Aracılığıyla paylaş


Bulut kuruluşlarında önceden ayarlanmış güvenlik ilkeleri

İpucu

Office 365 Plan 2 için Microsoft Defender'deki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında Office 365 deneme sürümü için 90 günlük Defender'ı kullanın. Office 365 için deneme Microsoft Defender'nda kaydolabilecek kişiler ve deneme koşulları hakkında bilgi edinin.

Önceden ayarlanmış güvenlik ilkeleri , önerilen ayarlarımıza göre kullanıcılara birçok e-posta koruma özelliği uygulamanıza olanak sağlar. Sonsuz yapılandırılabilir özel tehdit ilkelerinin aksine, önceden ayarlanmış güvenlik ilkelerindeki ayarların neredeyse tümü yapılandırılamaz ve veri merkezlerindeki gözlemlerimize dayanır. Önceden ayarlanmış güvenlik ilkelerindeki tehdit ilkesi ayarları, gereksiz kesintileri önlerken zararlı içeriği kullanıcılardan uzak tutma arasında bir denge sağlar.

Kuruluşunuza bağlı olarak, önceden ayarlanmış güvenlik ilkeleri tüm bulut posta kutuları için yerleşik güvenlik özelliklerinde ve Office 365 için Microsoft Defender birçok koruma özelliği sağlar.

Aşağıdaki önceden ayarlanmış güvenlik ilkeleri kullanılabilir:

  • Standart önceden ayarlanmış güvenlik ilkesi.
  • Kesin önceden ayarlanmış güvenlik ilkesi.
  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi. Aşağıdaki tüm kullanıcılara Office 365 için Defender'da temel Güvenli Ekler ve Güvenli Bağlantılar koruması sağlar:
    • Yerleşik korumanın dışında tutulmaz.
    • Standart veya Katı ön ayarlı güvenlik ilkelerine dahil değildir.
    • Özel Güvenli Ekler veya Güvenli Bağlantılar ilkelerine dahil değildir.

Bu önceden ayarlanmış güvenlik ilkeleri hakkında ayrıntılı bilgi için bu makalenin sonundaki Ek bölümüne bakın.

Bu makalenin geri kalanında önceden ayarlanmış güvenlik ilkelerini yapılandırma.

Başlamadan önce bilmeniz gerekenler

  • Microsoft Defender portalını adresinde https://security.microsoft.comaçarsınız. Önceden ayarlanmış güvenlik ilkeleri sayfasına doğrudan gitmek için kullanınhttps://security.microsoft.com/presetSecurityPolicies.

  • Exchange Online PowerShell'e bağlanmak için bkz. Exchange Online PowerShell'e bağlanma.

  • Bu makaledeki adımları gerçekleştirmeden önce size izinler atanmalıdır. Seçenekleriniz şunlardır:

    • Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC) (Office 365 izinleriçin Email &işbirliği> Defender etkinse. PowerShell'i değil yalnızca Defender portalını etkiler: Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (yönet) veya Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (okuma).

    • Exchange Online izinleri:

      • Önceden ayarlanmış güvenlik ilkelerini yapılandırma: Kuruluş Yönetimi veya Güvenlik Yöneticisi rol gruplarındaki üyelik.
      • Önceden ayarlanmış güvenlik ilkelerine salt okunur erişim: Genel Okuyucu rol grubu üyeliği.
    • Microsoft Entra izinleri: Genel Yönetici*, Güvenlik Yöneticisi veya Genel Okuyucu rollerindeki üyelik, kullanıcılara Microsoft 365'teki diğer özellikler için gerekli izinleri ve izinleri verir.

      Önemli

      * Microsoft, en az ayrıcalık ilkesini kesinlikle savunur. Hesapların yalnızca görevlerini gerçekleştirmek için gereken minimum izinleri ataması, güvenlik risklerini azaltmaya yardımcı olur ve kuruluşunuzun genel korumasını güçlendirir. Genel Yönetici, acil durum senaryolarıyla veya farklı bir rol kullanamıyorsanız sınırlamanız gereken yüksek ayrıcalıklı bir roldür.

Kullanıcılara Standart ve Katı önceden ayarlanmış güvenlik ilkeleri atamak için Microsoft Defender portalını kullanın

  1. konumundaki Microsoft Defender portalındahttps://security.microsoft.com, Şablonlu ilkeler bölümündeki Email & işbirliği>İlkeleri & kuralları>Tehdit ilkeleri>Önceden Ayarlanmış Güvenlik İlkeleri'ne gidin. İsterseniz, doğrudan Önceden Ayarlanmış güvenlik ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/presetSecurityPolicies.

  2. Önceden Ayarlanmış güvenlik ilkeleri sayfasını ilk ziyaretinizde, büyük olasılıkla Standart koruma ve Katı koruma kapalıdır .

    Yapılandırmak istediğiniz iki durumlu düğmeyi Açık olarak kaydırın ve yapılandırma sihirbazını başlatmak için Koruma ayarlarını yönet'i seçin.

  3. Exchange Online Protection Uygula sayfasında, tüm bulut posta kutuları için yerleşik güvenlik özelliklerini alan iç alıcıları tanımlayın (alıcı koşulları):

    • Tüm alıcılar

    • Belirli alıcılar: Görüntülenen aşağıdaki alıcı koşullarından birini yapılandırın:

      • Kullanıcılar: Belirtilen posta kutuları, posta kullanıcıları veya posta kişileri.
      • Gruplar:
        • Belirtilen dağıtım gruplarının veya posta etkin güvenlik gruplarının üyeleri (dinamik dağıtım grupları desteklenmez).
        • Belirtilen Microsoft 365 Grupları (Microsoft Entra ID dinamik üyelik grupları desteklenmez).
      • Etki alanları: Belirtilen kabul edilen etki alanında birincil e-posta adresi olan kuruluştaki tüm alıcılar.

      İpucu

      Alt etki alanları, özellikle dışlamadığınız sürece otomatik olarak eklenir. Örneğin, contoso.com içeren bir ilke, marketing.contoso.com hariç tutmadığınız sürece marketing.contoso.com de içerir.

    Uygun kutuya tıklayın, bir değer yazmaya başlayın ve sonuçlardan istediğiniz değeri seçin. Bu işlemi gerektiği kadar tekrarlayın. Mevcut bir değeri kaldırmak için değerin yanındaki öğesini seçin .

    Kullanıcılar veya gruplar için çoğu tanımlayıcıyı (ad, görünen ad, diğer ad, e-posta adresi, hesap adı vb.) kullanabilirsiniz, ancak sonuçlarda ilgili görünen ad gösterilir. Kullanıcılar veya gruplar için, tüm kullanılabilir değerleri görmek için tek başına bir yıldız (*) girin.

    Koşulu yalnızca bir kez kullanabilirsiniz, ancak koşul birden çok değer içerebilir:

    • Aynı koşulun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanır.

    • Farklı koşul türleri AND mantığı kullanır. İlkenin bu ilkeye uygulanabilmesi için alıcının belirtilen tüm koşullarla eşleşmesi gerekir. Örneğin, aşağıdaki değerlerle bir koşul yapılandırabilirsiniz:

      • Kullanıcı: romain@contoso.com
      • Gruplar: Yöneticiler

      İlke romain@contoso.com, yalnızca Yöneticiler grubunun da üyesiyse uygulanır. Aksi takdirde ilke ona uygulanmaz.

    • Yok

    • Bu alıcıları dışla: Tüm alıcılar veya Belirli alıcılar'ı seçtiyseniz, alıcı özel durumlarını yapılandırmak için bu seçeneği belirleyin.

      Özel durumu yalnızca bir kez kullanabilirsiniz, ancak özel durum birden çok değer içerebilir:

      • Aynı özel durumun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
      • Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.

    Exchange Online Protection Uygula sayfasında işiniz bittiğinde İleri'yi seçin.

    Not

    Office 365 için Defender olmayan kuruluşlarda İleri'yi seçmek sizi Gözden Geçir sayfasına götürür (9. Adım).

  4. Office 365 koruma için Defender'ı uygula sayfasında, Office 365 korumaları için Defender'ı alan (alıcı koşulları) veya almayan (alıcı özel durumları) iç alıcıları belirleyin.

    Ayarlar ve davranış, önceki adımda yer alan Exchange Online Protection Uygula sayfasına tam olarak benzer.

    Önceki sayfada seçtiğiniz alıcıları kullanmak için Önceden seçilen alıcılar'ı da seçebilirsiniz.

    Office 365 koruma için Defender'ı uygula sayfasında işiniz bittiğinde İleri'yi seçin.

    İpucu

    Kuruluşunuzdaki tüm kullanıcıların Office 365 için Defender lisansı yoksa, yalnızca uygun kullanıcılara Office 365 korumaları için Defender uygulamak için aşağıdaki yöntemleri kullanabilirsiniz:

    • Office 365 korumaları için Defender'a uygun kullanıcıları veya grupları belirlemek için Belirtilen alıcıları kullanın.
    • Office 365 korumaları > için Defender'a uygun olmayan kullanıcıları veya grupları tanımlamak için Bu alıcıları dışlaBelirtilen alıcıları kullanın.
  5. Kimliğe Bürünme koruması sayfasında İleri'yi seçin.

  6. Saldırganlar tarafından kimliğe bürünüldiğinde bayrak eklemek için e-posta adresleri ekleyin sayfasında, kullanıcı kimliğe bürünme koruması tarafından korunan iç gönderenleri ve dış gönderenleri ekleyin.

    Not

    Tüm alıcılar, önceden ayarlanmış güvenlik ilkelerinde posta kutusu zekasından otomatik olarak kimliğe bürünme koruması alır.

    Standart veya Katı ön ayarlı güvenlik ilkesinde kullanıcı kimliğe bürünme koruması için en fazla 350 kullanıcı belirtebilirsiniz.

    Gönderen ve alıcı daha önce e-posta yoluyla iletişim kurarsa kullanıcı kimliğe bürünme koruması çalışmaz. Gönderen ve alıcı e-posta yoluyla hiç iletişim kurmadıysa, ileti kimliğe bürünme girişimi olarak tanımlanabilir.

    Her giriş bir görünen ad ve bir e-posta adresinden oluşur:

    • İç kullanıcılar: Geçerli bir e-posta ekle kutusuna tıklayın veya kullanıcının e-posta adresini yazmaya başlayın. Görüntülenen Önerilen kişiler açılan listesinden e-posta adresini seçin. Kullanıcının görünen adı Ad ekle kutusuna eklenir (bunu değiştirebilirsiniz). Kullanıcıyı seçmeyi bitirdiğinizde Ekle'yi seçin.

    • Dış kullanıcılar: Geçerli bir e-posta ekle kutusuna tam e-posta adresini yazın ve görüntülenen Önerilen kişiler açılan listesinde e-posta adresini seçin. E-posta adresi, Ad ekle kutusuna da eklenir (görünen ad olarak değiştirebilirsiniz).

    Bu adımları gerektiği kadar tekrarlayın.

    Eklediğiniz kullanıcılar sayfada Görünen ad ve Gönderen e-posta adresi ile listelenir. Bir kullanıcıyı kaldırmak için girişin yanındaki öğesini seçin .

    Sayfadaki girdileri bulmak için Arama kutusunu kullanın.

    Office 365 koruma için Defender'ı uygula sayfasında işiniz bittiğinde İleri'yi seçin.

  7. Saldırganlar tarafından kimliğe bürünüldiğinde bayrak eklemek için etki alanları ekle sayfasında, etki alanı kimliğe bürünme koruması tarafından korunan iç ve dış etki alanları ekleyin.

    Not

    Sahip olduğunuz tüm etki alanları (kabul edilen etki alanları), önceden ayarlanmış güvenlik ilkelerinde etki alanı kimliğe bürünme korumasını otomatik olarak alır.

    Standart veya Katı önceden ayarlanmış güvenlik ilkesinde etki alanı kimliğe bürünme koruması için en fazla 50 özel etki alanı belirtebilirsiniz.

    Etki alanı ekle kutusuna tıklayın, bir etki alanı değeri girin ve ENTER tuşuna basın veya kutunun altında görüntülenen değeri seçin. Kutudan bir etki alanını kaldırmak ve baştan başlamak için etki alanının yanındaki öğesini seçin . Etki alanını eklemeye hazır olduğunuzda Ekle'yi seçin. Bu adımı gerektiği kadar tekrarlayın.

    Eklediğiniz etki alanları sayfada listelenir. Etki alanını kaldırmak için değerin yanındaki öğesini seçin .

    Eklediğiniz etki alanları sayfada listelenir. Etki alanını kaldırmak için girdinin yanındaki öğesini seçin .

    Listeden var olan bir girdiyi kaldırmak için girdinin yanındaki öğesini seçin .

    Saldırganlar tarafından kimliğine bürünüldiğinde bayrak eklemek için etki alanı ekle seçeneğini tamamladığınızda İleri'yi seçin.

  8. Kimliğe bürünme olarak işaretlememek için güvenilen e-posta adresleri ve etki alanları ekle sayfasında, kimliğe bürünme korumasının dışında tutabileceğiniz gönderen e-posta adreslerini ve etki alanlarını girin. Bu gönderenlerden gelen iletiler hiçbir zaman kimliğe bürünme saldırısı olarak işaretlenmez, ancak gönderenler hala Office 365 için Microsoft 365 ve Defender'daki diğer filtreler tarafından taramaya tabi tutulur.

    Not

    Güvenilen etki alanı girdileri, belirtilen etki alanının alt etki alanları içermez. Her alt etki alanı için bir giriş eklemeniz gerekir.

    Kutuya e-posta adresini veya etki alanını girin ve ENTER tuşuna basın veya kutunun altında görüntülenen değeri seçin. Kutudan bir değeri kaldırmak ve baştan başlamak için değerin yanındaki öğesini seçin . Kullanıcı veya etki alanını eklemeye hazır olduğunuzda Ekle'yi seçin. Bu adımı gerektiği kadar tekrarlayın.

    Eklediğiniz kullanıcılar ve etki alanları sayfada Ad ve Tür'e göre listelenir. Bir girdiyi kaldırmak için girişin yanındaki öğesini seçin .

    Kimliğe bürünme olarak işaretlememek için Güvenilen e-posta adresleri ve etki alanları ekleme sayfasında işiniz bittiğinde İleri'yi seçin.

  9. Değişikliklerinizi gözden geçirin ve onaylayın sayfasında ayarlarınızı gözden geçirin. Ayarları değiştirmek için Geri'yi veya sihirbazdaki belirli bir sayfayı seçebilirsiniz.

    Değişikliklerinizi gözden geçir ve onayla sayfasında bitirdiğinizde Onayla'yı seçin.

  10. Standart koruma güncelleştirildi veya Katı koruma güncelleştirildi sayfasında Bitti'yi seçin.

Standart ve Katı önceden ayarlanmış güvenlik ilkelerinin atamalarını değiştirmek için Microsoft Defender portalını kullanın

Standart koruma veya Katı koruma önayarlı güvenlik ilkesinin atamasını değiştirme adımları, kullanıcılara önceden ayarlanmış güvenlik ilkelerini ilk atadığınız zamanki adımlarla aynıdır.

Mevcut koşulları ve özel durumları korurken Standart koruma veya Katı koruma önayarlı güvenlik ilkelerini devre dışı bırakmak için iki durumlu düğmeyi Kapalı konuma getirin. İlkeleri etkinleştirmek için iki durumlu düğmeyi Açık konuma getirin.

Yerleşik koruma ön ayarı güvenlik ilkesine dışlamalar eklemek için Microsoft Defender portalını kullanın

İpucu

Yerleşik koruma önceden ayarlanmış güvenlik ilkesi, Office 365 için Defender için herhangi bir sayıda lisansa sahip kuruluşlardaki tüm kullanıcılara uygulanır. Bu korumanın uygulanması, yöneticiler Defender'ı Office 365 korumalar için özel olarak yapılandırana kadar en geniş kullanıcı kümesinin güvenliğini sağlama ruhundadır. Yerleşik koruma varsayılan olarak etkinleştirildiğinden müşterilerin ürün lisanslama koşullarını ihlal etme konusunda endişelenmeleri gerekmez. Ancak yerleşik korumanın tüm kullanıcılar için devam ettiğinden emin olmak için Office 365 lisanslar için yeterli Defender satın almanızı öneririz.

Yerleşik koruma önayarlı güvenlik ilkesi, Standart veya Katı önceden ayarlanmış güvenlik ilkelerinde ya da özel Güvenli Bağlantılar veya Güvenli Ekler ilkelerinde tanımlanan alıcıları etkilemez. Bu nedenle, Güvenli Bağlantılar ve Güvenli Ekler korumaları için uygun olmayan kullanıcıları (Office 365 lisansları için Defender'ı olmayan kullanıcılar) hariç tutmak istemediğiniz sürece, yerleşik koruma önayarlı güvenlik ilkesi için özel durumlar önermeyiz.

  1. konumundaki Microsoft Defender portalındahttps://security.microsoft.com, Şablonlu ilkeler bölümündeki Email & işbirliği>İlkeleri & kuralları>Tehdit ilkeleri>Önceden Ayarlanmış Güvenlik İlkeleri'ne gidin. İsterseniz, doğrudan Önceden Ayarlanmış güvenlik ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/presetSecurityPolicies.

  2. Önceden ayarlanmış güvenlik ilkeleri sayfasında Yerleşik koruma bölümünde Dışlama ekle (önerilmez) seçeneğini belirleyin.

  3. Açılan Yerleşik korumanın dışında bırak açılır penceresinde, yerleşik Güvenli Bağlantılar ve Güvenli Ekler korumasının dışında tutulan iç alıcıları tanımlayın:

    • Kullanıcılar
    • Gruplar:
      • Belirtilen dağıtım gruplarının veya posta etkin güvenlik gruplarının üyeleri (dinamik dağıtım grupları desteklenmez).
      • Belirtilen Microsoft 365 Grupları (Microsoft Entra ID dinamik üyelik grupları desteklenmez).
    • Etki alanları

    Uygun kutuya tıklayın, bir değer yazmaya başlayın ve kutunun altında görüntülenen değeri seçin. Bu işlemi gerektiği kadar tekrarlayın. Mevcut bir değeri kaldırmak için değerin yanındaki öğesini seçin .

    Kullanıcılar veya gruplar için çoğu tanımlayıcıyı (ad, görünen ad, diğer ad, e-posta adresi, hesap adı vb.) kullanabilirsiniz, ancak sonuçlarda ilgili görünen ad gösterilir. Kullanıcılar için, tüm kullanılabilir değerleri görmek için tek başına bir yıldız işareti (*) girin.

    Özel durumu yalnızca bir kez kullanabilirsiniz, ancak özel durum birden çok değer içerebilir:

    • Aynı özel durumun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
    • Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.
  4. Yerleşik korumadan dışla açılır öğesinde işiniz bittiğinde Kaydet'i seçin.

Bu yordamların işe yaramış olduğunu nasıl anlarsınız?

Kullanıcıya Standart koruma veya Katı koruma güvenlik ilkesini başarıyla atadığınızdan emin olmak için, varsayılan değerin Standart koruma ayarından farklı olduğu ve Katı koruma ayarından farklı olduğu bir koruma ayarı kullanın.

Örneğin, istenmeyen posta (yüksek güvenilir istenmeyen posta değil) olarak tanımlanan e-postalar için iletinin Standart koruma kullanıcıları için Gereksiz Email klasörüne teslim edilmiş ve Katı koruma kullanıcıları için karantinaya alınmış olduğunu doğrulayın.

Ya da toplu posta için, BCL değerinin 6 veya üzerinin iletiyi Standart koruma kullanıcıları için Gereksiz Email klasörüne teslim ettiğini ve BCL değerinin 5 veya üzerinin iletiyi Katı koruma kullanıcıları için karantinaya alındığını doğrulayın.

Exchange Online PowerShell'de önceden ayarlanmış güvenlik ilkeleri

PowerShell'de önceden ayarlanmış güvenlik ilkeleri aşağıdaki öğelerden oluşur:

Aşağıdaki bölümlerde, desteklenen senaryolarda bu cmdlet'lerin nasıl kullanılacağı açıklanmaktadır.

Exchange Online PowerShell'e bağlanmak için bkz. Exchange Online PowerShell'e bağlanma.

Önceden ayarlanmış güvenlik ilkelerinde tek tek tehdit ilkelerini görüntülemek için PowerShell kullanma

Microsoft Defender portalında Standart önceden ayarlanmış güvenlik ilkesini veya Katı ön ayarlı güvenlik ilkesini hiç etkinleştirmediyseniz, önceden ayarlanmış güvenlik ilkesi için ilişkili tehdit ilkelerinin mevcut olmadığını unutmayın.

  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi: İlişkili ilkeler Built-In Koruma İlkesi olarak adlandırılır. Bu ilkeler için IsBuiltInProtection özellik değeri True değeridir.

    Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin tek tek tehdit ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Standart önceden ayarlanmış güvenlik ilkesi: İlişkili tehdit ilkeleri olarak adlandırılır Standard Preset Security Policy<13-digit number>. Örneğin, Standard Preset Security Policy1622650008019. İlkeler için RecommendPolicyType özellik değeri Standart'tır.

    • Yalnızca tüm bulut posta kutuları için yerleşik güvenlik özelliklerine sahip kuruluşlarda Standart önceden ayarlanmış güvenlik ilkesinin tek tek tehdit ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Office 365 için Defender'a sahip kuruluşlarda Standart önceden ayarlanmış güvenlik ilkesinin tek tek tehdit ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Kesin önceden ayarlanmış güvenlik ilkesi: İlişkili tehdit ilkeleri olarak adlandırılır Strict Preset Security Policy<13-digit number>. Örneğin, Strict Preset Security Policy1642034872546. İlkeler için RecommendPolicyType özellik değeri Strict'dir.

    • Yalnızca tüm bulut posta kutuları için yerleşik güvenlik özelliklerine sahip kuruluşlarda Katı önceden ayarlanmış güvenlik ilkesinin tek tek tehdit ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Office 365 için Defender bulunan kuruluşlarda Katı önceden ayarlanmış güvenlik ilkesinin tek tek tehdit ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

Önceden ayarlanmış güvenlik ilkelerine yönelik kuralları görüntülemek için PowerShell kullanma

Microsoft Defender portalında Standart önceden ayarlanmış güvenlik ilkesini veya Katı ön ayarlı güvenlik ilkesini hiç etkinleştirmediyseniz, bu ilkelerle ilişkili kuralların mevcut olmadığını unutmayın.

  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi: ATP Built-In Koruma Kuralı adlı tek bir kural vardır.

    Yerleşik koruma önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

    Get-ATPBuiltInProtectionRule
    
  • Standart önceden ayarlanmış güvenlik ilkesi: İlişkili kurallar Standart Önceden Ayarlanmış Güvenlik İlkesi olarak adlandırılır.

    Standart önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralları görüntülemek için aşağıdaki komutları kullanın:

    • Standart önceden ayarlanmış güvenlik ilkesindeki tüm bulut posta kutuları için yerleşik güvenlik özellikleriyle ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Standart önceden ayarlanmış güvenlik ilkesinde Office 365 korumaları için Defender ile ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Her iki kuralı da aynı anda görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Katı önceden ayarlanmış güvenlik ilkesi: İlişkili kurallar Katı Önceden Belirlenmiş Güvenlik İlkesi olarak adlandırılır.

    Katı önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralları görüntülemek için aşağıdaki komutları kullanın:

    • Katı önceden ayarlanmış güvenlik ilkesindeki tüm bulut posta kutuları için yerleşik güvenlik özellikleriyle ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Katı önceden ayarlanmış güvenlik ilkesinde Office 365 korumaları için Defender ile ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Her iki kuralı da aynı anda görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Önceden ayarlanmış güvenlik ilkelerini açmak veya kapatmak için PowerShell kullanma

PowerShell'de Standart veya Katı önceden ayarlanmış güvenlik ilkelerini açmak veya kapatmak için, ilkeyle ilişkili kuralları etkinleştirin veya devre dışı bırakın. Kuralın State özellik değeri, kuralın Etkin mi yoksa Devre Dışı mı olduğunu gösterir.

Kuruluşunuz yalnızca tüm bulut posta kutuları için yerleşik güvenlik özelliklerine sahipse, tüm bulut posta kutuları için yerleşik güvenlik özellikleri için kuralı devre dışı bırakır veya etkinleştirirsiniz.

Kuruluşunuzda Office 365 için Defender varsa, tüm bulut posta kutuları için yerleşik güvenlik özellikleri kuralını ve Office 365 korumaları için Defender kuralını etkinleştirir veya devre dışı bırakırsınız (her iki kuralı da etkinleştirin veya devre dışı bırakın).

  • Yalnızca tüm bulut posta kutuları için yerleşik güvenlik özelliklerine sahip kuruluşlar:

    • Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kurallarının şu anda etkin mi yoksa devre dışı mı olduğunu belirlemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Standart önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Katı önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Standart önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Katı önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Office 365 için Defender'a sahip kuruluşlar:

    • Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kurallarının şu anda etkin mi yoksa devre dışı mı olduğunu belirlemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Standart önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Katı önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Standart önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Katı önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Önceden ayarlanmış güvenlik ilkeleri için alıcı koşullarını ve özel durumlarını belirtmek için PowerShell kullanma

Alıcı koşulunu veya özel durumunu yalnızca bir kez kullanabilirsiniz, ancak koşul veya özel durum birden çok değer içerebilir:

  • Aynı koşul veya özel durum için birden çok değer OR mantığı kullanır (örneğin, <alıcı1> veya <alıcı2>):

    • Koşullar: Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanır.
    • Özel durumlar: Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
  • Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.

  • Farklı koşul türleri AND mantığı kullanır. İlkenin bu ilkeye uygulanabilmesi için alıcının belirtilen tüm koşullarla eşleşmesi gerekir. Örneğin, aşağıdaki değerlerle bir koşul yapılandırabilirsiniz:

    • Kullanıcı: romain@contoso.com
    • Gruplar: Yöneticiler

    İlke romain@contoso.com, yalnızca Yöneticiler grubunun da üyesiyse uygulanır. Aksi takdirde ilke ona uygulanmaz.

Yerleşik koruma önceden ayarlanmış güvenlik ilkesi için yalnızca alıcı özel durumlarını belirtebilirsiniz. Tüm özel durum parametresi değerleri boşsa ($null ), ilkede özel durum yoktur.

Standart ve Katı önceden ayarlanmış güvenlik ilkeleri için, tüm bulut posta kutuları için yerleşik güvenlik özellikleri için alıcı koşullarını ve özel durumları ve Office 365 için Defender korumalarını belirtebilirsiniz. Tüm koşullar ve özel durum parametresi değerleri boşsa ($null ), Standart veya Katı önceden ayarlanmış güvenlik ilkelerinin alıcı koşulları veya özel durumları yoktur.

  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi:

    Aşağıdaki sözdizimini kullanın:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    Bu örnek, yerleşik koruma önceden ayarlanmış güvenlik ilkesinden tüm alıcı özel durumlarını kaldırır.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Ayrıntılı söz dizimi ve parametre bilgileri için bkz. Set-ATPBuiltInProtectionRule.

  • Standart veya Katı önceden ayarlanmış güvenlik ilkeleri

    Aşağıdaki sözdizimini kullanın:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    Bu örnek, Executives dağıtım grubunun üyelerini Standart önceden ayarlanmış güvenlik ilkesindeki tüm bulut posta kutuları için yerleşik güvenlik özelliklerinden özel durumlar olarak yapılandırmaktadır.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    Bu örnek, belirtilen güvenlik işlemleri (SecOps) posta kutularını Standart önceden ayarlanmış güvenlik ilkesindeki Office 365 korumaları için Defender'ın özel durumları olarak yapılandırmaktadır.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Ayrıntılı söz dizimi ve parametre bilgileri için bkz . Set-EOPProtectionPolicyRule ve Set-ATPProtectionPolicyRule.

Ek

Önceden ayarlanmış güvenlik ilkeleri aşağıdaki öğelerden oluşur:

Bu öğeler aşağıdaki bölümlerde açıklanmıştır.

Ayrıca, önceden ayarlanmış güvenlik ilkelerinin diğer ilkelerle öncelik sırasına ne kadar uygun olduğunu anlamak önemlidir.

Önceden ayarlanmış güvenlik ilkelerindeki profiller

Profil, koruma düzeyini belirler. Önceden ayarlanmış güvenlik ilkeleri için aşağıdaki profiller kullanılabilir:

  • Standart koruma: Çoğu kullanıcı için uygun bir temel profil.
  • Katı koruma: Seçili kullanıcılar için daha agresif bir profil (yüksek değerli hedefler veya öncelikli kullanıcılar).
  • Yerleşik koruma (yalnızca Office 365 için Microsoft Defender): Yalnızca Güvenli Bağlantılar ve Güvenli Ekler için varsayılan tehdit ilkelerini etkili bir şekilde sağlar.

Genel olarak, Katı koruma profili Standart koruma profilinden daha az zararlı e-postayı (örneğin toplu ve istenmeyen posta) karantinaya alma eğilimindedir, ancak her iki profildeki ayarların çoğu aynıdır (özellikle kötü amaçlı yazılım veya kimlik avı gibi istenmeyen zararlı e-postalar için). Ayar farklılıklarının karşılaştırması için sonraki bölümde yer alan tablolara bakın.

Profilleri açıp kullanıcılara atayana kadar, Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kimseye atanamaz. Buna karşılık, yerleşik koruma önceden ayarlanmış güvenlik ilkesi varsayılan olarak tüm alıcılara atanır, ancak özel durumları yapılandırabilirsiniz.

Önemli

Yerleşik koruma önceden ayarlanmış güvenlik ilkesinde özel durumlar yapılandırmadığınız sürece, kuruluştaki tüm alıcılar Güvenli Bağlantılar ve Güvenli Ekler koruması alır.

Önceden ayarlanmış güvenlik ilkelerindeki ilkeler

Önceden ayarlanmış güvenlik ilkeleri, tüm bulut posta kutuları için yerleşik güvenlik özellikleri ve Office 365 için Microsoft Defender için tek tek tehdit ilkelerinin özel sürümlerini kullanır. Bu ilkeler, kullanıcılara Standart koruma veya Katı koruma önayarlı güvenlik ilkeleri atandıktan sonra oluşturulur.

  • Tüm bulut posta kutuları için yerleşik güvenlik özelliklerindeki tehdit ilkeleri: Bu ilkeler, bulut posta kutuları olan tüm kuruluşlarda bulunur:

    Not

    Giden istenmeyen posta ilkeleri önceden ayarlanmış güvenlik ilkelerinin bir parçası değildir. Varsayılan giden istenmeyen posta ilkesi, önceden ayarlanmış güvenlik ilkelerinin üyelerini otomatik olarak korur. İsterseniz, önceden ayarlanmış güvenlik ilkelerinin üyeleri için korumayı özelleştirmek için özel giden istenmeyen posta ilkeleri oluşturabilirsiniz. Daha fazla bilgi için bkz. Giden istenmeyen posta filtrelemeyi yapılandırma.

  • Office 365 için Microsoft Defender tehdit ilkeleri: Bu ilkeler, Microsoft 365 E5 veya Office 365 için Defender eklenti abonelikleri olan kuruluşlarda bulunur:

    • Office 365 için Defender'da Standart Önceden Ayarlanmış Güvenlik İlkesi ve Katı Ön Ayarlı Güvenlik İlkesi adlı kimlik avı önleme ilkeleri şunlardır:
    • Standart Önceden Ayarlanmış Güvenlik İlkesi, Katı Önceden Ayarlanmış Güvenlik İlkesi ve Yerleşik Koruma İlkesi adlı Güvenli Bağlantılar ilkeleri.
    • Standart Önceden Ayarlanmış Güvenlik İlkesi, Katı Önceden Ayarlanmış Güvenlik İlkesi ve Yerleşik Koruma İlkesi adlı Güvenli Ekler ilkeleri.

Daha önce açıklandığı gibi, tüm bulut posta kutuları için yerleşik güvenlik özelliklerini Office 365 korumalar için Defender'dan farklı kullanıcılara uygulayabilir veya tüm korumaları aynı alıcılara uygulayabilirsiniz.

Önceden ayarlanmış güvenlik ilkelerindeki ilke ayarları

Önceden ayarlanmış güvenlik koruma profillerinde tek tek tehdit ilkelerini değiştiremezsiniz. Standart veya Katı ön ayarlı güvenlik ilkeleriyle ilişkili tehdit ilkeleri her zaman varsayılan veya özel tehdit ilkelerinden önce uygulanır ve Katı ilkeler her zaman bu makaledeki Öncelik sırası bölümünde açıklandığı gibi Standart ilkelerden önce uygulanır

Ancak, tek tek kullanıcıları (gönderenleri) ve etki alanlarını, Office 365 için Defender'da kimliğe bürünme koruması alacak şekilde yapılandırmanız gerekir. Aksi takdirde, önceden ayarlanmış güvenlik ilkeleri aşağıdaki kimliğe bürünme koruması türlerini otomatik olarak yapılandırılır:

Standart önceden ayarlanmış güvenlik ilkesi ve Katı ön ayarlı güvenlik ilkesindeki anlamlı ilke ayarları arasındaki farklar aşağıdaki tabloda özetlenir:

  Standart Sıkı
Kötü amaçlı yazılımdan koruma ilkesi Fark yok Fark yok
İstenmeyen posta önleme ilkesi
   Toplu uyumlu düzey (BCL) karşılandı veya algılama eylemini aştı (BulkSpamAction) İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
   Toplu e-posta eşiği (BulkThreshold) 6 5
   İstenmeyen posta algılama eylemi (spamAction) İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
Kimlik avı önleme ilkesi
   İleti, kimlik sahtekarı zekası (AuthenticationFailAction) tarafından kimlik sahtekarı olarak algılanırsa İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
İlk kişi güvenlik ipucunu göster (EnableFirstContactSafetyTips) Seçili ($true) Seçili ($true)
   Posta kutusu zekası kimliğine bürünülen bir kullanıcı algılarsa (MailboxIntelligenceProtectionAction) İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
   Kimlik avı e-posta eşiği (PhishThresholdLevel) 3 - Daha agresif (3) 4 - En agresif (4)
Güvenli Ekler ilkesi Fark yok Fark yok
Güvenli Bağlantılar ilkesi Fark yok Fark yok

Yerleşik koruma, Standart ve Katı önceden ayarlanmış güvenlik ilkelerindeki Güvenli Ekler ve Güvenli Bağlantılar ayarlarındaki farklar aşağıdaki tabloda özetlenir:

  Yerleşik koruma Standart ve Katı
Güvenli Ekler ilkesi Fark yok Fark yok
Güvenli Bağlantılar ilkesi
   Kullanıcıların özgün URL'ye tıklamasına izin ver (AllowClickThrough) Seçili ($true) Seçili değil ($false)
   URL'leri yeniden yazmayın, yalnızca Güvenli Bağlantılar API'si aracılığıyla denetimler yapın (DisableURLRewrite) Seçili ($true) Seçili değil ($false)
   Kuruluş içinde gönderilen e-posta iletilerine Güvenli Bağlantılar uygulama (EnableForInternalSenders) Seçili değil ($false) Seçili ($true)

Bu ayarlarla ilgili ayrıntılar için bulut kuruluşları için önerilen e-posta ve işbirliği tehdit ilkesi ayarları'ndaki özellik tablolarına bakın.

Önceden ayarlanmış güvenlik ilkeleri ve diğer tehdit ilkeleri için öncelik sırası

Bir alıcı birden çok ilkede tanımlandığında, ilkeler aşağıdaki sırayla uygulanır:

  1. Katı önceden ayarlanmış güvenlik ilkesi.
  2. Standart önceden ayarlanmış güvenlik ilkesi.
  3. Office 365 için Defender değerlendirme ilkeleri
  4. İlkenin önceliğine göre özel tehdit ilkeleri (daha düşük bir sayı daha yüksek bir önceliği gösterir).
  5. Güvenli Bağlantılar ve Güvenli Ekler için yerleşik koruma önceden ayarlanmış güvenlik ilkesi; kötü amaçlı yazılımdan koruma, istenmeyen posta önleme ve kimlik avı önleme için varsayılan tehdit ilkeleri.

Bu sıra, Defender portalındaki tek tek tehdit ilkelerinin sayfalarında gösterilir (ilkeler sayfada gösterilen sırayla uygulanır).

Örneğin, bir yönetici Standart önceden ayarlanmış güvenlik ilkesini ve aynı alıcılarla özel istenmeyen posta önleme ilkesini yapılandırıyor. Standart önceden ayarlanmış güvenlik ilkesindeki istenmeyen posta önleme ilkesi ayarları, özel istenmeyen posta önleme ilkesindeki ayarlar veya varsayılan istenmeyen posta önleme ilkesi yerine kullanıcılara uygulanır.

Standart veya Katı ön ayarlı güvenlik ilkelerini kullanıcıların bir alt kümesine uygulamayı ve kuruluşunuzdaki diğer kullanıcılara özel tehdit ilkeleri uygulamayı göz önünde bulundurun. Bu gereksinimi karşılamak için aşağıdaki yöntemleri göz önünde bulundurun:

  • Özel durumlar gerekmemesi için Standart önceden ayarlanmış güvenlik ilkesinde, Katı ön ayarlı güvenlikte ve özel tehdit ilkelerinde belirsiz gruplar veya alıcı listeleri kullanın. Bu yöntemi kullanarak, aynı kullanıcılara uygulanan birden çok ilkeyi ve öncelik sırasının etkilerini hesaba katmak zorunda değilsiniz.
  • Aynı kullanıcılara birden çok ilkenin uygulanmasını önleyemezseniz aşağıdaki stratejileri kullanın:
    • Standart önceden ayarlanmış güvenlik ilkesinin ve özel tehdit ilkelerinin ayarlarını alması gereken alıcıları Katı önceden ayarlanmış güvenlik ilkesinde özel durumlar olarak yapılandırın.
    • Standart önceden ayarlanmış güvenlik ilkesinde özel tehdit ilkelerinin ayarlarını özel durum olarak alması gereken alıcıları yapılandırın.
    • Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin veya varsayılan tehdit ilkelerinin ayarlarını alması gereken alıcıları özel tehdit ilkelerinin özel durumları olarak yapılandırın.

Yerleşik koruma önceden ayarlanmış güvenlik ilkesi, mevcut Güvenli Bağlantılar veya Güvenli Ekler ilkelerindeki alıcıları etkilemez. Standart koruma, Katı koruma, özel Güvenli Bağlantılar ilkeleri veya özel Güvenli Ekler ilkelerini zaten yapılandırdıysanız, bu ilkeler yerleşik korumadan önceher zaman uygulanır.

Daha fazla bilgi için bkz . E-posta korumasının sırası ve önceliği.