Udostępnij za pośrednictwem


Zalecane ustawienia zasad zagrożeń dotyczących poczty e-mail i współpracy dla organizacji w chmurze

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender Office 365 Plan 2? Użyj 90-dniowej wersji próbnej usługi Defender for Office 365 w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Microsoft Defender for Office 365.

Mimo że wszystkie organizacje ze skrzynkami pocztowymi w chmurze zawierają wbudowane funkcje zabezpieczeń, Microsoft Defender dla Office 365 to podstawowe rozwiązanie zabezpieczeń poczty e-mail i współpracy dla platformy Microsoft 365.

Zalecamy dwa poziomy zabezpieczeń: Standardowy i Ścisły. Mimo że środowiska i potrzeby klientów są różne, te poziomy filtrowania pomagają w utrzymaniu niechcianych wiadomości e-mail poza skrzynkami pocztowymi użytkowników w większości sytuacji.

Aby automatycznie zastosować ustawienia standardowe lub ścisłe do użytkowników, użyj wstępnie ustawionych zasad zabezpieczeń.

W tym artykule opisano domyślne ustawienia zasad zagrożeń oraz zalecane ustawienia standardowe i ścisłe ułatwiające ochronę użytkowników. Tabele zawierają ustawienia w portalu Microsoft Defender i Exchange Online programu PowerShell.

Uwaga

Analizator konfiguracji umożliwia porównanie ustawień niestandardowych zasad zagrożeń z zalecanymi wartościami standardowymi lub ścisłymi. Aby uzyskać więcej informacji, zobacz Configuration analyzer for threat policies (Analizator konfiguracji zasad zagrożeń).

Moduł Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) dla programu PowerShell może pomóc administratorom w znalezieniu bieżących wartości tych ustawień. W szczególności polecenie cmdlet Get-ORCAReport generuje ocenę ochrony przed spamem, ochrony przed wyłudzaniem informacji i innych ustawień higieny wiadomości. Moduł ORCA można pobrać pod adresem https://www.powershellgallery.com/packages/ORCA/.

Zalecamy pozostawienie filtru Email śmieci w programie Outlook na wartość Brak automatycznego filtrowania, aby zapobiec niepotrzebnym konfliktom (zarówno pozytywnym, jak i negatywnym) z werdyktami filtrowania spamu z platformy Microsoft 365. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:

Porada

Aby wyświetlić wszystkie informacje w poniższych tabelach w tym artykule, użyj kontrolki Rozwiń tabelę w górnej części każdej tabeli.

Wbudowane funkcje zabezpieczeń dla wszystkich skrzynek pocztowych w chmurze

Wbudowane funkcje zabezpieczeń w tej sekcji są dostępne we wszystkich organizacjach ze skrzynkami pocztowymi w chmurze. Zalecamy konfigurację Standardowa lub Ścisła zgodnie z opisem w tabelach w poniższych podsekcjach.

Ustawienia zasad ochrony przed złośliwym oprogramowaniem

Aby utworzyć i skonfigurować zasady ochrony przed złośliwym oprogramowaniem, zobacz Konfigurowanie zasad ochrony przed złośliwym oprogramowaniem.

Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.

Zasady o nazwie AdminOnlyAccessPolicy wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako złośliwe oprogramowanie zgodnie z opisem w tabeli w tym artykule.

Użytkownicy nie mogą udostępniać własnych komunikatów poddanych kwarantannie jako złośliwego oprogramowania, niezależnie od sposobu konfigurowania zasad kwarantanny. Jeśli zasady są skonfigurowane dla użytkowników do wydawania tych komunikatów objętych kwarantanną, użytkownicy mogą zamiast tego zażądać wydania tych komunikatów objętych kwarantanną.

Nazwa funkcji zabezpieczeń Szczegóły
Ustawienia ochrony
Włącz wspólny filtr załączników (EnableFileFilter)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)*
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Komentarz: Aby uzyskać listę typów plików w typowym filtrze załączników, zobacz Filtr typowych załączników w zasadach ochrony przed złośliwym oprogramowaniem.

* Typowy filtr załączników jest domyślnie włączony w nowych zasadach ochrony przed złośliwym oprogramowaniem tworzonych w portalu usługi Defender lub w programie PowerShell oraz w domyślnych zasadach ochrony przed złośliwym oprogramowaniem w organizacjach utworzonych po 1 grudnia 2023 r.
Typowe powiadomienia filtru załączników: po znalezieniu tych typów plików (FileTypeAction)
Pokaż szczegóły
Ustawienie domyślne: odrzuć komunikat z raportem o braku dostarczenia (NDR) (Reject)
Standardowa: odrzuć komunikat z raportem o braku dostarczenia (NDR) (Reject)
Ścisłe: odrzuć komunikat z raportem o braku dostarczenia (NDR) (Reject)
Włączanie automatycznego przeczyszczania o wartości zero godzin dla złośliwego oprogramowania (ZapEnabled)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Zasady kwarantanny (QuarantineTag)
Pokaż szczegóły
Ustawienie domyślne: AdminOnlyAccessPolicy
Standardowa: AdminOnlyAccessPolicy
Ścisłe: AdminOnlyAccessPolicy
powiadomienia Administracja
Powiadamianie administratora o niedostarczonych komunikatach od nadawców wewnętrznych (EnableInternalSenderAdminNotifications i InternalSenderAdminAddress)
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono ($false)
Standardowa: Nie zaznaczono ($false)
Ścisłe: nie zaznaczono ($false)
Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia.
Powiadamianie administratora o niedostarczonych komunikatach od nadawców zewnętrznych (EnableExternalSenderAdminNotifications i ExternalSenderAdminAddress)
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono ($false)
Standardowa: Nie zaznaczono ($false)
Ścisłe: nie zaznaczono ($false)
Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia.
Dostosowywanie powiadomień Komentarz: Nie mamy żadnych konkretnych zaleceń dotyczących tych ustawień.
Używanie dostosowanego tekstu powiadomień (CustomNotifications)
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono ($false)
Standardowa: Nie zaznaczono ($false)
Ścisłe: nie zaznaczono ($false)
Od nazwy (CustomFromName)
Pokaż szczegóły
Wartość domyślna: Pusta
Standardowa: pusta
Ścisłe: puste
Z adresu (CustomFromAddress)
Pokaż szczegóły
Wartość domyślna: Pusta
Standardowa: pusta
Ścisłe: puste
Dostosowywanie powiadomień dotyczących komunikatów od nadawców wewnętrznych
Pokaż szczegóły
Komentarz: te ustawienia są używane tylko wtedy, gdy wybrano opcję Powiadom administratora o niedostarczonych komunikatach od nadawców wewnętrznych .
Temat (CustomInternalSubject)
Pokaż szczegóły
Wartość domyślna: Pusta
Standardowa: pusta
Ścisłe: puste
Komunikat (CustomInternalBody)
Pokaż szczegóły
Wartość domyślna: Pusta
Standardowa: pusta
Ścisłe: puste
Dostosowywanie powiadomień dotyczących komunikatów od nadawców zewnętrznych Komentarz: te ustawienia są używane tylko wtedy, gdy wybrano opcję Powiadom administratora o niedostarczonych komunikatach od nadawców zewnętrznych .
Temat (CustomExternalSubject)
Pokaż szczegóły
Wartość domyślna: Pusta
Standardowa: pusta
Ścisłe: puste
Message (CustomExternalBody)
Pokaż szczegóły
Wartość domyślna: Pusta
Standardowa: pusta
Ścisłe: puste

Ustawienia zasad ochrony przed spamem

Aby utworzyć i skonfigurować zasady ochrony przed spamem, zobacz Konfigurowanie zasad ochrony przed spamem.

Wszędzie tam, gdzie wybrano komunikat kwarantanny jako akcję werdyktu filtru spamu, dostępne jest pole Wyboru zasad kwarantanny . Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.

Jeśli zmienisz akcję werdyktu filtrowania spamu na wiadomość kwarantanny podczas tworzenia zasad ochrony przed spamem w portalu usługi Defender, pole Wyboru zasad kwarantanny jest domyślnie puste. Pusta wartość oznacza, że są używane domyślne zasady kwarantanny dla tego werdyktu filtrowania spamu. Te domyślne zasady kwarantanny wymuszają historyczne możliwości werdyktu filtru spamu, który poddał wiadomość kwarantannie zgodnie z opisem w tabeli w tym artykule. Podczas późniejszego wyświetlania lub edytowania ustawień zasad ochrony przed spamem wyświetlana jest nazwa zasad kwarantanny.

Administratorzy mogą tworzyć lub używać zasad kwarantanny z bardziej restrykcyjnymi lub mniej restrykcyjnymi możliwościami. Aby uzyskać instrukcje, zobacz Tworzenie zasad kwarantanny w portalu Microsoft Defender.

Nazwa funkcji zabezpieczeń Szczegóły
Próg zbiorczej poczty e-mail & właściwości spamu
Próg zbiorczej poczty e-mail (BulkThreshold)
Pokaż szczegóły
Wartość domyślna: 7
Standardowa: 6
Ścisłe: 5
Komentarz: Aby uzyskać szczegółowe informacje, zobacz Poziom skarg zbiorczych (BCL).
Zbiorcze spamowanie wiadomości e-mail (MarkAsSpamBulkMail)
Pokaż szczegóły
Wartość domyślna: (On)
Standardowa: (On)
Ścisłe: (On)
Komentarz: to ustawienie jest dostępne tylko w programie PowerShell.
Zwiększanie ustawień oceny spamu
Pokaż szczegóły
Komentarz: wszystkie te ustawienia są częścią zaawansowanego filtru spamu (ASF). Aby uzyskać więcej informacji, zobacz sekcję Ustawienia asf w zasadach ochrony przed spamem w tym artykule.
Oznacz jako ustawienia spamu
Pokaż szczegóły
Komentarz: Większość z tych ustawień jest częścią programu ASF. Aby uzyskać więcej informacji, zobacz sekcję Ustawienia asf w zasadach ochrony przed spamem w tym artykule.
Zawiera określone języki (EnableLanguageBlockList i LanguageBlockList)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false i Puste)
Standardowa: wyłączone ($false i puste)
Ścisłe: wyłączone ($false i puste)
Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. Komunikaty można blokować w określonych językach w zależności od potrzeb biznesowych.
Z tych regionów (EnableRegionBlockList i RegionBlockList)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false i Puste)
Standardowa: wyłączone ($false i puste)
Ścisłe: wyłączone ($false i puste)
Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. Komunikaty z określonych regionów można blokować w zależności od potrzeb biznesowych.
Tryb testu (TestModeAction)
Pokaż szczegóły
Wartość domyślna: Brak
Standardowa: Brak
Ścisłe: Brak
Komentarz: to ustawienie jest częścią programu ASF. Aby uzyskać więcej informacji, zobacz sekcję Ustawienia asf w zasadach ochrony przed spamem w tym artykule.
Działania
Akcja wykrywania spamu (SpamAction)
Pokaż szczegóły
Domyślne: przenieś komunikat do folderu Email śmieci (MoveToJmf)
Standardowa: przenoszenie komunikatu do folderu Email śmieci (MoveToJmf)
Ścisłe: komunikat kwarantanny (Quarantine)
Zasady kwarantanny dla spamu (SpamQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie spamu jest poddawane kwarantannie.
Akcja wykrywania spamu o wysokim poziomie ufności (HighConfidenceSpamAction)
Pokaż szczegóły
Domyślne: przenieś komunikat do folderu Email śmieci (MoveToJmf)
Standardowa: komunikat kwarantanny (Quarantine)
Ścisłe: komunikat kwarantanny (Quarantine)
Zasady kwarantanny dla spamu o wysokim poziomie zaufania (HighConfidenceSpamQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessWithNotificationPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrycia spamu o wysokim poziomie zaufania zostaną poddane kwarantannie.
Akcja wykrywania wyłudzania informacji (PhishSpamAction)
Pokaż szczegóły
Domyślne: przenieś komunikat do folderu Email śmieci (MoveToJmf)*
Standardowa: komunikat kwarantanny (Quarantine)
Ścisłe: komunikat kwarantanny (Quarantine)
Komentarz: * Wartość domyślna to Przenieś wiadomość do folderu Junk Email w domyślnych zasadach ochrony przed spamem oraz w nowych zasadach ochrony przed spamem utworzonych w programie PowerShell. Wartość domyślna to Komunikat kwarantanny w nowych zasadach ochrony przed spamem tworzonych w portalu usługi Defender.
Zasady kwarantanny dotyczące wyłudzania informacji (PhishQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessWithNotificationPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie wyłudzania informacji jest poddawane kwarantannie.
Akcja wykrywania wyłudzania informacji o wysokim poziomie zaufania (HighConfidencePhishAction)
Pokaż szczegóły
Domyślne: komunikat kwarantanny (Quarantine)
Standardowa: komunikat kwarantanny (Quarantine)
Ścisłe: komunikat kwarantanny (Quarantine)
Komentarz: użytkownicy nie mogą wydać własnych komunikatów poddanych kwarantannie jako wyłudzanie informacji o wysokim poziomie ufności, niezależnie od sposobu konfigurowania zasad kwarantanny. Jeśli zasady są skonfigurowane dla użytkowników do wydawania tych komunikatów objętych kwarantanną, użytkownicy mogą zamiast tego zażądać wydania tych komunikatów objętych kwarantanną.
Zasady kwarantanny dotyczące wyłudzania informacji o wysokim poziomie zaufania (HighConfidencePhishQuarantineTag)
Pokaż szczegóły
Ustawienie domyślne: AdminOnlyAccessPolicy
Standardowa: AdminOnlyAccessPolicy
Ścisłe: AdminOnlyAccessPolicy
Osiągnięto lub przekroczono poziom zgodności zbiorczej (BCL) (BulkSpamAction)
Pokaż szczegóły
Domyślne: przenieś komunikat do folderu Email śmieci (MoveToJmf)
Standardowa: przenoszenie komunikatu do folderu Email śmieci (MoveToJmf)
Ścisłe: komunikat kwarantanny (Quarantine)
Zasady kwarantanny dla poziomu zgodności zbiorczej (BCL) zostały spełnione lub przekroczone (BulkQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie zbiorcze jest poddawane kwarantannie.
Komunikaty wewnątrz organizacji do podjęcia akcji na (IntraOrgFilterState)
Pokaż szczegóły
Ustawienie domyślne: domyślne (domyślne)
Standardowa: domyślna (domyślna)
Ścisłe: domyślne (domyślne)
Komentarz: Wartość domyślna jest taka sama jak w przypadku wybierania komunikatów wyłudzających informacje o wysokim poziomie ufności. Obecnie w organizacjach rządowych STANÓW Zjednoczonych (Microsoft 365 GCC, GCC High i DoD) wartość Domyślna jest taka sama jak w przypadku wybrania pozycji Brak.
Zachowaj spam w kwarantannie przez tyle dni (QuarantineRetentionPeriod)
Pokaż szczegóły
Wartość domyślna: 15 dni
Standardowa: 30 dni
Ścisłe: 30 dni
Komentarz: Ta wartość ma również wpływ na komunikaty poddane kwarantannie przez zasady ochrony przed wyłudzaniem informacji. Aby uzyskać więcej informacji, zobacz Przechowywanie kwarantanny.
Włącz wskazówki dotyczące bezpieczeństwa spamu (InlineSafetyTipsEnabled)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Włączanie automatycznego przeczyszczania o zerowej godzinie (ZAP) dla wiadomości wyłudzających informacje (PhishZapEnabled)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Włączanie zap dla wiadomości spamu (SpamZapEnabled)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Zezwalaj na listę zablokowanych &
Dozwoloni nadawcy (AllowedSenders)
Pokaż szczegóły
Wartość domyślna: Brak
Standardowa: Brak
Ścisłe: Brak
Dozwolone domeny nadawców (AllowedSenderDomains)
Pokaż szczegóły
Wartość domyślna: Brak
Standardowa: Brak
Ścisłe: Brak
Komentarz: Dodawanie domen do listy dozwolonych domen jest złym pomysłem. Osoby atakujące będą mogły wysłać Ci wiadomość e-mail, która w przeciwnym razie zostałaby odfiltrowana.

Użyj analizy fałszowania i listy dozwolonych/zablokowanych dzierżaw , aby sprawdzić, kto podszywa się pod adresy e-mail nadawcy w domenach lub domenach zewnętrznych.
Zablokowani nadawcy (BlockedSenders)
Pokaż szczegóły
Wartość domyślna: Brak
Standardowa: Brak
Ścisłe: Brak
Zablokowane domeny nadawcy (BlockedSenderDomains)
Pokaż szczegóły
Wartość domyślna: Brak
Standardowa: Brak
Ścisłe: Brak

¹ Zgodnie z opisem w temacie Pełne uprawnienia dostępu i powiadomienia o kwarantannie organizacja może używać funkcji NotificationEnabledPolicy zamiast DefaultFullAccessPolicy. Powiadomienia o kwarantannie są włączone w obszarze NotificationEnabledPolicy i wyłączone w obszarze DefaultFullAccessPolicy.

Ustawienia usługi ASF w zasadach ochrony przed spamem

Aby uzyskać więcej informacji na temat ustawień zaawansowanego filtru spamu (ASF) w zasadach ochrony przed spamem, zobacz Ustawienia zaawansowanego filtru spamu (ASF) w zasadach ochrony przed spamem.

Nazwa funkcji zabezpieczeń Szczegóły
Linki obrazów do lokacji zdalnych (IncreaseScoreWithImageLinks)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Numeryczny adres IP w adresie URL (IncreaseScoreWithNumericIps)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Przekierowanie adresu URL do innego portu (IncreaseScoreWithRedirectToOtherPort)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Linki do witryn .biz lub .info (IncreaseScoreWithBizOrInfoUrls)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Puste komunikaty (MarkAsSpamEmptyMessages)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Osadzanie tagów w języku HTML (MarkAsSpamEmbedTagsInHtml)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
JavaScript lub VBScript w języku HTML (MarkAsSpamJavaScriptInHtml)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Tagi formularzy w języku HTML (MarkAsSpamFormTagsInHtml)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Tagi ramki lub ramki w języku HTML (MarkAsSpamFramesInHtml)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Usterki internetowe w języku HTML (MarkAsSpamWebBugsInHtml)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Tagi obiektów w języku HTML (MarkAsSpamObjectTagsInHtml)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Wyrazy poufne (MarkAsSpamSensitiveWordList)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Rekord SPF: twardy błąd (MarkAsSpamSpfRecordHardFail)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Filtrowanie identyfikatora nadawcy nie powiodło się (MarkAsSpamFromAddressAuthFail)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Backscatter (MarkAsSpamNdrBackscatter)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone
Zalecany standard: wyłączone
Zalecane ścisłe: wyłączone
Tryb testu (TestModeAction)
Pokaż szczegóły
Wartość domyślna: Brak
Zalecany standard: Brak
Zalecane ścisłe: Brak
Komentarz: w przypadku ustawień usługi ASF, które obsługują akcję Testuj jako akcję, możesz skonfigurować akcję trybu testowego na wartość Brak, Dodaj domyślny tekst X-Header lub Wyślij komunikat Bcc (None, AddXHeader, lub BccMessage). Aby uzyskać więcej informacji, zobacz Włączanie, wyłączanie lub testowanie ustawień asf.

Uwaga

Usługa ASF dodaje X-CustomSpam: pola nagłówka X do komunikatów po tym, jak reguły przepływu poczty programu Exchange (znane również jako reguły transportu) przetwarzają komunikaty, więc nie można używać reguł przepływu poczty do identyfikowania wiadomości filtrowanych przez usługę ASF i działania na nich.

Ustawienia zasad wychodzącego spamu

Aby utworzyć i skonfigurować zasady spamu wychodzącego, zobacz Konfigurowanie filtrowania spamu wychodzącego.

Aby uzyskać więcej informacji na temat domyślnych limitów wysyłania w usłudze, zobacz Wysyłanie limitów.

Uwaga

Zasady wychodzącego spamu nie są częścią standardowych ani rygorystycznych wstępnie ustawionych zasad zabezpieczeń. Wartości Standardowe i Ścisłe wskazują zalecane wartości w domyślnych zasadach spamu wychodzącego lub niestandardowych zasad spamu wychodzącego, które tworzysz.

Nazwa funkcji zabezpieczeń Szczegóły
Ustawianie limitu komunikatów zewnętrznych (RecipientLimitExternalPerHour)
Pokaż szczegóły
Wartość domyślna: 0
Zalecany standard: 500
Zalecane ścisłe: 400
Komentarz: wartość domyślna 0 oznacza użycie wartości domyślnych usługi.
Ustawianie limitu komunikatów wewnętrznych (RecipientLimitInternalPerHour)
Pokaż szczegóły
Wartość domyślna: 0
Zalecany standard: 1000
Zalecane ścisłe: 800
Komentarz: wartość domyślna 0 oznacza użycie wartości domyślnych usługi.
Ustawianie dziennego limitu komunikatów (RecipientLimitPerDay)
Pokaż szczegóły
Wartość domyślna: 0
Zalecany standard: 1000
Zalecane ścisłe: 800
Komentarz: wartość domyślna 0 oznacza użycie wartości domyślnych usługi.
Ograniczenie nałożone na użytkowników, którzy osiągną limit komunikatów (ActionWhenThresholdReached)
Pokaż szczegóły
Ustawienie domyślne: ogranicz użytkownikowi wysyłanie wiadomości e-mail do następnego dnia (BlockUserForToday)
Zalecany standard: ograniczanie użytkownikowi możliwości wysyłania wiadomości e-mail (BlockUser)
Zalecane ścisłe: ograniczanie użytkownikowi wysyłania wiadomości e-mail (BlockUser)
Reguły automatycznego przekazywania (AutoForwardingMode)
Pokaż szczegóły
Ustawienie domyślne: Automatyczne — sterowane przez system (Automatic)
Zalecany standard: automatyczny — sterowany przez system (Automatic)
Zalecane ścisłe: automatyczne — sterowane przez system (Automatic)
Komentarz: wartość Automatyczna — sterowana przez system (Automatic) jest równoważna wartości Wyłączone — przekazywanie jest wyłączone (Off). Aby uzyskać więcej informacji, zobacz Kontrolowanie automatycznego przekazywania zewnętrznych wiadomości e-mail.
Wyślij kopię komunikatów wychodzących, które przekraczają te limity dla tych użytkowników i grup (BccSuspiciousOutboundMail i BccSuspiciousOutboundAdditionalRecipients)
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono ($false i puste)
Zalecany standard: nie zaznaczono ($false i puste)
Zalecane ścisłe: nie zaznaczone ($false i puste)
Komentarz: to ustawienie działa tylko w domyślnych zasadach spamu wychodzącego. Nie działa to w ramach niestandardowych zasad spamu wychodzącego, które tworzysz.

Zalecenie microsoft SecureScore Upewnij się, Exchange Online zasady spamu są ustawione, aby powiadomić administratorów sugeruje skonfigurowanie tej wartości.
Powiadom tych użytkowników i grupy, jeśli nadawca jest zablokowany z powodu wysyłania spamu wychodzącego (NotifyOutboundSpam i NotifyOutboundSpamRecipients)
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono ($false i puste)
Zalecany standard: nie zaznaczono ($false i puste)
Zalecane ścisłe: nie zaznaczone ($false i puste)
Komentarz: domyślne zasady alertów o nazwie Użytkownik z ograniczeniami wysyłania wiadomości e-mail już wysyłają powiadomienia e-mail do członków grupy TenantAdmins (członkowie administratora globalnego ), gdy użytkownicy są blokowani z powodu przekroczenia limitów w zasadach. Aby uzyskać instrukcje, zobacz Weryfikowanie ustawień alertów dla użytkowników z ograniczeniami.

Mimo że zalecamy używanie zasad alertów zamiast tego ustawienia w zasadach spamu wychodzącego do powiadamiania administratorów i innych użytkowników, zalecenie Microsoft SecureScore Upewnij się, Exchange Online zasady spamu są ustawione tak, aby powiadamiać administratorów sugeruje skonfigurowanie tej wartości.

Ustawienia zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze

Ustawienia zasad ochrony przed wyłudzaniem informacji opisane w tej sekcji są częścią wbudowanych funkcji zabezpieczeń dostępnych we wszystkich organizacjach ze skrzynkami pocztowymi w chmurze. Aby uzyskać więcej informacji na temat tych ustawień, zobacz Spoof settings (Fałszowanie ustawień). Aby skonfigurować te ustawienia, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze.

Ustawienia fałszowania są ze sobą powiązane, ale ustawienie Pokaż pierwszą poradę bezpieczeństwa kontaktu nie jest zależne od ustawień fałszowania.

Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.

Mimo że wartość Zastosuj zasady kwarantanny jest wyświetlana jako niezaznaczona podczas tworzenia zasad ochrony przed wyłudzaniem informacji w portalu usługi Defender, zasady kwarantanny o nazwie DefaultFullAccessPolicy¹ są używane, jeśli nie wybierzesz zasad kwarantanny. Te zasady wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako fałszowanie zgodnie z opisem w tabeli w tym artykule. Gdy później wyświetlisz lub zmodyfikujesz ustawienia zasad ochrony przed wyłudzaniem informacji, zostanie wyświetlona nazwa zasad kwarantanny.

Administratorzy mogą tworzyć lub używać zasad kwarantanny z bardziej restrykcyjnymi lub mniej restrykcyjnymi możliwościami. Aby uzyskać instrukcje, zobacz Tworzenie zasad kwarantanny w portalu Microsoft Defender.

Nazwa funkcji zabezpieczeń Szczegóły
Naciąganie
Włączanie analizy fałszowania (EnableSpoofIntelligence)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Działania
Honor DMARC record policy when the message is detected as spoof (HonorDmarcPolicy) (HonorDmarcPolicy)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Komentarz: Po włączeniu tego ustawienia możesz kontrolować, co dzieje się z komunikatami, w których nadawca nie sprawdza jawnie DMARC , gdy akcja zasad w rekordzie DMARC TXT jest ustawiona na p=quarantine wartość lub p=reject. Aby uzyskać więcej informacji, zobacz Ochrona przed fałszowaniem i zasady DMARC nadawcy.
Jeśli komunikat zostanie wykryty jako sfałszowany, a zasady DMARC są ustawione jako p=kwarantanna (DmarcQuarantineAction)
Pokaż szczegóły
Ustawienie domyślne: Kwarantanna komunikatu (Quarantine)
Standardowa: Kwarantanna komunikatu (Quarantine)
Ścisłe: Kwarantanna komunikatu (Quarantine)
Komentarz: Ta akcja ma znaczenie tylko wtedy, gdy zasady rekordu Honor DMARC są włączone, gdy komunikat zostanie wykryty jako sfałszowany .
Jeśli komunikat zostanie wykryty jako sfałszowany, a zasady DMARC są ustawione jako p=reject (DmarcRejectAction)
Pokaż szczegóły
Domyślne: odrzuć komunikat (Reject)
Standardowa: odrzuć komunikat (Reject)
Ścisłe: odrzuć komunikat (Reject)
Komentarz: Ta akcja ma znaczenie tylko wtedy, gdy zasady rekordu Honor DMARC są włączone, gdy komunikat zostanie wykryty jako sfałszowany .
Jeśli komunikat zostanie wykryty jako sfałszowany przez analizę fałszowania (AuthenticationFailAction)
Pokaż szczegóły
Ustawienie domyślne: przenieś wiadomość do folderów Email wiadomości-śmieci adresatów (MoveToJmf)
Standardowa: przenieś wiadomość do folderów Email wiadomości-śmieci adresatów (MoveToJmf)
Ścisłe: Kwarantanna komunikatu (Quarantine)
Komentarz: to ustawienie dotyczy sfałszowanych nadawców, którzy zostali automatycznie zablokowani, jak pokazano w szczegółowych informacjach dotyczących analizy fałszowania lub ręcznie zablokowanych na liście dozwolonych/zablokowanych dzierżaw.

Jeśli wybierzesz pozycję Kwarantanna komunikatu jako akcję dla werdyktu dotyczącego fałszowania, dostępne jest pole Zastosuj zasady kwarantanny .
Zasady kwarantanny dla spoof (SpoofQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrycia fałszowania są poddawane kwarantannie.
Pokaż pierwszą poradę bezpieczeństwa kontaktu (EnableFirstContactSafetyTips)
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono ($false)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Komentarz: Aby uzyskać więcej informacji, zobacz Porada dotycząca bezpieczeństwa pierwszego kontaktu.
Pokaż (?) dla nieuwierzytelnionych nadawców na potrzeby fałszowania (EnableUnauthenticatedSender)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Komentarz: Dodaje znak zapytania (?) do zdjęcia nadawcy w programie Outlook dla niezidentyfikowanych sfałszowanych nadawców. Aby uzyskać więcej informacji, zobacz Nieuwierzytelnione wskaźniki nadawcy.
Pokaż tag "via" (EnableViaTag)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Komentarz: dodaje tag za pośrednictwem (chris@contoso.com via fabrikam.com) do adresu From, jeśli różni się od domeny w podpisie DKIM lub adresu MAIL FROM .

Aby uzyskać więcej informacji, zobacz Nieuwierzytelnione wskaźniki nadawcy.

¹ Zgodnie z opisem w temacie Pełne uprawnienia dostępu i powiadomienia o kwarantannie organizacja może używać funkcji NotificationEnabledPolicy zamiast DefaultFullAccessPolicy. Powiadomienia o kwarantannie są włączone w obszarze NotificationEnabledPolicy i wyłączone w obszarze DefaultFullAccessPolicy.

Microsoft Defender zabezpieczeń Office 365

Jeśli Twoja subskrypcja platformy Microsoft 365 obejmuje usługę Defender for Office 365 lub zakupiono usługę Defender for Office 365 jako dodatek, otrzymasz dodatkowe funkcje zabezpieczeń zgodnie z opisem w poniższych podsekcjach. Najnowsze wiadomości i informacje o funkcjach usługi Defender for Office 365 można znaleźć w temacie What's new in Defender for Office 365 (Co nowego w usłudze Defender for Office 365).

Ważna

Zalecamy konfigurację standardową lub ścisłą dla usługi Defender dla Office 365 zgodnie z opisem w tabelach w poniższych podsekcjach.

Ustawienia zasad ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365

Wszystkie organizacje platformy Microsoft 365 ze skrzynkami pocztowymi w chmurze otrzymują ochronę przed wyłudzaniem informacji zgodnie z wcześniejszym opisem. Jednak usługa Defender for Office 365 zawiera więcej funkcji i kontroli, które pomagają zapobiegać atakom wyłudzaniu informacji, wykrywać je i korygować. Aby utworzyć i skonfigurować te zasady ochrony przed wyłudzaniem informacji, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w usłudze Defender dla Office 365.

Progi wiadomości e-mail dotyczące wyłudzania informacji w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365

Aby uzyskać więcej informacji na temat tego ustawienia, zobacz Wyłudzanie wartości progowych wiadomości e-mail w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365. Aby skonfigurować to ustawienie, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w usłudze Defender dla Office 365.

Nazwa funkcji zabezpieczeń Szczegóły
Próg wiadomości e-mail wyłudzającej informacje (PhishThresholdLevel) Wartość domyślna: 1 — Standardowa (1)
Standardowa: 3 — bardziej agresywna (3)
Ścisłe: 4 - Najbardziej agresywne (4)

Ustawienia personifikacji w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365

Aby uzyskać więcej informacji na temat tych ustawień, zobacz Temat Impersonation settings in anti-phishing policies in Microsoft Defender for Office 365 (Ustawienia personifikacji w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender). Aby skonfigurować te ustawienia, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w usłudze Defender dla Office 365.

Wszędzie tam, gdzie wybierzesz pozycję Kwarantanna komunikatu jako akcję werdyktu personifikacji, dostępne jest pole Zastosuj zasady kwarantanny . Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.

Mimo że wartość Zastosuj zasady kwarantanny jest wyświetlana jako niezaznaczona podczas tworzenia zasad ochrony przed wyłudzaniem informacji w portalu usługi Defender, zasady kwarantanny o nazwie DefaultFullAccessPolicy są używane, jeśli nie wybierzesz zasad kwarantanny. Te zasady wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako personifikacja zgodnie z opisem w tabeli w tym artykule. Gdy później wyświetlisz lub zmodyfikujesz ustawienia zasad ochrony przed wyłudzaniem informacji, zostanie wyświetlona nazwa zasad kwarantanny.

Administratorzy mogą tworzyć lub używać zasad kwarantanny z bardziej restrykcyjnymi lub mniej restrykcyjnymi możliwościami. Aby uzyskać instrukcje, zobacz Tworzenie zasad kwarantanny w portalu Microsoft Defender.

Nazwa funkcji zabezpieczeń Szczegóły
Personifikacji
Ochrona przed personifikacją użytkowników: umożliwia użytkownikom ochronę (EnableTargetedUserProtection i TargetedUsersToProtect)
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono ($false i brak)
Standardowa: wybrane ($true i <lista użytkowników>)
Ścisłe: wybrane ($true i <lista użytkowników>)
Komentarz: Zalecamy dodanie użytkowników (nadawców wiadomości) do kluczowych ról. Wewnętrznie chronionymi nadawcami mogą być Dyrektor Generalny, Dyrektor Finansowy i inni starsi liderzy. Zewnętrznie chronieni nadawcy mogą obejmować członków rady lub zarząd.
Ochrona przed personifikacjądomeny: włączanie ochrony domen
Pokaż szczegóły
Ustawienie domyślne: Nie zaznaczono
Standardowa: zaznaczona
Ścisłe: zaznaczone
Dołącz domeny, których jestem właścicielem (EnableOrganizationDomainsProtection)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Uwzględnij domeny niestandardowe (EnableTargetedDomainsProtection i TargetedDomainsToProtect)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false i brak)
Standardowa: Wybrane ($true i <lista domen>)
Ścisłe: Wybrane ($true i <lista domen>)
Komentarz: Zalecamy dodanie domen (domen nadawcy), których nie jesteś właścicielem, ale często wchodzisz w interakcje.
Dodawanie zaufanych nadawców i domen (ExcludedSenders i ExcludedDomains)
Pokaż szczegóły
Wartość domyślna: Brak
Standardowa: Brak
Ścisłe: Brak
Komentarz: W zależności od organizacji zalecamy dodanie nadawców lub domen, które są niepoprawnie identyfikowane jako próby personifikacji.
Włączanie analizy skrzynki pocztowej (EnableMailboxIntelligence)
Pokaż szczegóły
Ustawienie domyślne: zaznaczone ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Włączanie analizy na potrzeby ochrony przed personifikacją (EnableMailboxIntelligenceProtection)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Komentarz: to ustawienie zezwala na określoną akcję wykrywania personifikacji za pomocą analizy skrzynki pocztowej.
Działania
Jeśli komunikat zostanie wykryty jako personifikacja użytkownika (TargetedUserProtectionAction)
Pokaż szczegóły
Ustawienie domyślne: nie stosuj żadnej akcji (NoAction)
Standardowa: Kwarantanna komunikatu (Quarantine)
Ścisłe: Kwarantanna komunikatu (Quarantine)
Zasady kwarantanny dotyczące personifikacji użytkowników (TargetedUserQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessWithNotificationPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie personifikacji użytkowników jest poddawane kwarantannie.
Jeśli komunikat zostanie wykryty jako personifikacja domeny (TargetedDomainProtectionAction)
Pokaż szczegóły
Ustawienie domyślne: nie stosuj żadnej akcji (NoAction)
Standardowa: Kwarantanna komunikatu (Quarantine)
Ścisłe: Kwarantanna komunikatu (Quarantine)
Zasady kwarantanny dotyczące personifikacji domeny (TargetedDomainQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessWithNotificationPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie personifikacji domeny jest poddawane kwarantannie.
Jeśli analiza skrzynki pocztowej wykryje personifikowanego użytkownika (MailboxIntelligenceProtectionAction)
Pokaż szczegóły
Ustawienie domyślne: nie stosuj żadnej akcji (NoAction)
Standardowa: przenieś wiadomość do folderów Email wiadomości-śmieci adresatów (MoveToJmf)
Ścisłe: Kwarantanna komunikatu (Quarantine)
Zasady kwarantanny dotyczące personifikacji analizy skrzynki pocztowej (MailboxIntelligenceQuarantineTag)
Pokaż szczegóły
Domyślne: DefaultFullAccessPolicy¹
Standardowa: DefaultFullAccessPolicy
Ścisłe: DefaultFullAccessWithNotificationPolicy
Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrycia analizy skrzynki pocztowej są poddawane kwarantannie.
Pokaż poradę dotyczącą bezpieczeństwa personifikacji użytkownika (EnableSimilarUsersSafetyTips)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Pokaż poradę dotyczącą bezpieczeństwa personifikacji domeny (EnableSimilarDomainsSafetyTips)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Pokaż wskazówki dotyczące bezpieczeństwa personifikacji nietypowych znaków użytkownika (EnableUnusualCharactersSafetyTips)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)

¹ Zgodnie z opisem w temacie Pełne uprawnienia dostępu i powiadomienia o kwarantannie organizacja może używać funkcji NotificationEnabledPolicy zamiast DefaultFullAccessPolicy. Powiadomienia o kwarantannie są włączone w obszarze NotificationEnabledPolicy i wyłączone w obszarze DefaultFullAccessPolicy.

Ustawienia zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze w usłudze Defender for Office 365

Opisane wcześniej ustawienia zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze są również dostępne w usłudze Defender dla Office 365.

Ustawienia bezpiecznych załączników

Bezpieczne załączniki w usłudze Defender for Office 365 obejmują ustawienia globalne, które nie mają relacji z zasadami bezpiecznych załączników, oraz ustawienia specyficzne dla poszczególnych zasad bezpiecznych załączników. Aby uzyskać więcej informacji, zobacz Safe Attachments in Microsoft Defender for Office 365 (Bezpieczne załączniki w Microsoft Defender dla Office 365).

Chociaż nie ma domyślnych zasad bezpiecznych załączników, wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony zapewniają ochronę bezpiecznych załączników wszystkim adresatom, którzy nie są zdefiniowani w standardowych lub ścisłych zasadach zabezpieczeń wstępnie ustawionych lub w niestandardowych zasadach bezpiecznych załączników. Aby uzyskać więcej informacji, zobacz Ustawienia wstępne zasad zabezpieczeń.

Ustawienia globalne bezpiecznych załączników

Uwaga

Ustawienia globalne bezpiecznych załączników są ustawiane przez wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony , ale nie przez standardowe lubścisłe zasady zabezpieczeń. Tak czy inaczej, administratorzy mogą modyfikować te globalne ustawienia bezpiecznych załączników w dowolnym momencie.

Kolumna Domyślne w poniższej tabeli przedstawia wartości sprzed istnienia zasad zabezpieczeń wstępnie ustawionych wbudowanej ochrony. Kolumna Wbudowana ochrona pokazuje wartości, które są ustawiane przez wbudowane zasady zabezpieczeń wstępnie ustawione, które są również naszymi zalecanymi wartościami.

Aby skonfigurować te ustawienia, zobacz Włączanie bezpiecznych załączników dla programów SharePoint, OneDrive i Microsoft Teams oraz Bezpieczne dokumenty w Microsoft 365 E5.

W Exchange Online programu PowerShell użyj polecenia cmdlet Set-AtpPolicyForO365 dla tych ustawień.

Nazwa funkcji zabezpieczeń Szczegóły
Włącz usługę Defender for Office 365 dla programów SharePoint, OneDrive i Microsoft Teams (EnableATPForSPOTeamsODB)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Wbudowana ochrona: włączone ($true)
Komentarz: Aby uniemożliwić użytkownikom pobieranie złośliwych plików, zobacz Używanie programu PowerShell usługi SharePoint Online, aby uniemożliwić użytkownikom pobieranie złośliwych plików.
Włączanie bezpiecznych dokumentów dla klientów pakietu Office (EnableSafeDocs)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Wbudowana ochrona: włączone ($true)
Komentarz: ta funkcja jest dostępna i zrozumiała tylko w przypadku licencji, które nie są uwzględnione w usłudze Defender dla Office 365 (na przykład Microsoft 365 A5 lub Pakiet Microsoft Defender). Aby uzyskać więcej informacji, zobacz Safe Documents in Microsoft 365 A5 or E5 Security (Bezpieczne dokumenty w usłudze Microsoft 365 A5 lub E5 Security).
Zezwalaj użytkownikom na klikanie widoku chronionego, nawet jeśli usługa Safe Documents zidentyfikowała plik jako złośliwy (AllowSafeDocsOpen)
Pokaż szczegóły
Ustawienie domyślne: Wyłączone ($false)
Wbudowana ochrona: wyłączone ($false)
Komentarz: to ustawienie jest związane z bezpiecznymi dokumentami.

Ustawienia zasad bezpiecznych załączników

Aby skonfigurować te ustawienia, zobacz Konfigurowanie zasad bezpiecznych załączników w usłudze Defender dla Office 365.

W Exchange Online programu PowerShell użyjesz poleceń cmdlet New-SafeAttachmentPolicy i Set-SafeAttachmentPolicy dla tych ustawień.

Uwaga

Zgodnie z wcześniejszym opisem, mimo że nie ma domyślnych zasad bezpiecznych załączników, wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony zapewniają ochronę bezpiecznych załączników wszystkim adresatom, którzy nie są zdefiniowani w standardowych zasadach zabezpieczeń wstępnie ustawionych, zasadach zabezpieczeń Ścisłe ustawienia wstępne lub w niestandardowych zasadach bezpiecznych załączników.

Wartość domyślna w kolumnie niestandardowej w poniższej tabeli odnosi się do wartości domyślnych w nowych utworzonych zasadach bezpiecznych załączników. Pozostałe kolumny wskazują (o ile nie zaznaczono inaczej) wartości skonfigurowane w odpowiednich wstępnie ustawionych zasadach zabezpieczeń.

Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.

Zasady o nazwie AdminOnlyAccessPolicy wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako złośliwe oprogramowanie zgodnie z opisem w tabeli w tym artykule.

Użytkownicy nie mogą udostępniać własnych komunikatów poddanych kwarantannie jako złośliwego oprogramowania lub wyłudzania informacji przez bezpieczne załączniki, niezależnie od sposobu konfigurowania zasad kwarantanny. Jeśli zasady są skonfigurowane dla użytkowników do wydawania tych komunikatów objętych kwarantanną, użytkownicy mogą zamiast tego zażądać wydania tych komunikatów objętych kwarantanną.

Nazwa funkcji zabezpieczeń Szczegóły
Bezpieczna odpowiedź na nieznane złośliwe oprogramowanie (Włączanie i akcja)
Pokaż szczegóły
Wartość domyślna w obszarze niestandardowym: Wyłączone (-Enable $false i -Action Block)
Wbudowana ochrona: Blokuj (-Enable $true i -Action Block)
Standardowa: Blokuj (-Enable $true i -Action Block)
Ścisłe: Blokuj (-Enable $true i -Action Block)
Komentarz: jeśli parametr Enable jest $false, wartość parametru Action nie ma znaczenia.
Zasady kwarantanny (QuarantineTag)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: AdminOnlyAccessPolicy
Wbudowana ochrona: AdminOnlyAccessPolicy
Standardowa: AdminOnlyAccessPolicy
Ścisłe: AdminOnlyAccessPolicy
Załącznik przekierowania z wykrytymi załącznikami : Włącz przekierowanie (przekierowanie i przekierowanieAddress)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Nie wybrano i nie określono adresu e-mail. (-Redirect $false i RedirectAddress jest pusta)
Wbudowana ochrona: nie wybrano i nie określono adresu e-mail. (-Redirect $false i RedirectAddress jest pusta)
Standardowa: nie wybrano i nie określono adresu e-mail. (-Redirect $false i RedirectAddress jest pusta)
Ścisłe: nie wybrano i nie określono adresu e-mail. (-Redirect $false i RedirectAddress jest pusta)
Komentarz: Przekierowywanie komunikatów jest dostępne tylko wtedy, gdy wartość odpowiedzi Nieznane złośliwe oprogramowanie w bezpiecznych załącznikach to Monitor (-Enable $true i -Action Allow).

Aby uzyskać więcej informacji na temat ochrony bezpiecznych łączy, zobacz Bezpieczne linki w usłudze Defender dla Office 365.

Mimo że nie ma domyślnych zasad bezpiecznych łączy, wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony zapewniają ochronę bezpiecznych łączy wszystkim adresatom, którzy nie są zdefiniowani w standardowych zasadach zabezpieczeń wstępnie ustawionych, zasadach ścisłych zabezpieczeń wstępnie ustawionych lub w niestandardowych zasadach bezpiecznych łączy. Aby uzyskać więcej informacji, zobacz Ustawienia wstępne zasad zabezpieczeń.

Aby skonfigurować ustawienia zasad bezpiecznych łączy, zobacz Konfigurowanie zasad bezpiecznych łączy w Microsoft Defender dla Office 365.

W Exchange Online programu PowerShell użyjesz poleceń cmdlet New-SafeLinksPolicy i Set-SafeLinksPolicy dla ustawień zasad Bezpieczne linki.

Uwaga

Kolumna Domyślne w kolumnie niestandardowej odnosi się do wartości domyślnych utworzonych w nowych zasadach bezpiecznych łączy. Pozostałe kolumny wskazują wartości skonfigurowane w odpowiednich wstępnie ustawionych zasadach zabezpieczeń.

Nazwa funkcji zabezpieczeń Szczegóły
Adres URL & kliknij ustawienia ochrony
Poczta e-mail Komentarz: Ustawienia w tej sekcji wpływają na ponowne zapisywanie adresów URL i czas ochrony przed kliknięciami w wiadomościach e-mail.
Na: Bezpieczne linki sprawdza listę znanych, złośliwych linków, gdy użytkownicy klikają linki w wiadomości e-mail. Adresy URL są domyślnie ponownie zapisywane. (EnableSafeLinksForEmail)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($true)
Wbudowana ochrona: zaznaczona ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Stosowanie bezpiecznych linków do wiadomości e-mail wysyłanych w organizacji (EnableForInternalSenders)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($true)
Wbudowana ochrona: nie wybrano ($false)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Stosowanie skanowania adresów URL w czasie rzeczywistym w poszukiwaniu podejrzanych linków i linków wskazujących pliki (ScanUrls)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($true)
Wbudowana ochrona: zaznaczona ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Poczekaj na ukończenie skanowania adresu URL przed dostarczeniem komunikatu (DeliverMessageAfterScan)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($true)
Wbudowana ochrona: zaznaczona ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Nie należy ponownie pisać adresów URL, sprawdzaj tylko za pośrednictwem interfejsu API bezpiecznych łączy (DisableURLRewrite)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($false)*
Wbudowana ochrona: zaznaczona ($true)
Standardowa: Nie zaznaczono ($false)
Ścisłe: nie zaznaczono ($false)
Komentarz: * w nowych zasadach utworzonych w portalu usługi Defender to ustawienie jest domyślnie zaznaczone. W nowych zasadach utworzonych w programie PowerShell wartość domyślna to $false.
Nie należy ponownie pisać następujących adresów URL w wiadomości e-mail (DoNotRewriteUrls)
Pokaż szczegóły
Wartość domyślna w niestandardowej: pusta
Wbudowana ochrona: pusta
Standardowa: pusta
Ścisłe: puste
Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia.

Uwaga: Bezpieczne linki nie skanują ani nie zawijają wpisów na liście "Nie przepisuj ponownie następujących adresów URL" podczas przepływu poczty. Zgłoś adres URL, ponieważ potwierdziłem, że jest czysty , a następnie wybierz pozycję Zezwalaj na ten adres URL , aby dodać wpis zezwalania do listy dozwolonych/zablokowanych dzierżaw, aby adres URL nie był skanowany ani opakowane przez bezpieczne linki podczas przepływu poczty i w momencie kliknięcia. Aby uzyskać instrukcje, zobacz Raportuj dobre adresy URL do firmy Microsoft.
Teams Komentarz: ustawienie w tej sekcji wpływa na czas ochrony przed kliknięciami w usłudze Microsoft Teams.
Na: Bezpieczne linki sprawdza listę znanych, złośliwych linków po kliknięciu linków przez użytkowników w usłudze Microsoft Teams. Adresy URL nie są ponownie zapisywane. (EnableSafeLinksForTeams)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($true)
Wbudowana ochrona: zaznaczona ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
aplikacje Office 365 Komentarz: ustawienie w tej sekcji wpływa na czas ochrony przed kliknięciami w aplikacjach pakietu Office.
On: Safe Links checks a list of known, malicious links when users click links in Microsoft Office apps (Bezpieczne linki sprawdza listę znanych, złośliwych linków po kliknięciu linków w aplikacjach pakietu Microsoft Office). Adresy URL nie są ponownie zapisywane. (EnableSafeLinksForOffice)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($true)
Wbudowana ochrona: zaznaczona ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Komentarz: używaj bezpiecznych linków w obsługiwanych aplikacjach Office 365 aplikacji klasycznych i mobilnych (iOS i Android). Aby uzyskać więcej informacji, zobacz Ustawienia bezpiecznych linków dla aplikacji pakietu Office.
Kliknij ustawienia ochrony
Śledzenie kliknięć użytkownika (TrackClicks)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($true)
Wbudowana ochrona: zaznaczona ($true)
Standardowa: zaznaczona ($true)
Ścisłe: zaznaczone ($true)
Zezwalaj użytkownikom na klikanie oryginalnego adresu URL (AllowClickThrough)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Wybrane ($false)*
Wbudowana ochrona: zaznaczona ($true)
Standardowa: Nie zaznaczono ($false)
Ścisłe: nie zaznaczono ($false)
Komentarz: * w nowych zasadach utworzonych w portalu usługi Defender to ustawienie jest domyślnie zaznaczone. W nowych zasadach utworzonych w programie PowerShell wartość domyślna to $false.
Wyświetlanie znakowania organizacji na stronach powiadomień i ostrzeżeń (EnableOrganizationBranding)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: Nie zaznaczono ($false)
Wbudowana ochrona: nie wybrano ($false)
Standardowa: Nie zaznaczono ($false)
Ścisłe: nie zaznaczono ($false)
Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia.

Przed włączeniem tego ustawienia należy postępować zgodnie z instrukcjami w temacie Dostosowywanie motywu platformy Microsoft 365 dla organizacji , aby przekazać logo firmy.
Powiadomienie
Jak chcesz powiadomić użytkowników? (CustomNotificationText i UseTranslatedNotificationText)
Pokaż szczegóły
Ustawienie domyślne w obszarze niestandardowym: użyj domyślnego tekstu powiadomienia (Puste i $false)
Wbudowana ochrona: użyj domyślnego tekstu powiadomienia (Puste i $false)
Standardowa: użyj domyślnego tekstu powiadomienia (Puste i $false)
Ścisłe: użyj domyślnego tekstu powiadomienia (Puste i $false)
Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia.

Możesz wybrać pozycję Użyj niestandardowego tekstu powiadomienia (-CustomNotificationText "<Custom text>"), aby wprowadzić niestandardowy tekst powiadomień i użyć go. Jeśli określisz tekst niestandardowy, możesz również wybrać opcję Użyj usługi Microsoft Translator do automatycznej lokalizacji (-UseTranslatedNotificationText $true), aby automatycznie przetłumaczyć tekst na język użytkownika.

Ustawienia ochrony usługi Microsoft Teams w Microsoft Defender dla Office 365

Aby uzyskać więcej informacji na temat ochrony w usłudze Microsoft Teams, zobacz Microsoft Defender, aby uzyskać pomoc techniczną Office 365 dla usługi Microsoft Teams.

W Exchange Online programu PowerShell użyjesz poleceń cmdlet New-TeamsProtectionPolicy i Set-TeamsProtectionPolicy dla ustawień ochrony usługi Microsoft Teams.

Uwaga

Ochrona w usłudze Microsoft Teams nie jest częścią standardowych ani rygorystycznych wstępnie ustawionych zasad zabezpieczeń, niestandardowych zasad zagrożeń ani domyślnych zasad zagrożeń. Wartości Standardowe i Ścisłe wskazują zalecane wartości.

Nazwa funkcji zabezpieczeń Szczegóły
Automatyczne przeczyszczanie o zerowej godzinie (ZAP) (ZapEnabled)
Pokaż szczegóły
Ustawienie domyślne: Włączone ($true)
Standardowa: Włączone ($true)
Ścisłe: Włączone ($true)
Zasady kwarantanny
   Złośliwe oprogramowanie (MalwareQuarantineTag)
Pokaż szczegóły
Ustawienie domyślne: AdminOnlyAccessPolicy
Standardowa: AdminOnlyAccessPolicy
Ścisłe: AdminOnlyAccessPolicy
   Wyłudzanie informacji o wysokim poziomie zaufania (HighConfidencePhishQuarantineTag)
Pokaż szczegóły
Ustawienie domyślne: AdminOnlyAccessPolicy
Standardowa: AdminOnlyAccessPolicy
Ścisłe: AdminOnlyAccessPolicy