Esimääritetyt suojauskäytännöt EOP:ssä ja Microsoft Defender for Office 365:ssä
Vihje
Tiesitkö, että voit kokeilla Microsoft Defender for Office 365 palvelupaketin 2 ominaisuuksia maksutta? Käytä 90 päivän Defender for Office 365 kokeiluversiota Microsoft Defender-portaalin kokeilukeskuksessa. Lisätietoja siitä, ketkä voivat rekisteröityä ja kokeilla käyttöehtoja, on artikkelissa Kokeile Microsoft Defender for Office 365.
Ennalta määritettyjen suojauskäytäntöjen avulla voit käyttää suojausominaisuuksia käyttäjille suositeltujen asetusten perusteella. Toisin kuin mukautetut käytännöt, jotka ovat äärettömän määritettävissä, lähes kaikkia valmiiksi määritettyjen suojauskäytäntöjen asetuksia ei voi määrittää, ja ne perustuvat palvelinkeskuksissa tekemiimme havaintoihin. Valmiiksi määritettyjen suojauskäytäntöjen asetukset tarjoavat tasapainon haitallisen sisällön pitämisen pois käyttäjiltä ja samalla tarpeettomien häiriöiden välttämisen välillä.
Organisaatiostasi riippuen ennalta määritetyt suojauskäytännöt tarjoavat monia suojausominaisuuksia, jotka ovat käytettävissä Exchange Online Protection (EOP) ja Microsoft Defender for Office 365.
Seuraavat valmiiksi määritetyt suojauskäytännöt ovat käytettävissä:
- Standard valmiiksi määritetty suojauskäytäntö
- Tiukka ennalta määritetty suojauskäytäntö
- Valmiiksi määritetty sisäinen suojaussuojauskäytäntö (Defender for Office 365 Turvalliset liitteet- ja Turvalliset linkit -suojauksen oletuskäytännöt)
Lisätietoja näistä valmiiksi määritetyistä suojauskäytännöistä on tämän artikkelin lopussa olevassa lisäyksessä .
Tämän artikkelin loppuosassa kerrotaan, miten voit määrittää valmiiksi määritetyt suojauskäytännöt.
Mitä on hyvä tietää ennen aloittamista?
Avaat Microsoft Defender -portaalin osoitteessa https://security.microsoft.com. Jos haluat siirtyä suoraan Esiaseta suojauskäytännöt -sivulle, käytä -parametria https://security.microsoft.com/presetSecurityPolicies.
Jos haluat muodostaa yhteyden Exchange Online PowerShelliin, katso kohta Yhteyden muodostaminen Exchange Online PowerShelliin.
Sinulla on oltava käyttöoikeudet, ennen kuin voit suorittaa tämän artikkelin menettelyt. Voit valita seuraavat vaihtoehdot:
Microsoft Defender XDR RBAC (Unified Role Based Access Control) (If Email & collaboration>Defender for Office 365 permissions is
Active. Vaikuttaa vain Defender-portaaliin, ei PowerShelliin: Valtuutus ja asetukset/Suojausasetukset/Ydinsuojausasetukset (hallinta) tai Valtuutus ja asetukset/Suojausasetukset/Ydinsuojausasetukset (lue).
Exchange Online käyttöoikeudet:
- Määritä ennalta määritetyt suojauskäytännöt: Organisaation hallinta- tai Suojauksen järjestelmänvalvoja - rooliryhmien jäsenyys.
- Vain luku -oikeudet ennalta määritettyihin suojauskäytäntöihin: Yleisen lukijan rooliryhmän jäsenyys.
Microsoft Entra käyttöoikeudet: Yleisen järjestelmänvalvojan*, suojauksen järjestelmänvalvojan tai yleisen lukijan roolien jäsenyys antaa käyttäjille microsoft 365:n muiden ominaisuuksien vaaditut käyttöoikeudet ja käyttöoikeudet.
Tärkeää
* Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Alemman käyttöoikeuden auttaminen parantaa organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.
Microsoft Defender portaalin avulla voit määrittää käyttäjille Standard ja tiukat ennalta määritetyt suojauskäytännöt
Siirry Microsoft Defender portaalissa osoitteessa https://security.microsoft.comkohtaan Sähköposti & Yhteistyökäytännöt>& Säännöt>Uhkakäytännöt>Esiaseta suojauskäytännötMallitetut käytännöt -osassa. Voit myös siirtyä suoraan Esiaseta suojauskäytännöt -sivulle valitsemalla https://security.microsoft.com/presetSecurityPolicies.
Jos tämä on ensimmäinen kerta, kun olet Esiaseta suojauskäytännöt -sivulla, on todennäköistä, että Standard suojaus ja Tiukka suojaus on poistettu käytöstä
.
Siirrä määritettävän
kohteen vaihtokytkintä ja käynnistä ohjattu määritys valitsemalla Suojausasetusten hallinta .
Määritä Käytä Exchange Online Protection -sivulla sisäiset vastaanottajat, joita EOP-suojaukset koskevat (vastaanottajan ehdot):
Kaikki vastaanottajat
Tietyt vastaanottajat: Määritä jokin seuraavista näyttöön tulleista vastaanottajaehdoista:
- Käyttäjät: Määritetyt postilaatikot, sähköpostin käyttäjät tai sähköpostin yhteystiedot.
-
Ryhmät:
- Määritettyjen jakeluryhmien tai sähköpostia käyttävien käyttöoikeusryhmien jäsenet (dynaamisia jakeluryhmiä ei tueta).
- Määritetty Microsoft 365 -ryhmät.
- Toimialueet: Kaikki organisaation vastaanottajat, joilla on ensisijainen sähköpostiosoite määritetyssä hyväksytyssä toimialueessa.
Vihje
Alitoimialue sisällytetään automaattisesti, ellet nimenomaisesti jätä niitä pois. Esimerkiksi käytäntö, joka sisältää contoso.com, sisältää myös marketing.contoso.com, ellet jätä pois marketing.contoso.com.
Napsauta sopivaa ruutua, ala kirjoittaa arvoa ja valitse haluamasi arvo tuloksista. Toista tämä prosessi niin monta kertaa kuin on tarpeen. Jos haluat poistaa olemassa olevan arvon, valitse
arvon vieristä.
Käyttäjille tai ryhmille voit käyttää useimpia tunnisteita (nimi, näyttönimi, alias, sähköpostiosoite, tilin nimi jne.), mutta vastaava näyttönimi näkyy tuloksissa. Jos kyseessä on käyttäjä tai ryhmä, kirjoita tähti (*) itsekseen, jotta näet kaikki käytettävissä olevat arvot.
Voit käyttää ehtoa vain kerran, mutta ehto voi sisältää useita arvoja:
Useat saman ehdonarvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä sovelletaan niihin.
Erityyppiset ehdot käyttävät AND-logiikkaa. Vastaanottajan on vastattava kaikkia määritettyjä ehtoja, jotta käytäntöä voidaan soveltaa niihin. Voit esimerkiksi määrittää ehdon seuraavilla arvoilla:
- Käyttäjät:
romain@contoso.com
- Ryhmät: Johtajat
Käytäntöä
romain@contoso.com
sovelletaan vain, jos hän on myös Johtajat-ryhmän jäsen. Muuten käytäntöä ei sovelleta häneen.- Käyttäjät:
Ei mitään
Jätä pois nämä vastaanottajat: Jos valitsit Kaikki vastaanottajat tai Tietyt vastaanottajat, määritä vastaanottajapoikkeukset valitsemalla tämä vaihtoehto.
Voit käyttää poikkeusta vain kerran, mutta poikkeus voi sisältää useita arvoja:
- Saman poikkeuksen useat arvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei käytetä niihin.
- ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.
Kun olet valmis Käytä Exchange Online Protection -sivulla, valitse Seuraava.
Huomautus
Organisaatioissa, joilla ei ole Defender for Office 365, seuraava-vaihtoehdon valitseminen vie sinut Tarkistus-sivulle (vaihe 9).
Määritä Käytä Defender for Office 365 suojausta -sivulla sisäiset vastaanottajat, joita Defender for Office 365 suojaus koskee (vastaanottajan ehdot).
Asetukset ja toiminta ovat täsmälleen sama kuin käytä Exchange Online Protection -sivu edellisessä vaiheessa.
Voit myös valita Aiemmin valitut vastaanottajat käyttämään samoja vastaanottajia, jotka valitsit EOP-suojaukseen edellisellä sivulla.
Kun olet valmis Käytä Defender for Office 365 -suojaussivulla, valitse Seuraava.
Valitse Tekeytymisen suojaus -sivulla Seuraava.
Lisää Lisää sähköpostiosoitteet merkintään, kun hyökkääjät tekeytyvät -sivulla sisäiset ja ulkoiset lähettäjät, jotka on suojattu käyttäjän tekeytymissuojalla.
Huomautus
Kaikki vastaanottajat saavat automaattisesti tekeytymissuojan postilaatikon älykkyyksiltä valmiiksi määritetyissä suojauskäytännöissä.
Voit määrittää enintään 350 käyttäjää käyttäjäksi tekeytymissuojausta varten Standard- tai Strict preset -suojauskäytännössä.
Käyttäjän tekeytymisen suojaus ei toimi, jos lähettäjä ja vastaanottaja ovat aiemmin viestineet sähköpostitse. Jos lähettäjä ja vastaanottaja eivät ole koskaan viestineet sähköpostitse, viestin voi tunnistaa tekeytymisyritykseksi.
Jokainen merkintä koostuu näyttönimestä ja sähköpostiosoitteesta:
Sisäiset käyttäjät: Napsauta Lisää kelvollinen sähköpostiosoite -ruutua tai ala kirjoittaa käyttäjän sähköpostiosoitetta. Valitse avautuvasta Ehdotetut yhteystiedot - luettelosta sähköpostiosoite. Käyttäjän näyttönimi lisätään Lisää nimi -ruutuun (jota voit muuttaa). Kun olet valinnut käyttäjän, valitse Lisää.
Ulkoiset käyttäjät: Kirjoita ulkoisen käyttäjän koko sähköpostiosoite Lisää kelvollinen sähköpostiosoite -ruutuun ja valitse sitten sähköpostiosoite avautuvasta Ehdotetut yhteyshenkilöt - luettelosta. Sähköpostiosoite lisätään myös Lisää nimi -ruutuun (jonka voi muuttaa näyttönimeksi).
Toista nämä vaiheet niin monta kertaa kuin on tarpeen.
Lisäämäsi käyttäjät näkyvät sivulla näyttönimen ja lähettäjän sähköpostiosoitteen mukaan. Jos haluat poistaa käyttäjän, valitse
merkinnän vieressä.
Etsi sivun merkintöjä hakuruudun avulla.
Kun olet valmis Käytä Defender for Office 365 -suojaussivulla, valitse Seuraava.
Lisää Lisää toimialueita merkintään hyökkääjien tekeytyessä -sivulla sisäiset ja ulkoiset toimialueet, jotka on suojattu toimialueen tekeytymissuojalla.
Huomautus
Kaikki omistamasi (hyväksytyt toimialueet) vastaanottavat automaattisesti toimialueksi tekeytymisen suojauksen valmiiksi määritetyissä suojauskäytännöissä.
Voit määrittää toimialueen tekeytymissuojaukselle enintään 50 mukautettua toimialuetta Standard tai Strict preset -suojauskäytännössä.
Napsauta Lisää toimialueita -ruutua, kirjoita toimialueen arvo, paina ENTER-näppäintä tai valitse arvo, joka näkyy ruudun alla. Jos haluat poistaa toimialueen ruudusta ja aloittaa alusta, valitse
toimialueen vieressä. Kun olet valmis lisäämään toimialueen, valitse Lisää. Toista tämä vaihe niin monta kertaa kuin on tarpeen.
Lisäämäsi toimialueet näkyvät sivulla. Jos haluat poistaa toimialueen, valitse
arvon vieressä.
Lisäämäsi toimialueet näkyvät sivulla. Jos haluat poistaa toimialueen, valitse
merkinnän vieressä.
Jos haluat poistaa aiemmin luodun merkinnän luettelosta, valitse
merkinnän vieressä.
Kun olet valmis lisää toimialueita merkintään, kun hyökkääjät tekeytyvät, valitse Seuraava.
Anna Lisää luotettuja sähköpostiosoitteita ja toimialueita, jotta et merkitse tekeytymissivuksi -sivulla lähettäjän sähköpostiosoitteet ja toimialueet, jotka et voi tekeydy tekeytymissuojan ulkopuolelle. Näiden lähettäjien viestejä ei koskaan merkitä tekeytymishyökkäykseksi, mutta lähettäjät ovat edelleen muiden EOP- ja Defender for Office 365 suodattimien skannaamia.
Huomautus
Luotetut toimialuemerkinnät eivät sisällä määritetyn toimialueen alitoimialueita. Sinun on lisättävä merkintä kullekin alitoimialueelle.
Kirjoita ruutuun sähköpostiosoite tai toimialue, paina ENTER-näppäintä tai valitse ruudun alla näkyvä arvo. Jos haluat poistaa arvon ruudusta ja aloittaa alusta, valitse
arvon vierestä. Kun olet valmis lisäämään käyttäjän tai toimialueen, valitse Lisää. Toista tämä vaihe niin monta kertaa kuin on tarpeen.
Lisäämäsi käyttäjät ja toimialueet näkyvät sivulla nimen ja tyypin mukaan. Jos haluat poistaa merkinnän, valitse
merkinnän vieristä.
Kun olet valinnut Lisää luotetut sähköpostiosoitteet ja toimialueet, jotta et merkitse tekeytymissivuksi , valitse Seuraava.
Tarkista asetukset Tarkista ja vahvista muutoksesi -sivulla. Voit muokata asetuksia valitsemalla Takaisin tai haluamasi sivun ohjatussa toiminnossa.
Kun olet valmis Tarkista ja vahvista muutokset -sivulla, valitse Vahvista.
Valitse Standard suojaus päivitetty tai Tiukka suojaus päivitetty -sivulla Valmis.
Microsoft Defender portaalin avulla voit muokata Standard- ja Strict-valmiiksi määritettyjen suojauskäytäntöjen varauksia
vaiheet, joilla muokataan Standard suojauskäytännön tai tiukan suojauksen valmiiksi määritetyn suojauskäytännön määritystä, ovat samat kuin määrittäessäsi valmiiksi määritetyt suojauskäytännöt käyttäjille.
Jos haluat poistaa käytöstä Standard suojauksen tai tiukan suojauksen valmiiksi määritetyt suojauskäytännöt säilyttäen samalla olemassa olevat ehdot ja poikkeukset, siirrä valitsin kohtaan . Jos haluat ottaa käytännöt käyttöön, siirrä vaihtopainikkeen arvoksi
.
Microsoft Defender portaalin avulla voit lisätä poikkeuksia sisäiseen suojausta edeltävään suojauskäytäntöön
Vihje
Sisäistä suojausta edeltävää suojauskäytäntöä sovelletaan kaikkiin organisaatioiden käyttäjiin, joilla on minkä tahansa määrän Käyttöoikeuksia Defender for Microsoft 365:lle. Tämän sovelluksen tarkoitus on suojata laajin käyttäjäjoukko, kunnes järjestelmänvalvojat erityisesti määrittävät Defender for Office 365 suojausta. Koska sisäinen suojaus on oletusarvoisesti käytössä, asiakkaiden ei tarvitse huolehtia tuotteiden käyttöoikeusehtojen rikkomisesta. Suosittelemme kuitenkin ostamaan riittävästi Defender for Office 365 käyttöoikeuksia, jotta sisäinen suojaus jatkuu kaikille käyttäjille.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö ei vaikuta vastaanottajiin, jotka on määritetty Standard tai tiukoissa valmiiksi määritetyissä suojauskäytännöissä tai mukautetuissa Turvalliset linkit- tai Turvalliset liitteet -käytännöissä. Siksi emme yleensä suosittele poikkeuksia valmiiksi määritettyä sisäistä suojauskäytäntöä varten.
Siirry Microsoft Defender portaalissa osoitteessa https://security.microsoft.comkohtaan Sähköposti & Yhteistyökäytännöt>& Säännöt>Uhkakäytännöt>Esiaseta suojauskäytännötMallitetut käytännöt -osassa. Voit myös siirtyä suoraan Esiaseta suojauskäytännöt -sivulle valitsemalla https://security.microsoft.com/presetSecurityPolicies.
Valitse Esiaseta suojauskäytännöt -sivulla Lisää poissulkemisia (ei suositella)Sisäinen suojaus -osassa.
Tunnista avautuvassa Jätä pois sisäisestä suojauksesta -pikaikkunassa sisäiset vastaanottajat, jotka eivät ole sisäänrakennettujen turvallisten linkkien ja turvallisten liitteiden suojauksen ulkopuolella:
- Käyttäjät
-
Ryhmät:
- Määritettyjen jakeluryhmien tai sähköpostia käyttävien käyttöoikeusryhmien jäsenet (dynaamisia jakeluryhmiä ei tueta).
- Määritetty Microsoft 365 -ryhmät.
- Toimialueet
Napsauta sopivaa ruutua, kirjoita arvo ja valitse sitten ruudun alapuolella näkyvä arvo. Toista tämä prosessi niin monta kertaa kuin on tarpeen. Jos haluat poistaa olemassa olevan arvon, valitse
arvon vieristä.
Käyttäjille tai ryhmille voit käyttää useimpia tunnisteita (nimi, näyttönimi, alias, sähköpostiosoite, tilin nimi jne.), mutta vastaava näyttönimi näkyy tuloksissa. Käyttäjien kohdalla voit nähdä kaikki käytettävissä olevat arvot kirjoittamalla tähden (*).
Voit käyttää poikkeusta vain kerran, mutta poikkeus voi sisältää useita arvoja:
- Saman poikkeuksen useat arvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>). Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei käytetä niihin.
- ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.
Kun olet valmis Jätä pois sisäisestä suojauksesta -pikaikkunassa , valitse Tallenna.
Mistä tiedät, että nämä toimenpiteet toimivat?
Jos haluat varmistaa, että olet määrittänyt käyttäjälle Standard suojauksen tai tiukan suojauksen suojauskäytännön, käytä suojausasetusta, jossa oletusarvo eroaa Standard suojausasetuksesta, joka eroaa Strict protection -asetuksesta.
Esimerkiksi sähköpostissa, joka havaitaan roskapostiksi (ei erittäin luotettava roskaposti), varmista, että viesti toimitetaan Roskaposti-kansioon Standard suojauksen käyttäjille ja asetettu karanteeniin strict protection -käyttäjille.
Voit myös tarkistaa joukkosähköpostin osalta, että BCL-arvo 6 tai uudempi toimittaa viestin roskapostikansioon Standard suojauksen käyttäjille, ja BCL-arvo 5 tai uudempi asettaa viestin karanteeniin Strict protection -käyttäjille.
PowerShellin Exchange Online ennalta määritetyt suojauskäytännöt
PowerShellissä valmiiksi määritetyt suojauskäytännöt koostuvat seuraavista elementeistä:
Yksittäiset suojauskäytännöt: esimerkiksi haittaohjelmien torjuntakäytännöt, roskapostin torjuntakäytännöt, tietojenkalastelun torjuntakäytännöt, Turvalliset linkit -käytännöt ja Turvalliset liitteet -käytännöt. Nämä käytännöt näkyvät Exchange Online PowerShellin vakiokäytännön hallinnan cmdlet-komentojen avulla:
-
EOP-käytännöt:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (roskapostin vastaiset käytännöt)
- Get-MalwareFilterPolicy
- Defender for Office 365 käytännöt:
Varoitus
Älä yritä luoda, muokata tai poistaa yksittäisiä suojauskäytäntöjä, jotka liittyvät ennalta määritettyihin suojauskäytäntöihin. Ainoa tuettu tapa luoda yksittäisiä suojauskäytäntöjä Standard tai tiukkoja valmiiksi määritettyjä suojauskäytäntöjä varten on ottaa valmiiksi määritetty suojauskäytäntö käyttöön Microsoft Defender portaalissa ensimmäistä kertaa.
-
EOP-käytännöt:
Säännöt: Standard esimääritetyssä suojauskäytännössä, Tiukassa valmiiksi määritetyssä suojauskäytännössä ja valmiiksi määritetyssä sisäisessä suojauskäytännössä käytetään erillisiä sääntöjä. Säännöt määrittävät vastaanottajien ehdot ja poikkeukset käytännöille (keitä käytännöt koskevat). Voit hallita näitä sääntöjä seuraavien cmdlet-komentojen avulla Exchange Online PowerShellissä:
- Exchange Online Protection (EOP) suojauksen säännöt:
- Defender for Office 365 suojauksia koskevat säännöt:
- Koontisuojauksen valmiiksi määritetyn suojauskäytännön sääntö:
Standard- ja Strict-esiasetuksille nämä säännöt luodaan, kun otat valmiiksi määritetyn suojauskäytännön käyttöön Microsoft Defender-portaalissa ensimmäisen kerran. Jos et ole koskaan ottanut käyttöön valmiiksi määritettyä suojauskäytäntöä, siihen liittyviä sääntöjä ei ole olemassa. Valmiiksi määritetyn suojauskäytännön poistaminen käytöstä ei poista siihen liittyviä sääntöjä.
Seuraavissa osissa kuvataan, miten näitä cmdlet-komentoja käytetään tuetuissa skenaarioissa.
Jos haluat muodostaa yhteyden Exchange Online PowerShelliin, katso kohta Yhteyden muodostaminen Exchange Online PowerShelliin.
PowerShellin avulla voit tarkastella yksittäisiä suojauskäytäntöjä valmiiksi määritetyille suojauskäytännöille
Muista, että jos et ole koskaan ottanut käyttöön Standard valmiiksi määritettyä suojauskäytäntöä tai tiukkaa valmiiksi määritettyä suojauskäytäntöä Microsoft Defender-portaalissa, valmiiksi määritetyn suojauskäytännön liittyviä suojauskäytäntöjä ei ole.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö: Niihin liittyvien käytäntöjen nimi on Built-In Suojauskäytäntö. IsBuiltInProtection-ominaisuuden arvo on Tosi näille käytännöille.
Jos haluat tarkastella valmiiksi määritetyn suojauksen valmiiksi määritetyn suojauskäytännön yksittäisiä suojauskäytäntöjä, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
Standard valmiiksi määritetty suojauskäytäntö: Liitettyjen käytäntöjen nimi
Standard Preset Security Policy<13-digit number>
on . EsimerkiksiStandard Preset Security Policy1622650008019
. Käytäntöjen RecommendPolicyType-ominaisuuden arvo on Standard.Jos haluat tarkastella yksittäisiä suojauskäytäntöjä Standard esimääritettyjä suojauskäytäntöjä vain EOP-organisaatioissa, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Jos haluat tarkastella Standard ennalta määritetyn suojauskäytännön yksittäisiä suojauskäytäntöjä organisaatioissa, joissa on Defender for Office 365, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Tarkka ennalta määritetty suojauskäytäntö: Niihin liittyvien käytäntöjen nimi
Strict Preset Security Policy<13-digit number>
on . EsimerkiksiStrict Preset Security Policy1642034872546
. Käytäntöjen RecommendPolicyType-ominaisuuden arvo on Strict.Jos haluat tarkastella yksittäisiä suojauskäytäntöjä Strict preset security policy -käytännölle vain EOP-organisaatioissa, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Jos haluat tarkastella yksittäisiä suojauskäytäntöjä Strict preset security policy -käytännölle organisaatioissa, joissa on Defender for Office 365, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
Esiasetusten suojauskäytäntöjen sääntöjen tarkasteleminen PowerShellin avulla
Muista, että jos et ole koskaan ottanut käyttöön Standard valmiiksi määritettyä suojauskäytäntöä tai tiukkaa valmiiksi määritettyä suojauskäytäntöä Microsoft Defender-portaalissa, kyseisten käytäntöjen liittyviä sääntöjä ei ole.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö: Vain yksi sääntö nimeltä ATP Built-In suojaussääntö.
Jos haluat tarkastella sisäistä suojauksen valmiiksi määritettyyn suojauskäytäntöön liittyvää sääntöä, suorita seuraava komento:
Get-ATPBuiltInProtectionRule
Standard valmiiksi määritetty suojauskäytäntö: Niihin liittyvien sääntöjen nimi on Standard Ennalta määritetty suojauskäytäntö.
Seuraavien komentojen avulla voit tarkastella sääntöjä, jotka liittyvät Standard valmiiksi määritettyyn suojauskäytäntöön:
Jos haluat tarkastella EOP-suojauksiin liittyvää sääntöä Standard ennalta määritetyssä suojauskäytännössä, suorita seuraava komento:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Jos haluat tarkastella sääntöä, joka liittyy Defender for Office 365 suojaukseen Standard ennalta määritetyssä suojauskäytännössä, suorita seuraava komento:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Jos haluat tarkastella molempia sääntöjä samanaikaisesti, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Tiukka ennalta määritetty suojauskäytäntö: Niihin liittyvien sääntöjen nimi on Strict Preset Security Policy.
Seuraavien komentojen avulla voit tarkastella sääntöjä, jotka liittyvät Strict-ennalta määritettyyn suojauskäytäntöön:
Jos haluat tarkastella EOP-suojauksiin liittyvää sääntöä Strict-esimääritetyn suojauskäytännön avulla, suorita seuraava komento:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Jos haluat tarkastella sääntöä, joka liittyy Defender for Office 365 suojaukseen Strict-esiasetuskäytännössä, suorita seuraava komento:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Jos haluat tarkastella molempia sääntöjä samanaikaisesti, suorita seuraava komento:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ota käyttöön tai poista käytöstä valmiiksi määritetyt suojauskäytännöt PowerShellin avulla
Jos haluat ottaa käyttöön tai poistaa käytöstä Standard tai tiukat valmiiksi määritetyt suojauskäytännöt PowerShellissä, ota käyttöön tai poista käytöstä käytäntöön liittyvät säännöt. Säännön State-ominaisuuden arvo näyttää, onko sääntö käytössä vai poistettu käytöstä.
Jos organisaatiossasi on vain EOP, poistat EOP-suojaussäännön käytöstä tai otat sen käyttöön.
Jos organisaatiollasi on Defender for Office 365, otat käyttöön tai poistat käytöstä EOP-suojaussäännön ja Defender for Office 365 suojauksia koskevan säännön (ota käyttöön tai poista käytöstä molemmat säännöt).
Organisaatiot, joissa on vain EOP:
Suorita seuraava komento määrittääksesi, ovatko Standard- ja Strict-esiasetetun suojauskäytännön säännöt käytössä vai poissa käytöstä:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Poista Standard ennalta määritetty suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Poista strict-esiasetettu suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ota käyttöön Standard ennalta määritetty suojauskäytäntö, jos se on poistettu käytöstä, suorittamalla seuraava komento:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Suorita seuraava komento, jos haluat ottaa käyttöön Strict-suojauskäytännön, jos se on poistettu käytöstä:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Organisaatiot, joissa on Defender for Office 365:
Suorita seuraava komento määrittääksesi, ovatko Standard- ja Strict-esiasetetun suojauskäytännön säännöt käytössä vai poissa käytöstä:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
Poista Standard ennalta määritetty suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Poista strict-esiasetettu suojauskäytäntö käytöstä suorittamalla seuraava komento:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Ota käyttöön Standard ennalta määritetty suojauskäytäntö, jos se on poistettu käytöstä, suorittamalla seuraava komento:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Suorita seuraava komento, jos haluat ottaa käyttöön Strict-suojauskäytännön, jos se on poistettu käytöstä:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Määritä valmiiksi määritetyille suojauskäytännöille vastaanottajan ehdot ja poikkeukset PowerShellin avulla
Voit käyttää vastaanottajaehtoa tai poikkeusta vain kerran, mutta ehto tai poikkeus voi sisältää useita arvoja:
Useat saman ehdon tai poikkeuksenarvot käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <vastaanottaja2>):
- Ehdot: Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä sovelletaan niihin.
- Poikkeukset: Jos vastaanottaja vastaa jotakin määritetyistä arvoista, käytäntöä ei sovelleta niihin.
ERI poikkeustyypit käyttävät OR-logiikkaa (esimerkiksi <vastaanottaja1> tai <group1>:n jäsen tai <toimialueen1> jäsen). Jos vastaanottaja vastaa jotakin määritetyistä poikkeusarvoista, käytäntöä ei sovelleta niihin.
Erityyppiset ehdot käyttävät AND-logiikkaa. Vastaanottajan on vastattava kaikkia määritettyjä ehtoja, jotta käytäntöä voidaan soveltaa niihin. Voit esimerkiksi määrittää ehdon seuraavilla arvoilla:
- Käyttäjät:
romain@contoso.com
- Ryhmät: Johtajat
Käytäntöä
romain@contoso.com
sovelletaan vain, jos hän on myös Johtajat-ryhmän jäsen. Muuten käytäntöä ei sovelleta häneen.- Käyttäjät:
Sisäisessä suojauksen valmiiksi määritetyssä suojauskäytännössä voit määrittää vain vastaanottajapoikkeuksia. Jos kaikki poikkeusparametrien arvot ovat tyhjiä ($null
), käytännössä ei ole poikkeuksia.
Standard- ja Strict-esiasetuksille voit määrittää EOP-suojauksille ja Defender for Office 365 suojauksille vastaanottajan ehdot ja poikkeukset. Jos kaikki ehdot ja poikkeuksen parametriarvot ovat tyhjiä ($null
), Standard- tai Strict preset -suojauskäytäntöihin ei ole vastaanottajaehtoja tai poikkeuksia.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö:
Käytä seuraavaa syntaksia:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
Tämä esimerkki poistaa kaikki vastaanottajapoikkeukset valmiiksi määritetystä sisäisestä suojauskäytännöstä.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
Tarkat syntaksi- ja parametritiedot ovat kohdassa Set-ATPBuiltInProtectionRule.
Standard- tai Strict preset -suojauskäytännöt
Käytä seuraavaa syntaksia:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
Tässä esimerkissä määritetään poikkeukset EOP-suojauksista Standard valmiiksi määritetystä suojauskäytännöstä Executives-nimisen jakeluryhmän jäsenille.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
Tässä esimerkissä määritetään poikkeuksia määritettyjen suojaustoimintojen (SecOps) postilaatikoiden Strict-esiasetuskäytännön Defender for Office 365 suojauksista.
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
Tarkempia syntaksi- ja parametritietoja on kohdissa Set-EOPProtectionPolicyRule ja Set-ATPProtectionPolicyRule.
Liite
Ennalta määritetyt suojauskäytännöt koostuvat seuraavista elementeistä:
Nämä elementit on kuvattu seuraavissa osissa.
Lisäksi on tärkeää ymmärtää, miten ennalta määritetyt suojauskäytännöt sopivat tärkeysjärjestykseen muiden käytäntöjen kanssa.
Profiilit valmiiksi määritetyissä suojauskäytännöissä
Profiili määrittää suojaustason. Seuraavat profiilit ovat käytettävissä valmiiksi määritetyille suojauskäytännöille:
- Standard suojaus: perustason profiili, joka sopii useimmille käyttäjille.
- Tiukka suojaus: Entistä aggressiivisempi profiili valituille käyttäjille (korkean arvon kohteet tai prioriteettikäyttäjät).
- Sisäinen suojaus (vain Microsoft Defender for Office 365): Käytännössä se tarjoaa oletuskäytännöt vain turvallisille linkeille ja turvallisille liitteille.
Yleisesti ottaen Tiukka suojausprofiili pyrkii karanteeniin vähemmän haitallisesta sähköpostista (esimerkiksi joukko ja roskaposti) kuin Standard suojausprofiili, mutta monet molempien profiilien asetuksista ovat samat (erityisesti kiistatta haitallisille sähköposteille, kuten haittaohjelmille tai tietojenkalastelulle). Vertailu asetusten eroista löytyy seuraavan osion taulukoista.
Ennen kuin otat profiilit käyttöön ja määrität käyttäjille käyttäjiä, Standard- ja Strict-ennalta määritettyjä suojauskäytäntöjä ei ole määritetty yhdellekään. Sen sijaan sisäinen suojauksen valmiiksi määritetty suojauskäytäntö määritetään oletusarvoisesti kaikille vastaanottajille, mutta voit määrittää poikkeuksia.
Tärkeää
Ellet määritä poikkeuksia valmiiksi määritettyä sisäistä suojauskäytäntöä varten, kaikki organisaation vastaanottajat saavat Turvalliset linkit- ja Turvalliset liitteet -suojauksen.
Ennalta määritettyjen suojauskäytäntöjen käytännöt
Ennalta määritetyt suojauskäytännöt käyttävät EOP:ssa ja Microsoft Defender for Office 365 käytettävissä olevien yksittäisten suojauskäytäntöjen erityisversioita. Nämä käytännöt luodaan sen jälkeen, kun olet määrittänut Standard suojauksen tai tiukan suojauksen valmiiksi määritetyt suojauskäytännöt käyttäjille.
EOP-käytännöt: Nämä käytännöt ovat kaikissa Microsoft 365 -organisaatioissa, joissa on Exchange Online postilaatikoita, ja erillisissä EOP-organisaatioissa, joissa ei ole Exchange Online postilaatikoita:
- Roskapostin torjuntakäytännöt, joiden nimi on Standard Ennalta määritetty suojauskäytäntö ja tiukka ennalta määritetty suojauskäytäntö.
- Haittaohjelmien torjuntakäytännöt nimeltä Standard Ennalta määritetty suojauskäytäntö ja tiukka ennalta määritetty suojauskäytäntö.
- Tietojenkalastelun torjuntakäytännöt (huijaussuojaus), joiden nimi on Standard Ennalta määritetty suojauskäytäntö ja Tiukka ennalta määritetty suojauskäytäntö (spoof-asetukset).
Huomautus
Lähtevän postin roskapostikäytännöt eivät ole osa valmiiksi määritettyjä suojauskäytäntöjä. Oletusarvoinen lähtevä roskapostikäytäntö suojaa automaattisesti valmiiksi määritettyjen suojauskäytäntöjen jäseniä. Voit myös luoda mukautettuja lähtevien roskapostikäytäntöjen käytäntöjä, joilla voit mukauttaa valmiiksi määritettyjen suojauskäytäntöjen jäsenten suojausta. Lisätietoja on artikkelissa Lähtevän roskapostin suodatuksen määrittäminen EOP:ssa.
Microsoft Defender for Office 365 käytännöt: Nämä käytännöt ovat organisaatioissa, joilla on Microsoft 365 E5- tai Defender for Office 365 laajennustilauksia:
- tietojenkalastelun torjuntakäytännöt Defender for Office 365 nimeltään Standard Ennalta määritetty suojauskäytäntö ja Tiukka ennalta määritetty suojauskäytäntö, jotka sisältävät seuraavat:
- Samat huijausasetukset , jotka ovat käytettävissä EOP:n tietojenkalastelun vastaisissa käytännöissä.
- Tekeytymisasetukset
- Kehittyneet tietojenkalastelun raja-arvot
- Turvalliset linkit -käytännöt, joiden nimi on Standard Ennalta määritetty suojauskäytäntö, tiukka ennalta määritetty suojauskäytäntö ja sisäinen suojauskäytäntö.
- Turvalliset liitekäytännöt, joiden nimi on Standard Esiaseta suojauskäytäntö, Tiukka ennalta määritetty suojauskäytäntö ja sisäinen suojauskäytäntö.
- tietojenkalastelun torjuntakäytännöt Defender for Office 365 nimeltään Standard Ennalta määritetty suojauskäytäntö ja Tiukka ennalta määritetty suojauskäytäntö, jotka sisältävät seuraavat:
Kuten aiemmin kerrottiin, voit käyttää EOP-suojauksia eri käyttäjille kuin Defender for Office 365 suojausta, tai voit käyttää EOP-suojausta ja Defender for Office 365 suojausta samoille vastaanottajille.
Valmiiksi määritettyjen suojauskäytäntöjen käytäntöasetukset
Et voi muokata yksittäisiä käytäntöasetuksia suojausprofiileissa. Vastaavan oletuskäytännön mukauttaminen tai uuden mukautetun käytännön luominen ei vaikuta käsittelyjärjestyksen vuoksi, kun sama käyttäjä (vastaanottaja) on määritetty useissa käytännöissä (Standard ja Tiukat ennalta määritetyt suojauskäytännöt otetaan aina käyttöön ensin).
- Standard-, Strict- ja Built-in-suojauskäytäntöasetusten arvot, mukaan lukien niihin liittyvät karanteenikäytännöt, on lueteltu ominaisuustaulukoissa kohdassa Suositellut asetukset EOP:lle ja Microsoft Defender for Office 365 tietoturvalle.
- Voit myös käyttää Exchange Online PowerShelliä kaikkien käytäntöasetusten arvojen nopeaan näkemiseen tässä artikkelissa aiemmin kuvatulla tavalla.
Sinun on kuitenkin määritettävä yksittäiset käyttäjät (lähettäjät) ja toimialueet vastaanottamaan tekeytymissuoja Defender for Office 365. Muussa tapauksessa ennalta määritetyt suojauskäytännöt määrittävät automaattisesti seuraavanlaiset tekeytymissuojaukset:
- Toimialueen tekeytymissuojaus kaikille omistamiasi toimialueille (hyväksytyt toimialueet).
- Postilaatikon älykkyyden suojaus (yhteyshenkilökaavio).
Standard ennalta määritetyn suojauskäytännön ja Strict-esiasetetun suojauskäytännön merkityksellisten käytäntöasetusten erot on esitetty seuraavassa taulukossa:
Standard | Tiukka | |
---|---|---|
Haittaohjelmien torjuntakäytäntö | Ei eroa | Ei eroa |
Roskapostin torjuntakäytäntö | ||
Joukkoyhdenmukainen taso (BCL) täytti tai ylitti tunnistustoiminnon (BulkSpamAction) |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Joukkosähköpostin raja-arvo (BulkThreshold) | 6 | 5 |
Roskapostin tunnistustoiminto (roskaposti) |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Tietojenkalastelun torjuntakäytäntö | ||
Jos spoof intelligence (AuthenticationFailAction) tunnistaa viestin huijaukseksi |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Näytä ensimmäisen yhteyshenkilön suojausvihje (EnableFirstContactSafetyTips) | Valittu ($true ) |
Valittu ($true ) |
Jos postilaatikon älykkyys havaitsee tekeytyneen käyttäjän (MailboxIntelligenceProtectionAction) |
Siirrä viesti Roskaposti-kansioon (MoveToJmf ) |
Karanteeniviesti (Quarantine ) |
Tietojenkalastelun sähköpostin raja-arvo (PhishThresholdLevel) |
3 - Aggressiivisempi (3 ) |
4 - Aggressiivisin (4 ) |
Turvalliset liitteet -käytäntö | Ei eroa | Ei eroa |
Turvalliset linkit -käytäntö | Ei eroa | Ei eroa |
Turvalliset liitteet- ja Turvalliset linkit -käytäntöasetusten erot valmiiksi suojatussa suojauskäytännössä sekä Standard ja Tiukat valmiiksi määritetyt suojauskäytännöt on esitetty seuraavassa taulukossa:
Sisäinen suojaus | Standard ja Strict | |
---|---|---|
Turvalliset liitteet -käytäntö | Ei eroa | Ei eroa |
Turvalliset linkit -käytäntö | ||
Anna käyttäjien napsauttaa läpi alkuperäiseen URL-osoitteeseen (AllowClickThrough) | Valittu ($true ) |
Ei valittu ($false ) |
Älä kirjoita URL-osoitteita uudelleen, tarkista vain Turvalliset linkit -ohjelmointirajapinnan kautta (DisableURLRewrite) | Valittu ($true ) |
Ei valittu ($false ) |
Käytä turvallisia linkkejä organisaation sisäisiin viesteihin (EnableForInternalSenders) | Ei valittu ($false ) |
Valittu ($true ) |
Lisätietoja näistä asetuksista on ominaisuustaulukoissa kohdassa Suositellut asetukset EOP:lle ja Microsoft Defender for Office 365 tietoturvalle.
Ennalta määritettyjen suojauskäytäntöjen ja muiden käytäntöjen käsittelyjärjestys
Kun vastaanottaja on määritetty useissa käytännöissä, käytäntöjä sovelletaan seuraavassa järjestyksessä:
- Strict preset security policy.
- Standard valmiiksi määritetty suojauskäytäntö.
- Defender for Office 365 arviointikäytännöt
- Mukautetut käytännöt, jotka perustuvat käytännön prioriteettiin (pienempi luku tarkoittaa suurempaa prioriteettia).
- Turvallinen linkkien ja turvallisten liitteiden valmiiksi määritetty sisäinen suojauskäytäntö. oletusarvoiset käytännöt haittaohjelmien torjuntaan, roskapostin torjuntaan ja tietojenkalastelun torjuntaan.
Toisin sanoen Strict-esiasetussuojauskäytännön asetukset ohittavat Standard ennalta määritetyn suojauskäytännön asetukset, jotka ohittavat tietojenkalastelun estämis-, Turvalliset linkit- tai Turvalliset liitteet -arviointikäytäntöjen asetukset, jotka ohittavat kaikkien mukautettujen käytäntöjen asetukset, jotka ohittavat turvalliset linkit ja turvalliset liitteet -suojauksen valmiiksi määritetyn suojauskäytännön asetukset. ja oletusarvoiset käytännöt roskapostille, haittaohjelmien torjuntaan ja tietojenkalastelun torjuntaan.
Tämä järjestys näkyy yksittäisten suojauskäytäntöjen sivuilla Defender-portaalissa (käytäntöjä käytetään siinä järjestyksessä, jossa ne näkyvät sivulla).
Esimerkiksi järjestelmänvalvoja määrittää Standard valmiiksi määritetyn suojauskäytännön ja mukautetun roskapostin torjuntakäytännön samalla vastaanottajalla. Standard valmiiksi määritetyn suojauskäytännön roskapostin torjuntakäytäntöasetuksia sovelletaan käyttäjään mukautetun roskapostin torjuntakäytännön tai oletusarvoisen roskapostin torjuntakäytännön asetusten sijasta.
Harkitse Standard- tai Strict-esiasetetun suojauskäytännön käyttämistä käyttäjien alijoukkoon ja mukautettujen käytäntöjen käyttämistä organisaation muille käyttäjille erityistarpeiden täyttämiseksi. Voit täyttää tämän vaatimuksen seuraavien menetelmien avulla:
- Käytä yksiselitteisiä ryhmiä tai vastaanottajaluetteloita Standard ennalta määritetyssä suojauskäytännössä, Tiukassa ennalta määritetyssä suojauksessa ja mukautetuissa käytännöissä, jotta poikkeuksia ei tarvita. Tämän menetelmän avulla sinun ei tarvitse ottaa huomioon useita käytäntöjä, jotka koskevat samoja käyttäjiä ja käsittelyjärjestyksen vaikutuksia.
- Jos et voi välttää useita käytäntöjä, joita sovelletaan samoihin käyttäjiin, käytä seuraavia strategioita:
- Määritä vastaanottajat, joiden tulisi saada Standard valmiiksi määritetyn suojauskäytännön ja mukautettujen käytäntöjen asetukset poikkeuksina Strict preset security policy -käytännössä.
- Määritä vastaanottajat, joiden tulisi saada mukautettujen käytäntöjen asetukset poikkeuksina Standard valmiiksi määritetyssä suojauskäytännössä.
- Määritä vastaanottajat, joiden tulisi saada valmiiksi määritetyn suojauksen valmiiksi määritetyn suojauskäytännön tai oletuskäytäntöjen asetukset mukautettujen käytäntöjen poikkeuksiksi.
Sisäinen suojauksen valmiiksi määritetty suojauskäytäntö ei vaikuta aiemmin luotujen Turvallisten linkkien tai Turvallisten liitteiden käytäntöjen vastaanottajiin. Jos olet jo määrittänyt Standard suojauksen, tiukan suojauksen, mukautetut turvalliset linkit tai turvalliset liitteet -käytännöt, näitä käytäntöjä sovelletaan ainaennensisäistä suojausta, joten tällä ei ole vaikutusta vastaanottajiin, jotka on jo määritetty kyseisissä valmiiksi määritetyissä tai mukautetuissa käytännöissä.
Lisätietoja on artikkelissa Sähköpostin suojauksen järjestys ja käsittelyjärjestys.