在 適用於 Office 365 的 Microsoft Defender 中設定安全附件原則

提示

您知道您可以免費試用 Office 365 方案 2 的 Microsoft Defender 全面偵測回應 功能嗎? 使用 Microsoft Defender 入口網站試用中樞的 90 天 適用於 Office 365 的 Defender 試用版。 在這裡瞭解誰可以註冊和 試用條款

重要事項

本文適用於擁有適用於 Office 365 的 Microsoft Defender 的商務客戶。 如果您是在 Outlook 中尋找附件掃描相關信息的住家使用者,請參閱 進階 Outlook.com 安全性

在具有 適用於 Office 365 的 Microsoft Defender 的組織中,安全附件是防止郵件中惡意代碼的額外保護層。 在 Exchange Online Protection (EOP) 中的反惡意代碼保護掃描郵件附件之後,安全附件會在虛擬環境中開啟檔案,以查看在訊息傳遞至收件者之前, (稱為毀) 程式會發生什麼情況。 如需詳細資訊,請參閱 適用於 Office 365 的 Microsoft Defender 中的安全附件

雖然沒有預設的安全附件原則, 但內建保護 預設安全策略預設會為所有收件者提供安全附件保護。 在標準或嚴格預設安全策略或自定義安全附件原則中指定的收件者不會受到影響。 如需詳細資訊,請參閱 EOP 和 適用於 Office 365 的 Microsoft Defender 中的預設安全策略

為了提高數據粒度,您也可以使用本文中的程式來建立適用於特定使用者、群組或網域的安全附件原則。

您可以在 Microsoft Defender 入口網站或 Exchange Online PowerShell 中設定安全附件原則。

注意事項

在安全附件設定的全域設定中,您會設定不相依於安全附件原則的功能。 如需指示,請參閱在 Microsoft 365 E5 中開啟 SharePoint、OneDrive 和 Microsoft Teams 的安全附件和安全

開始之前有哪些須知?

使用 Microsoft Defender 入口網站建立安全附件原則

  1. 在 Microsoft Defender 入口網站https://security.microsoft.com中,移至 [原則>] 區段中的 [Email & 共同作業原則 & 規則>威脅原則>安全附件]。或者,若要直接移至 [安全附件] 頁面,請使用 https://security.microsoft.com/safeattachmentv2

  2. 在 [ 安全附件] 頁面上,選取 [ 建立] 以啟動新的 [安全附件] 原則精靈。

  3. [命名您的原則] 頁面上,設定這些設定:

    • 名稱:輸入原則的唯一描述性名稱。
    • 說明:輸入原則的選擇性說明。

    當您在 [ 為原則命名 ] 頁面上完成時,請選取 [ 下一步]

  4. 在 [ 使用者和網域 ] 頁面上,識別原則套用至 (收件者條件的內部收件者) :

    • 使用者:指定的信箱、郵件使用者或郵件連絡人。
    • 群組:
      • ) 不支援指定通訊群組的成員或啟用郵件功能的安全組 (動態通訊群組。
      • 指定的 Microsoft 365 群組。
    • 網域:組織中在指定的 已接受網域中具有主要電子郵件位址的所有收件者。

    按一下適當的方塊,開始輸入值,然後從結果中選取您想要的值。 視需要重複此程序多次。 若要移除現有的值,請選擇 值旁邊的 。

    針對使用者或群組,您可以使用大部分識別碼 (名稱、顯示名稱、別名、電子郵件地址、帳戶名稱等),但會在結果中顯示對應的顯示名稱。 針對使用者,接著輸入星號 (*) 來查看所有可用的值。

    相同條件中的多個值使用 OR 邏輯 (例如,<recipient1><recipient2>)。 不同條件使用 AND 邏輯 (例如,<recipient1><群組 1 的成員>)。

    • 排除這些使用者、群組和網域:若要為原則適用的內部收件者新增例外 (收件者例外),請選取此選項並設定例外。 設定和行為就像是條件。

    重要事項

    多個不同的條件或例外狀況類型並不會累加;他們是包含性項目。 此原則只會套用於符合所有指定收件者篩選條件的收件者。 例如,您可以使用下列值,在原則中設定收件者篩選條件:

    • 使用者: romain@contoso.com
    • 群組:主管

    只有在他也是主管群組的成員時,原則才會套用至 romain@contoso.com 。 若他不是群組的成員,則原則不會套用於他。

    同樣地,如果您使用與原則例外狀況相同的收件者篩選,則只有在他也是主管群組的成員時,原則才會套用至 romain@contoso.com 。 若他不是群組的成員,則原則仍會套用於他。

    當您在 [ 使用者和網域 ] 頁面上完成時,請選取 [ 下一步]

  5. 在 [ 設定] 頁面上,設定下列設定:

    • 安全附件未知的惡意代碼回應:選取下列其中一個值:

      • 關閉
      • 監視
      • 封鎖:這是預設值,以及標準和嚴格 預設安全策略中的建議值。
      • 動態傳遞 (預覽訊息)

      這些值會在 安全附件原則設定中說明

    • 隔離原則:選取適用於安全附件 (封鎖動態傳遞) 隔離郵件的隔離原則。 隔離原則會定義使用者可以對隔離郵件執行哪些操作,以及使用者是否收到隔離通知。 如需詳細資訊, 請參閱隔離原則的結構

      根據預設,名為 AdminOnlyAccessPolicy 的隔離原則會用於安全附件原則的惡意代碼偵測。 如需此隔離原則的詳細資訊, 請參閱隔離原則的結構

      注意事項

      系統會在名為 AdminOnlyAccessPolicy 的原則中停用隔離通知。 若要通知郵件已由安全附件隔離為惡意代碼的收件者,請建立或使用已開啟隔離通知的現有隔離原則。 如需指示,請參閱在 Microsoft Defender 入口網站中建立隔離原則

      不論隔離原則的設定方式為何,使用者都無法釋出自己被安全附件原則隔離為惡意代碼的郵件。 如果原則允許使用者釋放自己的隔離郵件,則會改為允許使用者 要求 釋放其隔離的惡意代碼訊息。

    • 使用偵測到的附件重新導向郵件:如果您選取 [ 啟用重新導向],您可以在 [將 包含受監視附件的郵件傳送至指定的電子郵件位址 ] 方塊中指定電子郵件位址,以傳送包含惡意代碼附件的郵件以進行分析和調查。

      注意事項

      重新導向僅適用於 監視 動作。 如需詳細資訊, 請參閱 MC424899

    當您在 [ 設定 ] 頁面上完成時,請選取 [ 下一步]

  6. 在 [ 檢閱] 頁面上,檢閱您的設定。 您可以在每個區段中選取 [編輯],以修改該區段內的設定。 或者,您可以選取 [上一頁 ] 或精靈中的特定頁面。

    當您在 [ 檢閱 ] 頁面上完成時,請選取 [ 提交]

  7. 在 [ 建立的新安全附件 原則] 頁面上,您可以選取連結來檢視原則、檢視安全附件原則,以及深入瞭解安全附件原則。

    當您在 [ 建立的新安全附件 原則] 頁面上完成時,請選取 [ 完成]

    回到 [ 安全附件] 頁面,會列出新的原則。

使用 Microsoft Defender 入口網站來檢視安全附件原則詳細數據

在 Microsoft Defender 入口網站https://security.microsoft.com中,移至 [原則>] 區段中的 [Email & 共同作業原則 & 規則>威脅原則>安全附件]。 若要直接移至 [安全附件] 頁面,請使用 https://security.microsoft.com/safeattachmentv2

在 [ 安全附件] 頁面上,下列屬性會顯示在原則清單中:

若要將原則清單從一般變更為精簡間距,請選取 [將列表間距變更為精簡或正常],然後選取 [壓縮清單]

使用 [ 搜尋] 方塊和對應的值來尋找特定的安全附件原則。

使用 [匯 出] 將原則清單匯出至 CSV 檔案。

使用 [ 檢視報告 ] 開啟 威脅防護狀態報告

按兩下名稱旁邊複選框以外的任何資料列,以開啟原則的詳細資料飛出視窗,以選取原則。

提示

若要查看其他安全附件原則的詳細數據,而不需離開詳細數據飛出視窗,請使用飛出視窗頂端的 [上一個專案] 和 [下一個專案]。

使用 Microsoft Defender 入口網站對安全附件原則採取動作

在 Microsoft Defender 入口網站https://security.microsoft.com中,移至 [原則>] 區段中的 [Email & 共同作業原則 & 規則>威脅原則>安全附件]。 若要直接移至 [安全附件] 頁面,請使用 https://security.microsoft.com/safeattachmentv2

  1. 在 [ 安全附件] 頁面上,使用下列其中一種方法選取 [安全附件] 原則:

    • 選取名稱旁邊的複選框,從清單中選取原則。 下列動作可在出現的 [更多動作] 下拉式清單中取得:

      • 啟用選取的原則
      • 停用選取的原則
      • 刪除選取的原則

      已選取原則且展開 [更多動作] 控制件的 [安全附件] 頁面。

    • 按兩下名稱旁邊複選框以外的數據列中的任何位置,從清單中選取原則。 下列部分或所有動作可在開啟的詳細資料飛出視窗中取得:

      • 在每個區段中按兩下 [ 編輯 ] 來修改原則設定, (自定義原則或默認原則)
      • 只開啟關閉 (自定義原則)
      • 只) 增加優先順序降低自定義原則 (優先順序
      • 刪除自定義原則 ()

      自定義安全附件原則的詳細數據飛出視窗。

下列小節將說明這些動作。

使用 Microsoft Defender 入口網站修改自定義安全附件原則

在您選取自定義安全附件原則后,按兩下名稱旁邊複選框以外的數據列中的任何位置,原則設定會顯示在開啟的詳細數據飛出視窗中。 在每個區段中選取 [編輯 ],以修改區段內的設定。 如需設定的詳細資訊,請參閱本文稍早的 建立安全附件原則一 節。

您無法修改名為 標準預設安全策略、 嚴格預設安全策略或內建保護的安全附件原則 , (與 原則詳細數據飛出視窗中 預設安全 策略相關聯的 Microsoft) 。 相反地,您會在詳細數據飛出視窗中選 取 [檢視預設安全 策略],以移至 的 [ 預設安全 策略] 頁面 https://security.microsoft.com/presetSecurityPolicies ,以修改預設的安全策略。

使用 Microsoft Defender 入口網站啟用或停用自定義安全附件原則

您無法啟用或停用名為 「標準預設安全策略」、「 嚴格預設安全策略」或「內 建保護」的安全附件原則, (與 此處 預設安全 策略相關聯的 Microsoft) 。 您可以在 的 [預設安全策略] 頁面https://security.microsoft.com/presetSecurityPolicies上啟用或停用預設的安全策略

在您選取已啟用的自定義安全附件原則 ([狀態 ] 值為 [ 開啟) 之後,請使用下列其中一種方法加以停用:

  • 在 [安全附件] 頁面上:選取 [更多動作>] [停用選取的原則]
  • 在原則的詳細數據飛出視窗中:選取飛出視窗頂端的 [關閉]。

在您選取已停用的自定義安全附件原則 ([狀態 ] 值為 [關閉 ]) 之後,請使用下列其中一種方法加以啟用:

  • 在 [安全附件] 頁面上:選取 [更多動作>] [啟用選取的原則]
  • 在原則的詳細數據飛出視窗中:選取飛出視窗頂端的 [啟]。

在 [ 安全附件] 頁面上,原則的 [狀態 ] 值現在是 [開啟 ] 或 [ 關閉]

使用 Microsoft Defender 入口網站來設定自定義安全附件原則的優先順序

安全附件原則會依照其顯示在 [ 安全附件 ] 頁面上的順序進行處理:

  • 如果) 啟用 Strict 預設安全策略,則一律會先套用與 Strict 預設安全策略相關聯且名為 Strict 預設安全策略的安全附件原則 (。
  • 如果已啟用標準默 認安全 策略,則下 () 啟用標準預設安全策略時,一律會套用名為標準預設安全策略的安全附件原則。
  • 如果已啟用自定義安全附件原則,則下一步會依優先順序 (套用) :
    • 優先順序較低的值表示較高的優先順序 (0 是最高的) 。
    • 根據預設,會建立優先順序低於現有最低自定義原則的新原則, (第一個原則為 0,下一個為 1,) 。
    • 沒有兩個原則可以有相同的優先順序值。
  • 名為 內建保護的安全附件原則 (與內建保護 相關聯的 Microsoft) 一律具有優先順序值 [最低],而且您無法加以變更。

套用第一個原則之後,會針對收件者停止安全附件保護, (該收件者) 的最高優先順序原則。 如需詳細資訊,請參閱 電子郵件保護的順序和優先順序

在您選取自定義安全附件原則后,按兩下名稱旁邊複選框以外的數據列中的任何位置,您可以在開啟的詳細資料飛出視窗中增加或減少原則的優先順序:

  • [安全附件] 頁面上 [優先順序] 值為 0 的自定義原則,在詳細數據飛出視窗頂端有 [降低優先順序] 動作。
  • 優先順序最低 (優先順序最高的自定義原則;例如,3 個) 在詳細數據飛出視窗頂端有 [增加優先順序] 動作。
  • 如果您有三個以上的原則,則 [優先順序 0] 和 [最低優先順序] 之間的原則會同時具有詳細數據飛出視窗頂端的 [增加優先順序] 和 [降低優先順序] 動作。

當您在原則詳細數據飛出視窗中完成時,請選取 [ 關閉]

回到 [ 安全附件] 頁面,清單中的原則順序符合更新的 [優先順序 ] 值。

使用 Microsoft Defender 入口網站移除自定義安全附件原則

您無法移除名為 標準預設安全策略嚴格預設安全策略或內建保護的安全附件原則 , (與 預設安全策略相關聯的 Microsoft) 。

選取自定義安全附件原則之後,請使用下列其中一種方法加以移除:

  • 在 [安全附件] 頁面上:選取 [更多動作>] [刪除選取的原則]
  • 在原則的詳細數據飛出視窗中:選取飛出視窗頂端的 [刪除原則]。

在開啟的警告對話框中選取 [ ]。

回到 [ 安全附件] 頁面,已移除的原則已不再列出。

使用 Exchange Online PowerShell 設定安全附件原則

在 PowerShell 中,安全附件原則的基本元素如下:

  • 安全附件原則:指定未知惡意代碼偵測的動作、是否要將具有惡意代碼附件的郵件傳送至指定的電子郵件位址,以及是否要在安全附件掃描無法完成時傳遞郵件。
  • 安全附件規則:指定原則套用至) (優先順序和收件者篩選。

當您在 Microsoft Defender 入口網站中管理安全附件原則時,這兩個元素之間的差異並不明顯:

  • 當您在 Defender 入口網站中建立安全附件原則時,您實際上會同時針對兩者使用相同的名稱來建立安全附件規則和相關聯的安全附件原則。
  • 當您在 Defender 入口網站中修改安全附件原則時,與名稱、優先順序、啟用或停用以及收件者篩選相關的設定會修改安全附件規則。 所有其他設定都會修改相關聯的安全附件原則。
  • 當您從 Defender 入口網站移除安全附件原則時,會移除安全附件規則和相關聯的安全附件原則。

在 PowerShell 中,安全附件原則和安全附件規則之間的差異很明顯。 您可以使用 *-SafeAttachmentPolicy cmdlet 管理安全附件原則,也可以使用 *-SafeAttachmentRule cmdlet 管理安全附加規則。

  • 在 PowerShell 中,您會先建立安全附件原則,然後建立安全附件規則,以識別套用規則的相關聯原則。
  • 在 PowerShell 中,可以分別修改安全附件原則和安全附件規則中的設定。
  • 從 PowerShell 中移除安全附件原則時,不會自動移除相應的安全附件規則,反之亦然。

使用 PowerShell 建立安全附件原則

在 PowerShell 中建立安全附件原則需執行兩個步驟:

  1. 建立安全附件原則。
  2. 建立安全附件規則,指定套用規則的安全附件原則。

附註

  • 您可以建立新的安全附件規則,並為其指派現有、未關聯的安全附件原則。 安全附件規則不能與多個安全附件原則相關聯。

  • 您可以在 PowerShell 中的新安全附件原則上設定下列設定,直到您建立原則之後,Microsoft Defender 入口網站才會提供這些設定:

    • New-SafeAttachmentRule Cmdlet) 上將新原則建立為停用 (啟用$false
    • New-SafeAttachmentRule Cmdlet) 上 (優先順序<號碼>) 設定原則的優先順序。
  • 在您將原則指派給安全附件規則之前,Microsoft Defender 入口網站不會顯示您在PowerShell中建立的新安全附件原則。

步驟 1:使用 PowerShell 建立安全的附件原則

若要建立安全的附件原則,請使用下列語法:

New-SafeAttachmentPolicy -Name "<PolicyName>" -Enable $true [-AdminDisplayName "<Comments>"] [-Action <Allow | Block | DynamicDelivery>] [-Redirect <$true | $false>] [-RedirectAddress <SMTPEmailAddress>] [-QuarantineTag <QuarantinePolicyName>]

此範例會使用下列值建立名為 Contoso All 的安全附件原則:

  • 封鎖安全文件掃描找到包含惡意代碼的訊息 (我們不會使用 Action 參數,且預設值為 Block) 。
  • 默認隔離原則會 (AdminOnlyAccessPolicy) 使用,因為我們不是使用 QuarantineTag 參數。
New-SafeAttachmentPolicy -Name "Contoso All" -Enable $true

如需詳細的語法和參數資訊,請參閱 New-SafeAttachmentPolicy

提示

如需指定要在安全附件原則中使用的隔離原則的詳細指示,請參閱 使用 PowerShell 在安全附件原則中指定隔離原則

步驟 2:使用 PowerShell 建立安全的附件規則

若要建立安全的附件規則,請使用下列語法:

New-SafeAttachmentRule -Name "<RuleName>" -SafeAttachmentPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]

此範例會使用下列條件建立名為 Contoso All 的安全附件規則:

  • 規則會與名為 Contoso All 的安全附件原則相關聯。
  • 規則會套用至 contoso.com 網域中的所有收件者。
  • 因為我們不是使用 Priority 參數,所以會使用預設優先順序。
  • 在我們未使用 Enabled 參數 (會啟 規則,而且預設值為 $true) 。
New-SafeAttachmentRule -Name "Contoso All" -SafeAttachmentPolicy "Contoso All" -RecipientDomainIs contoso.com

如需詳細的語法和參數資訊,請參閱 New-SafeAttachmentRule

使用 PowerShell 檢視安全附件原則

若要檢視現有的安全附件原則,請使用下列語法:

Get-SafeAttachmentPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

此範例會傳回所有安全附件原則的摘要清單。

Get-SafeAttachmentPolicy

此範例會傳回名為 Contoso Executive 的安全附件原則詳細資訊。

Get-SafeAttachmentPolicy -Identity "Contoso Executives" | Format-List

如需詳細的語法和參數資訊,請參閱 Get-SafeAttachmentPolicy

使用 PowerShell 檢視安全附件規則

若要檢視現有的安全附件規則,請使用下列語法:

Get-SafeAttachmentRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled>] [| <Format-Table | Format-List> <Property1,Property2,...>]

此範例會傳回所有安全附件規則的摘要清單。

Get-SafeAttachmentRule

若要依啟用或停用篩選規則的清單,請執行下列命令:

Get-SafeAttachmentRule -State Disabled
Get-SafeAttachmentRule -State Enabled

此範例會傳回名為 Contoso Executive 的安全附件規則詳細資訊。

Get-SafeAttachmentRule -Identity "Contoso Executives" | Format-List

如需詳細的語法和參數資訊,請參閱 Get-SafeAttachmentRule

使用 PowerShell 修改安全附件原則

您無法在 PowerShell 中重新命名安全附件原則 (Set-SafeAttachmentPolicy Cmdlet 沒有 Name 參數) 。 當您在 Microsoft Defender 入口網站中重新命名安全附件原則時,只會重新命名安全附件規則

否則,當您如本文稍早的 步驟 1:使用 PowerShell 建立安全附件原則一 節所述,建立安全附件原則時,可以使用相同的設定。

若要修改安全的附件原則,請使用下列語法:

Set-SafeAttachmentPolicy -Identity "<PolicyName>" <Settings>

如需詳細的語法和參數資訊,請參閱 Set-SafeAttachmentPolicy

提示

如需指定要在安全附件原則中使用的隔離原則的詳細指示,請參閱 使用 PowerShell 在安全附件原則中指定隔離原則

使用 PowerShell 修改安全附件規則

當您在 PowerShell 中修改安全附件規則時,唯一無法使用的設定是 Enabled 參數,可讓您建立已停 的規則。 若要啟用或停用現有的安全附件規則,請參閱下一節。

否則,當您如本文稍早的 步驟 2:使用 PowerShell 建立安全附件規則一 節所述建立規則時,可以使用相同的設定。

若要修改安全附件規則,請使用下列語法:

Set-SafeAttachmentRule -Identity "<RuleName>" <Settings>

如需詳細的語法和參數資訊,請參閱 Set-SafeAttachmentRule

使用 PowerShell 啟用或停用安全附件規則

在 PowerShell 中啟用或停用安全附件規則會啟用或停用整個安全附件原則, (安全附件規則和指派的安全附件原則) 。

若要在 PowerShell 中啟用或停用安全附件規則,請使用下列語法:

<Enable-SafeAttachmentRule | Disable-SafeAttachmentRule> -Identity "<RuleName>"

此範例會停用名為 Marketing Department 的安全附件規則。

Disable-SafeAttachmentRule -Identity "Marketing Department"

此範例會啟用相同規則。

Enable-SafeAttachmentRule -Identity "Marketing Department"

如需詳細的語法和參數資訊,請參閱 Enable-SafeAttachmentRuleDisable-SafeAttachmentRule

使用 PowerShell 設定安全附件規則的優先順序

您可以對規則設定的最高優先順序值為 0。 您可以設定的最低值則取決於規則的數目。 例如,如果您有五個規則,則您可以使用 0 到 4 的優先順序值。 變更現有規則的優先順序會對其他規則造成階層式影響。 例如,如果您有五個自訂規則 (優先順序 0 到 4),而您將規則的優先順序變更為 2,則優先順序為 2 的現有規則會變更為優先順序 3,優先順序 3 的規則會變更為優先順序 4。

若要在 PowerShell 中設定安全附件規則的優先順序,請使用下列語法:

Set-SafeAttachmentRule -Identity "<RuleName>" -Priority <Number>

此範例會將規則 (名稱為 Marketing Department) 的優先順序設定為 2。 優先順序小於或等於 2 的所有現有規則會減 1 (它們的優先順序數字會加 1)。

Set-SafeAttachmentRule -Identity "Marketing Department" -Priority 2

注意:若要在建立新規則時設定其優先順序,請改用 New-SafeAttachmentRule Cmdlet 上的 Priority 參數。

如需詳細的語法和參數資訊,請參閱 Set-SafeAttachmentRule

使用 PowerShell 移除安全的附件原則

當您使用PowerShell 移除安全附件原則時,不會移除對應的安全附件規則。

若要移除 PowerShell 中的安全附件原則,請使用下列語法:

Remove-SafeAttachmentPolicy -Identity "<PolicyName>"

此範例會移除名為 Marketing Department 的安全附件原則。

Remove-SafeAttachmentPolicy -Identity "Marketing Department"

如需詳細的語法和參數資訊,請參閱 Remove-SafeAttachmentPolicy

使用 PowerShell 移除安全附件規則

當您使用PowerShell 移除安全附件規則時,不會移除對應的安全附件原則。

若要移除 PowerShell 中的安全附件規則,請使用下列語法:

Remove-SafeAttachmentRule -Identity "<PolicyName>"

此範例會移除名為 Marketing Department 的安全附件規則。

Remove-SafeAttachmentRule -Identity "Marketing Department"

如需詳細的語法和參數資訊,請參閱 Remove-SafeAttachmentRule

如何知道這些程序是否正常運作?

若要確認您已成功建立、修改或移除安全附件原則,請執行下列任何步驟:

  • 在 Microsoft Defender 入口網站的 https://security.microsoft.com/safeattachmentv2[安全附件] 頁面上,確認原則清單、其 [狀態] 值及其 [優先順序] 值。 若要檢視更多詳細數據,請按下名稱從清單中選取原則,然後在飛出視窗中檢視詳細數據。

  • 在 Exchange Online PowerShell 中,以原則或規則的名稱取代 <Name>、執行下列命令,並確認設定:

    Get-SafeAttachmentPolicy -Identity "<Name>" | Format-List
    
    Get-SafeAttachmentRule -Identity "<Name>" | Format-List
    
  • 將 URL http://spamlink.contoso.com 新增至檔案 (例如 Word 檔) ,然後在電子郵件訊息中附加該檔案,以測試安全附件保護。 此 URL 類似於用於測試反垃圾郵件解決方案的 GTUBE 文字字串。 此 URL 不會有害,但當它包含在電子郵件附件中時,它會觸發安全附件保護回應。

  • 若要確認安全附件正在掃描訊息,請檢查可用的 適用於 Office 365 的 Defender 報告。 如需詳細資訊,請參閱在 Microsoft Defender 入口網站中檢視 適用於 Office 365 的 Defender 的報告和使用總管。