We wszystkich organizacjach platformy Microsoft 365 dostępne są różne raporty ułatwiające sprawdzenie, jak funkcje zabezpieczeń poczty e-mail chronią organizację. Jeśli masz niezbędne uprawnienia, możesz wyświetlać i pobierać te raporty zgodnie z opisem w tym artykule.
Raporty są dostępne w portalu Microsoft Defender na https://security.microsoft.com stronie raportów o współpracy Email & w artykule Raporty>Email & współpracy>Email & raporty współpracy. Możesz też przejść bezpośrednio do strony raportów Email & współpracy, użyj polecenia https://security.microsoft.com/emailandcollabreport.
Informacje podsumowujące dla każdego raportu są dostępne na stronie. Zidentyfikuj raport, który chcesz wyświetlić, a następnie wybierz pozycję Wyświetl szczegóły dla tego raportu.
W pozostałej części tego artykułu opisano raporty, które są przeznaczone wyłącznie dla Ochrona usługi Office 365 w usłudze Defender.
Link do tych raportów jest dostępny w portalu usługi Defender pod adresem Raporty>Email & współpracy>Email & raporty> dotyczące współpracy raportówprzepływu poczty programu Exchange, które umożliwiają przejście do https://admin.exchange.microsoft.com/#/reports/mailflowreportsmainusługi .
Email zmiany raportu zabezpieczeń w portalu Microsoft Defender
Raporty Exchange Online Protection (EOP) i Ochrona usługi Office 365 w usłudze Microsoft Defender w portalu Microsoft Defender, które zostały zastąpione, przeniesione lub przestarzałe, zostały opisane w poniższej tabeli.
Uwaga: Funkcje raportowania szyfrowania nie są zastępowane w temacie Get-MailTrafficTopReport.
MC315742
Kwiecień 2022
Raport użytkowników z naruszonymi zabezpieczeniami
Raport Użytkownicy, których bezpieczeństwo zostało naruszone , pokazuje liczbę kont użytkowników, które zostały oznaczone jako Podejrzane lub Ograniczone w ciągu ostatnich 7 dni. Konta w każdym z tych stanów są problematyczne, a nawet zagrożone. W przypadku częstego użycia raport umożliwia wykrywanie skoków, a nawet trendów na podejrzanych lub ograniczonych kontach. Aby uzyskać więcej informacji na temat użytkowników, którzy naruszyli bezpieczeństwo, zobacz Odpowiadanie na naruszone konto e-mail.
Widok agregacji przedstawia dane z ostatnich 90 dni, a widok szczegółów przedstawia dane z ostatnich 30 dni.
Na stronie Użytkownicy, którzy naruszyli bezpieczeństwo, na wykresie przedstawiono następujące informacje dotyczące określonego zakresu dat:
Ograniczone: Konto użytkownika zostało ograniczone do wysyłania wiadomości e-mail z powodu wysoce podejrzanych wzorców.
Podejrzane: konto użytkownika wysłało podejrzaną wiadomość e-mail i istnieje ryzyko ograniczenia wysyłania wiadomości e-mail.
Poniższa tabela szczegółów przedstawia następujące informacje:
Czas tworzenia
Identyfikator użytkownika
Akcja
Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Data (UTC): data rozpoczęcia i data zakończenia.
Działanie: Ograniczone lub podejrzane
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Raport o stanie przepływu poczty to inteligentny raport zawierający informacje o przychodzącej i wychodzącej wiadomości e-mail, wykrywaniu spamu, złośliwym oprogramowaniu, wiadomości e-mail identyfikowanej jako "dobra" oraz informacje o dozwolonej lub zablokowanej wiadomości e-mail na brzegu. Jest to jedyny raport zawierający informacje o ochronie krawędzi. Raport pokazuje, ile wiadomości e-mail jest zablokowanych przed wejściem do usługi w celu zbadania przez Exchange Online Protection (EOP) lub Defender for Microsoft 365.
Porada
Jeśli wiadomość zostanie wysłana do pięciu adresatów, zliczmy ją jako pięć różnych wiadomości, a nie jedną wiadomość.
Dostępne widoki w raporcie o stanie przepływu poczty są opisane w poniższych podsekcjach.
Widok typów dla raportu o stanie przepływu poczty
Na stronie Raport o stanie przepływu poczty domyślnie jest zaznaczona karta Typ . Na wykresie przedstawiono następujące informacje dotyczące określonego zakresu dat:
Złośliwe oprogramowanie: Email, które jest zablokowane jako złośliwe oprogramowanie przez różne filtry.
Suma
Dobra wiadomość e-mail: Email, które nie są spamem lub które są dozwolone przez zasady użytkownika lub organizacji.
Wiadomość e-mail wyłudzająca informacje: Email, która jest zablokowana jako wyłudzanie informacji przez różne filtry.
Spam: Email, które są blokowane jako spam przez różne filtry.
Ochrona krawędzi: Email, która jest odrzucana na krawędzi/obwodzie przed badaniem przez EOP lub Ochrona usługi Office 365 w usłudze Defender.
Komunikaty reguł: Email wiadomości, które zostały poddane kwarantannie przez reguły przepływu poczty (nazywane również regułami transportu).
Widok kierunku dla raportu o stanie przepływu poczty
Na karcie Kierunek na wykresie przedstawiono następujące informacje dotyczące określonego zakresu dat:
Przychodzących
Wewnątrz organizacji
Wychodzące
Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Data (UTC): data rozpoczęcia i data zakończenia.
Uwaga
Aby wyświetlić dane dla określonej daty, użyj dnia po. Aby na przykład wyświetlić dane z 10 stycznia, użyj 11 stycznia w filtrze. Dzisiejsze dane są dostępne do filtrowania jutro.
Kierunek poczty: wybierz pozycje Przychodzące, Wychodzące i Wewnątrz organizacji.
Typ: Wybierz co najmniej jedną z następujących wartości:
Na karcie Kierunek są dostępne akcje Tworzenie harmonogramu i Eksportuj.
Widok przepływu poczty dla raportu o stanie przepływu poczty
Na karcie Przepływ poczty pokazano, jak funkcje ochrony przed zagrożeniami poczty e-mail firmy Microsoft filtruje przychodzące i wychodzące wiadomości e-mail w organizacji. Ten widok używa diagramu przepływu poziomego (znanego jako diagram Sankey ), aby podać szczegółowe informacje na temat łącznej liczby wiadomości e-mail i wpływu funkcji ochrony przed zagrożeniami na tę liczbę.
Widok agregujący i widok tabeli szczegółów umożliwiają filtrowanie przez 90 dni.
Informacje na diagramie są kodowane kolorami za pomocą technologii EOP i Ochrona usługi Office 365 w usłudze Defender.
Diagram składa się z następujących poziomych pasm:
Łączny przedział wiadomości e-mail : ta wartość jest zawsze wyświetlana jako pierwsza.
Blok krawędzi i pasek przetworzony :
Blok krawędzi: komunikaty, które zostały przefiltrowane na krawędzi i zidentyfikowane jako ochrona krawędzi.
Przetworzone: komunikaty obsługiwane przez stos filtrowania.
Zespół wyników:
Blok zapobiegania utracie danych
Blok reguły: wiadomości poddane kwarantannie przez reguły przepływu poczty programu Exchange (reguły transportu).
Blok złośliwego oprogramowania: komunikaty, które zostały zidentyfikowane jako złośliwe oprogramowanie.*
Blok wyłudzania informacji: wiadomości, które zostały zidentyfikowane jako wyłudzanie informacji.*
Blok spamu: wiadomości, które zostały zidentyfikowane jako spam.*
Blok personifikacji: komunikaty, które zostały wykryte jako personifikacja użytkownika lub personifikacja domeny w Ochrona usługi Office 365 w usłudze Defender.*
Blok detonacji: komunikaty, które zostały wykryte podczas detonacji pliku lub adresu URL za pomocą zasad bezpiecznych załączników lub zasad bezpiecznych łączy w Ochrona usługi Office 365 w usłudze Defender.*
Usunięto zap: komunikaty, które zostały usunięte przez automatycznego przeczyszczania zero godzin (ZAP).*
Dostarczone: komunikaty, które zostały dostarczone do użytkowników z powodu zezwolenia.*
Po umieszczeniu wskaźnika myszy na pasmie poziomym na diagramie zostanie wyświetlona liczba powiązanych komunikatów.
* Jeśli wybierzesz ten element, diagram zostanie rozszerzony, aby wyświetlić więcej szczegółów. Opis każdego elementu w węzłach rozwiniętych można znaleźć w temacie Technologie wykrywania.
Poniższa tabela szczegółów przedstawia następujące informacje:
Data (UTC)
Łączna liczba wiadomości e-mail
Filtrowana krawędź
Komunikaty reguł
Aparat chroniący przed złośliwym oprogramowaniem, bezpieczne załączniki, filtrowane reguły
Raport opóźnienia poczty w Ochrona usługi Office 365 w usłudze Defender zawiera informacje dotyczące opóźnienia dostarczania i detonacji poczty w organizacji. Aby uzyskać więcej informacji, zobacz Raport opóźnienia poczty.
Raport działań po dostarczeniu
Raport działania po dostarczeniu jest dostępny tylko w organizacjach z Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2. Aby uzyskać informacje o raporcie, zobacz Raport działań po dostarczeniu.
Raport Wykrywanie fałszowania zawiera informacje o komunikatach, które zostały zablokowane lub dozwolone z powodu fałszowania. Aby uzyskać więcej informacji na temat fałszowania, zobacz Ochrona przed fałszowaniem w ramach EOP.
Zagregowane i szczegółowe widoki raportu umożliwiają filtrowanie przez 90 dni.
Uwaga
Najnowsze dostępne dane w raporcie mają od 3 do 4 dni.
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Na stronie Przesłane jest dostępna akcja Eksportuj .
Raport o stanie ochrony przed zagrożeniami
Raport o stanie ochrony przed zagrożeniami jest dostępny zarówno w ramach EOP, jak i Ochrona usługi Office 365 w usłudze Defender. Raporty zawierają jednak różne dane. Na przykład klienci EOP mogą wyświetlać informacje o złośliwym oprogramowaniu wykrytym w wiadomości e-mail, ale nie informacje o złośliwych plikach wykrytych przez bezpieczne załączniki dla programów SharePoint, OneDrive i Microsoft Teams.
Raport zawiera liczbę wiadomości e-mail ze złośliwą zawartością. Przykład:
Pliki lub adresy witryny sieci Web (ADRESY URL), które zostały zablokowane przez aparat ochrony przed złośliwym oprogramowaniem.
Informacje zawarte w tym raporcie umożliwiają identyfikowanie trendów lub określanie, czy zasady organizacyjne wymagają dostosowania.
Porada
Jeśli wiadomość zostanie wysłana do pięciu adresatów, zliczmy ją jako pięć różnych wiadomości, a nie jedną wiadomość.
Na stronie Email & raporty współpracy pod adresem https://security.microsoft.com/emailandcollabreportznajdź pozycję Przesłane, a następnie wybierz pozycję Wyświetl szczegóły. Aby przejść bezpośrednio do raportu, użyj jednego z następujących adresów URL:
Domyślnie na wykresie są wyświetlane dane z ostatnich siedmiu dni. Wybierz pozycję Filtr na stronie Raport o stanie ochrony przed zagrożeniami , aby wybrać zakres dat 90 dni (subskrypcje wersji próbnej mogą być ograniczone do 30 dni). Tabela szczegółów umożliwia filtrowanie przez 30 dni.
Dostępne widoki są opisane w poniższych podsekcjach.
Wyświetlanie danych według przeglądu
W widoku Wyświetl dane według przeglądu na wykresie są wyświetlane następujące informacje o wykrywaniu:
Tabela szczegółów nie jest dostępna poniżej wykresu.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Data (UTC)Data rozpoczęcia i data zakończenia.
Wykrywanie: te same wartości co na wykresie.
Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Wyświetlanie danych według Email > phish i podział wykresów według technologii wykrywania
Uwaga
W maju 2021 r. wykrywanie wyłudzania informacji w wiadomościach e-mail zostało zaktualizowane w celu uwzględnienia załączników wiadomości zawierających adresy URL wyłudzania informacji. Ta zmiana może spowodować przeniesienie części woluminu wykrywania z widoku Wyświetl dane przez Email > widoku złośliwego oprogramowania i do widoku Wyświetl dane według Email > phish. Innymi słowy, załączniki wiadomości z adresami URL wyłudzania informacji, które zostały tradycyjnie zidentyfikowane jako złośliwe oprogramowanie, mogą być zamiast tego identyfikowane jako wyłudzanie informacji.
W widoku View data by Email Phish and Chart breakdown by Detection Technology (Wyświetlanie danych według Email > phish i wykresu według technologii wykrywania) na wykresie przedstawiono następujące informacje:
Filtr zaawansowany: sygnały wyłudzające informacje oparte na uczeniu maszynowym.
Kampania*: Komunikaty zidentyfikowane jako część kampanii.
Detonacja* pliku: Bezpieczne załączniki wykryły złośliwe załączniki podczas analizy detonacji.
Reputacja *detonacji plików: załączniki plików wykryte wcześniej przez detonacje bezpiecznych załączników w innych organizacjach platformy Microsoft 365.
Reputacja pliku: komunikat zawiera plik, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
Dopasowywanie odcisku palca: komunikat jest bardzo podobny do poprzedniego wykrytego złośliwego komunikatu.
Filtr ogólny: wyłudzanie informacji na podstawie reguł analityków.
Marka personifikacji: Personifikacja nadawcy znanych marek.
Personifikacja użytkownika*: personifikacja chronionych nadawców określonych w zasadach ochrony przed wyłudzaniem informacji lub poznana za pośrednictwem analizy skrzynki pocztowej.
Fałszowanie domeny zewnętrznej: fałszowanie adresu e-mail nadawcy przy użyciu domeny zewnętrznej dla organizacji.
Fałszowanie wewnątrz organizacji: fałszowanie adresów e-mail nadawcy przy użyciu domeny, która jest wewnętrzna dla Twojej organizacji.
Detonacja* adresu URL: bezpieczne linki wykryły złośliwy adres URL w komunikacie podczas analizy detonacji.
Reputacja *detonacji adresów URL: adresy URL wcześniej wykryte przez detonacje bezpiecznych linków w innych organizacjach platformy Microsoft 365.
Złośliwa reputacja adresu URL: komunikat zawiera adres URL, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
*tylko Ochrona usługi Office 365 w usłudze Defender
W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:
Data
Temat
Nadawca
Adresatów
Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
Stan dostarczania
Adres IP nadawcy
Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:
Przewiń w poziomie w przeglądarce internetowej.
Zawęź szerokość odpowiednich kolumn.
Pomniejszyj w przeglądarce internetowej.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
Adresaci (rozdzielani przecinkami)
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.
W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:
Reputacja domeny: wiadomość pochodziła z domeny, która została wcześniej zidentyfikowana jako wysyłanie spamu w innych organizacjach platformy Microsoft 365.
Dopasowywanie odcisku palca: komunikat jest bardzo podobny do poprzedniego wykrytego złośliwego komunikatu.
Filtr ogólny
Reputacja adresu IP: wiadomość pochodziła ze źródła, które zostało wcześniej zidentyfikowane jako wysyłanie spamu w innych organizacjach platformy Microsoft 365.
Wykrywanie analizy mieszanej: do werdyktu komunikatu przyczyniło się wiele filtrów.
Złośliwa reputacja adresu URL: komunikat zawiera adres URL, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:
Data
Temat
Nadawca
Adresatów
Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
Stan dostarczania
Adres IP nadawcy
Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:
Przewiń w poziomie w przeglądarce internetowej.
Zawęź szerokość odpowiednich kolumn.
Pomniejszyj w przeglądarce internetowej.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Data (UTC)Data rozpoczęcia i data zakończenia
Wykrywanie: te same wartości co na wykresie.
Poziom skarg zbiorczych: po wybraniu wartości Wykrywaniezbiorcze suwak jest dostępny do filtrowania raportu według wybranego zakresu listy BCL. Te informacje umożliwiają potwierdzenie lub dostosowanie progu listy BCL w zasadach ochrony przed spamem w celu zezwolenia na wysyłanie do organizacji większej lub mniejszej ilości wiadomości e-mail zbiorczych.
Jeśli nie wybrano wartości Wykrywaniezbiorcze , suwak jest wyszarzona, a wykrywanie zbiorcze nie jest uwzględniane w raporcie.
Kierunek: wszystkie lub wprowadź wartości Przychodzące, Wychodzące i Wewnątrz organizacji.
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
Adresatów
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.
W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:
Wyświetlanie danych według Email > podział złośliwego oprogramowania i wykresu według technologii wykrywania
Uwaga
W maju 2021 r. zaktualizowano wykrywanie złośliwego oprogramowania w wiadomościach e-mail w celu uwzględnienia szkodliwych adresów URL w załącznikach wiadomości. Ta zmiana może spowodować przeniesienie części woluminu wykrywania z widoku Wyświetl dane przez Email > widoku Phish i do widoku Wyświetl dane według Email > złośliwego oprogramowania. Innymi słowy, szkodliwe adresy URL w załącznikach wiadomości, które tradycyjnie były teraz identyfikowane jako wyłudzanie informacji, mogą zostać zidentyfikowane jako złośliwe oprogramowanie.
Na wykresie przedstawiono następujące informacje w widoku Wyświetlanie danych według Email > złośliwego oprogramowania i wykresu według technologii wykrywania:
Detonacja* pliku: Bezpieczne załączniki wykryły złośliwe załączniki podczas analizy detonacji.
Reputacja *detonacji plików: załączniki plików wykryte wcześniej przez detonacje bezpiecznych załączników w innych organizacjach platformy Microsoft 365.
Reputacja pliku: komunikat zawiera plik, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
Aparat *chroniący przed złośliwym oprogramowaniem: wykrywanie przed złośliwym oprogramowaniem.
Złośliwa reputacja adresu URL
Detonacja* adresu URL: bezpieczne linki wykryły złośliwy adres URL w komunikacie podczas analizy detonacji.
Reputacja *detonacji adresów URL: adresy URL wcześniej wykryte przez detonacje bezpiecznych linków w innych organizacjach platformy Microsoft 365.
Kampania*: Komunikaty zidentyfikowane jako część kampanii.
*tylko Ochrona usługi Office 365 w usłudze Defender
W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:
Data
Temat
Nadawca
Adresatów
Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
Stan dostarczania
Adres IP nadawcy
Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:
Przewiń w poziomie w przeglądarce internetowej.
Zawęź szerokość odpowiednich kolumn.
Pomniejszyj w przeglądarce internetowej.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
Adresaci (rozdzielani przecinkami)
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.
W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:
W widoku danych według Email > Phishwyświetl dane według Email > spamu lub Wyświetl dane według widoków Email > Złośliwe oprogramowanie, wybierając pozycję Podział wykresu według typu zasad pokazuje następujące informacje na wykresie:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki*
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (znana również jako reguła transportu)
Inni
W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:
Data
Temat
Nadawca
Adresatów
Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
Stan dostarczania
Adres IP nadawcy
Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:
Przewiń w poziomie w przeglądarce internetowej.
Zawęź szerokość odpowiednich kolumn.
Pomniejszyj w przeglądarce internetowej.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
Adresaci (rozdzielani przecinkami)
*tylko Ochrona usługi Office 365 w usłudze Defender
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.
W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:
W widoku danych według Email > Phish, Wyświetl dane według Email > Spam lub Wyświetl dane według Email > widoków złośliwego oprogramowania, wybierając pozycję Podział wykresu według stanu dostarczania pokazuje następujące informacje na wykresie:
Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
Adresaci (rozdzielani przecinkami)
*tylko Ochrona usługi Office 365 w usłudze Defender
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.
W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:
Wyświetlanie danych według złośliwego oprogramowania zawartości >
W widoku Wyświetl dane według złośliwego oprogramowania zawartości > na wykresie przedstawiono następujące informacje dla organizacji Ochrona usługi Office 365 w usłudze Microsoft Defender:
Reputacja pliku: komunikat zawiera plik, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:
Data
Nazwa pliku załącznika
Obciążenia
Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
Rozmiar pliku
Ostatnia modyfikacja użytkownika
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Data (UTC)Data rozpoczęcia i data zakończenia.
Wykrywanie: te same wartości co na wykresie.
Obciążenie: Teams, SharePoint i OneDrive
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Na stronie Stan ochrony przed zagrożeniami jest dostępna akcja Eksportuj .
Wyświetlanie danych według zastąpienia systemu i podział wykresu według przyczyny
W widoku Wyświetl dane według przesłonięcia systemu i wykresu według przyczyny na wykresie przedstawiono następujące informacje o przyczynach zastąpienia:
Lista zaufanych kontaktów — nadawca w książce adresowej
Lista adresów zaufanego adresata
Lista domen zaufanych adresatów
Lista zaufanych nadawców (Outlook)
Bezpieczna domena użytkownika
Bezpieczny nadawca użytkownika
Zap nie jest włączona
W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:
Data
Temat
Nadawca
Adresatów
Zastępowanie systemu
Adres IP nadawcy
Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Data (UTC)Data rozpoczęcia i data zakończenia
Przyczyna: te same wartości co wykres.
Lokalizacja dostarczania: folder wiadomości-śmieci nie jest włączony i skrzynka pocztowa SecOps.
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
Adresaci (rozdzielani przecinkami)
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Na stronie Stan ochrony przed zagrożeniami jest dostępna akcja Eksportuj .
Wyświetlanie danych według zastąpienia systemu i podział wykresu według lokalizacji dostarczania
W widoku Wyświetl dane według przesłonięcia systemu i wykresu według widoku Lokalizacja dostarczania na wykresie są wyświetlane następujące informacje o przyczynach zastąpienia:
Lokalizacja dostarczania: folder wiadomości-śmieci nie jest włączony i skrzynka pocztowa SecOps.
Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
Ochrona przed złośliwym oprogramowaniem
Bezpieczne załączniki
Anty-phish
Ochrona przed spamem
Reguła przepływu poczty (reguła transportu)
Inni
Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
Adresaci (rozdzielani przecinkami)
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Na stronie Stan ochrony przed zagrożeniami jest dostępna akcja Eksportuj .
Raport o najpopularniejszym złośliwym oprogramowaniu
Umieść kursor nad klinem na wykresie kołowym, aby zobaczyć nazwę złośliwego oprogramowania i liczbę komunikatów zawierających złośliwe oprogramowanie.
Wybierz pozycję Wyświetl szczegóły , aby przejść do strony Raport o najpopularniejszym złośliwym oprogramowaniu . Aby przejść bezpośrednio do raportu, użyj polecenia https://security.microsoft.com/reports/TopMalware.
Na stronie Raport o najpopularniejszym złośliwym oprogramowaniu zostanie wyświetlona większa wersja wykresu kołowego. Poniższa tabela szczegółów przedstawia następujące informacje:
Najważniejsze złośliwe oprogramowanie: nazwa złośliwego oprogramowania
Liczba: ile komunikatów zawierało złośliwe oprogramowanie.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając wartości Daty rozpoczęcia i Daty zakończenia w otwierającym się wysuwaniu.
Raport Najpopularniejszych nadawców i adresatów jest dostępny zarówno w ramach operacji EOP, jak i Ochrona usługi Office 365 w usłudze Defender. Raporty zawierają jednak inne dane. Na przykład klienci EOP mogą wyświetlać informacje o najważniejszych adresatach złośliwego oprogramowania, spamu i wyłudzania informacji (fałszowanie), ale nie o złośliwym oprogramowaniu wykrytym przez bezpieczne załączniki lub wyłudzanie informacji wykryte przez ochronę przed personifikacją.
Raport Najpopularniejszi nadawcy i adresaci przedstawia 20 najpopularniejszych nadawców wiadomości w organizacji, a także 20 najpopularniejszych adresatów wiadomości wykrytych przez funkcję EOP i Ochrona usługi Office 365 w usłudze Defender funkcji ochrony. Domyślnie raport pokazuje dane z ostatniego tygodnia, ale dane są dostępne w ciągu ostatnich 90 dni.
Umieść kursor nad klinem na wykresie kołowym, aby wyświetlić liczbę komunikatów dla nadawcy lub odbiorcy.
Wybierz pozycję Wyświetl szczegóły , aby przejść do strony Najważniejsi nadawcy i adresaci . Aby przejść bezpośrednio do raportu, użyj jednego z następujących adresów URL:
Na stronie Najwięksi nadawcy i adresaci zostanie wyświetlona większa wersja wykresu kołowego. Dostępne są następujące wykresy:
Pokaż dane dla najpopularniejszych nadawców poczty (widok domyślny)
Pokaż dane dla najpopularniejszych adresatów poczty
Pokaż dane dla najpopularniejszych adresatów spamu
Pokaż dane dla najpopularniejszych adresatów złośliwego oprogramowania (EOP)
Pokaż dane dla najważniejszych adresatów wyłudzania informacji
Pokaż dane dla najważniejszych adresatów złośliwego oprogramowania (MDO)
Pokaż dane dla głównych adresatów języka phish (MDO)
Pokaż dane dla nadawców najpopularniejszych intra.org wiadomości e-mail
Pokaż dane dla najpopularniejszych adresatów poczty intra.org
Pokaż dane dla najpopularniejszych adresatów spamu intra.org
Pokaż dane dla najpopularniejszych adresatów złośliwego oprogramowania intra.org
Pokaż dane dla najpopularniejszych adresatów wyłudzania informacji intra.org
Pokaż dane dla najpopularniejszych adresatów wyłudzania informacji intra.org (MDO)
Pokaż dane dla najpopularniejszych adresatów złośliwego oprogramowania intra.org (MDO)
Umieść kursor nad klinem na wykresie kołowym, aby wyświetlić liczbę komunikatów dla określonego nadawcy lub odbiorcy.
Dla każdego wykresu tabela szczegółów poniżej wykresu zawiera następujące informacje:
Adres e-mail
Liczba elementów
Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:
Data (UTC)Data rozpoczęcia i data zakończenia
Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.
Na stronie Najważniejsi nadawcy i adresaci jest dostępna akcja Eksportuj .
Raport ochrony adresu URL
Raport ochrony adresu URL jest dostępny tylko w Ochrona usługi Office 365 w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz Raport ochrony adresu URL.
Raport komunikatów zgłoszonych przez użytkownika
Ważne
Aby raport Komunikaty zgłaszane przez użytkownika działał poprawnie, rejestrowanie inspekcji musi być włączone w organizacji platformy Microsoft 365 (domyślnie jest włączone). Aby uzyskać więcej informacji, zobacz Włączanie lub wyłączanie inspekcji.
Na stronie raportu dostępna jest akcja Eksportuj .
Jakie uprawnienia są potrzebne do wyświetlania tych raportów?
Musisz mieć przypisane uprawnienia, zanim będzie można wyświetlać raporty opisane w tym artykule i korzystać z nich. Masz następujące możliwości:
Microsoft Defender XDR ujednolicona kontrola dostępu oparta na rolach (RBAC) (jeśli Email & współpracy>Ochrona usługi Office 365 w usłudze Defender uprawnienia to Aktywne. Dotyczy tylko portalu usługi Defender, a nie programu PowerShell): operacje zabezpieczeń/Dane zabezpieczeń/Podstawy danych zabezpieczeń (odczyt) lub Autoryzacja i ustawienia/Ustawienia systemu/zarządzanie.
uprawnienia Microsoft Entra: członkostwo w rolach administratora globalnego¹ ², administratora zabezpieczeń, czytelnika zabezpieczeń lub czytelnika globalnego w Tożsamość Microsoft Entra zapewnia użytkownikom wymagane uprawnienia i uprawnienia do innych funkcji w usłudze Microsoft 365.
¹ Członkostwo w grupie ról Zarządzanie organizacją lub w roli administratora globalnego jest wymagane do korzystania z akcji Tworzenie harmonogramu lub żądania raportu w raportach (jeśli są dostępne).
Ważne
² Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Co zrobić, jeśli raporty nie pokazują danych?
Jeśli nie widzisz danych w raportach, sprawdź filtry raportów i dokładnie sprawdź, czy zasady ochrony są skonfigurowane do wykrywania komunikatów i podejmowania akcji. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:
W zależności od raportu i określonego widoku w raporcie co najmniej jedna z następujących akcji może być dostępna na stronie raportu głównego zgodnie z wcześniejszym opisem:
Na wyeksportowane dane mają wpływ wszystkie filtry skonfigurowane w raporcie w czasie eksportowania.
Jeśli wyeksportowane dane przekraczają 150000 wpisów, dane są dzielone na wiele plików.
Na stronie raportu wybierz pozycję Eksportuj.
W wyświetlonym oknie wysuwowym Eksportowanie warunków przejrzyj i skonfiguruj następujące ustawienia:
Wybierz widok do wyeksportowania: Wybierz jedną z następujących wartości:
Podsumowanie: Dostępne są dane z ostatnich 90 dni. Jest to wartość domyślna.
Szczegóły: Dostępne są dane z ostatnich 30 dni. Obsługiwany jest zakres dat jednego dnia.
Data (UTC):
Data rozpoczęcia: wartość domyślna to trzy miesiące temu.
Data zakończenia: wartość domyślna to dzisiaj.
Po zakończeniu w wysuwnym oknie eksportowania warunków wybierz pozycję Eksportuj.
Przycisk Eksportuj zmieni się na Eksportowanie... i zostanie wyświetlony pasek postępu.
W otwieranym oknie dialogowym Zapisz jako zostanie wyświetlona domyślna nazwa pliku .csv i lokalizacja pobierania (domyślnie lokalny folder Pliki do pobrania), ale możesz zmienić te wartości, a następnie wybrać pozycję Zapisz , aby pobrać wyeksportowane dane.
Jeśli zostanie wyświetlone okno dialogowe, w security.microsoft.com chcesz pobrać wiele plików, wybierz pozycję Zezwalaj.
Planowanie raportów cyklicznych
Aby tworzyć zaplanowane raporty, musisz być członkiem roli zarządzania organizacją w Exchange Online lub roli administratora* globalnego w Tożsamość Microsoft Entra.
Ważne
* Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Na stronie raportu wybierz pozycję Utwórz harmonogram , aby uruchomić nowego kreatora zaplanowanego raportu.
Na stronie Nazwa zaplanowanego raportu przejrzyj lub dostosuj wartość Nazwa , a następnie wybierz pozycję Dalej.
Na stronie Ustawianie preferencji przejrzyj lub skonfiguruj następujące ustawienia:
Częstotliwość: wybierz jedną z następujących wartości:
Tygodniowy (domyślny)
Codziennie (ta wartość powoduje, że żadne dane nie są wyświetlane na wykresach)
Miesięczny
Data rozpoczęcia: wprowadź datę rozpoczęcia generowania raportu. Wartość domyślna to dzisiaj.
Data wygaśnięcia: wprowadź datę zakończenia generowania raportu. Wartość domyślna to rok od dnia dzisiejszego.
Po zakończeniu na stronie Ustawianie preferencji wybierz pozycję Dalej.
Na stronie Wybieranie filtrów skonfiguruj następujące ustawienia:
Kierunek: wybierz jedną z następujących wartości:
Wszystkie (domyślne)
Wychodzące
Przychodzących
Adres nadawcy
Adres odbiorcy
Po zakończeniu na stronie Wybierz filtry wybierz pozycję Dalej.
Na stronie Adresaci wybierz adresatów raportu w polu Wyślij wiadomość e-mail do . Wartość domyślna to Twój adres e-mail, ale możesz dodać inne osoby, wykonując jedną z następujących czynności:
Kliknij w polu, zaczekaj na rozwiązanie listy użytkowników, a następnie wybierz użytkownika z listy poniżej pola.
Kliknij w polu, zacznij wpisywać wartość, a następnie wybierz użytkownika z listy poniżej pola.
Aby usunąć wpis z listy, wybierz pozycję obok wpisu.
Po zakończeniu na stronie Adresaci wybierz pozycję Dalej.
Na stronie Przegląd przejrzyj ustawienia. W każdej sekcji możesz wybrać pozycję Edytuj , aby zmodyfikować ustawienia w sekcji. Możesz też wybrać pozycję Wstecz lub określoną stronę w kreatorze.
Po zakończeniu na stronie Przegląd wybierz pozycję Prześlij.
Na stronie Nowy zaplanowany raport utworzony możesz wybrać linki, aby wyświetlić zaplanowany raport lub utworzyć inny raport.
Po zakończeniu pracy na stronie Nowy zaplanowany raport utworzony wybierz pozycję Gotowe.
Raporty są wysyłane pocztą e-mail do określonych adresatów na podstawie skonfigurowanego harmonogramu
Zaplanowany wpis raportu jest dostępny na stronie Harmonogramy zarządzane zgodnie z opisem w następnej podsekcji.
Zarządzanie istniejącymi zaplanowanymi raportami
Po utworzeniu zaplanowanego raportu zgodnie z opisem w poprzedniej sekcji zaplanowany wpis raportu jest dostępny na stronie Zarządzanie harmonogramami w portalu usługi Defender.
Na stronie Zarządzanie harmonogramami są wyświetlane następujące informacje dla każdego zaplanowanego wpisu raportu:
Data rozpoczęcia harmonogramu
Nazwa harmonogramu
Typ raportu
Częstotliwość
Ostatnio wysłane
Aby zmienić listę z normalnej na kompaktową, wybierz pozycję Zmień odstępy między listami na kompaktowe lub normalne, a następnie wybierz pozycję Lista kompaktowa.
Użyj pola Wyszukiwania, aby znaleźć istniejący zaplanowany wpis raportu.
Aby zmodyfikować ustawienia zaplanowanego raportu, wykonaj następujące czynności:
Wybierz zaplanowany wpis raportu, klikając dowolne miejsce w wierszu innym niż pole wyboru.
W wyświetlonym oknie wysuwowym szczegółów wykonaj dowolne z następujących czynności:
Wybierz pozycję Edytuj nazwę , aby zmienić nazwę zaplanowanego raportu.
Wybierz link Edytuj w sekcji, aby zmodyfikować odpowiednie ustawienia.
Aby usunąć zaplanowany wpis raportu, użyj jednej z następujących metod:
Zaznacz pole wyboru obok jednego lub wszystkich zaplanowanych raportów, a następnie wybierz akcję Usuń , która pojawi się na stronie głównej.
Wybierz zaplanowany raport, klikając dowolne miejsce w wierszu innym niż pole wyboru, a następnie wybierz pozycję Usuń w wyświetlonym oknie wysuwanym szczegółów.
Przeczytaj okno dialogowe ostrzeżenia, które zostanie otwarte, a następnie wybierz przycisk OK.
Po powrocie na stronę Zarządzanie harmonogramami usunięty zaplanowany wpis raportu nie jest już wyświetlany, a poprzednie raporty dla zaplanowanego raportu są usuwane i nie są już dostępne do pobrania.
Żądanie raportów na żądanie do pobrania
Aby tworzyć raporty na żądanie, musisz być członkiem roli zarządzania organizacją w Exchange Online lub roli administratora* globalnego w Tożsamość Microsoft Entra.
Ważne
* Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Na stronie raportu wybierz pozycję Zażądaj raportu , aby uruchomić nowego kreatora raportów na żądanie.
Na stronie Raport nazwa na żądanie przejrzyj lub dostosuj wartość Nazwa , a następnie wybierz pozycję Dalej.
Na stronie Ustawianie preferencji przejrzyj lub skonfiguruj następujące ustawienia:
Data rozpoczęcia: wprowadź datę rozpoczęcia danych raportu. Wartość domyślna to miesiąc temu.
Data wygaśnięcia: wprowadź datę zakończenia danych raportu. Wartość domyślna to dzisiaj.
Po zakończeniu pracy na stronie Raport nazwy na żądanie wybierz pozycję Dalej.
Na stronie Adresaci wybierz adresatów raportu w polu Wyślij wiadomość e-mail do . Wartość domyślna to Twój adres e-mail, ale możesz dodać inne osoby, wykonując jedną z następujących czynności:
Kliknij w polu, zaczekaj na rozwiązanie listy użytkowników, a następnie wybierz użytkownika z listy poniżej pola.
Kliknij w polu, zacznij wpisywać wartość, a następnie wybierz użytkownika z listy poniżej pola.
Aby usunąć wpis z listy, wybierz pozycję obok wpisu.
Po zakończeniu na stronie Adresaci wybierz pozycję Dalej.
Na stronie Przegląd przejrzyj ustawienia. W każdej sekcji możesz wybrać pozycję Edytuj , aby zmodyfikować ustawienia w sekcji. Możesz też wybrać pozycję Wstecz lub określoną stronę w kreatorze.
Po zakończeniu na stronie Przegląd wybierz pozycję Prześlij.
Na utworzonej stronie Nowy raport na żądanie możesz wybrać link, aby utworzyć kolejny raport.
Po zakończeniu pracy na stronie Utworzono nowy raport na żądanie wybierz pozycję Gotowe.
Zadanie tworzenia raportu (i ostatecznie gotowy raport) jest dostępne na stronie Raporty do pobrania zgodnie z opisem w następnej podsekcji.
Pobieranie raportów
Aby pobrać raporty na żądanie, musisz być członkiem roli zarządzania organizacją w Exchange Online lub roli administratora* globalnego w Tożsamość Microsoft Entra.
Ważne
* Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Po zażądaniu raportu na żądanie zgodnie z opisem w poprzedniej sekcji sprawdzisz stan raportu i ostatecznie pobierzesz raport na stronę Raporty do pobrania w portalu usługi Defender.
Na stronie Raporty do pobrania są wyświetlane następujące informacje dla każdego dostępnego raportu:
Data rozpoczęcia
Nazwa
Typ raportu
Ostatnio wysłane
Stan:
Oczekujące: raport jest nadal tworzony i nie jest jeszcze dostępny do pobrania.
Ukończono — gotowe do pobrania: generowanie raportu zostało ukończone, a raport jest dostępny do pobrania.
Ukończono — nie znaleziono wyników: generowanie raportu zostało ukończone, ale raport nie zawiera żadnych danych, więc nie można go pobrać.
Aby pobrać raport, zaznacz pole wyboru obok w dacie rozpoczęcia raportu, a następnie wybierz wyświetloną akcję Pobierz raport .
Użyj pola Wyszukiwania, aby znaleźć istniejący raport.
W wyświetlonym oknie dialogowym Zapisz jako zobaczysz domyślną nazwę pliku .csv i lokalizację pobierania (domyślnie lokalny folder Pliki do pobrania), ale możesz zmienić te wartości, a następnie wybrać pozycję Zapisz , aby pobrać raport.
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.