Konfigurowanie zaawansowanych zasad dostarczania dla symulacji wyłudzania informacji innych firm i dostarczania wiadomości e-mail do skrzynek pocztowych Usługi SecOps

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender XDR Office 365 planie 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.

Aby zapewnić bezpieczeństwo organizacji domyślnie, Exchange Online Protection (EOP) nie zezwala na bezpieczne listy ani filtrowanie pomijania komunikatów zidentyfikowanych jako złośliwe oprogramowanie lub wyłudzanie informacji o wysokim poziomie zaufania. Istnieją jednak konkretne scenariusze, które wymagają dostarczania niefiltrowanych komunikatów. Przykład:

  • Symulacje wyłudzania informacji innych firm: symulowane ataki mogą pomóc w identyfikacji i przeszkoleniu narażonych użytkowników, zanim rzeczywisty atak wpłynie na organizację.
  • Skrzynki pocztowe operacji zabezpieczeń (SecOps): dedykowane skrzynki pocztowe używane przez zespoły zabezpieczeń do zbierania i analizowania niefiltrowanych wiadomości (zarówno dobrych, jak i złych).

Użyj zaawansowanych zasad dostarczania w ramach EOP, aby zapobiec filtrowaniu komunikatów przychodzących w tych konkretnych scenariuszach ¹. Zaawansowane zasady dostarczania zapewniają, że komunikaty w tych scenariuszach osiągną następujące wyniki:

Komunikaty identyfikowane przez zaawansowane zasady dostarczania nie są zagrożeniami bezpieczeństwa, dlatego komunikaty są oznaczone przesłonięciami systemu. Administracja środowiska pokazują te komunikaty jako symulację wyłudzania informacji lub przesłonięcia systemu skrzynek pocztowych SecOps. Administratorzy mogą używać tych wartości do filtrowania i analizowania komunikatów w następujących środowiskach:

Co należy wiedzieć przed rozpoczęciem?

  • Otwórz portal Microsoft Defender pod adresem https://security.microsoft.com. Aby przejść bezpośrednio do strony Zaawansowane dostarczanie , użyj polecenia https://security.microsoft.com/advanceddelivery.

  • Aby nawiązać połączenie z programem Exchange Online programu PowerShell, zobacz Łączenie z programem PowerShell Exchange Online.

  • Aby można było wykonać procedury opisane w tym artykule, musisz mieć przypisane uprawnienia. Dostępne są następujące opcje:

    • Microsoft Defender XDR Ujednolicona kontrola dostępu oparta na rolach (RBAC) (dotyczy tylko portalu usługi Defender, a nie programu PowerShell): autoryzacja i ustawienia/Ustawienia zabezpieczeń/Podstawowe ustawienia zabezpieczeń (zarządzanie) lub Autoryzacja i ustawienia/Ustawienia zabezpieczeń/Podstawowe ustawienia zabezpieczeń (odczyt)..
    • Email & uprawnienia do współpracy w portalu Microsoft Defender i uprawnienia Exchange Online:
      • Twórca, modyfikowanie lub usuwanie skonfigurowanych ustawień w zaawansowanych zasadach dostarczania: członkostwo w grupach ról administratora zabezpieczeń w Email & współpracy RBAC i członkostwo w grupie ról Zarządzanie organizacją w Exchange Online RBAC.
      • Dostęp tylko do odczytu do zaawansowanych zasad dostarczania: członkostwo w grupach ról Czytelnik globalny lub Czytelnik zabezpieczeń w Email & współpracy RBAC.
        • Zarządzanie organizacją tylko do wyświetlania w Exchange Online RBAC.
    • uprawnienia Microsoft Entra: członkostwo w rolach administratora globalnego, administratora zabezpieczeń, czytelnika globalnego lub czytelnika zabezpieczeń zapewnia użytkownikom wymagane uprawnienia i uprawnienia do innych funkcji w usłudze Microsoft 365.

Konfigurowanie skrzynek pocztowych SecOps w zaawansowanych zasadach dostarczania przy użyciu portalu Microsoft Defender

  1. W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do obszaru Zasady współpracy> Email && Reguły>— zaawansowanedostarczanie w > sekcji Reguły. Aby przejść bezpośrednio do strony Dostarczanie zaawansowane , użyj polecenia https://security.microsoft.com/advanceddelivery.

    Na stronie Zaawansowane dostarczanie sprawdź, czy wybrano kartę Skrzynka pocztowa SecOps .

  2. Na karcie Skrzynka pocztowa SecOps wybierz przycisk Dodaj w obszarze Skonfigurowane skrzynki pocztowe No SecOps na stronie.

    Jeśli na karcie Skrzynka pocztowa SecOps istnieją już wpisy, wybierz pozycję Edytuj (przycisk Dodaj jest niedostępny).

  3. W wyświetlonym okienku wysuwnym Dodawanie skrzynek pocztowych SecOps wprowadź istniejącą skrzynkę pocztową Exchange Online, którą chcesz wyznaczyć jako skrzynkę pocztową SecOps, wykonując jedną z następujących czynności:

    • Kliknij w polu, niech lista skrzynek pocztowych rozpoznać, a następnie wybierz skrzynkę pocztową.

    • Kliknij w polu, aby rozpocząć wpisywanie identyfikatora skrzynki pocztowej (nazwa, nazwa wyświetlana, alias, adres e-mail, nazwa konta itp.), a następnie wybierz skrzynkę pocztową (nazwę wyświetlaną) z wyników.

      Powtórz ten krok tyle razy, ile jest to konieczne. Grupy dystrybucyjne nie są dozwolone.

      Aby usunąć istniejącą wartość, wybierz pozycję usuń obok wartości.

  4. Po zakończeniu w wysuwnym Dodawaniu skrzynek pocztowych SecOps wybierz pozycję Dodaj.

  5. Przejrzyj informacje w obszarze Zmiany w usłudze SecOps, przesłoń zapisany wysuwany element, a następnie wybierz pozycję Zamknij.

Na karcie Skrzynka pocztowa SecOps są teraz wyświetlane skonfigurowane wpisy skrzynki pocztowej SecOps:

  • Kolumna Nazwa wyświetlana zawiera nazwę wyświetlaną skrzynek pocztowych.
  • Kolumna Email zawiera adres e-mail dla każdego wpisu.
  • Aby zmienić listę wpisów z normalnego na kompaktowy, wybierz pozycję Zmień odstępy między listami na kompaktowe lub normalne, a następnie wybierz pozycję Lista kompaktowa.

Modyfikowanie lub usuwanie skrzynek pocztowych Usługi SecOps w zaawansowanych zasadach dostarczania za pomocą portalu Microsoft Defender

  1. W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do obszaru Zasady współpracy> Email && Reguły>— zaawansowanedostarczanie w > sekcji Reguły. Aby przejść bezpośrednio do strony Dostarczanie zaawansowane , użyj polecenia https://security.microsoft.com/advanceddelivery.

    Na stronie Zaawansowane dostarczanie sprawdź, czy wybrano kartę Skrzynka pocztowa SecOps .

  2. Na karcie Skrzynka pocztowa SecOps wybierz pozycję Edytuj.

  3. W obszarze Edytowanie wysuwanych skrzynek pocztowych SecOps, które zostanie otwarte, dodaj lub usuń skrzynki pocztowe zgodnie z opisem w kroku 3 w portalu Microsoft Defender, aby skonfigurować skrzynki pocztowe Usługi SecOps w sekcji zaawansowanych zasad dostarczania.

    Aby usunąć wszystkie skrzynki pocztowe, wybierz pozycję usuń obok każdej wartości, dopóki nie zostaną wybrane żadne więcej skrzynek pocztowych.

  4. Po zakończeniu pracy z wysuwaną pozycją Edytuj skrzynki pocztowe SecOps wybierz pozycję Zapisz.

  5. Przejrzyj informacje w obszarze Zmiany w usłudze SecOps, przesłoń zapisany wysuwany element, a następnie wybierz pozycję Zamknij.

Na karcie Skrzynka pocztowa SecOps zostaną wyświetlone skonfigurowane wpisy skrzynki pocztowej SecOps. Jeśli usuniesz wszystkie wpisy, lista będzie pusta.

Konfigurowanie symulacji wyłudzania informacji innych firm w zaawansowanych zasadach dostarczania za pomocą portalu Microsoft Defender

Aby skonfigurować symulację wyłudzania informacji innych firm, należy podać następujące informacje:

  • Co najmniej jedna domena: domena z adresu MAIL FROM (znana również jako 5321.MailFrom adres, nadawca P1 lub nadawca koperty), która jest używana w transmisji SMTP wiadomości lub domeny DKIM określonej przez dostawcę symulacji wyłudzania informacji.
  • Co najmniej jeden adres IP wysyłania.
  • W przypadku symulacji wyłudzania informacji spoza poczty e-mail (na przykład komunikatów usługi Microsoft Teams, dokumentów Word lub arkuszy kalkulacyjnych programu Excel) możesz opcjonalnie zidentyfikować adresy URL symulacji, aby umożliwić, że nie powinny być traktowane jako rzeczywiste zagrożenia w momencie kliknięcia: adresy URL nie są blokowane ani detonowane, a alerty kliknięcia adresu URL lub wynikowe zdarzenia nie są generowane. Adresy URL są opakowane w momencie kliknięcia, ale nie są blokowane.

Musi istnieć dopasowanie co najmniej jednej domeny i jednego wysyłającego adresu IP, ale nie jest utrzymywane żadne skojarzenie między wartościami.

Jeśli rekord MX nie wskazuje platformy Microsoft 365, adres IP w nagłówku Authentication-results musi być zgodny z adresem IP w zaawansowanych zasadach dostarczania. Jeśli adresy IP nie są zgodne, może być konieczne skonfigurowanie rozszerzonego filtrowania dla łączników w celu wykrycia poprawnego adresu IP.

Uwaga

Rozszerzone filtrowanie łączników nie działa w przypadku symulacji wyłudzania informacji innych firm w złożonych scenariuszach routingu poczty e-mail (na przykład poczta e-mail z Internetu jest kierowana do platformy Microsoft 365, następnie do środowiska lokalnego lub usługi zabezpieczeń innych firm, a następnie z powrotem do platformy Microsoft 365). Funkcja EOP nie może zidentyfikować prawdziwego adresu IP źródła komunikatów. Nie próbuj obejść tego ograniczenia, dodając adresy IP lokalnej lub innej firmy wysyłającej infrastrukturę do symulacji wyłudzania informacji innych firm. W ten sposób skutecznie pomija filtrowanie spamu dla każdego nadawcy internetowego, który personifikuje domenę określoną w symulacji wyłudzania informacji innych firm.

Obecnie zaawansowane zasady dostarczania symulacji wyłudzania informacji innych firm nie obsługują symulacji w tej samej organizacji (DIR:INT), zwłaszcza gdy poczta e-mail jest kierowana przez bramę Exchange Server przed platformą Microsoft 365 w hybrydowym przepływie poczty. Aby obejść ten problem, dostępne są następujące opcje:

  • Twórca dedykowany łącznik wysyłania, który nie uwierzytelnia komunikatów symulacji wyłudzania informacji jako wewnętrznych.
  • Skonfiguruj symulację wyłudzania informacji, aby pominąć infrastrukturę Exchange Server i skierować pocztę bezpośrednio do rekordu microsoft 365 MX (na przykład contoso-com.mail.protection.outlook.com).
  • Chociaż skanowanie wiadomości wewnątrz organizacji można ustawić na Brak w zasadach ochrony przed spamem , nie zalecamy tej opcji, ponieważ ma ona wpływ na inne wiadomości e-mail.

Jeśli używasz wstępnie ustawionych zasad zabezpieczeń wbudowanej ochrony lub niestandardowe zasady bezpiecznych linków mają ustawienie Nie przepisuj ponownie adresów URL, sprawdzaj tylko za pośrednictwem interfejsu API SafeLinks włączone, czas ochrony przed kliknięciami nie traktuje linków symulacji wyłudzania informacji w wiadomościach e-mail jako zagrożeń w Outlook w sieci Web, programie Outlook dla systemów iOS i Android, programie Outlook dla systemu Windows w wersji 16.0.15317.10000 lub nowszej Outlook dla komputerów Mac wersja 16.74.23061100 lub nowsza. Jeśli używasz starszych wersji programu Outlook, rozważ wyłączenie adresów URL Nie przepisuj ponownie, sprawdzaj tylko za pośrednictwem interfejsu API SafeLinks w niestandardowych zasadach bezpiecznych łączy.

Dodanie adresów URL symulacji wyłudzania informacji do sekcji Nie przepisuj ponownie następujących adresów URL w sekcji Wiadomości e-mail w zasadach bezpiecznych linków może spowodować niepożądane alerty dotyczące kliknięć adresów URL. Adresy URL symulacji wyłudzania informacji w wiadomościach e-mail są automatycznie dozwolone zarówno podczas przepływu poczty, jak i w momencie kliknięcia.

Obecnie zaawansowane zasady dostarczania dla skrzynek pocztowych SecOps nie obsługują wiadomości wewnątrz organizacji (DIR:INT), a te wiadomości zostaną poddane kwarantannie. Aby obejść ten problem, możesz użyć oddzielnych zasad ochrony przed spamem dla skrzynek pocztowych SecOps, które nie poddają kwarantannie wiadomości wewnątrz organizacji. Nie zalecamy wyłączania ochrony wewnątrz organizacji dla wszystkich skrzynek pocztowych.

  1. W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do obszaru Zasady współpracy> Email && Reguły>— zaawansowanedostarczanie w > sekcji Reguły. Aby przejść bezpośrednio do strony Dostarczanie zaawansowane , użyj polecenia https://security.microsoft.com/advanceddelivery.

    Na stronie Dostarczanie zaawansowane wybierz kartę Symulacja wyłudzania informacji .

  2. Na karcie Symulacja wyłudzania informacji wybierz przycisk Dodaj w obszarze Nie skonfigurowano symulacji wyłudzania informacji innych firm na stronie.

    Jeśli na karcie Symulacja wyłudzania informacji istnieją już wpisy, wybierz pozycję Edytuj (przycisk Dodaj jest niedostępny).

  3. W wyświetlonym wysuwu Dodawanie symulacji wyłudzania informacji innych firm skonfiguruj następujące ustawienia:

    • Domena: rozwiń to ustawienie i wprowadź co najmniej jedną domenę adresu e-mail, klikając pole, wprowadzając wartość (na przykład contoso.com), a następnie naciskając klawisz ENTER lub wybierając wartość wyświetlaną poniżej pola. Powtórz ten krok tyle razy, ile jest to konieczne. Możesz dodać maksymalnie 50 wpisów. Użyj jednej z następujących wartości:

      • Domena w adresie 5321.MailFrom (znana również jako adres MAIL FROM , nadawca P1 lub nadawca koperty), która jest używana w transmisji SMTP wiadomości.
      • Domena DKIM określona przez dostawcę symulacji wyłudzania informacji.
    • Wysyłanie adresu IP: rozwiń to ustawienie i wprowadź co najmniej jeden prawidłowy adres IPv4, klikając pole, wprowadzając wartość, a następnie naciskając klawisz ENTER lub wybierając wartość wyświetlaną poniżej pola. Powtórz ten krok tyle razy, ile jest to konieczne. Możesz dodać maksymalnie 10 wpisów. Prawidłowe wartości to:

      • Pojedynczy adres IP: na przykład 192.168.1.1.
      • Zakres adresów IP: na przykład 192.168.0.1-192.168.0.254.
      • Adres IP CIDR: na przykład 192.168.0.1/25.
    • Dozwolone adresy URL symulacji: to ustawienie nie jest wymagane w przypadku linków w symulacjach wyłudzania informacji za pomocą poczty e-mail. To ustawienie umożliwia opcjonalne identyfikowanie linków w symulacjach wyłudzania informacji innych niż wiadomości e-mail (linki w wiadomościach usługi Teams lub w dokumentach pakietu Office), które nie powinny być traktowane jako rzeczywiste zagrożenia w momencie kliknięcia.

      Dodaj wpisy adresu URL, rozwijając to ustawienie, klikając w polu, wprowadzając wartość, a następnie naciskając klawisz ENTER lub wybierając wartość wyświetlaną poniżej pola. Możesz dodać maksymalnie 30 wpisów. Aby uzyskać składnię adresu URL, zobacz Składnia adresu URL listy dozwolonych/zablokowanych dzierżaw.

    Aby usunąć istniejącą wartość domeny, adresu IP lub adresu URL, wybierz pozycję usuń obok wartości.

    Rozważmy następujący przykład:

    Authentication-Results: spf=pass (sender IP is 172.17.17.7)
    smtp.mailfrom=contoso.com; dkim=pass (signature was verified)
    header.d=contoso-simulation.com; dmarc=pass action=none header.from=contoso-simulation.com;
    
    DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=contoso-simulation.com;
    s=selector1;
    h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck;
    bh=UErATeHehIIPIXPeUAfZWiKo0w2cSsOhb9XM9ulqTX0=;
    
    • Adres IP łączący się to 172.17.17.7.
    • Domena w adresie MAIL FROM (smtp.mailfrom) jest contoso.com.
    • Domena DKIM (header.d) jest contoso-simulation.com.

    W tym przykładzie możesz użyć jednej z następujących kombinacji, aby skonfigurować symulację wyłudzania informacji innych firm:

    Domena: contoso.com
    Adres IP wysyłania: 172.17.17.7

    Domena: contoso-simulation.com
    Adres IP wysyłania: 172.17.17.7

  4. Po zakończeniu pracy z wysuwem Dodawanie symulacji wyłudzania informacji innych firm wybierz pozycję Dodaj.

  5. Przejrzyj informacje w wysuwce Zmiany w symulacji wyłudzania informacji , a następnie wybierz pozycję Zamknij.

Na karcie Symulacja wyłudzania informacji są teraz wyświetlane skonfigurowane wpisy symulacji wyłudzania informacji innych firm:

  • Kolumna Wartość zawiera wpis domeny, adresu IP lub adresu URL.
  • Kolumna Typ zawiera wartość Wysyłanie adresu IP, domeny lub dozwolonego adresu URL symulacji dla każdego wpisu.
  • Kolumna Date (Data ) pokazuje, kiedy wpis został utworzony.
  • Aby zmienić listę wpisów z normalnego na kompaktowy, wybierz pozycję Zmień odstępy między listami na kompaktowe lub normalne, a następnie wybierz pozycję Lista kompaktowa.

Używanie portalu Microsoft Defender do modyfikowania lub usuwania symulacji wyłudzania informacji innych firm w zaawansowanych zasadach dostarczania

  1. W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do obszaru Zasady współpracy> Email && Reguły>— zaawansowanedostarczanie w > sekcji Reguły. Aby przejść bezpośrednio do strony Dostarczanie zaawansowane , użyj polecenia https://security.microsoft.com/advanceddelivery.

    Na stronie Dostarczanie zaawansowane wybierz kartę Symulacja wyłudzania informacji .

  2. Na karcie Symulacja wyłudzania informacji wybierz pozycję Edytuj.

  3. W oknie wysuwnym Edytowanie symulacji wyłudzania informacji innych firm, które zostanie otwarte, dodaj lub usuń wpisy dla adresów URL domeny, adresu IP wysyłania i symulacji zgodnie z opisem w kroku 3 w portalu Microsoft Defender w celu skonfigurowania skrzynek pocztowych Usługi SecOps w sekcji zaawansowanych zasad dostarczania.

    Aby usunąć wszystkie wpisy, wybierz pozycję usuń obok każdej wartości, dopóki nie zostanie wybrana żadna więcej domen, adresów IP lub adresów URL.

  4. Po zakończeniu pracy z wysuwem Edytuj symulację wyłudzania informacji innych firm wybierz pozycję Zapisz.

  5. Przejrzyj informacje w wysuwce Zmiany w symulacji wyłudzania informacji , a następnie wybierz pozycję Zamknij.

Na karcie Symulacja wyłudzania informacji są wyświetlane skonfigurowane wpisy symulacji wyłudzania informacji innych firm. Jeśli usuniesz wszystkie wpisy, lista będzie pusta.

Dodatkowe scenariusze wymagające obejścia filtrowania

Oprócz dwóch scenariuszy, w których mogą pomóc zaawansowane zasady dostarczania, istnieją inne scenariusze, w których może być konieczne obejście filtrowania komunikatów:

Procedury programu PowerShell dla skrzynek pocztowych SecOps w zaawansowanych zasadach dostarczania

W programie PowerShell podstawowe elementy skrzynek pocztowych SecOps w zaawansowanych zasadach dostarczania to:

  • Zasady zastępowania secops: kontrolowane przez polecenia cmdlet *-SecOpsOverridePolicy .
  • Reguła zastąpienia SecOps: kontrolowana przez polecenia cmdlet *-ExoSecOpsOverrideRule .

To zachowanie ma następujące wyniki:

  • Najpierw tworzysz zasady, a następnie tworzysz regułę identyfikującą zasady, do których ma zastosowanie reguła.
  • Po usunięciu zasad z programu PowerShell odpowiednia reguła również zostanie usunięta.
  • Po usunięciu reguły z programu PowerShell odpowiednie zasady nie zostaną usunięte. Odpowiednie zasady należy usunąć ręcznie.

Konfigurowanie skrzynek pocztowych Usługi SecOps przy użyciu programu PowerShell

Konfigurowanie skrzynki pocztowej SecOps w zaawansowanych zasadach dostarczania w programie PowerShell jest procesem dwuetapowym:

  1. Twórca zasad zastępowania usługi SecOps.
  2. Twórca regułę zastępowania secops określającą zasady, do których ma zastosowanie reguła.

Krok 1. Tworzenie zasad zastępowania usługi SecOps przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>

Bez względu na określoną wartość Nazwa nazwa zasad to SecOpsOverridePolicy, więc możesz również użyć tej wartości.

W tym przykładzie są tworzone zasady skrzynki pocztowej SecOps.

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo secops@contoso.com

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-SecOpsOverridePolicy.

Krok 2. Tworzenie reguły zastąpienia secops przy użyciu programu PowerShell

W Exchange Online programu PowerShell uruchom następujące polecenie:

New-ExoSecOpsOverrideRule -Name SecOpsOverrideRule -Policy SecOpsOverridePolicy

Niezależnie od określonej wartości Nazwa nazwa reguły będzie _Exe:SecOpsOverrid:<GUID\> [sic], gdzie <identyfikator GUID> jest unikatową wartością identyfikatora GUID (na przykład 312c23cf-0377-4162-b93d-6548a9977efb9).

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-ExoSecOpsOverrideRule.

Wyświetlanie zasad zastępowania secops przy użyciu programu PowerShell

W Exchange Online programu PowerShell ten przykład zwraca szczegółowe informacje o zasadach skrzynki pocztowej secops.

Get-SecOpsOverridePolicy

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Get-SecOpsOverridePolicy.

Wyświetlanie reguł zastępowania secops przy użyciu programu PowerShell

W Exchange Online programu PowerShell ten przykład zwraca szczegółowe informacje o regułach zastępowania usługi SecOps.

Get-ExoSecOpsOverrideRule

Mimo że poprzednie polecenie powinno zwracać tylko jedną regułę, reguła oczekująca na usunięcie może również zostać uwzględniona w wynikach.

W tym przykładzie zidentyfikowano prawidłową regułę (jedną) i wszystkie nieprawidłowe reguły.

Get-ExoSecOpsOverrideRule | Format-Table Name,Mode

Po zidentyfikowaniu nieprawidłowych reguł można je usunąć za pomocą polecenia cmdlet Remove-ExoSecOpsOverrideRule zgodnie z opisem w dalszej części tego artykułu.

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Get-ExoSecOpsOverrideRule.

Modyfikowanie zasad zastępowania usługi SecOps przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy [-AddSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>] [-RemoveSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>]

W tym przykładzie secops2@contoso.com dodano zasady zastępowania usługi SecOps.

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy -AddSentTo secops2@contoso.com

Uwaga

Jeśli istnieje skojarzona prawidłowa reguła zastąpienia SecOps, adresy e-mail w regule również zostaną zaktualizowane.

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-SecOpsOverridePolicy.

Modyfikowanie reguły zastępowania secops przy użyciu programu PowerShell

Polecenie cmdlet Set-ExoSecOpsOverrideRule nie modyfikuje adresów e-mail w regule zastępowania secops. Aby zmodyfikować adresy e-mail w regule zastępowania secops, użyj polecenia cmdlet Set-SecOpsOverridePolicy .

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-ExoSecOpsOverrideRule.

Usuwanie zasad zastępowania secops przy użyciu programu PowerShell

W Exchange Online programu PowerShell ten przykład usuwa zasady skrzynki pocztowej SecOps i odpowiednią regułę.

Remove-SecOpsOverridePolicy -Identity SecOpsOverridePolicy

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Remove-SecOpsOverridePolicy.

Usuwanie reguł zastępowania secops przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następujących poleceń:

  • Usuń wszelkie reguły zastępowania secops:

    Get-ExoSecOpsOverrideRule | Remove-ExoSecOpsOverrideRule
    
  • Usuń określoną regułę zastąpienia SecOps:

    Remove-ExoSecOpsOverrideRule -Identity "_Exe:SecOpsOverrid:312c23cf-0377-4162-b93d-6548a9977efb"
    

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Remove-ExoSecOpsOverrideRule.

Procedury programu PowerShell dotyczące symulacji wyłudzania informacji innych firm w zaawansowanych zasadach dostarczania

W programie PowerShell podstawowe elementy symulacji wyłudzania informacji innych firm w zaawansowanych zasadach dostarczania to:

  • Zasady zastępowania symulacji wyłudzania informacji: kontrolowane przez polecenia cmdlet *-PhishSimOverridePolicy .
  • Reguła zastępowania symulacji wyłudzania informacji: kontrolowana przez polecenia cmdlet *-ExoPhishSimOverrideRule .
  • Dozwolone (odblokowane) adresy URL symulacji wyłudzania informacji: kontrolowane przez polecenia cmdlet *-TenantAllowBlockListItems .

Uwaga

Zgodnie z wcześniejszym opisem identyfikowanie adresów URL nie jest wymagane w przypadku linków w symulacjach wyłudzania informacji opartych na wiadomościach e-mail. Opcjonalnie możesz zidentyfikować linki w symulacjach wyłudzania informacji innych niż wiadomości e-mail (linki w wiadomościach usługi Teams lub w dokumentach pakietu Office), które nie powinny być traktowane jako rzeczywiste zagrożenia w momencie kliknięcia.

To zachowanie ma następujące wyniki:

  • Najpierw tworzysz zasady, a następnie tworzysz regułę identyfikującą zasady, do których ma zastosowanie reguła.
  • Ustawienia zasad i reguły są modyfikowane oddzielnie.
  • Po usunięciu zasad z programu PowerShell odpowiednia reguła również zostanie usunięta.
  • Po usunięciu reguły z programu PowerShell odpowiednie zasady nie zostaną usunięte. Odpowiednie zasady należy usunąć ręcznie.

Konfigurowanie symulacji wyłudzania informacji innych firm przy użyciu programu PowerShell

Konfigurowanie symulacji wyłudzania informacji innych firm w programie PowerShell jest procesem wieloetapowym:

  1. Twórca zasady zastępowania symulacji wyłudzania informacji.
  2. Twórca regułę zastępowania symulacji wyłudzania informacji, która określa:
    • Zasady, do których ma zastosowanie reguła.
    • Źródłowy adres IP komunikatów symulacji wyłudzania informacji.
  3. Opcjonalnie należy tożsamości adresów URL symulacji wyłudzania informacji w symulacjach wyłudzania informacji innych niż wiadomości e-mail (linki w wiadomościach usługi Teams lub w dokumentach pakietu Office), które nie powinny być traktowane jako rzeczywiste zagrożenia w momencie kliknięcia.

Krok 1. Tworzenie zasad zastępowania symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell ten przykład tworzy zasady zastępowania symulacji wyłudzania informacji.

New-PhishSimOverridePolicy -Name PhishSimOverridePolicy

Bez względu na określoną wartość Nazwa nazwa zasad to PhishSimOverridePolicy, więc możesz również użyć tej wartości.

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-PhishSimOverridePolicy.

Krok 2. Tworzenie reguły zastąpienia symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

New-ExoPhishSimOverrideRule -Name <ArbitraryTextValue> -Policy PhishSimOverridePolicy -Domains <Domain1>,<Domain2>,...<Domain10> -SenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntry10>

Niezależnie od określonej wartości Nazwa nazwa reguły będzie _Exe:PhishSimOverr:<GUID\> [sic], gdzie <identyfikator GUID> jest unikatową wartością identyfikatora GUID (na przykład 6fed4b63-3563-495d-a481-b24a311f8329).

Prawidłowy wpis adresu IP to jedna z następujących wartości:

  • Pojedynczy adres IP: na przykład 192.168.1.1.
  • Zakres adresów IP: na przykład 192.168.0.1-192.168.0.254.
  • Adres IP CIDR: na przykład 192.168.0.1/25.

W tym przykładzie zostanie utworzona reguła zastąpienia symulacji wyłudzania informacji z określonymi ustawieniami.

New-ExoPhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains fabrikam.com,wingtiptoys.com -SenderIpRanges 192.168.1.55

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-ExoPhishSimOverrideRule.

Krok 3. (Opcjonalnie) Używanie programu PowerShell do identyfikowania adresów URL symulacji wyłudzania informacji w celu zezwolenia

W Exchange Online programu PowerShell użyj następującej składni:

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries "<URL1>","<URL2>",..."<URL10>" <[-NoExpiration] | [-ExpirationDate <DateTime>]>

Aby uzyskać szczegółowe informacje na temat składni adresu URL, zobacz Składnia adresu URL listy dozwolonych/zablokowanych dzierżaw

W tym przykładzie dodano adres URL zezwalania na wpis dla określonego adresu URL symulacji wyłudzania informacji innej firmy bez wygaśnięcia.

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries *.fabrikam.com -NoExpiration

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-TenantAllowBlockListItems.

Wyświetlanie zasad zastępowania symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell ten przykład zwraca szczegółowe informacje o zasadach zastępowania jedynej symulacji wyłudzania informacji.

Get-PhishSimOverridePolicy

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Get-PhishSimOverridePolicy.

Wyświetlanie reguł zastępowania symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell ten przykład zwraca szczegółowe informacje o regułach zastępowania symulacji wyłudzania informacji.

Get-ExoPhishSimOverrideRule

Mimo że poprzednie polecenie powinno zwracać tylko jedną regułę, wszystkie reguły oczekujące na usunięcie mogą również zostać uwzględnione w wynikach.

W tym przykładzie zidentyfikowano prawidłową regułę (jedną) i wszystkie nieprawidłowe reguły.

Get-ExoPhishSimOverrideRule | Format-Table Name,Mode

Po zidentyfikowaniu nieprawidłowych reguł można je usunąć za pomocą polecenia cmdlet Remove-ExoPhishSimOverrideRule zgodnie z opisem w dalszej części tego artykułu.

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Get-ExoPhishSimOverrideRule.

Wyświetlanie dozwolonych wpisów adresu URL symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell uruchom następujące polecenie:

Get-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Get-TenantAllowBlockListItems.

Modyfikowanie zasad zastępowania symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy [-Comment "<DescriptiveText>"] [-Enabled <$true | $false>]

Ten przykład wyłącza zasady zastępowania symulacji wyłudzania informacji.

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy -Enabled $false

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-PhishSimOverridePolicy.

Modyfikowanie reguł zastępowania symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

Get-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]

lub

Set-ExoPhishSimOverrideRule -Identity <PhishSimOverrideRuleIdentity> [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]

Użyj polecenia cmdlet Get-ExoPhishSimOverrideRule , aby znaleźć <wartości PhishSimOverrideRuleIdentity> . Nazwa reguły używa następującej składni: [sic], _Exe:PhishSimOverr:<GUID\> gdzie <identyfikator GUID> jest unikatową wartością identyfikatora GUID (na przykład 6fed4b63-3563-495d-a481-b24a311f8329).

Ten przykład modyfikuje (prawdopodobnie tylko) regułę zastępowania symulacji wyłudzania informacji przy użyciu następujących ustawień:

  • Dodaj wpis domeny blueyonderairlines.com.
  • Usuń wpis adresu IP 192.168.1.55.

Te zmiany nie mają wpływu na istniejące wpisy w regule.

Get-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule| Set-ExoPhishSimOverrideRule -AddSenderDomainIs blueyonderairlines.com -RemoveSenderIpRanges 192.168.1.55

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-ExoPhishSimOverrideRule.

Modyfikowanie dozwolonych wpisów adresu URL symulacji wyłudzania informacji przy użyciu programu PowerShell

Nie można bezpośrednio modyfikować wartości adresu URL. Możesz usunąć istniejące wpisy adresu URL i dodać nowe wpisy adresu URL zgodnie z opisem w tym artykule.

W Exchange Online programu PowerShell, aby zmodyfikować inne właściwości dozwolonego wpisu adresu URL symulacji wyłudzania informacji (na przykład datę wygaśnięcia lub komentarze), użyj następującej składni:

Set-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity> -ListType URL -ListSubType AdvancedDelivery <[-NoExpiration] | [-ExpirationDate <DateTime>]> [-Notes <String>]

Można zidentyfikować wpis, który ma zostać zmodyfikowany przez jego wartości adresu URL (parametr Wpisy ) lub wartość Identity z danych wyjściowych polecenia cmdlet Get-TenantAllowBlockListItems ( parametrUidentyfikatora identyfikatorów ).

W tym przykładzie zmodyfikowano datę wygaśnięcia określonego wpisu.

Set-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-TenantAllowBlockListItems.

Usuwanie zasad zastępowania symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell ten przykład usuwa zasady zastępowania symulacji wyłudzania informacji i odpowiednią regułę.

Remove-PhishSimOverridePolicy -Identity PhishSimOverridePolicy

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Remove-PhishSimOverridePolicy.

Usuwanie reguł zastępowania symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następujących poleceń:

  • Usuń wszelkie reguły zastępowania symulacji wyłudzania informacji:

    Get-ExoPhishSimOverrideRule | Remove-ExoPhishSimOverrideRule
    
  • Usuń określoną regułę zastąpienia symulacji wyłudzania informacji:

    Remove-ExoSPhishSimOverrideRule -Identity "_Exe:PhishSimOverr:6fed4b63-3563-495d-a481-b24a311f8329"
    

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Remove-ExoPhishSimOverrideRule.

Usuwanie dozwolonych wpisów adresu URL symulacji wyłudzania informacji przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

Remove-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity> -ListType URL -ListSubType AdvancedDelivery

Można zidentyfikować wpis, który ma zostać zmodyfikowany przez jego wartości adresu URL (parametr Wpisy ) lub wartość Identity z danych wyjściowych polecenia cmdlet Get-TenantAllowBlockListItems ( parametrUidentyfikatora identyfikatorów ).

W tym przykładzie zmodyfikowano datę wygaśnięcia określonego wpisu.

Remove-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Remove-TenantAllowBlockListItems.