Exchange Online Protection (EOP), Microsoft 365 abonelikleri için güvenliğin temelidir ve kötü amaçlı e-postaların çalışanlarınızın gelen kutularına ulaşmasını engeller. Ancak her gün ortaya çıkan yeni ve daha gelişmiş saldırılarla, genellikle iyileştirilmiş korumalar gerekir.
Office 365 için Microsoft Defender Plan 1 veya Plan 2 daha fazla güvenlik, denetim ve araştırma katmanı sağlayan ek özellikler içerir.
Güvenlik yöneticilerine güvenlik ayarlarını özelleştirme yetkisi verilmektedir ancak EOP ve Office 365 için Microsoft Defender iki güvenlik düzeyi vardır: Standart ve Katı. Müşteri ortamları ve ihtiyaçları farklı olsa da, bu filtreleme düzeyleri çoğu durumda istenmeyen postaların çalışanlarınızın Gelen Kutusuna ulaşmasını önlemeye yardımcı olur.
Bu makalede varsayılan ayarlar ve kullanıcılarınızın korunmasına yardımcı olmak için önerilen Standart ve Katı ayarlar açıklanmaktadır. Tablolar, Microsoft Defender portalında ve PowerShell'de (Exchange Online posta kutusu olmayan kuruluşlar için PowerShell veya tek başına Exchange Online Protection PowerShell Exchange Online) ayarlarını içerir.
Not
PowerShell için Office 365 Gelişmiş Tehdit Koruması Önerilen Yapılandırma Çözümleyicisi (ORCA) modülü yöneticilerin bu ayarların geçerli değerlerini bulmasına yardımcı olabilir. Özellikle , Get-ORCAReport cmdlet'i istenmeyen posta önleme, kimlik avı önleme ve diğer ileti hijyen ayarlarının bir değerlendirmesini oluşturur. ORCA modülünü adresinden https://www.powershellgallery.com/packages/ORCA/indirebilirsiniz.
Microsoft 365 kuruluşlarında Gereksiz Email Filtresi'ni EOP'den gelen istenmeyen posta filtreleme kararlarıyla gereksiz çakışmaları (hem pozitif hem de negatif) önlemek için Outlook'ta Otomatik filtreleme yok olarak bırakmanızı öneririz. Daha fazla bilgi için aşağıdaki makalelere bakın:
EOP'de istenmeyen posta önleme, kötü amaçlı yazılımdan koruma ve kimlik avı koruması
İstenmeyen posta, kötü amaçlı yazılımdan koruma ve kimlik avı önleme, yöneticiler tarafından yapılandırılabilir EOP özellikleridir. Aşağıdaki Standart veya Katı yapılandırmaları öneririz.
Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
AdminOnlyAccessPolicy adlı ilke , buradaki tabloda açıklandığı gibi kötü amaçlı yazılım olarak karantinaya alınan iletiler için geçmiş özellikleri zorunlu kılmaktadır.
Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın kötü amaçlı yazılım olarak karantinaya alınan kendi iletilerini yayınlayamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınan kötü amaçlı yazılım iletilerinin yayınlanmasını istemesine izin verilir.
Güvenlik özelliği adı
Varsayılan
Standart
Sıkı
Açıklama ekleme
Koruma ayarları
Ortak ekler filtresini etkinleştirme (EnableFileFilter)
*Yaygın ekler filtresi, Defender portalında veya PowerShell'de oluşturduğunuz yeni kötü amaçlı yazılımdan koruma ilkelerinde ve 1 Aralık 2023'te oluşturulan kuruluşlarda varsayılan kötü amaçlı yazılımdan koruma ilkesinde varsayılan olarak açıktır.
Yaygın ek filtresi bildirimleri: Bu dosya türleri bulunduğunda (FileTypeAction)
İletiyi teslim edilmedi raporuyla (NDR) (Reject) reddetme
İletiyi teslim edilmedi raporuyla (NDR) (Reject) reddetme
İletiyi teslim edilmedi raporuyla (NDR) (Reject) reddetme
Kötü amaçlı yazılım için sıfır saatlik otomatik temizlemeyi etkinleştirme (ZapEnabled)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Karantina ilkesi (QuarantineTag)
AdminOnlyAccessPolicy
AdminOnlyAccessPolicy
AdminOnlyAccessPolicy
Yönetici bildirimleri
İç gönderenlerden gelen teslim edilmemiş iletileri yöneticiye bildirme (EnableInternalSenderAdminNotifications ve InternalSenderAdminAddress)
Seçili değil ($false)
Seçili değil ($false)
Seçili değil ($false)
Bu ayar için belirli bir önerimiz yok.
Yöneticiye dış gönderenlerden gelen teslim edilmemiş iletiler hakkında bilgi verme (EnableExternalSenderAdminNotifications ve ExternalSenderAdminAddress)
İstenmeyen posta filtresi kararı için eylem olarak İletiyi karantinaya al'ı seçtiğinizde karantina ilkesi seçin kutusu kullanılabilir. Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
Defender portalında istenmeyen posta önleme ilkeleri oluşturduğunuzda istenmeyen posta filtreleme kararının eylemini Karantina iletisi olarak değiştirirseniz, Karantina ilkesi seç kutusu varsayılan olarak boş olur. Boş bir değer, istenmeyen posta filtreleme kararı için varsayılan karantina ilkesinin kullanıldığı anlamına gelir. Bu varsayılan karantina ilkeleri, buradaki tabloda açıklandığı gibi iletiyi karantinaya alan istenmeyen posta filtresi kararının geçmiş özelliklerini zorunlu kılmaktadır. İstenmeyen posta önleme ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde karantina ilkesi adı gösterilir.
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf)
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf)
Karantina iletisi (Quarantine)
İstenmeyen Posta için karantina ilkesi (SpamQuarantineTag)
DefaultFullAccessPolicy¹
DefaultFullAccessPolicy
DefaultFullAccessWithNotificationPolicy
Karantina ilkesi yalnızca istenmeyen posta algılamaları karantinaya alınırsa anlamlıdır.
Yüksek güvenilirlikli istenmeyen posta algılama eylemi (HighConfidenceSpamAction)
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf)
Karantina iletisi (Quarantine)
Karantina iletisi (Quarantine)
Yüksek güvenilirlikli istenmeyen posta için karantina ilkesi (HighConfidenceSpamQuarantineTag)
DefaultFullAccessPolicy¹
DefaultFullAccessWithNotificationPolicy
DefaultFullAccessWithNotificationPolicy
Karantina ilkesi yalnızca yüksek güvenilirlikli istenmeyen posta algılamaları karantinaya alınırsa anlamlıdır.
Kimlik avı algılama eylemi (PhishSpamAction)
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf)*
Karantina iletisi (Quarantine)
Karantina iletisi (Quarantine)
*Varsayılan değer, Varsayılan istenmeyen posta önleme ilkesinde ve PowerShell'de oluşturduğunuz yeni istenmeyen posta önleme ilkelerinde iletiyi Gereksiz Email klasörüne taşı'dır. Varsayılan değer, Defender portalında oluşturduğunuz yeni istenmeyen posta önleme ilkelerinde karantina iletisidir .
Kimlik Avı için karantina ilkesi (PhishQuarantineTag)
DefaultFullAccessPolicy¹
DefaultFullAccessWithNotificationPolicy
DefaultFullAccessWithNotificationPolicy
Karantina ilkesi yalnızca kimlik avı algılamaları karantinaya alınırsa anlamlıdır.
Yüksek güvenilirlikli kimlik avı algılama eylemi (HighConfidencePhishAction)
Karantina iletisi (Quarantine)
Karantina iletisi (Quarantine)
Karantina iletisi (Quarantine)
Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın, yüksek güvenilirlikli kimlik avı olarak karantinaya alınan kendi iletilerini serbest bırakamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınmış yüksek güvenilirlikli kimlik avı iletilerinin yayınlanmasını istemesine izin verilir.
Yüksek güvenilirlikli kimlik avı için karantina ilkesi (HighConfidencePhishQuarantineTag)
AdminOnlyAccessPolicy
AdminOnlyAccessPolicy
AdminOnlyAccessPolicy
Toplu uyumlu düzey (BCL) karşılandı veya aşıldı (BulkSpamAction)
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf)
İletiyi Gereksiz Email klasörüne taşıma (MoveToJmf)
Karantina iletisi (Quarantine)
Toplu uyumlu düzey (BCL) için karantina ilkesi karşılandı veya aşıldı (BulkQuarantineTag)
DefaultFullAccessPolicy¹
DefaultFullAccessPolicy
DefaultFullAccessWithNotificationPolicy
Karantina ilkesi yalnızca toplu algılamalar karantinaya alınırsa anlamlıdır.
Üzerinde eylem gerçekleştirecek Kuruluş İçi İletiler (IntraOrgFilterState)
Varsayılan (Varsayılan)
Varsayılan (Varsayılan)
Varsayılan (Varsayılan)
Varsayılan değeri, Yüksek güvenilirlikli kimlik avı iletilerini seçmekle aynıdır. Şu anda ABD Kamu kuruluşlarında (Microsoft 365 GCC, GCC High ve DoD) Default değeri Yok'u seçmekle aynıdır.
İstenmeyen postaları bu kadar gün boyunca karantinada tutma (QuarantineRetentionPeriod)
15 gün
30 gün
30 gün
Bu değer, kimlik avı önleme ilkeleri tarafından karantinaya alınan iletileri de etkiler. Daha fazla bilgi için bkz . Karantina bekletme.
İstenmeyen posta güvenlik ipuçlarını etkinleştirme (InlineSafetyTipsEnabled)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Kimlik avı iletileri için sıfır saatlik otomatik temizlemeyi (ZAP) etkinleştirme (PhishZapEnabled)
Seçili ($true)
Seçili ($true)
Seçili ($true)
İstenmeyen posta iletileri için ZAP'ı etkinleştirme (SpamZapEnabled)
Seçili ($true)
Seçili ($true)
Seçili ($true)
& engelleme listesine izin ver
İzin verilen gönderenler (AllowedSenders)
Yok
Yok
Yok
İzin verilen gönderen etki alanları (AllowedSenderDomains)
Yok
Yok
Yok
İzin verilen etki alanları listesine etki alanları eklemek çok kötü bir fikirdir. Saldırganlar, aksi takdirde filtrelenecek e-postaları size gönderebilir.
Kuruluşunuzun e-posta etki alanlarında gönderen e-posta adreslerini sahtekarlık yapan veya dış etki alanlarında gönderen e-posta adreslerini sahtekarlık yapan tüm gönderenleri gözden geçirmek için kimlik sahtekarlığına ilişkin bilgi sahtekarlık içgörülerini ve Kiracı İzin Verme/Engelleme Listesi'ni kullanın.
Engellenen gönderenler (BlockedSenders)
Yok
Yok
Yok
Engellenen gönderen etki alanları (BlockedSenderDomains)
Yok
Yok
Yok
¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.
SPF kaydı: sabit başarısız (MarkAsSpamSpfRecordHardFail)
Devre Dışı
Devre Dışı
Devre Dışı
Gönderen Kimliği filtreleme sabit başarısız (MarkAsSpamFromAddressAuthFail)
Devre Dışı
Devre Dışı
Devre Dışı
Backscatter (MarkAsSpamNdrBackscatter)
Devre Dışı
Devre Dışı
Devre Dışı
Test modu (TestModeAction)
Yok
Yok
Yok
Eylem olarak Test'i destekleyen ASF ayarları için, test modu eylemini Yok, Varsayılan X Üst Bilgisi metni ekle veya Gizli İleti Gönder (None, AddXHeaderveya BccMessage) olarak yapılandırabilirsiniz. Daha fazla bilgi için bkz . ASF ayarlarını etkinleştirme, devre dışı bırakma veya test edin.
Not
ASF, iletiler Exchange posta akışı kuralları (taşıma kuralları olarak da bilinir) tarafından işlendikten sonra iletilere X üst bilgisi alanları eklerX-CustomSpam:, bu nedenle ASF tarafından filtrelenen iletileri tanımlamak ve üzerinde işlem yapmak için posta akışı kurallarını kullanamazsınız.
Hizmetteki varsayılan gönderme sınırları hakkında daha fazla bilgi için bkz . Gönderme sınırları.
Not
Giden istenmeyen posta ilkeleri Standart veya Katı önceden ayarlanmış güvenlik ilkelerinin bir parçası değildir.
Standart ve Katı değerleri, oluşturduğunuz varsayılan giden istenmeyen posta ilkesinde veya özel giden istenmeyen posta ilkelerinde önerilen değerlerimizi gösterir.
Güvenlik özelliği adı
Varsayılan
Önerilen Standart
Önerilen Sıkı
Açıklama ekleme
Dış ileti sınırı ayarlama (RecipientLimitExternalPerHour)
0
500
400
Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir.
İç ileti sınırı ayarlama (RecipientLimitInternalPerHour)
0
1000
800
Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir.
Günlük ileti sınırı ayarlama (RecipientLimitPerDay)
0
1000
800
Varsayılan değer 0, hizmet varsayılanlarını kullanma anlamına gelir.
İleti sınırına ulaşan kullanıcılara kısıtlama getirildi (ActionWhenThresholdReached)
Kullanıcının posta göndermesini bir sonraki güne kadar kısıtlayın (BlockUserForToday)
Kullanıcının posta göndermesini kısıtlama (BlockUser)
Kullanıcının posta göndermesini kısıtlama (BlockUser)
Bu kullanıcılara ve gruplara bu sınırları aşan giden iletilerin bir kopyasını gönderin (BccSuspiciousOutboundMail ve BccSuspiciousOutboundAdditionalRecipients)
Seçili değil ($false ve Boş)
Seçili değil ($false ve Boş)
Seçili değil ($false ve Boş)
Bu ayar yalnızca varsayılan giden istenmeyen posta ilkesinde çalışır. Oluşturduğunuz özel giden istenmeyen posta ilkelerinde çalışmaz.
Microsoft SecureScore önerisi, Exchange Online İstenmeyen Posta İlkelerinin yöneticilerin bu değeri yapılandırmanızı önerdiğini bildirecek şekilde ayarlandığından emin olun.
Giden istenmeyen posta (NotifyOutboundSpam ve NotifyOutboundSpamRecipients) nedeniyle bir gönderenin engellenmesi durumunda bu kullanıcıları ve grupları bilgilendirin
Seçili değil ($false ve Boş)
Seçili değil ($false ve Boş)
Seçili değil ($false ve Boş)
Kullanıcı'nın e-posta göndermesi kısıtlanmış adlı varsayılan uyarı ilkesi, ilkedeki sınırları aştığı için kullanıcılar engellendiğinde TenantAdmins grubunun (Genel Yönetici üyeleri) üyelerine zaten e-posta bildirimleri gönderir. Yönergeler için bkz . Kısıtlı kullanıcılar için uyarı ayarlarını doğrulama.
Yöneticileri ve diğer kullanıcıları bilgilendirmek için giden istenmeyen posta ilkesinde bu ayar yerine uyarı ilkesini kullanmanızı öneririz, ancak Microsoft SecureScore önerisi Exchange Online İstenmeyen Posta İlkelerinin yöneticilere bu değeri yapılandırmanızı önerdiğini bildirmek üzere ayarlandığından emin olun.
Kimlik sahtekarlığı ayarları birbiriyle ilişkilidir, ancak İlk kişi güvenlik ipucunu göster ayarının kimlik sahtekarlığı ayarlarına bağımlılığı yoktur.
Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
Defender portalında kimlik avı önleme ilkesi oluşturduğunuzda Karantina ilkesi uygula değeri seçili olmasa da, karantina ilkesi seçmezseniz DefaultFullAccessPolicy¹ adlı karantina ilkesi kullanılır. Bu ilke, buradaki tabloda açıklandığı gibi sahte olarak karantinaya alınan iletilerin geçmiş özelliklerini zorunlu kılmıştır. Karantina ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde, karantina ilkesi adı gösterilir.
¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.
güvenlik Office 365 için Microsoft Defender
Ek güvenlik avantajları, Office 365 için Microsoft Defender bir abonelikle birlikte gelir. En son haberler ve bilgiler için Office 365 için Defender'deki yenilikler'i görebilirsiniz.
Önemli
Office 365 için Microsoft Defender'daki varsayılan kimlik avı önleme ilkesi, tüm alıcılar için kimlik sahtekarlığı koruması ve posta kutusu zekası sağlar. Ancak, diğer kullanılabilir kimliğe bürünme koruması özellikleri ve gelişmiş ayarlar varsayılan ilkede yapılandırılmaz veya etkinleştirilmez. Tüm koruma özelliklerini etkinleştirmek için aşağıdaki yöntemlerden birini kullanın:
Varsayılan Güvenli Ekler ilkesi veya Güvenli Bağlantılar ilkesi olmasa da, Yerleşik koruma önceden ayarlanmış güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Ekler veya Güvenli Bağlantılar ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması ve Güvenli Bağlantılar koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.
Aboneliğinizde Office 365 için Microsoft Defender varsa veya Office 365 için Defender eklenti olarak satın aldıysanız aşağıdaki Standart veya Katı yapılandırmaları ayarlayın.
Office 365 için Microsoft Defender kimlik avı önleme ilkesi ayarları
EOP müşterileri daha önce açıklandığı gibi temel kimlik avı önleme özelliğine sahiptir, ancak Office 365 için Defender saldırıları önlemeye, algılamaya ve bunlara karşı düzeltmeye yardımcı olmak için daha fazla özellik ve denetim içerir. Bu ilkeleri oluşturmak ve yapılandırmak için bkz. Office 365 için Defender'de kimlik avı önleme ilkelerini yapılandırma.
Office 365 için Microsoft Defender'de kimlik avı önleme ilkelerindeki gelişmiş ayarlar
Kimliğe bürünme kararının eylemi olarak iletiyi karantinaya al'ı seçtiğinizde , Karantina ilkesi uygula kutusu kullanılabilir. Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
Defender portalında kimlik avı önleme ilkesi oluşturduğunuzda Karantina ilkesi uygula değeri seçili olmasa da, karantina ilkesi seçmezseniz DefaultFullAccessPolicy adlı karantina ilkesi kullanılır. Bu ilke, buradaki tabloda açıklandığı gibi kimliğe bürünme olarak karantinaya alınan iletilerin geçmiş özelliklerini zorunlu kılmaktadır. Karantina ilkesi ayarlarını daha sonra görüntülediğinizde veya düzenlediğinizde, karantina ilkesi adı gösterilir.
Kullanıcı kimliğe bürünme koruması: Kullanıcıların korumasını sağlama (EnableTargetedUserProtection ve TargetedUsersToProtect)
Seçili değil ($false ve yok)
Seçili ($true ve <kullanıcı> listesi)
Seçili ($true ve <kullanıcı> listesi)
Önemli rollere kullanıcı (ileti gönderenler) eklemenizi öneririz. Dahili olarak, korunan gönderenler CEO'nuz, CFO'nuz ve diğer üst düzey liderler olabilir. Dışarıdan, korunan gönderenler konsey üyelerini veya yönetim kurulunuzu içerebilir.
Etki alanı kimliğe bürünme koruması: Etki alanlarının korunmasını etkinleştirme
Seçili değil
Seçilmiş
Seçilmiş
Sahibi olduğum etki alanlarını ekle (EnableOrganizationDomainsProtection)
Kapalı ($false)
Seçili ($true)
Seçili ($true)
Özel etki alanları ekleme (EnableTargetedDomainsProtection ve TargetedDomainsToProtect)
Kapalı ($false ve yok)
Seçili ($true ve <etki alanları> listesi)
Seçili ($true ve <etki alanları> listesi)
Sahip olmadığınız ancak sık sık etkileşimde olduğunuz etki alanlarını (gönderen etki alanları) eklemenizi öneririz.
Güvenilen gönderenler ve etki alanları ekleme (ExcludedSenders ve ExcludedDomains)
Yok
Yok
Yok
Kuruluşunuza bağlı olarak, kimliğine bürünme girişimleri olarak yanlış tanımlanan gönderenler veya etki alanları eklemenizi öneririz.
Posta kutusu zekasını etkinleştirme (EnableMailboxIntelligence)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Kimliğe bürünme koruması için zekayı etkinleştirme (EnableMailboxIntelligenceProtection)
Kapalı ($false)
Seçili ($true)
Seçili ($true)
Bu ayar, posta kutusu zekası tarafından kimliğe bürünme algılamaları için belirtilen eyleme izin verir.
Eylemler
Kullanıcı kimliğe bürünme olarak bir ileti algılanırsa (TargetedUserProtectionAction)
Hiçbir eylem uygulama (NoAction)
İletiyi karantinaya alın (Quarantine)
İletiyi karantinaya alın (Quarantine)
Kullanıcı kimliğe bürünme için karantina ilkesi (TargetedUserQuarantineTag)
DefaultFullAccessPolicy¹
DefaultFullAccessWithNotificationPolicy
DefaultFullAccessWithNotificationPolicy
Karantina ilkesi yalnızca kullanıcı kimliğe bürünme algılamaları karantinaya alınırsa anlamlıdır.
Etki alanı kimliğe bürünme olarak bir ileti algılanırsa (TargetedDomainProtectionAction)
Hiçbir eylem uygulama (NoAction)
İletiyi karantinaya alın (Quarantine)
İletiyi karantinaya alın (Quarantine)
Etki alanı kimliğe bürünme için karantina ilkesi (TargetedDomainQuarantineTag)
DefaultFullAccessPolicy¹
DefaultFullAccessWithNotificationPolicy
DefaultFullAccessWithNotificationPolicy
Karantina ilkesi yalnızca etki alanı kimliğe bürünme algılamaları karantinaya alınırsa anlamlıdır.
Posta kutusu zekası kimliğine bürünülen bir kullanıcı algılarsa (MailboxIntelligenceProtectionAction)
Hiçbir eylem uygulama (NoAction)
İletiyi alıcıların Önemsiz Email klasörlerine taşıma (MoveToJmf)
İletiyi karantinaya alın (Quarantine)
Posta kutusu yönetim bilgileri kimliğe bürünme için karantina ilkesi (MailboxIntelligenceQuarantineTag)
DefaultFullAccessPolicy¹
DefaultFullAccessPolicy
DefaultFullAccessWithNotificationPolicy
Karantina ilkesi, yalnızca posta kutusu yönetim bilgileri algılamaları karantinaya alınırsa anlamlıdır.
Kullanıcı kimliğe bürünme güvenlik ipucunu göster (EnableSimilarUsersSafetyTips)
Kapalı ($false)
Seçili ($true)
Seçili ($true)
Etki alanı kimliğe bürünme güvenlik ipucunu göster (EnableSimilarDomainsSafetyTips)
Kapalı ($false)
Seçili ($true)
Seçili ($true)
Kullanıcı kimliğe bürünme olağan dışı karakter güvenlik ipucunu göster (EnableUnusualCharactersSafetyTips)
Kapalı ($false)
Seçili ($true)
Seçili ($true)
¹ Tam erişim izinleri ve karantina bildirimleri bölümünde açıklandığı gibi, kuruluşunuz varsayılan güvenlik ilkesinde veya oluşturduğunuz yeni özel güvenlik ilkelerinde DefaultFullAccessPolicy yerine NotificationEnabledPolicy kullanabilir. Bu iki karantina ilkesi arasındaki tek fark, karantina bildirimlerinin NotificationEnabledPolicy'de açık ve DefaultFullAccessPolicy'de kapalı olmasıdır.
Office 365 için Microsoft Defender'da EOP kimlik avı önleme ilkesi ayarları
Office 365 için Microsoft Defender'daki Güvenli Ekler, Güvenli Ekler ilkeleriyle ilişkisi olmayan genel ayarları ve her Güvenli Bağlantı ilkesine özgü ayarları içerir. Daha fazla bilgi için bkz. Office 365 için Defender'da Güvenli Ekler.
Varsayılan Güvenli Ekler ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart veya Katı önceden ayarlanmış güvenlik ilkeleri veya özel Güvenli Ekler ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.
Güvenli Ekler için genel ayarlar
Not
Güvenli Ekler için genel ayarlar Yerleşik koruma önayarlı güvenlik ilkesi tarafından ayarlanır, ancak Standart veya Katı önceden belirlenmiş güvenlik ilkeleri tarafından ayarlanmaz. Her iki durumda da yöneticiler bu genel Güvenli Ekler ayarlarını istedikleri zaman değiştirebilir.
Varsayılan sütun, Yerleşik koruma önceden ayarlanmış güvenlik ilkesinin varlığından önceki değerleri gösterir.
Yerleşik koruma sütunu, yerleşik koruma önceden ayarlanmış güvenlik ilkesi tarafından ayarlanan değerleri gösterir ve bunlar da önerilen değerlerimizdir.
Office istemcileri için Güvenli Belgeler'i açma (EnableSafeDocs)
Kapalı ($false)
Açık ($true)
Bu özellik yalnızca Office 365 için Defender (örneğin, Microsoft 365 A5 veya Microsoft 365 E5 Güvenlik) dahil olmayan lisanslarla kullanılabilir ve anlamlıdır. Daha fazla bilgi için bkz. Microsoft 365 A5 veya E5 Güvenliğinde Güvenli Belgeler.
Güvenli Belgeler dosyayı kötü amaçlı (AllowSafeDocsOpen) olarak tanımlasa bile, kişilerin Korumalı Görünüm'e tıklamasına izin ver
Daha önce açıklandığı gibi, varsayılan Güvenli Ekler ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Ekler ilkelerinde tanımlanmayan tüm alıcılara Güvenli Ekler koruması sağlar.
Özel sütunda Varsayılan, oluşturduğunuz yeni Güvenli Ekler ilkelerindeki varsayılan değerleri ifade eder. Kalan sütunlar, karşılık gelen önceden belirlenmiş güvenlik ilkelerinde yapılandırılan değerleri belirtir (aksi belirtilmedikçe).
Karantina ilkeleri, kullanıcıların karantinaya alınan iletilere neler yapabileceğini ve kullanıcıların karantina bildirimleri alıp almayacağını tanımlar. Daha fazla bilgi için bkz . Karantina ilkesinin anatomisi.
AdminOnlyAccessPolicy adlı ilke , buradaki tabloda açıklandığı gibi kötü amaçlı yazılım olarak karantinaya alınan iletiler için geçmiş özellikleri zorunlu kılmaktadır.
Kullanıcılar, karantina ilkesinin nasıl yapılandırıldığına bakılmaksızın Güvenli Ekler tarafından kötü amaçlı yazılım olarak karantinaya alınan kendi iletilerini yayınlayamaz. İlke kullanıcıların kendi karantinaya alınan iletilerini yayınlamasına izin veriyorsa, kullanıcıların karantinaya alınan kötü amaçlı yazılım iletilerinin yayınlanmasını istemesine izin verilir.
Güvenlik özelliği adı
Özelde varsayılan
Yerleşik koruma
Standart
Sıkı
Açıklama ekleme
Güvenli Ekler bilinmeyen kötü amaçlı yazılım yanıtı (Etkinleştir ve Eylem)
Kapalı (-Enable $false ve -Action Block)
Engelle (-Enable $true ve -Action Block)
Engelle (-Enable $true ve -Action Block)
Engelle (-Enable $true ve -Action Block)
Enable parametresi $false olduğunda, Action parametresinin değeri önemli değildir.
Karantina ilkesi (QuarantineTag)
AdminOnlyAccessPolicy
AdminOnlyAccessPolicy
AdminOnlyAccessPolicy
AdminOnlyAccessPolicy
Algılanan eklerle yeniden yönlendirme eki : Yeniden yönlendirmeyi etkinleştir (Yeniden Yönlendirme ve RedirectAddress)
Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş)
Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş)
Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş)
Seçili değil ve e-posta adresi belirtilmedi. (-Redirect $false ve RedirectAddress boş)
İletilerin yeniden yönlendirilmesi yalnızca Güvenli Ekler bilinmeyen kötü amaçlı yazılım yanıt değeri İzleyici (-Enable $true ve -Action Allow) olduğunda kullanılabilir.
Varsayılan Güvenli Bağlantılar ilkesi olmasa da Yerleşik koruma ön ayarı güvenlik ilkesi, Standart önceden ayarlanmış güvenlik ilkesinde, Katı önceden ayarlanmış güvenlik ilkesinde veya özel Güvenli Bağlantılar ilkelerinde tanımlanmayan tüm alıcılara Güvenli Bağlantılar koruması sağlar. Daha fazla bilgi için bkz. EOP'de önceden ayarlanmış güvenlik ilkeleri ve Office 365 için Microsoft Defender.
Özel sütunda Varsayılan, oluşturduğunuz yeni Güvenli Bağlantılar ilkelerindeki varsayılan değerleri ifade eder. Kalan sütunlar, karşılık gelen önceden belirlenmiş güvenlik ilkelerinde yapılandırılan değerleri belirtir (aksi belirtilmedikçe).
Güvenlik özelliği adı
Özelde varsayılan
Yerleşik koruma
Standart
Sıkı
Açıklama ekleme
URL & koruma ayarlarına tıklayın
E-posta
Bu bölümdeki ayarlar, e-posta iletilerinde URL yeniden yazma ve tıklama zamanı korumasını etkiler.
Açık: Güvenli Bağlantılar, kullanıcılar e-postadaki bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler varsayılan olarak yeniden yazılır. (EnableSafeLinksForEmail)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Kuruluş içinde gönderilen e-posta iletilerine Güvenli Bağlantılar uygulama (EnableForInternalSenders)
Seçili ($true)
Seçili değil ($false)
Seçili ($true)
Seçili ($true)
Dosyalara işaret eden şüpheli bağlantılar ve bağlantılar için gerçek zamanlı URL taraması uygulama (ScanUrls)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Seçili ($true)
İleti teslim etmeden önce URL taramasının tamamlanmasını bekleyin (DeliverMessageAfterScan)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Seçili ($true)
URL'leri yeniden yazmayın, yalnızca Güvenli Bağlantılar API'si aracılığıyla denetimler yapın (DisableURLRewrite)
Seçili ($false)*
Seçili ($true)
Seçili değil ($false)
Seçili değil ($false)
* Defender portalında oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde bu ayar varsayılan olarak seçilir. PowerShell'de oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde DisableURLRewrite parametresinin varsayılan değeri şeklindedir $false.
E-postada aşağıdaki URL'leri yeniden yazmayın (DoNotRewriteUrls)
Boş
Boş
Boş
Boş
Bu ayar için belirli bir önerimiz yok.
Not: "Aşağıdaki URL'leri yeniden yazmayın" listesindeki girdiler, posta akışı sırasında Güvenli Bağlantılar tarafından taranmıyor veya sarmalanmıyor.
Url'yi temiz olduğunu onayladığım şekilde raporlayın ve ardından Url'nin posta akışı sırasında ve tıklandığı sırada Güvenli Bağlantılar tarafından taranmaması veya sarmalanmamış olması için Kiracı İzin Ver/Engelle Listesine izin ver girişi eklemek için Bu URL'ye izin ver'i seçin. Yönergeler için bkz. İyi URL'leri Microsoft'a bildirme.
Teams
Bu bölümdeki ayar, Microsoft Teams'de tıklama koruması süresini etkiler.
Açık: Güvenli Bağlantılar, kullanıcılar Microsoft Teams'deki bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler yeniden yazılmaz. (EnableSafeLinksForTeams)
Seçili ($true)
Seçili ($true)
Seçili ($true)
Seçili ($true)
uygulamaları Office 365
Bu bölümdeki ayar, Office uygulamalarında tıklama koruması süresini etkiler.
Açık: Güvenli Bağlantılar, kullanıcılar Microsoft Office uygulamalarında bağlantılara tıkladığında bilinen, kötü amaçlı bağlantıların listesini denetler. URL'ler yeniden yazılmaz. (EnableSafeLinksForOffice)
Kullanıcıların özgün URL'ye tıklamasına izin ver (AllowClickThrough)
Seçili ($false)*
Seçili ($true)
Seçili değil ($false)
Seçili değil ($false)
* Defender portalında oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde bu ayar varsayılan olarak seçilir. PowerShell'de oluşturduğunuz yeni Güvenli Bağlantılar ilkelerinde AllowClickThrough parametresinin varsayılan değeri şeklindedir $false.
Bildirim ve uyarı sayfalarında kuruluş markasını görüntüleme (EnableOrganizationBranding)
Kullanıcılarınıza nasıl bildirimde bulunacaksınız? (CustomNotificationText ve UseTranslatedNotificationText)
Varsayılan bildirim metnini kullanma (Boş ve $false)
Varsayılan bildirim metnini kullanma (Boş ve $false)
Varsayılan bildirim metnini kullanma (Boş ve $false)
Varsayılan bildirim metnini kullanma (Boş ve $false)
Bu ayar için belirli bir önerimiz yok.
Özelleştirilmiş bildirim metnini girmek ve kullanmak için Özel bildirim metnini kullan (-CustomNotificationText "<Custom text>") seçeneğini belirleyebilirsiniz. Özel metin belirtirseniz, metni otomatik olarak kullanıcının diline çevirmek için Microsoft Translator'ı otomatik yerelleştirme-UseTranslatedNotificationText $true () için kullan'ı da seçebilirsiniz.
Yöneticiler ve kullanıcılar yanlış pozitifler (kötü olarak işaretlenmiş iyi e-postalar) ve hatalı negatifler (hatalı e-postaya izin verilir) analiz için Microsoft'a gönderebilir. Daha fazla bilgi için bkz. İletileri ve dosyaları Microsoft'a bildirme.
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.
Yöneticiler, Exchange Online Protection (EOP) ve Office 365 için Microsoft Defender koruma özellikleri arasında Standart ve Katı ilke ayarlarının nasıl uygulanacağını öğrenebilir
Yöneticiler, Exchange Online Protection(EOP) içinde kötü amaçlı yazılımdan koruma ilkelerini görüntülemeyi, oluşturmayı, değiştirmeyi ve kaldırmayı öğrenebilir.
Yöneticiler, önceden ayarlanmış güvenlik ilkelerinde Standart koruma ve Katı koruma'dan daha az güvenli olan güvenlik ilkelerini bulmak ve düzeltmek için yapılandırma çözümleyicisini kullanmayı öğrenebilir.
Yöneticiler, Exchange Online Protection (EOP) ve Office 365 için Microsoft Defender'de kullanılabilen kimlik avı önleme ilkeleri hakkında bilgi edinebilir.
Ürün tarafından önerilen güvenliği elde etmek için Office 365 için Microsoft Defender'da önceden ayarlanmış güvenlik ilkeleri ayarlama adımı. Önceden ayarlanmış ilkeler , *Standart* veya *Katı* bir güvenlik profili ayarlar. Bunları ayarlayın ve Office 365 için Microsoft Defender bu güvenlik denetimlerini sizin için yönetir ve korur.
Yöneticiler, Exchange Online Protection (EOP) içinde virüslere, casus yazılımlara ve fidye yazılımlarına karşı koruma sağlayan kötü amaçlı yazılımdan koruma ve kötü amaçlı yazılımdan koruma ilkeleri hakkında bilgi edinebilir.