Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Porada
Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender Office 365 Plan 2? Użyj 90-dniowej wersji próbnej usługi Defender for Office 365 w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Microsoft Defender for Office 365.
Mimo że wszystkie organizacje ze skrzynkami pocztowymi w chmurze zawierają wbudowane funkcje zabezpieczeń, Microsoft Defender dla Office 365 to podstawowe rozwiązanie zabezpieczeń poczty e-mail i współpracy dla platformy Microsoft 365.
Zalecamy dwa poziomy zabezpieczeń: Standardowy i Ścisły. Mimo że środowiska i potrzeby klientów są różne, te poziomy filtrowania pomagają w utrzymaniu niechcianych wiadomości e-mail poza skrzynkami pocztowymi użytkowników w większości sytuacji.
Aby automatycznie zastosować ustawienia standardowe lub ścisłe do użytkowników, użyj wstępnie ustawionych zasad zabezpieczeń.
W tym artykule opisano domyślne ustawienia zasad zagrożeń oraz zalecane ustawienia standardowe i ścisłe ułatwiające ochronę użytkowników. Tabele zawierają ustawienia w portalu Microsoft Defender i Exchange Online programu PowerShell.
Uwaga
Analizator konfiguracji umożliwia porównanie ustawień niestandardowych zasad zagrożeń z zalecanymi wartościami standardowymi lub ścisłymi. Aby uzyskać więcej informacji, zobacz Configuration analyzer for threat policies (Analizator konfiguracji zasad zagrożeń).
Moduł Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) dla programu PowerShell może pomóc administratorom w znalezieniu bieżących wartości tych ustawień. W szczególności polecenie cmdlet Get-ORCAReport generuje ocenę ochrony przed spamem, ochrony przed wyłudzaniem informacji i innych ustawień higieny wiadomości. Moduł ORCA można pobrać pod adresem https://www.powershellgallery.com/packages/ORCA/.
Zalecamy pozostawienie filtru Email śmieci w programie Outlook na wartość Brak automatycznego filtrowania, aby zapobiec niepotrzebnym konfliktom (zarówno pozytywnym, jak i negatywnym) z werdyktami filtrowania spamu z platformy Microsoft 365. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:
Porada
Aby wyświetlić wszystkie informacje w poniższych tabelach w tym artykule, użyj
kontrolki Rozwiń tabelę w górnej części każdej tabeli.
Wbudowane funkcje zabezpieczeń dla wszystkich skrzynek pocztowych w chmurze
Wbudowane funkcje zabezpieczeń w tej sekcji są dostępne we wszystkich organizacjach ze skrzynkami pocztowymi w chmurze. Zalecamy konfigurację Standardowa lub Ścisła zgodnie z opisem w tabelach w poniższych podsekcjach.
Ustawienia zasad ochrony przed złośliwym oprogramowaniem
Aby utworzyć i skonfigurować zasady ochrony przed złośliwym oprogramowaniem, zobacz Konfigurowanie zasad ochrony przed złośliwym oprogramowaniem.
Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.
Zasady o nazwie AdminOnlyAccessPolicy wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako złośliwe oprogramowanie zgodnie z opisem w tabeli w tym artykule.
Użytkownicy nie mogą udostępniać własnych komunikatów poddanych kwarantannie jako złośliwego oprogramowania, niezależnie od sposobu konfigurowania zasad kwarantanny. Jeśli zasady są skonfigurowane dla użytkowników do wydawania tych komunikatów objętych kwarantanną, użytkownicy mogą zamiast tego zażądać wydania tych komunikatów objętych kwarantanną.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Ustawienia ochrony | |
| Włącz wspólny filtr załączników (EnableFileFilter) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)*Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true)Komentarz: Aby uzyskać listę typów plików w typowym filtrze załączników, zobacz Filtr typowych załączników w zasadach ochrony przed złośliwym oprogramowaniem. * Typowy filtr załączników jest domyślnie włączony w nowych zasadach ochrony przed złośliwym oprogramowaniem tworzonych w portalu usługi Defender lub w programie PowerShell oraz w domyślnych zasadach ochrony przed złośliwym oprogramowaniem w organizacjach utworzonych po 1 grudnia 2023 r. |
| Typowe powiadomienia filtru załączników: po znalezieniu tych typów plików (FileTypeAction) |
Pokaż szczegółyUstawienie domyślne: odrzuć komunikat z raportem o braku dostarczenia (NDR) ( Reject)Standardowa: odrzuć komunikat z raportem o braku dostarczenia (NDR) ( Reject)Ścisłe: odrzuć komunikat z raportem o braku dostarczenia (NDR) ( Reject) |
| Włączanie automatycznego przeczyszczania o wartości zero godzin dla złośliwego oprogramowania (ZapEnabled) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Zasady kwarantanny (QuarantineTag) |
Pokaż szczegółyUstawienie domyślne: AdminOnlyAccessPolicy Standardowa: AdminOnlyAccessPolicy Ścisłe: AdminOnlyAccessPolicy |
| powiadomienia Administracja | |
| Powiadamianie administratora o niedostarczonych komunikatach od nadawców wewnętrznych (EnableInternalSenderAdminNotifications i InternalSenderAdminAddress) |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono ( $false)Standardowa: Nie zaznaczono ( $false)Ścisłe: nie zaznaczono ( $false)Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. |
| Powiadamianie administratora o niedostarczonych komunikatach od nadawców zewnętrznych (EnableExternalSenderAdminNotifications i ExternalSenderAdminAddress) |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono ( $false)Standardowa: Nie zaznaczono ( $false)Ścisłe: nie zaznaczono ( $false)Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. |
| Dostosowywanie powiadomień | Komentarz: Nie mamy żadnych konkretnych zaleceń dotyczących tych ustawień. |
| Używanie dostosowanego tekstu powiadomień (CustomNotifications) |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono ( $false)Standardowa: Nie zaznaczono ( $false)Ścisłe: nie zaznaczono ( $false) |
| Od nazwy (CustomFromName) |
Pokaż szczegółyWartość domyślna: Pusta Standardowa: pusta Ścisłe: puste |
| Z adresu (CustomFromAddress) |
Pokaż szczegółyWartość domyślna: Pusta Standardowa: pusta Ścisłe: puste |
| Dostosowywanie powiadomień dotyczących komunikatów od nadawców wewnętrznych |
Pokaż szczegółyKomentarz: te ustawienia są używane tylko wtedy, gdy wybrano opcję Powiadom administratora o niedostarczonych komunikatach od nadawców wewnętrznych . |
| Temat (CustomInternalSubject) |
Pokaż szczegółyWartość domyślna: Pusta Standardowa: pusta Ścisłe: puste |
| Komunikat (CustomInternalBody) |
Pokaż szczegółyWartość domyślna: Pusta Standardowa: pusta Ścisłe: puste |
| Dostosowywanie powiadomień dotyczących komunikatów od nadawców zewnętrznych | Komentarz: te ustawienia są używane tylko wtedy, gdy wybrano opcję Powiadom administratora o niedostarczonych komunikatach od nadawców zewnętrznych . |
| Temat (CustomExternalSubject) |
Pokaż szczegółyWartość domyślna: Pusta Standardowa: pusta Ścisłe: puste |
| Message (CustomExternalBody) |
Pokaż szczegółyWartość domyślna: Pusta Standardowa: pusta Ścisłe: puste |
Ustawienia zasad ochrony przed spamem
Aby utworzyć i skonfigurować zasady ochrony przed spamem, zobacz Konfigurowanie zasad ochrony przed spamem.
Wszędzie tam, gdzie wybrano komunikat kwarantanny jako akcję werdyktu filtru spamu, dostępne jest pole Wyboru zasad kwarantanny . Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.
Jeśli zmienisz akcję werdyktu filtrowania spamu na wiadomość kwarantanny podczas tworzenia zasad ochrony przed spamem w portalu usługi Defender, pole Wyboru zasad kwarantanny jest domyślnie puste. Pusta wartość oznacza, że są używane domyślne zasady kwarantanny dla tego werdyktu filtrowania spamu. Te domyślne zasady kwarantanny wymuszają historyczne możliwości werdyktu filtru spamu, który poddał wiadomość kwarantannie zgodnie z opisem w tabeli w tym artykule. Podczas późniejszego wyświetlania lub edytowania ustawień zasad ochrony przed spamem wyświetlana jest nazwa zasad kwarantanny.
Administratorzy mogą tworzyć lub używać zasad kwarantanny z bardziej restrykcyjnymi lub mniej restrykcyjnymi możliwościami. Aby uzyskać instrukcje, zobacz Tworzenie zasad kwarantanny w portalu Microsoft Defender.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Próg zbiorczej poczty e-mail & właściwości spamu | |
| Próg zbiorczej poczty e-mail (BulkThreshold) |
Pokaż szczegółyWartość domyślna: 7 Standardowa: 6 Ścisłe: 5 Komentarz: Aby uzyskać szczegółowe informacje, zobacz Poziom skarg zbiorczych (BCL). |
| Zbiorcze spamowanie wiadomości e-mail (MarkAsSpamBulkMail) |
Pokaż szczegółyWartość domyślna: ( On)Standardowa: ( On)Ścisłe: ( On)Komentarz: to ustawienie jest dostępne tylko w programie PowerShell. |
| Zwiększanie ustawień oceny spamu |
Pokaż szczegółyKomentarz: wszystkie te ustawienia są częścią zaawansowanego filtru spamu (ASF). Aby uzyskać więcej informacji, zobacz sekcję Ustawienia asf w zasadach ochrony przed spamem w tym artykule. |
| Oznacz jako ustawienia spamu |
Pokaż szczegółyKomentarz: Większość z tych ustawień jest częścią programu ASF. Aby uzyskać więcej informacji, zobacz sekcję Ustawienia asf w zasadach ochrony przed spamem w tym artykule. |
| Zawiera określone języki (EnableLanguageBlockList i LanguageBlockList) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false i Puste)Standardowa: wyłączone ( $false i puste)Ścisłe: wyłączone ( $false i puste)Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. Komunikaty można blokować w określonych językach w zależności od potrzeb biznesowych. |
| Z tych regionów (EnableRegionBlockList i RegionBlockList) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false i Puste)Standardowa: wyłączone ( $false i puste)Ścisłe: wyłączone ( $false i puste)Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. Komunikaty z określonych regionów można blokować w zależności od potrzeb biznesowych. |
| Tryb testu (TestModeAction) |
Pokaż szczegółyWartość domyślna: Brak Standardowa: Brak Ścisłe: Brak Komentarz: to ustawienie jest częścią programu ASF. Aby uzyskać więcej informacji, zobacz sekcję Ustawienia asf w zasadach ochrony przed spamem w tym artykule. |
| Działania | |
| Akcja wykrywania spamu (SpamAction) |
Pokaż szczegółyDomyślne: przenieś komunikat do folderu Email śmieci ( MoveToJmf)Standardowa: przenoszenie komunikatu do folderu Email śmieci ( MoveToJmf)Ścisłe: komunikat kwarantanny ( Quarantine) |
| Zasady kwarantanny dla spamu (SpamQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie spamu jest poddawane kwarantannie. |
| Akcja wykrywania spamu o wysokim poziomie ufności (HighConfidenceSpamAction) |
Pokaż szczegółyDomyślne: przenieś komunikat do folderu Email śmieci ( MoveToJmf)Standardowa: komunikat kwarantanny ( Quarantine)Ścisłe: komunikat kwarantanny ( Quarantine) |
| Zasady kwarantanny dla spamu o wysokim poziomie zaufania (HighConfidenceSpamQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessWithNotificationPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrycia spamu o wysokim poziomie zaufania zostaną poddane kwarantannie. |
| Akcja wykrywania wyłudzania informacji (PhishSpamAction) |
Pokaż szczegółyDomyślne: przenieś komunikat do folderu Email śmieci ( MoveToJmf)*Standardowa: komunikat kwarantanny ( Quarantine)Ścisłe: komunikat kwarantanny ( Quarantine)Komentarz: * Wartość domyślna to Przenieś wiadomość do folderu Junk Email w domyślnych zasadach ochrony przed spamem oraz w nowych zasadach ochrony przed spamem utworzonych w programie PowerShell. Wartość domyślna to Komunikat kwarantanny w nowych zasadach ochrony przed spamem tworzonych w portalu usługi Defender. |
| Zasady kwarantanny dotyczące wyłudzania informacji (PhishQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessWithNotificationPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie wyłudzania informacji jest poddawane kwarantannie. |
| Akcja wykrywania wyłudzania informacji o wysokim poziomie zaufania (HighConfidencePhishAction) |
Pokaż szczegółyDomyślne: komunikat kwarantanny ( Quarantine)Standardowa: komunikat kwarantanny ( Quarantine)Ścisłe: komunikat kwarantanny ( Quarantine)Komentarz: użytkownicy nie mogą wydać własnych komunikatów poddanych kwarantannie jako wyłudzanie informacji o wysokim poziomie ufności, niezależnie od sposobu konfigurowania zasad kwarantanny. Jeśli zasady są skonfigurowane dla użytkowników do wydawania tych komunikatów objętych kwarantanną, użytkownicy mogą zamiast tego zażądać wydania tych komunikatów objętych kwarantanną. |
| Zasady kwarantanny dotyczące wyłudzania informacji o wysokim poziomie zaufania (HighConfidencePhishQuarantineTag) |
Pokaż szczegółyUstawienie domyślne: AdminOnlyAccessPolicy Standardowa: AdminOnlyAccessPolicy Ścisłe: AdminOnlyAccessPolicy |
| Osiągnięto lub przekroczono poziom zgodności zbiorczej (BCL) (BulkSpamAction) |
Pokaż szczegółyDomyślne: przenieś komunikat do folderu Email śmieci ( MoveToJmf)Standardowa: przenoszenie komunikatu do folderu Email śmieci ( MoveToJmf)Ścisłe: komunikat kwarantanny ( Quarantine) |
| Zasady kwarantanny dla poziomu zgodności zbiorczej (BCL) zostały spełnione lub przekroczone (BulkQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie zbiorcze jest poddawane kwarantannie. |
| Komunikaty wewnątrz organizacji do podjęcia akcji na (IntraOrgFilterState) |
Pokaż szczegółyUstawienie domyślne: domyślne (domyślne) Standardowa: domyślna (domyślna) Ścisłe: domyślne (domyślne) Komentarz: Wartość domyślna jest taka sama jak w przypadku wybierania komunikatów wyłudzających informacje o wysokim poziomie ufności. Obecnie w organizacjach rządowych STANÓW Zjednoczonych (Microsoft 365 GCC, GCC High i DoD) wartość Domyślna jest taka sama jak w przypadku wybrania pozycji Brak. |
| Zachowaj spam w kwarantannie przez tyle dni (QuarantineRetentionPeriod) |
Pokaż szczegółyWartość domyślna: 15 dni Standardowa: 30 dni Ścisłe: 30 dni Komentarz: Ta wartość ma również wpływ na komunikaty poddane kwarantannie przez zasady ochrony przed wyłudzaniem informacji. Aby uzyskać więcej informacji, zobacz Przechowywanie kwarantanny. |
| Włącz wskazówki dotyczące bezpieczeństwa spamu (InlineSafetyTipsEnabled) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Włączanie automatycznego przeczyszczania o zerowej godzinie (ZAP) dla wiadomości wyłudzających informacje (PhishZapEnabled) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Włączanie zap dla wiadomości spamu (SpamZapEnabled) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Zezwalaj na listę zablokowanych & | |
| Dozwoloni nadawcy (AllowedSenders) |
Pokaż szczegółyWartość domyślna: Brak Standardowa: Brak Ścisłe: Brak |
| Dozwolone domeny nadawców (AllowedSenderDomains) |
Pokaż szczegółyWartość domyślna: Brak Standardowa: Brak Ścisłe: Brak Komentarz: Dodawanie domen do listy dozwolonych domen jest złym pomysłem. Osoby atakujące będą mogły wysłać Ci wiadomość e-mail, która w przeciwnym razie zostałaby odfiltrowana. Użyj analizy fałszowania i listy dozwolonych/zablokowanych dzierżaw , aby sprawdzić, kto podszywa się pod adresy e-mail nadawcy w domenach lub domenach zewnętrznych. |
| Zablokowani nadawcy (BlockedSenders) |
Pokaż szczegółyWartość domyślna: Brak Standardowa: Brak Ścisłe: Brak |
| Zablokowane domeny nadawcy (BlockedSenderDomains) |
Pokaż szczegółyWartość domyślna: Brak Standardowa: Brak Ścisłe: Brak |
¹ Zgodnie z opisem w temacie Pełne uprawnienia dostępu i powiadomienia o kwarantannie organizacja może używać funkcji NotificationEnabledPolicy zamiast DefaultFullAccessPolicy. Powiadomienia o kwarantannie są włączone w obszarze NotificationEnabledPolicy i wyłączone w obszarze DefaultFullAccessPolicy.
Ustawienia usługi ASF w zasadach ochrony przed spamem
Aby uzyskać więcej informacji na temat ustawień zaawansowanego filtru spamu (ASF) w zasadach ochrony przed spamem, zobacz Ustawienia zaawansowanego filtru spamu (ASF) w zasadach ochrony przed spamem.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Linki obrazów do lokacji zdalnych (IncreaseScoreWithImageLinks) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Numeryczny adres IP w adresie URL (IncreaseScoreWithNumericIps) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Przekierowanie adresu URL do innego portu (IncreaseScoreWithRedirectToOtherPort) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Linki do witryn .biz lub .info (IncreaseScoreWithBizOrInfoUrls) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Puste komunikaty (MarkAsSpamEmptyMessages) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Osadzanie tagów w języku HTML (MarkAsSpamEmbedTagsInHtml) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| JavaScript lub VBScript w języku HTML (MarkAsSpamJavaScriptInHtml) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Tagi formularzy w języku HTML (MarkAsSpamFormTagsInHtml) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Tagi ramki lub ramki w języku HTML (MarkAsSpamFramesInHtml) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Usterki internetowe w języku HTML (MarkAsSpamWebBugsInHtml) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Tagi obiektów w języku HTML (MarkAsSpamObjectTagsInHtml) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Wyrazy poufne (MarkAsSpamSensitiveWordList) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Rekord SPF: twardy błąd (MarkAsSpamSpfRecordHardFail) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Filtrowanie identyfikatora nadawcy nie powiodło się (MarkAsSpamFromAddressAuthFail) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Backscatter (MarkAsSpamNdrBackscatter) |
Pokaż szczegółyUstawienie domyślne: Wyłączone Zalecany standard: wyłączone Zalecane ścisłe: wyłączone |
| Tryb testu (TestModeAction) |
Pokaż szczegółyWartość domyślna: Brak Zalecany standard: Brak Zalecane ścisłe: Brak Komentarz: w przypadku ustawień usługi ASF, które obsługują akcję Testuj jako akcję, możesz skonfigurować akcję trybu testowego na wartość Brak, Dodaj domyślny tekst X-Header lub Wyślij komunikat Bcc ( None, AddXHeader, lub BccMessage). Aby uzyskać więcej informacji, zobacz Włączanie, wyłączanie lub testowanie ustawień asf. |
Uwaga
Usługa ASF dodaje X-CustomSpam: pola nagłówka X do komunikatów po tym, jak reguły przepływu poczty programu Exchange (znane również jako reguły transportu) przetwarzają komunikaty, więc nie można używać reguł przepływu poczty do identyfikowania wiadomości filtrowanych przez usługę ASF i działania na nich.
Ustawienia zasad wychodzącego spamu
Aby utworzyć i skonfigurować zasady spamu wychodzącego, zobacz Konfigurowanie filtrowania spamu wychodzącego.
Aby uzyskać więcej informacji na temat domyślnych limitów wysyłania w usłudze, zobacz Wysyłanie limitów.
Uwaga
Zasady wychodzącego spamu nie są częścią standardowych ani rygorystycznych wstępnie ustawionych zasad zabezpieczeń. Wartości Standardowe i Ścisłe wskazują zalecane wartości w domyślnych zasadach spamu wychodzącego lub niestandardowych zasad spamu wychodzącego, które tworzysz.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Ustawianie limitu komunikatów zewnętrznych (RecipientLimitExternalPerHour) |
Pokaż szczegółyWartość domyślna: 0 Zalecany standard: 500 Zalecane ścisłe: 400 Komentarz: wartość domyślna 0 oznacza użycie wartości domyślnych usługi. |
| Ustawianie limitu komunikatów wewnętrznych (RecipientLimitInternalPerHour) |
Pokaż szczegółyWartość domyślna: 0 Zalecany standard: 1000 Zalecane ścisłe: 800 Komentarz: wartość domyślna 0 oznacza użycie wartości domyślnych usługi. |
| Ustawianie dziennego limitu komunikatów (RecipientLimitPerDay) |
Pokaż szczegółyWartość domyślna: 0 Zalecany standard: 1000 Zalecane ścisłe: 800 Komentarz: wartość domyślna 0 oznacza użycie wartości domyślnych usługi. |
| Ograniczenie nałożone na użytkowników, którzy osiągną limit komunikatów (ActionWhenThresholdReached) |
Pokaż szczegółyUstawienie domyślne: ogranicz użytkownikowi wysyłanie wiadomości e-mail do następnego dnia ( BlockUserForToday)Zalecany standard: ograniczanie użytkownikowi możliwości wysyłania wiadomości e-mail ( BlockUser)Zalecane ścisłe: ograniczanie użytkownikowi wysyłania wiadomości e-mail ( BlockUser) |
| Reguły automatycznego przekazywania (AutoForwardingMode) |
Pokaż szczegółyUstawienie domyślne: Automatyczne — sterowane przez system ( Automatic)Zalecany standard: automatyczny — sterowany przez system ( Automatic)Zalecane ścisłe: automatyczne — sterowane przez system ( Automatic)Komentarz: wartość Automatyczna — sterowana przez system ( Automatic) jest równoważna wartości Wyłączone — przekazywanie jest wyłączone (Off). Aby uzyskać więcej informacji, zobacz Kontrolowanie automatycznego przekazywania zewnętrznych wiadomości e-mail. |
| Wyślij kopię komunikatów wychodzących, które przekraczają te limity dla tych użytkowników i grup (BccSuspiciousOutboundMail i BccSuspiciousOutboundAdditionalRecipients) |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono ( $false i puste)Zalecany standard: nie zaznaczono ( $false i puste)Zalecane ścisłe: nie zaznaczone ( $false i puste)Komentarz: to ustawienie działa tylko w domyślnych zasadach spamu wychodzącego. Nie działa to w ramach niestandardowych zasad spamu wychodzącego, które tworzysz. Zalecenie microsoft SecureScore Upewnij się, Exchange Online zasady spamu są ustawione, aby powiadomić administratorów sugeruje skonfigurowanie tej wartości. |
| Powiadom tych użytkowników i grupy, jeśli nadawca jest zablokowany z powodu wysyłania spamu wychodzącego (NotifyOutboundSpam i NotifyOutboundSpamRecipients) |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono ( $false i puste)Zalecany standard: nie zaznaczono ( $false i puste)Zalecane ścisłe: nie zaznaczone ( $false i puste)Komentarz: domyślne zasady alertów o nazwie Użytkownik z ograniczeniami wysyłania wiadomości e-mail już wysyłają powiadomienia e-mail do członków grupy TenantAdmins (członkowie administratora globalnego ), gdy użytkownicy są blokowani z powodu przekroczenia limitów w zasadach. Aby uzyskać instrukcje, zobacz Weryfikowanie ustawień alertów dla użytkowników z ograniczeniami. Mimo że zalecamy używanie zasad alertów zamiast tego ustawienia w zasadach spamu wychodzącego do powiadamiania administratorów i innych użytkowników, zalecenie Microsoft SecureScore Upewnij się, Exchange Online zasady spamu są ustawione tak, aby powiadamiać administratorów sugeruje skonfigurowanie tej wartości. |
Ustawienia zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze
Ustawienia zasad ochrony przed wyłudzaniem informacji opisane w tej sekcji są częścią wbudowanych funkcji zabezpieczeń dostępnych we wszystkich organizacjach ze skrzynkami pocztowymi w chmurze. Aby uzyskać więcej informacji na temat tych ustawień, zobacz Spoof settings (Fałszowanie ustawień). Aby skonfigurować te ustawienia, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze.
Ustawienia fałszowania są ze sobą powiązane, ale ustawienie Pokaż pierwszą poradę bezpieczeństwa kontaktu nie jest zależne od ustawień fałszowania.
Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.
Mimo że wartość Zastosuj zasady kwarantanny jest wyświetlana jako niezaznaczona podczas tworzenia zasad ochrony przed wyłudzaniem informacji w portalu usługi Defender, zasady kwarantanny o nazwie DefaultFullAccessPolicy¹ są używane, jeśli nie wybierzesz zasad kwarantanny. Te zasady wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako fałszowanie zgodnie z opisem w tabeli w tym artykule. Gdy później wyświetlisz lub zmodyfikujesz ustawienia zasad ochrony przed wyłudzaniem informacji, zostanie wyświetlona nazwa zasad kwarantanny.
Administratorzy mogą tworzyć lub używać zasad kwarantanny z bardziej restrykcyjnymi lub mniej restrykcyjnymi możliwościami. Aby uzyskać instrukcje, zobacz Tworzenie zasad kwarantanny w portalu Microsoft Defender.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Naciąganie | |
| Włączanie analizy fałszowania (EnableSpoofIntelligence) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Działania | |
| Honor DMARC record policy when the message is detected as spoof (HonorDmarcPolicy) (HonorDmarcPolicy) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true)Komentarz: Po włączeniu tego ustawienia możesz kontrolować, co dzieje się z komunikatami, w których nadawca nie sprawdza jawnie DMARC , gdy akcja zasad w rekordzie DMARC TXT jest ustawiona na p=quarantine wartość lub p=reject. Aby uzyskać więcej informacji, zobacz Ochrona przed fałszowaniem i zasady DMARC nadawcy. |
| Jeśli komunikat zostanie wykryty jako sfałszowany, a zasady DMARC są ustawione jako p=kwarantanna (DmarcQuarantineAction) |
Pokaż szczegółyUstawienie domyślne: Kwarantanna komunikatu ( Quarantine)Standardowa: Kwarantanna komunikatu ( Quarantine)Ścisłe: Kwarantanna komunikatu ( Quarantine)Komentarz: Ta akcja ma znaczenie tylko wtedy, gdy zasady rekordu Honor DMARC są włączone, gdy komunikat zostanie wykryty jako sfałszowany . |
| Jeśli komunikat zostanie wykryty jako sfałszowany, a zasady DMARC są ustawione jako p=reject (DmarcRejectAction) |
Pokaż szczegółyDomyślne: odrzuć komunikat ( Reject)Standardowa: odrzuć komunikat ( Reject)Ścisłe: odrzuć komunikat ( Reject)Komentarz: Ta akcja ma znaczenie tylko wtedy, gdy zasady rekordu Honor DMARC są włączone, gdy komunikat zostanie wykryty jako sfałszowany . |
| Jeśli komunikat zostanie wykryty jako sfałszowany przez analizę fałszowania (AuthenticationFailAction) |
Pokaż szczegółyUstawienie domyślne: przenieś wiadomość do folderów Email wiadomości-śmieci adresatów ( MoveToJmf)Standardowa: przenieś wiadomość do folderów Email wiadomości-śmieci adresatów ( MoveToJmf)Ścisłe: Kwarantanna komunikatu ( Quarantine)Komentarz: to ustawienie dotyczy sfałszowanych nadawców, którzy zostali automatycznie zablokowani, jak pokazano w szczegółowych informacjach dotyczących analizy fałszowania lub ręcznie zablokowanych na liście dozwolonych/zablokowanych dzierżaw. Jeśli wybierzesz pozycję Kwarantanna komunikatu jako akcję dla werdyktu dotyczącego fałszowania, dostępne jest pole Zastosuj zasady kwarantanny . |
| Zasady kwarantanny dla spoof (SpoofQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrycia fałszowania są poddawane kwarantannie. |
| Pokaż pierwszą poradę bezpieczeństwa kontaktu (EnableFirstContactSafetyTips) |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono ( $false)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true)Komentarz: Aby uzyskać więcej informacji, zobacz Porada dotycząca bezpieczeństwa pierwszego kontaktu. |
| Pokaż (?) dla nieuwierzytelnionych nadawców na potrzeby fałszowania (EnableUnauthenticatedSender) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true)Komentarz: Dodaje znak zapytania (?) do zdjęcia nadawcy w programie Outlook dla niezidentyfikowanych sfałszowanych nadawców. Aby uzyskać więcej informacji, zobacz Nieuwierzytelnione wskaźniki nadawcy. |
| Pokaż tag "via" (EnableViaTag) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true)Komentarz: dodaje tag za pośrednictwem ( chris@contoso.com via fabrikam.com) do adresu From, jeśli różni się od domeny w podpisie DKIM lub adresu MAIL FROM .Aby uzyskać więcej informacji, zobacz Nieuwierzytelnione wskaźniki nadawcy. |
¹ Zgodnie z opisem w temacie Pełne uprawnienia dostępu i powiadomienia o kwarantannie organizacja może używać funkcji NotificationEnabledPolicy zamiast DefaultFullAccessPolicy. Powiadomienia o kwarantannie są włączone w obszarze NotificationEnabledPolicy i wyłączone w obszarze DefaultFullAccessPolicy.
Microsoft Defender zabezpieczeń Office 365
Jeśli Twoja subskrypcja platformy Microsoft 365 obejmuje usługę Defender for Office 365 lub zakupiono usługę Defender for Office 365 jako dodatek, otrzymasz dodatkowe funkcje zabezpieczeń zgodnie z opisem w poniższych podsekcjach. Najnowsze wiadomości i informacje o funkcjach usługi Defender for Office 365 można znaleźć w temacie What's new in Defender for Office 365 (Co nowego w usłudze Defender for Office 365).
Ważna
Domyślne zasady ochrony przed wyłudzaniem informacji w usłudze Defender for Office 365 zapewniają ochronę przed fałszowaniem i analizę skrzynek pocztowych dla wszystkich adresatów. Jednak inne dostępne ustawienia ochrony przed personifikacją i wyłudzania informacji e-mail nie są skonfigurowane w zasadach domyślnych. Aby włączyć wszystkie funkcje ochrony przed wyłudzaniem informacji, wykonaj co najmniej jedną z następujących czynności:
- Włącz i użyj standardowych i/lub ścisłych wstępnie ustawionych zasad zabezpieczeń i skonfiguruj tam ochronę przed personifikacją.
- Zmodyfikuj domyślne zasady ochrony przed wyłudzaniem informacji.
- Tworzenie niestandardowych zasad ochrony przed wyłudzaniem informacji.
Mimo że nie ma domyślnych zasad bezpiecznych załączników ani zasad bezpiecznych łączy, wbudowane zasady zabezpieczeń wstępnie ustawione ochrony zapewniają ochronę bezpiecznych załączników i bezpiecznych łączy wszystkim adresatom, którzy nie są zdefiniowani w standardowych zasadach zabezpieczeń wstępnie ustawionych, zasadach zabezpieczeń Ścisłe ustawienia wstępne lub w niestandardowych zasadach bezpiecznych załączników lub bezpiecznych linków. Aby uzyskać więcej informacji, zobacz Ustawienia wstępne zasad zabezpieczeń.
Bezpieczne załączniki do ochrony programu SharePoint, usługi OneDrive i usługi Microsoft Teams oraz ochrony bezpiecznych dokumentów nie są zależne od zasad bezpiecznych linków.
Ustawienia ochrony usługi Microsoft Teams w Microsoft Defender dla Office 365 nie są zależne od wstępnie ustawionych zasad zabezpieczeń, niestandardowych zasad zagrożeń ani domyślnych zasad zagrożeń.
Zalecamy konfigurację standardową lub ścisłą dla usługi Defender dla Office 365 zgodnie z opisem w tabelach w poniższych podsekcjach.
Ustawienia zasad ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365
Wszystkie organizacje platformy Microsoft 365 ze skrzynkami pocztowymi w chmurze otrzymują ochronę przed wyłudzaniem informacji zgodnie z wcześniejszym opisem. Jednak usługa Defender for Office 365 zawiera więcej funkcji i kontroli, które pomagają zapobiegać atakom wyłudzaniu informacji, wykrywać je i korygować. Aby utworzyć i skonfigurować te zasady ochrony przed wyłudzaniem informacji, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w usłudze Defender dla Office 365.
Progi wiadomości e-mail dotyczące wyłudzania informacji w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365
Aby uzyskać więcej informacji na temat tego ustawienia, zobacz Wyłudzanie wartości progowych wiadomości e-mail w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365. Aby skonfigurować to ustawienie, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w usłudze Defender dla Office 365.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Próg wiadomości e-mail wyłudzającej informacje (PhishThresholdLevel) |
Wartość domyślna: 1 — Standardowa (1)Standardowa: 3 — bardziej agresywna ( 3)Ścisłe: 4 - Najbardziej agresywne ( 4) |
Ustawienia personifikacji w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender dla Office 365
Aby uzyskać więcej informacji na temat tych ustawień, zobacz Temat Impersonation settings in anti-phishing policies in Microsoft Defender for Office 365 (Ustawienia personifikacji w zasadach ochrony przed wyłudzaniem informacji w Microsoft Defender). Aby skonfigurować te ustawienia, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w usłudze Defender dla Office 365.
Wszędzie tam, gdzie wybierzesz pozycję Kwarantanna komunikatu jako akcję werdyktu personifikacji, dostępne jest pole Zastosuj zasady kwarantanny . Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.
Mimo że wartość Zastosuj zasady kwarantanny jest wyświetlana jako niezaznaczona podczas tworzenia zasad ochrony przed wyłudzaniem informacji w portalu usługi Defender, zasady kwarantanny o nazwie DefaultFullAccessPolicy są używane, jeśli nie wybierzesz zasad kwarantanny. Te zasady wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako personifikacja zgodnie z opisem w tabeli w tym artykule. Gdy później wyświetlisz lub zmodyfikujesz ustawienia zasad ochrony przed wyłudzaniem informacji, zostanie wyświetlona nazwa zasad kwarantanny.
Administratorzy mogą tworzyć lub używać zasad kwarantanny z bardziej restrykcyjnymi lub mniej restrykcyjnymi możliwościami. Aby uzyskać instrukcje, zobacz Tworzenie zasad kwarantanny w portalu Microsoft Defender.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Personifikacji | |
| Ochrona przed personifikacją użytkowników: umożliwia użytkownikom ochronę (EnableTargetedUserProtection i TargetedUsersToProtect) |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono ( $false i brak)Standardowa: wybrane ( $true i <lista użytkowników>)Ścisłe: wybrane ( $true i <lista użytkowników>)Komentarz: Zalecamy dodanie użytkowników (nadawców wiadomości) do kluczowych ról. Wewnętrznie chronionymi nadawcami mogą być Dyrektor Generalny, Dyrektor Finansowy i inni starsi liderzy. Zewnętrznie chronieni nadawcy mogą obejmować członków rady lub zarząd. |
| Ochrona przed personifikacjądomeny: włączanie ochrony domen |
Pokaż szczegółyUstawienie domyślne: Nie zaznaczono Standardowa: zaznaczona Ścisłe: zaznaczone |
| Dołącz domeny, których jestem właścicielem (EnableOrganizationDomainsProtection) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Uwzględnij domeny niestandardowe (EnableTargetedDomainsProtection i TargetedDomainsToProtect) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false i brak)Standardowa: Wybrane ( $true i <lista domen>)Ścisłe: Wybrane ( $true i <lista domen>)Komentarz: Zalecamy dodanie domen (domen nadawcy), których nie jesteś właścicielem, ale często wchodzisz w interakcje. |
| Dodawanie zaufanych nadawców i domen (ExcludedSenders i ExcludedDomains) |
Pokaż szczegółyWartość domyślna: Brak Standardowa: Brak Ścisłe: Brak Komentarz: W zależności od organizacji zalecamy dodanie nadawców lub domen, które są niepoprawnie identyfikowane jako próby personifikacji. |
| Włączanie analizy skrzynki pocztowej (EnableMailboxIntelligence) |
Pokaż szczegółyUstawienie domyślne: zaznaczone ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Włączanie analizy na potrzeby ochrony przed personifikacją (EnableMailboxIntelligenceProtection) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true)Komentarz: to ustawienie zezwala na określoną akcję wykrywania personifikacji za pomocą analizy skrzynki pocztowej. |
| Działania | |
| Jeśli komunikat zostanie wykryty jako personifikacja użytkownika (TargetedUserProtectionAction) |
Pokaż szczegółyUstawienie domyślne: nie stosuj żadnej akcji ( NoAction)Standardowa: Kwarantanna komunikatu ( Quarantine)Ścisłe: Kwarantanna komunikatu ( Quarantine) |
| Zasady kwarantanny dotyczące personifikacji użytkowników (TargetedUserQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessWithNotificationPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie personifikacji użytkowników jest poddawane kwarantannie. |
| Jeśli komunikat zostanie wykryty jako personifikacja domeny (TargetedDomainProtectionAction) |
Pokaż szczegółyUstawienie domyślne: nie stosuj żadnej akcji ( NoAction)Standardowa: Kwarantanna komunikatu ( Quarantine)Ścisłe: Kwarantanna komunikatu ( Quarantine) |
| Zasady kwarantanny dotyczące personifikacji domeny (TargetedDomainQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessWithNotificationPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrywanie personifikacji domeny jest poddawane kwarantannie. |
| Jeśli analiza skrzynki pocztowej wykryje personifikowanego użytkownika (MailboxIntelligenceProtectionAction) |
Pokaż szczegółyUstawienie domyślne: nie stosuj żadnej akcji ( NoAction)Standardowa: przenieś wiadomość do folderów Email wiadomości-śmieci adresatów ( MoveToJmf)Ścisłe: Kwarantanna komunikatu ( Quarantine) |
| Zasady kwarantanny dotyczące personifikacji analizy skrzynki pocztowej (MailboxIntelligenceQuarantineTag) |
Pokaż szczegółyDomyślne: DefaultFullAccessPolicy¹ Standardowa: DefaultFullAccessPolicy Ścisłe: DefaultFullAccessWithNotificationPolicy Komentarz: Zasady kwarantanny mają znaczenie tylko wtedy, gdy wykrycia analizy skrzynki pocztowej są poddawane kwarantannie. |
| Pokaż poradę dotyczącą bezpieczeństwa personifikacji użytkownika (EnableSimilarUsersSafetyTips) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Pokaż poradę dotyczącą bezpieczeństwa personifikacji domeny (EnableSimilarDomainsSafetyTips) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Pokaż wskazówki dotyczące bezpieczeństwa personifikacji nietypowych znaków użytkownika (EnableUnusualCharactersSafetyTips) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
¹ Zgodnie z opisem w temacie Pełne uprawnienia dostępu i powiadomienia o kwarantannie organizacja może używać funkcji NotificationEnabledPolicy zamiast DefaultFullAccessPolicy. Powiadomienia o kwarantannie są włączone w obszarze NotificationEnabledPolicy i wyłączone w obszarze DefaultFullAccessPolicy.
Ustawienia zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze w usłudze Defender for Office 365
Opisane wcześniej ustawienia zasad ochrony przed wyłudzaniem informacji dla wszystkich skrzynek pocztowych w chmurze są również dostępne w usłudze Defender dla Office 365.
Ustawienia bezpiecznych załączników
Bezpieczne załączniki w usłudze Defender for Office 365 obejmują ustawienia globalne, które nie mają relacji z zasadami bezpiecznych załączników, oraz ustawienia specyficzne dla poszczególnych zasad bezpiecznych załączników. Aby uzyskać więcej informacji, zobacz Safe Attachments in Microsoft Defender for Office 365 (Bezpieczne załączniki w Microsoft Defender dla Office 365).
Chociaż nie ma domyślnych zasad bezpiecznych załączników, wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony zapewniają ochronę bezpiecznych załączników wszystkim adresatom, którzy nie są zdefiniowani w standardowych lub ścisłych zasadach zabezpieczeń wstępnie ustawionych lub w niestandardowych zasadach bezpiecznych załączników. Aby uzyskać więcej informacji, zobacz Ustawienia wstępne zasad zabezpieczeń.
Ustawienia globalne bezpiecznych załączników
Uwaga
Ustawienia globalne bezpiecznych załączników są ustawiane przez wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony , ale nie przez standardowe lubścisłe zasady zabezpieczeń. Tak czy inaczej, administratorzy mogą modyfikować te globalne ustawienia bezpiecznych załączników w dowolnym momencie.
Kolumna Domyślne w poniższej tabeli przedstawia wartości sprzed istnienia zasad zabezpieczeń wstępnie ustawionych wbudowanej ochrony. Kolumna Wbudowana ochrona pokazuje wartości, które są ustawiane przez wbudowane zasady zabezpieczeń wstępnie ustawione, które są również naszymi zalecanymi wartościami.
Aby skonfigurować te ustawienia, zobacz Włączanie bezpiecznych załączników dla programów SharePoint, OneDrive i Microsoft Teams oraz Bezpieczne dokumenty w Microsoft 365 E5.
W Exchange Online programu PowerShell użyj polecenia cmdlet Set-AtpPolicyForO365 dla tych ustawień.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Włącz usługę Defender for Office 365 dla programów SharePoint, OneDrive i Microsoft Teams (EnableATPForSPOTeamsODB) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Wbudowana ochrona: włączone ( $true)Komentarz: Aby uniemożliwić użytkownikom pobieranie złośliwych plików, zobacz Używanie programu PowerShell usługi SharePoint Online, aby uniemożliwić użytkownikom pobieranie złośliwych plików. |
| Włączanie bezpiecznych dokumentów dla klientów pakietu Office (EnableSafeDocs) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Wbudowana ochrona: włączone ( $true)Komentarz: ta funkcja jest dostępna i zrozumiała tylko w przypadku licencji, które nie są uwzględnione w usłudze Defender dla Office 365 (na przykład Microsoft 365 A5 lub Pakiet Microsoft Defender). Aby uzyskać więcej informacji, zobacz Safe Documents in Microsoft 365 A5 or E5 Security (Bezpieczne dokumenty w usłudze Microsoft 365 A5 lub E5 Security). |
| Zezwalaj użytkownikom na klikanie widoku chronionego, nawet jeśli usługa Safe Documents zidentyfikowała plik jako złośliwy (AllowSafeDocsOpen) |
Pokaż szczegółyUstawienie domyślne: Wyłączone ( $false)Wbudowana ochrona: wyłączone ( $false)Komentarz: to ustawienie jest związane z bezpiecznymi dokumentami. |
Ustawienia zasad bezpiecznych załączników
Aby skonfigurować te ustawienia, zobacz Konfigurowanie zasad bezpiecznych załączników w usłudze Defender dla Office 365.
W Exchange Online programu PowerShell użyjesz poleceń cmdlet New-SafeAttachmentPolicy i Set-SafeAttachmentPolicy dla tych ustawień.
Uwaga
Zgodnie z wcześniejszym opisem, mimo że nie ma domyślnych zasad bezpiecznych załączników, wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony zapewniają ochronę bezpiecznych załączników wszystkim adresatom, którzy nie są zdefiniowani w standardowych zasadach zabezpieczeń wstępnie ustawionych, zasadach zabezpieczeń Ścisłe ustawienia wstępne lub w niestandardowych zasadach bezpiecznych załączników.
Wartość domyślna w kolumnie niestandardowej w poniższej tabeli odnosi się do wartości domyślnych w nowych utworzonych zasadach bezpiecznych załączników. Pozostałe kolumny wskazują (o ile nie zaznaczono inaczej) wartości skonfigurowane w odpowiednich wstępnie ustawionych zasadach zabezpieczeń.
Zasady kwarantanny określają, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie oraz czy użytkownicy otrzymują powiadomienia o kwarantannie. Aby uzyskać więcej informacji, zobacz Anatomia zasad kwarantanny.
Zasady o nazwie AdminOnlyAccessPolicy wymuszają historyczne możliwości komunikatów poddanych kwarantannie jako złośliwe oprogramowanie zgodnie z opisem w tabeli w tym artykule.
Użytkownicy nie mogą udostępniać własnych komunikatów poddanych kwarantannie jako złośliwego oprogramowania lub wyłudzania informacji przez bezpieczne załączniki, niezależnie od sposobu konfigurowania zasad kwarantanny. Jeśli zasady są skonfigurowane dla użytkowników do wydawania tych komunikatów objętych kwarantanną, użytkownicy mogą zamiast tego zażądać wydania tych komunikatów objętych kwarantanną.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Bezpieczna odpowiedź na nieznane złośliwe oprogramowanie (Włączanie i akcja) |
Pokaż szczegółyWartość domyślna w obszarze niestandardowym: Wyłączone ( -Enable $false i -Action Block)Wbudowana ochrona: Blokuj ( -Enable $true i -Action Block)Standardowa: Blokuj ( -Enable $true i -Action Block)Ścisłe: Blokuj ( -Enable $true i -Action Block)Komentarz: jeśli parametr Enable jest $false, wartość parametru Action nie ma znaczenia. |
| Zasady kwarantanny (QuarantineTag) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: AdminOnlyAccessPolicy Wbudowana ochrona: AdminOnlyAccessPolicy Standardowa: AdminOnlyAccessPolicy Ścisłe: AdminOnlyAccessPolicy |
| Załącznik przekierowania z wykrytymi załącznikami : Włącz przekierowanie (przekierowanie i przekierowanieAddress) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Nie wybrano i nie określono adresu e-mail. ( -Redirect $false i RedirectAddress jest pusta)Wbudowana ochrona: nie wybrano i nie określono adresu e-mail. ( -Redirect $false i RedirectAddress jest pusta)Standardowa: nie wybrano i nie określono adresu e-mail. ( -Redirect $false i RedirectAddress jest pusta)Ścisłe: nie wybrano i nie określono adresu e-mail. ( -Redirect $false i RedirectAddress jest pusta)Komentarz: Przekierowywanie komunikatów jest dostępne tylko wtedy, gdy wartość odpowiedzi Nieznane złośliwe oprogramowanie w bezpiecznych załącznikach to Monitor ( -Enable $true i -Action Allow). |
Ustawienia zasad bezpiecznych łączy
Aby uzyskać więcej informacji na temat ochrony bezpiecznych łączy, zobacz Bezpieczne linki w usłudze Defender dla Office 365.
Mimo że nie ma domyślnych zasad bezpiecznych łączy, wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony zapewniają ochronę bezpiecznych łączy wszystkim adresatom, którzy nie są zdefiniowani w standardowych zasadach zabezpieczeń wstępnie ustawionych, zasadach ścisłych zabezpieczeń wstępnie ustawionych lub w niestandardowych zasadach bezpiecznych łączy. Aby uzyskać więcej informacji, zobacz Ustawienia wstępne zasad zabezpieczeń.
Aby skonfigurować ustawienia zasad bezpiecznych łączy, zobacz Konfigurowanie zasad bezpiecznych łączy w Microsoft Defender dla Office 365.
W Exchange Online programu PowerShell użyjesz poleceń cmdlet New-SafeLinksPolicy i Set-SafeLinksPolicy dla ustawień zasad Bezpieczne linki.
Uwaga
Kolumna Domyślne w kolumnie niestandardowej odnosi się do wartości domyślnych utworzonych w nowych zasadach bezpiecznych łączy. Pozostałe kolumny wskazują wartości skonfigurowane w odpowiednich wstępnie ustawionych zasadach zabezpieczeń.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Adres URL & kliknij ustawienia ochrony | |
| Poczta e-mail | Komentarz: Ustawienia w tej sekcji wpływają na ponowne zapisywanie adresów URL i czas ochrony przed kliknięciami w wiadomościach e-mail. |
| Na: Bezpieczne linki sprawdza listę znanych, złośliwych linków, gdy użytkownicy klikają linki w wiadomości e-mail. Adresy URL są domyślnie ponownie zapisywane. (EnableSafeLinksForEmail) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $true)Wbudowana ochrona: zaznaczona ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Stosowanie bezpiecznych linków do wiadomości e-mail wysyłanych w organizacji (EnableForInternalSenders) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $true)Wbudowana ochrona: nie wybrano ( $false)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Stosowanie skanowania adresów URL w czasie rzeczywistym w poszukiwaniu podejrzanych linków i linków wskazujących pliki (ScanUrls) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $true)Wbudowana ochrona: zaznaczona ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Poczekaj na ukończenie skanowania adresu URL przed dostarczeniem komunikatu (DeliverMessageAfterScan) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $true)Wbudowana ochrona: zaznaczona ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Nie należy ponownie pisać adresów URL, sprawdzaj tylko za pośrednictwem interfejsu API bezpiecznych łączy (DisableURLRewrite) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $false)*Wbudowana ochrona: zaznaczona ( $true)Standardowa: Nie zaznaczono ( $false)Ścisłe: nie zaznaczono ( $false)Komentarz: * w nowych zasadach utworzonych w portalu usługi Defender to ustawienie jest domyślnie zaznaczone. W nowych zasadach utworzonych w programie PowerShell wartość domyślna to $false. |
| Nie należy ponownie pisać następujących adresów URL w wiadomości e-mail (DoNotRewriteUrls) |
Pokaż szczegółyWartość domyślna w niestandardowej: pusta Wbudowana ochrona: pusta Standardowa: pusta Ścisłe: puste Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. Uwaga: Bezpieczne linki nie skanują ani nie zawijają wpisów na liście "Nie przepisuj ponownie następujących adresów URL" podczas przepływu poczty. Zgłoś adres URL, ponieważ potwierdziłem, że jest czysty , a następnie wybierz pozycję Zezwalaj na ten adres URL , aby dodać wpis zezwalania do listy dozwolonych/zablokowanych dzierżaw, aby adres URL nie był skanowany ani opakowane przez bezpieczne linki podczas przepływu poczty i w momencie kliknięcia. Aby uzyskać instrukcje, zobacz Raportuj dobre adresy URL do firmy Microsoft. |
| Teams | Komentarz: ustawienie w tej sekcji wpływa na czas ochrony przed kliknięciami w usłudze Microsoft Teams. |
| Na: Bezpieczne linki sprawdza listę znanych, złośliwych linków po kliknięciu linków przez użytkowników w usłudze Microsoft Teams. Adresy URL nie są ponownie zapisywane. (EnableSafeLinksForTeams) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $true)Wbudowana ochrona: zaznaczona ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| aplikacje Office 365 | Komentarz: ustawienie w tej sekcji wpływa na czas ochrony przed kliknięciami w aplikacjach pakietu Office. |
| On: Safe Links checks a list of known, malicious links when users click links in Microsoft Office apps (Bezpieczne linki sprawdza listę znanych, złośliwych linków po kliknięciu linków w aplikacjach pakietu Microsoft Office). Adresy URL nie są ponownie zapisywane. (EnableSafeLinksForOffice) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $true)Wbudowana ochrona: zaznaczona ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true)Komentarz: używaj bezpiecznych linków w obsługiwanych aplikacjach Office 365 aplikacji klasycznych i mobilnych (iOS i Android). Aby uzyskać więcej informacji, zobacz Ustawienia bezpiecznych linków dla aplikacji pakietu Office. |
| Kliknij ustawienia ochrony | |
| Śledzenie kliknięć użytkownika (TrackClicks) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $true)Wbudowana ochrona: zaznaczona ( $true)Standardowa: zaznaczona ( $true)Ścisłe: zaznaczone ( $true) |
| Zezwalaj użytkownikom na klikanie oryginalnego adresu URL (AllowClickThrough) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Wybrane ( $false)*Wbudowana ochrona: zaznaczona ( $true)Standardowa: Nie zaznaczono ( $false)Ścisłe: nie zaznaczono ( $false)Komentarz: * w nowych zasadach utworzonych w portalu usługi Defender to ustawienie jest domyślnie zaznaczone. W nowych zasadach utworzonych w programie PowerShell wartość domyślna to $false. |
| Wyświetlanie znakowania organizacji na stronach powiadomień i ostrzeżeń (EnableOrganizationBranding) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: Nie zaznaczono ( $false)Wbudowana ochrona: nie wybrano ( $false)Standardowa: Nie zaznaczono ( $false)Ścisłe: nie zaznaczono ( $false)Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. Przed włączeniem tego ustawienia należy postępować zgodnie z instrukcjami w temacie Dostosowywanie motywu platformy Microsoft 365 dla organizacji , aby przekazać logo firmy. |
| Powiadomienie | |
| Jak chcesz powiadomić użytkowników? (CustomNotificationText i UseTranslatedNotificationText) |
Pokaż szczegółyUstawienie domyślne w obszarze niestandardowym: użyj domyślnego tekstu powiadomienia (Puste i $false)Wbudowana ochrona: użyj domyślnego tekstu powiadomienia (Puste i $false)Standardowa: użyj domyślnego tekstu powiadomienia (Puste i $false)Ścisłe: użyj domyślnego tekstu powiadomienia (Puste i $false)Komentarz: Nie mamy konkretnych zaleceń dotyczących tego ustawienia. Możesz wybrać pozycję Użyj niestandardowego tekstu powiadomienia ( -CustomNotificationText "<Custom text>"), aby wprowadzić niestandardowy tekst powiadomień i użyć go. Jeśli określisz tekst niestandardowy, możesz również wybrać opcję Użyj usługi Microsoft Translator do automatycznej lokalizacji (-UseTranslatedNotificationText $true), aby automatycznie przetłumaczyć tekst na język użytkownika. |
Ustawienia ochrony usługi Microsoft Teams w Microsoft Defender dla Office 365
Aby uzyskać więcej informacji na temat ochrony w usłudze Microsoft Teams, zobacz Microsoft Defender, aby uzyskać pomoc techniczną Office 365 dla usługi Microsoft Teams.
W Exchange Online programu PowerShell użyjesz poleceń cmdlet New-TeamsProtectionPolicy i Set-TeamsProtectionPolicy dla ustawień ochrony usługi Microsoft Teams.
Uwaga
Ochrona w usłudze Microsoft Teams nie jest częścią standardowych ani rygorystycznych wstępnie ustawionych zasad zabezpieczeń, niestandardowych zasad zagrożeń ani domyślnych zasad zagrożeń. Wartości Standardowe i Ścisłe wskazują zalecane wartości.
| Nazwa funkcji zabezpieczeń | Szczegóły |
|---|---|
| Automatyczne przeczyszczanie o zerowej godzinie (ZAP) (ZapEnabled) |
Pokaż szczegółyUstawienie domyślne: Włączone ( $true)Standardowa: Włączone ( $true)Ścisłe: Włączone ( $true) |
| Zasady kwarantanny | |
| Złośliwe oprogramowanie (MalwareQuarantineTag) |
Pokaż szczegółyUstawienie domyślne: AdminOnlyAccessPolicy Standardowa: AdminOnlyAccessPolicy Ścisłe: AdminOnlyAccessPolicy |
| Wyłudzanie informacji o wysokim poziomie zaufania (HighConfidencePhishQuarantineTag) |
Pokaż szczegółyUstawienie domyślne: AdminOnlyAccessPolicy Standardowa: AdminOnlyAccessPolicy Ścisłe: AdminOnlyAccessPolicy |
Artykuły pokrewne
Szukasz najlepszych rozwiązań dotyczących reguł przepływu poczty programu Exchange (nazywanych również regułami transportu)? Zobacz Najlepsze rozwiązania dotyczące konfigurowania reguł przepływu poczty w Exchange Online.
Administratorzy i użytkownicy mogą przesyłać do firmy Microsoft wyniki fałszywie dodatnie (dobra wiadomość e-mail oznaczona jako zła) i fałszywie ujemne (niedozwolona wiadomość e-mail). Aby uzyskać więcej informacji, zobacz Zgłaszanie komunikatów i plików do firmy Microsoft.
Punkty odniesienia zabezpieczeń dla systemu Windows można znaleźć w następujących artykułach:
- Zasady grupy: Gdzie można uzyskać punkty odniesienia zabezpieczeń?
- Microsoft Intune*: Użyj punktów odniesienia zabezpieczeń, aby skonfigurować urządzenia z systemem Windows w Intune pod kątem zabezpieczeń opartych na Intune.
- Porównanie punktów odniesienia zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender i Microsoft Intune: porównanie Ochrona punktu końcowego w usłudze Microsoft Defender i Intune systemu Windows punktów odniesienia zabezpieczeń.