Strona jednostki Poczta e-mail
Porada
Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft 365 Defender Office 365 Plan 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnych portalu Microsoft 365 Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.
Administratorzy Microsoft 365 E5 oraz Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) i plan 2 mają 360-stopniowy widok poczty e-mail przy użyciu strony jednostki Email. Ta strona przejdź do wiadomości e-mail została utworzona w celu ulepszenia informacji dostarczanych w Ochrona usługi Office 365 w usłudze Microsoft Defender i Microsoft 365 Defender.
Zobacz szczegóły wiadomości e-mail w poniższych środowiskach, w tym podgląd i pobieranie wiadomości e-mail, nagłówki wiadomości e-mail z opcją kopiowania, szczegóły wykrywania, wykryte zagrożenia, najnowsze i oryginalne lokalizacje dostarczania, akcje dostarczania i identyfikatory, takie jak identyfikator alertu, identyfikator wiadomości sieciowej i inne.
Jak uzyskać dostęp do strony jednostki poczty e-mail
Wszędzie tam, gdzie znajdziesz szczegóły wiadomości e-mail w Ochrona usługi Office 365 w usłudze Microsoft Defender, dostępne są szczegóły jednostki poczty e-mail. Obejmują one:
- Eksplorator zagrożeń
- Zaawansowane wyszukiwanie zagrożeń
- Alerty
- Kwarantanna
- Zgłoszenia
- Raportowanie
- Centrum akcji
Jednym ze sposobów uzyskania dostępu do strony jednostki poczty e-mail jest Eksplorator zagrożeń, ale kroki pozostają takie same wszędzie tam, gdzie znajdziesz szczegóły wiadomości e-mail. Przejdź do portalu Microsoft 365 Defender wEksploratorzehttps://security.microsoft.comEmail & współpracy>. Aby przejść bezpośrednio do strony Eksploratora , użyj polecenia https://security.microsoft.com/threatexplorer.
- W Eksploratorze wybierz temat badanej wiadomości e-mail.
- Zostanie otwarty wysuwany adres e-mail dla tej wiadomości e-mail.
- Zostanie wyświetlona jednostka Otwórz wiadomość e-mail.
- Wybierz ją do szczegółowego wglądu w wiadomości e-mail.
Uwaga
Uprawnienia wymagane do wyświetlania i używania tej strony są takie same jak w przypadku wyświetlania Eksploratora. Administrator musi być członkiem administratora globalnego lub czytelnika globalnego, administratora zabezpieczeń lub czytelnika zabezpieczeń. Aby uzyskać więcej informacji, zobacz Uprawnienia w portalu Microsoft 365 Defender.
Jak odczytać stronę jednostki wiadomości e-mail
Struktura została zaprojektowana tak, aby była łatwa do odczytania i nawigowania w skrócie. Różne karty w górnej części strony umożliwiają bardziej szczegółowe zbadanie. Oto jak działa układ:
Najbardziej wymagane pola znajdują się po lewej stronie wysuwanego okienka. Te szczegóły są "lepkie", co oznacza, że są zakotwiczone w lewo bez względu na kartę, do której przechodzisz w pozostałej części wysuwanego.
W prawym górnym rogu znajdują się akcje, które można wykonać w wiadomości e-mail. Wszystkie akcje, które można wykonać za pośrednictwem Eksploratora , są również dostępne za pośrednictwem strony jednostki poczty e-mail.
Dokładniejszą analizę można wykonać, sortując resztę strony. Sprawdź szczegóły wykrywania poczty e-mail, stan uwierzytelniania poczty e-mail i nagłówek. Ten obszar powinien być wyszukiwany w zależności od przypadku, ale informacje na tych kartach są dostępne dla każdej wiadomości e-mail.
Jak używać kart strony jednostki poczty e-mail
Karty w górnej części strony jednostki umożliwiają efektywne badanie poczty e-mail.
- Oś czasu: widok osi czasu dla wiadomości e-mail (na osi czasu Eksploratora ) przedstawia oryginalne dostarczanie do zdarzeń po dostarczeniu, które mają miejsce w wiadomości e-mail. W przypadku wiadomości e-mail, które nie mają żadnych akcji po dostarczeniu, widok przedstawia oryginalny wiersz dostarczania w widoku osi czasu. Zdarzenia takie jak: automatyczne przeczyszczanie z zerowej godziny (ZAP), korygowania, przesyłanie użytkowników i Administracja, informacje o kwarantannie, kliknięcia adresów URL i nie tylko ze źródeł takich jak system, administrator i użytkownik, są wyświetlane tutaj w kolejności, w jakiej wystąpiły.
- Analiza: Analiza pokazuje pola, które ułatwiają administratorom szczegółowe analizowanie wiadomości e-mail. W przypadkach, gdy administratorzy muszą dowiedzieć się więcej na temat wykrywania, nadawcy/odbiorcy i szczegółów uwierzytelniania poczty e-mail, powinni użyć karty Analiza. Linki do załączników i adresów URL znajdują się również na tej stronie w obszarze "Jednostki pokrewne". Zarówno załączniki, jak i zidentyfikowane zagrożenia są tutaj ponumerowane, a kliknięcie powoduje przejście bezpośrednio do stron Załączniki i adres URL. Ta karta zawiera również opcję Wyświetl nagłówek, aby wyświetlić nagłówek wiadomości e-mail. Administratorzy mogą porównać wszystkie szczegóły z nagłówków wiadomości e-mail obok informacji w panelu głównym, aby uzyskać przejrzystość.
- Załączniki: sprawdza załączniki znalezione w wiadomości e-mail z innymi szczegółami dotyczącymi załączników. Liczba wyświetlanych załączników jest obecnie ograniczona do 10. Zwróć uwagę, że szczegóły detonacji załączników uznanych za złośliwe są również wyświetlane tutaj.
- Adresy URL: ta karta zawiera listę adresów URL znalezionych w wiadomości e-mail z innymi szczegółami dotyczącymi adresów URL. Obecnie liczba adresów URL jest ograniczona do 10, ale te 10 jest priorytetem, aby najpierw wyświetlić złośliwe adresy URL. Priorytetyzacja pozwala zaoszczędzić czas i czas zgadywania. Adresy URL, które zostały uznane za złośliwe i zdetonowane, są również wyświetlane tutaj.
- Podobne wiadomości e-mail: na tej karcie wymieniono wszystkie wiadomości e-mail podobne do kombinacji identyfikatora wiadomości sieciowej i adresata specyficznej dla tej wiadomości e-mail. Podobieństwo jest oparte tylko na treści komunikatu. Ustalenia dokonane w wiadomościach e-mail w celu kategoryzowania ich jako "podobnych" nie obejmują uwzględnienia załączników.
Dostępne na stronie jednostki poczty e-mail
Poniżej przedstawiono kilka przydatnych informacji na temat rozpoczęcia pracy.
Email wersji zapoznawczej i pobierania dla skrzynek pocztowych w chmurze
Administratorzy mogą wyświetlać podgląd i pobierać wiadomości e-mail w skrzynkach pocztowych w chmurze, jeśli wiadomości e-mail są nadal dostępne dla firmy Microsoft w Exchange Online skrzynce pocztowej. W przypadku usunięcia nietrwałego (przez administratora lub użytkownika) lub zap (do kwarantanny), wiadomości e-mail nie są już obecne w Exchange Online skrzynki pocztowej. W takim przypadku administratorzy nie będą mogli wyświetlać podglądu ani pobierać tych konkretnych wiadomości e-mail. Wiadomości e-mail, które zostały porzucone lub gdy dostarczanie nie powiodło się, nigdy nie dotarły do skrzynki pocztowej i w związku z tym administratorzy nie będą mogli wyświetlać podglądu ani pobierać tych wiadomości e-mail.
Ostrzeżenie
Podgląd i pobieranie wiadomości e-mail wymaga specjalnej roli o nazwie Wersja zapoznawcza. Tę rolę można dodać w portalu Microsoft 365 Defender zgodnie z opisem w temacie Email & role współpracy w portalu Microsoft 365 Defender. Może być konieczne utworzenie nowej Email & grupy ról współpracy i dodanie roli w wersji zapoznawczej do nowej grupy ról lub dodanie roli w wersji zapoznawczej do grupy ról, która umożliwia administratorom w organizacji pracę w Eksploratorze.
Szczegóły detonacji
Te szczegóły są specyficzne dla załączników i adresów URL wiadomości e-mail. Użytkownicy mogą zobaczyć te szczegóły, przechodząc do Eksploratora i stosując filtr technologii wykrywania ustawiony do detonacji pliku lub detonacji adresu URL. Wiadomości e-mail filtrowane pod kątem detonacji plików będą zawierać złośliwy plik ze szczegółami detonacji, a te filtrowane pod kątem adresów URL zawierają złośliwy adres URL i szczegóły jego detonacji.
Użytkownicy widzą wzbogacone szczegóły detonacji dla znanych złośliwych załączników lub adresów URL znalezionych w ich wiadomościach e-mail, które zostały zdetonowane dla określonej dzierżawy. Zawiera ona łańcuch detonacji, podsumowanie detonacji, zrzut ekranu i szczegóły obserwowanego zachowania, aby pomóc klientom zrozumieć, dlaczego załącznik lub adres URL został uznany za złośliwy i zdetonowany.
Łańcuch detonacji. Detonacja pojedynczego pliku lub adresu URL może wywołać wiele detonacji. Łańcuch detonacji śledzi ścieżkę detonacji, w tym oryginalny złośliwy plik lub adres URL, który spowodował werdykt, oraz wszystkie inne pliki lub adresy URL dotknięte detonacją. Te adresy URL lub dołączone pliki mogą nie być bezpośrednio obecne w wiadomości e-mail, ale uwzględnienie tej analizy jest ważne dla określenia, dlaczego plik lub adres URL został uznany za złośliwy.
Uwaga
Może to wskazywać tylko element najwyższego poziomu, jeśli żadna z połączonych z nim jednostek nie była problematyczna lub została zdetonowana.
Podsumowanie detonacji zawiera podstawowe podsumowanie detonacji, takie jak czas analizy, czas, kiedy nastąpiła detonacja, system operacyjny i aplikacja, system operacyjny i aplikacja, w której doszło do detonacji, rozmiar pliku i przyczyna werdyktu.
Zrzuty ekranu pokazują zrzuty ekranu przechwycone podczas detonacji. Podczas detonacji może być wiele zrzutów ekranu. Nie są przechwytywane żadne zrzuty ekranu dla
- Pliki typu kontenera, takie jak .zip lub .rar.
- Jeśli adres URL zostanie otwarty w linku, który bezpośrednio pobierze plik. Jednak pobrany plik zostanie wyświetlony w łańcuchu detonacji.
Szczegóły zachowania to eksport, który pokazuje szczegóły zachowania, takie jak dokładne zdarzenia, które miały miejsce podczas detonacji, oraz obserwowane elementy zawierające adresy URL, adresy IP, domeny i pliki znalezione podczas detonacji (i mogą być problematyczne lub niegroźne). Należy pamiętać, że nie ma żadnych szczegółów zachowania dla:
- Pliki kontenera, takie jak .zip lub .rar, które przechowują inne pliki.
Inne funkcje, które ułatwiają stronę jednostki Email
Tagi: są to tagi stosowane do użytkowników. Jeśli użytkownik jest adresatem, administratorzy zobaczą tag adresata . Podobnie, jeśli użytkownik jest nadawcą, tagiem nadawcy . Jest ona wyświetlana po lewej stronie strony jednostek poczty e-mail (w części opisanej jako lepka , a tym samym zakotwiczona na stronie).
Najnowsza lokalizacja dostarczania: najnowsza lokalizacja dostarczania to lokalizacja, w której wiadomość e-mail wylądowała po zakończeniu akcji systemowych, takich jak ZAP, lub akcji administratora, takich jak Przenoszenie do usuniętych elementów. Najnowsza lokalizacja dostarczania nie jest przeznaczona do informowania administratorów o bieżącej lokalizacji komunikatu. Jeśli na przykład użytkownik usunie komunikat lub przeniesie go do archiwum, lokalizacja dostarczania nie zostanie zaktualizowana. Jeśli jednak wykonano akcję systemową i zaktualizowano lokalizację (np. zap powodującą przeniesienie wiadomości e-mail do kwarantanny), spowoduje to zaktualizowanie najnowszej lokalizacji dostarczania do kwarantanny.
Email szczegółów: szczegóły wymagane do dokładniejszego zrozumienia poczty e-mail dostępnej na karcie Analiza.
Reguły przepływu poczty programu Exchange (nazywane również regułami transportu): te reguły są stosowane do wiadomości w warstwie transportu i mają pierwszeństwo przed werdyktami phish i spamem. Reguły przepływu poczty są tworzone i modyfikowane w centrum administracyjnym programu Exchange pod adresem https://admin.exchange.microsoft.com/#/transportrules, ale jeśli reguła przepływu poczty ma zastosowanie do wiadomości, nazwa reguły i identyfikator GUID będą wyświetlane tutaj. Cenne informacje do celów śledzenia.
Przesłonięcia podstawowe: Źródło: przesłonięcia podstawowe i źródło odnoszą się do ustawienia dzierżawy lub użytkownika, które miało wpływ na dostarczanie wiadomości e-mail, przesłaniając lokalizację dostarczania podaną przez system (zgodnie z technologią zagrożeń i wykrywania). Na przykład może to być wiadomość e-mail zablokowana z powodu reguły przepływu poczty skonfigurowanej dla dzierżawy lub wiadomości e-mail dozwolonej z powodu ustawienia użytkownika końcowego dla bezpiecznych nadawców.
Wszystkie przesłonięcia: Wszystkie przesłonięcia odnoszą się do listy przesłoń (ustawień dzierżawy lub użytkownika), które zostały zastosowane w wiadomości e-mail, co mogło lub nie miało wpływu na dostarczanie wiadomości e-mail. Na przykład jeśli do wiadomości e-mail zostanie zastosowana reguła przepływu poczty skonfigurowana przez dzierżawę, a także skonfigurowane ustawienie zasad dzierżawy (na przykład z listy dozwolonych/zablokowanych dzierżaw), obie zostaną wyświetlone w tym polu. Pole przesłonięcia podstawowego można sprawdzić, aby określić ustawienie, które miało wpływ na dostarczanie wiadomości e-mail.
Poziom skarg zbiorczych (BCL): poziom skarg zbiorczych (BCL) komunikatu. Wyższa lista BCL wskazuje, że wiadomość e-mail zbiorcza jest bardziej skłonna do generowania skarg (naturalny wynik, jeśli wiadomość e-mail może być spamem).
Poziom zaufania do spamu (SCL) : poziom ufności spamu (SCL) wiadomości. Wyższa wartość wskazuje, że wiadomość jest bardziej prawdopodobna jako spam.
Typ klienta: wskazuje typ klienta, z którego wysłano wiadomość e-mail, na przykład REST.
Przekazywanie: w przypadku scenariuszy z funkcją automatycznego przesyłania dalej wskazuje ona użytkownika przekazującego, a także typ przekazywania, taki jak przekazywanie ETR lub SMTP.
Lista dystrybucyjna: pokazuje listę dystrybucyjną, jeśli odbiorca otrzymał wiadomość e-mail jako członek listy. Pokazuje listę dystrybucji najwyższego poziomu, jeśli istnieją zagnieżdżone listy dystrybucyjne.
Do, Cc: wskazuje adresy, które są wymienione w Do, Cc pola wiadomości e-mail. Informacje w tych polach są ograniczone do 5000 znaków.
Nazwa domeny: jest nazwą domeny nadawcy.
Właściciel domeny: określa właściciela domeny wysyłającej.
Lokalizacja domeny: określa lokalizację domeny wysyłającej.
Data utworzenia domeny: określa datę utworzenia domeny wysyłającej. Nowo utworzona domena jest czymś, co może być ostrożne, jeśli inne sygnały wskazują na podejrzane zachowanie.
uwierzytelnianie Email: Email metody uwierzytelniania używane przez platformę Microsoft 365 obejmują SPF, DKIM i DMARC.
Struktura zasad nadawcy (SPF): opisuje wyniki sprawdzania SPF dla komunikatu. Możliwe wartości mogą być następujące:
- Pass (adres IP): sprawdzanie SPF dla przekazanej wiadomości i zawiera adres IP nadawcy. Klient ma uprawnienia do wysyłania lub przekazywania wiadomości e-mail w imieniu domeny nadawcy.
- Niepowodzenie (adres IP): sprawdzanie SPF komunikatu nie powiodło się i zawiera adres IP nadawcy. Jest to czasami nazywane twardym niepowodzeniem.
- Softfail (przyczyna): Rekord SPF wyznaczył hosta jako niedozwolony do wysyłania, ale jest w okresie przejściowym.
- Neutralny: rekord SPF jawnie stwierdza, że nie potwierdza, czy adres IP jest autoryzowany do wysyłania.
- Brak: domena nie ma rekordu SPF lub rekord SPF nie daje wyniku.
- Temperror: Wystąpił tymczasowy błąd. Na przykład błąd DNS. To samo sprawdzenie później może zakończyć się pomyślnie.
- Permerror: Wystąpił trwały błąd. Na przykład domena ma nieprawidłowo sformatowany rekord SPF.
DomainKeys Identified Mail (DKIM):
- Pass: wskazuje sprawdzanie DKIM dla przekazanego komunikatu.
- Niepowodzenie (przyczyna): wskazuje sprawdzanie DKIM dla komunikatu nie powiodło się i dlaczego. Jeśli na przykład wiadomość nie została podpisana lub podpis nie został zweryfikowany.
- Brak: wskazuje, że wiadomość nie została podpisana. Może to oznaczać, że domena ma rekord DKIM lub rekord DKIM nie daje wyniku, tylko że ten komunikat nie został podpisany.
Uwierzytelnianie, raportowanie i zgodność komunikatów oparte na domenie (DMARC):
- Pass: wskazuje sprawdzanie DMARC dla przekazanego komunikatu.
- Niepowodzenie: wskazuje, że sprawdzanie DMARC dla komunikatu nie powiodło się.
- Bestguesspass: wskazuje, że nie istnieje rekord DMARC TXT dla domeny, ale gdyby istniał, sprawdzanie DMARC dla komunikatu zostałoby zakończone.
- Brak: wskazuje, że dla domeny wysyłającej w systemie DNS nie istnieje żaden rekord TXT DMARC.
Uwierzytelnianie złożone: jest to wartość używana przez platformę Microsoft 365 do łączenia uwierzytelniania poczty e-mail, takiego jak SPF, DKIM i DMARC, w celu określenia, czy komunikat jest autentyczny. Używa domeny Od: poczty jako podstawy oceny.
Akcje, które można wykonać na stronie jednostki Email
Zespoły ds. zabezpieczeń mogą teraz wykonywać akcje poczty e-mail, takie jak usuwanie nietrwałe i usuwanie nietrwałe, przenosić się do wiadomości-śmieci, przechodzić do skrzynki odbiorczej, wyzwalać badanie, przesyłać do firmy Microsoft do przeglądu w wierszu i et cetera. Akcje blokowe na poziomie dzierżawy, takie jak plik i adres URL lub nadawca, mogą być również wyzwalane ze strony jednostki Email.
W prawym górnym rogu strony jednostki będzie można wybrać pozycję Wykonaj akcje . Spowoduje to otwarcie kreatora akcji w celu wybrania odpowiedniej akcji.
W kreatorze akcji możesz wykonywać akcje poczty e-mail, przesyłanie wiadomości e-mail, blokować nadawcę i domenę nadawcy, akcje dochodzeniowe i zatwierdzanie dwóch kroków (dodać do korygowania) w tym samym okienku bocznym. Jest to zgodne z przepływem spójnym w celu ułatwienia użycia. Kreator akcji używa tego samego systemu, który jest używany przez akcje Eksploratora (na przykład do usuwania, przesyłania i akcji badania). Te akcje będą widoczne i śledzone w Centrum akcji Unified (dla usuniętych wiadomości e-mail), w portalu przesyłania (do przesyłania) oraz na stronie Zezwalaj/blokuj listę dzierżawy dla (bloki Zezwalaj na dzierżawę/Lista zablokowanych).
Dodajemy również adres URL bloku na poziomie dzierżawy i załącznik do odpowiednich kart adresu URL jednostki Email i załączników. Po zatwierdzeniu adres URL bloku i wpisy załącznika bloku można śledzić na kartach Adresy URL i pliki na stronie Zezwalaj/blokuj listę dzierżawy.
Zobacz uprawnienia wymagane do wykonania tych akcji.
Panel podsumowania Email
Panel podsumowania wiadomości e-mail to podsumowany widok pełnej strony jednostki poczty e-mail. Zawiera on ustandaryzowane szczegóły dotyczące wiadomości e-mail (na przykład wykrycia), a także informacje specyficzne dla kontekstu (na przykład metadane kwarantanny lub przesyłania). Panel podsumowania wiadomości e-mail zastępuje tradycyjne wysuwane wiadomości e-mail w Ochrona usługi Office 365 w usłudze Microsoft Defender.
Uwaga
Aby wyświetlić wszystkie składniki, kliknij link Otwórz jednostkę poczty e-mail , aby otworzyć pełną stronę jednostki poczty e-mail.
Panel podsumowania wiadomości e-mail jest podzielony na następujące sekcje:
Szczegóły dostarczania: zawiera informacje o zagrożeniach i odpowiednim poziomie ufności, technologiach wykrywania oraz oryginalnej i najnowszej lokalizacji dostarczania.
Email szczegółów: zawiera informacje o właściwościach poczty e-mail, takich jak nazwa nadawcy, adres nadawcy, czas odebrania, szczegóły uwierzytelniania i inne inne szczegóły.
Adresy URL: domyślnie są wyświetlane 3 adresy URL i odpowiadające im zagrożenia. Zawsze możesz wybrać pozycję Wyświetl wszystkie adresy URL , aby rozwinąć i wyświetlić wszystkie adresy URL i wyeksportować je.
Załączniki: domyślnie są wyświetlane 3 załączniki. Zawsze możesz wybrać pozycję Wyświetl wszystkie załączniki , aby rozwinąć i wyświetlić wszystkie załączniki.
Oprócz powyższych sekcji zobaczysz również sekcje specyficzne dla kilku środowisk zintegrowanych z panelem podsumowania:
Zgłoszenia:
Szczegóły przesyłania: zawiera informacje o konkretnych przesłanych, takich jak:
- Data przesłania
- Temat
- Typ przesyłania
- Powód przesłania
- Identyfikator przesyłania
- Przesłane przez
Szczegóły wyniku: Przesyłane komunikaty są przeglądane. Możesz zobaczyć wynik przesłania, a także wszelkie zalecane następne kroki.
Kwarantanny:
Szczegóły kwarantanny: zawiera szczegóły specyficzne dla kwarantanny. Aby uzyskać więcej informacji, zobacz Zarządzanie komunikatami poddanymi kwarantannie.
- Wygasa: data/godzina automatycznego i trwałego usunięcia komunikatu z kwarantanny.
- Wydano dla: Wszystkie adresy e-mail (jeśli istnieją), na które wiadomość została wydana.
- Nie została jeszcze wydana na adres: wszystkie adresy e-mail (jeśli istnieją), na które wiadomość nie została jeszcze wydana.
Akcje kwarantanny: Aby uzyskać więcej informacji na temat różnych akcji kwarantanny, zobacz Zarządzanie komunikatami poddanymi kwarantannie.