스팸 방지 보호 FAQ

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록 및 평가판 조건에 대해 알아봅니 .

적용 대상

이 문서에서는 사서함이 Exchange Online 있는 Microsoft 365 조직 또는 Exchange Online 사서함이 없는 독립 실행형 EOP(Exchange Online Protection) 조직에 대한 스팸 방지 보호에 대한 질문과 대답을 제공합니다.

격리에 대한 질문과 대답은 격리 FAQ를 참조하세요.

맬웨어 방지 보호에 대한 질문과 답변은 맬웨어 방지 방지 FAQ를 참조하세요.

스푸핑 방지 보호에 대한 질문과 답변은 스푸핑 방지 보호 FAQ를 참조하세요.

기본적으로 스팸으로 검색된 메시지는 어떻게 되나요?

  • 인바운드 메시지: 대부분의 스팸은 원본 전자 메일 서버의 IP 주소를 기반으로 하는 서비스 가장자리에서 연결 필터링을 통해 검색됩니다. 스팸 방지 정책(스팸 필터 정책 또는 콘텐츠 필터 정책이라고도 함)은 메시지를 대량, 스팸, 높은 신뢰도 스팸, 피싱 또는 높은 신뢰도 피싱으로 검사하고 분류합니다.

    스팸 방지 정책은 표준 및 엄격한 사전 설정 보안 정책에서 사용됩니다. 특정 사용자 그룹에 적용되는 사용자 지정 스팸 방지 정책을 만들 수 있습니다. 표준 및 엄격한 사전 설정 보안 정책 또는 사용자 지정 정책에 지정되지 않은 모든 수신자에게 적용되는 기본 스팸 방지 정책도 있습니다.

    기본적으로 스팸으로 식별되는 메시지는 표준 사전 설정 보안 정책, 사용자 지정 스팸 방지 정책(구성 가능) 및 기본 스팸 방지 정책(구성 가능)에 의해 정크 Email 폴더로 이동됩니다. 엄격한 사전 설정 보안 정책에서 스팸 메시지는 격리됩니다.

    자세한 내용은 스팸 방지 정책 구성권장 스팸 방지 정책 설정을 참조하세요.

    중요

    EOP가 온-프레미스 Exchange 사서함을 보호하는 하이브리드 배포에서는 온-프레미스 Exchange organization 두 개의 Exchange 메일 흐름 규칙(전송 규칙이라고도 함)을 구성하여 메시지에 추가된 EOP 스팸 필터링 헤더를 검색해야 합니다. 자세한 내용은 하이브리드 환경에서 스팸을 정크 메일 폴더로 배달하도록 EOP 구성하기를 참조하세요.

  • 아웃바운드 메시지: 메시지는 고위험 배달 풀 을 통해 라우팅되거나 배달 못 함 보고서(NDR 또는 반송 메시지라고도 함)에서 보낸 사람에게 반환됩니다. 아웃바운드 스팸 보호에 대한 자세한 내용은 아웃바운드 스팸 컨트롤을 참조하세요.

0일 스팸 변형은 무엇이며 서비스에서 어떻게 처리하나요?

0일 스팸 변형은 캡처되거나 분석된 적이 없는 1세대의 이전에 알려지지 않은 스팸 변형이므로 스팸 방지 필터에는 아직 검색에 사용할 수 있는 정보가 없습니다. 스팸 분석가가 0일 스팸 샘플을 캡처하고 분석한 후 스팸 분류 기준을 충족하는 경우 스팸 방지 필터가 업데이트되어 검색되며 더 이상 "제로 데이"로 간주되지 않습니다.

참고

서비스를 개선하는 데 도움이 되도록 0일 스팸 변형일 수 있는 메시지를 수신하는 경우 Microsoft에 메시지 및 파일 보고에 설명된 방법 중 하나를 사용하여 Microsoft에 메시지를 제출합니다.

스팸 방지 보호 기능을 제공하도록 서비스를 구성해야 합니까?

아니요. 기본 스팸 방지 정책은 서비스에 등록하고 도메인을 추가한 후 Microsoft 365 organization 현재 및 미래의 모든 수신자를 보호합니다. 유일한 예외는 하이브리드 환경에서 독립 실행형 EOP 독립 실행형 고객을 위해 이전에 설명한 요구 사항입니다.

관리자는 다음 방법을 사용하여 스팸 방지 보호를 추가로 구체화할 수 있습니다.

  • 표준 및 엄격한 사전 설정 보안 정책에 사용자를 추가합니다.
  • 기본 스팸 방지 정책에서 기본 스팸 필터링 설정을 편집합니다.
  • organization 지정된 사용자, 그룹 또는 도메인에 적용되는 스팸 방지 정책을 Create.

자세한 내용은 다음 문서를 참조하세요.

스팸 방지 정책을 변경하는 경우 변경 내용이 적용되는 데 얼마나 걸리나요?

변경 내용이 적용되려면 변경 내용을 저장한 후 최대 1시간이 걸릴 수 있습니다.

대량 전자 메일 필터링은 자동으로 사용하도록 설정됩니까?

서비스에서 URL 필터링 기능을 제공합니까?

예, 서비스에는 메시지 내의 URL을 확인하는 URL 필터가 있습니다. 알려진 스팸 또는 악성 콘텐츠와 관련된 URL이 검색되면 메시지가 스팸으로 표시됩니다.

Office 365 라이선스에 대한 Microsoft Defender XDR 있는 고객도 안전한 링크 보호를 받습니다. 자세한 내용은 Office 365용 Microsoft Defender 안전한 링크를 참조하세요.

Microsoft 365 고객은 어떻게 가양성(불량) 및 거짓 부정(양호) 메시지를 Microsoft에 보낼 수 있나요?

스팸 보고서를 확인할 수 있습니까?

누군가가 나에게 메시지를 보냈고 나는 그것을 찾을 수 없습니다. 스팸으로 감지되었을 수 있습니다. 알아내는 데 사용할 수 있는 도구가 있나요?

예, 메시지 추적 도구를 사용하면 전자 메일 메시지가 서비스를 통과할 때 수행된 내용을 확인할 수 있습니다. 메시지 추적 도구를 사용하여 메시지가 스팸으로 표시된 이유를 확인하는 방법에 대한 자세한 내용은 메시지가 스팸으로 표시되었나요?를 참조하세요.

사용자가 아웃바운드 스팸을 보내는 경우 서비스가 내 메일을 제한(속도 제한)합니까?

특정 시간 프레임(예: 시간당)에 서비스를 통해 사용자로부터 보낸 메일의 절반 이상이 EOP에 의해 스팸으로 확인되면 사용자가 메시지를 보낼 수 없습니다. 대부분의 경우 아웃바운드 메시지가 스팸으로 확인되면 위험 수준이 높은 배달 풀을 통해 라우팅되므로 일반 아웃바운드 IP 풀이 블록 목록에 추가될 확률이 줄어듭니다.

아웃바운드 스팸을 보내거나 전송 제한을 초과하여 사용자가 차단되면 알림이 자동으로 전송됩니다. 자세한 내용은 EOP에서 아웃바운드 스팸 보호를 참조하세요.

Microsoft 365에서 타사 스팸 방지 및 맬웨어 방지 공급자를 사용할 수 있나요?

예. MX 레코드를 Microsoft로 직접 가리키는 것이 좋습니다. 하지만 Microsoft가 아닌 다른 곳으로 전자 메일을 라우팅하는 데는 합법적인 비즈니스 이유가 있습니다.

Microsoft에 피싱 메일로부터 자기 자신을 보호할 수 있는 방법에 대한 설명서가 있습니까?

스팸 및 맬웨어 메시지의 경우 보낸 사람을 조사하거나 법 집행 기관으로 전송됩니까?

이 서비스는 스팸 및 맬웨어 탐지 및 제거에 중점을 두지만, 경우에 따라 특히 위험하거나 피해를 입히는 캠페인을 조사하고 가해자를 추적할 수 있습니다. 이러한 추구에는 법률 및 디지털 범죄 단위와 협력하여 봇넷을 무너뜨리고, 스패머가 서비스를 사용하지 못하도록 차단하고(아웃바운드 이메일을 보내는 데 사용하는 경우) 형사 기소를 위해 법 집행 기관에 정보를 전달하는 것이 포함될 수 있습니다.

내 메일이 배달되도록 하는 데 도움이 되는 아웃바운드 메일에 대한 모범 사례는 무엇인가요?

외부 보낸 사람의 지침 - Microsoft 365로 전송된 전자 메일 문제 해결 및 다음 지침은 아웃바운드 전자 메일 메시지를 보내는 모범 사례입니다.

  • 원본 전자 메일 도메인은 DNS에 resolve 합니다. 예를 들어 발신자가 user@fabrikam 경우 도메인 fabrikam은 IP 주소 192.168.43.10으로 확인됩니다.

    보내는 도메인에 A 레코드가 없고 DNS에 MX 레코드가 없는 경우 서비스는 메시지 콘텐츠에 관계없이 위험 수준이 높은 배달 풀을 통해 메시지를 라우팅합니다. 고위험 배달 풀에 대한 자세한 내용은 아웃바운드 메시지에 대한 고위험 배달 풀을 참조하세요.

  • 원본 전자 메일 서버에는 역방향 DNS(PTR) 항목이 있어야 합니다. 예를 들어 전자 메일 원본 IP 주소가 192.168.43.10인 경우 역방향 DNS 항목은 입니다 43-10.any.icann.org.

  • HELO/EHLO 및 MAIL FROM 명령은 일관되고 존재하며 IP 주소가 아닌 도메인 이름을 사용해야 합니다. HELO/EHLO 명령은 보내는 IP 주소의 역방향 DNS와 일치하도록 구성되어야 합니다. 이 설정은 메시지 헤더의 다양한 부분에서 도메인이 동일하게 유지되도록 하는 데 도움이 됩니다.

  • DNS에 적절한 SPF 레코드가 설정되어 있는지 확인합니다. SPF 레코드는 도메인에서 보낸 메일이 실제로 해당 도메인에서 들어오고 스푸핑되지 않는지 확인하는 메커니즘입니다. SPF 레코드에 대한 자세한 내용은 다음 링크를 참조하십시오.

  • DKIM을 사용하여 전자 메일에 서명하고 완화된 정식화로 서명: 보낸 사람은 DKIM(Domain Keys Identified Mail)을 사용하여 메시지에 서명하고 서비스를 통해 아웃바운드 메일을 보내려는 경우 완화된 헤더 정식화 알고리즘을 사용하여 서명해야 합니다. 엄격한 헤더 정규화를 사용하여 서명을 하면 메시지가 서비스를 통과할 때 서명이 무효화될 수 있습니다.

  • 도메인 소유자에게 WHOIS 데이터베이스에 정확한 정보가 있어야 합니다. 이 구성은 도메인 소유자와 안정적인 모회사, 연락 지점 및 이름 서버를 입력하여 도메인 소유자에게 연락하는 방법을 식별합니다.

  • 아웃바운드 반송 메시지 형식: 메시지가 배달되지 않는 보고서(알려진 NDR 또는 반송 메시지)를 생성할 때 보낸 사람이 RFC 3464에 지정된 대로 반송 형식을 따라야 합니다.

  • 존재하지 않는 사용자의 반송된 전자 메일 주소 제거: 전자 메일 주소가 더 이상 사용되지 않음을 나타내는 NDR을 받으면 목록에서 존재하지 않는 전자 메일 별칭을 제거합니다. 전자 메일 주소는 시간이 지남에 따라 변경되며, 주소를 삭제하는 사용자도 있습니다.

  • Outlook.com SNDS(Smart Network Data Services) 프로그램 사용: 자세한 내용은 Smart Network Data Service를 참조하세요.

스팸 필터링을 해제할 어떻게 할까요? 있나요?

타사 보호 서비스 또는 디바이스를 사용하여 전자 메일이 Microsoft 365로 전달되기 전에 스캔하는 경우 메일 흐름 규칙(전송 규칙이라고도 함)을 사용하여 들어오는 메시지에 대한 대부분의 스팸 필터링을 무시할 수 있습니다. 지침은 메일 흐름 규칙을 사용하여 메시지에서 SCL(스팸 신뢰도 수준) 설정을 참조하세요. 맬웨어 및 높은 신뢰도 피싱 메시지에 대한 검사를 건너뛸 수 없습니다.

타사 보호 서비스 또는 디바이스를 사용하여 Microsoft 365로 전송되기 전에 전자 메일을 스캔하는 경우 Microsoft 365의 검색, 보고 및 조사 기능이 메시지 원본을 올바르게 식별할 수 있도록 커넥터에 대한 향상된 필터링( 목록 건너뛰기라고도 함)을 사용하도록 설정해야 합니다. 자세한 내용은 커넥터에 대한 향상된 필터링을 참조하세요.

SecOps 사서함 또는 피싱 시뮬레이션에 대해 스팸 필터링을 바이패스해야 하는 경우 메일 흐름 규칙을 사용하지 않습니다. 자세한 내용은 타사 피싱 시뮬레이션을 사용자에게 전달하고 필터링되지 않은 메시지를 SecOps 사서함에 전달하도록 구성을 참조하세요.