Bağlantı filtrelemeyi yapılandırma

İpucu

Office 365 Plan 2 için Microsoft Defender XDR'daki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında 90 günlük Office 365 için Defender deneme sürümünü kullanın. Kimlerin kaydolabileceğini ve deneme koşullarını buradan. öğrenin.

posta kutuları, bağlantı filtrelemesi ve varsayılan bağlantı filtresi ilkesi olmayan Exchange Online posta kutuları veya tek başına Exchange Online Exchange Online Protection (EOP) kuruluşları olan Microsoft 365 kuruluşlarında, iyi veya kötü kaynak e-posta sunucuları IP adreslerine göre tanımlanır. Varsayılan bağlantı filtresi ilkesinin temel bileşenleri şunlardır:

  • IP İzin Verme Listesi: Belirtilen kaynak IP adreslerinden veya IP adresi aralıklarından gelen tüm iletiler için istenmeyen posta filtrelemesini atlayın. Tüm gelen iletiler kötü amaçlı yazılım ve yüksek güvenilirlikli kimlik avı için taranır. IP İzin Verme Listesi'ndeki sunuculardan gelen iletilerde istenmeyen posta filtrelemesinin hala gerçekleştiği diğer senaryolar için, bu makalenin devamında yer alan IP İzin Verme Listesi'ndeki kaynaklardan gelen iletilerin hala filtrelendiği senaryolar bölümüne bakın. IP İzin Verme Listesinin genel güvenilir gönderenler stratejinize nasıl uyması gerektiği hakkında daha fazla bilgi için bkz. EOP'de güvenilir gönderen listeleri oluşturma.

  • IP Engelleme Listesi: Belirtilen kaynak IP adreslerinden veya IP adresi aralıklarından gelen tüm iletileri engelleyin. Gelen iletiler reddedilir, istenmeyen posta olarak işaretlenmez ve başka bir filtreleme gerçekleşmez. IP Engelleme Listesi'nin genel engellenen gönderenler stratejinize nasıl uyması gerektiği hakkında daha fazla bilgi için bkz. EOP'de engellenen gönderen listeleri oluşturma.

  • Güvenli liste: Bağlantı filtresi ilkesindeki güvenli liste , müşteri yapılandırması gerektirmeyen dinamik bir izin verme listesidir. Microsoft bu güvenilir e-posta kaynaklarını aboneliklerden çeşitli üçüncü taraf listelerine tanımlar. Güvenli listenin kullanımını etkinleştirir veya devre dışı bırakırsınız; listedeki sunucuları yapılandıramazsınız. Güvenli listedeki e-posta sunucularından gelen iletilerde istenmeyen posta filtreleme atlanır.

Bu makalede, Microsoft 365 Microsoft Defender portalında veya Exchange Online PowerShell'de varsayılan bağlantı filtresi ilkesinin nasıl yapılandırıldığı açıklanır. EOP'nin bağlantı filtrelemeyi nasıl kullandığı hakkında daha fazla bilgi için bkz. İstenmeyen posta önleme koruması.

Not

IP İzin Verme Listesi, güvenli liste ve IP Engelleme Listesi, kuruluşunuzda e-postaya izin verme veya e-postayı engelleme stratejinizin bir parçasıdır. Daha fazla bilgi için bkz. Güvenli gönderen listeleri oluşturma ve Engellenen gönderen listeleri oluşturma.

IPv6 aralıkları desteklenmez.

IP Blok Listesi'ndeki engellenen kaynaklardan gelen iletiler ileti izlemesinde kullanılamaz.

Başlamadan önce bilmeniz gerekenler

  • Microsoft Defender portalını adresinde https://security.microsoft.comaçarsınız. İstenmeyen posta önleme ilkeleri sayfasına doğrudan gitmek için kullanınhttps://security.microsoft.com/antispam.

  • Exchange Online PowerShell'e bağlanmak için bkz. Exchange Online PowerShell'e bağlanma. Tek başına EOP PowerShell'e bağlanmak için bkz. Exchange Online Protection PowerShell'e bağlanma.

  • Bu makaledeki yordamları gerçekleştirmeden önce size izinler atanmalıdır. Aşağıdaki seçeneklere sahipsiniz:

    • Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC) (PowerShell'i değil yalnızca Defender portalını etkiler): Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (yönetme) veya Yetkilendirme ve ayarlar/Güvenlik ayarları/Çekirdek Güvenlik ayarları (okuma).
    • Exchange Online izinleri:
      • İlkeleri değiştirme: Kuruluş Yönetimi veya Güvenlik Yöneticisi rol gruplarında üyelik.
      • İlkelere salt okunur erişim: Genel Okuyucu, Güvenlik Okuyucusu veya Salt Görüntüleme Kuruluş Yönetimi rol gruplarındaki üyelik.
    • Microsoft Entra izinleri: Genel Yönetici, Güvenlik Yöneticisi, Genel Okuyucu veya Güvenlik Okuyucusu rollerindeki üyelik, kullanıcılara Microsoft 365'teki diğer özellikler için gerekli izinleri ve izinleri verir.
  • İzin vermek veya engellemek istediğiniz e-posta sunucularının (gönderenler) kaynak IP adreslerini bulmak için, ileti üst bilgisindeki bağlanan IP (CIP) üst bilgi alanını de kontrol edebilirsiniz. Çeşitli e-posta istemcilerinde ileti üst bilgisini görüntülemek için bkz. Outlook'ta internet iletisi üst bilgilerini görüntüleme.

  • IP İzin Verilenler Listesi, IP Engelleme Listesi'ne göre önceliklidir (her iki listede de bir adres engellenmez).

  • IP İzin Verilenler Listesi ve IP Blok Listesi en fazla 1273 girdiyi destekler; burada bir girdi tek bir IP adresi, IP adresi aralığı veya Sınıfsız Etki Alanı Arası Yönlendirme (CIDR) IP'dir.

Varsayılan bağlantı filtresi ilkesini değiştirmek için Microsoft Defender portalını kullanma

  1. konumundaki Microsoft Defender portalındahttps://security.microsoft.com, İlkeler bölümündeEmail & İşbirliği>İlkeleri & Kurallar>Tehdit ilkeleri>İstenmeyen posta önleme bölümüne gidin. İsterseniz, doğrudan İstenmeyen posta önleme ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/antispam.

  2. İstenmeyen posta önleme ilkeleri sayfasında, adın yanındaki onay kutusundan başka bir satıra tıklayarak listeden Bağlantı filtresi ilkesi (Varsayılan) seçeneğini belirleyin.

  3. Açılan ilke ayrıntıları açılır öğesinde, ilke ayarlarını değiştirmek için Düzenle bağlantılarını kullanın:

    • Açıklama bölümü: Açılan Adı ve açıklamayı düzenle açılır öğesinin Açıklama kutusuna ilkenin açıklamasını girmek için Açıklamayı düzenle'yi seçin. İlkenin adını değiştiremezsiniz.

      Adı ve açıklamayı düzenle açılır öğesinde işiniz bittiğinde Kaydet'i seçin.

    • Bağlantı filtreleme bölümü: Bağlantı filtresi ilkesini düzenle'yi seçin. Açılan açılır öğede aşağıdaki ayarları yapılandırın:

      • Her zaman aşağıdaki IP adreslerinden veya adres aralığından iletilere izin ver: Bu ayar, IP İzin Verme Listesi'dir. Kutuya tıklayın, bir değer girin ve ENTER tuşuna basın veya kutunun altında görüntülenen değerin tamamını seçin. Geçerli değerler şunlardır:

        Bu adımı gerektiği kadar tekrarlayın. Var olan bir girdiyi kaldırmak için girişin yanındaki öğesini seçin .

    • Aşağıdaki IP adreslerinden veya adres aralığından gelen iletileri her zaman engelleyin: Bu ayar, IP Engelleme Listesi'dir. Aşağıdaki IP adreslerinden veya adres aralığından iletilere her zaman izin ver ayarında daha önce açıklandığı gibi kutuya tek bir IP, IP aralığı veya CIDR IP girin.

    • Güvenli listeyi açma: İstenmeyen posta filtrelemeyi atlayan bilinen, iyi gönderenleri belirlemek için güvenli listenin kullanımını etkinleştirin veya devre dışı bırakın. Güvenli listeyi kullanmak için onay kutusunu seçin.

    Açılır öğeyi bitirdiğinizde Kaydet'i seçin.

  4. İlke ayrıntıları açılır menüsüne dönüp Kapat'ı seçin.

Varsayılan bağlantı filtresi ilkesini görüntülemek için Microsoft Defender portalını kullanma

konumundaki Microsoft Defender portalındahttps://security.microsoft.com, İlkeler bölümündeEmail & İşbirliği>İlkeleri & Kurallar>Tehdit ilkeleri>İstenmeyen posta önleme bölümüne gidin. İsterseniz, doğrudan İstenmeyen posta önleme ilkeleri sayfasına gitmek için kullanın https://security.microsoft.com/antispam.

İstenmeyen posta önleme ilkeleri sayfasında, ilke listesinde aşağıdaki özellikler görüntülenir:

  • Ad: Varsayılan bağlantı filtresi ilkesi , Bağlantı filtresi ilkesi (Varsayılan) olarak adlandırılır.
  • Durum: Varsayılan bağlantı filtresi ilkesi için değer Her zaman açıktır .
  • Öncelik: Varsayılan bağlantı filtresi ilkesi için değer En Düşük değeridir.
  • Tür: Varsayılan bağlantı filtresi ilkesi için değer boş.

İlke listesini normalden sıkıştırma aralığına değiştirmek için Liste aralığını sıkıştır veya normal olarak değiştir'i ve ardından Listeyi sıkıştır'ı seçin.

Belirli ilkeleri bulmak için Arama kutusunu ve ilgili değeri kullanın.

Varsayılan bağlantı filtresi ilkesini, adın yanındaki onay kutusunun dışındaki bir satıra tıklayarak ilkenin ayrıntılar açılır öğesini açın.

Varsayılan bağlantı filtresi ilkesini değiştirmek için Exchange Online PowerShell veya tek başına EOP PowerShell kullanma

Aşağıdaki sözdizimini kullanın:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]
  • Geçerli IP adresi veya adres aralığı değerleri şunlardır:
    • Tek IP: Örneğin, 192.168.1.1.
    • IP aralığı: Örneğin, 192.168.0.1-192.168.0.254.
    • CIDR IP: Örneğin, 192.168.0.1/25. Geçerli ağ maskesi değerleri /24 ile /32 arasındadır.
  • Belirttiğiniz değerlerle var olan girdilerin üzerine yazmak için aşağıdaki söz dizimini kullanın: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.
  • Diğer mevcut girişleri etkilemeden IP adreslerini veya adres aralıklarını eklemek veya kaldırmak için aşağıdaki söz dizimini kullanın: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.
  • IP İzin Verme Listesi veya IP Blok Listesi'ni boşaltmak için değerini $nullkullanın.

Bu örnekte IP İzin Verme Listesi ve IP Blok Listesi belirtilen IP adresleri ve adres aralıklarıyla yapılandırılır.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

Bu örnek, belirtilen IP adreslerini ve adres aralıklarını IP İzin Verme Listesi'ne ekler ve kaldırır.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Ayrıntılı söz dizimi ve parametre bilgileri için bkz. Set-HostedConnectionFilterPolicy.

Bu yordamların işe yaramış olduğunu nasıl anlarsınız?

Varsayılan bağlantı filtresi ilkesini başarıyla değiştirdiğinizden emin olmak için aşağıdaki adımlardan birini yapın:

  • konumundaki Microsoft Defender portalındaki https://security.microsoft.com/antispamİstenmeyen posta önleme ilkeleri sayfasında, adın yanındaki onay kutusunun dışındaki bir satıra tıklayarak listeden Bağlantı filtresi ilkesi (Varsayılan) seçeneğini belirleyin ve açılan ayrıntılar açılır öğesinde ilke ayarlarını doğrulayın.

  • Exchange Online PowerShell veya tek başına EOP PowerShell'de aşağıdaki komutu çalıştırın ve ayarları doğrulayın:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • IP İzin Ver Listesindeki bir girdiden test iletisi gönderin.

IP İzin Verme Listesi için dikkat edilmesi gereken ek noktalar

Aşağıdaki bölümlerde, IP İzin Verilenler Listesi'ni yapılandırırken bilmeniz gereken ek öğeler tanımlanır.

Not

gelen tüm iletiler, ileti kaynağının IP İzin Verme Listesi'nde olup olmadığına bakılmaksızın kötü amaçlı yazılım ve yüksek güvenilirlikli kimlik avı için taranır.

Kullanılabilir aralığın dışında bir CIDR IP için istenmeyen posta filtrelemeyi atlama

Bu makalede daha önce açıklandığı gibi, IP İzin Verme Listesinde yalnızca /24 - /32 ağ maskesine sahip bir CIDR IP'si kullanabilirsiniz. /1 aralığındaki kaynak e-posta sunucularından /23 aralığına iletilerde istenmeyen posta filtrelemesini atlamak için Exchange posta akışı kurallarını (aktarım kuralları olarak da bilinir) kullanmanız gerekir. Ancak, /1 - /23 CIDR IP aralığındaki bir IP adresi Microsoft'un özel veya üçüncü taraf blok listelerinden birinde görünüyorsa iletiler engellendiğinden, posta akışı kuralı yöntemini kullanmamanızı öneririz.

Olası sorunları tam olarak fark ettiğinize göre, bu IP adreslerinden gelen iletilerin istenmeyen posta filtrelemesini atladığınızdan emin olmak için aşağıdaki ayarlarla (en azından) bir posta akışı kuralı oluşturabilirsiniz:

  • Kural koşulu:Gönderen>IP adresi bu aralıklardan herhangi birindeyse> veya tam olarak eşleşiyorsa >bu kuralı uygulayın(CIDR IP'nizi /1 ile /23 ağ maskesi arasında girin).
  • Kural eylemi: İleti özelliklerini> değiştirmeİstenmeyen posta güvenilirlik düzeyini (SCL)>İstenmeyen posta filtrelemesini atla'yı seçin.

Kuralı denetleyebilir, kuralı test edebilir, belirli bir zaman aralığında kuralı etkinleştirebilir ve diğer seçimleri yapabilirsiniz. Kuralı zorlamadan önce bir süre boyunca test etmenizi öneririz. Daha fazla bilgi için bkz. Exchange Online'de posta akışı kurallarını yönetme.

Aynı kaynaktan gelen seçmeli e-posta etki alanlarında istenmeyen posta filtrelemeyi atlama

Genellikle, IP İzin Ver Listesine bir IP adresi veya adres aralığı eklemek, bu e-posta kaynağından gelen tüm iletilere güvendiğiniz anlamına gelir. Bu kaynak birden çok etki alanından e-posta gönderirse ve bu etki alanlarından bazıları için istenmeyen posta filtrelemeyi atlamak ancak diğerleri için atlamak istemiyorsanız ne olur? IP İzin Verme Listesi'ni bir posta akışı kuralıyla birlikte kullanabilirsiniz.

Örneğin, kaynak e-posta sunucusu 192.168.1.25 etki alanlarından contoso.com, fabrikam.com ve tailspintoys.com e-posta gönderir, ancak yalnızca fabrikam.com gönderenlerden gelen iletiler için istenmeyen posta filtrelemesini atlamak istersiniz:

  1. IP İzin Ver Listesine 192.168.1.25 ekleyin.

  2. Posta akışı kuralını aşağıdaki ayarlarla yapılandırın (en azından):

    • Kural koşulu:Gönderen>IP adresi bu aralıklardan herhangi birindeyse> veya 192.168.1.25 ile tam olarak eşleşiyorsa > (önceki adımda IP İzin Verme Listesine eklediğiniz IP adresi veya adres aralığı) bu kuralı uygulayın.
    • Kural eylemi: İleti özelliklerini> değiştirinİstenmeyen posta güvenilirlik düzeyini (SCL)>0 ayarlayın.
    • Kural özel durumu: Gönderen>etki alanı> fabrikam.com (yalnızca istenmeyen posta filtrelemesini atlamak istediğiniz etki alanı veya etki alanları).

IP İzin Ver Listesindeki kaynaklardan gelen iletilerin hala filtrelendiği senaryolar

IP İzin Ver Listenizdeki bir e-posta sunucusundan gelen iletiler hala aşağıdaki senaryolarda istenmeyen posta filtrelemesine tabidir:

  • IP İzin Ver Listenizdeki bir IP adresi, Microsoft 365'teki herhangi bir kiracıdaki şirket içi, IP tabanlı gelen bağlayıcıda da yapılandırılır (bunu A Kiracısı olarak adlandıralım) ve A Kiracısı ile iletiyle ilk kez karşılaşan EOP sunucusu, Microsoft veri merkezlerinde aynı Active Directory ormanında yer alır. Bu senaryoda, IPV:CAL iletinin istenmeyen posta önleme ileti üst bilgilerineeklenir (iletinin istenmeyen posta filtrelemesini atlandığını gösterir), ancak ileti yine de istenmeyen posta filtrelemeye tabidir.

  • IP İzin Verme Listesi'ni ve iletiyle ilk karşılaşan EOP sunucusunu içeren kiracınız, Microsoft veri merkezlerindeki farklı Active Directory ormanlarında yer alıyor. Bu senaryoda, IPV:CAL ileti üst bilgilerine eklenmez, bu nedenle ileti yine de istenmeyen posta filtrelemesine tabidir.

Bu senaryolardan biriyle karşılaşırsanız, sorunlu IP adreslerinden gelen iletilerin istenmeyen posta filtrelemeyi atladığından emin olmak için aşağıdaki ayarlarla (en azından) bir posta akışı kuralı oluşturabilirsiniz:

  • Kural koşulu:Gönderen>IP adresi bu aralıklardan herhangi birindeyse> veya tam olarak eşleşiyorsa > (IP adresiniz veya adresleriniz) bu kuralı uygulayın.
  • Kural eylemi: İleti özelliklerini> değiştirmeİstenmeyen posta güvenilirlik düzeyini (SCL)>İstenmeyen posta filtrelemesini atla'yı seçin.

Microsoft 365'i yeni mi kullanıyorsunuz?


LinkedIn Learning için kısa simge.Microsoft 365'i yeni mi kullanıyorsunuz? LinkedIn Learning tarafından size getirilen Microsoft 365 yöneticileri ve BT uzmanları için ücretsiz video kurslarını keşfedin.