EOP ve Office 365 için Microsoft Defender'da önceden ayarlanmış güvenlik ilkeleri
İpucu
Office 365 Plan 2 için Microsoft Defender XDR'daki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında 90 günlük Office 365 için Defender deneme sürümünü kullanın. Deneme Office 365 için Microsoft Defender'nda kimlerin kaydolabileceği ve deneme koşulları hakkında bilgi edinin.
Önceden ayarlanmış güvenlik ilkeleri , önerilen ayarlarımıza göre kullanıcılara koruma özellikleri uygulamanıza olanak sağlar. Sınırsız yapılandırılabilir özel ilkelerden farklı olarak, önceden ayarlanmış güvenlik ilkelerindeki ayarların neredeyse tümü yapılandırılamaz ve veri merkezlerindeki gözlemlerimize dayanır. Önceden ayarlanmış güvenlik ilkelerindeki ayarlar, gereksiz kesintileri önlerken zararlı içerikleri kullanıcılardan uzak tutma arasında bir denge sağlar.
Kuruluşunuza bağlı olarak, önceden ayarlanmış güvenlik ilkeleri Exchange Online Protection (EOP) ve Office 365 için Microsoft Defender'de kullanılabilen koruma özelliklerinin çoğunu sağlar.
Aşağıdaki önceden ayarlanmış güvenlik ilkeleri kullanılabilir:
- Standart önceden ayarlanmış güvenlik ilkesi
- Katı önceden ayarlanmış güvenlik ilkesi
- Yerleşik koruma önceden ayarlanmış güvenlik ilkesi (Office 365 için Defender'da Güvenli Ekler ve Güvenli Bağlantılar koruması için varsayılan ilkeler)
Bu önceden ayarlanmış güvenlik ilkeleri hakkında ayrıntılı bilgi için bu makalenin sonundaki Ek bölümüne bakın.
Bu makalenin geri kalanında önceden ayarlanmış güvenlik ilkelerini yapılandırma.
Başlamadan önce bilmeniz gerekenler
Microsoft Defender portalını adresinde https://security.microsoft.comaçarsınız. Önceden ayarlanmış güvenlik ilkeleri sayfasına doğrudan gitmek için kullanınhttps://security.microsoft.com/presetSecurityPolicies.
Exchange Online PowerShell'e bağlanmak için bkz. Exchange Online PowerShell'e bağlanma.
Bu makaledeki yordamları gerçekleştirmeden önce size izinler atanmalıdır. Seçenekleriniz şunlardır:
Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC) (İşbirliği Email &>Office 365 için Defender izinleri Etkin olur. PowerShell'i değil yalnızca Defender portalını etkiler: Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (yönet) veya Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (okuma).
-
- Önceden ayarlanmış güvenlik ilkelerini yapılandırma: Kuruluş Yönetimi veya Güvenlik Yöneticisi rol gruplarındaki üyelik.
- Önceden ayarlanmış güvenlik ilkelerine salt okunur erişim: Genel Okuyucu rol grubu üyeliği.
Microsoft Entra izinleri: Genel Yönetici*, Güvenlik Yöneticisi veya Genel Okuyucu rollerindeki üyelik, kullanıcılara Microsoft 365'teki diğer özellikler için gerekli izinleri ve izinleri verir.
Önemli
* Microsoft, rolleri en az izinle kullanmanızı önerir. Daha düşük izinli hesapların kullanılması, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.
Kullanıcılara Standart ve Katı önceden ayarlanmış güvenlik ilkeleri atamak için Microsoft Defender portalını kullanın
konumundaki Microsoft Defender portalındahttps://security.microsoft.com, Şablonlu ilkeler bölümündeki Email & İşbirliği>İlkeleri & Kurallar>Tehdit ilkeleri>Önceden Ayarlanmış Güvenlik İlkeleri'ne gidin. İsterseniz, doğrudan Önceden Ayarlanmış güvenlik ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/presetSecurityPolicies.
Önceden ayarlanmış güvenlik ilkeleri sayfasında ilk kez kullanıyorsanız, Büyük olasılıkla Standart koruma ve Katı koruma kapalıdır .
Yapılandırmak istediğiniz iki durumlu düğmeyi olarak kaydırın ve yapılandırma sihirbazını başlatmak için Koruma ayarlarını yönet'i seçin.
Exchange Online Protection Uygula sayfasında, EOP korumalarının uygulandığı iç alıcıları tanımlayın (alıcı koşulları):
Tüm alıcılar
Belirli alıcılar: Görüntülenen aşağıdaki alıcı koşullarından birini yapılandırın:
- Kullanıcılar: Belirtilen posta kutuları, posta kullanıcıları veya posta kişileri.
-
Gruplar:
- Belirtilen dağıtım gruplarının veya posta etkin güvenlik gruplarının üyeleri (dinamik dağıtım grupları desteklenmez).
- Belirtilen Microsoft 365 Grupları.
- Etki alanları: Belirtilen kabul edilen etki alanında birincil e-posta adresi olan kuruluştaki tüm alıcılar.
Uygun kutuya tıklayın, bir değer yazmaya başlayın ve sonuçlardan istediğiniz değeri seçin. Bu işlemi gerektiği kadar tekrarlayın. Mevcut bir değeri kaldırmak için değerin yanındaki öğesini seçin .
Kullanıcılar veya gruplar için çoğu tanımlayıcıyı (ad, görünen ad, diğer ad, e-posta adresi, hesap adı vb.) kullanabilirsiniz, ancak sonuçlarda ilgili görünen ad gösterilir. Kullanıcılar veya gruplar için, tüm kullanılabilir değerleri görmek için tek başına bir yıldız (*) girin.
Koşulu yalnızca bir kez kullanabilirsiniz, ancak koşul birden çok değer içerebilir:
Aynı koşulun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanır.
Farklı koşul türleri AND mantığı kullanır. İlkenin bu ilkeye uygulanabilmesi için alıcının belirtilen tüm koşullarla eşleşmesi gerekir. Örneğin, aşağıdaki değerlerle bir koşul yapılandırabilirsiniz:
- Kullanıcı:
romain@contoso.com
- Gruplar: Yöneticiler
İlke
romain@contoso.com
, yalnızca Yöneticiler grubunun da üyesiyse uygulanır. Aksi takdirde ilke ona uygulanmaz.- Kullanıcı:
Hiçbiri
Bu alıcıları dışla: Tüm alıcılar veya Belirli alıcılar'ı seçtiyseniz, alıcı özel durumlarını yapılandırmak için bu seçeneği belirleyin.
Özel durumu yalnızca bir kez kullanabilirsiniz, ancak özel durum birden çok değer içerebilir:
- Aynı özel durumun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
- Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.
Exchange Online Protection Uygula sayfasında işiniz bittiğinde İleri'yi seçin.
Not
Office 365 için Defender olmayan kuruluşlarda İleri'yi seçmek sizi Gözden Geçir sayfasına götürür (9. Adım).
Office 365 için Defender korumasını uygula sayfasında, Office 365 için Defender korumalarının geçerli olduğu iç alıcıları (alıcı koşulları) tanımlayın.
Ayarlar ve davranış, önceki adımda yer alan Exchange Online Protection Uygula sayfasına tam olarak benzer.
Önceki sayfada EOP koruması için seçtiğiniz alıcıları kullanmak için Önceden seçilen alıcılar'ı da seçebilirsiniz.
Office 365 için Defender korumayı uygula sayfasında işiniz bittiğinde İleri'yi seçin.
Kimliğe Bürünme koruması sayfasında İleri'yi seçin.
Saldırganlar tarafından kimliğe bürünüldiğinde bayrak eklemek için e-posta adresleri ekleyin sayfasında, kullanıcı kimliğe bürünme koruması tarafından korunan iç ve dış gönderenleri ekleyin.
Not
Tüm alıcılar, önceden ayarlanmış güvenlik ilkelerinde posta kutusu zekasından otomatik olarak kimliğe bürünme koruması alır.
Standart veya Katı ön ayarlı güvenlik ilkesinde kullanıcı kimliğe bürünme koruması için en fazla 350 kullanıcı belirtebilirsiniz.
Kullanıcı kimliğe bürünme koruması, gönderen ve alıcı daha önce e-posta yoluyla iletişimdeyse çalışmaz. Gönderen ve alıcı e-posta yoluyla hiç iletişim kurmadıysa, ileti kimliğe bürünme girişimi olarak tanımlanabilir.
Her giriş bir görünen ad ve bir e-posta adresinden oluşur:
İç kullanıcılar: Geçerli bir e-posta ekle kutusuna tıklayın veya kullanıcının e-posta adresini yazmaya başlayın. Görüntülenen Önerilen kişiler açılan listesinden e-posta adresini seçin. Kullanıcının görünen adı Ad ekle kutusuna eklenir (bunu değiştirebilirsiniz). Kullanıcıyı seçmeyi bitirdiğinizde Ekle'yi seçin.
Dış kullanıcılar: Geçerli bir e-posta ekle kutusuna dış kullanıcının tam e-posta adresini yazın ve ardından görüntülenen Önerilen kişiler açılan listesinden e-posta adresini seçin. E-posta adresi, Ad ekle kutusuna da eklenir (görünen ad olarak değiştirebilirsiniz).
Bu adımları gerektiği kadar tekrarlayın.
Eklediğiniz kullanıcılar sayfada Görünen ad ve Gönderen e-posta adresi ile listelenir. Bir kullanıcıyı kaldırmak için girişin yanındaki öğesini seçin .
Sayfadaki girdileri bulmak için Arama kutusunu kullanın.
Office 365 için Defender korumayı uygula sayfasında işiniz bittiğinde İleri'yi seçin.
Saldırganlar tarafından kimliğe bürünüldiğinde bayrak eklemek için etki alanları ekle sayfasında, etki alanı kimliğe bürünme koruması tarafından korunan iç ve dış etki alanları ekleyin.
Not
Sahip olduğunuz tüm etki alanları (kabul edilen etki alanları), önceden ayarlanmış güvenlik ilkelerinde etki alanı kimliğe bürünme korumasını otomatik olarak alır.
Standart veya Katı önceden ayarlanmış güvenlik ilkesinde etki alanı kimliğe bürünme koruması için en fazla 50 özel etki alanı belirtebilirsiniz.
Etki alanı ekle kutusuna tıklayın, bir etki alanı değeri girin, ENTER tuşuna basın veya kutunun altında görüntülenen değeri seçin. Kutudan bir etki alanını kaldırmak ve baştan başlamak için etki alanının yanındaki öğesini seçin . Etki alanını eklemeye hazır olduğunuzda Ekle'yi seçin. Bu adımı gerektiği kadar tekrarlayın.
Eklediğiniz etki alanları sayfada listelenir. Etki alanını kaldırmak için değerin yanındaki öğesini seçin .
Eklediğiniz etki alanları sayfada listelenir. Etki alanını kaldırmak için girdinin yanındaki öğesini seçin .
Listeden var olan bir girdiyi kaldırmak için girdinin yanındaki öğesini seçin .
Saldırganlar tarafından kimliğine bürünüldiğinde bayrak eklemek için etki alanı ekle seçeneğini tamamladığınızda İleri'yi seçin.
Kimliğe bürünme olarak işaretlememek için güvenilen e-posta adresleri ve etki alanları ekle sayfasında, kimliğe bürünme korumasının dışında tutabileceğiniz gönderen e-posta adreslerini ve etki alanlarını girin. Bu gönderenlerden gelen iletiler hiçbir zaman kimliğe bürünme saldırısı olarak işaretlenmez, ancak gönderenler yine de EOP ve Office 365 için Defender'deki diğer filtreler tarafından taramaya tabi tutulur.
Not
Güvenilen etki alanı girdileri, belirtilen etki alanının alt etki alanları içermez. Her alt etki alanı için bir giriş eklemeniz gerekir.
Kutuya e-posta adresini veya etki alanını girin ve ENTER tuşuna basın veya kutunun altında görüntülenen değeri seçin. Kutudan bir değeri kaldırmak ve baştan başlamak için değerin yanındaki öğesini seçin . Kullanıcı veya etki alanını eklemeye hazır olduğunuzda Ekle'yi seçin. Bu adımı gerektiği kadar tekrarlayın.
Eklediğiniz kullanıcılar ve etki alanları sayfada Ad ve Tür'e göre listelenir. Bir girdiyi kaldırmak için girişin yanındaki öğesini seçin .
Kimliğe bürünme olarak işaretlememek için Güvenilen e-posta adresleri ve etki alanları ekleme sayfasında işiniz bittiğinde İleri'yi seçin.
Değişikliklerinizi gözden geçirin ve onaylayın sayfasında ayarlarınızı gözden geçirin. Ayarları değiştirmek için Geri'yi veya sihirbazdaki belirli bir sayfayı seçebilirsiniz.
Değişikliklerinizi gözden geçir ve onayla sayfasında bitirdiğinizde Onayla'yı seçin.
Standart koruma güncelleştirildi veya Katı koruma güncelleştirildi sayfasında Bitti'yi seçin.
Standart ve Katı önceden ayarlanmış güvenlik ilkelerinin atamalarını değiştirmek için Microsoft Defender portalını kullanın
Standart koruma veya Katı koruma önayarlı güvenlik ilkesinin atamasını değiştirme adımları, kullanıcılara önceden ayarlanmış güvenlik ilkelerini ilk atadığınız zamanki adımlarla aynıdır.
Mevcut koşulları ve özel durumları korurken Standart koruma veya Katı koruma önceden ayarlanmış güvenlik ilkelerini devre dışı bırakmak için iki durumlu düğmeyi olarak kaydırın. İlkeleri etkinleştirmek için iki durumlu düğmeyi olarak kaydırın.
Yerleşik koruma ön ayarı güvenlik ilkesine dışlamalar eklemek için Microsoft Defender portalını kullanın
İpucu
Yerleşik koruma ön ayarı güvenlik ilkesi, microsoft 365 için Defender için herhangi bir lisans miktarına sahip kuruluşlardaki tüm kullanıcılara uygulanır. Bu uygulama, yöneticiler özel olarak Office 365 için Defender korumaları yapılandırana kadar en geniş kullanıcı kümesinin güvenliğini sağlama ruhundadır. Yerleşik koruma varsayılan olarak etkinleştirildiğinden müşterilerin ürün lisanslama koşullarını ihlal etme konusunda endişelenmeleri gerekmez. Ancak yerleşik korumanın tüm kullanıcılar için devam ettiğinden emin olmak için yeterli Office 365 için Defender lisans satın almanızı öneririz.
Yerleşik koruma önayarlı güvenlik ilkesi, Standart veya Katı önceden ayarlanmış güvenlik ilkelerinde ya da özel Güvenli Bağlantılar veya Güvenli Ekler ilkelerinde tanımlanan alıcıları etkilemez. Bu nedenle, genellikle Yerleşik koruma önayarlı güvenlik ilkesi için özel durumlar önermeyiz.
konumundaki Microsoft Defender portalındahttps://security.microsoft.com, Şablonlu ilkeler bölümündeki Email & İşbirliği>İlkeleri & Kurallar>Tehdit ilkeleri>Önceden Ayarlanmış Güvenlik İlkeleri'ne gidin. İsterseniz, doğrudan Önceden Ayarlanmış güvenlik ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/presetSecurityPolicies.
Önceden ayarlanmış güvenlik ilkeleri sayfasında Yerleşik koruma bölümünde Dışlama ekle (önerilmez) seçeneğini belirleyin.
Açılan Yerleşik korumanın dışında bırak açılır penceresinde, yerleşik Güvenli Bağlantılar ve Güvenli Ekler korumasının dışında tutulan iç alıcıları tanımlayın:
- Kullanıcılar
-
Gruplar:
- Belirtilen dağıtım gruplarının veya posta etkin güvenlik gruplarının üyeleri (dinamik dağıtım grupları desteklenmez).
- Belirtilen Microsoft 365 Grupları.
- Etki alanları
Uygun kutuya tıklayın, bir değer yazmaya başlayın ve kutunun altında görüntülenen değeri seçin. Bu işlemi gerektiği kadar tekrarlayın. Mevcut bir değeri kaldırmak için değerin yanındaki öğesini seçin .
Kullanıcılar veya gruplar için çoğu tanımlayıcıyı (ad, görünen ad, diğer ad, e-posta adresi, hesap adı vb.) kullanabilirsiniz, ancak sonuçlarda ilgili görünen ad gösterilir. Kullanıcılar için, tüm kullanılabilir değerleri görmek için tek başına bir yıldız işareti (*) girin.
Özel durumu yalnızca bir kez kullanabilirsiniz, ancak özel durum birden çok değer içerebilir:
- Aynı özel durumun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
- Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.
Yerleşik korumadan dışla açılır öğesinde işiniz bittiğinde Kaydet'i seçin.
Bu yordamların işe yaramış olduğunu nasıl anlarsınız?
Kullanıcıya Standart koruma veya Katı koruma güvenlik ilkesini başarıyla atadığınızdan emin olmak için, varsayılan değerin Standart koruma ayarından farklı olduğu ve Katı koruma ayarından farklı olduğu bir koruma ayarı kullanın.
Örneğin, istenmeyen posta (yüksek güvenilir istenmeyen posta değil) olarak algılanan e-postalar için, iletinin Standart koruma kullanıcıları için Gereksiz Email klasörüne teslim edilmiş ve Katı koruma kullanıcıları için karantinaya alınmış olduğunu doğrulayın.
Ya da toplu posta için, BCL değerinin 6 veya üzerinin iletiyi Standart koruma kullanıcıları için Gereksiz Email klasörüne teslim ettiğini ve BCL değerinin 5 veya üzerinin iletiyi Katı koruma kullanıcıları için karantinaya alındığını doğrulayın.
Exchange Online PowerShell'de önceden ayarlanmış güvenlik ilkeleri
PowerShell'de önceden ayarlanmış güvenlik ilkeleri aşağıdaki öğelerden oluşur:
Bireysel güvenlik ilkeleri: Örneğin kötü amaçlı yazılımdan koruma ilkeleri, istenmeyen posta önleme ilkeleri, kimlik avı önleme ilkeleri, Güvenli Bağlantılar ilkeleri ve Güvenli Ekler ilkeleri. Bu ilkeler, Exchange Online PowerShell'deki standart ilke yönetimi cmdlet'leri kullanılarak görülebilir:
-
EOP ilkeleri:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (istenmeyen posta önleme ilkeleri)
- Get-MalwareFilterPolicy
- Office 365 için Defender ilkeleri:
Uyarı
Önceden ayarlanmış güvenlik ilkeleriyle ilişkili tek tek güvenlik ilkelerini oluşturmayı, değiştirmeyi veya kaldırmayı denemeyin. Standart veya Katı önceden belirlenmiş güvenlik ilkeleri için tek tek güvenlik ilkeleri oluşturmak için desteklenen tek yöntem, Microsoft Defender portalında önceden ayarlanmış güvenlik ilkesini ilk kez açmaktır.
-
EOP ilkeleri:
Kurallar: Standart önceden ayarlanmış güvenlik ilkesi, Katı önceden ayarlanmış güvenlik ilkesi ve Yerleşik koruma ön ayarı güvenlik ilkesi için ayrı kurallar kullanılır. Kurallar, ilkeler için alıcı koşullarını ve özel durumları tanımlar (ilkelerin kime uygulanacağı). Exchange Online PowerShell'de aşağıdaki cmdlet'leri kullanarak bu kuralları yönetirsiniz:
- Exchange Online Protection (EOP) korumaları için kurallar:
- Office 365 için Defender koruma kuralları:
- Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin kuralı:
Standart ve Katı önceden belirlenmiş güvenlik ilkeleri için bu kurallar, Microsoft Defender portalında önceden ayarlanmış güvenlik ilkesini ilk kez açtığınızda oluşturulur. Önceden ayarlanmış güvenlik ilkesini hiç açmıyorsanız ilişkili kurallar mevcut değildir. Önceden ayarlanmış güvenlik ilkesini kapatmak ilişkili kuralları silmez.
Aşağıdaki bölümlerde, desteklenen senaryolarda bu cmdlet'lerin nasıl kullanılacağı açıklanmaktadır.
Exchange Online PowerShell'e bağlanmak için bkz. Exchange Online PowerShell'e bağlanma.
Önceden ayarlanmış güvenlik ilkeleri için tek tek güvenlik ilkelerini görüntülemek için PowerShell kullanma
Microsoft Defender portalında Standart önceden ayarlanmış güvenlik ilkesini veya Katı ön ayarlı güvenlik ilkesini hiç etkinleştirmediyseniz, önceden ayarlanmış güvenlik ilkesi için ilişkili güvenlik ilkelerinin mevcut olmadığını unutmayın.
Yerleşik koruma önceden ayarlanmış güvenlik ilkesi: İlişkili ilkeler Built-In Koruma İlkesi olarak adlandırılır. Bu ilkeler için IsBuiltInProtection özellik değeri True değeridir.
Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
Standart önceden ayarlanmış güvenlik ilkesi: İlişkili ilkeler olarak adlandırılır
Standard Preset Security Policy<13-digit number>
. Örneğin,Standard Preset Security Policy1622650008019
. İlkeler için RecommendPolicyType özellik değeri Standart'tır.Yalnızca EOP'ye sahip kuruluşlarda Standart önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Office 365 için Defender olan kuruluşlarda Standart önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Kesin önceden ayarlanmış güvenlik ilkesi: İlişkili ilkeler olarak adlandırılır
Strict Preset Security Policy<13-digit number>
. Örneğin,Strict Preset Security Policy1642034872546
. İlkeler için RecommendPolicyType özellik değeri Strict'dir.Yalnızca EOP'ye sahip kuruluşlarda Katı önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Office 365 için Defender olan kuruluşlarda Katı önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Önceden ayarlanmış güvenlik ilkelerine yönelik kuralları görüntülemek için PowerShell kullanma
Microsoft Defender portalında Standart önceden ayarlanmış güvenlik ilkesini veya Katı ön ayarlı güvenlik ilkesini hiç etkinleştirmediyseniz, bu ilkelerle ilişkili kuralların mevcut olmadığını unutmayın.
Yerleşik koruma önceden ayarlanmış güvenlik ilkesi: ATP Built-In Koruma Kuralı adlı tek bir kural vardır.
Yerleşik koruma önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:
Get-ATPBuiltInProtectionRule
Standart önceden ayarlanmış güvenlik ilkesi: İlişkili kurallar Standart Önceden Ayarlanmış Güvenlik İlkesi olarak adlandırılır.
Standart önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralları görüntülemek için aşağıdaki komutları kullanın:
Standart önceden ayarlanmış güvenlik ilkesinde EOP korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Standart önceden ayarlanmış güvenlik ilkesinde Office 365 için Defender korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Her iki kuralı da aynı anda görüntülemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Katı önceden ayarlanmış güvenlik ilkesi: İlişkili kurallar Katı Önceden Belirlenmiş Güvenlik İlkesi olarak adlandırılır.
Katı önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralları görüntülemek için aşağıdaki komutları kullanın:
Katı önceden ayarlanmış güvenlik ilkesinde EOP korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Katı önceden ayarlanmış güvenlik ilkesinde Office 365 için Defender korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Her iki kuralı da aynı anda görüntülemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Önceden ayarlanmış güvenlik ilkelerini açmak veya kapatmak için PowerShell kullanma
PowerShell'de Standart veya Katı önceden ayarlanmış güvenlik ilkelerini açmak veya kapatmak için, ilkeyle ilişkili kuralları etkinleştirin veya devre dışı bırakın. Kuralın State özellik değeri, kuralın Etkin mi yoksa Devre Dışı mı olduğunu gösterir.
Kuruluşunuzda yalnızca EOP varsa, EOP korumaları için kuralı devre dışı bırakır veya etkinleştirirsiniz.
Kuruluşunuzda Office 365 için Defender varsa, EOP korumaları için kuralı ve Office 365 için Defender korumalar için kuralı etkinleştirir veya devre dışı bırakırsınız (her iki kuralı da etkinleştirin veya devre dışı bırakın).
Yalnızca EOP'ye sahip kuruluşlar:
Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kurallarının şu anda etkin mi yoksa devre dışı mı olduğunu belirlemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Açıksa Standart önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Açıksa Katı önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Kapalıysa Standart önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Kapalıysa Katı önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Office 365 için Defender olan kuruluşlar:
Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kurallarının şu anda etkin mi yoksa devre dışı mı olduğunu belirlemek için aşağıdaki komutu çalıştırın:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Açıksa Standart önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Açıksa Katı önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Kapalıysa Standart önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Kapalıysa Katı önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Önceden ayarlanmış güvenlik ilkeleri için alıcı koşullarını ve özel durumlarını belirtmek için PowerShell kullanma
Alıcı koşulunu veya özel durumunu yalnızca bir kez kullanabilirsiniz, ancak koşul veya özel durum birden çok değer içerebilir:
Aynı koşul veya özel durum için birden çok değer OR mantığı kullanır (örneğin, <alıcı1> veya <alıcı2>):
- Koşullar: Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanır.
- Özel durumlar: Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.
Farklı koşul türleri AND mantığı kullanır. İlkenin bu ilkeye uygulanabilmesi için alıcının belirtilen tüm koşullarla eşleşmesi gerekir. Örneğin, aşağıdaki değerlerle bir koşul yapılandırabilirsiniz:
- Kullanıcı:
romain@contoso.com
- Gruplar: Yöneticiler
İlke
romain@contoso.com
, yalnızca Yöneticiler grubunun da üyesiyse uygulanır. Aksi takdirde ilke ona uygulanmaz.- Kullanıcı:
Yerleşik koruma önceden ayarlanmış güvenlik ilkesi için yalnızca alıcı özel durumlarını belirtebilirsiniz. Tüm özel durum parametresi değerleri boşsa ($null
), ilkede özel durum yoktur.
Standart ve Katı önceden ayarlanmış güvenlik ilkeleri için, EOP korumaları ve Office 365 için Defender korumaları için alıcı koşullarını ve özel durumlarını belirtebilirsiniz. Tüm koşullar ve özel durum parametresi değerleri boşsa ($null
), Standart veya Katı önceden ayarlanmış güvenlik ilkelerinin alıcı koşulları veya özel durumları yoktur.
Yerleşik koruma önceden ayarlanmış güvenlik ilkesi:
Aşağıdaki sözdizimini kullanın:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
Bu örnek, yerleşik koruma önceden ayarlanmış güvenlik ilkesinden tüm alıcı özel durumlarını kaldırır.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
Ayrıntılı söz dizimi ve parametre bilgileri için bkz. Set-ATPBuiltInProtectionRule.
Standart veya Katı önceden ayarlanmış güvenlik ilkeleri
Aşağıdaki sözdizimini kullanın:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
Bu örnekte, Yöneticiler adlı dağıtım grubunun üyeleri için Standart önceden ayarlanmış güvenlik ilkesindeki EOP korumalarından özel durumlar yapılandırılır.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
Bu örnekte, belirtilen güvenlik işlemleri (SecOps) posta kutuları için Katı önceden ayarlanmış güvenlik ilkesindeki Office 365 için Defender korumalarından özel durumlar yapılandırılır.
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
Ayrıntılı söz dizimi ve parametre bilgileri için bkz . Set-EOPProtectionPolicyRule ve Set-ATPProtectionPolicyRule.
Ek
Önceden ayarlanmış güvenlik ilkeleri aşağıdaki öğelerden oluşur:
Bu öğeler aşağıdaki bölümlerde açıklanmıştır.
Ayrıca, önceden ayarlanmış güvenlik ilkelerinin diğer ilkelerle öncelik sırasına ne kadar uygun olduğunu anlamak önemlidir.
Önceden ayarlanmış güvenlik ilkelerindeki profiller
Profil, koruma düzeyini belirler. Önceden ayarlanmış güvenlik ilkeleri için aşağıdaki profiller kullanılabilir:
- Standart koruma: Çoğu kullanıcı için uygun bir temel profil.
- Katı koruma: Seçili kullanıcılar için daha agresif bir profil (yüksek değerli hedefler veya öncelikli kullanıcılar).
- Yerleşik koruma (yalnızca Office 365 için Microsoft Defender): Yalnızca Güvenli Bağlantılar ve Güvenli Ekler için varsayılan ilkeleri etkili bir şekilde sağlar.
Genel olarak, Katı koruma profili Standart koruma profilinden daha az zararlı e-postayı (örneğin toplu ve istenmeyen posta) karantinaya alma eğilimindedir, ancak her iki profildeki ayarların çoğu aynıdır (özellikle kötü amaçlı yazılım veya kimlik avı gibi istenmeyen zararlı e-postalar için). Ayar farklılıklarının karşılaştırması için sonraki bölümde yer alan tablolara bakın.
Profilleri açıp kullanıcılara atayana kadar, Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kimseye atanamaz. Buna karşılık, yerleşik koruma önceden ayarlanmış güvenlik ilkesi varsayılan olarak tüm alıcılara atanır, ancak özel durumları yapılandırabilirsiniz.
Önemli
Yerleşik koruma önceden ayarlanmış güvenlik ilkesinde özel durumlar yapılandırmadığınız sürece, kuruluştaki tüm alıcılar Güvenli Bağlantılar ve Güvenli Ekler koruması alır.
Önceden ayarlanmış güvenlik ilkelerindeki ilkeler
Önceden ayarlanmış güvenlik ilkeleri, EOP ve Office 365 için Microsoft Defender'de kullanılabilen tek tek koruma ilkelerinin özel sürümlerini kullanır. Bu ilkeler, kullanıcılara Standart koruma veya Katı koruma önayarlı güvenlik ilkeleri atandıktan sonra oluşturulur.
EOP ilkeleri: Bu ilkeler, Exchange Online posta kutularına sahip tüm Microsoft 365 kuruluşlarında ve Exchange Online posta kutusu olmayan tek başına EOP kuruluşlarında bulunur:
- Standart Önceden Ayarlanmış Güvenlik İlkesi ve Katı Önceden Ayarlanmış Güvenlik İlkesi adlı istenmeyen posta önleme ilkeleri.
- Standart Önceden Ayarlanmış Güvenlik İlkesi ve Katı Ön Ayarlı Güvenlik İlkesi adlı kötü amaçlı yazılımdan koruma ilkeleri.
- Standart Önceden Ayarlanmış Güvenlik İlkesi ve Katı Ön Ayarlı Güvenlik İlkesi (kimlik sahtekarlığı ayarları) adlı kimlik avı önleme ilkeleri (kimlik sahtekarlığı koruması).
Not
Giden istenmeyen posta ilkeleri önceden ayarlanmış güvenlik ilkelerinin bir parçası değildir. Varsayılan giden istenmeyen posta ilkesi, önceden ayarlanmış güvenlik ilkelerinin üyelerini otomatik olarak korur. İsterseniz, önceden ayarlanmış güvenlik ilkelerinin üyeleri için korumayı özelleştirmek için özel giden istenmeyen posta ilkeleri oluşturabilirsiniz. Daha fazla bilgi için bkz. EOP'de giden istenmeyen posta filtrelemeyi yapılandırma.
Office 365 için Microsoft Defender ilkeleri: Bu ilkeler, Microsoft 365 E5 veya Office 365 için Defender eklenti abonelikleri olan kuruluşlarda bulunur:
- standart önayar güvenlik ilkesi ve katı önceden ayarlanmış güvenlik ilkesi adlı Office 365 için Defender kimlik avı önleme ilkeleri, şunlardır:
- EOP kimlik avı önleme ilkelerinde kullanılabilen kimlik sahtekarlığı ayarlarının aynısı.
- Kimliğe bürünme ayarları
- Gelişmiş kimlik avı eşikleri
- Standart Önceden Ayarlanmış Güvenlik İlkesi, Katı Önceden Ayarlanmış Güvenlik İlkesi ve Yerleşik Koruma İlkesi adlı Güvenli Bağlantılar ilkeleri.
- Standart Önceden Ayarlanmış Güvenlik İlkesi, Katı Önceden Ayarlanmış Güvenlik İlkesi ve Yerleşik Koruma İlkesi adlı Güvenli Ekler ilkeleri.
- standart önayar güvenlik ilkesi ve katı önceden ayarlanmış güvenlik ilkesi adlı Office 365 için Defender kimlik avı önleme ilkeleri, şunlardır:
Daha önce açıklandığı gibi, EOP korumalarını Office 365 için Defender korumalarından farklı kullanıcılara uygulayabilir veya aynı alıcılara EOP ve Office 365 için Defender korumaları uygulayabilirsiniz.
Önceden ayarlanmış güvenlik ilkelerindeki ilke ayarları
Temel olarak, koruma profillerindeki tek tek ilke ayarlarını değiştiremezsiniz. Aynı kullanıcı (alıcı) birden çok ilkede tanımlandığında (standart ve katı önceden belirlenmiş güvenlik ilkeleri her zaman önce uygulanır) ilgili varsayılan ilkeyi özelleştirmenin veya yeni bir özel ilke oluşturmanın öncelik sırası nedeniyle hiçbir etkisi olmaz.
- İlişkili karantina ilkeleri de dahil olmak üzere Standart, Katı ve Yerleşik koruma ilkesi ayarı değerleri, EOP ve Office 365 için Microsoft Defender güvenliği için önerilen ayarlar'daki özellik tablolarında listelenir.
- Ayrıca, bu makalenin önceki bölümlerinde açıklandığı gibi tüm ilke ayarı değerlerini hızla görmek için PowerShell'i Exchange Online de kullanabilirsiniz.
Ancak, tek tek kullanıcıları (gönderenleri) ve etki alanlarını Office 365 için Defender kimliğe bürünme koruması alacak şekilde yapılandırmanız gerekir. Aksi takdirde, önceden ayarlanmış güvenlik ilkeleri aşağıdaki kimliğe bürünme koruması türlerini otomatik olarak yapılandırılır:
- Sahip olduğunuz tüm etki alanları için etki alanı kimliğe bürünme koruması (kabul edilen etki alanları).
- Posta kutusu yönetim bilgileri koruması (kişi grafı).
Standart önceden ayarlanmış güvenlik ilkesi ve Katı ön ayarlı güvenlik ilkesindeki anlamlı ilke ayarları arasındaki farklar aşağıdaki tabloda özetlenir:
Standart | Sıkı | |
---|---|---|
Kötü amaçlı yazılımdan koruma ilkesi | Fark yok | Fark yok |
İstenmeyen posta önleme ilkesi | ||
Toplu uyumlu düzey (BCL) karşılandı veya algılama eylemini aştı (BulkSpamAction) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
Karantina iletisi (Quarantine ) |
Toplu e-posta eşiği (BulkThreshold) | 6 | 5 |
İstenmeyen posta algılama eylemi (spamAction) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
Karantina iletisi (Quarantine ) |
Kimlik avı önleme ilkesi | ||
İleti, kimlik sahtekarı zekası (AuthenticationFailAction) tarafından kimlik sahtekarı olarak algılanırsa |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
Karantina iletisi (Quarantine ) |
İlk kişi güvenlik ipucunu göster (EnableFirstContactSafetyTips) | Seçili ($true ) |
Seçili ($true ) |
Posta kutusu zekası kimliğine bürünülen bir kullanıcı algılarsa (MailboxIntelligenceProtectionAction) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
Karantina iletisi (Quarantine ) |
Kimlik avı e-posta eşiği (PhishThresholdLevel) |
3 - Daha agresif (3 ) |
4 - En agresif (4 ) |
Güvenli Ekler ilkesi | Fark yok | Fark yok |
Güvenli Bağlantılar ilkesi | Fark yok | Fark yok |
Yerleşik koruma ön ayarı güvenlik ilkesinde ve Standart ve Katı önceden belirlenmiş güvenlik ilkelerindeki Güvenli Ekler ve Güvenli Bağlantılar ilke ayarlarındaki farklar aşağıdaki tabloda özetlenir:
Yerleşik koruma | Standart ve Katı | |
---|---|---|
Güvenli Ekler ilkesi | Fark yok | Fark yok |
Güvenli Bağlantılar ilkesi | ||
Kullanıcıların özgün URL'ye tıklamasına izin ver (AllowClickThrough) | Seçili ($true ) |
Seçili değil ($false ) |
URL'leri yeniden yazmayın, yalnızca Güvenli Bağlantılar API'si aracılığıyla denetimler yapın (DisableURLRewrite) | Seçili ($true ) |
Seçili değil ($false ) |
Kuruluş içinde gönderilen e-posta iletilerine Güvenli Bağlantılar uygulama (EnableForInternalSenders) | Seçili değil ($false ) |
Seçili ($true ) |
Bu ayarlarla ilgili ayrıntılar için EOP ve Office 365 için Microsoft Defender güvenliği için önerilen ayarlar'daki özellik tablolarına bakın.
Önceden ayarlanmış güvenlik ilkeleri ve diğer ilkeler için öncelik sırası
Bir alıcı birden çok ilkede tanımlandığında, ilkeler aşağıdaki sırayla uygulanır:
- Katı önceden ayarlanmış güvenlik ilkesi.
- Standart önceden ayarlanmış güvenlik ilkesi.
- İlkenin önceliğini temel alan özel ilkeler (daha düşük bir sayı daha yüksek bir önceliği gösterir).
- değerlendirme ilkelerini Office 365 için Defender
- Güvenli Bağlantılar ve Güvenli Ekler için yerleşik koruma önceden ayarlanmış güvenlik ilkesi; kötü amaçlı yazılımdan koruma, istenmeyen posta önleme ve kimlik avı önleme için varsayılan ilkeler.
Başka bir deyişle, Katı önceden ayarlanmış güvenlik ilkesinin ayarları, herhangi bir özel ilkenin ayarlarını geçersiz kılan, herhangi bir özel ilkenin ayarlarını geçersiz kılan, Güvenli Bağlantılar ve Güvenli Ekler için Yerleşik koruma ön ayarı güvenlik ilkesinin ayarlarını geçersiz kılan herhangi bir kimlik avı önleme, Güvenli Bağlantılar veya Güvenli Ekler değerlendirme ilkelerinin ayarlarını geçersiz kılan Standart önceden ayarlanmış güvenlik ilkesinin ayarlarını geçersiz kılar. ve istenmeyen posta, kötü amaçlı yazılımdan koruma ve kimlik avı önleme için varsayılan ilkeler.
Bu sıra, Defender portalındaki tek tek güvenlik ilkelerinin sayfalarında gösterilir (ilkeler, sayfada gösterilen sırayla uygulanır).
Örneğin, bir yönetici Standart önceden ayarlanmış güvenlik ilkesini ve aynı alıcıyla özel istenmeyen posta önleme ilkesini yapılandırıyor. Standart önceden ayarlanmış güvenlik ilkesindeki istenmeyen posta önleme ilkesi ayarları, özel istenmeyen posta önleme ilkesinde veya varsayılan istenmeyen posta önleme ilkesinde yapılandırılanlar yerine kullanıcıya uygulanır.
Standart veya Katı ön ayarlı güvenlik ilkelerini kullanıcıların bir alt kümesine uygulamayı ve belirli gereksinimleri karşılamak için kuruluşunuzdaki diğer kullanıcılara özel ilkeler uygulamayı göz önünde bulundurun. Bu gereksinimi karşılamak için aşağıdaki yöntemleri göz önünde bulundurun:
- Özel durumlar gerekmemesi için Standart önceden ayarlanmış güvenlik ilkesinde, Katı ön ayarlı güvenlikte ve özel ilkelerde belirsiz gruplar veya alıcı listeleri kullanın. Bu yöntemi kullanarak, aynı kullanıcılara uygulanan birden çok ilkeyi ve öncelik sırasının etkilerini hesaba katmak zorunda değilsiniz.
- Aynı kullanıcılara birden çok ilkenin uygulanmasını önleyemezseniz aşağıdaki stratejileri kullanın:
- Standart önceden ayarlanmış güvenlik ilkesinin ve özel ilkelerin ayarlarını alması gereken alıcıları Katı ön ayarlı güvenlik ilkesinde özel durumlar olarak yapılandırın.
- Standart önceden ayarlanmış güvenlik ilkesinde özel ilke ayarlarını özel durum olarak alması gereken alıcıları yapılandırın.
- Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin veya varsayılan ilkelerin ayarlarını özel ilkeler için özel durumlar olarak alması gereken alıcıları yapılandırın.
Yerleşik koruma önceden ayarlanmış güvenlik ilkesi, mevcut Güvenli Bağlantılar veya Güvenli Ekler ilkelerindeki alıcıları etkilemez. Standart koruma, Katı koruma veya özel Güvenli Bağlantılar veya Güvenli Ekler ilkelerini zaten yapılandırdıysanız, bu ilkeler her zamanYerleşik korumadanönce uygulanır, bu nedenle bu önceden ayarlanmış veya özel ilkelerde zaten tanımlanmış alıcılar üzerinde hiçbir etkisi yoktur.
Daha fazla bilgi için bkz . E-posta korumasının sırası ve önceliği.