Безопасные ссылки в Microsoft Defender для Office 365
Совет
Знаете ли вы, что можете бесплатно опробовать функции в Microsoft Defender XDR для Office 365 плана 2? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте, кто может зарегистрироваться и использовать условия пробной версии на пробной Microsoft Defender для Office 365.
Важно!
Эта статья предназначена для бизнес-клиентов, использующих Microsoft Defender для Office 365. Если вы используете Outlook.com, Microsoft 365 для семьи или Microsoft 365 персональный и ищете сведения о безопасных каналах в Outlook.com, см. статью Расширенная безопасность Outlook.com для подписчиков Microsoft 365.
В организациях с Microsoft Defender для Office 365 проверка безопасных ссылок защищает вашу организацию от вредоносных ссылок, используемых при фишинге и других атаках. В частности, безопасные ссылки обеспечивают проверку URL-адресов и перезапись входящих сообщений электронной почты во время потока обработки почты, а также проверку URL-адресов и ссылок в сообщениях электронной почты, Teams и поддерживаемых Office 365 приложениях. Проверка безопасных ссылок выполняется в дополнение к обычной защите от нежелательной почты и вредоносных программ .
Просмотрите это короткое видео о том, как защититься от вредоносных ссылок с помощью безопасных ссылок в Microsoft Defender для Office 365.
Примечание.
Хотя политика безопасных ссылок по умолчанию отсутствует, встроенная предустановленная политика безопасности защиты обеспечивает защиту безопасных ссылок в сообщениях электронной почты, Microsoft Teams и файлах в поддерживаемых приложениях Office всем получателям для клиентов, у которых есть по крайней мере одна лицензия на Defender для Office 365 (пользователям, которые не определены в стандартных или строгих предустановленных политиках безопасности или в настраиваемых политиках безопасных ссылок). Дополнительные сведения см. в разделе Предустановленные политики безопасности в EOP и Microsoft Defender для Office 365. Вы также можете создать политики безопасных ссылок, которые применяются к определенным пользователям, группам или доменам. Инструкции см. в разделе Настройка политик безопасных ссылок в Microsoft Defender для Office 365.
Защита безопасных ссылок политиками безопасных ссылок доступна в следующих расположениях:
Email сообщения: защита безопасных ссылок для ссылок в сообщениях электронной почты.
Дополнительные сведения о защите сообщений электронной почты от безопасных ссылок см. в разделе Параметры безопасных ссылок для сообщений электронной почты далее в этой статье.
Примечание.
Безопасные ссылки не работают в общедоступных папках с поддержкой почты.
Безопасные ссылки не обеспечивают защиту URL-адресов в сообщениях электронной почты в формате RTF.
Безопасные ссылки поддерживают только форматы HTTP(S) и FTP.
Безопасные ссылки больше не содержат URL-адреса, указывающие на сайты SharePoint Online. URL-адреса SharePoint по-прежнему обрабатываются службой безопасных ссылок. Это изменение не приводит к ухудшению защиты, получаемой клиентом. Он предназначен для повышения производительности загрузки URL-адресов SharePoint.
Использование другой службы для переноса ссылок перед Defender для Office 365 может предотвратить безопасные ссылки из связей процесса, включая упаковку, детонацию или иным образом проверку "вредоносности" ссылки.
Microsoft Teams: защита безопасных ссылок для ссылок в беседах Teams, групповых чатах или из каналов.
Дополнительные сведения о защите безопасных ссылок в Teams см. в разделе Параметры безопасных ссылок для Microsoft Teams далее в этой статье.
Приложения Office: защита безопасных ссылок для поддерживаемых классических, мобильных и веб-приложений Office.
Дополнительные сведения о защите безопасных ссылок в приложениях Office см. в разделе Параметры безопасных ссылок для приложений Office далее в этой статье.
В следующей таблице описаны сценарии безопасных ссылок в Microsoft 365 и Office 365 организаций, включающих Defender для Office 365 (обратите внимание, что отсутствие лицензирования никогда не является проблемой в примерах).
Сценарий | Result |
---|---|
Джин является членом отдела маркетинга. Защита безопасных ссылок для приложений Office включена в политике безопасных ссылок, которая применяется к сотрудникам отдела маркетинга. Джин открывает презентацию PowerPoint в сообщении электронной почты, а затем щелкает URL-адрес в презентации. | Жан защищен с помощью "Безопасных ссылок". Jean включен в политику безопасных ссылок, в которой включена защита безопасных ссылок для приложений Office. Дополнительные сведения о требованиях к защите безопасных ссылок в приложениях Office см. в разделе Параметры безопасных ссылок для приложений Office далее в этой статье. |
В Microsoft 365 E5 организации Криса не настроены политики безопасных ссылок. Крис получает сообщение электронной почты от внешнего отправителя, содержащее URL-адрес вредоносного веб-сайта, который он в конечном итоге щелкает. | Крис защищен с помощью безопасных ссылок. Встроенная предустановленная политика безопасности защиты обеспечивает защиту безопасных ссылок для всех получателей (пользователей, которые не определены в стандартных или строгих предустановленных политиках безопасности или в настраиваемых политиках безопасных ссылок). Дополнительные сведения см. в разделе Предустановленные политики безопасности в EOP и Microsoft Defender для Office 365. |
В организации Pat администраторы создали политику безопасных ссылок, которая применяет Pat, но защита безопасных ссылок для приложений Office отключена. Pat открывает документ Word и щелкает URL-адрес в файле. | Пат не защищен с помощью "Безопасных ссылок". Хотя функция Pat включена в активную политику безопасных ссылок, защита безопасных ссылок для приложений Office отключена в этой политике, поэтому ее нельзя применить. |
Джейми и Джулия обе работают в contoso.com. Давно администраторы настроили политики безопасных ссылок, которые применяются как к Джейми, так и к Джулии. Джейми отправляет письмо Джулии, не зная, что сообщение содержит вредоносный URL-адрес. | Джулия защищена безопасными ссылками, если политика безопасных ссылок, применяемая к ней, настроена для применения к сообщениям между внутренними получателями. Дополнительные сведения см. в разделе Параметры безопасных ссылок для сообщений электронной почты далее в этой статье. |
Фильтры получателей в политиках безопасных ссылок
Фильтры получателей используют условия и исключения для определения внутренних получателей, к которым применяется политика. Требуется по крайней мере одно условие. Для условий и исключений можно использовать следующие фильтры получателей:
- Пользователи: один или несколько почтовых ящиков, почтовых пользователей или почтовых контактов в организации.
-
Группы.
- Члены указанных групп рассылки или групп безопасности с поддержкой почты (динамические группы рассылки не поддерживаются).
- Указанные Группы Microsoft 365.
- Домены: один или несколько настроенных обслуживаемых доменов в Microsoft 365. Основной адрес электронной почты получателя находится в указанном домене.
Условие или исключение можно использовать только один раз, но условие или исключение могут содержать несколько значений:
Несколько значений одного условия или исключения используют логику OR (например, <recipient1> или <recipient2>):
- Условия. Если получатель соответствует любому из указанных значений, к нему применяется политика.
- Исключения. Если получатель соответствует любому из указанных значений, политика к ним не применяется.
Различные типы исключений используют логику OR (например, recipient1>,<<member of group1> или <member of domain1>). Если получатель соответствует любому из указанных значений исключений, политика к нему не применяется.
Различные типы условий используют логику AND. Получатель должен соответствовать всем указанным условиям для применения политики к нему. Например, вы настраиваете условие со следующими значениями:
- Пользователей:
romain@contoso.com
- Группы: Руководители
Политика применяется только в
romain@contoso.com
том случае, если он также является членом группы руководителей. В противном случае политика к нему не применяется.- Пользователей:
Параметры безопасных ссылок для сообщений электронной почты
Функция "Безопасные ссылки" проверяет входящие сообщения на известные вредоносные гиперссылки. Отсканированные URL-адреса перезаписываются или упаковываются с помощью стандартного префикса https://<DataCenterLocation>.safelinks.protection.outlook.com
URL-адреса Майкрософт (например, https://nam01.safelinks.protection.outlook.com
). После перезаписи ссылки она анализируется на потенциально вредоносное содержимое.
После того как безопасные ссылки перезаписывают URL-адрес, ОН перезаписывается, даже если сообщение переадресовывается вручную или отправляется ответ. Оболочка выполняется для каждого получателя сообщения (как внутренних, так и внешних получателей). Дополнительные ссылки, добавляемые в пересылаемое сообщение или сообщение с ответом, также перезаписываются.
Для автоматической переадресации по правилам папки "Входящие" или перенаправления SMTP URL-адрес не перезаписывается в сообщении, предназначенном для конечного получателя, если не выполняется одно из следующих инструкций:
- Получатель также защищен с помощью безопасных ссылок.
- URL-адрес уже был переписан в предыдущем сообщении.
Пока включена защита безопасных ссылок, URL-адреса проверяются перед доставкой сообщений независимо от того, переписываются ли URL-адреса. В поддерживаемых версиях Outlook (Windows, Mac и Outlook в Интернете) незавернутые URL-адреса проверяются вызовом API на стороне клиента в безопасные ссылки во время щелчка.
Параметры политик безопасных ссылок, применяемые к сообщениям электронной почты, описаны в следующем списке:
Включено: функция "Безопасные ссылки" проверяет список известных вредоносных ссылок, когда пользователь переходит по ссылкам в сообщениях электронной почты. URL-адреса перезаписываются по умолчанию.: включите или отключите проверку безопасных ссылок в сообщениях электронной почты. Рекомендуемое значение выбирается (в) и приводит к следующим действиям:
- Проверка безопасных ссылок включена в Outlook (C2R) в Windows.
- URL-адреса переписываются, а пользователи направляются через защиту безопасных ссылок при щелчке URL-адресов в сообщениях.
- При нажатии URL-адреса проверяются на список известных вредоносных URL-адресов.
- URL-адреса, для которых отсутствует оценка опасности, асинхронно проверяются в фоновом режиме.
Следующие параметры доступны, только если включена проверка безопасных ссылок в сообщениях электронной почты:
Применение безопасных ссылок к сообщениям электронной почты, отправленным внутри организации. Включите или отключите проверку безопасных ссылок на сообщения, отправленные между внутренними отправителями и внутренними получателями в одной организации Exchange Online. Выбрано рекомендуемое значение (включено).
Примените проверку URL-адресов в режиме реального времени для подозрительных ссылок и ссылок, указывающих на файлы. Включает проверку ссылок в режиме реального времени, включая ссылки в сообщениях электронной почты, указывающие на скачиваемое содержимое. Выбрано рекомендуемое значение (включено).
-
Дождаться окончания проверки URL-адресов перед доставкой сообщения:
- Выбрано (включено): сообщения, содержащие URL-адреса, хранятся до завершения сканирования. Сообщения доставляются только после подтверждения безопасности URL-адресов. Это рекомендуемое значение.
- Не выбрано (выключено): если проверка URL-адресов не удается завершить, добавьте сообщение в любом случае.
-
Дождаться окончания проверки URL-адресов перед доставкой сообщения:
Не переписывать URL-адреса, выполнять проверки только через API SafeLinks. Если этот параметр выбран (включено), оболочка URL-адресов не выполняется, но URL-адреса проверяются перед доставкой сообщений. В поддерживаемых версиях Outlook (Windows, Mac и Outlook в Интернете) безопасные ссылки вызываются исключительно через API во время щелчка URL-адреса.
Дополнительные сведения о рекомендуемых значения для параметрах политик безопасных ссылок "Стандартные" и "Строгие" см. в статье Параметры политики безопасных ссылок.
Принцип работы безопасных ссылок в сообщениях электронной почты
На высоком уровне вот как защита безопасных ссылок работает с URL-адресами в сообщениях электронной почты:
Вся электронная почта проходит через EOP, где фильтры интернет-протокола (IP) и конвертов, защита от вредоносных программ на основе сигнатур, защита от нежелательной почты и вредоносные программы перед доставкой сообщения в почтовый ящик получателя.
Пользователь открывает сообщение в своем почтовом ящике и щелкает URL-адрес в сообщении.
Безопасные ссылки немедленно проверяют URL-адрес перед открытием веб-сайта:
Если URL-адрес указывает на веб-сайт, который был признан вредоносным, откроется страница предупреждения вредоносного веб-сайта (или другая страница предупреждения).
Если URL-адрес указывает на скачиваемый файл, а параметр Применить проверку URL-адреса в режиме реального времени на наличие подозрительных ссылок и ссылок, указывающих на файлы , включен в политике, применяемой к пользователю, проверяется скачиваемый файл.
Если URL-адрес определен как безопасный, откроется веб-сайт.
Параметры Безопасных ссылок для Microsoft Teams
Вы включаете или отключаете защиту безопасных ссылок для Microsoft Teams в политиках безопасных ссылок. В частности, вы используете параметр On: Safe Links (Включено: безопасные ссылки) проверяет список известных вредоносных ссылок, когда пользователи щелкают ссылки в Microsoft Teams. URL-адреса не перезаписываются в разделе Teams . Рекомендуемое значение включено (выбрано).
Примечание.
При включении или отключении защиты безопасных ссылок для Teams может потребоваться до 24 часов, чтобы изменения вступают в силу.
Защита безопасных ссылок для Teams поддерживается в классических и веб-экземплярах Teams.
URL-адреса в Teams проверяются по списку известных вредоносных ссылок, когда защищенный пользователь щелкает ссылку (защита с временем щелчка). URL-адреса не переписываются. Если ссылка является вредоносной, пользователи имеют следующие возможности:
- Если ссылка была щелкнуна в беседе Teams, групповом чате или из каналов, страница предупреждения, как показано на снимке экрана, появится в веб-браузере по умолчанию.
- Если ссылка была щелкнуна на закрепленной вкладке, в интерфейсе Teams на этой вкладке появится страница предупреждения. Возможность открыть ссылку в веб-браузере отключена по соображениям безопасности.
- В зависимости от того, как настроен параметр Разрешить пользователям переходить по исходному URL-адресу в политике, пользователю разрешено переходить по исходному URL-адресу (продолжить все равно (не рекомендуется) на снимке экрана). Не рекомендуется выбирать параметр Разрешить пользователям переходить по исходному URL-адресу , чтобы пользователи не могли перейти по исходному URL-адресу.
Если пользователь, отправивший ссылку, не защищен политикой безопасных ссылок, в которой включена защита Teams, пользователь может перейти по исходному URL-адресу на своем компьютере или устройстве.
Нажатие кнопки Вернуться на странице предупреждения возвращает пользователю исходный контекст или расположение URL-адреса. Однако если снова щелкнуть исходную ссылку, безопасные ссылки будут повторно сканировать URL-адрес, поэтому страница предупреждения снова появится.
Как Безопасные ссылки работают в Teams
Вот как защита с помощью Безопасных ссылок используется для URL-адресов в Microsoft Teams.
Пользователь запускает приложение Teams.
Microsoft 365 проверяет, что организация пользователя включает Microsoft Defender для Office 365 и что пользователь включен в активную политику безопасных ссылок, в которой включена защита Для Microsoft Teams.
URL-адреса в чатах, групповых чатах, каналах и вкладках проверяются при переходе по ссылке.
Параметры безопасных ссылок для приложений Office
Защита безопасных ссылок для приложений Office проверяет ссылки в документах Office, а не ссылки в сообщениях электронной почты. Но он может проверять ссылки во вложенных документах Office в сообщениях электронной почты после открытия документа.
Вы включаете или отключаете защиту безопасных ссылок для приложений Office в политиках безопасных ссылок. В частности, вы используете параметр On: Safe Links (Включено: безопасные ссылки) проверяет список известных вредоносных ссылок, когда пользователи нажимают ссылки в приложениях Microsoft Office. Параметр URL-адреса не переписывается в разделе приложения Office 365 . Рекомендуемое значение включено (выбрано).
Защита безопасных ссылок для приложений Office имеет следующие требования к клиенту.
Приложения Microsoft 365 или Microsoft 365 бизнес премиум:
- Текущие версии Word, Excel и PowerPoint в Windows, Mac или в веб-браузере.
- Приложения Office на устройствах iOS или Android.
- Visio в Windows.
- OneNote в веб-браузере.
- Outlook для Windows при открытии сохраненных файлов EML или MSG.
Поддерживаемые приложения Office и службы Microsoft 365 настроены для использования современной проверки подлинности. Дополнительные сведения см. в статье Современная проверка подлинности в клиентских приложениях Office.
Пользователи вошли с помощью рабочих или учебных учетных записей. Дополнительные сведения см. в статье Вход в Office.
Дополнительные сведения о рекомендуемых значениях для стандартных и строгих параметров политики см. в разделе Параметры политики безопасных ссылок.
Принцип работы безопасных ссылок в приложениях Office
На высоком уровне вот как работает защита безопасных ссылок для URL-адресов в приложениях Office. Поддерживаемые приложения Office описаны в предыдущем разделе.
Пользователь входит в систему, используя свою рабочую или учебную учетную запись в организации, которая включает приложения Microsoft 365 или Microsoft 365 бизнес премиум.
Пользователь открывает и щелкает ссылку на документ Office в поддерживаемом приложении Office.
Безопасные ссылки немедленно проверяют URL-адрес перед открытием целевого веб-сайта:
Если URL-адрес указывает на веб-сайт, который был признан вредоносным, откроется страница предупреждения вредоносного веб-сайта (или другая страница предупреждения).
Если URL-адрес указывает на скачиваемый файл, а политика безопасных ссылок, применяемая к пользователю, настроена для сканирования ссылок на скачиваемое содержимое (примените проверку URL-адресов в режиме реального времени на наличие подозрительных ссылок и ссылок, указывающих на файлы), загружаемый файл проверяется.
Если URL-адрес считается безопасным, пользователь перейдет на веб-сайт.
Если проверка безопасных ссылок не может быть завершена, защита безопасных ссылок не активируется. В классических клиентах Office пользователь будет предупреждаться перед переходом на целевой веб-сайт.
Примечание.
Проверка доступности безопасных ссылок для приложений Office для пользователя может занять несколько секунд в начале каждого сеанса.
Щелкните параметры защиты в политиках безопасных ссылок
Эти параметры применяются к безопасным ссылкам в электронной почте, Teams и приложениях Office:
Отслеживание щелчков пользователей. Включите или отключите хранение данных о щелчках безопасных ссылок для url-адресов. Рекомендуется оставить этот параметр выбранным (включено).
В разделе Безопасные ссылки для приложений Office этот параметр применяется к классическим версиям Word, Excel, PowerPoint и Visio.
При выборе этого параметра доступны следующие параметры:
Разрешить пользователям переходить по исходному URL-адресу. Определяет, могут ли пользователи переходить на страницу предупреждения по исходному URL-адресу. Рекомендуемое значение не выбрано (выкл.).
В разделе Безопасные ссылки для приложений Office этот параметр применяется к исходному URL-адресу в классических версиях Word, Excel, PowerPoint и Visio.
Отображать фирменную символику организации на страницах уведомлений и предупреждений. Этот параметр отображает фирменную символику вашей организации на страницах предупреждений. Фирменная символика помогает пользователям распознавать подлинные предупреждения, поскольку злоумышленники часто имитируют страницы предупреждений Майкрософт, используемые по умолчанию. Дополнительные сведения о настраиваемой фирменной символики см. в статье Настройка темы Microsoft 365 для организации.
Приоритет политик безопасных ссылок
После создания нескольких политик можно указать порядок их применения. Две политики не могут иметь одинаковый приоритет, и обработка политик останавливается после применения первой политики (политика с наивысшим приоритетом для этого получателя). Встроенная политика защиты всегда применяется последней. Политики безопасности безопасных ссылок, связанные с стандартными и строгими предустановленным политиками безопасности, всегда применяются перед настраиваемыми политиками безопасных ссылок.
Дополнительные сведения о порядке приоритета и способах оценки и применения нескольких политик см. в разделах Порядок приоритета для предустановленных политик безопасности и других политик и Порядок и приоритет защиты электронной почты.
Списки "Не переписывание следующих URL-адресов" в политиках безопасных ссылок
Примечание.
Записи в списке "Не переписывайте следующие URL-адреса" не сканируются и не упаковываются безопасными ссылками во время потока обработки почты, но могут по-прежнему блокироваться при щелчке. Сообщите URL-адрес, как я подтвердил, что он чист , а затем выберите Запретить этот URL-адрес , чтобы добавить запись разрешения в список разрешенных и заблокированных клиентов, чтобы URL-адрес не сканировался или упаковывался безопасными ссылками во время потока обработки почты и во время щелчка. Инструкции см. в статье Отчет о хороших URL-адресах в Майкрософт.
Каждая политика безопасных ссылок содержит список URL-адресов Не перезаписывать следующий список, который можно использовать для указания URL-адресов, которые не переписываются при проверке безопасных ссылок. Вы можете настроить различные списки в разных политиках безопасных ссылок. Обработка политики останавливается после применения к пользователю первой политики (скорее всего, с наивысшим приоритетом). Таким образом, к пользователю, включенного в несколько активных политик безопасных ссылок, применяется только один список URL-адресов Не перезаписывать следующий список URL-адресов .
Сведения о добавлении записей в список в новых или существующих политиках безопасных ссылок см. в разделах Создание политик безопасных ссылок или Изменение политик безопасных ссылок.
Примечания.
Следующие клиенты не распознают списки Не переписывать следующие URL-адреса в политиках безопасных ссылок. Пользователи, включенные в политики, могут быть заблокированы на доступ к URL-адресам на основе результатов проверки безопасных ссылок в следующих клиентах:
- Microsoft Teams
- Веб-приложения Office
Действительно универсальный список URL-адресов, которые разрешены везде, см. в статье Управление списком разрешенных и заблокированных клиентов. Однако записи разрешенных URL-адресов в списке разрешенных и заблокированных клиентов не исключаются из перезаписи безопасных ссылок.
Рассмотрите возможность добавления часто используемых внутренних URL-адресов в список, чтобы улучшить взаимодействие с пользователем. Например, если у вас есть локальные службы, такие как Skype для бизнеса или SharePoint, можно добавить эти URL-адреса, чтобы исключить их из сканирования.
Если у вас уже есть не перезаписывать следующие записи URL-адресов в политиках безопасных ссылок, обязательно просмотрите списки и добавьте подстановочные знаки по мере необходимости. Например, в списке есть запись, например
https://contoso.com/a
, и позже вы решите включить подпутьи, такие какhttps://contoso.com/a/b
. Вместо добавления новой записи добавьте подстановочный знак в существующую запись, чтобы она сталаhttps://contoso.com/a/*
.Вы можете включить до трех подстановочных знаков (
*
) для каждой записи URL-адреса. Подстановочные знаки явно включают префиксы или поддомены. Например, записьcontoso.com
не совпадает*.contoso.com/*
с , так как*.contoso.com/*
позволяет пользователям посещать поддомены и пути в указанном домене.Если URL-адрес использует автоматическое перенаправление для HTTP на HTTPS (например, перенаправление 302 для
http://www.contoso.com
https://www.contoso.com
), и вы пытаетесь ввести записи HTTP и HTTPS для одного URL-адреса в списке, вы можете заметить, что вторая запись URL-адреса заменяет первую запись URL-адреса. Это не происходит, если версии HTTP и HTTPS URL-адреса полностью разделены.Не указывайте http:// или https:// (т. е. contoso.com), чтобы исключить версии HTTP и HTTPS.
*.contoso.com
не охватывает contoso.com, поэтому необходимо исключить оба домена, чтобы охватить как указанный домен, так и все дочерние домены.contoso.com/*
охватывает только contoso.com, поэтому нет необходимости исключать обаcontoso.com
иcontoso.com/*
; простоcontoso.com/*
будет достаточно.Чтобы исключить все итерации домена, требуются две записи исключения.
contoso.com/*
и*.contoso.com/*
. Эти записи объединяются, чтобы исключить как HTTP, так и HTTPS, main домен contoso.com и все дочерние домены, а также любую или не конечную часть (например, рассматриваются как contoso.com, так и contoso.com/vdir1).
Синтаксис записи для списка "Не перезаписывать следующие URL-адреса"
Примеры значений, которые можно ввести, и их результаты описаны в следующей таблице:
Значение | Результат |
---|---|
contoso.com |
Разрешает доступ к https://contoso.com поддоменам или путям, но не к. |
*.contoso.com/* |
Разрешает доступ к домену, поддоменам и путям (например, https://www.contoso.com , https://www.contoso.com , https://maps.contoso.com или https://www.contoso.com/a ). Эта запись по своей сути лучше , чем *contoso.com* , так как она не допускает потенциально мошеннических сайтов, таких как https://www.falsecontoso.com или https://www.false.contoso.completelyfalse.com |
https://contoso.com/a |
Разрешает доступ к https://contoso.com/a , но не к подпутьям, таким как https://contoso.com/a/b |
https://contoso.com/a/* |
Разрешает доступ к https://contoso.com/a подпутьям и, таким как https://contoso.com/a/b |
Страницы предупреждений из безопасных ссылок
В этом разделе приведены примеры различных страниц предупреждений, которые активируются защитой безопасных ссылок при щелчке URL-адреса.
Уведомление о выполнении сканирования
Щелкнув URL-адрес проверяется с помощью безопасных ссылок. Возможно, вам потребуется подождать несколько секунд, прежде чем повторить попытку по ссылке.
Предупреждение о подозрительном сообщении
Url-адрес был в сообщении электронной почты, похожем на другие подозрительные сообщения. Перед переходом на сайт рекомендуется дважды проверка сообщение электронной почты.
Предупреждение о попытке фишинга
Url-адрес был указан в сообщении электронной почты, которое было идентифицировано как фишинговая атака. В результате все URL-адреса в сообщении электронной почты блокируются. Рекомендуется не переходить к сайту.
Предупреждение о вредоносных веб-сайтах
По щелчку URL-адрес указывает на сайт, который был идентифицирован как вредоносный. Рекомендуется не переходить к сайту.
Предупреждение об ошибке
Произошла какая-то ошибка, и URL-адрес не может быть открыт.