Wyświetlanie raportów zabezpieczeń poczty e-mail w portalu Microsoft Defender

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender XDR Office 365 planie 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.

We wszystkich organizacjach platformy Microsoft 365 dostępne są różne raporty ułatwiające sprawdzenie, jak funkcje zabezpieczeń poczty e-mail chronią organizację. Jeśli masz niezbędne uprawnienia, możesz wyświetlać i pobierać te raporty zgodnie z opisem w tym artykule.

Raporty są dostępne w portalu Microsoft Defender na https://security.microsoft.com stronie raportów o współpracy Email & w artykule Raporty>Email & współpracy>Email & raporty współpracy. Możesz też przejść bezpośrednio do strony raportów Email & współpracy, użyj polecenia https://security.microsoft.com/emailandcollabreport.

Informacje podsumowujące dla każdego raportu są dostępne na stronie. Zidentyfikuj raport, który chcesz wyświetlić, a następnie wybierz pozycję Wyświetl szczegóły dla tego raportu.

W pozostałej części tego artykułu opisano raporty, które są przeznaczone wyłącznie dla Ochrona usługi Office 365 w usłudze Defender.

Uwaga

Email zmiany raportu zabezpieczeń w portalu Microsoft Defender

Raporty Exchange Online Protection (EOP) i Ochrona usługi Office 365 w usłudze Microsoft Defender w portalu Microsoft Defender, które zostały zastąpione, przeniesione lub przestarzałe, zostały opisane w poniższej tabeli.

Przestarzały raport i polecenia cmdlet Nowy raport i polecenia cmdlet Identyfikator centrum komunikatów Data
Śledzenie adresu URL

Get-URLTrace
Raport ochrony adresu URL

Get-SafeLinksAggregateReport
Get-SafeLinksDetailReport
MC239999 Czerwiec 2021
Wysłany i odebrany raport e-mail

Get-MailTrafficReport
Get-MailDetailReport
Raport o stanie ochrony przed zagrożeniami
Raport o stanie przepływu poczty

Get-MailTrafficATPReport
Get-MailDetailATPReport
Get-MailFlowStatusReport
MC236025 Czerwiec 2021
Przekazywanie raportu

brak poleceń cmdlet
Raport komunikatów przesyłanych automatycznie w usłudze EAC

brak poleceń cmdlet
MC250533 Czerwiec 2021
Raport typów plików bezpiecznych załączników

Get-AdvancedThreatProtectionTrafficReport
Get-MailDetailMalwareReport
Raport o stanie ochrony przed zagrożeniami: wyświetlanie danych według złośliwego oprogramowania Email >

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250532 Czerwiec 2021
Raport dotyczący usposobienia komunikatów o bezpiecznych załącznikach

Get-AdvancedThreatProtectionTrafficReport
Get-MailDetailMalwareReport
Raport o stanie ochrony przed zagrożeniami: wyświetlanie danych według złośliwego oprogramowania Email >

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250531 Czerwiec 2021
Wykryto złośliwe oprogramowanie w raporcie poczty e-mail

Get-MailTrafficReport
Get-MailDetailMalwareReport
Raport o stanie ochrony przed zagrożeniami: wyświetlanie danych według złośliwego oprogramowania Email >

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250530 Czerwiec 2021
Raport wykrywania spamu

Get-MailTrafficReport
Get-MailDetailSpamReport
Raport o stanie ochrony przed zagrożeniami: wyświetlanie danych według Email > spamu

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250529 Październik 2021
Get-AdvancedThreatProtectionDocumentReport

Get-AdvancedThreatProtectionDocumentDetail
Get-ContentMalwareMdoAggregateReport

Get-ContentMalwareMdoDetailReport
MC343433 Maj 2022
Raport reguł transportu programu Exchange

Get-MailTrafficPolicyReport
Get-MailDetailTransportRuleReport
Raport reguł transportu programu Exchange w usłudze EAC

Get-MailTrafficPolicyReport
Get-MailDetailTransportRuleReport
MC316157 Kwiecień 2022
Get-MailTrafficTopReport Raport najpopularniejszych nadawców i adresatów

Get-MailTrafficSummaryReport

Uwaga: Funkcje raportowania szyfrowania nie są zastępowane w temacie Get-MailTrafficTopReport.
MC315742 Kwiecień 2022

Raport użytkowników z naruszonymi zabezpieczeniami

Raport Użytkownicy, których bezpieczeństwo zostało naruszone , pokazuje liczbę kont użytkowników, które zostały oznaczone jako Podejrzane lub Ograniczone w ciągu ostatnich 7 dni. Konta w każdym z tych stanów są problematyczne, a nawet zagrożone. W przypadku częstego użycia raport umożliwia wykrywanie skoków, a nawet trendów na podejrzanych lub ograniczonych kontach. Aby uzyskać więcej informacji na temat użytkowników, którzy naruszyli bezpieczeństwo, zobacz Odpowiadanie na naruszone konto e-mail.

Widżet Naruszeni użytkownicy na stronie raportów o współpracy Email &.

Widok agregacji przedstawia dane z ostatnich 90 dni, a widok szczegółów przedstawia dane z ostatnich 30 dni.

Na stronie raportów współpracy Email & w witrynie https://security.microsoft.com/emailandcollabreportznajdź pozycję Użytkownicy z naruszeniem zabezpieczeń, a następnie wybierz pozycję Wyświetl szczegóły. Aby przejść bezpośrednio do raportu, użyj polecenia https://security.microsoft.com/reports/CompromisedUsers.

Na stronie Użytkownicy, którzy naruszyli bezpieczeństwo, na wykresie przedstawiono następujące informacje dotyczące określonego zakresu dat:

  • Ograniczone: Konto użytkownika zostało ograniczone do wysyłania wiadomości e-mail z powodu wysoce podejrzanych wzorców.
  • Podejrzane: konto użytkownika wysłało podejrzaną wiadomość e-mail i istnieje ryzyko ograniczenia wysyłania wiadomości e-mail.

Widok Raport w raporcie Użytkownicy, którzy naruszyli bezpieczeństwo.

Poniższa tabela szczegółów przedstawia następujące informacje:

  • Czas tworzenia
  • Identyfikator użytkownika
  • Akcja
  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC): data rozpoczęcia i data zakończenia.
  • Działanie: Ograniczone lub podejrzane
  • Tag: wybierz pozycję Wszystkie lub określony tag użytkownika (w tym konto priorytetu). Aby uzyskać więcej informacji, zobacz Tagi użytkowników.

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na stronie Użytkownicy, których bezpieczeństwo zostało naruszone, są dostępne akcje Tworzenie harmonogramu, Raportu żądania i Eksportu.

Raport reguł transportu programu Exchange

Uwaga

Raport reguł transportu programu Exchange jest teraz dostępny w usłudze EAC. Aby uzyskać więcej informacji, zobacz Raport reguł transportu programu Exchange w nowej usłudze EAC.

Przekazywanie raportu

Uwaga

Ten raport jest teraz dostępny w usłudze EAC. Aby uzyskać więcej informacji, zobacz Raport automatycznego przekazywania komunikatów w nowym eac.

Raport o stanie przepływu poczty

Raport o stanie przepływu poczty to inteligentny raport zawierający informacje o przychodzącej i wychodzącej wiadomości e-mail, wykrywaniu spamu, złośliwym oprogramowaniu, wiadomości e-mail identyfikowanej jako "dobra" oraz informacje o dozwolonej lub zablokowanej wiadomości e-mail na brzegu. Jest to jedyny raport zawierający informacje o ochronie krawędzi. Raport pokazuje, ile wiadomości e-mail jest zablokowanych przed wejściem do usługi w celu zbadania przez Exchange Online Protection (EOP) lub Defender for Microsoft 365.

Porada

Jeśli wiadomość zostanie wysłana do pięciu adresatów, zliczmy ją jako pięć różnych wiadomości, a nie jedną wiadomość.

Na stronie Email & raporty współpracy pod adresem https://security.microsoft.com/emailandcollabreportznajdź podsumowanie stanu przepływu poczty, a następnie wybierz pozycję Wyświetl szczegóły. Aby przejść bezpośrednio do raportu, użyj polecenia https://security.microsoft.com/reports/mailflowStatusReport.

Widżet podsumowania stanu przepływu poczty na stronie raportów współpracy Email &.

Dostępne widoki w raporcie o stanie przepływu poczty są opisane w poniższych podsekcjach.

Widok typów dla raportu o stanie przepływu poczty

Widok Typ w raporcie o stanie przepływu poczty.

Na stronie Raport o stanie przepływu poczty domyślnie jest zaznaczona karta Typ . Na wykresie przedstawiono następujące informacje dotyczące określonego zakresu dat:

  • Złośliwe oprogramowanie: Email, które jest zablokowane jako złośliwe oprogramowanie przez różne filtry.
  • Suma
  • Dobra wiadomość e-mail: Email, które nie są spamem lub które są dozwolone przez zasady użytkownika lub organizacji.
  • Wiadomość e-mail wyłudzająca informacje: Email, która jest zablokowana jako wyłudzanie informacji przez różne filtry.
  • Spam: Email, które są blokowane jako spam przez różne filtry.
  • Ochrona krawędzi: Email, która jest odrzucana na krawędzi/obwodzie przed badaniem przez EOP lub Ochrona usługi Office 365 w usłudze Defender.
  • Komunikaty reguł: Email wiadomości, które zostały poddane kwarantannie przez reguły przepływu poczty (nazywane również regułami transportu).
  • Zapobieganie utracie danych: Email komunikatów, które zostały poddane kwarantannie przez zasady ochrony przed utratą danych (DLP).

Poniższa tabela szczegółów przedstawia następujące informacje:

  • Kierunek
  • Type
  • 24 godziny
  • 3 dni
  • 7 dni
  • 15 dni
  • 30 dni

Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC): data rozpoczęcia i data zakończenia.
  • Kierunek poczty: wybierz pozycje Przychodzące, Wychodzące i Wewnątrz organizacji.
  • Typ: Wybierz co najmniej jedną z następujących wartości:
    • Dobra poczta
    • Złośliwego oprogramowania
    • Spam
    • Ochrona krawędzi
    • Komunikaty reguł
    • Poczta e-mail wyłudzająca informacje
    • Ochrona przed utratą danych
  • Domena: wybierz pozycję Wszystkie lub zaakceptowaną domenę.

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na karcie Typ wybierz pozycję Wybierz kategorię, aby uzyskać więcej szczegółów , aby wyświetlić więcej informacji:

Na karcie *Typ są dostępne akcje Tworzenie harmonogramu i eksportu.

Widok kierunku dla raportu o stanie przepływu poczty

Widok Kierunek w raporcie o stanie przepływu poczty.

Na karcie Kierunek na wykresie przedstawiono następujące informacje dotyczące określonego zakresu dat:

  • Przychodzących
  • Wewnątrz organizacji
  • Wychodzące

Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC): data rozpoczęcia i data zakończenia.
  • Kierunek poczty: wybierz pozycje Przychodzące, Wychodzące i Wewnątrz organizacji.
  • Typ: Wybierz co najmniej jedną z następujących wartości:
    • Dobra poczta
    • Złośliwego oprogramowania
    • Spam
    • Ochrona krawędzi
    • Komunikaty reguł
    • Poczta e-mail wyłudzająca informacje
    • Zapobieganie utracie danych: Email komunikatów, które zostały poddane kwarantannie przez zasady ochrony przed utratą danych (DLP).
  • Domena: wybierz pozycję Wszystkie lub zaakceptowaną domenę.

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na karcie Kierunek wybierz pozycję Wybierz kategorię, aby uzyskać więcej informacji , aby wyświetlić więcej informacji:

Na karcie Kierunek są dostępne akcje Tworzenie harmonogramu i Eksportuj.

Widok przepływu poczty dla raportu o stanie przepływu poczty

Na karcie Przepływ poczty pokazano, jak funkcje ochrony przed zagrożeniami poczty e-mail firmy Microsoft filtruje przychodzące i wychodzące wiadomości e-mail w organizacji. Ten widok używa diagramu przepływu poziomego (znanego jako diagram Sankey ), aby podać szczegółowe informacje na temat łącznej liczby wiadomości e-mail i wpływu funkcji ochrony przed zagrożeniami na tę liczbę.

Widok Przepływ poczty w raporcie o stanie przepływu poczty.

Widok agregujący i widok tabeli szczegółów umożliwiają filtrowanie przez 90 dni.

Informacje na diagramie są kodowane kolorami za pomocą technologii EOP i Ochrona usługi Office 365 w usłudze Defender.

Diagram składa się z następujących poziomych pasm:

  • Łączny przedział wiadomości e-mail : ta wartość jest zawsze wyświetlana jako pierwsza.
  • Blok krawędzi i pasek przetworzony :
    • Blok krawędzi: komunikaty, które zostały przefiltrowane na krawędzi i zidentyfikowane jako ochrona krawędzi.
    • Przetworzone: komunikaty obsługiwane przez stos filtrowania.
  • Zespół wyników:
    • Blok zapobiegania utracie danych
    • Blok reguły: wiadomości poddane kwarantannie przez reguły przepływu poczty programu Exchange (reguły transportu).
    • Blok złośliwego oprogramowania: komunikaty, które zostały zidentyfikowane jako złośliwe oprogramowanie.*
    • Blok wyłudzania informacji: wiadomości, które zostały zidentyfikowane jako wyłudzanie informacji.*
    • Blok spamu: wiadomości, które zostały zidentyfikowane jako spam.*
    • Blok personifikacji: komunikaty, które zostały wykryte jako personifikacja użytkownika lub personifikacja domeny w Ochrona usługi Office 365 w usłudze Defender.*
    • Blok detonacji: komunikaty, które zostały wykryte podczas detonacji pliku lub adresu URL za pomocą zasad bezpiecznych załączników lub zasad bezpiecznych łączy w Ochrona usługi Office 365 w usłudze Defender.*
    • Usunięto zap: komunikaty, które zostały usunięte przez automatycznego przeczyszczania zero godzin (ZAP).*
    • Dostarczone: komunikaty, które zostały dostarczone do użytkowników z powodu zezwolenia.*

Po umieszczeniu wskaźnika myszy na pasmie poziomym na diagramie zostanie wyświetlona liczba powiązanych komunikatów.

* Jeśli wybierzesz ten element, diagram zostanie rozszerzony, aby wyświetlić więcej szczegółów. Opis każdego elementu w węzłach rozwiniętych można znaleźć w temacie Technologie wykrywania.

Szczegóły bloku wyłudzania informacji w widoku Przepływ poczty w raporcie o stanie przepływu poczty.

Poniższa tabela szczegółów przedstawia następujące informacje:

  • Data (UTC)
  • Łączna liczba wiadomości e-mail
  • Filtrowana krawędź
  • Komunikaty reguł
  • Aparat chroniący przed złośliwym oprogramowaniem, bezpieczne załączniki, filtrowane reguły
  • Personifikacja DMARC, fałszowanie, phish filtrowane
  • Wykrywanie detonacji
  • Filtrowane antyspamowe
  • Usunięto zap
  • Komunikaty, w których nie wykryto zagrożeń

Wybierz wiersz w tabeli szczegółów, aby wyświetlić kolejny podział liczby wiadomości e-mail w wyświetlonym wysuwnym oknie szczegółów.

Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia.
  • Kierunek poczty: wybierz pozycje Przychodzące, Wychodzące i Wewnątrz organizacji.
  • Domena: wybierz pozycję Wszystkie lub zaakceptowaną domenę.

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na karcie Przepływ poczty wybierz pozycję Pokaż trendy , aby wyświetlić wykresy trendów w wyświetlonym wysuwu trendów przepływu poczty .

Wysuwane trendy przepływu poczty w widoku Przepływ poczty w raporcie o stanie przepływu poczty.

Na karcie Przepływ poczty jest dostępna akcja Eksportuj .

Raport wykrywania złośliwego oprogramowania

Uwaga

Ten raport został przestarzały. Te same informacje są dostępne w raporcie o stanie ochrony przed zagrożeniami.

Raport opóźnienia poczty

Raport opóźnienia poczty w Ochrona usługi Office 365 w usłudze Defender zawiera informacje dotyczące opóźnienia dostarczania i detonacji poczty w organizacji. Aby uzyskać więcej informacji, zobacz Raport opóźnienia poczty.

Raport działań po dostarczeniu

Raport działania po dostarczeniu jest dostępny tylko w organizacjach z Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2. Aby uzyskać informacje o raporcie, zobacz Raport działań po dostarczeniu.

Raport dotyczący wykrywania spamu

Uwaga

Ten raport został przestarzały. Te same informacje są dostępne w raporcie o stanie ochrony przed zagrożeniami.

Raport dotyczący wykrywania fałszowania

Raport Wykrywanie fałszowania zawiera informacje o komunikatach, które zostały zablokowane lub dozwolone z powodu fałszowania. Aby uzyskać więcej informacji na temat fałszowania, zobacz Ochrona przed fałszowaniem w ramach EOP.

Zagregowane i szczegółowe widoki raportu umożliwiają filtrowanie przez 90 dni.

Uwaga

Najnowsze dostępne dane w raporcie mają od 3 do 4 dni.

Na stronie Email & raporty współpracy pod adresem https://security.microsoft.com/emailandcollabreportznajdź pozycję Wykrywanie fałszowania, a następnie wybierz pozycję Wyświetl szczegóły. Aby przejść bezpośrednio do raportu, użyj polecenia https://security.microsoft.com/reports/SpoofMailReport.

Widżet Wykrywanie fałszowania na stronie raportów współpracy Email &.

Na wykresie przedstawiono następujące informacje:

  • Przekazać
  • Nie
  • SoftPass
  • Brak
  • Inne

Zatrzymaj kursor na dzień (punkt danych) na wykresie, aby zobaczyć, ile sfałszowanych komunikatów zostało wykrytych i dlaczego.

Poniższa tabela szczegółów przedstawia następujące informacje:

  • Data

  • Sfałszowany użytkownik

  • Wysyłanie infrastruktury

  • Typ fałszowania

  • Result (Wynik)

  • Kod wyniku

  • SPF

  • DKIM

  • DMARC

  • Liczba komunikatów

    Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

    • Przewiń w poziomie w przeglądarce internetowej.
    • Zawęź szerokość odpowiednich kolumn.
    • Pomniejszyj w przeglądarce internetowej.

Aby uzyskać więcej informacji na temat kodów wyników uwierzytelniania złożonego, zobacz Nagłówki wiadomości antyspamowych w usłudze Microsoft 365.

Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia
  • Wynik:
    • Przekazać
    • Nie
    • SoftPass
    • Brak
    • Inne
  • Typ fałszowania: wewnętrzny i zewnętrzny

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na stronie Raport dotyczący fałszowania poczty są dostępne akcje Tworzenie harmonogramu, Raportu żądania i Eksportu.

Strona Raport dotyczący fałszowania poczty w portalu Microsoft Defender.

Raport dotyczący przesyłania

Raport Przesłane zawiera informacje o elementach, które administratorzy zgłosili firmie Microsoft do analizy w ciągu ostatnich 30 dni. Aby uzyskać więcej informacji na temat przesyłania przez administratora, zobacz Używanie Administracja przesyłania do firmy Microsoft podejrzanego spamu, phish, adresów URL i plików.

Na stronie Email & raporty współpracy pod adresem https://security.microsoft.com/emailandcollabreportznajdź pozycję Przesłane, a następnie wybierz pozycję Wyświetl szczegóły. Aby przejść bezpośrednio do raportu, użyj polecenia https://security.microsoft.com/adminSubmissionReport.

Aby przejść bezpośrednio do strony Przesłane w portalu usługi Defender, wybierz pozycję Przejdź do przesyłania.

Widżet Przesłane na stronie raportów współpracy Email &.

Na wykresie przedstawiono następujące informacje:

  • Oczekujące
  • Zakończone

Tabela szczegółów poniżej wykresu zawiera te same informacje i ma te same dostępne akcje, co na karcie Wiadomości e-mail na stronie Przesłane pod adresem https://security.microsoft.com/reportsubmission?viewid=email:

  • Dostosowywanie kolumn
  • Grupa
  • Przesyłanie do firmy Microsoft w celu analizy

Aby uzyskać więcej informacji, zobacz Wyświetlanie przesłanych wiadomości e-mail do firmy Microsoft przez administratora poczty e-mail.

Wybierz pozycję Filtruj , aby zmodyfikować raport i tabelę szczegółów, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data przesłania: data rozpoczęcia i data zakończenia
  • Identyfikator przesyłania
  • Identyfikator komunikatu sieci
  • Nadawcy
  • Odbiorcy
  • Nazwa przesyłania
  • Przesłane przez
  • Przyczyna przesłania:
    • Nie śmieci
    • Wygląda na czystą
    • Wydaje się podejrzane
    • Phish
    • Złośliwego oprogramowania
    • Spam
  • Stan ponownego skanowania:
    • Oczekujące
    • Zakończone
  • Tagi: wszystkie lub co najmniej jeden tag użytkownika.

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na stronie Przesłane jest dostępna akcja Eksportuj .

Strona raportów Przesłane w portalu Microsoft Defender.

Raport o stanie ochrony przed zagrożeniami

Raport o stanie ochrony przed zagrożeniami jest dostępny zarówno w ramach EOP, jak i Ochrona usługi Office 365 w usłudze Defender. Raporty zawierają jednak różne dane. Na przykład klienci EOP mogą wyświetlać informacje o złośliwym oprogramowaniu wykrytym w wiadomości e-mail, ale nie informacje o złośliwych plikach wykrytych przez bezpieczne załączniki dla programów SharePoint, OneDrive i Microsoft Teams.

Raport zawiera liczbę wiadomości e-mail ze złośliwą zawartością. Przykład:

Informacje zawarte w tym raporcie umożliwiają identyfikowanie trendów lub określanie, czy zasady organizacyjne wymagają dostosowania.

Porada

Jeśli wiadomość zostanie wysłana do pięciu adresatów, zliczmy ją jako pięć różnych wiadomości, a nie jedną wiadomość.

Na stronie Email & raporty współpracy pod adresem https://security.microsoft.com/emailandcollabreportznajdź pozycję Przesłane, a następnie wybierz pozycję Wyświetl szczegóły. Aby przejść bezpośrednio do raportu, użyj jednego z następujących adresów URL:

Widżet Stan ochrony przed zagrożeniami na stronie raportów współpracy Email &.

Domyślnie na wykresie są wyświetlane dane z ostatnich siedmiu dni. Wybierz pozycję Filtr na stronie Raport o stanie ochrony przed zagrożeniami , aby wybrać zakres dat 90 dni (subskrypcje wersji próbnej mogą być ograniczone do 30 dni). Tabela szczegółów umożliwia filtrowanie przez 30 dni.

Dostępne widoki są opisane w poniższych podsekcjach.

Wyświetlanie danych według przeglądu

Widok Przegląd w raporcie o stanie ochrony przed zagrożeniami.

W widoku Wyświetl dane według przeglądu na wykresie są wyświetlane następujące informacje o wykrywaniu:

Tabela szczegółów nie jest dostępna poniżej wykresu.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia.
  • Wykrywanie: te same wartości co na wykresie.
  • Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP.
  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
  • Typ zasad: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz jedną z następujących wartości:
    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Wyświetlanie danych według Email > phish i podział wykresów według technologii wykrywania

Widok technologii wykrywania wiadomości e-mail wyłudzającej informacje w raporcie o stanie ochrony przed zagrożeniami.

Uwaga

W maju 2021 r. wykrywanie wyłudzania informacji w wiadomościach e-mail zostało zaktualizowane w celu uwzględnienia załączników wiadomości zawierających adresy URL wyłudzania informacji. Ta zmiana może spowodować przeniesienie części woluminu wykrywania z widoku Wyświetl dane przez Email > widoku złośliwego oprogramowania i do widoku Wyświetl dane według Email > phish. Innymi słowy, załączniki wiadomości z adresami URL wyłudzania informacji, które zostały tradycyjnie zidentyfikowane jako złośliwe oprogramowanie, mogą być zamiast tego identyfikowane jako wyłudzanie informacji.

W widoku View data by Email Phish and Chart breakdown by Detection Technology (Wyświetlanie danych według Email > phish i wykresu według technologii wykrywania) na wykresie przedstawiono następujące informacje:

  • Filtr zaawansowany: sygnały wyłudzające informacje oparte na uczeniu maszynowym.
  • Kampania*: Komunikaty zidentyfikowane jako część kampanii.
  • Detonacja* pliku: Bezpieczne załączniki wykryły złośliwe załączniki podczas analizy detonacji.
  • Reputacja *detonacji plików: załączniki plików wykryte wcześniej przez detonacje bezpiecznych załączników w innych organizacjach platformy Microsoft 365.
  • Reputacja pliku: komunikat zawiera plik, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
  • Dopasowywanie odcisku palca: komunikat jest bardzo podobny do poprzedniego wykrytego złośliwego komunikatu.
  • Filtr ogólny: wyłudzanie informacji na podstawie reguł analityków.
  • Marka personifikacji: Personifikacja nadawcy znanych marek.
  • Domena *personifikacji: personifikacja domen nadawcy, których jesteś właścicielem lub które zostały określone w celu ochrony w zasadach ochrony przed wyłudzaniem informacji.
  • Personifikacja użytkownika*: personifikacja chronionych nadawców określonych w zasadach ochrony przed wyłudzaniem informacji lub poznana za pośrednictwem analizy skrzynki pocztowej.
  • Personifikacja analizy skrzynki pocztowej: wykrywanie personifikacji z analizy skrzynek pocztowych w zasadach ochrony przed wyłudzaniem informacji.*
  • Wykrywanie analizy mieszanej: do werdyktu komunikatu przyczyniło się wiele filtrów.
  • Spoof DMARC: Komunikat nie powiodło się uwierzytelnianie DMARC.
  • Fałszowanie domeny zewnętrznej: fałszowanie adresu e-mail nadawcy przy użyciu domeny zewnętrznej dla organizacji.
  • Fałszowanie wewnątrz organizacji: fałszowanie adresów e-mail nadawcy przy użyciu domeny, która jest wewnętrzna dla Twojej organizacji.
  • Detonacja* adresu URL: bezpieczne linki wykryły złośliwy adres URL w komunikacie podczas analizy detonacji.
  • Reputacja *detonacji adresów URL: adresy URL wcześniej wykryte przez detonacje bezpiecznych linków w innych organizacjach platformy Microsoft 365.
  • Złośliwa reputacja adresu URL: komunikat zawiera adres URL, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.

*tylko Ochrona usługi Office 365 w usłudze Defender

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data
  • Temat
  • Nadawcy
  • Adresatów
  • Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
  • Stan dostarczania
  • Adres IP nadawcy
  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Pomniejszyj w przeglądarce internetowej.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC): data rozpoczęcia i data zakończenia
  • Wykrywanie: te same wartości co na wykresie.
  • Priorytetowa ochrona konta: Tak i Nie. Aby uzyskać więcej informacji, zobacz Konfigurowanie i przeglądanie ochrony konta priorytetowego w Ochrona usługi Office 365 w usłudze Microsoft Defender.
  • Ocena: Tak lub Nie.
  • Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
  • Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych
  • Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
  • Adresaci (rozdzielani przecinkami)

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.

W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:

Na stronie Stan ochrony przed zagrożeniami są dostępne akcje Tworzenie harmonogramu, Raportu żądania i Eksportu.

Wyświetlanie danych według Email > podział spamu i wykresu według technologii wykrywania

Widok technologii wykrywania spamu w raporcie o stanie ochrony przed zagrożeniami.

W widoku Wyświetl dane według Email > spamu i wykresu według technologii wykrywania na wykresie przedstawiono następujące informacje:

  • Filtr zaawansowany: sygnały wyłudzające informacje oparte na uczeniu maszynowym.
  • Zbiorczo: poziom skarg zbiorczych (BCL) wiadomości przekracza zdefiniowany próg spamu.
  • Reputacja domeny: wiadomość pochodziła z domeny, która została wcześniej zidentyfikowana jako wysyłanie spamu w innych organizacjach platformy Microsoft 365.
  • Dopasowywanie odcisku palca: komunikat jest bardzo podobny do poprzedniego wykrytego złośliwego komunikatu.
  • Filtr ogólny
  • Reputacja adresu IP: wiadomość pochodziła ze źródła, które zostało wcześniej zidentyfikowane jako wysyłanie spamu w innych organizacjach platformy Microsoft 365.
  • Wykrywanie analizy mieszanej: do werdyktu komunikatu przyczyniło się wiele filtrów.
  • Złośliwa reputacja adresu URL: komunikat zawiera adres URL, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data
  • Temat
  • Nadawcy
  • Adresatów
  • Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
  • Stan dostarczania
  • Adres IP nadawcy
  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Pomniejszyj w przeglądarce internetowej.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia

  • Wykrywanie: te same wartości co na wykresie.

  • Poziom skarg zbiorczych: po wybraniu wartości Wykrywaniezbiorcze suwak jest dostępny do filtrowania raportu według wybranego zakresu listy BCL. Te informacje umożliwiają potwierdzenie lub dostosowanie progu listy BCL w zasadach ochrony przed spamem w celu zezwolenia na wysyłanie do organizacji większej lub mniejszej ilości wiadomości e-mail zbiorczych.

    Jeśli nie wybrano wartości Wykrywaniezbiorcze , suwak jest wyszarzona, a wykrywanie zbiorcze nie jest uwzględniane w raporcie.

  • Priorytetowa ochrona konta: Tak i Nie. Aby uzyskać więcej informacji, zobacz Konfigurowanie i przeglądanie ochrony konta priorytetowego w Ochrona usługi Office 365 w usłudze Microsoft Defender.

  • Kierunek: wszystkie lub wprowadź wartości Przychodzące, Wychodzące i Wewnątrz organizacji.

  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.

  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.

  • Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:

    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych
  • Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.

  • Adresatów

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.

W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:

Na stronie Stan ochrony przed zagrożeniami są dostępne akcje Tworzenie harmonogramu, Raportu żądania i Eksportu.

Wyświetlanie danych według Email > podział złośliwego oprogramowania i wykresu według technologii wykrywania

Widok technologii wykrywania złośliwego oprogramowania w raporcie o stanie ochrony przed zagrożeniami.

Uwaga

W maju 2021 r. zaktualizowano wykrywanie złośliwego oprogramowania w wiadomościach e-mail w celu uwzględnienia szkodliwych adresów URL w załącznikach wiadomości. Ta zmiana może spowodować przeniesienie części woluminu wykrywania z widoku Wyświetl dane przez Email > widoku Phish i do widoku Wyświetl dane według Email > złośliwego oprogramowania. Innymi słowy, szkodliwe adresy URL w załącznikach wiadomości, które tradycyjnie były teraz identyfikowane jako wyłudzanie informacji, mogą zostać zidentyfikowane jako złośliwe oprogramowanie.

Na wykresie przedstawiono następujące informacje w widoku Wyświetlanie danych według Email > złośliwego oprogramowania i wykresu według technologii wykrywania:

  • Detonacja* pliku: Bezpieczne załączniki wykryły złośliwe załączniki podczas analizy detonacji.
  • Reputacja *detonacji plików: załączniki plików wykryte wcześniej przez detonacje bezpiecznych załączników w innych organizacjach platformy Microsoft 365.
  • Reputacja pliku: komunikat zawiera plik, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
  • Aparat *chroniący przed złośliwym oprogramowaniem: wykrywanie z aparatów chroniących przed złośliwym oprogramowaniem.
  • Złośliwa reputacja adresu URL
  • Detonacja* adresu URL: bezpieczne linki wykryły złośliwy adres URL w komunikacie podczas analizy detonacji.
  • Reputacja *detonacji adresów URL: adresy URL wcześniej wykryte przez detonacje bezpiecznych linków w innych organizacjach platformy Microsoft 365.
  • Kampania*: Komunikaty zidentyfikowane jako część kampanii.

*tylko Ochrona usługi Office 365 w usłudze Defender

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data

  • Temat

  • Nadawcy

  • Adresatów

  • Technologia wykrywania: te same wartości technologii wykrywania z wykresu.

  • Stan dostarczania

  • Adres IP nadawcy

  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

    Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

    • Przewiń w poziomie w przeglądarce internetowej.
    • Zawęź szerokość odpowiednich kolumn.
    • Pomniejszyj w przeglądarce internetowej.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia
  • Wykrywanie: te same wartości co na wykresie.
  • Priorytetowa ochrona konta: Tak i Nie. Aby uzyskać więcej informacji, zobacz Konfigurowanie i przeglądanie kont priorytetowych w Ochrona usługi Office 365 w usłudze Microsoft Defender.
  • Ocena: Tak lub Nie.
  • Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
  • Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych
  • Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
  • Adresaci (rozdzielani przecinkami)

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.

W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:

Na stronie Stan ochrony przed zagrożeniami są dostępne akcje Tworzenie harmonogramu, Raportu żądania i Eksportu.

Podział wykresu według typu zasad

Widok Typ zasad dla wiadomości e-mail wyłudzającej informacje, wiadomości e-mail ze spamem lub wiadomości e-mail ze złośliwym oprogramowaniem w raporcie o stanie ochrony przed zagrożeniami.

W widoku danych według Email > Phishwyświetl dane według Email > spamu lub Wyświetl dane według widoków Email > Złośliwe oprogramowanie, wybierając pozycję Podział wykresu według typu zasad pokazuje następujące informacje na wykresie:

  • Ochrona przed złośliwym oprogramowaniem
  • Bezpieczne załączniki*
  • Anty-phish
  • Ochrona przed spamem
  • Reguła przepływu poczty (znana również jako reguła transportu)
  • Innych

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data

  • Temat

  • Nadawcy

  • Adresatów

  • Technologia wykrywania: te same wartości technologii wykrywania z wykresu.

  • Stan dostarczania

  • Adres IP nadawcy

  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

    Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

    • Przewiń w poziomie w przeglądarce internetowej.
    • Zawęź szerokość odpowiednich kolumn.
    • Pomniejszyj w przeglądarce internetowej.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia
  • Wykrywanie: wartości technologii wykrywania, jak opisano wcześniej w tym artykule i w temacie Technologie wykrywania.
  • Priorytetowa ochrona konta: Tak i Nie. Aby uzyskać więcej informacji, zobacz Konfigurowanie i przeglądanie kont priorytetowych w Ochrona usługi Office 365 w usłudze Microsoft Defender.
  • Ocena: Tak lub Nie.
  • Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
  • Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych
  • Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
  • Adresaci (rozdzielani przecinkami)

*tylko Ochrona usługi Office 365 w usłudze Defender

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.

W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:

Na stronie Stan ochrony przed zagrożeniami są dostępne akcje Tworzenie harmonogramu, Raportu żądania i Eksportu.

Podział wykresu według stanu dostarczania

Widok Stanu dostarczania wiadomości e-mail wyłudzającej informacje i wiadomości e-mail o złośliwym oprogramowaniu w raporcie o stanie ochrony przed zagrożeniami.

W widoku danych według Email > Phish, Wyświetl dane według Email > Spam lub Wyświetl dane według Email > widoków złośliwego oprogramowania, wybierając pozycję Podział wykresu według stanu dostarczania pokazuje następujące informacje na wykresie:

  • Hostowana skrzynka pocztowa: Skrzynka odbiorcza
  • Hostowana skrzynka pocztowa: Śmieci
  • Hostowana skrzynka pocztowa: folder niestandardowy
  • Hostowana skrzynka pocztowa: usunięte elementy
  • Przekazywane
  • Serwer lokalny: Dostarczone
  • Kwarantanna
  • Dostarczanie nie powiodło się
  • Spadła

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data

  • Temat

  • Nadawcy

  • Adresatów

  • Technologia wykrywania: te same wartości technologii wykrywania z wykresu.

  • Stan dostarczania

  • Adres IP nadawcy

  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

    Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

    • Przewiń w poziomie w przeglądarce internetowej.
    • Zawęź szerokość odpowiednich kolumn.
    • Pomniejszyj w przeglądarce internetowej.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia
  • Wykrywanie: wartości technologii wykrywania, jak opisano wcześniej w tym artykule i w temacie Technologie wykrywania.
  • Chronione przez: MDO (Ochrona usługi Office 365 w usłudze Defender) i EOP
  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
  • Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych
  • Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
  • Adresaci (rozdzielani przecinkami)

*tylko Ochrona usługi Office 365 w usłudze Defender

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Jeśli wybierzesz wpis z tabeli szczegółów, klikając dowolne miejsce w wierszu innym niż pole wyboru obok pierwszej kolumny, zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To wysuwane szczegóły jest znane jako panel podsumowania Email i zawiera podsumowane informacje, które są również dostępne na stronie jednostki Email w Ochrona usługi Office 365 w usłudze Defender komunikatu. Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email.

W usłudze Defender for Microsoft 365 następujące akcje są dostępne w górnej części panelu podsumowania Email raportu o stanie ochrony przed zagrożeniami:

Na stronie Stan ochrony przed zagrożeniami są dostępne akcje Tworzenie harmonogramu, Raportu żądania i Eksportu.

Wyświetlanie danych według złośliwego oprogramowania zawartości >

Widok Złośliwe oprogramowanie zawartości w raporcie o stanie ochrony przed zagrożeniami.

W widoku Wyświetl dane według złośliwego oprogramowania zawartości > na wykresie przedstawiono następujące informacje dla organizacji Ochrona usługi Office 365 w usłudze Microsoft Defender:

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data
  • Nazwa pliku załącznika
  • Obciążenia
  • Technologia wykrywania: te same wartości technologii wykrywania z wykresu.
  • Rozmiar pliku
  • Ostatnia modyfikacja użytkownika

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia.
  • Wykrywanie: te same wartości co na wykresie.
  • Obciążenie: Teams, SharePoint i OneDrive

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na stronie Stan ochrony przed zagrożeniami jest dostępna akcja Eksportuj .

Wyświetlanie danych według zastąpienia systemu i podział wykresu według przyczyny

Widok Przesłoń komunikaty i Wykres według przyczyny w raporcie o stanie ochrony przed zagrożeniami.

W widoku Wyświetl dane według przesłonięcia systemu i wykresu według przyczyny na wykresie przedstawiono następujące informacje o przyczynach zastąpienia:

  • Ochrona przed utratą danych: Email komunikatów, które zostały poddane kwarantannie przez zasady ochrony przed utratą danych (DLP).
  • Reguła transportu programu Exchange
  • Ustawienie wyłączności (Outlook)
  • Zezwalaj na adres IP
  • Pominięcie w środowisku lokalnym
  • Dozwolone domeny organizacji
  • Dozwoloni nadawcy w organizacji
  • Symulacja wyłudzania informacji: Aby uzyskać więcej informacji, zobacz Konfigurowanie dostarczania symulacji wyłudzania informacji innym firmom użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych SecOps.
  • Lista domen nadawcy
  • TABL — dozwolony adres URL i plik
  • TABL — plik jest dozwolony
  • TABL — plik zablokowany
  • TABL — dozwolony adres URL
  • TABL — zablokowany adres URL
  • Zezwalaj na adres e-mail nadawcy TABL
  • Blok adresu e-mail nadawcy TABL
  • Blok fałszowania TABL
  • Filtr innej firmy
  • Lista zaufanych kontaktów — nadawca w książce adresowej
  • Lista adresów zaufanego adresata
  • Lista domen zaufanych adresatów
  • Lista zaufanych nadawców (Outlook)
  • Bezpieczna domena użytkownika
  • Bezpieczny nadawca użytkownika
  • Zap nie jest włączona

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data
  • Temat
  • Nadawcy
  • Adresatów
  • Zastępowanie systemu
  • Adres IP nadawcy
  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia
  • Przyczyna: te same wartości co wykres.
  • Lokalizacja dostarczania: folder wiadomości-śmieci nie jest włączony i skrzynka pocztowa SecOps.
  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
  • Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych
  • Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
  • Adresaci (rozdzielani przecinkami)

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na stronie Stan ochrony przed zagrożeniami jest dostępna akcja Eksportuj .

Wyświetlanie danych według zastąpienia systemu i podział wykresu według lokalizacji dostarczania

Widok Przesłoń komunikat i Wykres według lokalizacji dostarczania w raporcie o stanie ochrony przed zagrożeniami.

W widoku Wyświetl dane według przesłonięcia systemu i wykresu według widoku Lokalizacja dostarczania na wykresie są wyświetlane następujące informacje o przyczynach zastąpienia:

W tabeli szczegółów poniżej wykresu dostępne są następujące informacje:

  • Data
  • Temat
  • Nadawcy
  • Adresatów
  • Zastępowanie systemu
  • Adres IP nadawcy
  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia
  • Przyczyna: Te same wartości, co w obszarze Podział wykresu według typu zasad
  • Lokalizacja dostarczania: folder wiadomości-śmieci nie jest włączony i skrzynka pocztowa SecOps.
  • Kierunek: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Przychodzące, Wychodzące lub Wewnątrz organizacji.
  • Tag: Pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz pozycję Konto priorytetowe. Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
  • Domena: pozostaw wartość Wszystkie lub usuń ją, kliknij dwukrotnie w pustym polu, a następnie wybierz zaakceptowaną domenę.
  • Typ zasad: wybierz pozycję Wszystkie lub jedną z następujących wartości:
    • Ochrona przed złośliwym oprogramowaniem
    • Bezpieczne załączniki
    • Anty-phish
    • Ochrona przed spamem
    • Reguła przepływu poczty (reguła transportu)
    • Innych
  • Nazwa zasad (tylko widok tabeli szczegółów): wybierz pozycję Wszystkie lub określone zasady.
  • Adresaci (rozdzielani przecinkami)

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na stronie Stan ochrony przed zagrożeniami jest dostępna akcja Eksportuj .

Raport o najpopularniejszym złośliwym oprogramowaniu

Raport Najpopularniejsze złośliwe oprogramowanie przedstawia różne rodzaje złośliwego oprogramowania wykryte przez ochronę przed złośliwym oprogramowaniem w ramach EOP.

Na stronie raportów współpracy Email & w witrynie https://security.microsoft.com/emailandcollabreportznajdź pozycję Najlepsze złośliwe oprogramowanie.

Umieść kursor nad klinem na wykresie kołowym, aby zobaczyć nazwę złośliwego oprogramowania i liczbę komunikatów zawierających złośliwe oprogramowanie.

Widżet Najlepsze złośliwe oprogramowanie na stronie raportów współpracy Email &.

Wybierz pozycję Wyświetl szczegóły , aby przejść do strony Raport o najpopularniejszym złośliwym oprogramowaniu . Aby przejść bezpośrednio do raportu, użyj polecenia https://security.microsoft.com/reports/TopMalware.

Na stronie Raport o najpopularniejszym złośliwym oprogramowaniu zostanie wyświetlona większa wersja wykresu kołowego. Poniższa tabela szczegółów przedstawia następujące informacje:

  • Najważniejsze złośliwe oprogramowanie: nazwa złośliwego oprogramowania
  • Liczba: ile komunikatów zawierało złośliwe oprogramowanie.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając wartości Daty rozpoczęcia i Daty zakończenia w otwierającym się wysuwaniu.

Na stronie Najważniejsze złośliwe oprogramowanie są dostępne akcje Tworzenie harmonogramu i Eksportuj.

Widok raportów o najpopularniejszych złośliwym oprogramowaniu.

Raport najpopularniejszych nadawców i adresatów

Raport Najpopularniejszych nadawców i adresatów jest dostępny zarówno w ramach operacji EOP, jak i Ochrona usługi Office 365 w usłudze Defender. Raporty zawierają jednak inne dane. Na przykład klienci EOP mogą wyświetlać informacje o najważniejszych adresatach złośliwego oprogramowania, spamu i wyłudzania informacji (fałszowanie), ale nie o złośliwym oprogramowaniu wykrytym przez bezpieczne załączniki lub wyłudzanie informacji wykryte przez ochronę przed personifikacją.

Raport Najpopularniejszi nadawcy i adresaci przedstawia 20 najpopularniejszych nadawców wiadomości w organizacji, a także 20 najpopularniejszych adresatów wiadomości wykrytych przez funkcję EOP i Ochrona usługi Office 365 w usłudze Defender funkcji ochrony. Domyślnie raport pokazuje dane z ostatniego tygodnia, ale dane są dostępne w ciągu ostatnich 90 dni.

Na stronie raportów współpracy Email & w witrynie https://security.microsoft.com/emailandcollabreportznajdź pozycję Najważniejsi nadawcy i adresaci.

Umieść kursor nad klinem na wykresie kołowym, aby wyświetlić liczbę komunikatów dla nadawcy lub odbiorcy.

Widżet Top nadawców i adresatów na pulpicie nawigacyjnym Raporty.

Wybierz pozycję Wyświetl szczegóły , aby przejść do strony Najważniejsi nadawcy i adresaci . Aby przejść bezpośrednio do raportu, użyj jednego z następujących adresów URL:

Na stronie Najwięksi nadawcy i adresaci zostanie wyświetlona większa wersja wykresu kołowego. Dostępne są następujące wykresy:

  • Pokaż dane dla najpopularniejszych nadawców poczty (widok domyślny)
  • Pokaż dane dla najpopularniejszych adresatów poczty
  • Pokaż dane dla najpopularniejszych adresatów spamu
  • Pokaż dane dla najpopularniejszych adresatów złośliwego oprogramowania (EOP)
  • Pokaż dane dla najważniejszych adresatów wyłudzania informacji
  • Pokaż dane dla najważniejszych adresatów złośliwego oprogramowania (MDO)
  • Pokaż dane dla głównych adresatów języka phish (MDO)
  • Pokaż dane dla nadawców najpopularniejszych intra.org wiadomości e-mail
  • Pokaż dane dla najpopularniejszych adresatów poczty intra.org
  • Pokaż dane dla najpopularniejszych adresatów spamu intra.org
  • Pokaż dane dla najpopularniejszych adresatów złośliwego oprogramowania intra.org
  • Pokaż dane dla najpopularniejszych adresatów wyłudzania informacji intra.org
  • Pokaż dane dla najpopularniejszych adresatów wyłudzania informacji intra.org (MDO)
  • Pokaż dane dla najpopularniejszych adresatów złośliwego oprogramowania intra.org (MDO)

Umieść kursor nad klinem na wykresie kołowym, aby wyświetlić liczbę komunikatów dla określonego nadawcy lub odbiorcy.

Dla każdego wykresu tabela szczegółów poniżej wykresu zawiera następujące informacje:

  • Adres e-mail
  • Liczba elementów
  • Tagi: Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.

Wybierz pozycję Filtruj , aby zmodyfikować raport, wybierając co najmniej jedną z następujących wartości w wyświetlonym wysuwaniu:

  • Data (UTC)Data rozpoczęcia i data zakończenia
  • Tag: wybierz pozycję Wszystkie lub określony tag użytkownika (w tym konto priorytetu). Aby uzyskać więcej informacji, zobacz Tagi użytkowników.

Po zakończeniu konfigurowania filtrów wybierz pozycję Zastosuj, Anuluj lub Wyczyść filtry.

Na stronie Najważniejsi nadawcy i adresaci jest dostępna akcja Eksportuj .

Widok Pokaż dane dla najpopularniejszych nadawców poczty w raporcie Najważniejsi nadawcy i adresaci.

Raport ochrony adresu URL

Raport ochrony adresu URL jest dostępny tylko w Ochrona usługi Office 365 w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz Raport ochrony adresu URL.

Raport komunikatów zgłoszonych przez użytkownika

Ważna

Aby raport Komunikaty zgłaszane przez użytkownika działał poprawnie, rejestrowanie inspekcji musi być włączone w organizacji platformy Microsoft 365 (domyślnie jest włączone). Aby uzyskać więcej informacji, zobacz Włączanie lub wyłączanie inspekcji.

Raport Komunikaty zgłaszane przez użytkownika zawiera informacje o wiadomościach e-mail zgłaszanych przez użytkowników jako wiadomości-śmieci, próby wyłudzania informacji lub dobrą pocztę przy użyciu wbudowanego przycisku Raport w Outlook w sieci Web lub dodatków Microsoft Report Message lub Report Phishing.

Na stronie Email & raporty współpracy pod adresem https://security.microsoft.com/emailandcollabreportznajdź komunikaty zgłaszane przez użytkownika, a następnie wybierz pozycję Wyświetl szczegóły. Aby przejść bezpośrednio do raportu, użyj polecenia https://security.microsoft.com/reports/userSubmissionReport.

Aby przejść bezpośrednio do karty Zgłaszane przez użytkownika na stronie Przesłane w portalu usługi Defender, wybierz pozycję Przejdź do przesyłania.

Widżet komunikatów zgłoszonych przez użytkownika na stronie raportów o współpracy Email &.

Na wykresie przedstawiono następujące informacje:

  • Nie śmieci
  • Phish
  • Spam

Poniższa tabela szczegółów przedstawia te same informacje i zawiera te same akcje, które są dostępne na karcie Zgłaszane przez użytkownika na stronie Przesłane pod adresem https://security.microsoft.com/reportsubmission?viewid=user:

  • Dostosowywanie kolumn
  • Grupa
  • Filtr
  • Oznacz jako i powiadom
  • Przesyłanie do firmy Microsoft w celu analizy

Aby uzyskać więcej informacji, zobacz Wyświetlanie komunikatów zgłoszonych przez użytkownika do firmy Microsoft i akcje Administracja dla komunikatów zgłoszonych przez użytkownika.

Raport komunikatów zgłoszonych przez użytkownika.

Na stronie raportu dostępna jest akcja Eksportuj .

Raport komunikatów zgłoszonych przez użytkownika.

Jakie uprawnienia są potrzebne do wyświetlania tych raportów?

Musisz mieć przypisane uprawnienia, zanim będzie można wyświetlać raporty opisane w tym artykule i korzystać z nich. Dostępne są następujące opcje:

*Członkostwo w grupie ról Zarządzanie organizacją lub w roli administratora globalnego jest wymagane do korzystania z akcji Tworzenie harmonogramu lub Żądania raportu w raportach (jeśli są dostępne).

Co zrobić, jeśli raporty nie pokazują danych?

Jeśli nie widzisz danych w raportach, sprawdź filtry raportów i dokładnie sprawdź, czy zasady ochrony są skonfigurowane do wykrywania komunikatów i podejmowania akcji. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:

Pobieranie i eksportowanie informacji o raporcie

W zależności od raportu i określonego widoku w raporcie co najmniej jedna z następujących akcji może być dostępna na stronie raportu głównego zgodnie z wcześniejszym opisem:

Eksportowanie danych raportu

Porada

  • Na wyeksportowane dane mają wpływ wszystkie filtry skonfigurowane w raporcie w czasie eksportowania.
  • Jeśli wyeksportowane dane przekraczają 150000 wpisów, dane są dzielone na wiele plików.
  1. Na stronie raportu wybierz pozycję Eksportuj.

  2. W wyświetlonym oknie wysuwowym Eksportowanie warunków przejrzyj i skonfiguruj następujące ustawienia:

    • Wybierz widok do wyeksportowania: Wybierz jedną z następujących wartości:
      • Podsumowanie: Dostępne są dane z ostatnich 90 dni. Jest to wartość domyślna.
      • Szczegóły: Dostępne są dane z ostatnich 30 dni. Obsługiwany jest zakres dat jednego dnia.
    • Data (UTC):
      • Data rozpoczęcia: wartość domyślna to trzy miesiące temu.
      • Data zakończenia: wartość domyślna to dzisiaj.

    Po zakończeniu w wysuwnym oknie eksportowania warunków wybierz pozycję Eksportuj.

    Przycisk Eksportuj zmieni się na Eksportowanie... i zostanie wyświetlony pasek postępu.

  3. W otwieranym oknie dialogowym Zapisz jako zostanie wyświetlona domyślna nazwa pliku .csv i lokalizacja pobierania (domyślnie lokalny folder Pliki do pobrania), ale możesz zmienić te wartości, a następnie wybrać pozycję Zapisz , aby pobrać wyeksportowane dane.

    Jeśli zostanie wyświetlone okno dialogowe, w security.microsoft.com chcesz pobrać wiele plików, wybierz pozycję Zezwalaj.

Planowanie raportów cyklicznych

Uwaga

Aby tworzyć zaplanowane raporty, musisz być członkiem roli zarządzania organizacją w Exchange Online lub roli administratora globalnego w Tożsamość Microsoft Entra.

  1. Na stronie raportu wybierz pozycję Utwórz harmonogram , aby uruchomić nowego kreatora zaplanowanego raportu.

  2. Na stronie Nazwa zaplanowanego raportu przejrzyj lub dostosuj wartość Nazwa , a następnie wybierz pozycję Dalej.

  3. Na stronie Ustawianie preferencji przejrzyj lub skonfiguruj następujące ustawienia:

    • Częstotliwość: wybierz jedną z następujących wartości:
      • Tygodniowy (domyślny)
      • Codziennie (ta wartość powoduje, że żadne dane nie są wyświetlane na wykresach)
      • Miesięczne
    • Data rozpoczęcia: wprowadź datę rozpoczęcia generowania raportu. Wartość domyślna to dzisiaj.
    • Data wygaśnięcia: wprowadź datę zakończenia generowania raportu. Wartość domyślna to rok od dnia dzisiejszego.

    Po zakończeniu na stronie Ustawianie preferencji wybierz pozycję Dalej.

  4. Na stronie Wybieranie filtrów skonfiguruj następujące ustawienia:

    • Kierunek: wybierz jedną z następujących wartości:
      • Wszystkie (domyślne)
      • Wychodzące
      • Przychodzących
    • Adres nadawcy
    • Adres odbiorcy

    Po zakończeniu na stronie Wybierz filtry wybierz pozycję Dalej.

  5. Na stronie Adresaci wybierz adresatów raportu w polu Wyślij wiadomość e-mail do . Wartość domyślna to Twój adres e-mail, ale możesz dodać inne osoby, wykonując jedną z następujących czynności:

    • Kliknij w polu, zaczekaj na rozwiązanie listy użytkowników, a następnie wybierz użytkownika z listy poniżej pola.
    • Kliknij w polu, zacznij wpisywać wartość, a następnie wybierz użytkownika z listy poniżej pola.

    Aby usunąć wpis z listy, wybierz pozycję obok wpisu.

    Po zakończeniu na stronie Adresaci wybierz pozycję Dalej.

  6. Na stronie Przegląd przejrzyj ustawienia. W każdej sekcji możesz wybrać pozycję Edytuj , aby zmodyfikować ustawienia w sekcji. Możesz też wybrać pozycję Wstecz lub określoną stronę w kreatorze.

    Po zakończeniu na stronie Przegląd wybierz pozycję Prześlij.

  7. Na stronie Nowy zaplanowany raport utworzony możesz wybrać linki, aby wyświetlić zaplanowany raport lub utworzyć inny raport.

    Po zakończeniu pracy na stronie Nowy zaplanowany raport utworzony wybierz pozycję Gotowe.

Raporty są wysyłane pocztą e-mail do określonych adresatów na podstawie skonfigurowanego harmonogramu

Zaplanowany wpis raportu jest dostępny na stronie Harmonogramy zarządzane zgodnie z opisem w następnej podsekcji.

Zarządzanie istniejącymi zaplanowanymi raportami

Po utworzeniu zaplanowanego raportu zgodnie z opisem w poprzedniej sekcji zaplanowany wpis raportu jest dostępny na stronie Zarządzanie harmonogramami w portalu usługi Defender.

W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do pozycji Raporty>Email & współpracy> wybierz pozycję Zarządzaj harmonogramami. Aby przejść bezpośrednio do strony Zarządzanie harmonogramami , użyj polecenia https://security.microsoft.com/ManageSubscription.

Na stronie Zarządzanie harmonogramami są wyświetlane następujące informacje dla każdego zaplanowanego wpisu raportu:

  • Data rozpoczęcia harmonogramu
  • Nazwa harmonogramu
  • Typ raportu
  • Częstotliwości
  • Ostatnio wysłane

Aby zmienić listę z normalnej na kompaktową, wybierz pozycję Zmień odstępy między listami na kompaktowe lub normalne, a następnie wybierz pozycję Lista kompaktowa.

Użyj pola Search, aby znaleźć istniejący zaplanowany wpis raportu.

Aby zmodyfikować ustawienia zaplanowanego raportu, wykonaj następujące czynności:

  1. Wybierz zaplanowany wpis raportu, klikając dowolne miejsce w wierszu innym niż pole wyboru.

  2. W wyświetlonym oknie wysuwowym szczegółów wykonaj dowolne z następujących czynności:

    • Wybierz pozycję Edytuj nazwę , aby zmienić nazwę zaplanowanego raportu.
    • Wybierz link Edytuj w sekcji, aby zmodyfikować odpowiednie ustawienia.

    Kroki ustawień i konfiguracji są takie same, jak opisano w raporcie harmonogramu.

Aby usunąć zaplanowany wpis raportu, użyj jednej z następujących metod:

  • Zaznacz pole wyboru obok jednego lub wszystkich zaplanowanych raportów, a następnie wybierz akcję Usuń , która pojawi się na stronie głównej.
  • Wybierz zaplanowany raport, klikając dowolne miejsce w wierszu innym niż pole wyboru, a następnie wybierz pozycję Usuń w wyświetlonym oknie wysuwanym szczegółów.

Przeczytaj okno dialogowe ostrzeżenia, które zostanie otwarte, a następnie wybierz przycisk OK.

Po powrocie na stronę Zarządzanie harmonogramami usunięty zaplanowany wpis raportu nie jest już wyświetlany, a poprzednie raporty dla zaplanowanego raportu są usuwane i nie są już dostępne do pobrania.

Żądanie raportów na żądanie do pobrania

Żądanie raportów na żądanie

Uwaga

Aby tworzyć raporty na żądanie, musisz być członkiem roli zarządzania organizacją w Exchange Online lub roli administratora globalnego w Tożsamość Microsoft Entra.

  1. Na stronie raportu wybierz pozycję Zażądaj raportu , aby uruchomić nowego kreatora raportów na żądanie.

  2. Na stronie Raport nazwa na żądanie przejrzyj lub dostosuj wartość Nazwa , a następnie wybierz pozycję Dalej.

  3. Na stronie Ustawianie preferencji przejrzyj lub skonfiguruj następujące ustawienia:

    • Data rozpoczęcia: wprowadź datę rozpoczęcia danych raportu. Wartość domyślna to miesiąc temu.
    • Data wygaśnięcia: wprowadź datę zakończenia danych raportu. Wartość domyślna to dzisiaj.

    Po zakończeniu pracy na stronie Raport nazwy na żądanie wybierz pozycję Dalej.

  4. Na stronie Adresaci wybierz adresatów raportu w polu Wyślij wiadomość e-mail do . Wartość domyślna to Twój adres e-mail, ale możesz dodać inne osoby, wykonując jedną z następujących czynności:

    • Kliknij w polu, zaczekaj na rozwiązanie listy użytkowników, a następnie wybierz użytkownika z listy poniżej pola.
    • Kliknij w polu, zacznij wpisywać wartość, a następnie wybierz użytkownika z listy poniżej pola.

    Aby usunąć wpis z listy, wybierz pozycję obok wpisu.

    Po zakończeniu na stronie Adresaci wybierz pozycję Dalej.

  5. Na stronie Przegląd przejrzyj ustawienia. W każdej sekcji możesz wybrać pozycję Edytuj , aby zmodyfikować ustawienia w sekcji. Możesz też wybrać pozycję Wstecz lub określoną stronę w kreatorze.

    Po zakończeniu na stronie Przegląd wybierz pozycję Prześlij.

  6. Na utworzonej stronie Nowy raport na żądanie możesz wybrać link, aby utworzyć kolejny raport.

    Po zakończeniu pracy na stronie Utworzono nowy raport na żądanie wybierz pozycję Gotowe.

Zadanie tworzenia raportu (i ostatecznie gotowy raport) jest dostępne na stronie Raporty do pobrania zgodnie z opisem w następnej podsekcji.

Pobieranie raportów

Uwaga

Aby pobrać raporty na żądanie, musisz być członkiem roli zarządzania organizacją w Exchange Online lub roli administratora globalnego w Tożsamość Microsoft Entra.

Po zażądaniu raportu na żądanie zgodnie z opisem w poprzedniej sekcji sprawdzisz stan raportu i ostatecznie pobierzesz raport na stronę Raporty do pobrania w portalu usługi Defender.

W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do pozycji Raporty>Email & współpracy> wybierz pozycję Raporty do pobrania. Aby przejść bezpośrednio do strony Raporty do pobrania , użyj polecenia https://security.microsoft.com/ReportsForDownload.

Na stronie Raporty do pobrania są wyświetlane następujące informacje dla każdego dostępnego raportu:

  • Data rozpoczęcia
  • Nazwa
  • Typ raportu
  • Ostatnio wysłane
  • Stan:
    • Oczekujące: raport jest nadal tworzony i nie jest jeszcze dostępny do pobrania.
    • Ukończono — gotowe do pobrania: generowanie raportu zostało ukończone, a raport jest dostępny do pobrania.
    • Ukończono — nie znaleziono wyników: generowanie raportu zostało ukończone, ale raport nie zawiera żadnych danych, więc nie można go pobrać.

Aby pobrać raport, zaznacz pole wyboru obok w dacie rozpoczęcia raportu, a następnie wybierz wyświetloną akcję Pobierz raport .

Użyj pola Search, aby znaleźć istniejący raport.

W wyświetlonym oknie dialogowym Zapisz jako zobaczysz domyślną nazwę pliku .csv i lokalizację pobierania (domyślnie lokalny folder Pliki do pobrania), ale możesz zmienić te wartości, a następnie wybrać pozycję Zapisz , aby pobrać raport.

Ochrona przed spamem w ramach EOP

Ochrona przed złośliwym oprogramowaniem w ramach EOP

Wyświetlanie raportów przepływu poczty w usłudze EAC

Wyświetlanie raportów dla Ochrona usługi Office 365 w usłudze Defender