Aracılığıyla paylaş


EOP ve Office 365 güvenliği için Microsoft Defender için önerilen ayarlar

İpucu

Office 365 Plan 2 için Microsoft Defender XDR'deki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında 90 günlük Office 365 için Defender deneme sürümünü kullanın. Kimlerin kaydolabileceğini ve deneme koşullarını buradan. öğrenin.

Exchange Online Protection (EOP), Microsoft 365 abonelikleri için güvenliğin temelidir ve kötü amaçlı e-postaların çalışanınızın gelen kutularına ulaşmasını engeller. Ancak her gün ortaya çıkan yeni ve daha gelişmiş saldırılarla, genellikle iyileştirilmiş korumalar gerekir. Office 365 için Microsoft Defender Plan 1 veya Plan 2 daha fazla güvenlik, denetim ve araştırma katmanı sağlayan ek özellikler içerir.

Güvenlik yöneticilerine güvenlik ayarlarını özelleştirme yetkisi verilmektedir ancak EOP ve Office 365 için Microsoft Defender'da önerdiğimiz iki güvenlik düzeyi vardır: Standart ve Katı. Müşteri ortamları ve ihtiyaçları farklı olsa da, bu filtreleme düzeyleri çoğu durumda istenmeyen postaların çalışanlarınızın Gelen Kutusuna ulaşmasını önlemeye yardımcı olur.

Standart veya Katı ayarları kullanıcılara otomatik olarak uygulamak için bkz. EOP ve Office 365 için Microsoft Defender'da önceden ayarlanmış güvenlik ilkeleri.

Bu makalede varsayılan ayarlar ve kullanıcılarınızın korunmasına yardımcı olmak için önerilen Standart ve Katı ayarlar açıklanmaktadır. Tablolar, Microsoft Defender portalında ve PowerShell'de (Exchange Online PowerShell veya Exchange Online posta kutuları olmayan kuruluşlar için tek başına Exchange Online Koruması PowerShell) ayarlarını içerir.

Not

PowerShell için Office 365 Gelişmiş Tehdit Koruması Önerilen Yapılandırma Çözümleyicisi (ORCA) modülü, yöneticilerin bu ayarların geçerli değerlerini bulmasına yardımcı olabilir. Özellikle , Get-ORCAReport cmdlet'i istenmeyen posta önleme, kimlik avı önleme ve diğer ileti hijyen ayarlarının bir değerlendirmesini oluşturur. ORCA modülünü adresinden https://www.powershellgallery.com/packages/ORCA/indirebilirsiniz.

Microsoft 365 kuruluşlarında, Gereksiz E-posta Filtresi'ni EOP'den gelen istenmeyen posta filtreleme kararlarıyla gereksiz çakışmaları (hem pozitif hem de negatif) önlemek için Outlook'ta Otomatik filtreleme yok olarak bırakmanızı öneririz. Daha fazla bilgi için aşağıdaki makalelere bakın:

EOP'de istenmeyen posta önleme, kötü amaçlı yazılımdan koruma ve kimlik avı koruması

İstenmeyen posta, kötü amaçlı yazılımdan koruma ve kimlik avı önleme, yöneticiler tarafından yapılandırılabilir EOP özellikleridir. Aşağıdaki Standart veya Katı yapılandırmaları öneririz.

EOP kötü amaçlı yazılımdan koruma ilkesi ayarları

Kötü amaçlı yazılımdan koruma ilkeleri oluşturmak ve yapılandırmak için bkz. EOP'de kötü amaçlı yazılımdan koruma ilkelerini yapılandırma.

Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.

AdminOnlyAccessPolicy adlı ilke , buradaki tabloda açıklandığı gibi kötü amaçlı yazılım olarak karantinaya alınan iletiler için geçmiş özellikleri zorunlu kılmaktadır.

Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın kötü amaçlı yazılım olarak karantinaya alınan kendi iletilerini yayınlayamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınan kötü amaçlı yazılım iletilerinin yayınlanmasını istemesine izin verilir.

Güvenlik özelliği adı Varsayılan Standart Sıkı Açıklama ekleme
Koruma ayarları
Ortak ekler filtresini etkinleştirme (EnableFileFilter) Seçili ($true)* Seçili ($true) Seçili ($true) Ortak ekler filtresindeki dosya türlerinin listesi için bkz. Kötü amaçlı yazılımdan koruma ilkelerinde yaygın ekler filtresi.

*Yaygın ekler filtresi, Defender portalında veya PowerShell'de oluşturduğunuz yeni kötü amaçlı yazılımdan koruma ilkelerinde ve 1 Aralık 2023'te oluşturulan kuruluşlarda varsayılan kötü amaçlı yazılımdan koruma ilkesinde varsayılan olarak açıktır.
Yaygın ek filtresi bildirimleri: Bu dosya türleri bulunduğunda (FileTypeAction) İletiyi teslim edilmedi raporuyla (NDR) (Reject) reddetme İletiyi teslim edilmedi raporuyla (NDR) (Reject) reddetme İletiyi teslim edilmedi raporuyla (NDR) (Reject) reddetme
Kötü amaçlı yazılım için sıfır saatlik otomatik temizlemeyi etkinleştirme (ZapEnabled) Seçili ($true) Seçili ($true) Seçili ($true)
Karantina ilkesi (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Yönetici bildirimleri
İç gönderenlerden gelen teslim edilmemiş iletileri yöneticiye bildirme (EnableInternalSenderAdminNotifications ve InternalSenderAdminAddress) Seçili değil ($false) Seçili değil ($false) Seçili değil ($false) Bu ayar için belirli bir önerimiz yok.
Yöneticiye dış gönderenlerden gelen teslim edilmemiş iletiler hakkında bilgi verme (EnableExternalSenderAdminNotifications ve ExternalSenderAdminAddress) Seçili değil ($false) Seçili değil ($false) Seçili değil ($false) Bu ayar için belirli bir önerimiz yok.
Bildirimleri özelleştirme Bu ayarlar için belirli bir önerimiz yok.
Özelleştirilmiş bildirim metnini kullanma (CustomNotifications) Seçili değil ($false) Seçili değil ($false) Seçili değil ($false)
Kimden adı (CustomFromName) Boş Boş Boş
Kimden adresi (CustomFromAddress) Boş Boş Boş
İç gönderenlerden gelen iletiler için bildirimleri özelleştirme Bu ayarlar yalnızca dahili gönderenlerden gelen teslim edilmemiş iletiler hakkında yöneticiye bildir seçiliyse kullanılır.
Konu (CustomInternalSubject) Boş Boş Boş
İleti (CustomInternalBody) Boş Boş Boş
Dış gönderenlerden gelen iletiler için bildirimleri özelleştirme Bu ayarlar yalnızca Dış gönderenlerden gelen teslim edilmemiş iletiler hakkında yöneticiye bildir seçiliyse kullanılır.
Konu (CustomExternalSubject) Boş Boş Boş
İleti (CustomExternalBody) Boş Boş Boş

EOP istenmeyen posta önleme ilkesi ayarları

İstenmeyen posta önleme ilkeleri oluşturmak ve yapılandırmak için bkz. EOP'de istenmeyen posta önleme ilkelerini yapılandırma.

İstenmeyen posta filtresi kararı için eylem olarak İletiyi karantinaya al'ı seçtiğinizde karantina ilkesi seçin kutusu kullanılabilir. Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.

Defender portalında istenmeyen posta önleme ilkeleri oluşturduğunuzda istenmeyen posta filtreleme kararının eylemini Karantina iletisi olarak değiştirirseniz, Karantina ilkesi seç kutusu varsayılan olarak boş olur. Boş bir değer, istenmeyen posta filtreleme kararı için varsayılan karantina ilkesinin kullanıldığı anlamına gelir. Bu varsayılan karantina ilkeleri, buradaki tabloda açıklandığı gibi iletiyi karantinaya alan istenmeyen posta filtresi kararının geçmiş özelliklerini zorunlu kılmaktadır. İstenmeyen posta önleme ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde karantina ilkesi adı gösterilir.

Yöneticiler, daha kısıtlayıcı veya daha az kısıtlayıcı özelliklere sahip karantina ilkeleri oluşturabilir veya kullanabilir. Yönergeler için bkz. Microsoft Defender portalında karantina ilkeleri oluşturma.

Güvenlik özelliği adı Varsayılan Standart Sıkı Açıklama ekleme
İstenmeyen posta özellikleri & toplu e-posta eşiği
Toplu e-posta eşiği (BulkThreshold) 7 6 5 Ayrıntılar için bkz. EOP'de toplu şikayet düzeyi (BCL).
Toplu e-posta istenmeyen postası (MarkAsSpamBulkMail) (On) (On) (On) Bu ayar yalnızca PowerShell'de kullanılabilir.
İstenmeyen posta puanı ayarlarını artırma Bu ayarların tümü Gelişmiş İstenmeyen Posta Filtresi'nin (ASF) bir parçasıdır. Daha fazla bilgi için bu makalenin istenmeyen posta önleme ilkelerindeki ASF ayarları bölümüne bakın.
İstenmeyen posta ayarları olarak işaretle Bu ayarların çoğu ASF'nin bir parçasıdır. Daha fazla bilgi için bu makalenin istenmeyen posta önleme ilkelerindeki ASF ayarları bölümüne bakın.
Belirli dilleri içerir (EnableLanguageBlockList ve LanguageBlockList) Kapalı ($false ve Boş) Kapalı ($false ve Boş) Kapalı ($false ve Boş) Bu ayar için belirli bir önerimiz yok. İş gereksinimlerinize göre belirli dillerde iletileri engelleyebilirsiniz.
Bu ülkelerden (EnableRegionBlockList ve RegionBlockList) Kapalı ($false ve Boş) Kapalı ($false ve Boş) Kapalı ($false ve Boş) Bu ayar için belirli bir önerimiz yok. İş gereksinimlerinize göre belirli ülkelerden/bölgelerden gelen iletileri engelleyebilirsiniz.
Test modu (TestModeAction) Yok Yok Yok Bu ayar ASF'nin bir parçasıdır. Daha fazla bilgi için bu makalenin istenmeyen posta önleme ilkelerindeki ASF ayarları bölümüne bakın.
Eylemler
İstenmeyen posta algılama eylemi (spamAction) İletiyi Gereksiz E-posta klasörüne taşıma (MoveToJmf) İletiyi Gereksiz E-posta klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
İstenmeyen Posta için karantina ilkesi (SpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi yalnızca istenmeyen posta algılamaları karantinaya alınırsa anlamlıdır.
Yüksek güvenilirlikli istenmeyen posta algılama eylemi (HighConfidenceSpamAction) İletiyi Gereksiz E-posta klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine) Karantina iletisi (Quarantine)
Yüksek güvenilirlikli istenmeyen posta için karantina ilkesi (HighConfidenceSpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi yalnızca yüksek güvenilirlikli istenmeyen posta algılamaları karantinaya alınırsa anlamlıdır.
Kimlik avı algılama eylemi (PhishSpamAction) İletiyi Gereksiz E-posta klasörüne taşıma (MoveToJmf)* Karantina iletisi (Quarantine) Karantina iletisi (Quarantine) * Varsayılan değer, Varsayılan istenmeyen posta önleme ilkesinde ve PowerShell'de oluşturduğunuz yeni istenmeyen posta önleme ilkelerinde iletiyi Gereksiz E-posta klasörüne taşı'dır . Varsayılan değer, Defender portalında oluşturduğunuz yeni istenmeyen posta önleme ilkelerinde karantina iletisidir .
Kimlik Avı için karantina ilkesi (PhishQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi yalnızca kimlik avı algılamaları karantinaya alınırsa anlamlıdır.
Yüksek güvenilirlikli kimlik avı algılama eylemi (HighConfidencePhishAction) Karantina iletisi (Quarantine) Karantina iletisi (Quarantine) Karantina iletisi (Quarantine) Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın, yüksek güvenilirlikli kimlik avı olarak karantinaya alınan kendi iletilerini serbest bırakamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınmış yüksek güvenilirlikli kimlik avı iletilerinin yayınlanmasını istemesine izin verilir.
Yüksek güvenilirlikli kimlik avı için karantina ilkesi (HighConfidencePhishQuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Toplu uyumlu düzey (BCL) karşılandı veya aşıldı (BulkSpamAction) İletiyi Gereksiz E-posta klasörüne taşıma (MoveToJmf) İletiyi Gereksiz E-posta klasörüne taşıma (MoveToJmf) Karantina iletisi (Quarantine)
Toplu uyumlu düzey (BCL) için karantina ilkesi karşılandı veya aşıldı (BulkQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi yalnızca toplu algılamalar karantinaya alınırsa anlamlıdır.
Üzerinde eylem gerçekleştirecek Kuruluş İçi İletiler (IntraOrgFilterState) Varsayılan (Varsayılan) Varsayılan (Varsayılan) Varsayılan (Varsayılan) Varsayılan değeri, Yüksek güvenilirlikli kimlik avı iletilerini seçmekle aynıdır. Şu anda ABD Kamu kuruluşlarında (Microsoft 365 GCC, GCC High ve DoD) Default değeri Yok'u seçmekle aynıdır.
İstenmeyen postaları bu kadar gün boyunca karantinada tutma (QuarantineRetentionPeriod) 15 gün 30 gün 30 gün Bu değer, kimlik avı önleme ilkeleri tarafından karantinaya alınan iletileri de etkiler. Daha fazla bilgi için bkz . Karantina bekletme.
İstenmeyen posta güvenlik ipuçlarını etkinleştirme (InlineSafetyTipsEnabled) Seçili ($true) Seçili ($true) Seçili ($true)
Kimlik avı iletileri için sıfır saatlik otomatik temizlemeyi (ZAP) etkinleştirme (PhishZapEnabled) Seçili ($true) Seçili ($true) Seçili ($true)
İstenmeyen posta iletileri için ZAP'ı etkinleştirme (SpamZapEnabled) Seçili ($true) Seçili ($true) Seçili ($true)
& engelleme listesine izin ver
İzin verilen gönderenler (AllowedSenders) Yok Yok Yok
İzin verilen gönderen etki alanları (AllowedSenderDomains) Yok Yok Yok İzin verilen etki alanları listesine etki alanları eklemek çok kötü bir fikirdir. Saldırganlar, aksi takdirde filtrelenecek e-postaları size gönderebilir.

Kuruluşunuzun e-posta etki alanlarında gönderen e-posta adreslerini sahtekarlık yapan veya dış etki alanlarında gönderen e-posta adreslerini sahtekarlık yapan tüm gönderenleri gözden geçirmek için kimlik sahtekarlığına ilişkin bilgi sahtekarlık içgörülerini ve Kiracı İzin Verme/Engelleme Listesi'ni kullanın.
Engellenen gönderenler (BlockedSenders) Yok Yok Yok
Engellenen gönderen etki alanları (BlockedSenderDomains) Yok Yok Yok

¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.

İstenmeyen posta önleme ilkelerinde ASF ayarları

İstenmeyen posta önleme ilkelerindeki Gelişmiş İstenmeyen Posta Filtresi (ASF) ayarları hakkında daha fazla bilgi için bkz. EOP'de Gelişmiş İstenmeyen Posta Filtresi (ASF) ayarları.

Güvenlik özelliği adı Varsayılan Önerilen
Standart
Önerilen
Sıkı
Açıklama ekleme
Uzak sitelere resim bağlantıları (IncreaseScoreWithImageLinks) Devre Dışı Devre Dışı Devre Dışı
URL'deki sayısal IP adresi (IncreaseScoreWithNumericIps) Devre Dışı Devre Dışı Devre Dışı
URL'yi başka bir bağlantı noktasına yönlendirme (IncreaseScoreWithRedirectToOtherPort) Devre Dışı Devre Dışı Devre Dışı
.biz veya .info web sitelerine bağlantılar (IncreaseScoreWithBizOrInfoUrls) Devre Dışı Devre Dışı Devre Dışı
Boş iletiler (MarkAsSpamEmptyMessages) Devre Dışı Devre Dışı Devre Dışı
HTML'ye etiket ekleme (MarkAsSpamEmbedTagsInHtml) Devre Dışı Devre Dışı Devre Dışı
HTML'de JavaScript veya VBScript (MarkAsSpamJavaScriptInHtml) Devre Dışı Devre Dışı Devre Dışı
HTML'de form etiketleri (MarkAsSpamFormTagsInHtml) Devre Dışı Devre Dışı Devre Dışı
HTML'de çerçeve veya iframe etiketleri (MarkAsSpamFramesInHtml) Devre Dışı Devre Dışı Devre Dışı
HTML'deki web hataları (MarkAsSpamWebBugsInHtml) Devre Dışı Devre Dışı Devre Dışı
HTML'deki nesne etiketleri (MarkAsSpamObjectTagsInHtml) Devre Dışı Devre Dışı Devre Dışı
Hassas sözcükler (MarkAsSpamSensitiveWordList) Devre Dışı Devre Dışı Devre Dışı
SPF kaydı: sabit başarısız (MarkAsSpamSpfRecordHardFail) Devre Dışı Devre Dışı Devre Dışı
Gönderen Kimliği filtreleme sabit başarısız (MarkAsSpamFromAddressAuthFail) Devre Dışı Devre Dışı Devre Dışı
Backscatter (MarkAsSpamNdrBackscatter) Devre Dışı Devre Dışı Devre Dışı
Test modu (TestModeAction) Yok Yok Yok Eylem olarak Test'i destekleyen ASF ayarları için, test modu eylemini Yok, Varsayılan X Üst Bilgisi metni ekle veya Gizli İleti Gönder (None, AddXHeaderveya BccMessage) olarak yapılandırabilirsiniz. Daha fazla bilgi için bkz . ASF ayarlarını etkinleştirme, devre dışı bırakma veya test edin.

Not

ASF, iletiler Exchange posta akışı kuralları (taşıma kuralları olarak da bilinir) tarafından işlendikten sonra iletilere X üst bilgisi alanları eklerX-CustomSpam:, bu nedenle ASF tarafından filtrelenen iletileri tanımlamak ve üzerinde işlem yapmak için posta akışı kurallarını kullanamazsınız.

EOP giden istenmeyen posta ilkesi ayarları

Giden istenmeyen posta ilkeleri oluşturmak ve yapılandırmak için bkz. EOP'de giden istenmeyen posta filtrelemesini yapılandırma.

Hizmetteki varsayılan gönderme sınırları hakkında daha fazla bilgi için bkz . Gönderme sınırları.

Not

Giden istenmeyen posta ilkeleri Standart veya Katı önceden ayarlanmış güvenlik ilkelerinin bir parçası değildir. Standart ve Katı değerleri, oluşturduğunuz varsayılan giden istenmeyen posta ilkesinde veya özel giden istenmeyen posta ilkelerinde önerilen değerlerimizi gösterir.

Güvenlik özelliği adı Varsayılan Önerilen
Standart
Önerilen
Sıkı
Açıklama ekleme
Dış ileti sınırı ayarlama (RecipientLimitExternalPerHour) 0 500 400 Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir.
İç ileti sınırı ayarlama (RecipientLimitInternalPerHour) 0 1000 800 Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir.
Günlük ileti sınırı ayarlama (RecipientLimitPerDay) 0 1000 800 Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir.
İleti sınırına ulaşan kullanıcılara kısıtlama getirildi (ActionWhenThresholdReached) Kullanıcının posta göndermesini bir sonraki güne kadar kısıtlayın (BlockUserForToday) Kullanıcının posta göndermesini kısıtlama (BlockUser) Kullanıcının posta göndermesini kısıtlama (BlockUser)
Otomatik iletme kuralları (AutoForwardingMode) Otomatik - Sistem kontrollü (Automatic) Otomatik - Sistem kontrollü (Automatic) Otomatik - Sistem kontrollü (Automatic)
Bu kullanıcılara ve gruplara bu sınırları aşan giden iletilerin bir kopyasını gönderin (BccSuspiciousOutboundMail ve BccSuspiciousOutboundAdditionalRecipients) Seçili değil ($false ve Boş) Seçili değil ($false ve Boş) Seçili değil ($false ve Boş) Bu ayar için belirli bir önerimiz yok.

Bu ayar yalnızca varsayılan giden istenmeyen posta ilkesinde çalışır. Oluşturduğunuz özel giden istenmeyen posta ilkelerinde çalışmaz.
Giden istenmeyen posta (NotifyOutboundSpam ve NotifyOutboundSpamRecipients) nedeniyle bir gönderenin engellenmesi durumunda bu kullanıcıları ve grupları bilgilendirin Seçili değil ($false ve Boş) Seçili değil ($false ve Boş) Seçili değil ($false ve Boş) Kullanıcı'nın e-posta göndermesi kısıtlandı adlı varsayılan uyarı ilkesi, ilkedeki sınırları aştığı için kullanıcılar engellendiğinde TenantAdmins grubunun (Genel Yönetici üyeleri) üyelerine zaten e-posta bildirimleri gönderir. Yöneticileri ve diğer kullanıcıları bilgilendirmek için giden istenmeyen posta ilkesinde bu ayar yerine uyarı ilkesini kullanmanızı kesinlikle öneririz. Yönergeler için bkz . Kısıtlı kullanıcılar için uyarı ayarlarını doğrulama.

EOP kimlik avı önleme ilkesi ayarları

Bu ayarlar hakkında daha fazla bilgi için bkz. Kimlik sahtekarı ayarları. Bu ayarları yapılandırmak için bkz. EOP'de kimlik avı önleme ilkelerini yapılandırma.

Kimlik sahtekarlığı ayarları birbiriyle ilişkilidir, ancak İlk kişi güvenlik ipucunu göster ayarının kimlik sahtekarlığı ayarlarına bağımlılığı yoktur.

Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.

Defender portalında kimlik avı önleme ilkesi oluşturduğunuzda Karantina ilkesi uygula değeri seçili olmasa da, karantina ilkesi seçmezseniz DefaultFullAccessPolicy¹ adlı karantina ilkesi kullanılır. Bu ilke, buradaki tabloda açıklandığı gibi sahte olarak karantinaya alınan iletilerin geçmiş özelliklerini zorunlu kılmıştır. Karantina ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde, karantina ilkesi adı gösterilir.

Yöneticiler, daha kısıtlayıcı veya daha az kısıtlayıcı özelliklere sahip karantina ilkeleri oluşturabilir veya kullanabilir. Yönergeler için bkz. Microsoft Defender portalında karantina ilkeleri oluşturma.

Güvenlik özelliği adı Varsayılan Standart Sıkı Açıklama ekleme
Kimlik avı eşiği & koruma
Kimlik sahtekarlık zekasını etkinleştirme (EnableSpoofIntelligence) Seçili ($true) Seçili ($true) Seçili ($true)
Eylemler
İleti sahte olarak algılandığında DMARC kayıt ilkesini kabul etme (HonorDmarcPolicy) Seçili ($true) Seçili ($true) Seçili ($true) Bu ayar açık olduğunda, gönderenin DMARC'nin DMARC TXT kaydındaki ilke eyleminin veya p=rejectolarak ayarlandığı zaman açık DMARC denetiminde başarısız olduğu iletilere p=quarantine ne olacağını denetlersiniz. Daha fazla bilgi için bkz . Kimlik sahtekarlığına karşı koruma ve gönderen DMARC ilkeleri.
İleti kimlik sahtekarlığı olarak algılanırsa ve DMARC İlkesi p=quarantine (DmarcQuarantineAction) olarak ayarlanırsa İletiyi karantinaya alın (Quarantine) İletiyi karantinaya alın (Quarantine) İletiyi karantinaya alın (Quarantine) Bu eylem, yalnızca ileti kimlik sahtekarı olarak algılandığında DMARC kayıt ilkesini kabul edin seçeneği açık olduğunda anlamlıdır.
İleti kimlik sahtekarı olarak algılanırsa ve DMARC İlkesi p=reject (DmarcRejectAction) olarak ayarlanırsa İletiyi reddetme (Reject) İletiyi reddetme (Reject) İletiyi reddetme (Reject) Bu eylem, yalnızca ileti kimlik sahtekarı olarak algılandığında DMARC kayıt ilkesini kabul edin seçeneği açık olduğunda anlamlıdır.
İleti, kimlik sahtekarı zekası (AuthenticationFailAction) tarafından kimlik sahtekarı olarak algılanırsa İletiyi alıcıların Gereksiz E-posta klasörlerine taşıma (MoveToJmf) İletiyi alıcıların Gereksiz E-posta klasörlerine taşıma (MoveToJmf) İletiyi karantinaya alın (Quarantine) Bu ayar, kimlik sahtekarlığı bilgileri içgörülerinde gösterildiği gibi otomatik olarak engellenen veya Kiracı İzin Ver/Engelle Listesi'nde el ile engellenen sahte gönderenler için geçerlidir.

Sahtekarlık kararının eylemi olarak iletiyi karantinaya al'ı seçerseniz, Karantina ilkesi uygula kutusu kullanılabilir.
Spoof için karantina ilkesi (SpoofQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi yalnızca kimlik sahtekarı algılamaları karantinaya alınırsa anlamlıdır.
İlk kişi güvenlik ipucunu göster (EnableFirstContactSafetyTips) Seçili değil ($false) Seçili ($true) Seçili ($true) Daha fazla bilgi için bkz. İlk iletişim güvenliği ipucu.
Kimlik sahtekarlığına yönelik kimliği doğrulanmamış gönderenler için göster (?) (EnableUnauthenticatedSender) Seçili ($true) Seçili ($true) Seçili ($true) Kimliği belirsiz gönderenler için Outlook'ta gönderenin fotoğrafına soru işareti (?) ekler. Daha fazla bilgi için bkz. Kimliği doğrulanmamış gönderen göstergeleri.
"via" etiketini göster (EnableViaTag) Seçili ($true) Seçili ($true) Seçili ($true) DKIM imzasında etki alanından veya MAIL FROM adresinden farklıysa Kimden adresine bir via etiketi (chris@contoso.comfabrikam.com aracılığıyla) ekler.

Daha fazla bilgi için bkz. Kimliği doğrulanmamış gönderen göstergeleri.

¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.

Office 365 için Microsoft Defender güvenliği

Ek güvenlik avantajları, Office 365 için Microsoft Defender aboneliğiyle birlikte gelir. En son haberler ve bilgiler için Office 365 için Defender'daki yenilikler'i görebilirsiniz.

Önemli

Aboneliğinizde Office 365 için Microsoft Defender varsa veya Office 365 için Defender'ı eklenti olarak satın aldıysanız, aşağıdaki Standart veya Katı yapılandırmaları ayarlayın.

Office 365 için Microsoft Defender'da kimlik avı önleme ilkesi ayarları

EOP müşterileri daha önce açıklandığı gibi temel kimlik avı önleme özelliğine sahiptir, ancak Office 365 için Defender saldırıları önlemeye, algılamaya ve düzeltmeye yardımcı olmak için daha fazla özellik ve denetim içerir. Bu ilkeleri oluşturmak ve yapılandırmak için bkz. Office 365 için Defender'da kimlik avı önleme ilkelerini yapılandırma.

Office 365 için Microsoft Defender'da kimlik avı önleme ilkelerindeki gelişmiş ayarlar

Bu ayar hakkında daha fazla bilgi için bkz. Office 365 için Microsoft Defender'da kimlik avı önleme ilkelerinde gelişmiş kimlik avı eşikleri. Bu ayarı yapılandırmak için bkz. Office 365 için Defender'da kimlik avı önleme ilkelerini yapılandırma.

Güvenlik özelliği adı Varsayılan Standart Sıkı Açıklama ekleme
Kimlik avı e-posta eşiği (PhishThresholdLevel) 1 - Standart (1) 3 - Daha agresif (3) 4 - En agresif (4)

Office 365 için Microsoft Defender'da kimlik avı önleme ilkelerindeki kimliğe bürünme ayarları

Bu ayarlar hakkında daha fazla bilgi için bkz . Office 365 için Microsoft Defender'da kimlik avı önleme ilkelerindeki Kimliğe bürünme ayarları. Bu ayarları yapılandırmak için bkz. Office 365 için Defender'da kimlik avı önleme ilkelerini yapılandırma.

Kimliğe bürünme kararının eylemi olarak iletiyi karantinaya al'ı seçtiğinizde , Karantina ilkesi uygula kutusu kullanılabilir. Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.

Defender portalında kimlik avı önleme ilkesi oluşturduğunuzda Karantina ilkesi uygula değeri seçili olmasa da, karantina ilkesi seçmezseniz DefaultFullAccessPolicy adlı karantina ilkesi kullanılır. Bu ilke, buradaki tabloda açıklandığı gibi kimliğe bürünme olarak karantinaya alınan iletilerin geçmiş özelliklerini zorunlu kılmaktadır. Karantina ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde, karantina ilkesi adı gösterilir.

Yöneticiler, daha kısıtlayıcı veya daha az kısıtlayıcı özelliklere sahip karantina ilkeleri oluşturabilir veya kullanabilir. Yönergeler için bkz. Microsoft Defender portalında karantina ilkeleri oluşturma.

Güvenlik özelliği adı Varsayılan Standart Sıkı Açıklama ekleme
Kimlik avı eşiği & koruma
Kullanıcı kimliğe bürünme koruması: Kullanıcıların korumasını sağlama (EnableTargetedUserProtection ve TargetedUsersToProtect) Seçili değil ($false ve yok) Seçili ($true ve <kullanıcı> listesi) Seçili ($true ve <kullanıcı> listesi) Önemli rollere kullanıcı (ileti gönderenler) eklemenizi öneririz. Dahili olarak, korunan gönderenler CEO'nuz, CFO'nuz ve diğer üst düzey liderler olabilir. Dışarıdan, korunan gönderenler konsey üyelerini veya yönetim kurulunuzu içerebilir.
Etki alanı kimliğe bürünme koruması: Etki alanlarının korunmasını etkinleştirme Seçili değil Seçilmiş Seçilmiş
Sahibi olduğum etki alanlarını ekle (EnableOrganizationDomainsProtection) Kapalı ($false) Seçili ($true) Seçili ($true)
Özel etki alanları ekleme (EnableTargetedDomainsProtection ve TargetedDomainsToProtect) Kapalı ($false ve yok) Seçili ($true ve <etki alanları> listesi) Seçili ($true ve <etki alanları> listesi) Sahip olmadığınız ancak sık sık etkileşimde olduğunuz etki alanlarını (gönderen etki alanları) eklemenizi öneririz.
Güvenilen gönderenler ve etki alanları ekleme (ExcludedSenders ve ExcludedDomains) Yok Yok Yok Kuruluşunuza bağlı olarak, kimliğine bürünme girişimleri olarak yanlış tanımlanan gönderenler veya etki alanları eklemenizi öneririz.
Posta kutusu zekasını etkinleştirme (EnableMailboxIntelligence) Seçili ($true) Seçili ($true) Seçili ($true)
Kimliğe bürünme koruması için zekayı etkinleştirme (EnableMailboxIntelligenceProtection) Kapalı ($false) Seçili ($true) Seçili ($true) Bu ayar, posta kutusu zekası tarafından kimliğe bürünme algılamaları için belirtilen eyleme izin verir.
Eylemler
Kullanıcı kimliğe bürünme olarak bir ileti algılanırsa (TargetedUserProtectionAction) Hiçbir eylem uygulama (NoAction) İletiyi karantinaya alın (Quarantine) İletiyi karantinaya alın (Quarantine)
Kullanıcı kimliğe bürünme için karantina ilkesi (TargetedUserQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi yalnızca kullanıcı kimliğe bürünme algılamaları karantinaya alınırsa anlamlıdır.
Etki alanı kimliğe bürünme olarak bir ileti algılanırsa (TargetedDomainProtectionAction) Hiçbir eylem uygulama (NoAction) İletiyi karantinaya alın (Quarantine) İletiyi karantinaya alın (Quarantine)
Etki alanı kimliğe bürünme için karantina ilkesi (TargetedDomainQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi yalnızca etki alanı kimliğe bürünme algılamaları karantinaya alınırsa anlamlıdır.
Posta kutusu zekası kimliğine bürünülen bir kullanıcı algılarsa (MailboxIntelligenceProtectionAction) Hiçbir eylem uygulama (NoAction) İletiyi alıcıların Gereksiz E-posta klasörlerine taşıma (MoveToJmf) İletiyi karantinaya alın (Quarantine)
Posta kutusu yönetim bilgileri kimliğe bürünme için karantina ilkesi (MailboxIntelligenceQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy Karantina ilkesi, yalnızca posta kutusu yönetim bilgileri algılamaları karantinaya alınırsa anlamlıdır.
Kullanıcı kimliğe bürünme güvenlik ipucunu göster (EnableSimilarUsersSafetyTips) Kapalı ($false) Seçili ($true) Seçili ($true)
Etki alanı kimliğe bürünme güvenlik ipucunu göster (EnableSimilarDomainsSafetyTips) Kapalı ($false) Seçili ($true) Seçili ($true)
Kullanıcı kimliğe bürünme olağan dışı karakter güvenlik ipucunu göster (EnableUnusualCharactersSafetyTips) Kapalı ($false) Seçili ($true) Seçili ($true)

¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.

Office 365 için Microsoft Defender'da EOP kimlik avı önleme ilkesi ayarları

Bunlar , EOP'deki istenmeyen posta önleme ilkesi ayarlarında kullanılabilen ayarlarla aynıdır.

Güvenli Ekler ayarları

Office 365 için Microsoft Defender'daki Güvenli Ekler, Güvenli Ekler ilkeleriyle ilişkisi olmayan genel ayarları ve her Güvenli Bağlantı ilkesine özgü ayarları içerir. Daha fazla bilgi için bkz. Office 365 için Defender'da Güvenli Ekler.

Varsayılan Güvenli Ekler ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart veya Katı önceden ayarlanmış güvenlik ilkeleri veya özel Güvenli Ekler ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.

Güvenli Ekler için genel ayarlar

Not

Güvenli Ekler için genel ayarlar Yerleşik koruma önayarlı güvenlik ilkesi tarafından ayarlanır, ancak Standart veya Katı önceden belirlenmiş güvenlik ilkeleri tarafından ayarlanmaz. Her iki durumda da yöneticiler bu genel Güvenli Ekler ayarlarını istedikleri zaman değiştirebilir.

Varsayılan sütun, Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin varlığından önceki değerleri gösterir. Yerleşik koruma sütunu, yerleşik koruma önceden ayarlanmış güvenlik ilkesi tarafından ayarlanan değerleri gösterir ve bunlar da önerilen değerlerimizdir.

Bu ayarları yapılandırmak için bkz. SharePoint, OneDrive, Microsoft Teams ve Microsoft365 E5'te Güvenli Belgeler için Güvenli Ekler'i açma.

PowerShell'de, bu ayarlar için Set-AtpPolicyForO365 cmdlet'ini kullanırsınız.

Güvenlik özelliği adı Varsayılan Yerleşik koruma Açıklama ekleme
SharePoint, OneDrive ve Microsoft Teams için Office 365 için Defender'ı açma (EnableATPForSPOTeamsODB) Kapalı ($false) Açık ($true) Kullanıcıların kötü amaçlı dosyaları indirmesini önlemek için bkz. Kullanıcıların kötü amaçlı dosyaları indirmesini önlemek için SharePoint Online PowerShell'i kullanma.
Office istemcileri için Güvenli Belgeler'i açma (EnableSafeDocs) Kapalı ($false) Açık ($true) Bu özellik yalnızca Office 365 için Defender'a (örneğin, Microsoft 365 A5 veya Microsoft 365 E5 Güvenliği) dahil olmayan lisanslarla kullanılabilir ve anlamlıdır. Daha fazla bilgi için bkz. Microsoft 365 A5 veya E5 Güvenliğinde Güvenli Belgeler.
Güvenli Belgeler dosyayı kötü amaçlı (AllowSafeDocsOpen) olarak tanımlasa bile, kişilerin Korumalı Görünüm'e tıklamasına izin ver Kapalı ($false) Kapalı ($false) Bu ayar Güvenli Belgeler ile ilgilidir.

Güvenli Ekler ilke ayarları

Bu ayarları yapılandırmak için bkz. Office 365 için Defender'da Güvenli Ekler ilkelerini ayarlama.

PowerShell'de, bu ayarlar için New-SafeAttachmentPolicy ve Set-SafeAttachmentPolicy cmdlet'lerini kullanırsınız.

Not

Daha önce açıklandığı gibi, varsayılan Güvenli Ekler ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Ekler ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması sağlar.

Özel sütunda Varsayılan, oluşturduğunuz yeni Güvenli Ekler ilkelerindeki varsayılan değerleri ifade eder. Kalan sütunlar, karşılık gelen önceden belirlenmiş güvenlik ilkelerinde yapılandırılan değerleri belirtir (aksi belirtilmedikçe).

Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.

AdminOnlyAccessPolicy adlı ilke , buradaki tabloda açıklandığı gibi kötü amaçlı yazılım olarak karantinaya alınan iletiler için geçmiş özellikleri zorunlu kılmaktadır.

Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın Güvenli Ekler tarafından kötü amaçlı yazılım olarak karantinaya alınan kendi iletilerini yayınlayamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınan kötü amaçlı yazılım iletilerinin yayınlanmasını istemesine izin verilir.

Güvenlik özelliği adı Özelde varsayılan Yerleşik koruma Standart Sıkı Açıklama ekleme
Güvenli Ekler bilinmeyen kötü amaçlı yazılım yanıtı (Etkinleştir ve Eylem) Kapalı (-Enable $false ve -Action Block) Engelle (-Enable $true ve -Action Block) Engelle (-Enable $true ve -Action Block) Engelle (-Enable $true ve -Action Block) Enable parametresi $false olduğunda, Action parametresinin değeri önemli değildir.
Karantina ilkesi (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Algılanan eklerle yeniden yönlendirme eki : Yeniden yönlendirmeyi etkinleştir (Yeniden Yönlendirme ve RedirectAddress) Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) İletilerin yeniden yönlendirilmesi yalnızca Güvenli Ekler bilinmeyen kötü amaçlı yazılım yanıt değeri İzleyici (-Enable $true ve -Action Allow) olduğunda kullanılabilir.

Güvenli Bağlantılar koruması hakkında daha fazla bilgi için bkz. Office 365 için Defender'da Güvenli Bağlantılar.

Varsayılan Güvenli Bağlantılar ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Bağlantılar ilkelerinde tanımlanmayan tüm alıcılara Güvenli Bağlantılar koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.

Güvenli Bağlantılar ilke ayarlarını yapılandırmak için bkz. Office 365 için Microsoft Defender'da Güvenli Bağlantılar ilkelerini ayarlama.

PowerShell'de, Güvenli Bağlantılar ilke ayarları için New-SafeLinksPolicy ve Set-SafeLinksPolicy cmdlet'lerini kullanırsınız.

Not

Özel sütunda Varsayılan, oluşturduğunuz yeni Güvenli Bağlantılar ilkelerindeki varsayılan değerleri ifade eder. Kalan sütunlar, karşılık gelen önceden belirlenmiş güvenlik ilkelerinde yapılandırılan değerleri belirtir (aksi belirtilmedikçe).

Güvenlik özelliği adı Özelde varsayılan Yerleşik koruma Standart Sıkı Açıklama ekleme
URL & koruma ayarlarına tıklayın
E-posta Bu bölümdeki ayarlar, e-posta iletilerinde URL yeniden yazma ve tıklama zamanı korumasını etkiler.
Açık: Güvenli Bağlantılar, kullanıcılar e-postadaki bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler varsayılan olarak yeniden yazılır. (EnableSafeLinksForEmail) Seçili ($true) Seçili ($true) Seçili ($true) Seçili ($true)
Kuruluş içinde gönderilen e-posta iletilerine Güvenli Bağlantılar uygulama (EnableForInternalSenders) Seçili ($true) Seçili değil ($false) Seçili ($true) Seçili ($true)
Dosyalara işaret eden şüpheli bağlantılar ve bağlantılar için gerçek zamanlı URL taraması uygulama (ScanUrls) Seçili ($true) Seçili ($true) Seçili ($true) Seçili ($true)
İleti teslim etmeden önce URL taramasının tamamlanmasını bekleyin (DeliverMessageAfterScan) Seçili ($true) Seçili ($true) Seçili ($true) Seçili ($true)
URL'leri yeniden yazmayın, yalnızca Güvenli Bağlantılar API'si aracılığıyla denetimler yapın (DisableURLRewrite) Seçili ($false)* Seçili ($true) Seçili değil ($false) Seçili değil ($false) * Defender portalında oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde bu ayar varsayılan olarak seçilir. PowerShell'de oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde DisableURLRewrite parametresinin varsayılan değeri şeklindedir $false.
E-postada aşağıdaki URL'leri yeniden yazmayın (DoNotRewriteUrls) Boş Boş Boş Boş Bu ayar için belirli bir önerimiz yok.

Not: "Aşağıdaki URL'leri yeniden yazmayın" listesindeki girdiler, posta akışı sırasında Güvenli Bağlantılar tarafından taranmıyor veya sarmalanmıyor. URL'yi Engellenmemeli (Hatalı pozitif) olarak bildirin ve Posta akışı sırasında ve tıklama sırasında URL'nin Güvenli Bağlantılar tarafından taranmaması veya sarmalanmaması için Kiracı İzin Ver/Engelle Listesine izin ver girişi eklemek için Bu URL'ye izin ver'i seçin. Yönergeler için bkz. İyi URL'leri Microsoft'a bildirme.
Teams Bu bölümdeki ayar, Microsoft Teams'de tıklama koruması süresini etkiler.
Açık: Güvenli Bağlantılar, kullanıcılar Microsoft Teams'deki bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler yeniden yazılmaz. (EnableSafeLinksForTeams) Seçili ($true) Seçili ($true) Seçili ($true) Seçili ($true)
Office 365 uygulamaları Bu bölümdeki ayar, Office uygulamalarında tıklama koruması süresini etkiler.
Açık: Güvenli Bağlantılar, kullanıcılar Microsoft Office uygulamalarında bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler yeniden yazılmaz. (EnableSafeLinksForOffice) Seçili ($true) Seçili ($true) Seçili ($true) Seçili ($true) Desteklenen Office 365 masaüstü ve mobil (iOS ve Android) uygulamalarında Güvenli Bağlantılar'ı kullanın. Daha fazla bilgi için bkz. Office uygulamaları için Güvenli Bağlantılar ayarları.
Koruma ayarları'nı tıklatın
Kullanıcı tıklamalarını izleme (TrackClicks) Seçili ($true) Seçili ($true) Seçili ($true) Seçili ($true)
Kullanıcıların özgün URL'ye tıklamasına izin ver (AllowClickThrough) Seçili ($false)* Seçili ($true) Seçili değil ($false) Seçili değil ($false) * Defender portalında oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde bu ayar varsayılan olarak seçilir. PowerShell'de oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde AllowClickThrough parametresinin varsayılan değeri şeklindedir $false.
Bildirim ve uyarı sayfalarında kuruluş markasını görüntüleme (EnableOrganizationBranding) Seçili değil ($false) Seçili değil ($false) Seçili değil ($false) Seçili değil ($false) Bu ayar için belirli bir önerimiz yok.

Bu ayarı açmadan önce, Şirketinizin logosunu karşıya yüklemek için Microsoft 365 temasını özelleştirme başlığı altında yer alan yönergeleri izlemeniz gerekir.
Bildirim
Kullanıcılarınıza nasıl bildirimde bulunacaksınız? (CustomNotificationText ve UseTranslatedNotificationText) Varsayılan bildirim metnini kullanma (Boş ve $false) Varsayılan bildirim metnini kullanma (Boş ve $false) Varsayılan bildirim metnini kullanma (Boş ve $false) Varsayılan bildirim metnini kullanma (Boş ve $false) Bu ayar için belirli bir önerimiz yok.

Özelleştirilmiş bildirim metnini girmek ve kullanmak için Özel bildirim metnini kullan (-CustomNotificationText "<Custom text>") seçeneğini belirleyebilirsiniz. Özel metin belirtirseniz, metni otomatik olarak kullanıcının diline çevirmek için Microsoft Translator'ı otomatik yerelleştirme-UseTranslatedNotificationText $true () için kullan'ı da seçebilirsiniz.