EOP ve Office 365 için Microsoft Defender güvenliği için önerilen ayarlar
İpucu
Office 365 Plan 2 için Microsoft Defender XDR'daki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında 90 günlük Office 365 için Defender deneme sürümünü kullanın. Deneme Office 365 için Microsoft Defender'nda kimlerin kaydolabileceği ve deneme koşulları hakkında bilgi edinin.
Exchange Online Protection (EOP), Microsoft 365 abonelikleri için güvenliğin temelidir ve kötü amaçlı e-postaların çalışanlarınızın gelen kutularına ulaşmasını engeller. Ancak her gün ortaya çıkan yeni ve daha gelişmiş saldırılarla, genellikle iyileştirilmiş korumalar gerekir. Office 365 için Microsoft Defender Plan 1 veya Plan 2 daha fazla güvenlik, denetim ve araştırma katmanı sağlayan ek özellikler içerir.
Güvenlik yöneticilerine güvenlik ayarlarını özelleştirme yetkisi verilmektedir ancak EOP ve Office 365 için Microsoft Defender iki güvenlik düzeyi vardır: Standart ve Katı. Müşteri ortamları ve ihtiyaçları farklı olsa da, bu filtreleme düzeyleri çoğu durumda istenmeyen postaların çalışanlarınızın Gelen Kutusuna ulaşmasını önlemeye yardımcı olur.
Standart veya Katı ayarları kullanıcılara otomatik olarak uygulamak için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.
Bu makalede varsayılan ayarlar ve kullanıcılarınızın korunmasına yardımcı olmak için önerilen Standart ve Katı ayarlar açıklanmaktadır. Tablolar, Microsoft Defender portalında ve PowerShell'de (Exchange Online posta kutusu olmayan kuruluşlar için PowerShell veya tek başına Exchange Online Protection PowerShell Exchange Online) ayarlarını içerir.
Not
PowerShell için Office 365 Gelişmiş Tehdit Koruması Önerilen Yapılandırma Çözümleyicisi (ORCA) modülü yöneticilerin bu ayarların geçerli değerlerini bulmasına yardımcı olabilir. Özellikle , Get-ORCAReport cmdlet'i istenmeyen posta önleme, kimlik avı önleme ve diğer ileti hijyen ayarlarının bir değerlendirmesini oluşturur. ORCA modülünü adresinden https://www.powershellgallery.com/packages/ORCA/indirebilirsiniz.
Microsoft 365 kuruluşlarında Gereksiz Email Filtresi'ni EOP'den gelen istenmeyen posta filtreleme kararlarıyla gereksiz çakışmaları (hem pozitif hem de negatif) önlemek için Outlook'ta Otomatik filtreleme yok olarak bırakmanızı öneririz. Daha fazla bilgi için aşağıdaki makalelere bakın:
EOP'de istenmeyen posta önleme, kötü amaçlı yazılımdan koruma ve kimlik avı koruması
İstenmeyen posta, kötü amaçlı yazılımdan koruma ve kimlik avı önleme, yöneticiler tarafından yapılandırılabilir EOP özellikleridir. Aşağıdaki Standart veya Katı yapılandırmaları öneririz.
EOP kötü amaçlı yazılımdan koruma ilkesi ayarları
Kötü amaçlı yazılımdan koruma ilkeleri oluşturmak ve yapılandırmak için bkz. EOP'de kötü amaçlı yazılımdan koruma ilkelerini yapılandırma.
Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
AdminOnlyAccessPolicy adlı ilke , buradaki tabloda açıklandığı gibi kötü amaçlı yazılım olarak karantinaya alınan iletiler için geçmiş özellikleri zorunlu kılmaktadır.
Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın kötü amaçlı yazılım olarak karantinaya alınan kendi iletilerini yayınlayamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınan kötü amaçlı yazılım iletilerinin yayınlanmasını istemesine izin verilir.
Güvenlik özelliği adı | Varsayılan | Standart | Sıkı | Açıklama ekleme |
---|---|---|---|---|
Koruma ayarları | ||||
Ortak ekler filtresini etkinleştirme (EnableFileFilter) | Seçili ($true )* |
Seçili ($true ) |
Seçili ($true ) |
Ortak ekler filtresindeki dosya türlerinin listesi için bkz. Kötü amaçlı yazılımdan koruma ilkelerinde yaygın ekler filtresi. *Yaygın ekler filtresi, Defender portalında veya PowerShell'de oluşturduğunuz yeni kötü amaçlı yazılımdan koruma ilkelerinde ve 1 Aralık 2023'te oluşturulan kuruluşlarda varsayılan kötü amaçlı yazılımdan koruma ilkesinde varsayılan olarak açıktır. |
Yaygın ek filtresi bildirimleri: Bu dosya türleri bulunduğunda (FileTypeAction) |
İletiyi teslim edilmedi raporuyla (NDR) (Reject ) reddetme |
İletiyi teslim edilmedi raporuyla (NDR) (Reject ) reddetme |
İletiyi teslim edilmedi raporuyla (NDR) (Reject ) reddetme |
|
Kötü amaçlı yazılım için sıfır saatlik otomatik temizlemeyi etkinleştirme (ZapEnabled) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
Karantina ilkesi (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
Yönetici bildirimleri | ||||
İç gönderenlerden gelen teslim edilmemiş iletileri yöneticiye bildirme (EnableInternalSenderAdminNotifications ve InternalSenderAdminAddress) | Seçili değil ($false ) |
Seçili değil ($false ) |
Seçili değil ($false ) |
Bu ayar için belirli bir önerimiz yok. |
Yöneticiye dış gönderenlerden gelen teslim edilmemiş iletiler hakkında bilgi verme (EnableExternalSenderAdminNotifications ve ExternalSenderAdminAddress) | Seçili değil ($false ) |
Seçili değil ($false ) |
Seçili değil ($false ) |
Bu ayar için belirli bir önerimiz yok. |
Bildirimleri özelleştirme | Bu ayarlar için belirli bir önerimiz yok. | |||
Özelleştirilmiş bildirim metnini kullanma (CustomNotifications) | Seçili değil ($false ) |
Seçili değil ($false ) |
Seçili değil ($false ) |
|
Kimden adı (CustomFromName) | Boş | Boş | Boş | |
Kimden adresi (CustomFromAddress) | Boş | Boş | Boş | |
İç gönderenlerden gelen iletiler için bildirimleri özelleştirme | Bu ayarlar yalnızca dahili gönderenlerden gelen teslim edilmemiş iletiler hakkında yöneticiye bildir seçiliyse kullanılır. | |||
Konu (CustomInternalSubject) | Boş | Boş | Boş | |
İleti (CustomInternalBody) | Boş | Boş | Boş | |
Dış gönderenlerden gelen iletiler için bildirimleri özelleştirme | Bu ayarlar yalnızca Dış gönderenlerden gelen teslim edilmemiş iletiler hakkında yöneticiye bildir seçiliyse kullanılır. | |||
Konu (CustomExternalSubject) | Boş | Boş | Boş | |
İleti (CustomExternalBody) | Boş | Boş | Boş |
EOP istenmeyen posta önleme ilkesi ayarları
İstenmeyen posta önleme ilkeleri oluşturmak ve yapılandırmak için bkz. EOP'de istenmeyen posta önleme ilkelerini yapılandırma.
İstenmeyen posta filtresi kararı için eylem olarak İletiyi karantinaya al'ı seçtiğinizde karantina ilkesi seçin kutusu kullanılabilir. Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
Defender portalında istenmeyen posta önleme ilkeleri oluşturduğunuzda istenmeyen posta filtreleme kararının eylemini Karantina iletisi olarak değiştirirseniz, Karantina ilkesi seç kutusu varsayılan olarak boş olur. Boş bir değer, istenmeyen posta filtreleme kararı için varsayılan karantina ilkesinin kullanıldığı anlamına gelir. Bu varsayılan karantina ilkeleri, buradaki tabloda açıklandığı gibi iletiyi karantinaya alan istenmeyen posta filtresi kararının geçmiş özelliklerini zorunlu kılmaktadır. İstenmeyen posta önleme ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde karantina ilkesi adı gösterilir.
Yöneticiler, daha kısıtlayıcı veya daha az kısıtlayıcı özelliklere sahip karantina ilkeleri oluşturabilir veya kullanabilir. Yönergeler için bkz. Microsoft Defender portalında karantina ilkeleri oluşturma.
Güvenlik özelliği adı | Varsayılan | Standart | Sıkı | Açıklama ekleme |
---|---|---|---|---|
İstenmeyen posta özellikleri & toplu e-posta eşiği | ||||
Toplu e-posta eşiği (BulkThreshold) | 7 | 6 | 5 | Ayrıntılar için bkz. EOP'de toplu şikayet düzeyi (BCL). |
Toplu e-posta istenmeyen postası (MarkAsSpamBulkMail) | (On ) |
(On ) |
(On ) |
Bu ayar yalnızca PowerShell'de kullanılabilir. |
İstenmeyen posta puanı ayarlarını artırma | Bu ayarların tümü Gelişmiş İstenmeyen Posta Filtresi'nin (ASF) bir parçasıdır. Daha fazla bilgi için bu makalenin istenmeyen posta önleme ilkelerindeki ASF ayarları bölümüne bakın. | |||
İstenmeyen posta ayarları olarak işaretle | Bu ayarların çoğu ASF'nin bir parçasıdır. Daha fazla bilgi için bu makalenin istenmeyen posta önleme ilkelerindeki ASF ayarları bölümüne bakın. | |||
Belirli dilleri içerir (EnableLanguageBlockList ve LanguageBlockList) |
Kapalı ($false ve Boş) |
Kapalı ($false ve Boş) |
Kapalı ($false ve Boş) |
Bu ayar için belirli bir önerimiz yok. İş gereksinimlerinize göre belirli dillerde iletileri engelleyebilirsiniz. |
Bu ülkelerden (EnableRegionBlockList ve RegionBlockList) |
Kapalı ($false ve Boş) |
Kapalı ($false ve Boş) |
Kapalı ($false ve Boş) |
Bu ayar için belirli bir önerimiz yok. İş gereksinimlerinize göre belirli ülkelerden/bölgelerden gelen iletileri engelleyebilirsiniz. |
Test modu (TestModeAction) | Hiçbiri | Hiçbiri | Hiçbiri | Bu ayar ASF'nin bir parçasıdır. Daha fazla bilgi için bu makalenin istenmeyen posta önleme ilkelerindeki ASF ayarları bölümüne bakın. |
Eylemler | ||||
İstenmeyen posta algılama eylemi (spamAction) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
Karantina iletisi (Quarantine ) |
|
İstenmeyen Posta için karantina ilkesi (SpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi yalnızca istenmeyen posta algılamaları karantinaya alınırsa anlamlıdır. |
Yüksek güvenilirlikli istenmeyen posta algılama eylemi (HighConfidenceSpamAction) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
Karantina iletisi (Quarantine ) |
Karantina iletisi (Quarantine ) |
|
Yüksek güvenilirlikli istenmeyen posta için karantina ilkesi (HighConfidenceSpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi yalnızca yüksek güvenilirlikli istenmeyen posta algılamaları karantinaya alınırsa anlamlıdır. |
Kimlik avı algılama eylemi (PhishSpamAction) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf )* |
Karantina iletisi (Quarantine ) |
Karantina iletisi (Quarantine ) |
*Varsayılan değer, Varsayılan istenmeyen posta önleme ilkesinde ve PowerShell'de oluşturduğunuz yeni istenmeyen posta önleme ilkelerinde iletiyi Gereksiz Email klasörüne taşı'dır. Varsayılan değer, Defender portalında oluşturduğunuz yeni istenmeyen posta önleme ilkelerinde karantina iletisidir . |
Kimlik Avı için karantina ilkesi (PhishQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi yalnızca kimlik avı algılamaları karantinaya alınırsa anlamlıdır. |
Yüksek güvenilirlikli kimlik avı algılama eylemi (HighConfidencePhishAction) |
Karantina iletisi (Quarantine ) |
Karantina iletisi (Quarantine ) |
Karantina iletisi (Quarantine ) |
Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın, yüksek güvenilirlikli kimlik avı olarak karantinaya alınan kendi iletilerini serbest bırakamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınmış yüksek güvenilirlikli kimlik avı iletilerinin yayınlanmasını istemesine izin verilir. |
Yüksek güvenilirlikli kimlik avı için karantina ilkesi (HighConfidencePhishQuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
Toplu uyumlu düzey (BCL) karşılandı veya aşıldı (BulkSpamAction) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf ) |
Karantina iletisi (Quarantine ) |
|
Toplu uyumlu düzey (BCL) için karantina ilkesi karşılandı veya aşıldı (BulkQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi yalnızca toplu algılamalar karantinaya alınırsa anlamlıdır. |
Üzerinde eylem gerçekleştirecek Kuruluş İçi İletiler (IntraOrgFilterState) | Varsayılan (Varsayılan) | Varsayılan (Varsayılan) | Varsayılan (Varsayılan) | Varsayılan değeri, Yüksek güvenilirlikli kimlik avı iletilerini seçmekle aynıdır. Şu anda ABD Kamu kuruluşlarında (Microsoft 365 GCC, GCC High ve DoD) Default değeri Yok'u seçmekle aynıdır. |
İstenmeyen postaları bu kadar gün boyunca karantinada tutma (QuarantineRetentionPeriod) | 15 gün | 30 gün | 30 gün | Bu değer, kimlik avı önleme ilkeleri tarafından karantinaya alınan iletileri de etkiler. Daha fazla bilgi için bkz . Karantina bekletme. |
İstenmeyen posta güvenlik ipuçlarını etkinleştirme (InlineSafetyTipsEnabled) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
Kimlik avı iletileri için sıfır saatlik otomatik temizlemeyi (ZAP) etkinleştirme (PhishZapEnabled) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
İstenmeyen posta iletileri için ZAP'ı etkinleştirme (SpamZapEnabled) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
& engelleme listesine izin ver | ||||
İzin verilen gönderenler (AllowedSenders) | Yok | Yok | Yok | |
İzin verilen gönderen etki alanları (AllowedSenderDomains) | Yok | Yok | Yok | İzin verilen etki alanları listesine etki alanları eklemek çok kötü bir fikirdir. Saldırganlar, aksi takdirde filtrelenecek e-postaları size gönderebilir. Kuruluşunuzun e-posta etki alanlarında gönderen e-posta adreslerini sahtekarlık yapan veya dış etki alanlarında gönderen e-posta adreslerini sahtekarlık yapan tüm gönderenleri gözden geçirmek için kimlik sahtekarlığına ilişkin bilgi sahtekarlık içgörülerini ve Kiracı İzin Verme/Engelleme Listesi'ni kullanın. |
Engellenen gönderenler (BlockedSenders) | Yok | Yok | Yok | |
Engellenen gönderen etki alanları (BlockedSenderDomains) | Yok | Yok | Yok |
¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.
İstenmeyen posta önleme ilkelerinde ASF ayarları
İstenmeyen posta önleme ilkelerindeki Gelişmiş İstenmeyen Posta Filtresi (ASF) ayarları hakkında daha fazla bilgi için bkz. EOP'de Gelişmiş İstenmeyen Posta Filtresi (ASF) ayarları.
Güvenlik özelliği adı | Varsayılan | Önerilen Standart |
Önerilen Sıkı |
Açıklama ekleme |
---|---|---|---|---|
Uzak sitelere resim bağlantıları (IncreaseScoreWithImageLinks) | Devre Dışı | Devre Dışı | Devre Dışı | |
URL'deki sayısal IP adresi (IncreaseScoreWithNumericIps) | Devre Dışı | Devre Dışı | Devre Dışı | |
URL'yi başka bir bağlantı noktasına yönlendirme (IncreaseScoreWithRedirectToOtherPort) | Devre Dışı | Devre Dışı | Devre Dışı | |
.biz veya .info web sitelerine bağlantılar (IncreaseScoreWithBizOrInfoUrls) | Devre Dışı | Devre Dışı | Devre Dışı | |
Boş iletiler (MarkAsSpamEmptyMessages) | Devre Dışı | Devre Dışı | Devre Dışı | |
HTML'ye etiket ekleme (MarkAsSpamEmbedTagsInHtml) | Devre Dışı | Devre Dışı | Devre Dışı | |
HTML'de JavaScript veya VBScript (MarkAsSpamJavaScriptInHtml) | Devre Dışı | Devre Dışı | Devre Dışı | |
HTML'de form etiketleri (MarkAsSpamFormTagsInHtml) | Devre Dışı | Devre Dışı | Devre Dışı | |
HTML'de çerçeve veya iframe etiketleri (MarkAsSpamFramesInHtml) | Devre Dışı | Devre Dışı | Devre Dışı | |
HTML'deki web hataları (MarkAsSpamWebBugsInHtml) | Devre Dışı | Devre Dışı | Devre Dışı | |
HTML'deki nesne etiketleri (MarkAsSpamObjectTagsInHtml) | Devre Dışı | Devre Dışı | Devre Dışı | |
Hassas sözcükler (MarkAsSpamSensitiveWordList) | Devre Dışı | Devre Dışı | Devre Dışı | |
SPF kaydı: sabit başarısız (MarkAsSpamSpfRecordHardFail) | Devre Dışı | Devre Dışı | Devre Dışı | |
Gönderen Kimliği filtreleme sabit başarısız (MarkAsSpamFromAddressAuthFail) | Devre Dışı | Devre Dışı | Devre Dışı | |
Backscatter (MarkAsSpamNdrBackscatter) | Devre Dışı | Devre Dışı | Devre Dışı | |
Test modu (TestModeAction) | Yok | Yok | Yok | Eylem olarak Test'i destekleyen ASF ayarları için, test modu eylemini Yok, Varsayılan X Üst Bilgisi metni ekle veya Gizli İleti Gönder (None , AddXHeader veya BccMessage ) olarak yapılandırabilirsiniz. Daha fazla bilgi için bkz . ASF ayarlarını etkinleştirme, devre dışı bırakma veya test edin. |
Not
ASF, iletiler Exchange posta akışı kuralları (taşıma kuralları olarak da bilinir) tarafından işlendikten sonra iletilere X üst bilgisi alanları eklerX-CustomSpam:
, bu nedenle ASF tarafından filtrelenen iletileri tanımlamak ve üzerinde işlem yapmak için posta akışı kurallarını kullanamazsınız.
EOP giden istenmeyen posta ilkesi ayarları
Giden istenmeyen posta ilkeleri oluşturmak ve yapılandırmak için bkz. EOP'de giden istenmeyen posta filtrelemesini yapılandırma.
Hizmetteki varsayılan gönderme sınırları hakkında daha fazla bilgi için bkz . Gönderme sınırları.
Not
Giden istenmeyen posta ilkeleri Standart veya Katı önceden ayarlanmış güvenlik ilkelerinin bir parçası değildir. Standart ve Katı değerleri, oluşturduğunuz varsayılan giden istenmeyen posta ilkesinde veya özel giden istenmeyen posta ilkelerinde önerilen değerlerimizi gösterir.
Güvenlik özelliği adı | Varsayılan | Önerilen Standart |
Önerilen Sıkı |
Açıklama ekleme |
---|---|---|---|---|
Dış ileti sınırı ayarlama (RecipientLimitExternalPerHour) | 0 | 500 | 400 | Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir. |
İç ileti sınırı ayarlama (RecipientLimitInternalPerHour) | 0 | 1000 | 800 | Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir. |
Günlük ileti sınırı ayarlama (RecipientLimitPerDay) | 0 | 1000 | 800 | Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir. |
İleti sınırına ulaşan kullanıcılara kısıtlama getirildi (ActionWhenThresholdReached) |
Kullanıcının posta göndermesini bir sonraki güne kadar kısıtlayın (BlockUserForToday ) |
Kullanıcının posta göndermesini kısıtlama (BlockUser ) |
Kullanıcının posta göndermesini kısıtlama (BlockUser ) |
|
Otomatik iletme kuralları (AutoForwardingMode) |
Otomatik - Sistem kontrollü (Automatic ) |
Otomatik - Sistem kontrollü (Automatic ) |
Otomatik - Sistem kontrollü (Automatic ) |
|
Bu kullanıcılara ve gruplara bu sınırları aşan giden iletilerin bir kopyasını gönderin (BccSuspiciousOutboundMail ve BccSuspiciousOutboundAdditionalRecipients) | Seçili değil ($false ve Boş) |
Seçili değil ($false ve Boş) |
Seçili değil ($false ve Boş) |
Bu ayar için belirli bir önerimiz yok. Bu ayar yalnızca varsayılan giden istenmeyen posta ilkesinde çalışır. Oluşturduğunuz özel giden istenmeyen posta ilkelerinde çalışmaz. |
Giden istenmeyen posta (NotifyOutboundSpam ve NotifyOutboundSpamRecipients) nedeniyle bir gönderenin engellenmesi durumunda bu kullanıcıları ve grupları bilgilendirin | Seçili değil ($false ve Boş) |
Seçili değil ($false ve Boş) |
Seçili değil ($false ve Boş) |
Kullanıcı'nın e-posta göndermesi kısıtlandı adlı varsayılan uyarı ilkesi, ilkedeki sınırları aştığı için kullanıcılar engellendiğinde TenantAdmins grubunun (Genel Yönetici üyeleri) üyelerine zaten e-posta bildirimleri gönderir. Yöneticileri ve diğer kullanıcıları bilgilendirmek için giden istenmeyen posta ilkesinde bu ayar yerine uyarı ilkesini kullanmanızı kesinlikle öneririz. Yönergeler için bkz . Kısıtlı kullanıcılar için uyarı ayarlarını doğrulama. |
EOP kimlik avı önleme ilkesi ayarları
Bu ayarlar hakkında daha fazla bilgi için bkz. Kimlik sahtekarı ayarları. Bu ayarları yapılandırmak için bkz. EOP'de kimlik avı önleme ilkelerini yapılandırma.
Kimlik sahtekarlığı ayarları birbiriyle ilişkilidir, ancak İlk kişi güvenlik ipucunu göster ayarının kimlik sahtekarlığı ayarlarına bağımlılığı yoktur.
Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
Defender portalında kimlik avı önleme ilkesi oluşturduğunuzda Karantina ilkesi uygula değeri seçili olmasa da, karantina ilkesi seçmezseniz DefaultFullAccessPolicy¹ adlı karantina ilkesi kullanılır. Bu ilke, buradaki tabloda açıklandığı gibi sahte olarak karantinaya alınan iletilerin geçmiş özelliklerini zorunlu kılmıştır. Karantina ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde, karantina ilkesi adı gösterilir.
Yöneticiler, daha kısıtlayıcı veya daha az kısıtlayıcı özelliklere sahip karantina ilkeleri oluşturabilir veya kullanabilir. Yönergeler için bkz. Microsoft Defender portalında karantina ilkeleri oluşturma.
Güvenlik özelliği adı | Varsayılan | Standart | Sıkı | Açıklama ekleme |
---|---|---|---|---|
Kimlik avı eşiği & koruma | ||||
Kimlik sahtekarlık zekasını etkinleştirme (EnableSpoofIntelligence) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
Eylemler | ||||
İleti sahte olarak algılandığında DMARC kayıt ilkesini kabul etme (HonorDmarcPolicy) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Bu ayar açık olduğunda, gönderenin DMARC'nin DMARC TXT kaydındaki ilke eyleminin veya p=reject olarak ayarlandığı zaman açık DMARC denetiminde başarısız olduğu iletilere p=quarantine ne olacağını denetlersiniz. Daha fazla bilgi için bkz . Kimlik sahtekarlığına karşı koruma ve gönderen DMARC ilkeleri. |
İleti kimlik sahtekarlığı olarak algılanırsa ve DMARC İlkesi p=quarantine (DmarcQuarantineAction) olarak ayarlanırsa |
İletiyi karantinaya alın (Quarantine ) |
İletiyi karantinaya alın (Quarantine ) |
İletiyi karantinaya alın (Quarantine ) |
Bu eylem, yalnızca ileti kimlik sahtekarı olarak algılandığında DMARC kayıt ilkesini kabul edin seçeneği açık olduğunda anlamlıdır. |
İleti kimlik sahtekarı olarak algılanırsa ve DMARC İlkesi p=reject (DmarcRejectAction) olarak ayarlanırsa |
İletiyi reddetme (Reject ) |
İletiyi reddetme (Reject ) |
İletiyi reddetme (Reject ) |
Bu eylem, yalnızca ileti kimlik sahtekarı olarak algılandığında DMARC kayıt ilkesini kabul edin seçeneği açık olduğunda anlamlıdır. |
İleti, kimlik sahtekarı zekası (AuthenticationFailAction) tarafından kimlik sahtekarı olarak algılanırsa |
İletiyi alıcıların Önemsiz Email klasörlerine taşıma (MoveToJmf ) |
İletiyi alıcıların Önemsiz Email klasörlerine taşıma (MoveToJmf ) |
İletiyi karantinaya alın (Quarantine ) |
Bu ayar, kimlik sahtekarlığı bilgileri içgörülerinde gösterildiği gibi otomatik olarak engellenen veya Kiracı İzin Ver/Engelle Listesi'nde el ile engellenen sahte gönderenler için geçerlidir. Sahtekarlık kararının eylemi olarak iletiyi karantinaya al'ı seçerseniz, Karantina ilkesi uygula kutusu kullanılabilir. |
Spoof için karantina ilkesi (SpoofQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi yalnızca kimlik sahtekarı algılamaları karantinaya alınırsa anlamlıdır. |
İlk kişi güvenlik ipucunu göster (EnableFirstContactSafetyTips) | Seçili değil ($false ) |
Seçili ($true ) |
Seçili ($true ) |
Daha fazla bilgi için bkz. İlk iletişim güvenliği ipucu. |
Kimlik sahtekarlığına yönelik kimliği doğrulanmamış gönderenler için göster (?) (EnableUnauthenticatedSender) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Kimliği belirsiz gönderenler için Outlook'ta gönderenin fotoğrafına soru işareti (?) ekler. Daha fazla bilgi için bkz. Kimliği doğrulanmamış gönderen göstergeleri. |
"via" etiketini göster (EnableViaTag) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
DKIM imzasında etki alanından veya MAIL FROM adresinden farklıysa Kimden adresine bir via etiketi (chris@contoso.comfabrikam.com aracılığıyla) ekler. Daha fazla bilgi için bkz. Kimliği doğrulanmamış gönderen göstergeleri. |
¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.
güvenlik Office 365 için Microsoft Defender
Ek güvenlik avantajları, Office 365 için Microsoft Defender bir abonelikle birlikte gelir. En son haberler ve bilgiler için Office 365 için Defender'deki yenilikler'i görebilirsiniz.
Önemli
Office 365 için Microsoft Defender'daki varsayılan kimlik avı önleme ilkesi, tüm alıcılar için kimlik sahtekarlığı koruması ve posta kutusu zekası sağlar. Ancak, diğer kullanılabilir kimliğe bürünme koruması özellikleri ve gelişmiş ayarlar varsayılan ilkede yapılandırılmaz veya etkinleştirilmez. Tüm koruma özelliklerini etkinleştirmek için aşağıdaki yöntemlerden birini kullanın:
- Standart ve/veya Katı önceden ayarlanmış güvenlik ilkelerini açıp kullanın ve orada kimliğe bürünme korumasını yapılandırın.
- Varsayılan kimlik avı önleme ilkesini değiştirin.
- Ek kimlik avı önleme ilkeleri oluşturun.
Varsayılan Güvenli Ekler ilkesi veya Güvenli Bağlantılar ilkesi olmasa da, Yerleşik koruma önceden ayarlanmış güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Ekler veya Güvenli Bağlantılar ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması ve Güvenli Bağlantılar koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.
SharePoint, OneDrive ve Microsoft Teams koruması veGüvenli Belgeler koruması için Güvenli Ekler'in Güvenli Bağlantılar ilkelerine bağımlılığı yoktur.
Aboneliğinizde Office 365 için Microsoft Defender varsa veya Office 365 için Defender eklenti olarak satın aldıysanız aşağıdaki Standart veya Katı yapılandırmaları ayarlayın.
Office 365 için Microsoft Defender kimlik avı önleme ilkesi ayarları
EOP müşterileri daha önce açıklandığı gibi temel kimlik avı önleme özelliğine sahiptir, ancak Office 365 için Defender saldırıları önlemeye, algılamaya ve bunlara karşı düzeltmeye yardımcı olmak için daha fazla özellik ve denetim içerir. Bu ilkeleri oluşturmak ve yapılandırmak için bkz. Office 365 için Defender'de kimlik avı önleme ilkelerini yapılandırma.
Office 365 için Microsoft Defender'de kimlik avı önleme ilkelerindeki gelişmiş ayarlar
Bu ayar hakkında daha fazla bilgi için bkz. Office 365 için Microsoft Defender'de kimlik avı önleme ilkelerinde gelişmiş kimlik avı eşikleri. Bu ayarı yapılandırmak için bkz. Office 365 için Defender'de kimlik avı önleme ilkelerini yapılandırma.
Güvenlik özelliği adı | Varsayılan | Standart | Sıkı | Açıklama ekleme |
---|---|---|---|---|
Kimlik avı e-posta eşiği (PhishThresholdLevel) |
1 - Standart (1 ) |
3 - Daha agresif (3 ) |
4 - En agresif (4 ) |
Office 365 için Microsoft Defender kimlik avı önleme ilkelerindeki kimliğe bürünme ayarları
Bu ayarlar hakkında daha fazla bilgi için bkz. Office 365 için Microsoft Defender kimlik avı önleme ilkelerindeki kimliğe bürünme ayarları. Bu ayarları yapılandırmak için bkz. Office 365 için Defender'de kimlik avı önleme ilkelerini yapılandırma.
Kimliğe bürünme kararının eylemi olarak iletiyi karantinaya al'ı seçtiğinizde , Karantina ilkesi uygula kutusu kullanılabilir. Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
Defender portalında kimlik avı önleme ilkesi oluşturduğunuzda Karantina ilkesi uygula değeri seçili olmasa da, karantina ilkesi seçmezseniz DefaultFullAccessPolicy adlı karantina ilkesi kullanılır. Bu ilke, buradaki tabloda açıklandığı gibi kimliğe bürünme olarak karantinaya alınan iletilerin geçmiş özelliklerini zorunlu kılmaktadır. Karantina ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde, karantina ilkesi adı gösterilir.
Yöneticiler, daha kısıtlayıcı veya daha az kısıtlayıcı özelliklere sahip karantina ilkeleri oluşturabilir veya kullanabilir. Yönergeler için bkz. Microsoft Defender portalında karantina ilkeleri oluşturma.
Güvenlik özelliği adı | Varsayılan | Standart | Sıkı | Açıklama ekleme |
---|---|---|---|---|
Kimlik avı eşiği & koruma | ||||
Kullanıcı kimliğe bürünme koruması: Kullanıcıların korumasını sağlama (EnableTargetedUserProtection ve TargetedUsersToProtect) | Seçili değil ($false ve yok) |
Seçili ($true ve <kullanıcı> listesi) |
Seçili ($true ve <kullanıcı> listesi) |
Önemli rollere kullanıcı (ileti gönderenler) eklemenizi öneririz. Dahili olarak, korunan gönderenler CEO'nuz, CFO'nuz ve diğer üst düzey liderler olabilir. Dışarıdan, korunan gönderenler konsey üyelerini veya yönetim kurulunuzu içerebilir. |
Etki alanı kimliğe bürünme koruması: Etki alanlarının korunmasını etkinleştirme | Seçili değil | Seçilmiş | Seçilmiş | |
Sahibi olduğum etki alanlarını ekle (EnableOrganizationDomainsProtection) | Kapalı ($false ) |
Seçili ($true ) |
Seçili ($true ) |
|
Özel etki alanları ekleme (EnableTargetedDomainsProtection ve TargetedDomainsToProtect) | Kapalı ($false ve yok) |
Seçili ($true ve <etki alanları> listesi) |
Seçili ($true ve <etki alanları> listesi) |
Sahip olmadığınız ancak sık sık etkileşimde olduğunuz etki alanlarını (gönderen etki alanları) eklemenizi öneririz. |
Güvenilen gönderenler ve etki alanları ekleme (ExcludedSenders ve ExcludedDomains) | Yok | Yok | Yok | Kuruluşunuza bağlı olarak, kimliğine bürünme girişimleri olarak yanlış tanımlanan gönderenler veya etki alanları eklemenizi öneririz. |
Posta kutusu zekasını etkinleştirme (EnableMailboxIntelligence) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
Kimliğe bürünme koruması için zekayı etkinleştirme (EnableMailboxIntelligenceProtection) | Kapalı ($false ) |
Seçili ($true ) |
Seçili ($true ) |
Bu ayar, posta kutusu zekası tarafından kimliğe bürünme algılamaları için belirtilen eyleme izin verir. |
Eylemler | ||||
Kullanıcı kimliğe bürünme olarak bir ileti algılanırsa (TargetedUserProtectionAction) |
Hiçbir eylem uygulama (NoAction ) |
İletiyi karantinaya alın (Quarantine ) |
İletiyi karantinaya alın (Quarantine ) |
|
Kullanıcı kimliğe bürünme için karantina ilkesi (TargetedUserQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi yalnızca kullanıcı kimliğe bürünme algılamaları karantinaya alınırsa anlamlıdır. |
Etki alanı kimliğe bürünme olarak bir ileti algılanırsa (TargetedDomainProtectionAction) |
Hiçbir eylem uygulama (NoAction ) |
İletiyi karantinaya alın (Quarantine ) |
İletiyi karantinaya alın (Quarantine ) |
|
Etki alanı kimliğe bürünme için karantina ilkesi (TargetedDomainQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi yalnızca etki alanı kimliğe bürünme algılamaları karantinaya alınırsa anlamlıdır. |
Posta kutusu zekası kimliğine bürünülen bir kullanıcı algılarsa (MailboxIntelligenceProtectionAction) |
Hiçbir eylem uygulama (NoAction ) |
İletiyi alıcıların Önemsiz Email klasörlerine taşıma (MoveToJmf ) |
İletiyi karantinaya alın (Quarantine ) |
|
Posta kutusu yönetim bilgileri kimliğe bürünme için karantina ilkesi (MailboxIntelligenceQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | Karantina ilkesi, yalnızca posta kutusu yönetim bilgileri algılamaları karantinaya alınırsa anlamlıdır. |
Kullanıcı kimliğe bürünme güvenlik ipucunu göster (EnableSimilarUsersSafetyTips) | Kapalı ($false ) |
Seçili ($true ) |
Seçili ($true ) |
|
Etki alanı kimliğe bürünme güvenlik ipucunu göster (EnableSimilarDomainsSafetyTips) | Kapalı ($false ) |
Seçili ($true ) |
Seçili ($true ) |
|
Kullanıcı kimliğe bürünme olağan dışı karakter güvenlik ipucunu göster (EnableUnusualCharactersSafetyTips) | Kapalı ($false ) |
Seçili ($true ) |
Seçili ($true ) |
¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.
Office 365 için Microsoft Defender'da EOP kimlik avı önleme ilkesi ayarları
Bunlar , EOP'deki istenmeyen posta önleme ilkesi ayarlarında kullanılabilen ayarlarla aynıdır.
Güvenli Ekler ayarları
Office 365 için Microsoft Defender'daki Güvenli Ekler, Güvenli Ekler ilkeleriyle ilişkisi olmayan genel ayarları ve her Güvenli Bağlantı ilkesine özgü ayarları içerir. Daha fazla bilgi için bkz. Office 365 için Defender'da Güvenli Ekler.
Varsayılan Güvenli Ekler ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart veya Katı önceden ayarlanmış güvenlik ilkeleri veya özel Güvenli Ekler ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.
Güvenli Ekler için genel ayarlar
Not
Güvenli Ekler için genel ayarlar Yerleşik koruma önayarlı güvenlik ilkesi tarafından ayarlanır, ancak Standart veya Katı önceden belirlenmiş güvenlik ilkeleri tarafından ayarlanmaz. Her iki durumda da yöneticiler bu genel Güvenli Ekler ayarlarını istedikleri zaman değiştirebilir.
Varsayılan sütun, Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin varlığından önceki değerleri gösterir. Yerleşik koruma sütunu, yerleşik koruma önceden ayarlanmış güvenlik ilkesi tarafından ayarlanan değerleri gösterir ve bunlar da önerilen değerlerimizdir.
Bu ayarları yapılandırmak için bkz. Microsoft 365 E5'da SharePoint, OneDrive ve Microsoft Teams veGüvenli Belgeler için Güvenli Ekler'i açma.
PowerShell'de, bu ayarlar için Set-AtpPolicyForO365 cmdlet'ini kullanırsınız.
Güvenlik özelliği adı | Varsayılan | Yerleşik koruma | Açıklama ekleme |
---|---|---|---|
SharePoint, OneDrive ve Microsoft Teams için Office 365 için Defender açma (EnableATPForSPOTeamsODB) | Kapalı ($false ) |
Açık ($true ) |
Kullanıcıların kötü amaçlı dosyaları indirmesini önlemek için bkz. Kullanıcıların kötü amaçlı dosyaları indirmesini önlemek için SharePoint Online PowerShell'i kullanma. |
Office istemcileri için Güvenli Belgeler'i açma (EnableSafeDocs) | Kapalı ($false ) |
Açık ($true ) |
Bu özellik yalnızca Office 365 için Defender (örneğin, Microsoft 365 A5 veya Microsoft 365 E5 Güvenlik) dahil olmayan lisanslarla kullanılabilir ve anlamlıdır. Daha fazla bilgi için bkz. Microsoft 365 A5 veya E5 Güvenliğinde Güvenli Belgeler. |
Güvenli Belgeler dosyayı kötü amaçlı (AllowSafeDocsOpen) olarak tanımlasa bile, kişilerin Korumalı Görünüm'e tıklamasına izin ver | Kapalı ($false ) |
Kapalı ($false ) |
Bu ayar Güvenli Belgeler ile ilgilidir. |
Güvenli Ekler ilke ayarları
Bu ayarları yapılandırmak için bkz. Office 365 için Defender'da Güvenli Ekler ilkelerini ayarlama.
PowerShell'de, bu ayarlar için New-SafeAttachmentPolicy ve Set-SafeAttachmentPolicy cmdlet'lerini kullanırsınız.
Not
Daha önce açıklandığı gibi, varsayılan Güvenli Ekler ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Ekler ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması sağlar.
Özel sütunda Varsayılan, oluşturduğunuz yeni Güvenli Ekler ilkelerindeki varsayılan değerleri ifade eder. Kalan sütunlar, karşılık gelen önceden belirlenmiş güvenlik ilkelerinde yapılandırılan değerleri belirtir (aksi belirtilmedikçe).
Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
AdminOnlyAccessPolicy adlı ilke , buradaki tabloda açıklandığı gibi kötü amaçlı yazılım olarak karantinaya alınan iletiler için geçmiş özellikleri zorunlu kılmaktadır.
Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın Güvenli Ekler tarafından kötü amaçlı yazılım olarak karantinaya alınan kendi iletilerini yayınlayamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınan kötü amaçlı yazılım iletilerinin yayınlanmasını istemesine izin verilir.
Güvenlik özelliği adı | Özelde varsayılan | Yerleşik koruma | Standart | Sıkı | Açıklama ekleme |
---|---|---|---|---|---|
Güvenli Ekler bilinmeyen kötü amaçlı yazılım yanıtı (Etkinleştir ve Eylem) |
Kapalı (-Enable $false ve -Action Block ) |
Engelle (-Enable $true ve -Action Block ) |
Engelle (-Enable $true ve -Action Block ) |
Engelle (-Enable $true ve -Action Block ) |
Enable parametresi $false olduğunda, Action parametresinin değeri önemli değildir. |
Karantina ilkesi (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
Algılanan eklerle yeniden yönlendirme eki : Yeniden yönlendirmeyi etkinleştir (Yeniden Yönlendirme ve RedirectAddress) | Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) |
Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) |
Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) |
Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş) |
İletilerin yeniden yönlendirilmesi yalnızca Güvenli Ekler bilinmeyen kötü amaçlı yazılım yanıt değeri İzleyici (-Enable $true ve -Action Allow ) olduğunda kullanılabilir. |
Güvenli Bağlantılar ilke ayarları
Güvenli Bağlantılar koruması hakkında daha fazla bilgi için bkz. Office 365 için Defender'de Güvenli Bağlantılar.
Varsayılan Güvenli Bağlantılar ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Bağlantılar ilkelerinde tanımlanmayan tüm alıcılara Güvenli Bağlantılar koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.
Güvenli Bağlantılar ilke ayarlarını yapılandırmak için bkz. Office 365 için Microsoft Defender'de Güvenli Bağlantılar ilkelerini ayarlama.
PowerShell'de, Güvenli Bağlantılar ilke ayarları için New-SafeLinksPolicy ve Set-SafeLinksPolicy cmdlet'lerini kullanırsınız.
Not
Özel sütunda Varsayılan, oluşturduğunuz yeni Güvenli Bağlantılar ilkelerindeki varsayılan değerleri ifade eder. Kalan sütunlar, karşılık gelen önceden belirlenmiş güvenlik ilkelerinde yapılandırılan değerleri belirtir (aksi belirtilmedikçe).
Güvenlik özelliği adı | Özelde varsayılan | Yerleşik koruma | Standart | Sıkı | Açıklama ekleme |
---|---|---|---|---|---|
URL & koruma ayarlarına tıklayın | |||||
E-posta | Bu bölümdeki ayarlar, e-posta iletilerinde URL yeniden yazma ve tıklama zamanı korumasını etkiler. | ||||
Açık: Güvenli Bağlantılar, kullanıcılar e-postadaki bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler varsayılan olarak yeniden yazılır. (EnableSafeLinksForEmail) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
Kuruluş içinde gönderilen e-posta iletilerine Güvenli Bağlantılar uygulama (EnableForInternalSenders) | Seçili ($true ) |
Seçili değil ($false ) |
Seçili ($true ) |
Seçili ($true ) |
|
Dosyalara işaret eden şüpheli bağlantılar ve bağlantılar için gerçek zamanlı URL taraması uygulama (ScanUrls) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
İleti teslim etmeden önce URL taramasının tamamlanmasını bekleyin (DeliverMessageAfterScan) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
URL'leri yeniden yazmayın, yalnızca Güvenli Bağlantılar API'si aracılığıyla denetimler yapın (DisableURLRewrite) | Seçili ($false )* |
Seçili ($true ) |
Seçili değil ($false ) |
Seçili değil ($false ) |
* Defender portalında oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde bu ayar varsayılan olarak seçilir. PowerShell'de oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde DisableURLRewrite parametresinin varsayılan değeri şeklindedir $false . |
E-postada aşağıdaki URL'leri yeniden yazmayın (DoNotRewriteUrls) | Boş | Boş | Boş | Boş | Bu ayar için belirli bir önerimiz yok. Not: "Aşağıdaki URL'leri yeniden yazmayın" listesindeki girdiler, posta akışı sırasında Güvenli Bağlantılar tarafından taranmıyor veya sarmalanmıyor. Url'yi temiz olduğunu onayladığım şekilde raporlayın ve ardından Url'nin posta akışı sırasında ve tıklandığı sırada Güvenli Bağlantılar tarafından taranmaması veya sarmalanmamış olması için Kiracı İzin Ver/Engelle Listesine izin ver girişi eklemek için Bu URL'ye izin ver'i seçin. Yönergeler için bkz. İyi URL'leri Microsoft'a bildirme. |
Teams | Bu bölümdeki ayar, Microsoft Teams'de tıklama koruması süresini etkiler. | ||||
Açık: Güvenli Bağlantılar, kullanıcılar Microsoft Teams'deki bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler yeniden yazılmaz. (EnableSafeLinksForTeams) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
uygulamaları Office 365 | Bu bölümdeki ayar, Office uygulamalarında tıklama koruması süresini etkiler. | ||||
Açık: Güvenli Bağlantılar, kullanıcılar Microsoft Office uygulamalarında bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler yeniden yazılmaz. (EnableSafeLinksForOffice) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Desteklenen Office 365 masaüstü ve mobil (iOS ve Android) uygulamalarında Güvenli Bağlantılar'ı kullanın. Daha fazla bilgi için bkz. Office uygulamaları için Güvenli Bağlantılar ayarları. |
Koruma ayarları'nı tıklatın | |||||
Kullanıcı tıklamalarını izleme (TrackClicks) | Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
Seçili ($true ) |
|
Kullanıcıların özgün URL'ye tıklamasına izin ver (AllowClickThrough) | Seçili ($false )* |
Seçili ($true ) |
Seçili değil ($false ) |
Seçili değil ($false ) |
* Defender portalında oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde bu ayar varsayılan olarak seçilir. PowerShell'de oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde AllowClickThrough parametresinin varsayılan değeri şeklindedir $false . |
Bildirim ve uyarı sayfalarında kuruluş markasını görüntüleme (EnableOrganizationBranding) | Seçili değil ($false ) |
Seçili değil ($false ) |
Seçili değil ($false ) |
Seçili değil ($false ) |
Bu ayar için belirli bir önerimiz yok. Bu ayarı açmadan önce, Şirketinizin logosunu karşıya yüklemek için Microsoft 365 temasını özelleştirme başlığı altında yer alan yönergeleri izlemeniz gerekir. |
Bildirim | |||||
Kullanıcılarınıza nasıl bildirimde bulunacaksınız? (CustomNotificationText ve UseTranslatedNotificationText) |
Varsayılan bildirim metnini kullanma (Boş ve $false ) |
Varsayılan bildirim metnini kullanma (Boş ve $false ) |
Varsayılan bildirim metnini kullanma (Boş ve $false ) |
Varsayılan bildirim metnini kullanma (Boş ve $false ) |
Bu ayar için belirli bir önerimiz yok. Özelleştirilmiş bildirim metnini girmek ve kullanmak için Özel bildirim metnini kullan ( -CustomNotificationText "<Custom text>" ) seçeneğini belirleyebilirsiniz. Özel metin belirtirseniz, metni otomatik olarak kullanıcının diline çevirmek için Microsoft Translator'ı otomatik yerelleştirme-UseTranslatedNotificationText $true () için kullan'ı da seçebilirsiniz. |
İlgili makaleler
Exchange posta akışı kuralları (taşıma kuralları olarak da bilinir) için en iyi yöntemleri mi arıyorsunuz? Bkz. Exchange Online'da posta akışı kurallarını yapılandırmak için en iyi yöntemler.
Yöneticiler ve kullanıcılar yanlış pozitifler (kötü olarak işaretlenmiş iyi e-postalar) ve hatalı negatifler (hatalı e-postaya izin verilir) analiz için Microsoft'a gönderebilir. Daha fazla bilgi için bkz. İletileri ve dosyaları Microsoft'a bildirme.
Windows için güvenlik temelleri burada bulunabilir: GPO/şirket içi seçenekleri için güvenlik temellerini nereden alabilirim? ve windows cihazlarını Intune tabanlı güvenlik için Intune yapılandırmak için güvenlik temellerini kullanma. Son olarak, Uç Nokta için Microsoft Defender ile Microsoft Intune güvenlik temelleri arasındaki karşılaştırma, Uç Nokta için Microsoft Defender ve Windows Intune güvenlik temellerini karşılaştırma bölümünde sağlanır.