Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Совет
Знаете ли вы, что вы можете попробовать функции в Microsoft Defender для Office 365 план 2 бесплатно? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте, кто может зарегистрироваться и использовать условия пробной версии на пробной Microsoft Defender для Office 365.
Политики для настройки защиты от фишинга доступны во всех организациях с облачными почтовыми ящиками и в организациях с Microsoft Defender для Office 365 (входит или входит в подписку на надстройку).
Совет
В качестве компаньона к этой статье ознакомьтесь с руководством по настройке анализатора безопасности , чтобы ознакомиться с рекомендациями и научиться укреплять защиту, повышать соответствие требованиям и уверенно перемещаться по ландшафту кибербезопасности. Чтобы настроить интерфейс на основе вашей среды, вы можете получить доступ к руководству по автоматической настройке анализатора безопасности в Центр администрирования Microsoft 365.
Политики защиты от фишинга доступны на странице Защита от фишинга на портале Microsoft Defender по адресу https://security.microsoft.com/antiphishing. Защита от фишинга для всех облачных почтовых ящиков предоставляет важные функции защиты от фишинга. Defender для Office 365 расширяет эти базовые возможности, включая следующие расширенные средства защиты:
-
Защита олицетворения:
- Защита от олицетворения пользователя, домена и отправителя.
- Возможность определять доверенных отправителей и домены для уменьшения ложноположительных результатов.
-
Пороговые значения фишинговых сообщений электронной почты:
- Настраиваемые пороговые значения фишинга для точной настройки обнаружения.
-
Обнаружение на основе ИИ и машинного обучения:
- Улучшено обнаружение сложных фишинговых атак с помощью расширенных алгоритмов.
-
Дополнительные отчеты и аналитические сведения:
- Расширенные функции отчетности и видимость попыток фишинга за пределами базового ведения журнала.
Общие различия между политиками защиты от фишинга для всех облачных почтовых ящиков и политиками защиты от фишинга в Defender для Office 365 описаны в следующей таблице:
Функция | Политики защиты от фишинга для всех облачных почтовых ящиков |
Политики защиты от фишинга в Defender для Office 365 |
---|---|---|
Автоматически созданная политика по умолчанию | ✔ | ✔ |
Создание настраиваемых политик | ✔ | ✔ |
Общие параметры политики* | ✔ | ✔ |
Параметры подделки | ✔ | ✔ |
Совет по безопасности первого контакта | ✔ | ✔ |
Параметры олицетворения | ✔ | |
Пороговые значения фишинговых сообщений электронной почты | ✔ |
* В политике по умолчанию имя и описание политики доступны только для чтения (описание пустое), и нельзя указать, к кому применяется политика (политика по умолчанию применяется ко всем получателям).
Чтобы настроить политики защиты от фишинга, ознакомьтесь со следующими статьями:
- Настройте политики защиты от фишинга, если у вас нет Microsoft Defender для Office 365
- Настройка политик защиты от фишинга в Microsoft Defender для Office 365
В оставшейся части этой статьи описываются параметры, доступные в политиках защиты от фишинга для всех облачных почтовых ящиков и в политиках защиты от фишинга в Defender для Office 365.
Совет
В дополнение к этой статье рекомендуется использовать руководство по автоматической настройке Microsoft Defender для конечной точки при входе в Центр администрирования Microsoft 365. В этом руководстве вы настраиваете интерфейс в зависимости от среды. Чтобы ознакомиться с рекомендациями без входа и активации функций автоматической установки, перейдите к руководству по настройке Microsoft 365.
Общие параметры политики
Следующие параметры политики доступны в политиках защиты от фишинга для всех облачных почтовых ящиков и в политиках защиты от фишинга в Defender для Office 365:
Имя. Вы не можете переименовать политику защиты от фишинга по умолчанию. После создания настраиваемой политики защиты от фишинга вы не сможете переименовать политику на портале Microsoft Defender.
Описание Вы не можете добавить описание в политику защиты от фишинга по умолчанию, но вы можете добавить и изменить описание настраиваемых политик, которые вы создаете.
Пользователи, группы и домены и исключить этих пользователей, групп и доменов. Получатели фильтруют для определения внутренних получателей, к которым применяется политика. В пользовательских политиках требуется по крайней мере одно условие. Условия и исключения недоступны в политике по умолчанию (политика по умолчанию применяется ко всем получателям). Для условий и исключений можно использовать следующие фильтры получателей:
- Пользователи: один или несколько почтовых ящиков, почтовых пользователей или почтовых контактов в организации.
-
Группы.
- Члены указанных групп рассылки или групп безопасности с поддержкой почты (динамические группы рассылки не поддерживаются).
- Указанные Группы Microsoft 365.
- Домены: один или несколько настроенных обслуживаемых доменов в Microsoft 365. Основной адрес электронной почты получателя находится в указанном домене.
Условие или исключение можно использовать только один раз, но условие или исключение могут содержать несколько значений:
Несколько значений одного условия или исключения используют логику OR (например, <recipient1> или <recipient2>):
- Условия. Если получатель соответствует любому из указанных значений, к нему применяется политика.
- Исключения. Если получатель соответствует любому из указанных значений, политика к ним не применяется.
Различные типы исключений используют логику OR (например, recipient1>,<<member of group1> или <member of domain1>). Если получатель соответствует любому из указанных значений исключений, политика к нему не применяется.
Различные типы условий используют логику AND. Получатель должен соответствовать всем указанным условиям для применения политики к нему. Например, вы настраиваете условие со следующими значениями:
- Пользователей:
[email protected]
- Группы: руководители
Политика применяется только в
[email protected]
том случае, если он также является членом группы руководителей. В противном случае политика к нему не применяется.- Пользователей:
Совет
В пользовательских политиках защиты от фишинга требуется по крайней мере один выбор в параметрах Пользователи, группы и домены , чтобы определить получателей сообщений, к которым применяется политика. Политики защиты от фишинга в Defender для Office 365 также имеют параметры олицетворения, в которых можно указать адреса электронной почты отправителя или домены отправителя, получающие защиту олицетворения, как описано далее в этой статье.
Параметры подделки
Спуфингом используется, когда значение От адреса в сообщении электронной почты (адрес отправителя, отображаемого клиентами электронной почты) не соответствует домену источника электронной почты. Дополнительные сведения о спуфингом см. в разделе Защита от спуфингов.
Совет
Сравнение спуфингом и олицетворением см. в разделе Подделывание и олицетворение далее в этой статье.
Следующие параметры спуфингов доступны в политиках защиты от фишинга для всех облачных почтовых ящиков и в политиках защиты от фишинга в Defender для Office 365:
Включить спуфинговую аналитику. Включает или отключает спуфинга. Рекомендуется оставить его включенным.
Если включена подделывающая аналитика , она показывает поддельных отправителей, которые были автоматически обнаружены, разрешены или заблокированы спуфингом. Вы можете вручную переопределить вердикт спуфинга аналитики, чтобы разрешить или заблокировать обнаруженные подделанные отправители из аналитических сведений. Но в этом случае подделанный отправитель исчезает из аналитических сведений о спуфингах и отображается только на вкладке Спуфинированные отправители на странице Разрешения и блокировки клиента Списки по адресу https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem. Вы также можете вручную создать разрешенные или заблокированные записи для подделанных отправителей в списке разрешенных и заблокированных клиентов, даже если спуфинга аналитика никогда не обнаружила сообщения. Дополнительные сведения см. в следующих статьях:
Примечание.
- Защита от спуфингов включена в политиках безопасности Standard и строгих предустановленных политик безопасности. Он включен по умолчанию в политике защиты от фишинга по умолчанию и в новых настраиваемых политиках защиты от фишинга, которые вы создаете.
- Вам не нужно отключать защиту от спуфингов, если запись MX не указывает на Microsoft 365; Вместо этого вы включите расширенную фильтрацию для соединителей. Инструкции см. в статье Расширенная фильтрация для соединителей в Exchange Online.
- Отключение защиты от спуфингов отключает только неявную защиту от спуфингов от составных проверок проверки подлинности . Сведения о том, как защита от спуфингов и политика DMARC домена исходного домена (
p=quarantine
илиp=reject
в записи DMARC TXT) влияют на явные проверки DMARC, см. в разделе Защита от подделки и политики DMARC отправителя.
Индикаторы отправителей без проверки подлинности. Доступны в разделе Советы по безопасности & индикаторы , только если включена подделательная аналитика. Дополнительные сведения см. в следующем разделе.
Действия. Для сообщений от заблокированных подделанных отправителей (автоматически блокируются с помощью спуфинга (сбой составной проверки подлинности и вредоносные намерения) или вручную заблокированы в списке разрешенных и заблокированных клиентов), можно также указать действие, выполняемое с сообщениями:
Перемещение сообщений в папки нежелательной Email получателей: значение по умолчанию. Сообщение доставляется в почтовый ящик и перемещается в папку Нежелательная Email. Дополнительные сведения см. в статье Настройка параметров нежелательной почты в облачных почтовых ящиках.
Помещает сообщение в карантин. Отправляет сообщение в карантин вместо предполагаемых получателей. Сведения о карантине см. в следующих статьях:
- Карантин
- Управление сообщениями и файлами, помещенными в карантин, в качестве администратора
- Поиск и освобождение сообщений из карантина от имени пользователя
При выборе параметра Карантин сообщения можно также выбрать политику карантина, которая применяется к сообщениям, которые были помещены в карантин с помощью защиты от подделанной аналитики. Политики карантина определяют, что пользователи могут делать с сообщениями в карантине, и получают ли пользователи уведомления о карантине. Дополнительные сведения см. в разделе Анатомия политики карантина.
Защита от подделки и политики DMARC отправителя
В политиках защиты от фишинга можно контролировать p=quarantine
p=reject
соблюдение значений или в политиках DMARC отправителя. Если сообщение не проходит проверку DMARC, можно указать отдельные действия для p=quarantine
или p=reject
в политике DMARC отправителя. Используются следующие параметры:
Соблюдайте политику записей DMARC при обнаружении сообщения как поддела. Этот параметр включает соблюдение политики DMARC отправителя при явных сбоях проверки подлинности электронной почты. Если этот параметр выбран, доступны следующие параметры:
-
Если сообщение обнаружено как подделаное, а политика DMARC задана как p=карантин: доступные действия:
- Поместить сообщение в карантин
- Перемещение сообщения в папки нежелательной Email получателей
-
Если сообщение обнаружено как подделаное, а политика DMARC задана как p=reject, доступны следующие действия:
- Поместить сообщение в карантин
- Отклонить сообщение
Если в качестве действия выбрать параметр Поместить сообщение в карантин , система будет использовать политику карантина, выбранную для защиты от подделанной аналитики.
-
Если сообщение обнаружено как подделаное, а политика DMARC задана как p=карантин: доступные действия:
Связь между спуфингом аналитики и тем, соблюдаются ли политики DMARC отправителя, описана в следующей таблице:
Совет
Важно понимать, что сбой составной проверки подлинности напрямую не приводит к блокировке сообщения. Наша система использует целостную стратегию оценки, которая учитывает общий подозрительный характер сообщения наряду с составными результатами проверки подлинности. Этот метод снижает риск неправильной блокировки допустимой электронной почты из доменов, которые могут не строго соответствовать протоколам проверки подлинности электронной почты. Этот сбалансированный подход помогает отличить действительно вредоносные сообщения от допустимых отправителей сообщений, которые не соответствуют стандартным методам проверки подлинности электронной почты.
Включено соблюдение политики DMARC | Выкл. политика "Соблюдать DMARC" | |
---|---|---|
Включено спуфинга аналитики | Отдельные действия при неявных и явных сбоях проверки подлинности по электронной почте:
|
Если сообщение обнаружено как подделаное действием спуфинга в политике защиты от фишинга, используется для неявных и явных ошибок проверки подлинности электронной почты. Явные сбои проверки подлинности по электронной почте игнорируют p=quarantine , p=reject , p=none или другие значения в политике DMARC. |
Спуфинговая аналитика выкл. | Неявные проверки проверки подлинности по электронной почте не используются. Явные сбои проверки подлинности электронной почты:
|
Неявные проверки проверки подлинности по электронной почте не используются. Явные сбои проверки подлинности электронной почты:
|
Примечание.
Если запись MX для домена Microsoft 365 указывает на службу или устройство сторонних разработчиков, которое находится перед Microsoft 365, параметр политики Honor DMARC применяется только в том случае, если для соединителя, получающего входящие сообщения, включена расширенная фильтрация для соединителей .
Клиенты могут переопределить параметр политики Honor DMARC для определенных сообщений электронной почты и (или) отправителей, используя следующие методы:
- Администраторы или пользователи могут добавлять отправителей в список надежных отправителей в почтовом ящике пользователя.
- Администраторы могут использовать аналитику спуфинга или список разрешенных и заблокированных клиентов, чтобы разрешить сообщения от подделанных отправителей.
- Администраторы могут создать для всех пользователей правило обработки потока почты Exchange (правило транспорта), разрешающее отправку сообщений для этих конкретных отправителей.
- Администраторы создают правило потока обработки почты Exchange для всех пользователей для отклоненной электронной почты, которое не выполняет политику DMARC организации.
Индикаторы отправителей без проверки подлинности
Индикаторы отправителей без проверки подлинности являются частью параметров спуфинга, доступных в разделе Советы по безопасности & индикаторы политики защиты от фишинга для всех облачных почтовых ящиков и в политиках защиты от фишинга в Defender для Office 365. Следующие параметры доступны только в том случае, если включен подделанный интеллект:
Показать (?) для не прошедших проверку подлинности отправителей для подделки. Добавляет вопросительный знак на фотографию отправителя в поле От, если сообщение не проходит проверки SPF или DKIM и сообщение не проходит DMARC или составную проверку подлинности. Если этот параметр отключен, вопросительный знак не добавляется на фотографию отправителя.
Показать тег via. Добавляет тег via (
[email protected] <u>via</u> fabrikam.com
) в поле From, если домен в адресе From (в почтовых клиентах отображается отправитель сообщения) отличается от домена в подписи DKIM или адреса MAIL FROM . Дополнительные сведения об этих адресах см. в статье Общие сведения о стандартах сообщений электронной почты.
Чтобы предотвратить добавление вопросительного знака или тега via в сообщения от определенных отправителей, у вас есть следующие параметры:
- Разрешите спуфинированного отправителя в аналитике спуфинга или вручную в списке разрешенных и заблокированных клиентов. Разрешение спуфинированного отправителя предотвращает появление тега via в сообщениях от отправителя, даже если в политике включен параметр показать тег "через".
-
Настройка проверки подлинности электронной почты для домена отправителя.
- Для вопросительного знака на фотографии отправителя наиболее важными являются SPF или DKIM.
- Для тега via убедитесь, что домен в подписи DKIM или адрес MAIL FROM соответствует (или является поддоменом) домену в адресе From.
Дополнительные сведения см. в статье Определение подозрительных сообщений в Outlook.com и Outlook в Интернете
Совет по безопасности первого контакта
Параметр Показать первый совет по безопасности контакта доступен в политиках защиты от фишинга для всех облачных почтовых ящиков и в политиках защиты от фишинга в Defender для Office 365 и не зависит от параметров интеллектуальной аналитики или олицетворения. Подсказка по безопасности отображается получателям в следующих сценариях:
- При первом получении сообщения от отправителя
- Они не часто получают сообщения от отправителя.
Эта возможность обеспечивает дополнительный уровень защиты от потенциальных атак олицетворения, поэтому рекомендуется включить ее.
Первая подсказка безопасности контакта управляется значением 9,25 SFTY
поля в заголовке X-Forefront-Antispam-Report сообщения. Эта функция заменяет необходимость создания правил потока обработки почты (также известных как правила транспорта), которые добавляют заголовок С именем X-MS-Exchange-EnableFirstContactSafetyTip значением Enable
для сообщений, хотя эта возможность по-прежнему доступна.
В зависимости от количества получателей в сообщении первый совет по безопасности контакта может иметь одно из следующих значений:
Один получатель:
Вы не часто получаете электронную почту с <адреса> электронной почты.
Несколько получателей:
Некоторые пользователи, получившие это сообщение, не часто получают сообщения электронной почты с <адреса> электронной почты.
Примечание.
Если сообщение имеет несколько получателей, отображается ли подсказка и кому она основана на модели большинства. Если большинство получателей никогда или не часто получают сообщения от отправителя, затронутые получатели получают подсказку Некоторые пользователи, которые получили это сообщение... . Если вы обеспокоены тем, что это поведение передает привычки общения одного получателя другому, не следует включать первую подсказку по безопасности контакта и продолжать использовать правила потока обработки почты и заголовок X-MS-Exchange-EnableFirstContactSafetyTip .
Первый совет по безопасности контакта не проставляется в подписанных S/MIME сообщениях.
Эксклюзивные параметры в политиках защиты от фишинга в Microsoft Defender для Office 365
В этом разделе описываются параметры политики, доступные только в политиках защиты от фишинга в Defender для Office 365.
Примечание.
Политика защиты от фишинга по умолчанию в Defender для Office 365 обеспечивает защиту от подделки и аналитику почтовых ящиков для всех получателей. Однако другие доступные функции защиты от олицетворения и пороговые значения фишинговой почты не настроены в политике по умолчанию. Чтобы включить все функции защиты, измените политику защиты от фишинга по умолчанию или создайте другие политики защиты от фишинга.
Параметры олицетворения в политиках защиты от фишинга в Microsoft Defender для Office 365
Олицетворение — это то, что отправитель или домен электронной почты отправителя в сообщении выглядит как настоящий отправитель или домен:
- Примером олицетворения домена
contoso.com
являетсяćóntoso.com
. - Олицетворение пользователя — это сочетание отображаемого имени пользователя и адреса электронной почты. Например, Валерия Барриос ([email protected]) может быть олицетворением Валерия Барриос, но с другим адресом электронной почты.
Примечание.
Защита олицетворения ищет похожие домены. Например, если ваш домен является contoso.com, мы проверка для разных доменов верхнего уровня (.com
, .biz
и т. д.), но и для доменов, которые даже немного похожи. Например, contosososo.com
или contoabcdef.com
может рассматриваться как попытка contoso.com
олицетворения .
В противном случае олицетворенный домен может считаться допустимым (домен зарегистрирован, настроены записи DNS проверки подлинности по электронной почте и т. д.), за исключением того, что цель домена заключается в обмане получателей.
Параметры олицетворения, описанные в следующих разделах, доступны только в политиках защиты от фишинга в Defender для Office 365.
Совет
Сведения об обнаруженных попытках олицетворения доступны в аналитических сведениях олицетворения. Дополнительные сведения см. в статье Анализ олицетворения в Defender для Office 365.
Сравнение олицетворения и спуфингом см. в разделе Спуфингов и олицетворения далее в этой статье.
Защита олицетворения пользователя
Защита олицетворения пользователей предотвращает олицетворение определенных внутренних или внешних адресов электронной почты в качестве отправителей сообщений. Например, вы получите сообщение электронной почты от вице-президента вашей компании с просьбой отправить ей некоторые внутренние сведения о компании. Вы бы это сделали? Многие люди отправляли бы ответ, не думая.
Вы можете использовать защищенных пользователей для добавления внутренних и внешних адресов электронной почты отправителя для защиты от олицетворения. Этот список отправителей, защищенных от олицетворения пользователей, отличается от списка получателей , к которым применяется политика (все получатели для политики по умолчанию; определенные получатели, настроенные в параметре Пользователи, группы и домены в разделе Общие параметры политики ).
Примечание.
Вы можете указать не более 350 пользователей для защиты от олицетворения пользователей в каждой политике защиты от фишинга.
Если включены функции Включить аналитику почтовых ящиков и Включить аналитику для защиты олицетворения , защита олицетворения пользователя не работает, если отправитель и получатель ранее сообщили по электронной почте. Если отправитель и получатель никогда не сообщали по электронной почте, сообщение можно определить как попытку олицетворения.
Если пользователь уже включен в защиту олицетворения в политике защиты от фишинга, при попытке добавить пользователя в защиту олицетворения в другой политике защиты от фишинга может возникнуть следующая ошибка: "Адрес электронной почты уже существует". Эта ошибка возникает только на портале Defender. Вы не получите ошибку, если используете соответствующий параметр TargetedUsersToProtect в командлетах New-AntiPhishPolicy или Set-AntiPhishPolicy в Exchange Online PowerShell.
По умолчанию адреса электронной почты отправителя не настроены для защиты олицетворения в политике по умолчанию или в пользовательских политиках.
При добавлении внутренних или внешних адресов электронной почты в список Пользователи для защиты сообщения от этих отправителей подвергаются проверкам защиты олицетворения. Сообщение проверяется на олицетворение, если сообщение отправляется получателю , к которому применяется политика (все получатели политики по умолчанию; Пользователи, группы и получатели доменов в пользовательских политиках). Если в адресе электронной почты отправителя обнаружено олицетворение, к сообщению применяется действие для олицетворенных пользователей.
Для обнаруженных попыток олицетворения пользователя доступны следующие действия:
Не применять никаких действий: действие по умолчанию.
Перенаправление сообщения на другие адреса электронной почты. Отправляет сообщение указанным получателям, а не предполагаемым получателям.
Перемещение сообщений в папки нежелательной Email получателей. Сообщение доставляется в почтовый ящик и перемещается в папку Нежелательная Email. Дополнительные сведения см. в статье Настройка параметров нежелательной почты в облачных почтовых ящиках.
Помещает сообщение в карантин. Отправляет сообщение в карантин вместо предполагаемых получателей. Сведения о карантине см. в следующих статьях:
- Карантин
- Управление сообщениями и файлами, помещенными в карантин, в качестве администратора
- Поиск и освобождение сообщений из карантина от имени пользователя
При выборе параметра Карантин сообщения можно также выбрать политику карантина, которая применяется к сообщениям, помещенным в карантин с помощью защиты олицетворения пользователя. Политики карантина определяют, что пользователи могут делать с сообщениями, помещенным в карантин. Дополнительные сведения см. в разделе Анатомия политики карантина.
Добавьте сообщение и добавьте другие адреса в строку СК. Добавьте сообщение предполагаемым получателям и автоматически добавьте сообщение указанным получателям.
Удалить сообщение перед его доставкой. Удалите все сообщение автоматически, включая все вложения.
Защита олицетворения домена
Защита олицетворения домена предотвращает олицетворение определенных доменов в адресе электронной почты отправителя . Например, все домены, которыми вы владеете (обслуживаемые домены) или определенные личные домены (домены, которыми вы владеете, или домены партнеров). Домены отправителей , защищенные от олицетворения, отличаются от списка получателей , к которым применяется политика (все получатели политики по умолчанию; определенные получатели, настроенные в параметре Пользователи, группы и домены в разделе Общие параметры политики ).
Примечание.
Вы можете указать не более 50 личных доменов для защиты от олицетворения домена в каждой политике защиты от фишинга.
Если включены функции Включить аналитику почтовых ящиков и Включить аналитику для защиты олицетворения , защита олицетворения домена не работает, если отправитель и получатель ранее сообщили по электронной почте. Если отправитель и получатель никогда не сообщали по электронной почте, сообщение можно определить как попытку олицетворения.
Сообщения от отправителей в указанных доменах подлежат проверкам защиты олицетворения. Сообщение проверяется на олицетворение, если сообщение отправляется получателю , к которому применяется политика (все получатели политики по умолчанию; Пользователи, группы и получатели доменов в пользовательских политиках). При обнаружении олицетворения в домене адреса электронной почты отправителя к сообщению применяется действие для олицетворения домена.
По умолчанию домены отправителей не настроены для защиты олицетворения ни в политике по умолчанию, ни в пользовательских политиках.
Для обнаруженных попыток олицетворения домена доступны следующие действия:
Не применять никаких действий: значение по умолчанию.
Перенаправление сообщения на другие адреса электронной почты. Отправляет сообщение указанным получателям, а не предполагаемым получателям.
Перемещение сообщений в папки нежелательной Email получателей. Сообщение доставляется в почтовый ящик и перемещается в папку Нежелательная Email. Дополнительные сведения см. в статье Настройка параметров нежелательной почты в облачных почтовых ящиках.
Помещает сообщение в карантин. Отправляет сообщение в карантин вместо предполагаемых получателей. Сведения о карантине см. в следующих статьях:
- Карантин
- Управление сообщениями и файлами, помещенными в карантин, в качестве администратора
- Поиск и освобождение сообщений из карантина от имени пользователя
При выборе параметра Карантин сообщения можно также выбрать политику карантина, которая применяется к сообщениям, помещенным в карантин с помощью защиты олицетворения домена. Политики карантина определяют, что пользователи могут делать с сообщениями, помещенным в карантин. Дополнительные сведения см. в разделе Анатомия политики карантина.
Добавьте сообщение и добавьте другие адреса в строку СК. Добавьте сообщение предполагаемым получателям и автоматически добавьте сообщение указанным получателям.
Удалить сообщение перед его доставкой. Автоматически удаляет все сообщение, включая все вложения.
Защита олицетворения аналитики почтовых ящиков
Аналитика почтовых ящиков использует искусственный интеллект (ИИ) для определения шаблонов электронной почты пользователей с их частыми контактами.
Например, Габриэла Лауреано ([email protected]
) является генеральным директором вашей компании, поэтому вы добавляете ее в качестве защищенного отправителя в параметрах включить защиту пользователей политики. Но некоторые получатели в политике регулярно общаются с поставщиком, который также называется Габриэла Лауреано ([email protected]
). Так как эти получатели имеют журнал связи с [email protected]
, аналитика почтовых ящиков не определяет сообщения из [email protected]
как попытку [email protected]
олицетворения для этих получателей.
Примечание.
Защита аналитики почтовых ящиков не работает, если отправитель и получатель ранее сообщили по электронной почте. Если отправитель и получатель никогда не сообщали по электронной почте, сообщение можно определить как попытку олицетворения с помощью аналитики почтовых ящиков.
Аналитика почтовых ящиков имеет два конкретных параметра:
- Включить аналитику почтовых ящиков. Включите или отключите аналитику почтовых ящиков. Этот параметр помогает ИИ различать сообщения от допустимых и олицетворенных отправителей. По умолчанию этот параметр включен.
- Включить аналитику для защиты олицетворения. По умолчанию этот параметр отключен. Чтобы защитить пользователей от атак олицетворения, используйте журнал контактов, полученный из аналитики почтовых ящиков (как частые контакты, так и отсутствие контакта). Чтобы аналитика почтовых ящиков могла принимать меры с обнаруженными сообщениями, необходимо включить этот параметр и параметр Включить аналитику почтовых ящиков .
Для попыток олицетворения, обнаруженных аналитикой почтовых ящиков, доступны следующие действия:
- Не применять никаких действий: значение по умолчанию. Это действие имеет тот же результат, что и при включенном включении функции Включить аналитику почтовых ящиков, но отключена защита от олицетворения.
- Перенаправление сообщения на другие адреса электронной почты
- Перемещение сообщения в папки нежелательной Email получателей
- Карантин сообщения. Если выбрано это действие, можно также выбрать политику карантина, которая применяется к сообщениям, помещенным в карантин с помощью защиты аналитики почтовых ящиков. Политики карантина определяют, что пользователи могут делать с сообщениями в карантине, и получают ли пользователи уведомления о карантине. Дополнительные сведения см. в разделе Анатомия политики карантина.
- Добавьте сообщение и добавьте другие адреса в строку ск.
- Удаление сообщения перед его доставкой
Советы по безопасности олицетворения
Советы по безопасности олицетворения отображаются пользователям, когда сообщения идентифицируются как попытки олицетворения. Доступны следующие советы по безопасности:
Показать подсказку по безопасности олицетворения пользователя. Адрес from содержит пользователя, указанного в защите олицетворения пользователя. Доступно, только если включен и настроен параметр Включить защиту пользователей .
Этот совет по безопасности управляется значением 9,20
SFTY
поля в заголовке X-Forefront-Antispam-Report сообщения. В тексте говорится:<Отправитель> похож на пользователя, который ранее отправил вам сообщение электронной почты, но может не быть этим человеком.
Показать совет по безопасности олицетворения домена. Адрес from содержит домен, указанный в защите олицетворения домена. Доступно только в том случае, если включен и настроен параметр Включить домены для защиты .
Этот совет по безопасности управляется значением 9,19
SFTY
поля в заголовке X-Forefront-Antispam-Report сообщения. В тексте говорится:Этот отправитель может олицетворять домен, связанный с вашей организацией.
Отображение олицетворения пользователя необычных символов совет по безопасности: адрес From содержит необычные наборы символов (например, математические символы и текст или сочетание прописных и строчных букв) в отправителе, указанном в защите олицетворения пользователя. Доступно, только если включен и настроен параметр Включить защиту пользователей . В тексте говорится:
Адрес
<email address>
электронной почты содержит непредвиденные буквы или цифры. Рекомендуется не взаимодействовать с этим сообщением.
Примечание.
Советы по безопасности не маркируются в следующих сообщениях:
- Сообщения, подписанные S/MIME.
- Сообщения, разрешенные параметрами организации.
Доверенные отправители и домены
Доверенные отправители и домен являются исключениями из параметров защиты олицетворения. Сообщения от указанных отправителей и доменов отправителей никогда не классифицируются политикой как атаки на основе олицетворения. Другими словами, действие для защищенных отправителей, защищенных доменов или защиты аналитики почтовых ящиков не применяется к этим доверенным отправителям или доменам отправителей. Максимальное ограничение для этих списков — 1024 записи.
Примечание.
Записи доверенного домена не включают поддомены указанного домена. Необходимо добавить запись для каждого поддомена.
Если системные сообщения Microsoft 365 от следующих отправителей идентифицируются как попытки олицетворения, вы можете добавить отправителей в список доверенных отправителей:
Пороговые значения фишинга электронной почты в политиках защиты от фишинга в Microsoft Defender для Office 365
Следующие пороговые значения фишинговой почты доступны только в политиках защиты от фишинга в Defender для Office 365. Эти пороговые значения определяют чувствительность для применения моделей машинного обучения к сообщениям для фишинговых вердиктов:
- 1 — Standard: значение по умолчанию. Серьезность действия, выполняемого с сообщением, зависит от степени уверенности в том, что сообщение является фишинговым (низкая, средняя, высокая или очень высокая достоверность). Например, к сообщениям с очень высокой степенью достоверности применяются самые серьезные действия. К сообщениям, идентифицированным с низкой степенью достоверности, применяются менее серьезные действия.
- 2 — агрессивные: сообщения, идентифицированные как фишинг с высокой степенью достоверности, обрабатываются так, как если бы они были идентифицированы с очень высокой степенью достоверности.
- 3 . Более агрессивные: сообщения, идентифицированные как фишинг со средней или высокой степенью достоверности, обрабатываются так, как если бы они были идентифицированы с очень высокой степенью достоверности.
- 4 . Наиболее агрессивные: сообщения, идентифицированные как фишинг с низкой, средней или высокой степенью достоверности, обрабатываются так, как если бы они были идентифицированы с очень высокой степенью достоверности.
Вероятность ложноположительных результатов (хорошие сообщения, помеченные как плохие) увеличивается по мере увеличения этого параметра. Сведения о рекомендуемых параметрах см. в статье Пороговые значения фишинга в политиках защиты от фишинга в Microsoft Defender для Office 365.
Подделывание и олицетворение
Спуфинг — это злоумышленник, подделывая адрес электронной почты или домен отправителя, чтобы он выглядел как надежный источник. Злоумышленник манипулирует адресом электронной почты отправителя в заголовке сообщения (также известный как адрес от, 5322.From
адрес или отправитель P2), чтобы ввести получателя в заблуждение.
- Защита от фишинга для всех облачных почтовых ящиков включает базовое обнаружение спуфингов с помощью проверки SPF, DKIM и DMARC.
- Defender для Office 365 включает улучшенную аналитику спуфинга для более эффективного обнаружения и устранения сложных атак спуфинга.
Олицетворение — это злоумышленник, имитируя доверенного пользователя, домена или торговой марки, чтобы заставить получателя поверить, что сообщение электронной почты является подлинным. Злоумышленник часто использует незначительные варианты фактического имени пользователя или домена (например, mithun@ćóntoso.com
вместо [email protected]
).
- Защита от фишинга для всех облачных почтовых ящиков не включает защиту олицетворения.
- Defender для Office 365 включает защиту олицетворения для пользователей, доменов и торговых марок, позволяя администраторам определять доверенные сущности и пороговые значения для обнаружения.
Олицетворение может пройти проверку подлинности электронной почты (SPF, DKIM и DMARC), если злоумышленник создал похожий домен и опубликовал допустимые записи DNS. Несмотря на прохождение проверки подлинности, злоумышленник по-прежнему олицетворяет доверенный домен или пользователя, чтобы обмануть получателей. Это поведение подчеркивает важность расширенной защиты олицетворения, предоставляемой Defender для Office 365.
Чтобы понять порядок обработки для типов защиты электронной почты и приоритет политик, см. раздел Порядок и приоритет защиты электронной почты.