Aracılığıyla paylaş


EOP ve Office 365 için Microsoft Defender'da önceden ayarlanmış güvenlik ilkeleri

İpucu

Office 365 Plan 2 için Microsoft Defender XDR'daki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında 90 günlük Office 365 için Defender deneme sürümünü kullanın. Deneme Office 365 için Microsoft Defender'nda kimlerin kaydolabileceği ve deneme koşulları hakkında bilgi edinin.

Önceden ayarlanmış güvenlik ilkeleri , önerilen ayarlarımıza göre kullanıcılara koruma özellikleri uygulamanıza olanak sağlar. Sınırsız yapılandırılabilir özel ilkelerden farklı olarak, önceden ayarlanmış güvenlik ilkelerindeki ayarların neredeyse tümü yapılandırılamaz ve veri merkezlerindeki gözlemlerimize dayanır. Önceden ayarlanmış güvenlik ilkelerindeki ayarlar, gereksiz kesintileri önlerken zararlı içerikleri kullanıcılardan uzak tutma arasında bir denge sağlar.

Kuruluşunuza bağlı olarak, önceden ayarlanmış güvenlik ilkeleri Exchange Online Protection (EOP) ve Office 365 için Microsoft Defender'de kullanılabilen koruma özelliklerinin çoğunu sağlar.

Aşağıdaki önceden ayarlanmış güvenlik ilkeleri kullanılabilir:

  • Standart önceden ayarlanmış güvenlik ilkesi
  • Katı önceden ayarlanmış güvenlik ilkesi
  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi (Office 365 için Defender'da Güvenli Ekler ve Güvenli Bağlantılar koruması için varsayılan ilkeler)

Bu önceden ayarlanmış güvenlik ilkeleri hakkında ayrıntılı bilgi için bu makalenin sonundaki Ek bölümüne bakın.

Bu makalenin geri kalanında önceden ayarlanmış güvenlik ilkelerini yapılandırma.

Başlamadan önce bilmeniz gerekenler

  • Microsoft Defender portalını adresinde https://security.microsoft.comaçarsınız. Önceden ayarlanmış güvenlik ilkeleri sayfasına doğrudan gitmek için kullanınhttps://security.microsoft.com/presetSecurityPolicies.

  • Exchange Online PowerShell'e bağlanmak için bkz. Exchange Online PowerShell'e bağlanma.

  • Bu makaledeki yordamları gerçekleştirmeden önce size izinler atanmalıdır. Seçenekleriniz şunlardır:

    • Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC) (İşbirliği Email &>Office 365 için Defender izinleri Etkin olur. PowerShell'i değil yalnızca Defender portalını etkiler: Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (yönet) veya Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (okuma).

    • Exchange Online izinleri:

      • Önceden ayarlanmış güvenlik ilkelerini yapılandırma: Kuruluş Yönetimi veya Güvenlik Yöneticisi rol gruplarındaki üyelik.
      • Önceden ayarlanmış güvenlik ilkelerine salt okunur erişim: Genel Okuyucu rol grubu üyeliği.
    • Microsoft Entra izinleri: Genel Yönetici*, Güvenlik Yöneticisi veya Genel Okuyucu rollerindeki üyelik, kullanıcılara Microsoft 365'teki diğer özellikler için gerekli izinleri ve izinleri verir.

      Önemli

      * Microsoft, rolleri en az izinle kullanmanızı önerir. Daha düşük izinli hesapların kullanılması, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.

Kullanıcılara Standart ve Katı önceden ayarlanmış güvenlik ilkeleri atamak için Microsoft Defender portalını kullanın

  1. konumundaki Microsoft Defender portalındahttps://security.microsoft.com, Şablonlu ilkeler bölümündeki Email & İşbirliği>İlkeleri & Kurallar>Tehdit ilkeleri>Önceden Ayarlanmış Güvenlik İlkeleri'ne gidin. İsterseniz, doğrudan Önceden Ayarlanmış güvenlik ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/presetSecurityPolicies.

  2. Önceden ayarlanmış güvenlik ilkeleri sayfasında ilk kez kullanıyorsanız, Büyük olasılıkla Standart koruma ve Katı koruma kapalıdır .

    Yapılandırmak istediğiniz iki durumlu düğmeyi olarak kaydırın ve yapılandırma sihirbazını başlatmak için Koruma ayarlarını yönet'i seçin.

  3. Exchange Online Protection Uygula sayfasında, EOP korumalarının uygulandığı iç alıcıları tanımlayın (alıcı koşulları):

    • Tüm alıcılar

    • Belirli alıcılar: Görüntülenen aşağıdaki alıcı koşullarından birini yapılandırın:

      • Kullanıcılar: Belirtilen posta kutuları, posta kullanıcıları veya posta kişileri.
      • Gruplar:
        • Belirtilen dağıtım gruplarının veya posta etkin güvenlik gruplarının üyeleri (dinamik dağıtım grupları desteklenmez).
        • Belirtilen Microsoft 365 Grupları.
      • Etki alanları: Belirtilen kabul edilen etki alanında birincil e-posta adresi olan kuruluştaki tüm alıcılar.

    Uygun kutuya tıklayın, bir değer yazmaya başlayın ve sonuçlardan istediğiniz değeri seçin. Bu işlemi gerektiği kadar tekrarlayın. Mevcut bir değeri kaldırmak için değerin yanındaki öğesini seçin .

    Kullanıcılar veya gruplar için çoğu tanımlayıcıyı (ad, görünen ad, diğer ad, e-posta adresi, hesap adı vb.) kullanabilirsiniz, ancak sonuçlarda ilgili görünen ad gösterilir. Kullanıcılar veya gruplar için, tüm kullanılabilir değerleri görmek için tek başına bir yıldız (*) girin.

    Koşulu yalnızca bir kez kullanabilirsiniz, ancak koşul birden çok değer içerebilir:

    • Aynı koşulun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanır.

    • Farklı koşul türleri AND mantığı kullanır. İlkenin bu ilkeye uygulanabilmesi için alıcının belirtilen tüm koşullarla eşleşmesi gerekir. Örneğin, aşağıdaki değerlerle bir koşul yapılandırabilirsiniz:

      • Kullanıcı: romain@contoso.com
      • Gruplar: Yöneticiler

      İlke romain@contoso.com, yalnızca Yöneticiler grubunun da üyesiyse uygulanır. Aksi takdirde ilke ona uygulanmaz.

    • Hiçbiri

    • Bu alıcıları dışla: Tüm alıcılar veya Belirli alıcılar'ı seçtiyseniz, alıcı özel durumlarını yapılandırmak için bu seçeneği belirleyin.

      Özel durumu yalnızca bir kez kullanabilirsiniz, ancak özel durum birden çok değer içerebilir:

      • Aynı özel durumun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
      • Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.

    Exchange Online Protection Uygula sayfasında işiniz bittiğinde İleri'yi seçin.

    Not

    Office 365 için Defender olmayan kuruluşlarda İleri'yi seçmek sizi Gözden Geçir sayfasına götürür (9. Adım).

  4. Office 365 için Defender korumasını uygula sayfasında, Office 365 için Defender korumalarının geçerli olduğu iç alıcıları (alıcı koşulları) tanımlayın.

    Ayarlar ve davranış, önceki adımda yer alan Exchange Online Protection Uygula sayfasına tam olarak benzer.

    Önceki sayfada EOP koruması için seçtiğiniz alıcıları kullanmak için Önceden seçilen alıcılar'ı da seçebilirsiniz.

    Office 365 için Defender korumayı uygula sayfasında işiniz bittiğinde İleri'yi seçin.

  5. Kimliğe Bürünme koruması sayfasında İleri'yi seçin.

  6. Saldırganlar tarafından kimliğe bürünüldiğinde bayrak eklemek için e-posta adresleri ekleyin sayfasında, kullanıcı kimliğe bürünme koruması tarafından korunan iç ve dış gönderenleri ekleyin.

    Not

    Tüm alıcılar, önceden ayarlanmış güvenlik ilkelerinde posta kutusu zekasından otomatik olarak kimliğe bürünme koruması alır.

    Standart veya Katı ön ayarlı güvenlik ilkesinde kullanıcı kimliğe bürünme koruması için en fazla 350 kullanıcı belirtebilirsiniz.

    Kullanıcı kimliğe bürünme koruması, gönderen ve alıcı daha önce e-posta yoluyla iletişimdeyse çalışmaz. Gönderen ve alıcı e-posta yoluyla hiç iletişim kurmadıysa, ileti kimliğe bürünme girişimi olarak tanımlanabilir.

    Her giriş bir görünen ad ve bir e-posta adresinden oluşur:

    • İç kullanıcılar: Geçerli bir e-posta ekle kutusuna tıklayın veya kullanıcının e-posta adresini yazmaya başlayın. Görüntülenen Önerilen kişiler açılan listesinden e-posta adresini seçin. Kullanıcının görünen adı Ad ekle kutusuna eklenir (bunu değiştirebilirsiniz). Kullanıcıyı seçmeyi bitirdiğinizde Ekle'yi seçin.

    • Dış kullanıcılar: Geçerli bir e-posta ekle kutusuna dış kullanıcının tam e-posta adresini yazın ve ardından görüntülenen Önerilen kişiler açılan listesinden e-posta adresini seçin. E-posta adresi, Ad ekle kutusuna da eklenir (görünen ad olarak değiştirebilirsiniz).

    Bu adımları gerektiği kadar tekrarlayın.

    Eklediğiniz kullanıcılar sayfada Görünen ad ve Gönderen e-posta adresi ile listelenir. Bir kullanıcıyı kaldırmak için girişin yanındaki öğesini seçin .

    Sayfadaki girdileri bulmak için Arama kutusunu kullanın.

    Office 365 için Defender korumayı uygula sayfasında işiniz bittiğinde İleri'yi seçin.

  7. Saldırganlar tarafından kimliğe bürünüldiğinde bayrak eklemek için etki alanları ekle sayfasında, etki alanı kimliğe bürünme koruması tarafından korunan iç ve dış etki alanları ekleyin.

    Not

    Sahip olduğunuz tüm etki alanları (kabul edilen etki alanları), önceden ayarlanmış güvenlik ilkelerinde etki alanı kimliğe bürünme korumasını otomatik olarak alır.

    Standart veya Katı önceden ayarlanmış güvenlik ilkesinde etki alanı kimliğe bürünme koruması için en fazla 50 özel etki alanı belirtebilirsiniz.

    Etki alanı ekle kutusuna tıklayın, bir etki alanı değeri girin, ENTER tuşuna basın veya kutunun altında görüntülenen değeri seçin. Kutudan bir etki alanını kaldırmak ve baştan başlamak için etki alanının yanındaki öğesini seçin . Etki alanını eklemeye hazır olduğunuzda Ekle'yi seçin. Bu adımı gerektiği kadar tekrarlayın.

    Eklediğiniz etki alanları sayfada listelenir. Etki alanını kaldırmak için değerin yanındaki öğesini seçin .

    Eklediğiniz etki alanları sayfada listelenir. Etki alanını kaldırmak için girdinin yanındaki öğesini seçin .

    Listeden var olan bir girdiyi kaldırmak için girdinin yanındaki öğesini seçin .

    Saldırganlar tarafından kimliğine bürünüldiğinde bayrak eklemek için etki alanı ekle seçeneğini tamamladığınızda İleri'yi seçin.

  8. Kimliğe bürünme olarak işaretlememek için güvenilen e-posta adresleri ve etki alanları ekle sayfasında, kimliğe bürünme korumasının dışında tutabileceğiniz gönderen e-posta adreslerini ve etki alanlarını girin. Bu gönderenlerden gelen iletiler hiçbir zaman kimliğe bürünme saldırısı olarak işaretlenmez, ancak gönderenler yine de EOP ve Office 365 için Defender'deki diğer filtreler tarafından taramaya tabi tutulur.

    Not

    Güvenilen etki alanı girdileri, belirtilen etki alanının alt etki alanları içermez. Her alt etki alanı için bir giriş eklemeniz gerekir.

    Kutuya e-posta adresini veya etki alanını girin ve ENTER tuşuna basın veya kutunun altında görüntülenen değeri seçin. Kutudan bir değeri kaldırmak ve baştan başlamak için değerin yanındaki öğesini seçin . Kullanıcı veya etki alanını eklemeye hazır olduğunuzda Ekle'yi seçin. Bu adımı gerektiği kadar tekrarlayın.

    Eklediğiniz kullanıcılar ve etki alanları sayfada Ad ve Tür'e göre listelenir. Bir girdiyi kaldırmak için girişin yanındaki öğesini seçin .

    Kimliğe bürünme olarak işaretlememek için Güvenilen e-posta adresleri ve etki alanları ekleme sayfasında işiniz bittiğinde İleri'yi seçin.

  9. Değişikliklerinizi gözden geçirin ve onaylayın sayfasında ayarlarınızı gözden geçirin. Ayarları değiştirmek için Geri'yi veya sihirbazdaki belirli bir sayfayı seçebilirsiniz.

    Değişikliklerinizi gözden geçir ve onayla sayfasında bitirdiğinizde Onayla'yı seçin.

  10. Standart koruma güncelleştirildi veya Katı koruma güncelleştirildi sayfasında Bitti'yi seçin.

Standart ve Katı önceden ayarlanmış güvenlik ilkelerinin atamalarını değiştirmek için Microsoft Defender portalını kullanın

Standart koruma veya Katı koruma önayarlı güvenlik ilkesinin atamasını değiştirme adımları, kullanıcılara önceden ayarlanmış güvenlik ilkelerini ilk atadığınız zamanki adımlarla aynıdır.

Mevcut koşulları ve özel durumları korurken Standart koruma veya Katı koruma önceden ayarlanmış güvenlik ilkelerini devre dışı bırakmak için iki durumlu düğmeyi olarak kaydırın. İlkeleri etkinleştirmek için iki durumlu düğmeyi olarak kaydırın.

Yerleşik koruma ön ayarı güvenlik ilkesine dışlamalar eklemek için Microsoft Defender portalını kullanın

İpucu

Yerleşik koruma ön ayarı güvenlik ilkesi, microsoft 365 için Defender için herhangi bir lisans miktarına sahip kuruluşlardaki tüm kullanıcılara uygulanır. Bu uygulama, yöneticiler özel olarak Office 365 için Defender korumaları yapılandırana kadar en geniş kullanıcı kümesinin güvenliğini sağlama ruhundadır. Yerleşik koruma varsayılan olarak etkinleştirildiğinden müşterilerin ürün lisanslama koşullarını ihlal etme konusunda endişelenmeleri gerekmez. Ancak yerleşik korumanın tüm kullanıcılar için devam ettiğinden emin olmak için yeterli Office 365 için Defender lisans satın almanızı öneririz.

Yerleşik koruma önayarlı güvenlik ilkesi, Standart veya Katı önceden ayarlanmış güvenlik ilkelerinde ya da özel Güvenli Bağlantılar veya Güvenli Ekler ilkelerinde tanımlanan alıcıları etkilemez. Bu nedenle, genellikle Yerleşik koruma önayarlı güvenlik ilkesi için özel durumlar önermeyiz.

  1. konumundaki Microsoft Defender portalındahttps://security.microsoft.com, Şablonlu ilkeler bölümündeki Email & İşbirliği>İlkeleri & Kurallar>Tehdit ilkeleri>Önceden Ayarlanmış Güvenlik İlkeleri'ne gidin. İsterseniz, doğrudan Önceden Ayarlanmış güvenlik ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/presetSecurityPolicies.

  2. Önceden ayarlanmış güvenlik ilkeleri sayfasında Yerleşik koruma bölümünde Dışlama ekle (önerilmez) seçeneğini belirleyin.

  3. Açılan Yerleşik korumanın dışında bırak açılır penceresinde, yerleşik Güvenli Bağlantılar ve Güvenli Ekler korumasının dışında tutulan iç alıcıları tanımlayın:

    • Kullanıcılar
    • Gruplar:
      • Belirtilen dağıtım gruplarının veya posta etkin güvenlik gruplarının üyeleri (dinamik dağıtım grupları desteklenmez).
      • Belirtilen Microsoft 365 Grupları.
    • Etki alanları

    Uygun kutuya tıklayın, bir değer yazmaya başlayın ve kutunun altında görüntülenen değeri seçin. Bu işlemi gerektiği kadar tekrarlayın. Mevcut bir değeri kaldırmak için değerin yanındaki öğesini seçin .

    Kullanıcılar veya gruplar için çoğu tanımlayıcıyı (ad, görünen ad, diğer ad, e-posta adresi, hesap adı vb.) kullanabilirsiniz, ancak sonuçlarda ilgili görünen ad gösterilir. Kullanıcılar için, tüm kullanılabilir değerleri görmek için tek başına bir yıldız işareti (*) girin.

    Özel durumu yalnızca bir kez kullanabilirsiniz, ancak özel durum birden çok değer içerebilir:

    • Aynı özel durumun birden çok değeri OR mantığını kullanır (örneğin, <alıcı1> veya <alıcı2>). Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
    • Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.
  4. Yerleşik korumadan dışla açılır öğesinde işiniz bittiğinde Kaydet'i seçin.

Bu yordamların işe yaramış olduğunu nasıl anlarsınız?

Kullanıcıya Standart koruma veya Katı koruma güvenlik ilkesini başarıyla atadığınızdan emin olmak için, varsayılan değerin Standart koruma ayarından farklı olduğu ve Katı koruma ayarından farklı olduğu bir koruma ayarı kullanın.

Örneğin, istenmeyen posta (yüksek güvenilir istenmeyen posta değil) olarak algılanan e-postalar için, iletinin Standart koruma kullanıcıları için Gereksiz Email klasörüne teslim edilmiş ve Katı koruma kullanıcıları için karantinaya alınmış olduğunu doğrulayın.

Ya da toplu posta için, BCL değerinin 6 veya üzerinin iletiyi Standart koruma kullanıcıları için Gereksiz Email klasörüne teslim ettiğini ve BCL değerinin 5 veya üzerinin iletiyi Katı koruma kullanıcıları için karantinaya alındığını doğrulayın.

Exchange Online PowerShell'de önceden ayarlanmış güvenlik ilkeleri

PowerShell'de önceden ayarlanmış güvenlik ilkeleri aşağıdaki öğelerden oluşur:

Aşağıdaki bölümlerde, desteklenen senaryolarda bu cmdlet'lerin nasıl kullanılacağı açıklanmaktadır.

Exchange Online PowerShell'e bağlanmak için bkz. Exchange Online PowerShell'e bağlanma.

Önceden ayarlanmış güvenlik ilkeleri için tek tek güvenlik ilkelerini görüntülemek için PowerShell kullanma

Microsoft Defender portalında Standart önceden ayarlanmış güvenlik ilkesini veya Katı ön ayarlı güvenlik ilkesini hiç etkinleştirmediyseniz, önceden ayarlanmış güvenlik ilkesi için ilişkili güvenlik ilkelerinin mevcut olmadığını unutmayın.

  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi: İlişkili ilkeler Built-In Koruma İlkesi olarak adlandırılır. Bu ilkeler için IsBuiltInProtection özellik değeri True değeridir.

    Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Standart önceden ayarlanmış güvenlik ilkesi: İlişkili ilkeler olarak adlandırılır Standard Preset Security Policy<13-digit number>. Örneğin, Standard Preset Security Policy1622650008019. İlkeler için RecommendPolicyType özellik değeri Standart'tır.

    • Yalnızca EOP'ye sahip kuruluşlarda Standart önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Office 365 için Defender olan kuruluşlarda Standart önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Kesin önceden ayarlanmış güvenlik ilkesi: İlişkili ilkeler olarak adlandırılır Strict Preset Security Policy<13-digit number>. Örneğin, Strict Preset Security Policy1642034872546. İlkeler için RecommendPolicyType özellik değeri Strict'dir.

    • Yalnızca EOP'ye sahip kuruluşlarda Katı önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Office 365 için Defender olan kuruluşlarda Katı önceden ayarlanmış güvenlik ilkesinin tek tek güvenlik ilkelerini görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

Önceden ayarlanmış güvenlik ilkelerine yönelik kuralları görüntülemek için PowerShell kullanma

Microsoft Defender portalında Standart önceden ayarlanmış güvenlik ilkesini veya Katı ön ayarlı güvenlik ilkesini hiç etkinleştirmediyseniz, bu ilkelerle ilişkili kuralların mevcut olmadığını unutmayın.

  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi: ATP Built-In Koruma Kuralı adlı tek bir kural vardır.

    Yerleşik koruma önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

    Get-ATPBuiltInProtectionRule
    
  • Standart önceden ayarlanmış güvenlik ilkesi: İlişkili kurallar Standart Önceden Ayarlanmış Güvenlik İlkesi olarak adlandırılır.

    Standart önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralları görüntülemek için aşağıdaki komutları kullanın:

    • Standart önceden ayarlanmış güvenlik ilkesinde EOP korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Standart önceden ayarlanmış güvenlik ilkesinde Office 365 için Defender korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Her iki kuralı da aynı anda görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Katı önceden ayarlanmış güvenlik ilkesi: İlişkili kurallar Katı Önceden Belirlenmiş Güvenlik İlkesi olarak adlandırılır.

    Katı önceden ayarlanmış güvenlik ilkesiyle ilişkili kuralları görüntülemek için aşağıdaki komutları kullanın:

    • Katı önceden ayarlanmış güvenlik ilkesinde EOP korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Katı önceden ayarlanmış güvenlik ilkesinde Office 365 için Defender korumalarıyla ilişkili kuralı görüntülemek için aşağıdaki komutu çalıştırın:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Her iki kuralı da aynı anda görüntülemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Önceden ayarlanmış güvenlik ilkelerini açmak veya kapatmak için PowerShell kullanma

PowerShell'de Standart veya Katı önceden ayarlanmış güvenlik ilkelerini açmak veya kapatmak için, ilkeyle ilişkili kuralları etkinleştirin veya devre dışı bırakın. Kuralın State özellik değeri, kuralın Etkin mi yoksa Devre Dışı mı olduğunu gösterir.

Kuruluşunuzda yalnızca EOP varsa, EOP korumaları için kuralı devre dışı bırakır veya etkinleştirirsiniz.

Kuruluşunuzda Office 365 için Defender varsa, EOP korumaları için kuralı ve Office 365 için Defender korumalar için kuralı etkinleştirir veya devre dışı bırakırsınız (her iki kuralı da etkinleştirin veya devre dışı bırakın).

  • Yalnızca EOP'ye sahip kuruluşlar:

    • Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kurallarının şu anda etkin mi yoksa devre dışı mı olduğunu belirlemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Açıksa Standart önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Açıksa Katı önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Kapalıysa Standart önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Kapalıysa Katı önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Office 365 için Defender olan kuruluşlar:

    • Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kurallarının şu anda etkin mi yoksa devre dışı mı olduğunu belirlemek için aşağıdaki komutu çalıştırın:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Açıksa Standart önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Açıksa Katı önceden ayarlanmış güvenlik ilkesini kapatmak için aşağıdaki komutu çalıştırın:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Kapalıysa Standart önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Kapalıysa Katı önceden ayarlanmış güvenlik ilkesini açmak için aşağıdaki komutu çalıştırın:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

Önceden ayarlanmış güvenlik ilkeleri için alıcı koşullarını ve özel durumlarını belirtmek için PowerShell kullanma

Alıcı koşulunu veya özel durumunu yalnızca bir kez kullanabilirsiniz, ancak koşul veya özel durum birden çok değer içerebilir:

  • Aynı koşul veya özel durum için birden çok değer OR mantığı kullanır (örneğin, <alıcı1> veya <alıcı2>):

    • Koşullar: Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanır.
    • Özel durumlar: Alıcı belirtilen değerlerden herhangi biri ile eşleşiyorsa, ilke bu değerlere uygulanmaz.
  • Farklı özel durum türleri OR mantığını kullanır (örneğin, <alıcı1 veya grup1> üyesi ya da <etki alanı1>>üyesi).< Alıcı belirtilen özel durum değerlerinden herhangi birini eşleştirirse, ilke bu değerlere uygulanmaz.

  • Farklı koşul türleri AND mantığı kullanır. İlkenin bu ilkeye uygulanabilmesi için alıcının belirtilen tüm koşullarla eşleşmesi gerekir. Örneğin, aşağıdaki değerlerle bir koşul yapılandırabilirsiniz:

    • Kullanıcı: romain@contoso.com
    • Gruplar: Yöneticiler

    İlke romain@contoso.com, yalnızca Yöneticiler grubunun da üyesiyse uygulanır. Aksi takdirde ilke ona uygulanmaz.

Yerleşik koruma önceden ayarlanmış güvenlik ilkesi için yalnızca alıcı özel durumlarını belirtebilirsiniz. Tüm özel durum parametresi değerleri boşsa ($null ), ilkede özel durum yoktur.

Standart ve Katı önceden ayarlanmış güvenlik ilkeleri için, EOP korumaları ve Office 365 için Defender korumaları için alıcı koşullarını ve özel durumlarını belirtebilirsiniz. Tüm koşullar ve özel durum parametresi değerleri boşsa ($null ), Standart veya Katı önceden ayarlanmış güvenlik ilkelerinin alıcı koşulları veya özel durumları yoktur.

  • Yerleşik koruma önceden ayarlanmış güvenlik ilkesi:

    Aşağıdaki sözdizimini kullanın:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    Bu örnek, yerleşik koruma önceden ayarlanmış güvenlik ilkesinden tüm alıcı özel durumlarını kaldırır.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Ayrıntılı söz dizimi ve parametre bilgileri için bkz. Set-ATPBuiltInProtectionRule.

  • Standart veya Katı önceden ayarlanmış güvenlik ilkeleri

    Aşağıdaki sözdizimini kullanın:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    Bu örnekte, Yöneticiler adlı dağıtım grubunun üyeleri için Standart önceden ayarlanmış güvenlik ilkesindeki EOP korumalarından özel durumlar yapılandırılır.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    Bu örnekte, belirtilen güvenlik işlemleri (SecOps) posta kutuları için Katı önceden ayarlanmış güvenlik ilkesindeki Office 365 için Defender korumalarından özel durumlar yapılandırılır.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Ayrıntılı söz dizimi ve parametre bilgileri için bkz . Set-EOPProtectionPolicyRule ve Set-ATPProtectionPolicyRule.

Ek

Önceden ayarlanmış güvenlik ilkeleri aşağıdaki öğelerden oluşur:

Bu öğeler aşağıdaki bölümlerde açıklanmıştır.

Ayrıca, önceden ayarlanmış güvenlik ilkelerinin diğer ilkelerle öncelik sırasına ne kadar uygun olduğunu anlamak önemlidir.

Önceden ayarlanmış güvenlik ilkelerindeki profiller

Profil, koruma düzeyini belirler. Önceden ayarlanmış güvenlik ilkeleri için aşağıdaki profiller kullanılabilir:

  • Standart koruma: Çoğu kullanıcı için uygun bir temel profil.
  • Katı koruma: Seçili kullanıcılar için daha agresif bir profil (yüksek değerli hedefler veya öncelikli kullanıcılar).
  • Yerleşik koruma (yalnızca Office 365 için Microsoft Defender): Yalnızca Güvenli Bağlantılar ve Güvenli Ekler için varsayılan ilkeleri etkili bir şekilde sağlar.

Genel olarak, Katı koruma profili Standart koruma profilinden daha az zararlı e-postayı (örneğin toplu ve istenmeyen posta) karantinaya alma eğilimindedir, ancak her iki profildeki ayarların çoğu aynıdır (özellikle kötü amaçlı yazılım veya kimlik avı gibi istenmeyen zararlı e-postalar için). Ayar farklılıklarının karşılaştırması için sonraki bölümde yer alan tablolara bakın.

Profilleri açıp kullanıcılara atayana kadar, Standart ve Katı önceden ayarlanmış güvenlik ilkeleri kimseye atanamaz. Buna karşılık, yerleşik koruma önceden ayarlanmış güvenlik ilkesi varsayılan olarak tüm alıcılara atanır, ancak özel durumları yapılandırabilirsiniz.

Önemli

Yerleşik koruma önceden ayarlanmış güvenlik ilkesinde özel durumlar yapılandırmadığınız sürece, kuruluştaki tüm alıcılar Güvenli Bağlantılar ve Güvenli Ekler koruması alır.

Önceden ayarlanmış güvenlik ilkelerindeki ilkeler

Önceden ayarlanmış güvenlik ilkeleri, EOP ve Office 365 için Microsoft Defender'de kullanılabilen tek tek koruma ilkelerinin özel sürümlerini kullanır. Bu ilkeler, kullanıcılara Standart koruma veya Katı koruma önayarlı güvenlik ilkeleri atandıktan sonra oluşturulur.

  • EOP ilkeleri: Bu ilkeler, Exchange Online posta kutularına sahip tüm Microsoft 365 kuruluşlarında ve Exchange Online posta kutusu olmayan tek başına EOP kuruluşlarında bulunur:

    Not

    Giden istenmeyen posta ilkeleri önceden ayarlanmış güvenlik ilkelerinin bir parçası değildir. Varsayılan giden istenmeyen posta ilkesi, önceden ayarlanmış güvenlik ilkelerinin üyelerini otomatik olarak korur. İsterseniz, önceden ayarlanmış güvenlik ilkelerinin üyeleri için korumayı özelleştirmek için özel giden istenmeyen posta ilkeleri oluşturabilirsiniz. Daha fazla bilgi için bkz. EOP'de giden istenmeyen posta filtrelemeyi yapılandırma.

  • Office 365 için Microsoft Defender ilkeleri: Bu ilkeler, Microsoft 365 E5 veya Office 365 için Defender eklenti abonelikleri olan kuruluşlarda bulunur:

    • standart önayar güvenlik ilkesi ve katı önceden ayarlanmış güvenlik ilkesi adlı Office 365 için Defender kimlik avı önleme ilkeleri, şunlardır:
    • Standart Önceden Ayarlanmış Güvenlik İlkesi, Katı Önceden Ayarlanmış Güvenlik İlkesi ve Yerleşik Koruma İlkesi adlı Güvenli Bağlantılar ilkeleri.
    • Standart Önceden Ayarlanmış Güvenlik İlkesi, Katı Önceden Ayarlanmış Güvenlik İlkesi ve Yerleşik Koruma İlkesi adlı Güvenli Ekler ilkeleri.

Daha önce açıklandığı gibi, EOP korumalarını Office 365 için Defender korumalarından farklı kullanıcılara uygulayabilir veya aynı alıcılara EOP ve Office 365 için Defender korumaları uygulayabilirsiniz.

Önceden ayarlanmış güvenlik ilkelerindeki ilke ayarları

Temel olarak, koruma profillerindeki tek tek ilke ayarlarını değiştiremezsiniz. Aynı kullanıcı (alıcı) birden çok ilkede tanımlandığında (standart ve katı önceden belirlenmiş güvenlik ilkeleri her zaman önce uygulanır) ilgili varsayılan ilkeyi özelleştirmenin veya yeni bir özel ilke oluşturmanın öncelik sırası nedeniyle hiçbir etkisi olmaz.

Ancak, tek tek kullanıcıları (gönderenleri) ve etki alanlarını Office 365 için Defender kimliğe bürünme koruması alacak şekilde yapılandırmanız gerekir. Aksi takdirde, önceden ayarlanmış güvenlik ilkeleri aşağıdaki kimliğe bürünme koruması türlerini otomatik olarak yapılandırılır:

Standart önceden ayarlanmış güvenlik ilkesi ve Katı ön ayarlı güvenlik ilkesindeki anlamlı ilke ayarları arasındaki farklar aşağıdaki tabloda özetlenir:

  Standart Sıkı
Kötü amaçlı yazılımdan koruma ilkesi Fark yok Fark yok
İstenmeyen posta önleme ilkesi
   Toplu uyumlu düzey (BCL) karşılandı veya algılama eylemini aştı (BulkSpamAction) İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
   Toplu e-posta eşiği (BulkThreshold) 6 5
   İstenmeyen posta algılama eylemi (spamAction) İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
Kimlik avı önleme ilkesi
   İleti, kimlik sahtekarı zekası (AuthenticationFailAction) tarafından kimlik sahtekarı olarak algılanırsa İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
İlk kişi güvenlik ipucunu göster (EnableFirstContactSafetyTips) Seçili ($true) Seçili ($true)
   Posta kutusu zekası kimliğine bürünülen bir kullanıcı algılarsa (MailboxIntelligenceProtectionAction) İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
   Kimlik avı e-posta eşiği (PhishThresholdLevel) 3 - Daha agresif (3) 4 - En agresif (4)
Güvenli Ekler ilkesi Fark yok Fark yok
Güvenli Bağlantılar ilkesi Fark yok Fark yok

Yerleşik koruma ön ayarı güvenlik ilkesinde ve Standart ve Katı önceden belirlenmiş güvenlik ilkelerindeki Güvenli Ekler ve Güvenli Bağlantılar ilke ayarlarındaki farklar aşağıdaki tabloda özetlenir:

  Yerleşik koruma Standart ve Katı
Güvenli Ekler ilkesi Fark yok Fark yok
Güvenli Bağlantılar ilkesi
   Kullanıcıların özgün URL'ye tıklamasına izin ver (AllowClickThrough) Seçili ($true) Seçili değil ($false)
   URL'leri yeniden yazmayın, yalnızca Güvenli Bağlantılar API'si aracılığıyla denetimler yapın (DisableURLRewrite) Seçili ($true) Seçili değil ($false)
   Kuruluş içinde gönderilen e-posta iletilerine Güvenli Bağlantılar uygulama (EnableForInternalSenders) Seçili değil ($false) Seçili ($true)

Bu ayarlarla ilgili ayrıntılar için EOP ve Office 365 için Microsoft Defender güvenliği için önerilen ayarlar'daki özellik tablolarına bakın.

Önceden ayarlanmış güvenlik ilkeleri ve diğer ilkeler için öncelik sırası

Bir alıcı birden çok ilkede tanımlandığında, ilkeler aşağıdaki sırayla uygulanır:

  1. Katı önceden ayarlanmış güvenlik ilkesi.
  2. Standart önceden ayarlanmış güvenlik ilkesi.
  3. İlkenin önceliğini temel alan özel ilkeler (daha düşük bir sayı daha yüksek bir önceliği gösterir).
  4. değerlendirme ilkelerini Office 365 için Defender
  5. Güvenli Bağlantılar ve Güvenli Ekler için yerleşik koruma önceden ayarlanmış güvenlik ilkesi; kötü amaçlı yazılımdan koruma, istenmeyen posta önleme ve kimlik avı önleme için varsayılan ilkeler.

Başka bir deyişle, Katı önceden ayarlanmış güvenlik ilkesinin ayarları, herhangi bir özel ilkenin ayarlarını geçersiz kılan, herhangi bir özel ilkenin ayarlarını geçersiz kılan, Güvenli Bağlantılar ve Güvenli Ekler için Yerleşik koruma ön ayarı güvenlik ilkesinin ayarlarını geçersiz kılan herhangi bir kimlik avı önleme, Güvenli Bağlantılar veya Güvenli Ekler değerlendirme ilkelerinin ayarlarını geçersiz kılan Standart önceden ayarlanmış güvenlik ilkesinin ayarlarını geçersiz kılar. ve istenmeyen posta, kötü amaçlı yazılımdan koruma ve kimlik avı önleme için varsayılan ilkeler.

Bu sıra, Defender portalındaki tek tek güvenlik ilkelerinin sayfalarında gösterilir (ilkeler, sayfada gösterilen sırayla uygulanır).

Örneğin, bir yönetici Standart önceden ayarlanmış güvenlik ilkesini ve aynı alıcıyla özel istenmeyen posta önleme ilkesini yapılandırıyor. Standart önceden ayarlanmış güvenlik ilkesindeki istenmeyen posta önleme ilkesi ayarları, özel istenmeyen posta önleme ilkesinde veya varsayılan istenmeyen posta önleme ilkesinde yapılandırılanlar yerine kullanıcıya uygulanır.

Standart veya Katı ön ayarlı güvenlik ilkelerini kullanıcıların bir alt kümesine uygulamayı ve belirli gereksinimleri karşılamak için kuruluşunuzdaki diğer kullanıcılara özel ilkeler uygulamayı göz önünde bulundurun. Bu gereksinimi karşılamak için aşağıdaki yöntemleri göz önünde bulundurun:

  • Özel durumlar gerekmemesi için Standart önceden ayarlanmış güvenlik ilkesinde, Katı ön ayarlı güvenlikte ve özel ilkelerde belirsiz gruplar veya alıcı listeleri kullanın. Bu yöntemi kullanarak, aynı kullanıcılara uygulanan birden çok ilkeyi ve öncelik sırasının etkilerini hesaba katmak zorunda değilsiniz.
  • Aynı kullanıcılara birden çok ilkenin uygulanmasını önleyemezseniz aşağıdaki stratejileri kullanın:
    • Standart önceden ayarlanmış güvenlik ilkesinin ve özel ilkelerin ayarlarını alması gereken alıcıları Katı ön ayarlı güvenlik ilkesinde özel durumlar olarak yapılandırın.
    • Standart önceden ayarlanmış güvenlik ilkesinde özel ilke ayarlarını özel durum olarak alması gereken alıcıları yapılandırın.
    • Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin veya varsayılan ilkelerin ayarlarını özel ilkeler için özel durumlar olarak alması gereken alıcıları yapılandırın.

Yerleşik koruma önceden ayarlanmış güvenlik ilkesi, mevcut Güvenli Bağlantılar veya Güvenli Ekler ilkelerindeki alıcıları etkilemez. Standart koruma, Katı koruma veya özel Güvenli Bağlantılar veya Güvenli Ekler ilkelerini zaten yapılandırdıysanız, bu ilkeler her zamanYerleşik korumadanönce uygulanır, bu nedenle bu önceden ayarlanmış veya özel ilkelerde zaten tanımlanmış alıcılar üzerinde hiçbir etkisi yoktur.

Daha fazla bilgi için bkz . E-posta korumasının sırası ve önceliği.