Del via


Klarerte koblinger i Microsoft Defender for Office 365

Tips

Visste du at du kan prøve funksjonene i Microsoft Defender XDR for Office 365 Plan 2 gratis? Bruk den 90-dagers prøveversjonen av Defender for Office 365 på Microsoft Defender portalens prøvehub. Lær om hvem som kan registrere deg og prøveabonnementer på Prøv Microsoft Defender for Office 365.

Viktig

Denne artikkelen er beregnet på bedriftskunder som har Microsoft Defender for Office 365. Hvis du bruker Outlook.com, Microsoft 365 Family eller Microsoft 365 Personal, og du leter etter informasjon om Safelinks i Outlook.com, kan du se Avansert Outlook.com sikkerhet for Microsoft 365-abonnenter.

I organisasjoner med Microsoft Defender for Office 365 beskytter skanning av klarerte koblinger organisasjonen mot skadelige koblinger som brukes i phishing og andre angrep. Nærmere bestemt gir klarerte koblinger nettadresseskanning og omskriving av innkommende e-postmeldinger under e-postflyten, og tidsklikkskontroll av nettadresser og koblinger i e-postmeldinger, Teams og støttede Office 365-apper. Skanning av klarerte koblinger skjer i tillegg til vanlig beskyttelse mot søppelpost og beskyttelse mot skadelig programvare .

Se denne korte videoen om hvordan du beskytter deg mot skadelige koblinger med klarerte koblinger i Microsoft Defender for Office 365.

Obs!

Selv om det ikke finnes noen standard policy for klarerte koblinger, gir den innebygde sikkerhetspolicyen forhåndsinnstilte sikkerhetspolicyen Klarerte koblinger beskyttelse i e-postmeldinger, Microsoft Teams og filer i støttede Office-apper til alle mottakere for kunder som har minst én Defender for Office 365 lisens (brukere som ikke er definert i standard- eller strenge forhåndsinnstilte sikkerhetspolicyer eller i egendefinerte policyer for klarerte koblinger). Hvis du vil ha mer informasjon, kan du se Forhåndsinnstilte sikkerhetspolicyer i EOP og Microsoft Defender for Office 365. Du kan også opprette policyer for klarerte koblinger som gjelder for bestemte brukere, grupper eller domener. Hvis du vil ha instruksjoner, kan du se Konfigurere policyer for klarerte koblinger i Microsoft Defender for Office 365.

Beskyttelse av klarerte koblinger av policyer for klarerte koblinger er tilgjengelig på følgende steder:

  • E-postmeldinger: Beskyttelse av klarerte koblinger for koblinger i e-postmeldinger.

    Hvis du vil ha mer informasjon om beskyttelse av klarerte koblinger for e-postmeldinger, kan du se avsnittet Klarerte koblinger for e-postmeldinger senere i denne artikkelen.

    Obs!

    • Klarerte koblinger fungerer ikke på e-postaktiverte fellesmapper.
    • Klarerte koblinger gir ikke beskyttelse for nettadresser i RTF-e-postmeldinger (Rikt tekstformat).
    • Klarerte koblinger støtter bare HTTP(S) og FTP-formater.
    • Klarerte koblinger ignorerer S/MIME-signerte meldinger.
    • Klarerte koblinger bryter ikke lenger URL-adresser som peker til SharePoint- eller OneDrive-områder, men URL-adressene behandles fortsatt av tjenesten klarerte koblinger. Denne endringen reduserer ikke beskyttelsen. I stedet forbedres ytelsen ved innlasting av SharePoint- eller OneDrive-nettadresser.
    • Hvis du bruker en annen tjeneste til å bryte koblinger før Defender for Office 365 kan det hindre at klarerte koblinger kobles fra prosesskoblinger, inkludert tekstbryting, detonering eller på annen måte validerer «ondsinnet» til koblingen.
  • Microsoft Teams: Beskyttelse av klarerte koblinger for koblinger i Teams-samtaler, gruppechatter eller fra kanaler.

    Hvis du vil ha mer informasjon om beskyttelse av klarerte koblinger i Teams, kan du se avsnittet Innstillinger for klarerte koblinger for Microsoft Teams senere i denne artikkelen.

  • Office-apper: Beskyttelse av klarerte koblinger for støttede Office-skrivebords-, mobil- og nettapper.

    Hvis du vil ha mer informasjon om beskyttelse av klarerte koblinger i Office-apper, kan du se avsnittet Innstillinger for klarerte koblinger for Office-apper senere i denne artikkelen.

Tabellen nedenfor beskriver scenarioer for klarerte koblinger i Microsoft 365 og Office 365 organisasjoner som inkluderer Defender for Office 365 (vær oppmerksom på at mangel på lisensiering aldri er et problem i eksemplene).

Scenario Resultat
Jean er medlem av markedsføringsavdelingen. Beskyttelse av klarerte koblinger for Office-apper er aktivert i en policy for klarerte koblinger som gjelder for medlemmer av markedsføringsavdelingen. Jean åpner en PowerPoint-presentasjon i en e-postmelding, og klikker deretter en nettadresse i presentasjonen. Jean er beskyttet av klarerte koblinger.

Jean er inkludert i en policy for klarerte koblinger der beskyttelse av klarerte koblinger for Office-apper er slått på.

Hvis du vil ha mer informasjon om kravene for beskyttelse av klarerte koblinger i Office-apper, kan du se avsnittet Innstillinger for klarerte koblinger for Office-apper senere i denne artikkelen.
Chris's Microsoft 365 E5-organisasjon har ingen klarerte koblinger konfigurert. Chris mottar en e-postmelding fra en ekstern avsender som inneholder en nettadresse til et ondsinnet nettsted som han til slutt klikker på. Chris er beskyttet av klarerte koblinger.

Den innebygde sikkerhetspolicyen for forhåndsinnstilt beskyttelse gir beskyttelse av klarerte koblinger til alle mottakere (brukere som ikke er definert i standard- eller strenge forhåndsinnstilte sikkerhetspolicyer eller i egendefinerte policyer for klarerte koblinger). Hvis du vil ha mer informasjon, kan du se Forhåndsinnstilte sikkerhetspolicyer i EOP og Microsoft Defender for Office 365.
Administratorer i Pats organisasjon har opprettet en policy for klarerte koblinger som bruker Pat, men beskyttelse av klarerte koblinger for Office-apper er deaktivert. Pat åpner et Word dokument og klikker en nettadresse i filen. Pat er ikke beskyttet av klarerte koblinger.

Selv om Pat er inkludert i en aktiv policy for klarerte koblinger, er beskyttelse av klarerte koblinger for Office-apper deaktivert i denne policyen, slik at beskyttelsen ikke kan brukes.
Jamie og Julia jobber begge for contoso.com. For lenge siden konfigurerte administratorer policyer for klarerte koblinger som gjelder for både Jamie og Julia. Jamie sender en e-postmelding til Julia uten å vite at e-postmeldingen inneholder en ondsinnet nettadresse. Julia er beskyttet av klarerte koblinger hvis policyen for klarerte koblinger som gjelder for henne, er konfigurert til å gjelde for meldinger mellom interne mottakere. Hvis du vil ha mer informasjon, kan du se avsnittet Innstillinger for klarerte koblinger for e-postmeldinger senere i denne artikkelen.

Mottakerfiltre bruker betingelser og unntak for å identifisere de interne mottakerne som policyen gjelder for. Minst én betingelse er nødvendig. Du kan bruke følgende mottakerfiltre for betingelser og unntak:

  • Brukere: Én eller flere postbokser, e-postbrukere eller e-postkontakter i organisasjonen.
  • Grupper:
    • Medlemmer av de angitte distribusjonsgruppene eller e-postaktiverte sikkerhetsgruppene (dynamiske distribusjonsgrupper støttes ikke).
    • Den angitte Microsoft 365 Groups.
  • Domener: Ett eller flere av de konfigurerte godtatte domenene i Microsoft 365. Mottakerens primære e-postadresse er i det angitte domenet.

Du kan bare bruke en betingelse eller et unntak én gang, men betingelsen eller unntaket kan inneholde flere verdier:

  • Flere verdier av samme betingelse eller unntak bruker ELLER logikk (for eksempel <mottaker1> eller <mottaker2>):

    • Betingelser: Hvis mottakeren samsvarer med noen av de angitte verdiene, brukes policyen på dem.
    • Unntak: Hvis mottakeren samsvarer med noen av de angitte verdiene, brukes ikke policyen for dem.
  • Ulike typer unntak bruker OR-logikk (for eksempel <mottaker1> eller <medlem av gruppe1> eller <medlem av domene1>). Hvis mottakeren samsvarer med noen av de angitte unntaksverdiene, brukes ikke policyen på dem.

  • Ulike typer betingelser bruker AND-logikk. Mottakeren må samsvare med alle de angitte betingelsene for at policyen skal gjelde for dem. Du kan for eksempel konfigurere en betingelse med følgende verdier:

    • Brukere: romain@contoso.com
    • Grupper: Ledere

    Policyen gjelder romain@contoso.combare for hvis han også er medlem av Leder-gruppen. Ellers er politikken ikke brukt på ham.

Klarerte koblinger skanner innkommende e-post etter kjente skadelige hyperkoblinger. Skannede URL-adresser skrives på nytt eller brytes ved hjelp av Standard URL-prefiks for Microsoft: https://<DataCenterLocation>.safelinks.protection.outlook.com (for eksempel https://nam01.safelinks.protection.outlook.com). Når koblingen skrives om, analyseres den for potensielt skadelig innhold.

Når klarerte koblinger har skrevet om en URL-adresse, skrives nettadressen på nytt selv om meldingen videresendes eller svarer på den manuelt . Tekstbryting utføres per meldingsmottaker (både interne og eksterne mottakere). Flere koblinger som legges til i den videresendte eller besvarte meldingen, skrives også på nytt.

Når det gjelder automatisk videresending av innboksregler eller SMTP-videresending, skrives ikke nettadressen om i meldingen som er ment for den endelige mottakeren, med mindre en av følgende setninger er sann:

  • Mottakeren er også beskyttet av klarerte koblinger.
  • URL-adressen ble allerede omskrevet i en tidligere kommunikasjon.

Så lenge beskyttelse av klarerte koblinger er aktivert, skannes url-adresser før meldingslevering, uavhengig av om URL-adressene skrives om eller ikke. I støttede versjoner av Outlook (Windows, Mac og Outlook på nettet) kontrolleres ikke-pakkede URL-adresser av et API-kall på klientsiden til klarerte koblinger når du klikker.

Innstillingene i policyer for klarerte koblinger som gjelder for e-postmeldinger, beskrives i listen nedenfor:

  • På: Klarerte koblinger kontrollerer en liste over kjente, ondsinnede koblinger når brukere klikker koblinger i e-post. URL-adresser skrives om som standard.: Aktivere eller deaktivere skanning av klarerte koblinger i e-postmeldinger. Den anbefalte verdien velges (på) og resulterer i følgende handlinger:

    • Skanning av klarerte koblinger er aktivert i Outlook (C2R) i Windows.
    • URL-adresser skrives på nytt, og brukere rutes gjennom beskyttelse mot klarerte koblinger når de klikker url-adresser i meldinger.
    • Når du klikker, kontrolleres URL-adresser mot en liste over kjente skadelige nettadresser.
    • URL-adresser som ikke har et gyldig omdømme, detoneres asynkront i bakgrunnen.

    Følgende innstillinger er bare tilgjengelige hvis skanning av klarerte koblinger i e-postmeldinger er aktivert:

    • Bruk klarerte koblinger på e-postmeldinger som sendes i organisasjonen: Aktiver eller deaktiver skanning av klarerte koblinger på meldinger som sendes mellom interne avsendere og interne mottakere i samme Exchange Online organisasjon. Den anbefalte verdien er valgt (på).

    • Bruk nettadresseskanning i sanntid for mistenkelige koblinger og koblinger som peker til filer: Aktiverer skanning i sanntid av koblinger, inkludert koblinger i e-postmeldinger som peker til nedlastbart innhold. Den anbefalte verdien er valgt (på).

      • Vent til nettadresseskanningen er fullført før du leverer meldingen:
        • Valgt (på): Meldinger som inneholder url-adresser, holdes til skanningen er fullført. Meldinger leveres bare etter at nettadressene er bekreftet å være trygge. Dette er den anbefalte verdien.
        • Ikke valgt (av): Hvis skanning av URL-adressen ikke kan fullføres, kan du likevel levere meldingen.
    • Ikke skriv url-adresser på nytt, bare kontroller via SafeLinks API: Hvis denne innstillingen er valgt (på), vil ingen nettadressebryting finne sted, men URL-adressene skannes før meldingsleveringen. I støttede versjoner av Outlook (Windows, Mac og Outlook på nettet) kalles klarerte koblinger utelukkende via API-er på tidspunktet for nettadresseklikk.

    Hvis du vil ha mer informasjon om de anbefalte verdiene for standard- og strenge policyinnstillinger for policyer for klarerte koblinger, kan du se policyinnstillingene for klarerte koblinger.

Slik fungerer Beskyttelse mot klarerte koblinger på nettadresser i e-postmeldinger på et høyt nivå:

  1. All e-post går gjennom EOP, der INTERNETT-protokollfiltre og konvoluttfiltre, beskyttelse mot signaturbasert skadelig programvare, filtre for søppelpost og skadelig programvare før meldingen leveres til mottakerens postboks.

  2. Brukeren åpner meldingen i postboksen og klikker på en nettadresse i meldingen.

  3. Klarerte koblinger kontrollerer nettadressen umiddelbart før du åpner nettstedet:

    • Hvis nettadressen peker til et nettsted som er fastslått å være skadelig, åpnes en ondsinnet advarselsside (eller en annen advarselsside).

    • Hvis nettadressen peker til en nedlastbar fil og nettadressen Bruk i sanntid skanner etter mistenkelige koblinger og koblinger som peker til filinnstillingen , er aktivert i policyen som gjelder for brukeren, kontrolleres den nedlastbare filen.

    • Hvis nettadressen er fastslått å være trygg, åpnes nettstedet.

Du aktiverer eller deaktiverer beskyttelse av klarerte koblinger for Microsoft Teams i policyer for klarerte koblinger. Nærmere bestemt bruker du På: Klarerte koblinger kontrollerer en liste over kjente, ondsinnede koblinger når brukere klikker koblinger i Microsoft Teams. Url-adresser skrives ikke om i Teams-delen . Den anbefalte verdien er aktivert (valgt).

Obs!

Når du aktiverer eller deaktiverer beskyttelse mot klarerte koblinger for Teams, kan det ta opptil 24 timer før endringen trer i kraft.

Beskyttelse av klarerte koblinger for Teams støttes i Teams-skrivebords- og nettforekomster.

Nettadresser i Teams kontrolleres mot en liste over kjente ondsinnede koblinger når den beskyttede brukeren klikker på koblingen (tids-av-klikk-beskyttelse). URL-adresser skrives ikke om. Hvis en kobling er skadelig, har brukerne følgende opplevelser:

  • Hvis koblingen ble klikket i en Teams-samtale, gruppechat eller fra kanaler, vises advarselssiden som vist i skjermbildet, i standardnettleseren.
  • Hvis koblingen ble klikket på fra en festet fane, vises advarselssiden i Teams-grensesnittet i denne fanen. Alternativet for å åpne koblingen i en nettleser er deaktivert av sikkerhetsårsaker.
  • Avhengig av hvordan la brukere klikke seg gjennom til den opprinnelige URL-innstillingen i policyen er konfigurert, er brukeren eller ikke har tillatelse til å klikke gjennom til den opprinnelige URL-adressen (Fortsett likevel (anbefales ikke) i skjermbildet). Vi anbefaler at du ikke velger innstillingen La brukere klikke gjennom til den opprinnelige url-adressen , slik at brukere ikke kan klikke gjennom til den opprinnelige URL-adressen.

Hvis brukeren som sendte koblingen ikke er beskyttet av en policy for klarerte koblinger der Teams-beskyttelse er slått på, kan brukeren klikke seg gjennom til den opprinnelige nettadressen på datamaskinen eller enheten.

En Klarerte koblinger for Teams-side som rapporterer en ondsinnet kobling

Når du klikker Gå tilbake-knappen på advarselssiden, returneres brukeren til den opprinnelige konteksten eller url-plasseringen. Hvis du klikker på den opprinnelige koblingen på nytt, kan det imidlertid hende at klarerte koblinger ser nettadressen på nytt, slik at advarselssiden vises på nytt.

Slik fungerer Beskyttelse mot klarerte koblinger for nettadresser i Microsoft Teams på et høyt nivå:

  1. En bruker starter Teams-appen.

  2. Microsoft 365 bekrefter at brukerens organisasjon inkluderer Microsoft Defender for Office 365, og at brukeren er inkludert i en aktiv policy for klarerte koblinger der beskyttelse for Microsoft Teams er aktivert.

  3. URL-adresser valideres når brukeren klikkes i chatter, gruppechatter, kanaler og faner.

Beskyttelse av klarerte koblinger for Office-apper kontrollerer koblinger i Office-dokumenter, ikke koblinger i e-postmeldinger. Men den kan sjekke koblinger i vedlagte Office-dokumenter i e-postmeldinger etter at dokumentet er åpnet.

Du aktiverer eller deaktiverer beskyttelse av klarerte koblinger for Office-apper i policyer for klarerte koblinger. Du bruker spesifikt innstillingen På: Klarerte koblinger kontrollerer en liste over kjente, skadelige koblinger når brukere klikker koblinger i Microsoft Office-apper. Url-adresser skrives ikke om i Office 365 apper-delen. Den anbefalte verdien er aktivert (valgt).

Beskyttelse av klarerte koblinger for Office-apper har følgende klientkrav:

  • Microsoft 365 Apps eller Microsoft 365 Business Premium:

    • Gjeldende versjoner av Word, Excel og PowerPoint på Windows, Mac eller i en nettleser.
    • Office-apper på iOS- eller Android-enheter.
    • Visio på Windows.
    • OneNote i en nettleser.
    • Outlook for Windows når du åpner lagrede EML- eller MSG-filer.
  • Støttede Office-apper og Microsoft 365-tjenester er konfigurert til å bruke moderne godkjenning. Hvis du vil ha mer informasjon, kan du se Hvordan moderne godkjenning fungerer for Office-klientapper.

  • Brukere er logget på med jobb- eller skolekontoene sine. Hvis du vil ha mer informasjon, kan du se Logg på Office.

Hvis du vil ha mer informasjon om de anbefalte verdiene for standard- og strenge policyinnstillinger, kan du se policyinnstillingene for klarerte koblinger.

På et høyt nivå ser du hvordan beskyttelse av klarerte koblinger fungerer for nettadresser i Office-apper. De støttede Office-appene er beskrevet i forrige del.

  1. En bruker logger på med jobb- eller skolekontoen sin i en organisasjon som inkluderer Microsoft 365 Apps eller Microsoft 365 Business Premium.

  2. Brukeren åpnes og klikker på en kobling til et Office-dokument i en støttet Office-app.

  3. Klarerte koblinger kontrollerer nettadressen umiddelbart før målnettstedet åpnes:

    • Hvis nettadressen peker til et nettsted som er fastslått å være skadelig, åpnes en ondsinnet advarselsside (eller en annen advarselsside).

    • Hvis URL-adressen peker til en nedlastbar fil, og policyen for klarerte koblinger som gjelder for brukeren, er konfigurert til å skanne koblinger til nedlastbart innhold (bruk nettadresseskanning i sanntid for mistenkelige koblinger og koblinger som peker til filer), kontrolleres den nedlastbare filen.

    • Hvis nettadressen anses som trygg, sendes brukeren til nettstedet.

    • Hvis skanning av klarerte koblinger ikke kan fullføres, utløses ikke beskyttelsen av klarerte koblinger. I Office-skrivebordsklienter blir brukeren varslet før de går videre til målnettstedet.

Obs!

Det kan ta flere sekunder i begynnelsen av hver økt å bekrefte at klarerte koblinger for Office-apper er tilgjengelige for brukeren.

Disse innstillingene gjelder for klarerte koblinger i e-post, Teams og Office-apper:

  • Spor brukerklikk: Aktiver eller deaktiver lagring av klarerte koblinger klikk data for URL-adresser klikket. Vi anbefaler at du lar denne innstillingen være valgt (på).

    I klarerte koblinger for Office-apper gjelder denne innstillingen for skrivebordsversjonene Word, Excel, PowerPoint og Visio.

    Hvis du velger denne innstillingen, er følgende innstillinger tilgjengelige:

    • La brukere klikke gjennom til den opprinnelige URL-adressen: Kontrollerer om brukere kan klikke gjennom advarselssiden til den opprinnelige URL-adressen. Anbefalingsverdien er ikke valgt (av).

      I klarerte koblinger for Office-apper gjelder denne innstillingen for den opprinnelige nettadressen i skrivebordsversjonene Word, Excel, PowerPoint og Visio.

    • Vis organisasjonens varemerking på varslings- og advarselssider: Dette alternativet viser organisasjonens varemerking på advarselssider. Varemerking hjelper brukere med å identifisere legitime advarsler, fordi standard Microsoft-advarselssider ofte brukes av angripere. Hvis du vil ha mer informasjon om tilpasset varemerking, kan du se Tilpasse Microsoft 365-temaet for organisasjonen.

Når du har opprettet flere policyer, kan du angi rekkefølgen de skal brukes i. Ingen policyer kan ha samme prioritet, og policybehandlingen stopper etter at den første policyen er brukt (policyen med høyest prioritet for denne mottakeren). Den innebygde beskyttelsespolicyen brukes alltid sist. Policyer for klarerte koblinger som er knyttet til standard - og strenge forhåndsinnstilte sikkerhetspolicyer, brukes alltid før egendefinerte policyer for klarerte koblinger.

Hvis du vil ha mer informasjon om prioritetsrekkefølgen og hvordan flere policyer evalueres og brukes, kan du se Prioritetsrekkefølge for forhåndsinnstilte sikkerhetspolicyer og andre policyer og rekkefølge og prioritet for e-postbeskyttelse.

Obs!

Oppføringer i listen «Ikke skriv om følgende URL-adresser» skannes eller brytes ikke av klarerte koblinger under e-postflyten, men kan fremdeles være blokkert når du klikker. Rapporter nettadressen slik jeg har bekreftet at den er ren , og velg deretter Alow denne URL-adressen for å legge til en tillatelsesoppføring i tillatelses-/blokkeringslisten for leieren, slik at nettadressen ikke skannes eller brytes av klarerte koblinger under e-postflyten og ved klikk. Hvis du vil ha instruksjoner, kan du se Rapportere gode nettadresser til Microsoft.

Hver policy for klarerte koblinger inneholder en Do not rewrite the following URLLs list that you can use to specify URLLs that aren't rewritten by Safe Links scanning. Du kan konfigurere ulike lister i ulike policyer for klarerte koblinger. Policybehandlingen stopper etter at den første (sannsynlige, høyeste prioritet)-policyen brukes for brukeren. Så bare én Ikke skriv om følgende URL-adresseliste brukes for en bruker som er inkludert i flere aktive policyer for klarerte koblinger.

Hvis du vil legge til oppføringer i listen i nye eller eksisterende policyer for klarerte koblinger, kan du se Opprette policyer for klarerte koblinger eller Endre policyer for klarerte koblinger.

Notater:

  • Følgende klienter gjenkjenner ikke listene Overskriv ikke følgende nettadresser i policyer for klarerte koblinger. Brukere som er inkludert i policyene, kan blokkeres fra å få tilgang til nettadressene basert på resultatene av skanning av klarerte koblinger i disse klientene:

    • Microsoft Teams
    • Office-nettapper

    Hvis du vil ha en virkelig universell liste over nettadresser som er tillatt overalt, kan du se Administrere leierens tillatelses-/blokkeringsliste. Url-adresse tillater imidlertid at oppføringer i leierens tillatelses-/blokkeringsliste ikke utelates fra omskriving av klarerte koblinger.

  • Vurder å legge til ofte brukte interne nettadresser i listen for å forbedre brukeropplevelsen. Hvis du for eksempel har lokale tjenester, for eksempel Skype for Business eller SharePoint, kan du legge til disse URL-adressene for å utelate dem fra skanning.

  • Hvis du allerede har Ikke skriv om følgende URL-adresser-oppføringer i policyene for klarerte koblinger, må du se gjennom listene og legge til jokertegn etter behov. Listen har for eksempel en oppføring som https://contoso.com/a du senere bestemmer deg for å inkludere underbaner som https://contoso.com/a/b. I stedet for å legge til en ny oppføring, legger du til et jokertegn i den eksisterende oppføringen slik at den blir https://contoso.com/a/*.

  • Du kan inkludere opptil tre jokertegn (*) per URL-adresseoppføring. Jokertegn omfatter eksplisitt prefikser eller underdomener. Oppføringen contoso.com er for eksempel ikke den samme som *.contoso.com/*, fordi *.contoso.com/* brukere kan besøke underdomener og baner i det angitte domenet.

  • Hvis en URL-adresse bruker automatisk omadressering for HTTP til HTTPS (for eksempel 302 omadressering til http://www.contoso.comhttps://www.contoso.com), og du prøver å skrive inn både HTTP- og HTTPS-oppføringer for den samme nettadressen til listen, vil du kanskje legge merke til at den andre nettadresseoppføringen erstatter den første url-oppføringen. Denne virkemåten skjer ikke hvis HTTP- og HTTPS-versjonene av nettadressen er helt separate.

  • Ikke angi http:// eller https:// (dvs. contoso.com) for å utelate både HTTP- og HTTPS-versjoner.

  • *.contoso.com dekker ikke contoso.com, så du må utelate både for å dekke både det angitte domenet og eventuelle underordnede domener.

  • contoso.com/* dekker bare contoso.com, så det er ikke nødvendig å ekskludere begge contoso.com og contoso.com/*; bare contoso.com/* ville være nok.

  • Hvis du vil utelate alle gjentakelser av et domene, er det nødvendig med to utelatelsesoppføringer. contoso.com/* og *.contoso.com/*. Disse oppføringene kombineres for å utelate både HTTP og HTTPS, hoveddomenet contoso.com og eventuelle underordnede domener, samt noen eller ikke sluttdel (for eksempel dekkes både contoso.com og contoso.com/vdir1).

Oppføringssyntaks for listen «Ikke skriv om følgende URL-adresser»

Eksempler på verdiene du kan angi, og resultatene er beskrevet i tabellen nedenfor:

Verdi Resultat
contoso.com Tillater tilgang til https://contoso.com , men ikke underdomener eller baner.
*.contoso.com/* Gir tilgang til et domene, underdomener og baner (for eksempel , https://www.contoso.com, https://www.contoso.comhttps://maps.contoso.comeller https://www.contoso.com/a).

Denne oppføringen er iboende bedre enn *contoso.com*, fordi den ikke tillater potensielt falske nettsteder, liker https://www.falsecontoso.com eller https://www.false.contoso.completelyfalse.com
https://contoso.com/a Gir tilgang til https://contoso.com/a, men ikke underbaner som https://contoso.com/a/b
https://contoso.com/a/* Gir tilgang til https://contoso.com/a og underbaner som https://contoso.com/a/b

Denne delen inneholder eksempler på de ulike advarselssidene som utløses av beskyttelse mot klarerte koblinger når du klikker en URL-adresse.

Varsel om skanning pågår

Den klikkede URL-adressen skannes av klarerte koblinger. Du må kanskje vente litt før du prøver koblingen på nytt.

Varselet om at koblingen skannes

Advarsel om mistenkelig melding

Nettadressen du klikket på, var i en e-postmelding som ligner på andre mistenkelige meldinger. Vi anbefaler at du dobbeltsjekker e-postmeldingen før du fortsetter til nettstedet.

Advarsel om phishing-forsøk

Nettadressen du klikket på, var i en e-postmelding som er identifisert som et phishing-angrep. Derfor blokkeres alle nettadresser i e-postmeldingen. Vi anbefaler at du ikke fortsetter til området.

Advarsel om skadelig nettsted

Den klikkede URL-adressen peker til et område som har blitt identifisert som skadelig. Vi anbefaler at du ikke fortsetter til området.

Advarselen som sier at nettstedet er klassifisert som ondsinnet

Advarsel om feil

Det har oppstått en feil, og URL-adressen kan ikke åpnes.

Advarselen om at siden du prøver å få tilgang til, ikke kan lastes inn