共用方式為


在適用於 Office 365 的 Microsoft Defender 中設定安全附件原則

提示

您知道您可以免費試用 Microsoft Defender XDR for Office 365 方案 2 中的功能嗎? 在 Microsoft Defender 入口網站試用中樞使用適用於 Office 365 的 90 天 Defender 試用版。 在這裡瞭解誰可以註冊和 試用條款

重要事項

本文適用於擁有適用於 Office 365 的 Microsoft Defender 的商務客戶。 如果您是在 Outlook 中尋找附件掃描相關信息的住家使用者,請參閱 進階 Outlook.com 安全性

在具有適用於 Office 365 Microsoft Defender 的組織中,安全附件是額外的保護層,可防範郵件中的惡意代碼。 在 Exchange Online Protection 中的反惡意代碼保護掃描郵件附件 (EOP) 之後,安全附件會在虛擬環境中開啟檔案,以查看在將訊息傳遞給收件者之前, (稱為 損毀) 程式會發生什麼事。 如需詳細資訊,請參閱 適用於 Office 365 Microsoft Defender 中的安全附件

雖然沒有預設的安全附件原則, 但內建保護 預設安全策略預設會為所有收件者提供安全附件保護。 在標準或嚴格預設安全策略或自定義安全附件原則中指定的收件者不會受到影響。 如需詳細資訊, 請參閱 EOP 和 Microsoft Defender for Office 365 中的預設安全策略。

為了提高數據粒度,您也可以使用本文中的程式來建立適用於特定使用者、群組或網域的安全附件原則。

您可以在 Microsoft Defender 入口網站或 Exchange Online PowerShell 中設定安全附件原則。

注意事項

在安全附件設定的全域設定中,您會設定不相依於安全附件原則的功能。 如需指示,請參閱在 Microsoft 365 E5中開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件和安全檔。

開始之前有哪些須知?

  • 您會在 開啟 Microsoft Defender 入口網站。https://security.microsoft.com 若要直接移至 [安全附件] 頁面,請使用 https://security.microsoft.com/safeattachmentv2

  • 若要連線至 Exchange Online PowerShell,請參閱連線至 Exchange Online PowerShell

  • 您必須獲得指派許可權,才能執行本文中的程式。 您有下列選項:

    • Microsoft Defender XDR 整合角色型訪問控制 (RBAC) ( 如果適用於Office 365 的 Defender 許可權為作用的電子郵件 & 共同作業>。只會影響 Defender 入口網站,而不會影響 PowerShell) : (管理) 的授權和設定/安全性設定/核心安全性設定 (讀取) 的授權和設定/安全性設定/核心安全性設定

    • Microsoft Defender 入口網站 和 Exchange Online 許可權中的電子郵件 & 共同作業 許可權

      • 建立、修改和刪除原則:電子郵件中組織管理安全性系統管理員角色群組的成員資格 & Exchange Online 許可權中組織管理角色群組的共同作業許可權成員資格。
      • 原則的只讀存取權:下列其中一個角色群組中的成員資格:
        • 電子郵件中的全域讀取者安全性讀 取者 & 共同作業許可權。
        • Exchange Online 許可權中的僅限檢視組織管理
    • Microsoft權限:全域管理員、安全性系統管理員*、全域讀取者或安全性取者角色的成員資格,可為使用者提供Microsoft 365 中其他功能的必要許可權許可權。

      重要事項

      * Microsoft建議您使用許可權最少的角色。 使用較低許可權的帳戶有助於改善組織的安全性。 全域管理員是高度特殊許可權的角色,當您無法使用現有角色時,應該僅限於緊急案例。

  • 如需安全附件原則的建議設定,請參閱 安全附件設定

    提示

    如果收件者也包含在標準或嚴格預設安全策略中,則會忽略安全附件的內建保護例外狀況或自定義安全附件原則中的設定。 如需詳細資訊,請參閱 電子郵件保護的順序和優先順序

  • 套用新的或更新的原則最多允許30分鐘。

  • 如需授權需求的詳細資訊,請參閱 授權條款

使用 Microsoft Defender 入口網站建立安全附件原則

  1. 在 Microsoft Defender 入口網站https://security.microsoft.com中,移至 [原則] 區段中的 [電子郵件 &> 共同作業原則 & 規則>威脅原則>安全附件]。或者,若要直接移至 [安全附件] 頁面,請使用 https://security.microsoft.com/safeattachmentv2

  2. 在 [ 安全附件] 頁面上,選取 [ 建立] 以啟動新的 [安全附件] 原則精靈。

  3. [命名您的原則] 頁面上,設定這些設定:

    • 名稱:輸入原則的唯一描述性名稱。
    • 說明:輸入原則的選擇性說明。

    當您在 [ 為原則命名 ] 頁面上完成時,請選取 [ 下一步]

  4. 在 [ 使用者和網域 ] 頁面上,識別原則套用至 (收件者條件的內部收件者) :

    • 使用者:指定的信箱、郵件使用者或郵件連絡人。
    • 群組:
      • ) 不支援指定通訊群組的成員或啟用郵件功能的安全組 (動態通訊群組。
      • 指定的 Microsoft 365 群組。
    • 網域:組織中在指定的 已接受網域中具有主要電子郵件位址的所有收件者。

    按一下適當的方塊,開始輸入值,然後從結果中選取您想要的值。 視需要重複此程序多次。 若要移除現有的值,請選擇 值旁邊的 。

    針對使用者或群組,您可以使用大部分識別碼 (名稱、顯示名稱、別名、電子郵件地址、帳戶名稱等),但會在結果中顯示對應的顯示名稱。 針對使用者,輸入星號 (*) 來查看所有可用的值。

    您只能使用條件一次,但條件可以包含多個值:

    • 相同條件的多個使用 OR 邏輯 (例如 recipient1<><recipient2>) 。 如果收件者符合 任何 指定的值,則會將原則套用至這些值。

    • 不同 類型的條件 會使用 AND 邏輯。 收件者必須符合 所有 指定的條件,原則才能套用到這些條件。 例如,您可以使用下列值來設定條件:

      • 使用者: romain@contoso.com
      • 群組:主管

      只有在他也是主管群組的成員時,原則才會套用至 romain@contoso.com 。 否則,原則不會套用到他。

    • 排除這些使用者、群組和網域:若要為原則適用的內部收件者新增例外 (收件者例外),請選取此選項並設定例外。

      您只能使用例外狀況一次,但例外狀況可以包含多個值:

      • 相同例外狀況的多個使用 OR 邏輯 (例如 recipient1<><recipient2>) 。 如果收件者符合 任何 指定的值,就不會套用原則。
      • 不同類型的例外狀況會使用 OR 邏輯 (例如,<recipient1 或 group1>>的成員或 domain1) 的成員。<>< 如果收件者符合 任何 指定的例外狀況值,就不會套用原則。

    當您在 [ 使用者和網域 ] 頁面上完成時,請選取 [ 下一步]

  5. 在 [ 設定] 頁面上,設定下列設定:

    • 安全附件未知的惡意代碼回應:選取下列其中一個值:

      • 關閉
      • 監視
      • 封鎖:這是預設值,以及標準和嚴格 預設安全策略中的建議值。
      • 動態傳遞 (預覽訊息)

      這些值會在 安全附件原則設定中說明

    • 隔離原則:選取適用於安全附件 (封鎖動態傳遞) 隔離郵件的隔離原則。 隔離原則會定義使用者可以對隔離郵件執行哪些操作,以及使用者是否收到隔離通知。 如需詳細資訊, 請參閱隔離原則的結構

      根據預設,名為 AdminOnlyAccessPolicy 的隔離原則會用於安全附件原則的惡意代碼偵測。 如需此隔離原則的詳細資訊, 請參閱隔離原則的結構

      注意事項

      系統會在名為 AdminOnlyAccessPolicy 的原則中停用隔離通知。 若要通知郵件已由安全附件隔離為惡意代碼的收件者,請建立或使用已開啟隔離通知的現有隔離原則。 如需指示,請參閱 在 Microsoft Defender 入口網站中建立隔離原則

      不論隔離原則的設定方式為何,使用者都無法釋出自己被安全附件原則隔離為惡意代碼的郵件。 如果原則允許使用者釋放自己的隔離郵件,則會改為允許使用者 要求 釋放其隔離的惡意代碼訊息。

    • 使用偵測到的附件重新導向郵件:如果您選取 [ 啟用重新導向],您可以在 [將 包含受監視附件的郵件傳送至指定的電子郵件位址 ] 方塊中指定電子郵件位址,以傳送包含惡意代碼附件的郵件以進行分析和調查。

      注意事項

      重新導向僅適用於 監視 動作。 如需詳細資訊, 請參閱 MC424899

    當您在 [ 設定 ] 頁面上完成時,請選取 [ 下一步]

  6. 在 [ 檢閱] 頁面上,檢閱您的設定。 您可以在每個區段中選取 [編輯],以修改該區段內的設定。 或者,您可以選取 [上一頁 ] 或精靈中的特定頁面。

    當您在 [ 檢閱 ] 頁面上完成時,請選取 [ 提交]

  7. 在 [ 建立的新安全附件 原則] 頁面上,您可以選取連結來檢視原則、檢視安全附件原則,以及深入瞭解安全附件原則。

    當您在 [ 建立的新安全附件 原則] 頁面上完成時,請選取 [ 完成]

    回到 [ 安全附件] 頁面,會列出新的原則。

使用 Microsoft Defender 入口網站來檢視安全附件原則詳細數據

在 Microsoft Defender 入口網站https://security.microsoft.com中,移至 [原則] 區段中的 [電子郵件 &> 共同作業原則 & 規則>威脅原則>安全附件]。 若要直接移至 [安全附件] 頁面,請使用 https://security.microsoft.com/safeattachmentv2

在 [ 安全附件] 頁面上,下列屬性會顯示在原則清單中:

若要將原則清單從一般變更為精簡間距,請選取 [將列表間距變更為精簡或正常],然後選取 [壓縮清單]

使用 [ 搜尋] 方塊和對應的值來尋找特定的安全附件原則。

使用 [匯 出] 將原則清單匯出至 CSV 檔案。

使用 [ 檢視報告 ] 開啟 威脅防護狀態報告

按兩下名稱旁邊複選框以外的任何資料列,以開啟原則的詳細資料飛出視窗,以選取原則。

提示

若要查看其他安全附件原則的詳細數據,而不需離開詳細數據飛出視窗,請使用飛出視窗頂端的 [上一個專案] 和 [下一個專案]。

使用 Microsoft Defender 入口網站對安全附件原則採取動作

在 Microsoft Defender 入口網站https://security.microsoft.com中,移至 [原則] 區段中的 [電子郵件 &> 共同作業原則 & 規則>威脅原則>安全附件]。 若要直接移至 [安全附件] 頁面,請使用 https://security.microsoft.com/safeattachmentv2

  1. 在 [ 安全附件] 頁面上,使用下列其中一種方法選取 [安全附件] 原則:

    • 選取名稱旁邊的複選框,從清單中選取原則。 下列動作可在出現的 [更多動作] 下拉式清單中取得:

      • 啟用選取的原則
      • 停用選取的原則
      • 刪除選取的原則

      已選取原則且展開 [更多動作] 控制件的 [安全附件] 頁面。

    • 按兩下名稱旁邊複選框以外的數據列中的任何位置,從清單中選取原則。 下列部分或所有動作可在開啟的詳細資料飛出視窗中取得:

      • 在每個區段中按兩下 [ 編輯 ] 來修改原則設定, (自定義原則或默認原則)
      • 只開啟關閉 (自定義原則)
      • 只) 增加優先順序降低自定義原則 (優先順序
      • 刪除自定義原則 ()

      自定義安全附件原則的詳細數據飛出視窗。

下列小節將說明這些動作。

使用 Microsoft Defender 入口網站修改自定義安全附件原則

在您選取自定義安全附件原則后,按兩下名稱旁邊複選框以外的數據列中的任何位置,原則設定會顯示在開啟的詳細數據飛出視窗中。 在每個區段中選取 [編輯 ],以修改區段內的設定。 如需設定的詳細資訊,請參閱本文稍早的 建立安全附件原則一 節。

您無法在原則詳細數據飛出視窗中修改名為 標準預設安全策略、 嚴格預設安全策略或 內建保護 (Microsoft) 的安全附件原則,這些原則與 預設安全 策略相關聯。 相反地,您會在詳細數據飛出視窗中選 取 [檢視預設安全 策略],以移至 的 [ 預設安全 策略] 頁面 https://security.microsoft.com/presetSecurityPolicies ,以修改預設的安全策略。

使用 Microsoft Defender 入口網站來啟用或停用自定義安全附件原則

您無法在此啟用或停用名為 標準預設安全策略嚴格預設安全策略或內 建保護 (Microsoft) 的安全附件原則,這些原則與 預設安全 策略相關聯。 您可以在 的 [預設安全策略] 頁面https://security.microsoft.com/presetSecurityPolicies上啟用或停用預設的安全策略

在您選取已啟用的自定義安全附件原則 ([狀態 ] 值為 [ 開啟) 之後,請使用下列其中一種方法加以停用:

  • 在 [安全附件] 頁面上:選取 [更多動作>] [停用選取的原則]
  • 在原則的詳細數據飛出視窗中:選取飛出視窗頂端的 [關閉]。

在您選取已停用的自定義安全附件原則 ([狀態 ] 值為 [關閉 ]) 之後,請使用下列其中一種方法加以啟用:

  • 在 [安全附件] 頁面上:選取 [更多動作>] [啟用選取的原則]
  • 在原則的詳細數據飛出視窗中:選取飛出視窗頂端的 [啟]。

在 [ 安全附件] 頁面上,原則的 [狀態 ] 值現在是 [開啟 ] 或 [ 關閉]

使用 Microsoft Defender 入口網站來設定自定義安全附件原則的優先順序

安全附件原則會依照其顯示在 [ 安全附件 ] 頁面上的順序進行處理:

  • 如果) 啟用 Strict 預設安全策略,則一律會先套用與 Strict 預設安全策略相關聯且名為 Strict 預設安全策略的安全附件原則 (。
  • 如果已啟用標準默 認安全 策略,則下 () 啟用標準預設安全策略時,一律會套用名為標準預設安全策略的安全附件原則。
  • 如果已啟用自定義安全附件原則,則下一步會依優先順序 (套用) :
    • 優先順序較低的值表示較高的優先順序 (0 是最高的) 。
    • 根據預設,會建立優先順序低於現有最低自定義原則的新原則, (第一個原則為 0,下一個為 1,) 。
    • 沒有兩個原則可以有相同的優先順序值。
  • 名為 內建保護 的安全附件原則 (Microsoft) 與內建保護相關聯的一律具有優先順序值 [最低],而且您無法加以變更。

套用第一個原則之後,會針對收件者停止安全附件保護, (該收件者) 的最高優先順序原則。 如需詳細資訊,請參閱 電子郵件保護的順序和優先順序

在您選取自定義安全附件原則后,按兩下名稱旁邊複選框以外的數據列中的任何位置,您可以在開啟的詳細資料飛出視窗中增加或減少原則的優先順序:

  • [安全附件] 頁面上 [優先順序] 值為 0 的自定義原則,在詳細數據飛出視窗頂端有 [降低優先順序] 動作。
  • 優先順序最低 (優先順序最高的自定義原則;例如,3 個) 在詳細數據飛出視窗頂端有 [增加優先順序] 動作。
  • 如果您有三個以上的原則,則 [優先順序 0] 和 [最低優先順序] 之間的原則會同時具有詳細數據飛出視窗頂端的 [增加優先順序] 和 [降低優先順序] 動作。

當您在原則詳細數據飛出視窗中完成時,請選取 [ 關閉]

回到 [ 安全附件] 頁面,清單中的原則順序符合更新的 [優先順序 ] 值。

使用 Microsoft Defender 入口網站移除自定義安全附件原則

您無法移除名為標準預設安全策略、嚴格預設安全策略或與預設安全策略相關聯之內建保護 (Microsoft) 的安全附件原則。

選取自定義安全附件原則之後,請使用下列其中一種方法加以移除:

  • 在 [安全附件] 頁面上:選取 [更多動作>] [刪除選取的原則]
  • 在原則的詳細數據飛出視窗中:選取飛出視窗頂端的 [刪除原則]。

在開啟的警告對話框中選取 [ ]。

回到 [ 安全附件] 頁面,已移除的原則已不再列出。

使用 Exchange Online PowerShell 設定安全附件原則

在 PowerShell 中,安全附件原則的基本元素如下:

  • 安全附件原則:指定未知惡意代碼偵測的動作、是否要將具有惡意代碼附件的郵件傳送至指定的電子郵件位址,以及是否要在安全附件掃描無法完成時傳遞郵件。
  • 安全附件規則:指定原則套用至) (優先順序和收件者篩選。

當您在 Microsoft Defender 入口網站中管理安全附件原則時,這兩個元素之間的差異並不明顯:

  • 當您在 Defender 入口網站中建立安全附件原則時,您實際上會同時針對兩者使用相同的名稱來建立安全附件規則和相關聯的安全附件原則。
  • 當您在 Defender 入口網站中修改安全附件原則時,與名稱、優先順序、啟用或停用以及收件者篩選相關的設定會修改安全附件規則。 所有其他設定都會修改相關聯的安全附件原則。
  • 當您從 Defender 入口網站移除安全附件原則時,會移除安全附件規則和相關聯的安全附件原則。

在 PowerShell 中,安全附件原則和安全附件規則之間的差異很明顯。 您可以使用 *-SafeAttachmentPolicy cmdlet 管理安全附件原則,也可以使用 *-SafeAttachmentRule cmdlet 管理安全附加規則。

  • 在 PowerShell 中,您會先建立安全附件原則,然後建立安全附件規則,以識別套用規則的相關聯原則。
  • 在 PowerShell 中,可以分別修改安全附件原則和安全附件規則中的設定。
  • 從 PowerShell 中移除安全附件原則時,不會自動移除相應的安全附件規則,反之亦然。

使用 PowerShell 建立安全附件原則

在 PowerShell 中建立安全附件原則需執行兩個步驟:

  1. 建立安全附件原則。
  2. 建立安全附件規則,指定套用規則的安全附件原則。

附註

  • 您可以建立新的安全附件規則,並為其指派現有、未關聯的安全附件原則。 安全附件規則不能與多個安全附件原則相關聯。

  • 您可以在 PowerShell 中的新安全附件原則上設定下列設定,直到您建立原則之後,Microsoft Defender 入口網站才會提供這些設定:

    • New-SafeAttachmentRule Cmdlet) 上將新原則建立為停用 (啟用$false
    • New-SafeAttachmentRule Cmdlet) 上 (優先順序<號碼>) 設定原則的優先順序。
  • 在您將原則指派給安全附件規則之前,Microsoft Defender 入口網站不會顯示您在 PowerShell 中建立的新安全附件原則。

步驟 1:使用 PowerShell 建立安全的附件原則

若要建立安全的附件原則,請使用下列語法:

New-SafeAttachmentPolicy -Name "<PolicyName>" -Enable $true [-AdminDisplayName "<Comments>"] [-Action <Allow | Block | DynamicDelivery>] [-Redirect <$true | $false>] [-RedirectAddress <SMTPEmailAddress>] [-QuarantineTag <QuarantinePolicyName>]

此範例會使用下列值建立名為 Contoso All 的安全附件原則:

  • 封鎖安全文件掃描找到包含惡意代碼的訊息 (我們不會使用 Action 參數,且預設值為 Block) 。
  • 默認隔離原則會 (AdminOnlyAccessPolicy) 使用,因為我們不是使用 QuarantineTag 參數。
New-SafeAttachmentPolicy -Name "Contoso All" -Enable $true

如需詳細的語法和參數資訊,請參閱 New-SafeAttachmentPolicy

提示

如需指定要在安全附件原則中使用的隔離原則的詳細指示,請參閱 使用 PowerShell 在安全附件原則中指定隔離原則

步驟 2:使用 PowerShell 建立安全的附件規則

若要建立安全的附件規則,請使用下列語法:

New-SafeAttachmentRule -Name "<RuleName>" -SafeAttachmentPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]

此範例會使用下列條件建立名為 Contoso All 的安全附件規則:

  • 規則會與名為 Contoso All 的安全附件原則相關聯。
  • 規則會套用至 contoso.com 網域中的所有收件者。
  • 因為我們不是使用 Priority 參數,所以會使用預設優先順序。
  • 在我們未使用 Enabled 參數 (會啟 規則,而且預設值為 $true) 。
New-SafeAttachmentRule -Name "Contoso All" -SafeAttachmentPolicy "Contoso All" -RecipientDomainIs contoso.com

如需詳細的語法和參數資訊,請參閱 New-SafeAttachmentRule

使用 PowerShell 檢視安全附件原則

若要檢視現有的安全附件原則,請使用下列語法:

Get-SafeAttachmentPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

此範例會傳回所有安全附件原則的摘要清單。

Get-SafeAttachmentPolicy

此範例會傳回名為 Contoso Executive 的安全附件原則詳細資訊。

Get-SafeAttachmentPolicy -Identity "Contoso Executives" | Format-List

如需詳細的語法和參數資訊,請參閱 Get-SafeAttachmentPolicy

使用 PowerShell 檢視安全附件規則

若要檢視現有的安全附件規則,請使用下列語法:

Get-SafeAttachmentRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled>] [| <Format-Table | Format-List> <Property1,Property2,...>]

此範例會傳回所有安全附件規則的摘要清單。

Get-SafeAttachmentRule

若要依啟用或停用篩選規則的清單,請執行下列命令:

Get-SafeAttachmentRule -State Disabled
Get-SafeAttachmentRule -State Enabled

此範例會傳回名為 Contoso Executive 的安全附件規則詳細資訊。

Get-SafeAttachmentRule -Identity "Contoso Executives" | Format-List

如需詳細的語法和參數資訊,請參閱 Get-SafeAttachmentRule

使用 PowerShell 修改安全附件原則

您無法在 PowerShell 中重新命名安全附件原則 (Set-SafeAttachmentPolicy Cmdlet 沒有 Name 參數) 。 當您在 Microsoft Defender 入口網站中重新命名安全附件原則時,只會重新命名安全附件 規則

否則,當您如本文稍早的 步驟 1:使用 PowerShell 建立安全附件原則一 節所述,建立安全附件原則時,可以使用相同的設定。

若要修改安全的附件原則,請使用下列語法:

Set-SafeAttachmentPolicy -Identity "<PolicyName>" <Settings>

如需詳細的語法和參數資訊,請參閱 Set-SafeAttachmentPolicy

提示

如需指定要在安全附件原則中使用的隔離原則的詳細指示,請參閱 使用 PowerShell 在安全附件原則中指定隔離原則

使用 PowerShell 修改安全附件規則

當您在 PowerShell 中修改安全附件規則時,唯一無法使用的設定是 Enabled 參數,可讓您建立已停 的規則。 若要啟用或停用現有的安全附件規則,請參閱下一節。

否則,當您如本文稍早的 步驟 2:使用 PowerShell 建立安全附件規則一 節所述建立規則時,可以使用相同的設定。

若要修改安全附件規則,請使用下列語法:

Set-SafeAttachmentRule -Identity "<RuleName>" <Settings>

如需詳細的語法和參數資訊,請參閱 Set-SafeAttachmentRule

使用 PowerShell 啟用或停用安全附件規則

在 PowerShell 中啟用或停用安全附件規則會啟用或停用整個安全附件原則, (安全附件規則和指派的安全附件原則) 。

若要在 PowerShell 中啟用或停用安全附件規則,請使用下列語法:

<Enable-SafeAttachmentRule | Disable-SafeAttachmentRule> -Identity "<RuleName>"

此範例會停用名為 Marketing Department 的安全附件規則。

Disable-SafeAttachmentRule -Identity "Marketing Department"

此範例會啟用相同規則。

Enable-SafeAttachmentRule -Identity "Marketing Department"

如需詳細的語法和參數資訊,請參閱 Enable-SafeAttachmentRuleDisable-SafeAttachmentRule

使用 PowerShell 設定安全附件規則的優先順序

您可以對規則設定的最高優先順序值為 0。 您可以設定的最低值則取決於規則的數目。 例如,如果您有五個規則,則您可以使用 0 到 4 的優先順序值。 變更現有規則的優先順序會對其他規則造成階層式影響。 例如,如果您有五個自訂規則 (優先順序 0 到 4),而您將規則的優先順序變更為 2,則優先順序為 2 的現有規則會變更為優先順序 3,優先順序 3 的規則會變更為優先順序 4。

若要在 PowerShell 中設定安全附件規則的優先順序,請使用下列語法:

Set-SafeAttachmentRule -Identity "<RuleName>" -Priority <Number>

此範例會將規則 (名稱為 Marketing Department) 的優先順序設定為 2。 優先順序小於或等於 2 的所有現有規則會減 1 (它們的優先順序數字會加 1)。

Set-SafeAttachmentRule -Identity "Marketing Department" -Priority 2

注意:若要在建立新規則時設定其優先順序,請改用 New-SafeAttachmentRule Cmdlet 上的 Priority 參數。

如需詳細的語法和參數資訊,請參閱 Set-SafeAttachmentRule

使用 PowerShell 移除安全的附件原則

當您使用PowerShell 移除安全附件原則時,不會移除對應的安全附件規則。

若要移除 PowerShell 中的安全附件原則,請使用下列語法:

Remove-SafeAttachmentPolicy -Identity "<PolicyName>"

此範例會移除名為 Marketing Department 的安全附件原則。

Remove-SafeAttachmentPolicy -Identity "Marketing Department"

如需詳細的語法和參數資訊,請參閱 Remove-SafeAttachmentPolicy

使用 PowerShell 移除安全附件規則

當您使用PowerShell 移除安全附件規則時,不會移除對應的安全附件原則。

若要移除 PowerShell 中的安全附件規則,請使用下列語法:

Remove-SafeAttachmentRule -Identity "<PolicyName>"

此範例會移除名為 Marketing Department 的安全附件規則。

Remove-SafeAttachmentRule -Identity "Marketing Department"

如需詳細的語法和參數資訊,請參閱 Remove-SafeAttachmentRule

如何知道這些程序是否正常運作?

若要確認您已成功建立、修改或移除安全附件原則,請執行下列任何步驟:

  • 在 Microsoft Defender https://security.microsoft.com/safeattachmentv2入口網站的 [安全附件] 頁面上,確認原則清單、其 [狀態] 值及其 [優先順序] 值。 若要檢視更多詳細數據,請按下名稱從清單中選取原則,然後在飛出視窗中檢視詳細數據。

  • 在 Exchange Online PowerShell 中,將 Name> 取代<為原則或規則的名稱、執行下列命令,並確認設定:

    Get-SafeAttachmentPolicy -Identity "<Name>" | Format-List
    
    Get-SafeAttachmentRule -Identity "<Name>" | Format-List
    
  • 將 URL http://spamlink.contoso.com 新增至檔案 (例如 Word 檔) ,並在電子郵件訊息中附加該檔案,以測試安全附件保護。 此 URL 類似於用於測試反垃圾郵件解決方案的 GTUBE 文字字串。 此 URL 不會有害,但當它包含在電子郵件附件中時,它會觸發安全附件保護回應。

  • 若要確認安全附件正在掃描訊息,請檢查適用於 Office 365 的可用 Defender 報告。 如需詳細資訊,請參閱在 Microsoft Defender 入口網站中 檢視適用於 Office 365 的 Defender 報告和 使用總管。