Безопасные ссылки в Microsoft Defender для Office 365

Совет

Знаете ли вы, что вы можете попробовать функции в Microsoft 365 Defender для Office 365 план 2 бесплатно? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft 365 Defender. Сведения о том, кто может зарегистрироваться и условия пробной версии , см. здесь.

Область применения

Важно!

Эта статья предназначена для бизнес-клиентов, использующих Microsoft Defender для Office 365. Если вы используете Outlook.com, Microsoft 365 для семьи или Microsoft 365 персональный и ищете сведения о безопасных каналах в Outlook, см. раздел Расширенная безопасность Outlook.com.

Безопасные ссылки — это функция в Defender для Office 365, которая обеспечивает проверку URL-адресов и перезапись входящих сообщений электронной почты в потоке почты, а также проверку URL-адресов и ссылок в сообщениях электронной почты, сообщениях Teams и других расположениях. Проверка безопасных ссылок выполняется в дополнение к обычной защите от нежелательной почты и вредоносных программ во входящих сообщениях электронной почты в Exchange Online Protection (EOP). Сканирование с помощью "Безопасных ссылок" помогает защитить организацию от вредоносных ссылок, используемых при фишинге и других атаках.

Просмотрите это короткое видео о том, как защититься от вредоносных ссылок с помощью безопасных ссылок в Microsoft Defender для Office 365.

Примечание.

Хотя политики безопасных ссылок по умолчанию нет, встроенная предустановленная политика безопасности защиты обеспечивает защиту безопасных ссылок в сообщениях электронной почты, Microsoft Teams и файлах в поддерживаемых приложениях Office всем получателям, имеющим лицензию на Defender для Office 365 (пользователям, которые не определены в стандартных или строгих предустановленных политиках безопасности или в настраиваемых политиках безопасных ссылок). Дополнительные сведения см. в разделе Предустановленные политики безопасности в EOP и Microsoft Defender для Office 365. Вы также можете создать политики безопасных ссылок, которые применяются к определенным пользователям, группам или доменам. Инструкции см. в разделе Настройка политик безопасных ссылок в Microsoft Defender для Office 365.

Защита с помощью "Безопасных ссылок" доступна в следующих расположениях.

  • Email сообщений. Защита безопасных ссылок для ссылок в сообщениях электронной почты контролируется политиками безопасных ссылок.

    Дополнительные сведения о защите безопасных ссылок для сообщений электронной почты см. в разделе Параметры безопасных ссылок для сообщений электронной почты далее в этой статье.

    Примечание.

    Безопасные ссылки не работают в общедоступных папках с поддержкой почты.

    Безопасные ссылки поддерживают только форматы HTTP(S) и FTP.

    Использование другой службы для переноса ссылок перед Defender для Office 365 может привести к аннулированию возможности безопасных ссылок для обработки ссылок, включая упаковку, детонацию или иным образом проверку "вредоносности" ссылки.

  • Microsoft Teams. Защита безопасных ссылок для ссылок в беседах Teams, групповых чатах или каналах контролируется политиками безопасных ссылок.

    Дополнительные сведения о защите безопасных ссылок в Teams см. в разделе Параметры безопасных ссылок для Microsoft Teams далее в этой статье.

  • Приложения Office. Защита безопасных ссылок для поддерживаемых классических, мобильных и веб-приложений Office контролируется политиками безопасных ссылок.

    Дополнительные сведения о защите безопасных ссылок в приложениях Office см. в разделе Параметры безопасных ссылок для приложений Office далее в этой статье.

Эта статья содержит подробное описание следующих типов параметров безопасных ссылок:

В следующей таблице описаны сценарии безопасных ссылок в Microsoft 365 и Office 365 организаций, включающих Defender для Office 365 (обратите внимание, что отсутствие лицензирования никогда не является проблемой в примерах).

Сценарий Result
Джин является членом отдела маркетинга. Защита безопасных ссылок для приложений Office включена в политике безопасных ссылок, которая применяется к сотрудникам отдела маркетинга. Джин открывает презентацию PowerPoint в сообщении электронной почты, а затем щелкает URL-адрес в презентации. Жан защищен с помощью "Безопасных ссылок".

Jean включен в политику безопасных ссылок, в которой включена защита безопасных ссылок для приложений Office.

Дополнительные сведения о требованиях к защите безопасных ссылок в приложениях Office см. в разделе Параметры безопасных ссылок для приложений Office далее в этой статье.

В Microsoft 365 E5 организации Криса не настроены политики безопасных ссылок. Крис получает сообщение электронной почты от внешнего отправителя, содержащее URL-адрес вредоносного веб-сайта, который он в конечном итоге щелкает. Крис защищен с помощью безопасных ссылок.

Встроенная предустановленная политика безопасности защиты обеспечивает защиту безопасных ссылок для всех получателей (пользователей, которые не определены в стандартных или строгих предустановленных политиках безопасности или в настраиваемых политиках безопасных ссылок). Дополнительные сведения см. в разделе Предустановленные политики безопасности в EOP и Microsoft Defender для Office 365.

В организации Pat администраторы создали политику безопасных ссылок, которая применяет Pat, но защита безопасных ссылок для приложений Office отключена. Pat открывает документ Word и щелкает URL-адрес в файле. Пат не защищен с помощью "Безопасных ссылок".

Хотя функция Pat включена в активную политику безопасных ссылок, защита безопасных ссылок для приложений Office отключена в этой политике, поэтому ее нельзя применить.

Джейми и Джулия обе работают в contoso.com. Давно администраторы настроили политики безопасных ссылок, которые применяются как к Джейми, так и к Джулии. Джейми отправляет письмо Джулии, не зная, что сообщение содержит вредоносный URL-адрес. Джулия защищена безопасными ссылками, если политика безопасных ссылок, применяемая к ней, настроена для применения к сообщениям между внутренними получателями. Дополнительные сведения см. в разделе Параметры безопасных ссылок для сообщений электронной почты далее в этой статье.

Необходимо указать условия получателей и исключения, чтобы определить, к кому применяется политика. Для условий и исключений можно использовать следующие свойства:

  • пользователи;
  • Группы
  • Домены

Условие или исключение можно использовать только один раз, но оно может содержать несколько значений. Указать несколько значений в одном условии или исключении можно с помощью оператора OR (например, <получатель1> or <получатель2>). Между разными условиями и исключениями используется оператор AND (например, <получатель1> and <участник группы 1>).

Важно!

Несколько различных типов условий или исключений не являются аддитивными; они являются инклюзивными. Политика применяется только к тем получателям, которые соответствуют всем указанным фильтрам получателей. Например, вы настраиваете условие фильтра получателя в политике со следующими значениями:

  • Пользователей: romain@contoso.com
  • Группы: руководители

Политика применяется только в romain@contoso.com том случае, если он также является членом группы руководителей. Если он не является членом группы, политика к нему не применяется.

Аналогичным образом, если вы используете тот же фильтр получателей в качестве исключения для политики, политика не применяется только в romain@contoso.com том случае, если он также является членом группы руководителей. Если он не является членом группы, политика все-таки применяется к нему.

Функция "Безопасные ссылки" проверяет входящие сообщения на известные вредоносные гиперссылки. Отсканированные URL-адреса перезаписываются или упаковываются с помощью префикса стандартного URL-адреса Майкрософт: https://nam01.safelinks.protection.outlook.com. После перезаписи ссылки она анализируется на потенциально вредоносное содержимое.

После перезаписи URL-адрес остается перезаписанным, даже пользователь вручную пересылает сообщение или отвечает на него (внутренним и внешним получателям). Дополнительные ссылки, добавляемые в пересылаемое сообщение или сообщение с ответом на сообщение, не переписываются.

В случае автоматической переадресации с помощью правил папки "Входящие" или перенаправления SMTP URL-адрес не будет перезаписан в сообщении, предназначенном для конечного получателя, если не выполняется одно из следующих инструкций:

  • Получатель также защищен с помощью безопасных ссылок.
  • URL-адрес уже был переписан в предыдущем сообщении.

Пока включена защита безопасных ссылок, URL-адреса проверяются перед доставкой сообщений независимо от того, переписываются ли URL-адреса. В поддерживаемых версиях Outlook (Outlook for Desktop версии 16.0.12513 или более поздней) нераскрытые URL-адреса проверяются вызовом API на стороне клиента в безопасные ссылки во время щелчка.

Параметры политик безопасных ссылок, применяемые к сообщениям электронной почты, описаны в следующем списке:

  • Включено: функция "Безопасные ссылки" проверяет список известных вредоносных ссылок, когда пользователь переходит по ссылкам в сообщениях электронной почты. URL-адреса перезаписываются по умолчанию.: включите или отключите проверку безопасных ссылок в сообщениях электронной почты. Рекомендуемое значение выбирается (в) и приводит к следующим действиям:

    • Проверка безопасных ссылок включена в Outlook (C2R) в Windows.
    • URL-адреса переписываются, а пользователи направляются через защиту безопасных ссылок при щелчке URL-адресов в сообщениях.
    • При нажатии URL-адреса проверяются по списку известных вредоносных URL-адресов и списку "Блокировать следующие URL-адреса".
    • URL-адреса, для которых отсутствует оценка опасности, асинхронно проверяются в фоновом режиме.

    Следующие параметры доступны, только если включена проверка безопасных ссылок в сообщениях электронной почты:

    • Применение безопасных ссылок к сообщениям электронной почты, отправленным внутри организации. Включите или отключите проверку безопасных ссылок на сообщения, отправленные между внутренними отправителями и внутренними получателями в одной Exchange Online организации. Выбрано рекомендуемое значение (включено).

    • Примените проверку URL-адресов в режиме реального времени для подозрительных ссылок и ссылок, указывающих на файлы. Включает проверку ссылок в режиме реального времени, включая ссылки в сообщениях электронной почты, указывающих на скачиваемое содержимое. Выбрано рекомендуемое значение (включено).

      • Дождаться окончания проверки URL-адресов перед доставкой сообщения:
        • Выбрано (включено): сообщения, содержащие URL-адреса, хранятся до завершения сканирования. Сообщения доставляются только после подтверждения безопасности URL-адресов. Это рекомендуемое значение.
        • Не выбрано (выключено): если проверка URL-адресов не удается завершить, добавьте сообщение в любом случае.
    • Не перезаписывать URL-адреса, выполнять проверки только через API SafeLinks. Если этот параметр выбран (включено), оболочка URL-адресов не выполняется. В поддерживаемых версиях Outlook (Outlook for Desktop версии 16.0.12513 или более поздней) безопасные ссылки вызываются исключительно через API-интерфейсы во время щелчка URL-адреса.

    Дополнительные сведения о рекомендуемых значения для параметрах политик безопасных ссылок "Стандартные" и "Строгие" см. в статье Параметры политики безопасных ссылок.

На высоком уровне вот как защита безопасных ссылок работает с URL-адресами в сообщениях электронной почты:

  1. Вся электронная почта проходит через EOP, где фильтры интернет-протокола (IP) и конвертов, защита от вредоносных программ на основе сигнатур, защита от нежелательной почты и вредоносные программы перед доставкой сообщения в почтовый ящик получателя.

  2. Пользователь открывает сообщение в своем почтовом ящике и щелкает URL-адрес в сообщении.

  3. Безопасные ссылки немедленно проверяют URL-адрес перед открытием веб-сайта:

    • Если URL-адрес указывает на веб-сайт, который был признан вредоносным, откроется страница предупреждения вредоносного веб-сайта (или другая страница предупреждения).

    • Если URL-адрес указывает на скачиваемый файл, а параметр Применить проверку URL-адреса в режиме реального времени на наличие подозрительных ссылок и ссылок, указывающих на файлы , включен в политике, применяемой к пользователю, проверяется скачиваемый файл.

    • Если URL-адрес определен как безопасный, откроется веб-сайт.

Вы включаете или отключаете защиту безопасных ссылок для Microsoft Teams в политиках безопасных ссылок. В частности, вы используете параметр On: Safe Links (Включено: безопасные ссылки) проверяет список известных вредоносных ссылок, когда пользователи щелкают ссылки в Microsoft Teams. URL-адреса не перезаписываются в разделе Teams . Рекомендуемое значение включено (выбрано).

Примечание.

При включении или отключении защиты безопасных ссылок для Teams может потребоваться до 24 часов, чтобы изменения вступают в силу.

После включения защиты с помощью Безопасных ссылок для Microsoft Teams URL-адреса в Teams будут сверяться со списком известных вредоносных ссылок при переходе защищенного пользователя по ссылке (защита во время щелчка). URL-адреса не переписываются. Если ссылка признана вредоносной, будут выполнены следующие действия:

  • Если ссылка была щелкнуна в беседе Teams, групповом чате или из каналов, страница предупреждения, как показано на снимке экрана ниже, будет отображаться в веб-браузере по умолчанию.
  • Если ссылка была выбрана на закрепленной вкладке, страница предупреждения появится в интерфейсе Teams на этой вкладке. Возможность открыть ссылку в веб-браузере отключается из соображений безопасности.
  • В зависимости от того, как настроен параметр Разрешить пользователям переходить по исходному URL-адресу в политике, пользователю будет или не разрешено переходить по исходному URL-адресу (продолжить в любом случае (не рекомендуется) на снимке экрана). Не рекомендуется выбирать параметр Разрешить пользователям переходить по исходному URL-адресу , чтобы пользователи не могли перейти по исходному URL-адресу.

Если пользователь, отправивший ссылку, не защищен политикой безопасных ссылок, в которой включена защита Teams, пользователь может перейти по исходному URL-адресу на своем компьютере или устройстве.

Страница

Нажав кнопку Назад на странице предупреждения, пользователь вернется к исходному контексту или URL-адресу. Однако при повторном выборе исходной ссылки функция "Безопасные ссылки" повторно проверит URL-адрес, и страница предупреждения появится снова.

Вот как защита с помощью Безопасных ссылок используется для URL-адресов в Microsoft Teams.

  1. Пользователь запускает приложение Teams.

  2. Microsoft 365 проверяет, включает ли организация пользователя Microsoft Defender для Office 365 и включен ли пользователь в активную политику безопасных ссылок, в которой включена защита Microsoft Teams.

  3. URL-адреса в чатах, групповых чатах, каналах и вкладках проверяются при переходе по ссылке.

Защита безопасных ссылок для приложений Office проверяет ссылки в документах Office, а не ссылки в сообщениях электронной почты. Но он может проверка ссылки во вложенных документах Office в сообщениях электронной почты после открытия документа.

Вы включаете или отключаете защиту безопасных ссылок для приложений Office в политиках безопасных ссылок. В частности, вы используете параметр On: Safe Links (Включено: безопасные ссылки) проверяет список известных вредоносных ссылок, когда пользователи щелкают ссылки в приложениях Microsoft Office. Параметр URL-адреса не перезаписывается в разделе приложений Office 365. Рекомендуемое значение включено (выбрано).

Защита безопасных ссылок для приложений Office имеет следующие требования к клиенту.

  • Приложения Microsoft 365 или Microsoft 365 бизнес премиум:

    • Текущие версии Word, Excel и PowerPoint в Windows, Mac или в веб-браузере.
    • Приложения Office на устройствах iOS или Android.
    • Visio в Windows.
    • OneNote в веб-браузере.
    • Outlook для Windows при открытии сохраненных файлов EML или MSG.
  • Поддерживаемые приложения Office и службы Microsoft 365 настроены для использования современной проверки подлинности. Дополнительные сведения см. в статье Современная проверка подлинности в клиентских приложениях Office.

  • Пользователи вошли с помощью рабочих или учебных учетных записей. Дополнительные сведения см. в статье Вход в Office.

Дополнительные сведения о рекомендуемых значениях для стандартных и строгих параметров политики см. в разделе Глобальные параметры для безопасных ссылок.

На высоком уровне вот как работает защита безопасных ссылок для URL-адресов в приложениях Office. Поддерживаемые приложения Office описаны в предыдущем разделе.

  1. Пользователь входит в систему, используя свою рабочую или учебную учетную запись в организации, которая включает Приложения Microsoft 365 или Microsoft 365 бизнес премиум.

  2. Пользователь открывает и щелкает ссылку на документ Office в поддерживаемом приложении Office.

  3. Безопасные ссылки немедленно проверяют URL-адрес перед открытием целевого веб-сайта:

    • Если URL-адрес включен в список, который пропускает проверку безопасных ссылок (список Блокировать указанные ниже URL-адреса ), откроется страница предупреждения о заблокированном URL-адресе .

    • Если URL-адрес указывает на веб-сайт, который был признан вредоносным, откроется страница предупреждения вредоносного веб-сайта (или другая страница предупреждения).

    • Если URL-адрес указывает на скачиваемый файл, а политика безопасных ссылок, применяемая к пользователю, настроена для сканирования ссылок на скачиваемое содержимое (примените проверку URL-адресов в режиме реального времени для подозрительных ссылок и ссылок, указывающих на файлы), загружаемый файл проверяется.

    • Если URL-адрес считается безопасным, пользователь перейдет на веб-сайт.

    • Если проверка безопасных ссылок не может быть завершена, защита безопасных ссылок не активируется. В классических клиентах Office пользователь будет предупреждаться перед переходом на целевой веб-сайт.

Примечание.

Проверка доступности безопасных ссылок для приложений Office для пользователя может занять несколько секунд в начале каждого сеанса.

Эти параметры применяются к безопасным ссылкам в электронной почте, Teams и приложениях Office:

  • Отслеживание щелчков пользователей. Включите или отключите хранение данных о щелчках безопасных ссылок для url-адресов. Рекомендуется оставить этот параметр выбранным (включено).

    В разделе Безопасные ссылки для приложений Office этот параметр применяется к классическим версиям Word, Excel, PowerPoint и Visio.

    При выборе этого параметра доступны следующие параметры:

    • Разрешить пользователям переходить по исходному URL-адресу. Определяет, могут ли пользователи переходить на страницу предупреждения по исходному URL-адресу. Рекомендуемое значение не выбрано (выкл.).

      В разделе Безопасные ссылки для приложений Office этот параметр применяется к исходному URL-адресу в классических версиях Word, Excel, PowerPoint и Visio.

    • Отображать фирменную символику организации на страницах уведомлений и предупреждений. Этот параметр отображает фирменную символику вашей организации на страницах предупреждений. Фирменная символика помогает пользователям распознавать подлинные предупреждения, поскольку злоумышленники часто имитируют страницы предупреждений Майкрософт, используемые по умолчанию. Дополнительные сведения о настраиваемой фирменной символики см. в статье Настройка темы Microsoft 365 для организации.

После создания нескольких политик можно указать порядок их применения. Никакие две политики не могут иметь одинаковый приоритет, и обработка политики прекращается после применения первой политики. Встроенная политика защиты всегда применяется последней. Политики безопасности безопасных ссылок, связанные с стандартными и строгими предустановленным политиками безопасности, всегда применяются перед настраиваемыми политиками безопасных ссылок.

Дополнительные сведения о порядке приоритета и способах оценки и применения нескольких политик см. в разделах Порядок приоритета для предустановленных политик безопасности и других политик и Порядок и приоритет защиты электронной почты.

Примечание.

Список Блокировать указанные ниже URL-адреса для безопасных ссылок находится в процессе использования нерекомендуемых. Вместо этого используйте блочные записи для URL-адресов в списке разрешенных и заблокированных клиентов . Сообщения, содержащие заблокированный URL-адрес, помещаются в карантин.

Список Блокировать следующие URL-адреса определяет ссылки, которые всегда блокируются при проверке безопасных ссылок в следующих расположениях:

  • Сообщения электронной почты.
  • Документы в приложениях Office в Windows и Mac.
  • Документы в Office для iOS и Android.

Когда пользователь в активной политике безопасных ссылок щелкает заблокированную ссылку в поддерживаемом приложении, он перейдет на страницу предупреждения о заблокированном URL-адресе .

Список URL-адресов настраивается в глобальных параметрах безопасных ссылок. Инструкции см. в разделе Настройка списка "Блокировать следующие URL-адреса".

Примечания.

  • Действительно универсальный список URL-адресов, которые блокируются везде, см. в статье Управление списком разрешенных и заблокированных клиентов.
  • Ограничения для списка Блокировать следующие URL-адреса :
    • Максимальное количество записей — 500.
    • Максимальная длина записи составляет 128 символов.
    • Все записи не могут превышать 10 000 символов.
  • Не включайте косую черту (/) в конец URL-адреса. Например, используйте https://www.contoso.com, а не https://www.contoso.com/.
  • URL-адрес только для домена (например contoso.com , или tailspintoys.com) блокирует любой URL-адрес, содержащий домен.
  • Вы можете заблокировать поддомен, не блокируя полный домен. Например, toys.contoso.com* блокирует любой URL-адрес, содержащий поддомен, но не блокирует URL-адреса, содержащие полный домен contoso.com.
  • Вы можете включить до трех подстановочных знаков (*) для каждой записи URL-адреса.

Синтаксис записи для списка "Блокировать следующие URL-адреса"

Примеры значений, которые можно ввести, и их результаты описаны в следующей таблице:

Значение Result
contoso.com

или

*contoso.com*

Блокирует домен, поддомены и пути. Например, https://www.contoso.com, https://sub.contoso.comи https://contoso.com/abc блокируются.
https://contoso.com/a Блоки https://contoso.com/a , но не дополнительные подпутьи, такие как https://contoso.com/a/b.
https://contoso.com/a* Блоки https://contoso.com/a и дополнительные подпутьи, такие как https://contoso.com/a/b.
https://toys.contoso.com* Блокирует поддомен (toys в этом примере), но разрешает переходы на другие URL-адреса домена (например https://contoso.com , или https://home.contoso.com).

Примечание.

Записи в списке "Не перезаписывать следующие URL-адреса" не сканируются и не упаковываются безопасными ссылками во время потока обработки почты, но могут по-прежнему блокироваться во время щелчка. Используйте записи разрешенных URL-адресов в списке разрешенных и заблокированных клиентов , чтобы переопределить вердикт URL-адреса безопасных ссылок.

Каждая политика безопасных ссылок содержит список URL-адресов Не переписывайте приведенный ниже список, который можно использовать для указания URL-адресов, которые не переписываются при проверке безопасных ссылок. Другими словами, список позволяет пользователям, включенным в политику, получать доступ к указанным URL-адресам, которые в противном случае были бы заблокированы безопасными ссылками. Вы можете настроить различные списки в разных политиках безопасных ссылок. Обработка политики останавливается после применения к пользователю первой политики (скорее всего, с наивысшим приоритетом). Таким образом, к пользователю, включенного в несколько активных политик безопасных ссылок, применяется только один список URL-адресов Не перезаписывать следующий список URL-адресов .

Сведения о добавлении записей в список в новых или существующих политиках безопасных ссылок см. в разделах Создание политик безопасных ссылок или Изменение политик безопасных ссылок.

Примечания.

  • Следующие клиенты не распознают списки Не переписывать следующие URL-адреса в политиках безопасных ссылок. Пользователи, включенные в политики, могут быть заблокированы для доступа к URL-адресам на основе результатов проверки безопасных ссылок в следующих клиентах:

    • Microsoft Teams
    • Веб-приложения Office

    Действительно универсальный список URL-адресов, которые разрешены везде, см. в статье Управление списком разрешенных и заблокированных клиентов. Однако обратите внимание, что URL-адреса, добавленные в нее, не будут исключены из перезаписи безопасных ссылок, так как это необходимо сделать в политике безопасных ссылок.

  • Рассмотрите возможность добавления часто используемых внутренних URL-адресов в список, чтобы улучшить взаимодействие с пользователем. Например, если у вас есть локальные службы, такие как Skype для бизнеса или SharePoint, можно добавить эти URL-адреса, чтобы исключить их из сканирования.

  • Если у вас уже есть не перезаписывать следующие записи URL-адресов в политиках безопасных ссылок, обязательно просмотрите списки и добавьте подстановочные знаки по мере необходимости. Например, в списке есть запись, например https://contoso.com/a , и позже вы решите включить подпутьи, такие как https://contoso.com/a/b. Вместо добавления новой записи добавьте подстановочный знак в существующую запись, чтобы она стала https://contoso.com/a/*.

  • Вы можете включить до трех подстановочных знаков (*) для каждой записи URL-адреса. Подстановочные знаки явно включают префиксы или поддомены. Например, запись contoso.com не совпадает *.contoso.com/*с , так как *.contoso.com/* позволяет пользователям посещать поддомены и пути в указанном домене.

  • Если URL-адрес использует автоматическое перенаправление для HTTP на HTTPS (например, перенаправление 302 для http://www.contoso.com ), https://www.contoso.comи вы пытаетесь ввести записи HTTP и HTTPS для одного и того же URL-адреса в списке, вы можете заметить, что вторая запись URL-адреса заменяет первую запись URL-адреса. Это не происходит, если версии HTTP и HTTPS URL-адреса полностью разделены.

  • Не указывайте http:// или https:// (то есть contoso.com), чтобы исключить версии HTTP и HTTPS.

  • *.contoso.comне охватывает contoso.com, поэтому необходимо исключить оба домена, чтобы охватить как указанный домен, так и все дочерние домены.

  • contoso.com/* охватывает только contoso.com, поэтому нет необходимости исключать оба contoso.com и contoso.com/*; просто contoso.com/* будет достаточно.

  • Чтобы исключить все итерации домена, требуются две записи исключения. contoso.com/* и *.contoso.com/*. Они в сочетании исключают http и HTTPS, домен main contoso.com и все дочерние домены, а также любую или не конечную часть (например, рассматриваются как contoso.com, так и contoso.com/vdir1).

Синтаксис записи для списка "Не перезаписывать следующие URL-адреса"

Примеры значений, которые можно ввести, и их результаты описаны в следующей таблице:

Значение Result
contoso.com Разрешает доступ к https://contoso.com поддоменам или путям, но не к.
*.contoso.com/* Разрешает доступ к домену, поддоменам и путям (например, https://www.contoso.com, https://www.contoso.com, https://maps.contoso.comили https://www.contoso.com/a).

Эта запись по своей сути лучше , чем *contoso.com*, так как она не допускает потенциально мошеннических сайтов, таких как https://www.falsecontoso.com или https://www.false.contoso.completelyfalse.com

https://contoso.com/a Разрешает доступ к https://contoso.com/a, но не к подпутьям, таким как https://contoso.com/a/b
https://contoso.com/a/* Разрешает доступ к https://contoso.com/a подпутьям и, таким как https://contoso.com/a/b

В этом разделе приведены примеры различных страниц предупреждений, которые активируются защитой безопасных ссылок при щелчке URL-адреса.

Обратите внимание, что несколько страниц предупреждений были обновлены. Если вы еще не видите обновленные страницы, вы будете в ближайшее время. Обновленные страницы включают новую цветовую схему, более подробную информацию и возможность перейти на сайт, несмотря на заданные предупреждения и рекомендации.

Уведомление о выполнении сканирования

Щелкнув URL-адрес проверяется с помощью безопасных ссылок. Возможно, вам потребуется подождать несколько секунд, прежде чем повторить попытку по ссылке.

Уведомление о том, что ссылка сканируется

Исходная страница уведомлений выглядела следующим образом:

Уведомление о сканировании ссылки

Предупреждение о подозрительном сообщении

Url-адрес был в сообщении электронной почты, похожем на другие подозрительные сообщения. Перед переходом на сайт рекомендуется дважды проверка сообщение электронной почты.

Ссылка была щелкана из предупреждения о подозрительном сообщении

Предупреждение о попытке фишинга

Url-адрес был указан в сообщении электронной почты, которое было идентифицировано как фишинговая атака. В результате все URL-адреса в сообщении электронной почты блокируются. Рекомендуется не переходить к сайту.

Предупреждение о том, что ссылка была щелкнуна из фишингового сообщения

Предупреждение о вредоносных веб-сайтах

По щелчку URL-адрес указывает на сайт, который был идентифицирован как вредоносный. Рекомендуется не переходить к сайту.

Предупреждение о том, что веб-сайт классифицируется как вредоносный

Исходная страница предупреждения выглядела следующим образом:

Исходное предупреждение о том, что веб-сайт классифицируется как вредоносный

Предупреждение о заблокированных URL-адресах

Щелкнутый URL-адрес был заблокирован администратором вашей организации вручную (список Блокировать следующие URL-адреса в глобальных параметрах безопасных ссылок). Ссылка не была проверена безопасными ссылками, так как она была заблокирована вручную.

Существует несколько причин, по которым администратор вручную блокирует определенные URL-адреса. Если вы считаете, что сайт не должен быть заблокирован, обратитесь к администратору.

Предупреждение о том, что веб-сайт заблокирован администратором

Исходная страница предупреждения выглядела следующим образом:

Исходное предупреждение о том, что веб-сайт заблокирован для политики URL-адресов вашей организации

Предупреждение об ошибке

Произошла какая-то ошибка, и URL-адрес не может быть открыт.

Предупреждение о том, что страница, к которому вы пытаетесь получить доступ, не может быть загружена

Исходная страница предупреждения выглядела следующим образом:

Предупреждение о том, что веб-страница не может быть загружена