Zasady kwarantanny

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft 365 Defender Office 365 Plan 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnych portalu Microsoft 365 Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.

Dotyczy:

Zasady kwarantanny (wcześniej nazywane tagami kwarantanny) w Exchange Online Protection (EOP) i Ochrona usługi Office 365 w usłudze Microsoft Defender umożliwiają administratorom kontrolowanie, co użytkownicy mogą zrobić w przypadku komunikatów poddanych kwarantannie na podstawie przyczyn kwarantanny komunikatu. Ta funkcja jest dostępna we wszystkich organizacjach platformy Microsoft 365 z Exchange Online skrzynkami pocztowymi.

Tradycyjnie użytkownicy mają dozwolone lub niedozwolone poziomy interakcyjności komunikatów kwarantanny w zależności od tego, dlaczego wiadomość została poddana kwarantannie. Na przykład użytkownicy mogą wyświetlać i wydawać wiadomości poddane kwarantannie przez filtrowanie antyspamowe jako spam lub zbiorcze, ale nie mogą wyświetlać ani wydawać wiadomości, które zostały poddane kwarantannie jako wyłudzanie informacji o wysokim poziomie zaufania lub złośliwe oprogramowanie.

W przypadku obsługiwanych funkcji ochrony zasady kwarantanny określają, co użytkownicy mogą robić dla własnych komunikatów (wiadomości, w których są adresatami) w kwarantannie i w powiadomieniach o kwarantannie. Powiadomienia o kwarantannie są zastępowane powiadomieniami o spamie użytkowników końcowych. Powiadomienia te są teraz kontrolowane przez zasady kwarantanny i zawierają informacje o komunikatach objętych kwarantanną dla wszystkich obsługiwanych funkcji ochrony (nie tylko zasad ochrony przed spamem i werdyktów dotyczących zasad ochrony przed wyłudzaniem informacji).

Domyślne zasady kwarantanny, które wymuszają historyczne możliwości użytkownika, są automatycznie przypisywane do akcji w obsługiwanych funkcjach ochrony, które poddają komunikaty kwarantannie. Możesz też utworzyć niestandardowe zasady kwarantanny i przypisać je do obsługiwanych funkcji ochrony, aby umożliwić użytkownikom wykonywanie określonych akcji dla tych typów komunikatów objętych kwarantanną lub uniemożliwić im wykonywanie określonych akcji.

Poszczególne uprawnienia zasad kwarantanny są łączone z następującymi wstępnie ustawionymi grupami uprawnień:

  • Brak dostępu
  • Ograniczony dostęp
  • Pełny dostęp

Poszczególne uprawnienia zasad kwarantanny, które znajdują się w wstępnie ustawionych grupach uprawnień, są opisane w poniższej tabeli:

Uprawnienia Brak dostępu Ograniczony dostęp Pełny dostęp
Blokuj nadawcę (PermissionToBlockSender) Znacznik wyboru. Znacznik wyboru.
Usuń (PermissionToDelete) Znacznik wyboru. Znacznik wyboru.
Wersja zapoznawcza (PermissionToPreview) Znacznik wyboru. Znacznik wyboru.
Zezwalaj adresatom na zwolnienie komunikatu z kwarantanny (PermissionToRelease)* Znacznik wyboru.
Zezwalaj adresatom na żądanie zwolnienia komunikatu z kwarantanny (PermissionToRequestRelease) Znacznik wyboru

*Uprawnienie Zezwalaj adresatom na zwolnienie wiadomości z kwarantanny nie jest uwzględniane w zasadach ochrony przed złośliwym oprogramowaniem ani w przypadku werdyktu dotyczącego wyłudzania informacji o wysokim poziomie zaufania w zasadach ochrony przed spamem. Użytkownicy nie mogą zwolnić własnego złośliwego oprogramowania ani wiadomości wyłudzających informacje o wysokim poziomie zaufania z kwarantanny. W najlepszym razie możesz użyć opcji Zezwalaj adresatom na żądanie zwolnienia komunikatu z uprawnienia kwarantanny .

Domyślne zasady kwarantanny, skojarzone z nimi grupy uprawnień i to, czy powiadomienia o kwarantannie są włączone, są opisane w poniższej tabeli:

Domyślne zasady kwarantanny Używana grupa uprawnień Powiadomienia o kwarantannie są włączone?
AdminOnlyAccessPolicy Brak dostępu Nie
DefaultFullAccessPolicy Pełny dostęp Nie
NotificationEnabledPolicy* Pełny dostęp Tak

Jeśli nie podobają Ci się domyślne uprawnienia w wstępnie ustawionych grupach uprawnień lub chcesz włączyć powiadomienia o kwarantannie, utwórz niestandardowe zasady kwarantanny i użyj ich. Aby uzyskać więcej informacji o tym, co robi każde uprawnienie, zobacz sekcję Szczegóły uprawnień zasad kwarantanny w dalszej części tego artykułu.

Zasady kwarantanny można tworzyć i przypisywać w portalu Microsoft 365 Defender lub w programie PowerShell (Exchange Online programu PowerShell dla organizacji platformy Microsoft 365 z Exchange Online skrzynkami pocztowymi; autonomicznym programem PowerShell EOP w organizacjach EOP bez Exchange Online skrzynek pocztowych).

Uwaga

Czas przechowywania wiadomości poddanych kwarantannie przed ich wygaśnięciem jest kontrolowany przez kwarantannę Zachowaj spam w kwarantannie przez tyle dni (QuarantineRetentionPeriod) w zasadach ochrony przed spamem. Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad ochrony przed spamem w ramach EOP.

Zmiana zasad kwarantanny przypisanych do obsługiwanej funkcji ochrony ma wpływ na komunikaty poddane kwarantannie po wprowadzeniu zmiany. Ustawienia nowego przypisania zasad kwarantanny nie mają wpływu na komunikaty, które zostały wcześniej poddane kwarantannie przez tę funkcję ochrony.

Uprawnienia pełnego dostępu i powiadomienia o kwarantannie

* Zasady kwarantanny o nazwie NotificationEnabledPolicy nie są obecne we wszystkich środowiskach. Zasady kwarantanny NotificationEnabledPolicy będą mieć, jeśli organizacja spełnia oba poniższe wymagania:

  • Twoja organizacja istniała przed włączeniem funkcji zasad kwarantanny (koniec lipca/początek sierpnia 2021 r.).
  • Masz co najmniej jedną zasadę ochrony przed spamem (domyślne zasady ochrony przed spamem lub niestandardowe zasady ochrony przed spamem), w których włączono ustawienie Włącz powiadomienia o spamie użytkowników końcowych .

Zgodnie z wcześniejszym opisem powiadomienia o kwarantannie w zasadach kwarantanny zastępują powiadomienia o spamie użytkowników końcowych używane do włączania lub wyłączania zasad ochrony przed spamem. Wbudowane zasady kwarantanny o nazwie DefaultFullAccessPolicy duplikują historyczne uprawnienia do komunikatów poddanych kwarantannie, ale powiadomienia kwarantanny nie są włączone w zasadach kwarantanny. Ponieważ nie można zmodyfikować wbudowanych zasad, nie można włączyć powiadomień o kwarantannie w temacie DefaultFullAccessPolicy.

Aby zapewnić uprawnienia defaultFullAccessPolicy, ale z włączonymi powiadomieniami o kwarantannie, utworzyliśmy zasady o nazwie NotificationEnabledPolicy do użycia zamiast DefaultFullAccessPolicy dla organizacji, które tego potrzebowały (organizacje, w których włączono powiadomienia o spamie użytkowników końcowych).

W przypadku nowych organizacji lub starszych organizacji, w których nigdy nie włączono powiadomień o spamie użytkowników końcowych w zasadach ochrony przed spamem, nie będą dostępne zasady kwarantanny o nazwie NotificationEnabledPolicy. Sposobem włączania powiadomień o kwarantannie jest tworzenie niestandardowych zasad kwarantanny i korzystanie z nich, w których są włączone powiadomienia o kwarantannie.

Co należy wiedzieć przed rozpoczęciem?

Krok 1. Tworzenie zasad kwarantanny w portalu Microsoft 365 Defender

  1. W portalu Microsoft 365 Defender przejdź do obszaru Zasady współpracy > Email & & Zasady zasad > zagrożeń Zasady > kwarantanny w sekcji Reguły. Aby przejść bezpośrednio do strony Zasady kwarantanny , użyj polecenia https://security.microsoft.com/quarantinePolicies.

    Strona zasad kwarantanny w portalu Microsoft 365 Defender.

  2. Na stronie Zasady kwarantanny kliknij ikonę Dodaj zasady niestandardowe. Dodaj zasady niestandardowe.

  3. Zostanie otwarty Kreator nowych zasad . Na stronie Nazwa zasad wprowadź krótką, ale unikatową nazwę w polu Nazwa zasad . W nadchodzących krokach musisz zidentyfikować i wybrać zasady kwarantanny według nazwy. Po zakończeniu kliknij przycisk Dalej.

  4. Na stronie Dostęp do wiadomości adresata wybierz jedną z następujących wartości:

    • Ograniczony dostęp: poszczególne uprawnienia, które są zawarte w tej grupie uprawnień, zostały opisane wcześniej w tym artykule.
    • Ustaw określony dostęp (zaawansowane): użyj tej wartości, aby określić uprawnienia niestandardowe. Skonfiguruj następujące wyświetlane ustawienia:
      • Wybierz preferencję akcji wydania: wybierz jedną z następujących wartości:
        • Puste: jest to wartość domyślna.
        • Zezwalaj adresatom na zwolnienie komunikatu z kwarantanny
        • Zezwalaj adresatom na żądanie zwolnienia komunikatu z kwarantanny
      • Wybierz dodatkowe akcje, które adresaci mogą wykonać w przypadku komunikatów poddanych kwarantannie: wybierz niektóre, wszystkie lub żadną z następujących wartości:
        • Usuń
        • Wersja zapoznawcza
        • Blokuj nadawcę

    Te uprawnienia i ich wpływ na komunikaty poddane kwarantannie i powiadomienia o kwarantannie zostały opisane w sekcji Szczegóły uprawnień zasad kwarantanny w dalszej części tego artykułu.

    Po zakończeniu kliknij przycisk Dalej.

  5. Na stronie Powiadomienie o spamie użytkownika końcowego wybierz pozycję Włącz , aby włączyć powiadomienia o kwarantannie (wcześniej znane jako powiadomienia o spamie użytkowników końcowych). Po zakończeniu kliknij przycisk Dalej.

    Uwaga

    Jak wyjaśniono wcześniej, wbudowane zasady (AdminOnlyAccessPolicy lub DefaultFullAccessPolicy) nie mają włączonych powiadomień poddanych kwarantannie i nie można modyfikować zasad.

  6. Na stronie Przeglądanie zasad przejrzyj ustawienia. W każdej sekcji możesz wybrać pozycję Edytuj , aby zmodyfikować ustawienia w sekcji. Możesz też kliknąć przycisk Wstecz lub wybrać określoną stronę w kreatorze.

    Po zakończeniu kliknij pozycję Prześlij.

  7. Na wyświetlonej stronie potwierdzenia kliknij pozycję Gotowe.

Teraz możesz przystąpić do przypisywania zasad kwarantanny do funkcji kwarantanny zgodnie z opisem w sekcji Krok 2 .

Tworzenie zasad kwarantanny w programie PowerShell

Jeśli wolisz używać programu PowerShell do tworzenia zasad kwarantanny, połącz się z programem Exchange Online programu PowerShell lub Exchange Online Protection programu PowerShell i użyj polecenia cmdlet New-QuarantinePolicy.

Uwaga

Jeśli nie używasz parametru ESNEnabled i wartości $true, powiadomienia kwarantanny są wyłączone.

Użyj parametru EndUserQuarantinePermissionsValue

Aby utworzyć zasady kwarantanny przy użyciu parametru EndUserQuarantinePermissionsValue , użyj następującej składni:

New-QuarantinePolicy -Name "<UniqueName>" -EndUserQuarantinePermissionsValue <0 to 236> [-EsnEnabled $true]

Parametr EndUserQuarantinePermissionsValue używa wartości dziesiętnej, która jest konwertowana z wartości binarnej. Wartość binarna odpowiada dostępnym uprawnieniom kwarantanny użytkownika końcowego w określonej kolejności. Dla każdego uprawnienia wartość 1 jest równa True, a wartość 0 równa False.

Wymagana kolejność i wartości dla każdego indywidualnego uprawnienia są opisane w poniższej tabeli:

Uprawnienia Wartość dziesiętna Wartość binarna
PermissionToViewHeader* 128 10000000
PermissionToDownload** 64 01000000
PermissionToAllowSender** 32 00100000
PermissionToBlockSender 16 00010000
PermissionToRequestRelease*** 8 00001000
PermissionToRelease*** 4 00000100
PermissionToPreview 2 00000010
PermissionToDelete 1 00000001

* Wartość 0 nie ukrywa przycisku Wyświetl nagłówek komunikatu w szczegółach komunikatu poddanej kwarantannie (przycisk jest zawsze dostępny).

** To ustawienie nie jest używane (wartość 0 lub 1 nic nie robi).

*** Nie ustawiaj obu tych wartości na 1. Ustaw jedną wartość na 1, a drugą na wartość 0 lub ustaw obie wartości na 0.

W przypadku ograniczonych uprawnień dostępu wymagane wartości to:

Uprawnienia Ograniczony dostęp
PermissionToViewHeader 0
PermissionToDownload 0
PermissionToAllowSender 0
PermissionToBlockSender 1
PermissionToRequestRelease 1
PermissionToRelease 0
PermissionToPreview 1
PermissionToDelete 1
Wartość binarna 00011011
Wartość dziesiętna do użycia 27

Ten przykład tworzy nowe zasady kwarantanny o nazwie LimitedAccess z włączonymi powiadomieniami o kwarantannie, które przypisują uprawnienia ograniczony dostęp zgodnie z opisem w poprzedniej tabeli.

New-QuarantinePolicy -Name LimitedAccess -EndUserQuarantinePermissionsValue 27 -EsnEnabled $true

W przypadku uprawnień niestandardowych użyj poprzedniej tabeli, aby uzyskać wartość binarną odpowiadającą żądanym uprawnieniom. Przekonwertuj wartość binarną na wartość dziesiętną i użyj wartości dziesiętnej dla parametru EndUserQuarantinePermissionsValue . Nie używaj wartości binarnej dla wartości parametru.

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-QuarantinePolicy.

Krok 2. Przypisywanie zasad kwarantanny do obsługiwanych funkcji

W obsługiwanych funkcjach ochrony, które poddają wiadomości e-mail kwarantannie, można przypisać zasady kwarantanny do dostępnych akcji kwarantanny. Funkcje, które umożliwiają kwarantannę komunikatów i dostępność zasad kwarantanny, opisano w poniższej tabeli:

Funkcja Obsługiwane zasady kwarantanny? Używane domyślne zasady kwarantanny
Zasady ochrony przed spamem:
  • Spam (SpamAction)
  • Spam o wysokim poziomie ufności (HighConfidenceSpamAction)
  • Wyłudzanie informacji (PhishSpamAction)
  • Wyłudzanie informacji o wysokim poziomie zaufania (HighConfidencePhishAction)
  • Zbiorczo (BulkSpamAction)
Tak
  • DefaultFullAccessPolicy* (pełny dostęp)
  • DefaultFullAccessPolicy* (pełny dostęp)
  • DefaultFullAccessPolicy* (pełny dostęp)
  • AdminOnlyAccessPolicy (brak dostępu)
  • DefaultFullAccessPolicy* (pełny dostęp)
Zasady ochrony przed wyłudzaniem informacji: Tak
  • DefaultFullAccessPolicy* (pełny dostęp)
  • Ochrona przed personifikacjami:
    • DefaultFullAccessPolicy* (pełny dostęp)
    • DefaultFullAccessPolicy* (pełny dostęp)
    • DefaultFullAccessPolicy* (pełny dostęp)
Zasady ochrony przed złośliwym oprogramowaniem: wszystkie wykryte komunikaty są zawsze poddawane kwarantannie. Tak AdminOnlyAccessPolicy (brak dostępu)
Ochrona bezpiecznych załączników:
  • Tak
  • Nie
  • AdminOnlyAccessPolicy (brak dostępu)
  • nie dotyczy
Reguły przepływu poczty (nazywane również regułami transportu) z akcją: Dostarczanie wiadomości do hostowanej kwarantanny (kwarantanna). Nie nie dotyczy

* Jak opisano wcześniej w tym artykule, Organizacja może używać notificationEnabledPolicy zamiast DefaultFullAccessPolicy. Jedyną różnicą między tymi dwoma zasadami kwarantanny jest włączenie powiadomień kwarantanny w obszarze NotificationEnabledPolicy i wyłączenie w obszarze DefaultFullAccessPolicy.

Domyślne zasady kwarantanny, wstępnie ustawione grupy uprawnień i uprawnienia są opisane na początku tego artykułu i w dalszej części tego artykułu.

Uwaga

Jeśli masz domyślne uprawnienia użytkownika końcowego i powiadomienia o kwarantannie, które są udostępniane (lub nie są udostępniane) przez domyślne zasady kwarantanny, nie musisz nic robić. Jeśli chcesz dodać lub usunąć możliwości użytkownika końcowego (dostępne przyciski) dla komunikatów poddanych kwarantannie przez użytkownika lub włączyć powiadomienia o kwarantannie oraz dodać lub usunąć te same możliwości w powiadomieniach o kwarantannie, możesz przypisać inne zasady kwarantanny do akcji kwarantanny.

Przypisywanie zasad kwarantanny w obsługiwanych zasadach w portalu Microsoft 365 Defender

Uwaga

Użytkownicy nie mogą wydawać własnych komunikatów, które zostały poddane kwarantannie jako złośliwe oprogramowanie (zasady ochrony przed złośliwym oprogramowaniem) lub wyłudzanie informacji o wysokim poziomie zaufania (zasady ochrony przed spamem), niezależnie od sposobu konfigurowania zasad kwarantanny. W najlepszym przypadku administratorzy mogą skonfigurować zasady kwarantanny, aby użytkownicy mogli zażądać wydania złośliwego oprogramowania poddanej kwarantannie lub wiadomości wyłudzających informacje o wysokim poziomie zaufania.

Zasady ochrony przed spamem

  1. W portalu Microsoft 365 Defender przejdź do obszaru zasady współpracy > Email & & reguły > Zasady > zagrożeń — ochrona przed spamem w sekcji Zasady.

    Lub, aby przejść bezpośrednio do strony zasady ant-spam, użyj .https://security.microsoft.com/antispam

  2. Na stronie Zasady ochrony przed spamem wykonaj jedną z następujących czynności:

    • Znajdź i wybierz istniejące przychodzące zasady ochrony przed spamem.
    • Utwórz nowe zasady ochrony przed spamem dla ruchu przychodzącego .
  3. Wykonaj jedną z następujących czynności:

    • Edytuj istniejące: wybierz zasady, klikając nazwę zasad. W wysuwanych szczegółach zasad przejdź do sekcji Akcje , a następnie kliknij pozycję Edytuj akcje.
    • Utwórz nową: w nowym kreatorze zasad przejdź do strony Akcje .
  4. Na stronie Akcje każdy werdykt zawierający akcję Komunikat kwarantanny będzie miał również pole Wyboru zasad kwarantanny , aby wybrać odpowiednie zasady kwarantanny.

    Uwaga: Podczas tworzenia nowych zasad pusta wartość zasad wybierz kwarantannę wskazuje, że są używane domyślne zasady kwarantanny dla tego werdyktu. Podczas późniejszej edycji zasad puste wartości są zastępowane przez rzeczywiste domyślne nazwy zasad kwarantanny zgodnie z opisem w poprzedniej tabeli.

    Wybór zasad kwarantanny w zasadach ochrony przed spamem

Pełne instrukcje dotyczące tworzenia i modyfikowania zasad ochrony przed spamem opisano w temacie Konfigurowanie zasad ochrony przed spamem w usłudze EOP.

Zasady ochrony przed spamem w programie PowerShell

Jeśli wolisz używać programu PowerShell do przypisywania zasad kwarantanny w zasadach ochrony przed spamem, połącz się z programem Exchange Online programu PowerShell lub Exchange Online Protection programu PowerShell i użyj następującej składni:

<New-HostedContentFilterPolicy -Name "<Unique name>" | Set-HostedContentFilterPolicy -Identity "<Policy name>"> [-SpamAction Quarantine] [-SpamQuarantineTag <QuarantineTagName>] [-HighConfidenceSpamAction Quarantine] [-HighConfidenceSpamQuarantineTag <QuarantineTagName>] [-PhishSpamAction Quarantine] [-PhishQuarantineTag <QuarantineTagName>] [-HighConfidencePhishQuarantineTag <QuarantineTagName>] [-BulkSpamAction Quarantine] [-BulkQuarantineTag <QuarantineTagName>] ...

Uwagi:

  • Wartością domyślną parametrów PhishSpamAction i HighConfidencePhishAction jest Kwarantanna , więc nie trzeba używać tych parametrów podczas tworzenia nowych zasad filtrowania spamu w programie PowerShell. W przypadku parametrów SpamAction, HighConfidenceSpamAction i BulkSpamAction w nowych lub istniejących zasadach ochrony przed spamem zasady kwarantanny są skuteczne tylko wtedy, gdy wartość to Kwarantanna.

    Aby wyświetlić ważne wartości parametrów w istniejących zasadach ochrony przed spamem, uruchom następujące polecenie:

    Get-HostedContentFilterPolicy | Format-List Name,*SpamAction,HighConfidencePhishAction,*QuarantineTag
    

    Aby uzyskać informacje o domyślnych wartościach akcji i zalecanych wartościach akcji dla standardowych i ścisłych, zobacz Ustawienia zasad ochrony przed spamem w usłudze EOP.

  • Podczas tworzenia nowych zasad ochrony przed spamem werdykt filtrowania spamu bez odpowiedniego parametru zasad kwarantanny oznacza, że są używane domyślne zasady kwarantanny dla tego werdyktu.

    Domyślne zasady kwarantanny należy zastąpić niestandardowymi zasadami kwarantanny tylko wtedy, gdy chcesz zmienić domyślne możliwości użytkowników końcowych w komunikatach poddanych kwarantannie dla danego werdyktu filtrowania spamu.

  • Nowe zasady ochrony przed spamem w programie PowerShell wymagają zasad filtrowania spamu (ustawień) przy użyciu polecenia cmdlet New-HostedContentFilterPolicy i wyłącznej reguły filtru spamu (filtry adresatów) przy użyciu polecenia cmdlet New-HostedContentFilterRule . Aby uzyskać instrukcje, zobacz Tworzenie zasad ochrony przed spamem za pomocą programu PowerShell.

Ten przykład tworzy nowe zasady filtru spamu o nazwie Dział badań z następującymi ustawieniami:

  • Akcja dla wszystkich werdyktów filtrowania spamu jest ustawiona na Kwarantanna.
  • Niestandardowe zasady kwarantanny o nazwie NoAccess, które przypisują uprawnienia Brak dostępu , zastępują domyślne zasady kwarantanny, które domyślnie nie przypisują żadnych uprawnień dostępu .
New-HostedContentFilterPolicy -Name "Research Department" -SpamAction Quarantine -SpamQuarantineTag NoAccess -HighConfidenceSpamAction Quarantine -HighConfidenceSpamQuarantineTag NoAction -PhishSpamAction Quarantine -PhishQuarantineTag NoAction -BulkSpamAction Quarantine -BulkQuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-HostedContentFilterPolicy.

Ten przykład modyfikuje istniejące zasady filtrowania spamu o nazwie Human Resources. Akcja werdyktu dotyczącego kwarantanny spamu jest ustawiona na Kwarantanna, a niestandardowe zasady kwarantanny o nazwie NoAccess są przypisywane.

Set-HostedContentFilterPolicy -Identity "Human Resources" -SpamAction Quarantine -SpamQuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-HostedContentFilterPolicy.

Zasady ochrony przed wyłudzaniem informacji

Analiza fałszowania jest dostępna w ramach operacji EOP i Ochrona usługi Office 365 w usłudze Defender. Ochrona przed personifikacją użytkowników, ochrona przed personifikacją domeny i analiza skrzynki pocztowej są dostępne tylko w Ochrona usługi Office 365 w usłudze Defender. Aby uzyskać więcej informacji, zobacz Zasady ochrony przed wyłudzaniem informacji na platformie Microsoft 365.

  1. W portalu Microsoft 365 Defender przejdź do obszaru zasady współpracy > Email & & reguły > Zasady > zagrożeń — ochrona przed wyłudzaniem informacji w sekcji Zasady.

    Lub, aby przejść bezpośrednio do strony zasady ant-spam, użyj .https://security.microsoft.com/antiphishing

  2. Na stronie Ochrona przed wyłudzaniem informacji wykonaj jedną z następujących czynności:

    • Znajdź i wybierz istniejące zasady ochrony przed wyłudzaniem informacji.
    • Utwórz nowe zasady ochrony przed wyłudzaniem informacji.
  3. Wykonaj jedną z następujących czynności:

    • Edytuj istniejące: wybierz zasady, klikając nazwę zasad. W wysuwanych szczegółach zasad przejdź do sekcji Ustawienia ochrony , a następnie kliknij pozycję Edytuj ustawienia ochrony.
    • Utwórz nową: w nowym kreatorze zasad przejdź do strony Akcje .
  4. Na stronie Ustawienia ochrony sprawdź, czy następujące ustawienia są włączone i skonfigurowane zgodnie z wymaganiami:

    • Włączono ochronę użytkowników: określ użytkowników.
    • Włączone domeny do ochrony: wybierz pozycję Dołącz domeny, których jestem właścicielem i/lub Dołącz domeny niestandardowe , i określ domeny.
    • Włączanie analizy skrzynki pocztowej
    • Włączanie analizy w celu ochrony przed personifikacją
    • Włączanie analizy fałszowania
  5. Wykonaj jedną z następujących czynności:

    • Edytuj istniejące: w wysuwanych szczegółach zasad przejdź do sekcji Akcje , a następnie kliknij pozycję Edytuj akcje.
    • Utwórz nową: w nowym kreatorze zasad przejdź do strony Akcje .
  6. Na stronie Akcje każdy werdykt zawierający akcję Kwarantanna komunikatu będzie miał również pole Zastosuj zasady kwarantanny , aby wybrać odpowiednie zasady kwarantanny.

    Uwaga: podczas tworzenia nowych zasad pusta wartość zasad kwarantanny Zastosuj wskazuje domyślne zasady kwarantanny dla tej akcji. Podczas późniejszej edycji zasad puste wartości są zastępowane przez rzeczywiste domyślne nazwy zasad kwarantanny zgodnie z opisem w poprzedniej tabeli.

    Wybór zasad kwarantanny w zasadach ochrony przed wyłudzaniem informacji

Pełne instrukcje dotyczące tworzenia i modyfikowania zasad ochrony przed wyłudzaniem informacji są dostępne w następujących tematach:

Zasady ochrony przed wyłudzaniem informacji w programie PowerShell

Jeśli wolisz używać programu PowerShell do przypisywania zasad kwarantanny w zasadach ochrony przed wyłudzaniem informacji, połącz się z programem Exchange Online programu PowerShell lub Exchange Online Protection programu PowerShell i użyj następującej składni:

<New-AntiPhishPolicy -Name "<Unique name>" | Set-AntiPhishPolicy -Identity "<Policy name>"> [-EnableSpoofIntelligence $true] [-AuthenticationFailAction Quarantine] [-SpoofQuarantineTag <QuarantineTagName>] [-EnableMailboxIntelligence $true] [-EnableMailboxIntelligenceProtection $true] [-MailboxIntelligenceProtectionAction Quarantine] [-MailboxIntelligenceQuarantineTag <QuarantineTagName>] [-EnableOrganizationDomainsProtection $true] [-EnableTargetedDomainsProtection $true] [-TargetedDomainProtectionAction Quarantine] [-TargetedDomainQuarantineTag <QuarantineTagName>] [-EnableTargetedUserProtection $true] [-TargetedUserProtectionAction Quarantine] [-TargetedUserQuarantineTag <QuarantineTagName>] ...

Uwagi:

W tym przykładzie utworzono nowe zasady anty-phish o nazwie Dział badań z następującymi ustawieniami:

  • Akcja dla wszystkich werdyktów filtrowania spamu jest ustawiona na Kwarantanna.
  • Niestandardowe zasady kwarantanny o nazwie NoAccess, które przypisują uprawnienia Brak dostępu , zastępują domyślne zasady kwarantanny, które domyślnie nie przypisują żadnych uprawnień dostępu .
New-AntiPhishPolicy -Name "Research Department" -AuthenticationFailAction Quarantine -SpoofQuarantineTag NoAccess -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -MailboxIntelligenceQuarantineTag NoAccess -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-AntiPhishPolicy.

Ten przykład modyfikuje istniejące zasady anty-phish o nazwie Human Resources. Akcja dla komunikatów wykrytych przez personifikację użytkownika i personifikację domeny jest ustawiona na Kwarantanna, a niestandardowe zasady kwarantanny o nazwie NoAccess są przypisywane.

Set-AntiPhishPolicy -Identity "Human Resources" -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-AntiPhishPolicy.

Zasady ochrony przed złośliwym oprogramowaniem

  1. W portalu Microsoft 365 Defender przejdź do obszaru Zasady współpracy > Email & & reguły > Zasady > zagrożeń Ochrona przed złośliwym oprogramowaniem w sekcji Zasady.

    Aby przejść bezpośrednio do strony Ochrona przed złośliwym oprogramowaniem , użyj polecenia https://security.microsoft.com/antimalwarev2.

  2. Na stronie Ochrona przed złośliwym oprogramowaniem wykonaj jedną z następujących czynności:

    • Znajdź i wybierz istniejące zasady ochrony przed złośliwym oprogramowaniem.
    • Utwórz nowe zasady ochrony przed złośliwym oprogramowaniem.
  3. Wykonaj jedną z następujących czynności:

    • Edytuj istniejące: wybierz zasady, klikając nazwę zasad. W wysuwanych szczegółach zasad przejdź do sekcji Ustawienia ochrony , a następnie kliknij pozycję Edytuj ustawienia ochrony.
    • Utwórz nową: w nowym kreatorze zasad przejdź do strony Akcje .
  4. Na stronie Ustawienia ochrony wybierz zasady kwarantanny w polu Zasady kwarantanny .

    Uwaga: podczas tworzenia nowych zasad pusta wartość zasad kwarantanny wskazuje domyślne zasady kwarantanny, dla których są używane. Podczas późniejszej edycji zasad pusta wartość jest zastępowana rzeczywistą domyślną nazwą zasad kwarantanny zgodnie z opisem w poprzedniej tabeli.

Zasady ochrony przed złośliwym oprogramowaniem w programie PowerShell

Jeśli wolisz używać programu PowerShell do przypisywania zasad kwarantanny w zasadach ochrony przed złośliwym oprogramowaniem, połącz się z programem Exchange Online programu PowerShell lub Exchange Online Protection programu PowerShell i użyj następującej składni:

<New-AntiMalwarePolicy -Name "<Unique name>" | Set-AntiMalwarePolicy -Identity "<Policy name>"> [-QuarantineTag <QuarantineTagName>]

Uwagi:

  • Podczas tworzenia nowych zasad ochrony przed złośliwym oprogramowaniem bez używania parametru QuarantineTag podczas tworzenia nowych zasad ochrony przed złośliwym oprogramowaniem są używane domyślne zasady kwarantanny wykrywania złośliwego oprogramowania (AdminOnlyAccessPolicy).

    Domyślne zasady kwarantanny należy zastąpić niestandardowymi zasadami kwarantanny tylko wtedy, gdy chcesz zmienić domyślne możliwości użytkowników końcowych w komunikatach, które zostały poddane kwarantannie jako złośliwe oprogramowanie.

    Aby wyświetlić ważne wartości parametrów w istniejących zasadach anty-phish, uruchom następujące polecenie:

    Get-MalwareFilterPolicy | Format-Table Name,QuarantineTag
    
  • Nowe zasady ochrony przed złośliwym oprogramowaniem w programie PowerShell wymagają zasad filtrowania złośliwego oprogramowania (ustawień) przy użyciu polecenia cmdlet New-MalwareFilterPolicy i wyłącznej reguły filtru złośliwego oprogramowania (filtry adresatów) przy użyciu polecenia cmdlet New-MalwareFilterRule . Aby uzyskać instrukcje, zobacz Konfigurowanie zasad ochrony przed złośliwym oprogramowaniem za pomocą Exchange Online programu PowerShell lub autonomicznego programu PowerShell EOP.

W tym przykładzie tworzone są zasady filtrowania złośliwego oprogramowania o nazwie Dział badań, które używają niestandardowych zasad kwarantanny o nazwie NoAccess, które przypisują do komunikatów w kwarantannie uprawnienia Nie ma dostępu .

New-MalwareFilterPolicy -Name "Research Department" -QuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-MalwareFilterPolicy.

W tym przykładzie modyfikuje istniejące zasady filtrowania złośliwego oprogramowania o nazwie Human Resources, przypisując niestandardowe zasady kwarantanny o nazwie NoAccess, które przypisują komunikatom z kwarantanną brak uprawnień dostępu .

New-MalwareFilterPolicy -Identity "Human Resources" -QuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-MalwareFilterPolicy.

Zasady bezpiecznych załączników w Ochrona usługi Office 365 w usłudze Defender

  1. W portalu Microsoft 365 Defender przejdź do obszaru Zasady współpracy > Email & & reguły > Zasady > zagrożeń Bezpieczne załączniki w sekcji Zasady.

    Aby przejść bezpośrednio do strony Bezpieczne załączniki , użyj polecenia https://security.microsoft.com/safeattachmentv2.

  2. Na stronie Bezpieczne załączniki wykonaj jedną z następujących czynności:

    • Znajdź i wybierz istniejące zasady bezpiecznych załączników.
    • Utwórz nowe zasady bezpiecznych załączników.
  3. Wykonaj jedną z następujących czynności:

    • Edytuj istniejące: wybierz zasady, klikając nazwę zasad. W wysuwanych szczegółach zasad przejdź do sekcji Ustawienia , a następnie kliknij pozycję Edytuj ustawienia.
    • Utwórz nową: w nowym kreatorze zasad przejdź do strony Ustawienia .
  4. Na stronie Ustawienia wykonaj następujące czynności:

    1. Odpowiedź na nieznane złośliwe oprogramowanie w bezpiecznych załącznikach: wybierz pozycję Blokuj, Zastąp lub Dynamiczne dostarczanie.
    2. Wybierz zasady kwarantanny w polu Zasady kwarantanny .

    Uwaga: podczas tworzenia nowych zasad pusta wartość zasad kwarantanny wskazuje, że są używane domyślne zasady kwarantanny. Podczas późniejszej edycji zasad pusta wartość jest zastępowana rzeczywistą domyślną nazwą zasad kwarantanny zgodnie z opisem w poprzedniej tabeli.

Pełne instrukcje dotyczące tworzenia i modyfikowania zasad bezpiecznych załączników opisano w temacie Konfigurowanie zasad bezpiecznych załączników w Ochrona usługi Office 365 w usłudze Microsoft Defender.

Zasady bezpiecznych załączników w programie PowerShell

Jeśli wolisz używać programu PowerShell do przypisywania zasad kwarantanny w zasadach bezpiecznych załączników, połącz się z programem Exchange Online programu PowerShell lub Exchange Online Protection programu PowerShell i użyj następującej składni:

<New-SafeAttachmentPolicy -Name "<Unique name>" | Set-SafeAttachmentPolicy -Identity "<Policy name>"> -Enable $true -Action <Block | Replace | DynamicDelivery> [-QuarantineTag <QuarantineTagName>]

Uwagi:

  • Wartości parametrów Akcja Blokuj, Zastąp lub DynamicDelivery mogą powodować komunikaty poddane kwarantannie (wartość Zezwalaj nie powoduje kwarantanny komunikatów). Wartość parametru Action (Akcja ) ma znaczenie tylko wtedy, gdy wartość parametru Enable to $true.

  • Podczas tworzenia nowych zasad bezpiecznych załączników bez użycia parametru QuarantineTag są używane domyślne zasady kwarantanny dla wykrywania bezpiecznych załączników w wiadomości e-mail (AdminOnlyAccessPolicy).

    Domyślne zasady kwarantanny należy zastąpić niestandardowymi zasadami kwarantanny tylko wtedy, gdy chcesz zmienić domyślne możliwości użytkowników końcowych w wiadomościach e-mail poddawanych kwarantannie przez zasady bezpiecznych załączników.

    Aby wyświetlić ważne wartości parametrów, uruchom następujące polecenie:

    Get-SafeAttachmentPolicy | Format-List Name,Enable,Action,QuarantineTag
    
  • Nowe zasady bezpiecznych załączników w programie PowerShell wymagają zasad bezpiecznego załącznika (ustawień) przy użyciu polecenia cmdlet New-SafeAttachmentPolicy i wyłącznej reguły bezpiecznego załącznika (filtry adresatów) przy użyciu polecenia cmdlet New-SafeAttachmentRule . Aby uzyskać instrukcje, zobacz Używanie Exchange Online programu PowerShell lub autonomicznego programu PowerShell EOP do konfigurowania zasad bezpiecznych załączników.

W tym przykładzie utworzono zasady bezpiecznego załącznika o nazwie Dział badań, które blokują wykryte komunikaty i używają niestandardowych zasad kwarantanny o nazwie NoAccess, które przypisują do komunikatów z kwarantanną brak uprawnień dostępu .

New-SafeAttachmentPolicy -Name "Research Department" -Enable $true -Action Block -QuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-MalwareFilterPolicy.

Ten przykład modyfikuje istniejące zasady bezpiecznego załącznika o nazwie Human Resources, przypisując niestandardowe zasady kwarantanny o nazwie NoAccess, które przypisują brak uprawnień dostępu .

Set-SafeAttachmentPolicy -Identity "Human Resources" -QuarantineTag NoAccess

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-MalwareFilterPolicy.

Konfigurowanie ustawień powiadomień globalnej kwarantanny w portalu Microsoft 365 Defender

Globalne ustawienia zasad kwarantanny umożliwiają dostosowywanie powiadomień kwarantanny wysyłanych do adresatów komunikatów objętych kwarantanną, jeśli powiadomienia o kwarantannie są włączone w zasadach kwarantanny. Aby uzyskać więcej informacji na temat tych powiadomień, zobacz Powiadomienia o kwarantannie.

  1. W portalu Microsoft 365 Defender przejdź do obszaru Zasady współpracy > Email & & reguły > zasad kwarantanny zasad > zagrożeń w sekcji Reguły. Aby przejść bezpośrednio do strony Zasady kwarantanny , użyj polecenia https://security.microsoft.com/quarantinePolicies.

  2. Na stronie Zasady kwarantanny wybierz pozycję Ustawienia globalne.

  3. W wyświetlonym wysuwaniu ustawień powiadomień kwarantanny skonfiguruj następujące ustawienia:

    • Dostosuj powiadomienia o kwarantannie na podstawie języka adresata:

      • Nazwa wyświetlana nadawcy używanego w powiadomieniach o kwarantannie, jak pokazano na poniższym zrzucie ekranu.

        Niestandardowa nazwa wyświetlana nadawcy w powiadomieniu o kwarantannie.

      • Tekst zastrzeżenia dodany do dolnej części powiadomień o kwarantannie. Zlokalizowany tekst A disclaimer from your organization: is always included first (Zrzeczenie się odpowiedzialności w organizacji): jest zawsze uwzględniany jako pierwszy, a następnie tekst określony jako wyświetlany na poniższym zrzucie ekranu:

        Niestandardowe zastrzeżenie w dolnej części powiadomienia o kwarantannie.

      • Identyfikator języka dla wartości Nazwa wyświetlana i Zastrzeżenie . Powiadomienia o kwarantannie są już zlokalizowane na podstawie ustawień języka adresata. Wartości Nazwa wyświetlana i Zastrzeżenie są używane w powiadomieniach kwarantanny, które mają zastosowanie do języka adresata.

        Przed wprowadzeniem wartości w polach Nazwa wyświetlana i Zastrzeżenie wybierz język w polu Wybierz język. Po zmianie wartości w polu Wybierz język wartości w polach Nazwa wyświetlana i Zastrzeżenie zostaną opróżnione.

      Wykonaj następujące kroki, aby dostosować powiadomienia o kwarantannie na podstawie języka adresata:

      1. Wybierz język w polu Wybierz język . Wartość domyślna to Domyślna, co oznacza domyślny język dla organizacji platformy Microsoft 365. Aby uzyskać więcej informacji, zobacz How to set language and region settings for Microsoft 365 (Jak ustawić ustawienia języka i regionu dla platformy Microsoft 365).

      2. Wprowadź wartości w polach Nazwa wyświetlana i Zastrzeżenie. Wartości muszą być unikatowe dla każdego języka. Jeśli spróbujesz ponownie użyć nazwy wyświetlanej lub wartości zastrzeżenia dla wielu języków, po kliknięciu przycisku Zapisz zostanie wyświetlony błąd.

      3. Kliknij przycisk Dodaj .

      4. Powtórz poprzednie kroki, aby utworzyć maksymalnie trzy dostosowane powiadomienia o kwarantannie na podstawie języka adresata. Nieoznaczone pole zawiera skonfigurowane języki:

        Wybrane języki w globalnych ustawieniach powiadomień kwarantanny zasad kwarantanny.

    • Użyj logo mojej firmy: wybierz tę opcję, aby zastąpić domyślne logo firmy Microsoft używane w górnej części powiadomień o kwarantannie. Przed wykonaniem tego kroku należy postępować zgodnie z instrukcjami w temacie Dostosowywanie motywu platformy Microsoft 365 dla organizacji w celu przekazania logo niestandardowego. Ta opcja nie jest obsługiwana, jeśli twoja organizacja ma niestandardowe logo wskazujące adres URL zamiast przekazanego niestandardowego pliku logo.

      Poniższy zrzut ekranu przedstawia niestandardowe logo w powiadomieniu o kwarantannie:

      Niestandardowe logo w powiadomieniu o kwarantannie

    • Wysyłaj powiadomienia o spamie użytkowników końcowych co (dni): wybierz częstotliwość powiadomień o kwarantannie. Wartość domyślna to 3 dni, ale możesz wybrać od 1 do 15 dni.

  4. Po zakończeniu kliknij przycisk Zapisz.

    Wysuwane ustawienia powiadomień kwarantanny w portalu Microsoft 365 Defender.

Wyświetlanie zasad kwarantanny w portalu Microsoft 365 Defender

  1. W portalu Microsoft 365 Defender przejdź do obszaru Zasady współpracy > Email & & reguły > zasad kwarantanny zasad > zagrożeń w sekcji Reguły. Aby przejść bezpośrednio do strony Zasady kwarantanny , użyj polecenia https://security.microsoft.com/quarantinePolicies.

  2. Strona Zasady kwarantanny zawiera listę zasad według nazwy i daty ostatniej aktualizacji .

  3. Aby wyświetlić ustawienia wbudowanych lub niestandardowych zasad kwarantanny, wybierz zasady kwarantanny z listy, klikając nazwę.

  4. Aby wyświetlić ustawienia globalne, kliknij pozycję Ustawienia globalne

Wyświetlanie zasad kwarantanny w programie PowerShell

Jeśli wolisz używać programu PowerShell do wyświetlania zasad kwarantanny, wykonaj dowolne z następujących kroków:

  • Aby wyświetlić listę podsumowań wszystkich wbudowanych lub niestandardowych zasad, uruchom następujące polecenie:

    Get-QuarantinePolicy | Format-Table Name
    
  • Aby wyświetlić ustawienia wbudowanych lub niestandardowych zasad kwarantanny, zastąp <QuarantinePolicyName> ciąg nazwą zasad kwarantanny i uruchom następujące polecenie:

    Get-QuarantinePolicy -Identity "<QuarantinePolicyName>"
    
  • Aby wyświetlić ustawienia globalne powiadomień o kwarantannie, uruchom następujące polecenie:

    Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy
    

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Get-HostedContentFilterPolicy.

Modyfikowanie zasad kwarantanny w portalu Microsoft 365 Defender

Nie można modyfikować wbudowanych zasad kwarantanny o nazwie AdminOnlyAccessPolicy lub DefaultFullAccessPolicy. Możesz zmodyfikować wbudowane zasady o nazwie NotificationEnabledPolicy (jeśli je masz) i niestandardowe zasady kwarantanny.

  1. W portalu Microsoft 365 Defender przejdź do obszaru Zasady współpracy > Email & & reguły > zasad kwarantanny zasad > zagrożeń w sekcji Reguły. Aby przejść bezpośrednio do strony Zasady kwarantanny , użyj polecenia https://security.microsoft.com/quarantinePolicies.

  2. Na stronie Zasady kwarantanny wybierz zasady, klikając nazwę.

  3. Po wybraniu zasad kliknij ikonę Edytuj zasady. Edytuj wyświetloną ikonę zasad.

  4. Kreator edytowania zasad, który zostanie otwarty, jest praktycznie identyczny z Kreatorem nowych zasad, jak opisano w sekcji Tworzenie zasad kwarantanny w portalu Microsoft 365 Defender we wcześniejszej części tego artykułu.

    Główna różnica polega na tym, że nie można zmienić nazwy istniejących zasad.

  5. Po zakończeniu modyfikowania zasad przejdź do strony Podsumowanie i kliknij pozycję Prześlij.

Modyfikowanie zasad kwarantanny w programie PowerShell

Jeśli wolisz użyć programu PowerShell do zmodyfikowania niestandardowych zasad kwarantanny, zastąp <QuarantinePolicyName> ciąg nazwą zasad kwarantanny i użyj następującej składni:

Set-QuarantinePolicy -Identity "<QuarantinePolicyName>" [Settings]

Dostępne ustawienia są takie same, jak opisano w przypadku tworzenia zasad kwarantanny we wcześniejszej części tego artykułu.

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-QuarantinePolicy.

Usuwanie zasad kwarantanny w portalu Microsoft 365 Defender

Uwagi:

  • Nie można usunąć wbudowanych zasad kwarantanny o nazwie AdminOnlyAccessPolicy lub DefaultFullAccessPolicy. Możesz usunąć wbudowane zasady o nazwie NotificationEnabledPolicy (jeśli je masz) i niestandardowe zasady kwarantanny.

  • Przed usunięciem zasad kwarantanny sprawdź, czy nie są one używane. Na przykład uruchom następujące polecenie w programie PowerShell:

    Write-Output -InputObject "Anti-spam policies","----------------------";Get-HostedContentFilterPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-phishing policies","----------------------";Get-AntiPhishPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-malware policies","----------------------";Get-MalwareFilterPolicy | Format-List Name,QuarantineTag; Write-Output -InputObject "Safe Attachments policies","---------------------------";Get-SafeAttachmentPolicy | Format-List Name,QuarantineTag
    

    Jeśli zasady kwarantanny są używane, przed jej usunięciem zastąp przypisane zasady kwarantanny .

  1. W portalu Microsoft 365 Defender przejdź do obszaru Zasady współpracy > Email & & reguły > zasad kwarantanny zasad > zagrożeń w sekcji Reguły. Aby przejść bezpośrednio do strony Zasady kwarantanny , użyj polecenia https://security.microsoft.com/quarantinePolicies.

  2. Na stronie Zasady kwarantanny wybierz niestandardowe zasady kwarantanny, które chcesz usunąć, klikając nazwę.

  3. Po wybraniu zasad kliknij ikonę Usuń zasady. Ikona usuwania zasad , która zostanie wyświetlona.

  4. Kliknij pozycję Usuń zasady w wyświetlonym oknie dialogowym potwierdzenia.

Usuwanie zasad kwarantanny w programie PowerShell

Jeśli wolisz użyć programu PowerShell do usunięcia niestandardowych zasad kwarantanny, zastąp <QuarantinePolicyName> ciąg nazwą zasad kwarantanny i uruchom następujące polecenie:

Remove-QuarantinePolicy -Identity "<QuarantinePolicyName>"

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Remove-QuarantinePolicy.

Alerty systemowe dotyczące żądań wydania kwarantanny

Domyślnie domyślne zasady alertów o nazwie Użytkownik zażądał wydania komunikatu poddanego kwarantannie automatycznie generują alert informacyjny i wysyłają powiadomienie do zarządzania organizacją (administrator globalny) za każdym razem, gdy użytkownik zażąda wydania komunikatu poddanego kwarantannie:

Administratorzy mogą dostosować adresatów powiadomień e-mail lub utworzyć niestandardowe zasady alertów, aby uzyskać więcej opcji.

Aby uzyskać więcej informacji na temat zasad alertów, zobacz Zasady alertów na platformie Microsoft 365.

Szczegóły uprawnień zasad kwarantanny

W poniższych sekcjach opisano skutki wstępnie ustawionych grup uprawnień i poszczególnych uprawnień w szczegółach komunikatów poddanych kwarantannie i powiadomień o kwarantannie.

Wstępnie ustawione grupy uprawnień

Poszczególne uprawnienia dołączone do wstępnie ustawionych grup uprawnień są wymienione w tabeli na początku tego artykułu.

Brak dostępu

Jeśli zasady kwarantanny przypisują uprawnienia Brak dostępu (tylko administrator), użytkownicy nie będą mogli zobaczyć tych komunikatów, które zostały poddane kwarantannie:

  • Szczegóły komunikatu poddanej kwarantannie: żadne komunikaty nie będą wyświetlane w widoku użytkownika końcowego.
  • Powiadomienia o kwarantannie: dla tych komunikatów nie będą wysyłane żadne powiadomienia.

Ograniczony dostęp

Jeśli zasady kwarantanny przypisują uprawnienia ograniczony dostęp , użytkownicy otrzymają następujące możliwości:

  • Szczegóły komunikatu poddanej kwarantannie: Dostępne są następujące przyciski:

    • Żądanie wydania
    • Wyświetlanie nagłówków komunikatów
    • Komunikat w wersji zapoznawczej
    • Usuwanie z kwarantanny
    • Blokuj nadawcę

    Dostępne przyciski w wiadomości poddanej kwarantannie zawierają szczegółowe informacje, jeśli zasady kwarantanny dają użytkownikowi ograniczone uprawnienia dostępu

  • Powiadomienia o kwarantannie: Dostępne są następujące przyciski:

    • Blokuj nadawcę
    • Żądanie wydania
    • Przegląd

    Dostępne przyciski w powiadomieniu o kwarantannie, jeśli zasady kwarantanny dają użytkownikowi ograniczone uprawnienia dostępu

Pełny dostęp

Jeśli zasady kwarantanny przypisują uprawnienia pełnego dostępu (wszystkie dostępne uprawnienia), użytkownicy otrzymają następujące możliwości:

  • Szczegóły komunikatu poddanej kwarantannie: Dostępne są następujące przyciski:

    • Komunikat o wersji
    • Wyświetlanie nagłówków komunikatów
    • Komunikat w wersji zapoznawczej
    • Usuwanie z kwarantanny
    • Blokuj nadawcę

    Dostępne przyciski w wiadomości poddanej kwarantannie zawierają szczegółowe informacje, jeśli zasady kwarantanny dają użytkownikowi pełne uprawnienia dostępu

  • Powiadomienia o kwarantannie: Dostępne są następujące przyciski:

    • Blokuj nadawcę
    • Wydanie
    • Przegląd

    Dostępne przyciski w powiadomieniu o kwarantannie, jeśli zasady kwarantanny dają użytkownikowi pełne uprawnienia dostępu

Uwaga

Jak wyjaśniono wcześniej, powiadomienia o kwarantannie są wyłączone w domyślnych zasadach kwarantanny o nazwie DefaultFullAccessPolicy, mimo że te zasady kwarantanny mają przypisaną grupę uprawnień pełnego dostępu . Powiadomienia o kwarantannie są dostępne tylko w niestandardowych zasadach kwarantanny utworzonych lub w domyślnych zasadach dostępu do kwarantanny o nazwie NotificationEnabledPolicy (jeśli te zasady są dostępne w organizacji).

Uprawnienia indywidualne

Blokuj uprawnienie nadawcy

Uprawnienie blokuj nadawcę (PermissionToBlockSender) steruje dostępem do przycisku, który umożliwia użytkownikom wygodne dodawanie nadawcy wiadomości poddanego kwarantannie do listy zablokowanych nadawców.

  • Szczegóły komunikatu poddanej kwarantannie:

    • Włączone uprawnienie blokuj nadawcę: przycisk Blokuj nadawcę jest dostępny.
    • Zablokowane uprawnienie nadawcy : przycisk Blokuj nadawcę jest niedostępny.
  • Powiadomienia o kwarantannie:

    • Włączone uprawnienie blokuj nadawcę: przycisk Blokuj nadawcę jest dostępny.
    • Zablokowane uprawnienie nadawcy : przycisk Blokuj nadawcę jest niedostępny.

Aby uzyskać więcej informacji na temat listy Zablokowanych nadawców, zobacz Blokuj wiadomości od kogoś i Użyj Exchange Online programu PowerShell do skonfigurowania kolekcji listy bezpiecznej w skrzynce pocztowej.

Uprawnienie do usuwania

Uprawnienie Usuwania (PermissionToDelete) umożliwia użytkownikom usuwanie ich komunikatów (komunikatów, w których użytkownik jest adresatem) z kwarantanny.

  • Szczegóły komunikatu poddanej kwarantannie:

    • Włączone uprawnienie usuwania: dostępny jest przycisk Usuń z kwarantanny.
    • Wyłączone uprawnienie usuwania: przycisk Usuń z kwarantanny jest niedostępny.
  • Powiadomienia o kwarantannie: Brak efektu.

Uprawnienie podglądu

Uprawnienie podglądu (PermissionToPreview) steruje możliwością wyświetlania podglądu komunikatów w kwarantannie przez użytkowników.

  • Szczegóły komunikatu poddanej kwarantannie:

    • Włączone uprawnienie w wersji zapoznawczej: przycisk komunikatu w wersji zapoznawczej jest dostępny.
    • Wyłączone uprawnienie podglądu: przycisk komunikatu w wersji zapoznawczej jest niedostępny.
  • Powiadomienia o kwarantannie: Brak efektu.

Zezwalaj adresatom na zwolnienie komunikatu z uprawnienia kwarantanny

Uwaga

To uprawnienie nie jest uwzględniane w zasadach ochrony przed złośliwym oprogramowaniem ani w przypadku werdyktu dotyczącego wyłudzania informacji o wysokim poziomie zaufania w zasadach ochrony przed spamem. Użytkownicy nie mogą zwolnić własnego złośliwego oprogramowania ani wiadomości wyłudzających informacje o wysokim poziomie zaufania z kwarantanny. W najlepszym razie możesz użyć opcji Zezwalaj adresatom na żądanie wydania komunikatu z uprawnienia do kwarantanny .

Pozycja Zezwalaj adresatom na zwolnienie komunikatu z uprawnienia do kwarantanny (PermissionToRelease) umożliwia użytkownikom bezpośrednie i bez zgody administratora wydawanie komunikatów objętych kwarantanną.

  • Szczegóły komunikatu poddanej kwarantannie:

    • Włączone uprawnienie: przycisk Komunikat o wersji jest dostępny.
    • Wyłączone uprawnienie: przycisk Komunikat o wersji jest niedostępny.
  • Powiadomienia o kwarantannie:

    • Włączone uprawnienie: przycisk Zwolnij jest dostępny.
    • Uprawnienie wyłączone: przycisk Zwolnij jest niedostępny.

Zezwalaj adresatom na żądanie zwolnienia wiadomości z uprawnienia kwarantanny

Pozycja Zezwalaj adresatom na żądanie zwolnienia komunikatu z uprawnienia kwarantanny (PermissionToRequestRelease) umożliwia użytkownikom żądanie wydania komunikatów poddanych kwarantannie. Komunikat jest zwalniany dopiero po zatwierdzeniu żądania przez administratora.

  • Szczegóły komunikatu poddanej kwarantannie:

    • Włączone uprawnienie: przycisk Żądanie wydania jest dostępny.
    • Uprawnienie wyłączone: przycisk Żądanie wydania jest niedostępny.
  • Powiadomienia o kwarantannie:

    • Włączone uprawnienie: przycisk Żądanie wydania jest dostępny.
    • Uprawnienie wyłączone: przycisk Żądanie wydania jest niedostępny.