니다.
내보내기를 사용하여 뷰의 데이터를 CSV 파일로 내보냅니다. 기본 파일 이름은 Microsoft Defender.csv 기본 위치는 Downloads 폴더입니다. 해당 이름의 파일이 이미 있는 경우 파일 이름에 숫자(예: - Microsoft Defender(1).csv)가 추가됩니다.
1 Email 미리 보기 및 이메일 다운로드 작업에는 미리 보기 역할이 필요합니다. 다음 위치에서 이 역할을 할당할 수 있습니다.
MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)(협업>을 Email & 경우Office 365용 Defender 권한은 활성입니다. PowerShell이 아닌 Defender 포털에만 영향을 줍니다. 보안 작업/원시 데이터(전자 메일 & 협업)/Email & 공동 작업 콘텐츠(읽기).
² Microsoft 365 사서함에서 사용할 수 있는 전자 메일 메시지를 미리 보거나 다운로드할 수 있습니다. 사서함에서 메시지를 더 이상 사용할 수 없는 경우의 예는 다음과 같습니다.
배달 또는 배달에 실패하기 전에 메시지가 삭제되었습니다.
메시지가 하드 삭제되었습니다.
메시지에 는 온-프레미스/외부의 배달 위치가 있습니다.
ZAP는 메시지를 격리로 이동했습니다.
Email 요약 패널
Email 요약 패널은 EOP(Exchange Online Protection) 및 Office 365용 Defender 여러 기능에서 사용할 수 있는 이메일 세부 정보 플라이아웃입니다. Email 요약 패널에는 Office 365용 Defender Email 엔터티 페이지에서 사용할 수 있는 전체 세부 정보에서 가져온 전자 메일 메시지에 대한 표준화된 요약 정보가 포함되어 있습니다.
Email 요약 패널을 찾을 수 있는 위치는 이 문서의 앞부분에 있는 Email 엔터티 페이지를 찾을 수 있는 위치 섹션에 설명되어 있습니다. 이 섹션의 나머지 부분에서는 모든 기능의 Email 요약 패널에서 사용할 수 있는 정보를 설명합니다.
팁
Email 요약 패널은 보류 중 또는 기록 탭의 알림 센터 페이지에서 https://security.microsoft.com/action-center/ 사용할 수 있습니다.
검사 상자 또는 조사 ID 값 이외의 행의 아무 곳이나 클릭하여 Email 엔터티 형식 값이 있는 작업을 선택합니다. 열리는 세부 정보 플라이아웃은 Email 요약 패널이지만 플라이아웃 맨 위에는 전자 메일 엔터티 열기를 사용할 수 없습니다.
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.