Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Совет
Знаете ли вы, что вы можете попробовать функции в Microsoft Defender для Office 365 план 2 бесплатно? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте о том, кто может зарегистрироваться и использовать условия пробной версии на Microsoft Defender для Office 365.
Хотя во всех организациях с облачными почтовыми ящиками есть встроенные функции безопасности, Microsoft Defender для Office 365 является основным решением для обеспечения безопасности электронной почты и совместной работы в Microsoft 365.
Мы рекомендуем использовать два уровня безопасности: Standard и строгий. Хотя среды и потребности клиентов различаются, эти уровни фильтрации помогают в большинстве случаев не использовать нежелательные сообщения из почтовых ящиков пользователей.
Чтобы автоматически применять Standard или строгие параметры к пользователям, используйте предустановленные политики безопасности.
В этой статье описаны параметры политики угроз по умолчанию, а также рекомендуемые Standard и строгие параметры для защиты пользователей. Таблицы содержат параметры на портале Microsoft Defender и Exchange Online PowerShell.
Примечание.
Политики угроз лучше всего работают при правильной проверке подлинности исходных доменов электронной почты для вашей организации. Перед настройкой политик защиты от фишинга или других угроз проверьте параметры проверки подлинности электронной почты для исходящей почты из каждого домена отправки:
- Платформа политики отправителей (SPF): авторизует службы, разрешенные для отправки почты от имени вашего домена.
- DomainKeys Identified Mail (DKIM): подписывает сообщения, чтобы получатели могли убедиться, что сообщение не было изменено и авторизовано доменом подписывания.
- Проверка подлинности сообщений, создание отчетов и соответствие (DMARC) на основе домена. Сообщает системам-получателям, как обрабатывать сообщения, которые не выполняют проверку подлинности, и соответствует ли проверка подлинности видимому домену From: .
Если SPF, DKIM или DMARC отсутствуют или настроены неправильно, допустимые сообщения могут быть доставлены в папку нежелательной Email или карантин даже с рекомендуемыми параметрами политики угроз. Сначала исправьте проверку подлинности, а затем просмотрите и настройте параметры политики.
Анализатор конфигурации можно использовать для сравнения параметров в пользовательских политиках угроз с рекомендуемыми значениями Standard или Strict. Дополнительные сведения см. в статье Анализатор конфигурации для политик угроз.
Модуль Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) для PowerShell поможет администраторам найти текущие значения этих параметров. В частности, командлет Get-ORCAReport создает оценку параметров защиты от нежелательной почты, защиты от фишинга и других параметров гигиены сообщений. Скачать модуль ORCA можно по адресу https://www.powershellgallery.com/packages/ORCA/.
Рекомендуется оставить для параметра Фильтр нежелательной Email в Outlook значение Нет автоматической фильтрации, чтобы предотвратить ненужные конфликты (как положительные, так и отрицательные) с вердиктами фильтрации нежелательной почты из Microsoft 365. Дополнительные сведения см. в следующих статьях:
Встроенные функции безопасности для всех облачных почтовых ящиков
Встроенные функции безопасности в этом разделе доступны во всех организациях с облачными почтовыми ящиками. Мы рекомендуем Standard или Строгие конфигурации, как описано в таблицах в следующих подразделах.
Параметры политики защиты от вредоносных программ
Сведения о создании и настройке политик защиты от вредоносных программ см. в статье Настройка политик защиты от вредоносных программ.
Политики карантина определяют, что пользователи могут делать с сообщениями в карантине, и получают ли пользователи уведомления о карантине. Дополнительные сведения см. в разделе Анатомия политики карантина.
Политика с именем AdminOnlyAccessPolicy обеспечивает применение исторических возможностей сообщений, помещенных в карантин как вредоносные программы, как описано в таблице в этой статье.
Пользователи не могут выпускать собственные сообщения, помещенные в карантин как вредоносные программы, независимо от того, как настроена политика карантина. Если политика настроена для того, чтобы пользователи выпускали эти сообщения в карантине, пользователи могут запрашивать освобождение этих сообщений, помещенных в карантин.
| Имя функции безопасности | Сведения |
|---|---|
| Параметры защиты | |
| Включение фильтра общих вложений (EnableFileFilter) |
Отображение сведенийПо умолчанию: выбрано ( $true)*Standard: выбрано ( $true)Строгий: выбрано ( $true)Комментарий. Список типов файлов в общем фильтре вложений см. в статье Общие фильтры вложений в политиках защиты от вредоносных программ. * Фильтр общих вложений включен по умолчанию в новых политиках защиты от вредоносных программ, созданных на портале Defender или в PowerShell, а также в политике защиты от вредоносных программ по умолчанию в организациях, созданных после 1 декабря 2023 г. |
| Распространенные уведомления о фильтрах вложений: при обнаружении файлов этих типов (FileTypeAction) |
Отображение сведенийПо умолчанию: отклонить сообщение с отчетом о недоставки (NDR) ( Reject)Standard: отклонить сообщение с отчетом о недоставки (NDR) ( Reject)Строгий: отклонить сообщение с отчетом о недоставки (NDR) ( Reject) |
| Включение автоматической очистки без часа для вредоносных программ (ZapEnabled) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Политика карантина (QuarantineTag) |
Отображение сведенийПо умолчанию: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| уведомления Администратор | |
| Уведомление администратора о недоставленных сообщениях от внутренних отправителей (EnableInternalSenderAdminNotifications и InternalSenderAdminAdminAddress) |
Отображение сведенийПо умолчанию: не выбрано ( $false)Standard: не выбрано ( $false)Строгий: не выбрано ( $false)Примечание. У нас нет конкретных рекомендаций для этого параметра. |
| Уведомление администратора о недоставленных сообщениях от внешних отправителей (EnableExternalSenderAdminNotifications и ExternalSenderAdminAdminAddress) |
Отображение сведенийПо умолчанию: не выбрано ( $false)Standard: не выбрано ( $false)Строгий: не выбрано ( $false)Примечание. У нас нет конкретных рекомендаций для этого параметра. |
| Настройка уведомлений | Примечание. У нас нет конкретных рекомендаций для этих параметров. |
| Использование настраиваемого текста уведомления (CustomNotifications) |
Отображение сведенийПо умолчанию: не выбрано ( $false)Standard: не выбрано ( $false)Строгий: не выбрано ( $false) |
| From name (CustomFromName) |
Отображение сведенийПо умолчанию: пустой Standard: пусто Strict: Blank |
| Из адреса (CustomFromAddress) |
Отображение сведенийПо умолчанию: пустой Standard: пусто Strict: Blank |
| Настройка уведомлений для сообщений от внутренних отправителей |
Отображение сведенийПримечание. Эти параметры используются только в том случае, если выбран параметр Уведомлять администратора о недоставленных сообщениях от внутренних отправителей . |
| Subject (CustomInternalSubject) |
Отображение сведенийПо умолчанию: пустой Standard: пусто Strict: Blank |
| Message (CustomInternalBody) |
Отображение сведенийПо умолчанию: пустой Standard: пусто Strict: Blank |
| Настройка уведомлений для сообщений от внешних отправителей | Примечание. Эти параметры используются только в том случае, если выбран параметр Уведомлять администратора о недоставленных сообщениях от внешних отправителей . |
| Subject (CustomExternalSubject) |
Отображение сведенийПо умолчанию: пустой Standard: пусто Strict: Blank |
| Message (CustomExternalBody) |
Отображение сведенийПо умолчанию: пустой Standard: пусто Strict: Blank |
Параметры политики защиты от нежелательной почты
Сведения о создании и настройке политик защиты от нежелательной почты см. в статье Настройка политик защиты от нежелательной почты.
Где бы вы ни выбрали сообщение карантина в качестве действия для решения фильтра нежелательной почты, появится поле Выбрать политику карантина . Политики карантина определяют, что пользователи могут делать с сообщениями в карантине, и получают ли пользователи уведомления о карантине. Дополнительные сведения см. в разделе Анатомия политики карантина.
Если при создании политик защиты от нежелательной почты на портале Defender изменится действие решения фильтрации нежелательной почты на сообщение карантина , поле Выбор политики карантина по умолчанию будет пустым. Пустое значение означает, что используется политика карантина по умолчанию для этого вердикта фильтрации нежелательной почты. Эти политики карантина по умолчанию применяют исторические возможности вердикта фильтра нежелательной почты, который помещает сообщение в карантин, как описано в таблице в этой статье. При последующем просмотре или изменении параметров политики защиты от нежелательной почты отображается имя политики карантина.
Администраторы могут создавать или использовать политики карантина с более строгими или менее ограниченными возможностями. Инструкции см. в статье Создание политик карантина на портале Microsoft Defender.
| Имя функции безопасности | Сведения |
|---|---|
| Пороговое значение массовой электронной почты & свойств спама | |
| Пороговое значение массовой электронной почты (BulkThreshold) |
Отображение сведенийПо умолчанию: 7 Standard: 6 Строгий: 5 Примечание. Дополнительные сведения см. в разделе Уровень массовой жалобы (BCL). |
| Массовая рассылка спама (MarkAsSpamBulkMail) |
Отображение сведенийПо умолчанию: ( On)Standard: ( On)Строгий: ( On)Примечание. Этот параметр доступен только в PowerShell. |
| Увеличение параметров оценки нежелательной почты |
Отображение сведенийКомментарий. Все эти параметры являются частью расширенного фильтра нежелательной почты (ASF). Дополнительные сведения см. в разделе Параметры ASF в политиках защиты от нежелательной почты этой статьи. |
| Пометить как параметры нежелательной почты |
Отображение сведенийПримечание. Большинство из этих параметров являются частью ASF. Дополнительные сведения см. в разделе Параметры ASF в политиках защиты от нежелательной почты этой статьи. |
| Содержит определенные языки (EnableLanguageBlockList и LanguageBlockList) |
Отображение сведенийПо умолчанию: выкл . ( $false и пусто)Standard: выкл. ( $falseи пусто)Strict: Off ( $false и Blank)Примечание. У нас нет конкретных рекомендаций для этого параметра. Вы можете блокировать сообщения на определенных языках в зависимости от бизнес-потребностей. |
| Из этих регионов (EnableRegionBlockList и RegionBlockList) |
Отображение сведенийПо умолчанию: выкл . ( $false и пусто)Standard: выкл. ( $falseи пусто)Strict: Off ( $false и Blank)Примечание. У нас нет конкретных рекомендаций для этого параметра. Вы можете блокировать сообщения из определенных регионов в зависимости от бизнес-потребностей. |
| Тестовый режим (TestModeAction) |
Отображение сведенийПо умолчанию: Нет Standard: нет Строгий: нет Примечание. Этот параметр является частью ASF. Дополнительные сведения см. в разделе Параметры ASF в политиках защиты от нежелательной почты этой статьи. |
| Действия | |
| Действие обнаружения нежелательной почты (SpamAction) |
Отображение сведенийПо умолчанию: перемещение сообщения в папку "Нежелательная Email" ( MoveToJmf)Standard: перемещение сообщения в папку "Нежелательная Email" ( MoveToJmf)Строгий: сообщение о карантине ( Quarantine) |
| Политика карантина для спама (SpamQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если обнаружение нежелательной почты помещается в карантин. |
| Действие обнаружения спама с высоким уровнем достоверности (HighConfidenceSpamAction) |
Отображение сведенийПо умолчанию: перемещение сообщения в папку "Нежелательная Email" ( MoveToJmf)Standard: сообщение о карантине ( Quarantine)Строгий: сообщение о карантине ( Quarantine) |
| Политика карантина для спама с высоким уровнем достоверности (HighConfidenceSpamQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если обнаружение нежелательной почты с высоким уровнем достоверности помещается в карантин. |
| Действие обнаружения фишинга (PhishSpamAction) |
Отображение сведенийПо умолчанию: перемещение сообщения в папку "Нежелательная Email" ( MoveToJmf)*Standard: сообщение о карантине ( Quarantine)Строгий: сообщение о карантине ( Quarantine)Примечание.* Значение по умолчанию — Переместить сообщение в папку "Нежелательная Email" в политике защиты от нежелательной почты по умолчанию и в новых политиках защиты от нежелательной почты, создаваемых в PowerShell. Значение по умолчанию — Сообщение о карантине в новых политиках защиты от нежелательной почты, создаваемых на портале Defender. |
| Политика карантина для фишинга (PhishQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если обнаружение фишинга помещается в карантин. |
| Действие обнаружения фишинга с высокой достоверностью (HighConfidencePhishAction) |
Отображение сведенийПо умолчанию: сообщение карантина ( Quarantine)Standard: сообщение о карантине ( Quarantine)Строгий: сообщение о карантине ( Quarantine)Примечание. Пользователи не могут выпускать собственные сообщения, помещенные в карантин как фишинг с высокой степенью достоверности, независимо от того, как настроена политика карантина. Если политика настроена для того, чтобы пользователи выпускали эти сообщения в карантине, пользователи могут запрашивать освобождение этих сообщений, помещенных в карантин. |
| Политика карантина для фишинга с высокой достоверностью (HighConfidencePhishQuarantineTag) |
Отображение сведенийПо умолчанию: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| Уровень массового соответствия (BCL) достигнут или превышен (BulkSpamAction) |
Отображение сведенийПо умолчанию: перемещение сообщения в папку "Нежелательная Email" ( MoveToJmf)Standard: перемещение сообщения в папку "Нежелательная Email" ( MoveToJmf)Строгий: сообщение о карантине ( Quarantine) |
| Политика карантина для уровня BCL, выполненного или превышенного (BulkQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если массовые обнаружения помещаются в карантин. |
| Массовые перемещения включены (в настоящее время в предварительной версии) (BulkMovesEnabled) |
Отображение сведенийПо умолчанию: выкл . ( NotSet)Standard: выкл. ( NotSet)Strict: Off ( NotSet)Комментарий. Дополнительные сведения см. в статье Доставка массовой почты ниже порогового значения BCL в папку Рекламные акции. |
| Сообщения внутри организации для выполнения действий (IntraOrgFilterState) |
Отображение сведенийПо умолчанию: по умолчанию (по умолчанию) Standard: по умолчанию (по умолчанию) Строгий: по умолчанию (по умолчанию) Примечание. Значение По умолчанию совпадает с параметром Фишинговые сообщения с высокой достоверностью. В настоящее время в государственных организациях США (Microsoft 365 GCC, GCC High и DoD) значение По умолчанию совпадает с параметром Нет. |
| Сохранение спама в карантине в течение этого количества дней (QuarantineRetentionPeriod) |
Отображение сведенийПо умолчанию: 15 дней Standard: 30 дней Строгий: 30 дней Примечание. Это значение также влияет на сообщения, помещенные в карантин политиками защиты от фишинга. Дополнительные сведения см. в разделе Хранение в карантине. |
| Включение подсказок по защите от нежелательной почты (InlineSafetyTipsEnabled) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Включение автоматической очистки нулевого часа (ZAP) для фишинговых сообщений (PhishZapEnabled) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Включение ZAP для спам-сообщений (SpamZapEnabled) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Разрешить список блокировок & | |
| Разрешенные отправители (AllowedSenders) |
Отображение сведенийПо умолчанию: Нет Standard: Нет Строгий: нет |
| Разрешенные домены отправителя (AllowedSenderDomains) |
Отображение сведенийПо умолчанию: Нет Standard: Нет Строгий: нет Примечание. Добавление доменов в список разрешенных доменов — это плохая идея. Злоумышленники смогут отправлять вам сообщения электронной почты, которые в противном случае будут отфильтрованы. Используйте аналитические сведения о спуфингах и список разрешенных и заблокированных клиентов , чтобы проверить, кто подделывает адреса электронной почты отправителя в ваших или внешних доменах. |
| Заблокированные отправители (BlockedSenders) |
Отображение сведенийПо умолчанию: Нет Standard: Нет Строгий: нет |
| Заблокированные домены отправителя (BlockedSenderDomains) |
Отображение сведенийПо умолчанию: Нет Standard: Нет Строгий: нет |
¹ Как описано в разделе Разрешения на полный доступ и уведомления о карантине, ваша организация может использовать NotificationEnabledPolicy вместо DefaultFullAccessPolicy. Уведомления о карантине включены в NotificationEnabledPolicy и отключены в DefaultFullAccessPolicy.
Параметры ASF в политиках защиты от нежелательной почты
Дополнительные сведения о параметрах расширенного фильтра нежелательной почты (ASF) в политиках защиты от нежелательной почты см. в разделе Параметры расширенного фильтра нежелательной почты (ASF) в политиках защиты от нежелательной почты.
| Имя функции безопасности | Сведения |
|---|---|
| Ссылки изображений на удаленные сайты (IncreaseScoreWithImageLinks) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Числовой IP-адрес в URL-адресе (IncreaseScoreWithNumericIps) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Перенаправление URL-адреса на другой порт (IncreaseScoreWithRedirectToOtherPort) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Ссылки на веб-сайты .biz или .info (IncreaseScoreWithBizOrInfoUrls) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Пустые сообщения (MarkAsSpamEmptyMessages) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Внедрение тегов в HTML (MarkAsSpamEmbedTagsInHtml) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| JavaScript или VBScript в HTML (MarkAsSpamJavaScriptInHtml) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Теги форм в HTML (MarkAsSpamFormTagsInHtml) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Теги фрейма или iframe в HTML (MarkAsSpamFramesInHtml) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Веб-ошибки в HTML (MarkAsSpamWebBugsInHtml) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Теги объектов в HTML (MarkAsSpamObjectTagsInHtml) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Конфиденциальные слова (MarkAsSpamSensitiveWordList) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Запись SPF: жесткий сбой (MarkAsSpamSpfRecordHardFail) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Жесткий сбой фильтрации идентификатора отправителя (MarkAsSpamFromAddressAuthFail) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Backscatter (MarkAsSpamNdrBackscatter) |
Отображение сведенийПо умолчанию: выкл. Рекомендуемый Standard: Выкл. Рекомендуемый строгий: выкл. |
| Тестовый режим (TestModeAction) |
Отображение сведенийПо умолчанию: Нет Рекомендуемый Standard: Нет Рекомендуемый строгий: нет Комментарий. Для параметров ASF, которые поддерживают тест как действие, можно настроить действие тестового режима в значение None, Add default X-Header text или Send Bcc message ( None, AddXHeaderили BccMessage). Дополнительные сведения см. в разделе Включение, отключение или проверка параметров ASF. |
Примечание.
ASF добавляет X-CustomSpam: поля X-заголовков в сообщения после того, как правила потока обработки почты Exchange (также известные как правила транспорта) обрабатывают сообщения, поэтому вы не можете использовать правила потока обработки почты для идентификации сообщений, отфильтрованных ПО ASF, и действия с сообщениями.
Параметры политики исходящей нежелательной почты
Сведения о создании и настройке политик исходящей нежелательной почты см. в статье Настройка фильтрации исходящей нежелательной почты.
Дополнительные сведения об ограничениях отправки по умолчанию в службе см. в разделе Ограничения отправки.
Примечание.
Политики исходящей нежелательной почты не являются частью Standard или строгих предустановленных политик безопасности. Значения Standard и Strict указывают рекомендуемые значения в политике исходящей нежелательной почты по умолчанию или пользовательских политиках исходящей нежелательной почты, которые вы создаете.
| Имя функции безопасности | Сведения |
|---|---|
| Установка ограничения для внешних сообщений (RecipientLimitExternalPerHour) |
Отображение сведенийПо умолчанию: 0 Рекомендуемая Standard: 500 Рекомендуемый строгий: 400 Примечание. Значение по умолчанию 0 означает использование служб по умолчанию. |
| Установка внутреннего ограничения сообщений (RecipientLimitInternalPerHour) |
Отображение сведенийПо умолчанию: 0 Рекомендуемая Standard: 1000 Рекомендуемый строгий: 800 Примечание. Значение по умолчанию 0 означает использование служб по умолчанию. |
| Установка ограничения на ежедневное количество сообщений (RecipientLimitPerDay) |
Отображение сведенийПо умолчанию: 0 Рекомендуемая Standard: 1000 Рекомендуемый строгий: 800 Примечание. Значение по умолчанию 0 означает использование служб по умолчанию. |
| Ограничение, наложенное на пользователей, которые достигли ограничения сообщений (ActionWhenThresholdReached) |
Отображение сведенийПо умолчанию: запретить пользователю отправлять почту до следующего дня ( BlockUserForToday)Рекомендуемый Standard: запретить пользователю отправлять почту ( BlockUser)Рекомендуемый строгий: запретить пользователю отправлять почту ( BlockUser) |
| Правила автоматической пересылки (AutoForwardingMode) |
Отображение сведенийПо умолчанию: Автоматический — управляемый системой ( Automatic)Рекомендуемый Standard: автоматический — системный Automatic ()Рекомендуемый строгий: автоматический — управляемый системой ( Automatic)Примечание. Значение Automatic — System-controlled ( Automatic) эквивалентно Выкл. Переадресация отключена (Off). Дополнительные сведения см. в разделе Управление автоматической пересылкой внешней электронной почты. |
| Отправка копии исходящих сообщений, превышающих эти ограничения, этим пользователям и группам (BccSuspiciousOutboundMail и BccSuspiciousOutboundAdditionalRecipients) |
Отображение сведенийПо умолчанию: не выбрано ( $false и пусто)Рекомендуемые Standard: не выбрано ( $false и пусто)Рекомендуемый строгий: не выбран ( $false и пустой)Примечание. Этот параметр работает только в политике исходящей нежелательной почты по умолчанию. Он не работает в создаваемых вами пользовательских политиках исходящего спама. Рекомендация Майкрософт SecureScore Убедитесь, что политики Exchange Online спама настроены, чтобы уведомить администраторов, предлагает настроить это значение. |
| Уведомлять этих пользователей и группы, если отправитель заблокирован из-за отправки исходящего спама (NotifyOutboundSpam и NotifyOutboundSpamRecipients) |
Отображение сведенийПо умолчанию: не выбрано ( $false и пусто)Рекомендуемые Standard: не выбрано ( $false и пусто)Рекомендуемый строгий: не выбран ( $false и пустой)Примечание. Политика оповещений по умолчанию с именем Пользователь не может отправлять сообщения электронной почты, когда пользователи уже отправляют Уведомления по электронной почте участникам группы TenantAdmins (членыглобального администратора), когда пользователи заблокированы из-за превышения ограничений в политике. Инструкции см. в разделе Проверка параметров оповещений для ограниченных пользователей. Хотя мы рекомендуем использовать политику оповещений, а не этот параметр в политике исходящей нежелательной почты для уведомления администраторов и других пользователей, рекомендация Майкрософт SecureScore Убедитесь Exchange Online, что политики спама настроены для уведомления администраторов, предлагает настроить это значение. |
Параметры политики защиты от фишинга для всех облачных почтовых ящиков
Параметры политики защиты от фишинга, описанные в этом разделе, являются частью встроенных функций безопасности , включенных во все организации с облачными почтовыми ящиками. Дополнительные сведения об этих параметрах см. в разделе Параметры поддела. Сведения о настройке этих параметров см. в статье Настройка политик защиты от фишинга для всех облачных почтовых ящиков.
Параметры подделки связаны между собой, но параметр Показать подсказку по безопасности для первого контакта не зависит от параметров подделки.
Политики карантина определяют, что пользователи могут делать с сообщениями в карантине, и получают ли пользователи уведомления о карантине. Дополнительные сведения см. в разделе Анатомия политики карантина.
Хотя значение Применить политику карантина не выбрано при создании политики защиты от фишинга на портале Defender, политика карантина с именем DefaultFullAccessPolicy¹ используется, если политика карантина не выбрана. Эта политика обеспечивает применение исторических возможностей сообщений, помещенных в карантин как подделка, как описано в таблице в этой статье. При последующем просмотре или изменении параметров политики защиты от фишинга отображается имя политики карантина.
Администраторы могут создавать или использовать политики карантина с более строгими или менее ограниченными возможностями. Инструкции см. в статье Создание политик карантина на портале Microsoft Defender.
| Имя функции безопасности | Сведения |
|---|---|
| Обманывать | |
| Включение спуфинга аналитики (EnableSpoofIntelligence) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Действия | |
| Соблюдение политики записей DMARC при обнаружении сообщения как спуфингом (HonorDmarcPolicy) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true)Комментарий. Если этот параметр включен, вы управляете тем, что происходит с сообщениями, в которых отправитель не выполняет явные проверки DMARC , если для действия политики в записи DMARC TXT задано значение p=quarantine или p=reject. Дополнительные сведения см. в статье Защита от подделки и политики DMARC отправителя. |
| Если сообщение обнаружено как поддела, а политика DMARC задана как p=quarantine (DmarcQuarantineAction) |
Отображение сведенийПо умолчанию: поместить сообщение в карантин ( Quarantine)Standard: поместить сообщение в карантин ( Quarantine)Строгий: поместите сообщение в карантин ( Quarantine)Примечание. Это действие имеет смысл только в том случае, если политика записи Honor DMARC обнаружена как подделка включена. |
| Если сообщение обнаружено как поддела, а политика DMARC задана как p=reject (DmarcRejectAction) |
Отображение сведенийПо умолчанию: отклонить сообщение ( Reject)Standard: отклонить сообщение ( Reject)Строгий: отклонить сообщение ( Reject)Примечание. Это действие имеет смысл только в том случае, если политика записи Honor DMARC обнаружена как подделка включена. |
| Если сообщение обнаружено как подделываемое с помощью спуфинга (AuthenticationFailAction) |
Отображение сведенийПо умолчанию: перемещение сообщения в папки нежелательной Email получателей ( MoveToJmf)Standard: перемещение сообщения в папки нежелательной Email получателей ( MoveToJmf)Строгий: поместите сообщение в карантин ( Quarantine)Примечание. Этот параметр применяется к поддельным отправителям, которые были автоматически заблокированы, как показано в аналитических сведениях о спуфингах аналитики , или вручную заблокированы в списке разрешенных и заблокированных клиентов. Если в качестве действия для вердикта спуфингов выбрано сообщение в карантине , появится поле Применить политику карантина . |
| Политика карантина для Spoof (SpoofQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если обнаружение подделок помещается в карантин. |
| Показать первый совет по безопасности контакта (EnableFirstContactSafetyTips) |
Отображение сведенийПо умолчанию: не выбрано ( $false)Standard: выбрано ( $true)Строгий: выбрано ( $true)Примечание. Дополнительные сведения см. в разделе Совет по безопасности первого контакта. |
| Показать (?) для отправителей без проверки подлинности для спуфинга (EnableUnauthenticatedSender) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true)Комментарий. Добавляет вопросительный знак (?) на фотографию отправителя в Outlook для неопознанных подделанных отправителей. Дополнительные сведения см. в разделе Индикаторы отправителей без проверки подлинности. |
| Показать тег via (EnableViaTag) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true)Примечание. Добавляет тег via () к адресу From, chris@contoso.com via fabrikam.com если он отличается от домена в подписи DKIM или адресе MAIL FROM .Дополнительные сведения см. в разделе Индикаторы отправителей без проверки подлинности. |
¹ Как описано в разделе Разрешения на полный доступ и уведомления о карантине, ваша организация может использовать NotificationEnabledPolicy вместо DefaultFullAccessPolicy. Уведомления о карантине включены в NotificationEnabledPolicy и отключены в DefaultFullAccessPolicy.
Microsoft Defender для Office 365 безопасности
Если ваша подписка на Microsoft 365 включает Defender для Office 365 или вы приобрели Defender для Office 365 в качестве надстройки, вы получите дополнительные функции безопасности, как описано в следующих подразделах. Последние новости и сведения о функциях Defender для Office 365 см. в статье Новые возможности Defender для Office 365.
Важно!
Политика защиты от фишинга по умолчанию в Defender для Office 365 обеспечивает защиту от подделки и аналитику почтовых ящиков для всех получателей. Однако другие доступные параметры защиты от олицетворения и пороговых значений фишинга электронной почты не настроены в политике по умолчанию. Чтобы включить все функции защиты от фишинга, выполните одно или несколько из следующих действий.
- Включите и используйте Standard и (или) строгие предустановленные политики безопасности и настройте там защиту олицетворения.
- Измените политику защиты от фишинга по умолчанию.
- Создание пользовательских политик защиты от фишинга.
Хотя по умолчанию не существует политики безопасных вложений или политики безопасных ссылок, предустановленная политика безопасности встроенной защиты обеспечивает защиту безопасных вложений и защиту безопасных ссылок для всех получателей, которые не определены в предустановленной политике безопасности Standard, предустановленной политике безопасности Strict, а также в настраиваемых политиках безопасных вложений или безопасных ссылок. Дополнительные сведения см. в разделе Предустановленные политики безопасности.
Безопасные вложения для защиты SharePoint, OneDrive и Microsoft Teams и защиты безопасных документов не имеют зависимостей от политик безопасных ссылок.
Параметры защиты Microsoft Teams в Microsoft Defender для Office 365 не зависят от предустановленных политик безопасности, пользовательских политик угроз или политик угроз по умолчанию.
Мы рекомендуем Standard или строгие конфигурации для Defender для Office 365, как описано в таблицах в следующих подразделах.
Параметры политики защиты от фишинга в Microsoft Defender для Office 365
Все организации Microsoft 365 с облачными почтовыми ящиками получают защиту от фишинга , как описано ранее. Но Defender для Office 365 включает в себя дополнительные функции и средства управления, помогающие предотвращать, обнаруживать и устранять фишинговые атаки. Сведения о создании и настройке этих политик защиты от фишинга см. в статье Настройка политик защиты от фишинга в Defender для Office 365.
Пороговые значения фишинга электронной почты в политиках защиты от фишинга в Microsoft Defender для Office 365
Дополнительные сведения об этом параметре см. в статье Пороговые значения фишинга в политиках защиты от фишинга в Microsoft Defender для Office 365. Сведения о настройке этого параметра см. в статье Настройка политик защиты от фишинга в Defender для Office 365.
| Имя функции безопасности | Сведения |
|---|---|
| Пороговое значение фишинга электронной почты (PhishThresholdLevel) |
По умолчанию: 1 — Standard (1)Standard: 3 — более агрессивный ( 3)Строгий: 4 — наиболее агрессивный ( 4) |
Параметры олицетворения в политиках защиты от фишинга в Microsoft Defender для Office 365
Дополнительные сведения об этих параметрах см. в разделе Параметры олицетворения в политиках защиты от фишинга в Microsoft Defender для Office 365. Сведения о настройке этих параметров см. в статье Настройка политик защиты от фишинга в Defender для Office 365.
Если в качестве действия для вердикта олицетворения выбрано значение Карантинное сообщение , появится поле Применить политику карантина . Политики карантина определяют, что пользователи могут делать с сообщениями в карантине, и получают ли пользователи уведомления о карантине. Дополнительные сведения см. в разделе Анатомия политики карантина.
Хотя значение Применить политику карантина не выбрано при создании политики защиты от фишинга на портале Defender, политика карантина с именем DefaultFullAccessPolicy используется, если политика карантина не выбрана. Эта политика обеспечивает применение исторических возможностей сообщений, помещенных в карантин как олицетворение, как описано в таблице в этой статье. При последующем просмотре или изменении параметров политики защиты от фишинга отображается имя политики карантина.
Администраторы могут создавать или использовать политики карантина с более строгими или менее ограниченными возможностями. Инструкции см. в статье Создание политик карантина на портале Microsoft Defender.
| Имя функции безопасности | Сведения |
|---|---|
| Олицетворения | |
| Защита олицетворения пользователей: включение защиты пользователей (EnableTargetedUserProtection и TargetedUsersToProtect) |
Отображение сведенийПо умолчанию: не выбрано ( $false и нет)Standard: Выбрано ( $true и <список пользователей>)Строгий: выбрано ( $true и <список пользователей>)Примечание. Рекомендуется добавлять пользователей (отправителей сообщений) в ключевые роли. Внутри организации защищенными отправителями могут быть генеральный директор, финансовый директор и другие руководители высшего звена. В число внешних защищенных отправителей могут входить члены совета или совет директоров. |
| Защита олицетворения домена: включение защиты доменов |
Отображение сведенийПо умолчанию: не выбрано Standard: выбрано Строгий: выбрано |
| Включение доменов, принадлежащих мне (EnableOrganizationDomainsProtection) |
Отображение сведенийПо умолчанию: выкл. ( $false)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Включение личных доменов (EnableTargetedDomainsProtection и TargetedDomainsToProtect) |
Отображение сведенийПо умолчанию: выкл. ( $false и нет)Standard: выбрано ( $true и <список доменов>)Strict: Выбрано ( $true и <список доменов>)Примечание. Рекомендуется добавлять домены (домены отправителей), которые вам не принадлежат, но с которыми вы часто взаимодействуете. |
| Добавление доверенных отправителей и доменов (ExcludedSenders и ExcludedDomains) |
Отображение сведенийПо умолчанию: Нет Standard: Нет Строгий: нет Примечание. В зависимости от организации рекомендуется добавлять отправителей или домены, которые неправильно определены как попытки олицетворения. |
| Включение аналитики почтовых ящиков (EnableMailboxIntelligence) |
Отображение сведенийПо умолчанию: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Включение аналитики для защиты олицетворения (EnableMailboxIntelligenceProtection) |
Отображение сведенийПо умолчанию: выкл. ( $false)Standard: выбрано ( $true)Строгий: выбрано ( $true)Примечание. Этот параметр разрешает указанное действие для обнаружения олицетворения с помощью аналитики почтовых ящиков. |
| Действия | |
| Если сообщение обнаружено как олицетворение пользователя (TargetedUserProtectionAction) |
Отображение сведенийПо умолчанию: не применяйте никаких действий ( NoAction)Standard: поместить сообщение в карантин ( Quarantine)Строгий: поместите сообщение в карантин ( Quarantine) |
| Политика карантина для олицетворения пользователя (TargetedUserQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если обнаружение олицетворения пользователя помещается в карантин. |
| Если сообщение обнаружено как олицетворение домена (TargetedDomainProtectionAction) |
Отображение сведенийПо умолчанию: не применяйте никаких действий ( NoAction)Standard: поместить сообщение в карантин ( Quarantine)Строгий: поместите сообщение в карантин ( Quarantine) |
| Политика карантина для олицетворения домена (TargetedDomainQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если обнаружение олицетворения домена помещается в карантин. |
| Если аналитика почтовых ящиков обнаруживает олицетворенного пользователя (MailboxIntelligenceProtectionAction) |
Отображение сведенийПо умолчанию: не применяйте никаких действий ( NoAction)Standard: перемещение сообщения в папки нежелательной Email получателей ( MoveToJmf)Строгий: поместите сообщение в карантин ( Quarantine) |
| Политика карантина для олицетворения аналитики почтовых ящиков (MailboxIntelligenceQuarantineTag) |
Отображение сведенийПо умолчанию: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Примечание. Политика карантина имеет смысл только в том случае, если обнаружения аналитики почтовых ящиков помещаются в карантин. |
| Показать подсказку безопасности олицетворения пользователя (EnableSimilarUsersSafetyTips) |
Отображение сведенийПо умолчанию: выкл. ( $false)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Показать совет по безопасности олицетворения домена (EnableSimilarDomainsSafetyTips) |
Отображение сведенийПо умолчанию: выкл. ( $false)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Показать подсказку безопасности необычных символов олицетворения пользователя (EnableUnusualCharactersSafetyTips) |
Отображение сведенийПо умолчанию: выкл. ( $false)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
¹ Как описано в разделе Разрешения на полный доступ и уведомления о карантине, ваша организация может использовать NotificationEnabledPolicy вместо DefaultFullAccessPolicy. Уведомления о карантине включены в NotificationEnabledPolicy и отключены в DefaultFullAccessPolicy.
Параметры политики защиты от фишинга для всех облачных почтовых ящиков в Defender для Office 365
Описанные ранее параметры политики защиты от фишинга для всех облачных почтовых ящиков также доступны в Defender для Office 365.
Параметры безопасных вложений
Безопасные вложения в Defender для Office 365 включают глобальные параметры, которые не связаны с политиками безопасных вложений, и параметры, относящиеся к каждой политике безопасных вложений. Дополнительные сведения см. в разделе Безопасные вложения в Microsoft Defender для Office 365.
Хотя политика безопасных вложений по умолчанию отсутствует, встроенная предустановленная политика безопасности защиты обеспечивает защиту безопасных вложений для всех получателей, которые не определены в Standard или строгих предустановленных политиках безопасности или в настраиваемых политиках безопасности безопасных вложений. Дополнительные сведения см. в разделе Предустановленные политики безопасности.
Глобальные параметры для безопасных вложений
Примечание.
Глобальные параметры безопасных вложений задаются предварительно настроенной политикой безопасности встроенной защиты, но не политиками безопасности Standard или строгими предустановленными политиками безопасности. В любом случае администраторы могут изменить эти глобальные параметры безопасных вложений в любое время.
В столбце По умолчанию в следующей таблице показаны значения, предшествующие существованию предустановленной политики безопасности встроенной защиты . В столбце Встроенная защита отображаются значения, заданные предустановленной политикой безопасности встроенной защиты , которые также являются рекомендуемыми значениями.
Чтобы настроить эти параметры, см. статью Включение безопасных вложений для SharePoint, OneDrive и Microsoft Teams и безопасные документы в Microsoft 365 E5.
В Exchange Online PowerShell для этих параметров используется командлет Set-AtpPolicyForO365.
| Имя функции безопасности | Сведения |
|---|---|
| Включение Defender для Office 365 для SharePoint, OneDrive и Microsoft Teams (EnableATPForSPOTeamsODB) |
Отображение сведенийПо умолчанию: выкл. ( $false)Встроенная защита: включено ( $true)Примечание. Чтобы запретить пользователям загружать вредоносные файлы, см. статью Использование SharePoint Online PowerShell для предотвращения скачивания вредоносных файлов. |
| Включение безопасных документов для клиентов Office (EnableSafeDocs) |
Отображение сведенийПо умолчанию: выкл. ( $false)Встроенная защита: включено ( $true)Примечание. Эта функция доступна и осмыслена только с лицензиями, которые не включены в Defender для Office 365 (например, Microsoft 365 A5 или Microsoft Defender Suite). Дополнительные сведения см. в разделе Безопасные документы в Microsoft 365 A5 или E5 Security. |
| Разрешить пользователям щелкать защищенное представление, даже если безопасные документы определили файл как вредоносный (AllowSafeDocsOpen) |
Отображение сведенийПо умолчанию: выкл. ( $false)Встроенная защита: выкл. ( $false)Комментарий. Этот параметр связан с безопасными документами. |
Параметры политики безопасных вложений
Сведения о настройке этих параметров см. в статье Настройка политик безопасных вложений в Defender для Office 365.
В Exchange Online PowerShell для этих параметров используются командлеты New-SafeAttachmentPolicy и Set-SafeAttachmentPolicy.
Примечание.
Как упоминалось ранее, хотя политики безопасных вложений по умолчанию нет, встроенная предустановленная политика безопасности защиты обеспечивает защиту безопасных вложений для всех получателей, которые не определены в предустановленной политике безопасности Standard, строгой предустановленной политике безопасности или в настраиваемых политиках безопасных вложений.
Столбец По умолчанию в пользовательском столбце в следующей таблице относится к значениям по умолчанию в создаваемых политиках безопасных вложений. Остальные столбцы указывают (если не указано иное) значения, настроенные в соответствующих предустановленных политиках безопасности.
Политики карантина определяют, что пользователи могут делать с сообщениями в карантине, и получают ли пользователи уведомления о карантине. Дополнительные сведения см. в разделе Анатомия политики карантина.
Политика с именем AdminOnlyAccessPolicy обеспечивает применение исторических возможностей сообщений, помещенных в карантин как вредоносные программы, как описано в таблице в этой статье.
Пользователи не могут выпускать собственные сообщения, помещенные в карантин как вредоносные программы или фишинг с помощью безопасных вложений, независимо от того, как настроена политика карантина. Если политика настроена для того, чтобы пользователи выпускали эти сообщения в карантине, пользователи могут запрашивать освобождение этих сообщений, помещенных в карантин.
| Имя функции безопасности | Сведения |
|---|---|
| Безопасные вложения неизвестных вредоносных программ (включение и действие) |
Отображение сведенийПо умолчанию в пользовательскомрежиме: выкл . ( -Enable $false и -Action Block)Встроенная защита: блокировать ( -Enable $true и -Action Block)Standard: Блокировать ( -Enable $true и -Action Block)Строгий: блокировать ( -Enable $true и -Action Block)Примечание. Если параметр Enable $false, значение параметра Action не имеет значения. |
| Политика карантина (QuarantineTag) |
Отображение сведенийПо умолчанию в настраиваемом режиме: AdminOnlyAccessPolicy Встроенная защита: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| Вложение перенаправления с обнаруженными вложениями : включение перенаправления (перенаправление и перенаправлениеAddress) |
Отображение сведенийПо умолчанию в настраиваемом режиме: не выбран и адрес электронной почты не указан. ( -Redirect $false и RedirectAddress пуст)Встроенная защита: не выбран и адрес электронной почты не указан. ( -Redirect $false и RedirectAddress пуст)Standard: не выбран и адрес электронной почты не указан. ( -Redirect $false и RedirectAddress пуст)Строгий: не выбран и адрес электронной почты не указан. ( -Redirect $false и RedirectAddress пуст)Примечание. Перенаправление сообщений доступно только в том случае, если значение ответа "Неизвестные вредоносные программы безопасных вложений " имеет значение Монитор ( -Enable $true и -Action Allow). |
Параметры политики Безопасных ссылок
Дополнительные сведения о защите безопасных ссылок см. в разделе Безопасные ссылки в Defender для Office 365.
Хотя политики безопасных ссылок по умолчанию нет, встроенная предустановленная политика безопасности защиты обеспечивает защиту безопасных ссылок для всех получателей, которые не определены в предустановленной политике безопасности Standard, предустановленной политике безопасности Strict или в настраиваемых политиках безопасных ссылок. Дополнительные сведения см. в разделе Предустановленные политики безопасности.
Сведения о настройке параметров политики безопасных ссылок см. в статье Настройка политик безопасных ссылок в Microsoft Defender для Office 365.
В Exchange Online PowerShell используются командлеты New-SafeLinksPolicy и Set-SafeLinksPolicy для параметров политики безопасных ссылок.
Примечание.
Значение по умолчанию в пользовательском столбце относится к значениям по умолчанию в создаваемых политиках безопасных связей. Остальные столбцы указывают значения, настроенные в соответствующих предустановленных политиках безопасности.
| Имя функции безопасности | Сведения |
|---|---|
| Параметры защиты & url-адреса | |
| Электронная почта | Примечание. Параметры в этом разделе влияют на перезапись URL-адресов и время защиты от щелчков в сообщениях электронной почты. |
| Включено: функция "Безопасные ссылки" проверяет список известных вредоносных ссылок, когда пользователь переходит по ссылкам в сообщениях электронной почты. URL-адреса перезаписываются по умолчанию. (EnableSafeLinksForEmail) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $true)Встроенная защита: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Применение безопасных ссылок к сообщениям электронной почты, отправленным в организации (EnableForInternalSenders) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $true)Встроенная защита: не выбрано ( $false)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Применение проверки URL-адресов в режиме реального времени для подозрительных ссылок и ссылок, указывающих на файлы (ScanUrls) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $true)Встроенная защита: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Дождитесь завершения проверки URL-адреса перед доставкой сообщения (DeliverMessageAfterScan) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $true)Встроенная защита: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Не переписывайте URL-адреса, проверяйте только через API безопасных ссылок (DisableURLRewrite) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $false)*Встроенная защита: выбрано ( $true)Standard: не выбрано ( $false)Строгий: не выбрано ( $false)Примечание. * В новых политиках, созданных на портале Defender, этот параметр выбран по умолчанию. В новых политиках, созданных в PowerShell, значение по умолчанию — $false. |
| Не переписывайте следующие URL-адреса в электронной почте (DoNotRewriteUrls) |
Отображение сведенийПо умолчанию в настраиваемом режиме: пустой Встроенная защита: Пустая Standard: пусто Strict: Blank Примечание. У нас нет конкретных рекомендаций для этого параметра. Примечание. Безопасные ссылки не сканируют и не заворачивают записи в списке "Не переписывайте следующие URL-адреса" во время потока обработки почты. Сообщите URL-адрес, как я подтвердил, что он чист , а затем выберите Разрешить этот URL-адрес , чтобы добавить запись разрешения в список разрешенных или заблокированных клиентов, чтобы URL-адрес не сканировался или упаковывался безопасными ссылками во время потока обработки почты и во время щелчка. Инструкции см. в статье Отчет о хороших URL-адресах в Майкрософт. |
| Teams | Примечание. Параметр в этом разделе влияет на время защиты от щелчков в Microsoft Teams. |
| Включено. Безопасные ссылки проверяют список известных вредоносных ссылок, когда пользователи нажимают ссылки в Microsoft Teams. URL-адреса не перезаписываются. (EnableSafeLinksForTeams) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $true)Встроенная защита: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| приложения Office 365 | Примечание. Параметр в этом разделе влияет на время защиты от щелчков в приложениях Office. |
| Включено. Безопасные ссылки проверяют список известных вредоносных ссылок, когда пользователи щелкают ссылки в приложениях Microsoft Office. URL-адреса не перезаписываются. (EnableSafeLinksForOffice) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $true)Встроенная защита: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true)Примечание. Используйте безопасные ссылки в поддерживаемых Office 365 классических и мобильных приложениях (iOS и Android). Дополнительные сведения см. в разделе Параметры безопасных ссылок для приложений Office. |
| Защита от перехода по URL-адресу | |
| Отслеживание щелчков пользователей (TrackClicks) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $true)Встроенная защита: выбрано ( $true)Standard: выбрано ( $true)Строгий: выбрано ( $true) |
| Разрешить пользователям переходить по исходному URL-адресу (AllowClickThrough) |
Отображение сведенийПо умолчанию в пользовательском режиме: выбрано ( $false)*Встроенная защита: выбрано ( $true)Standard: не выбрано ( $false)Строгий: не выбрано ( $false)Примечание. * В новых политиках, созданных на портале Defender, этот параметр выбран по умолчанию. В новых политиках, созданных в PowerShell, значение по умолчанию — $false. |
| Отображение фирменной символики организации на страницах уведомлений и предупреждений (EnableOrganizationBranding) |
Отображение сведенийЗначение по умолчанию в настраиваемом режиме: не выбрано ( $false)Встроенная защита: не выбрано ( $false)Standard: не выбрано ( $false)Строгий: не выбрано ( $false)Примечание. У нас нет конкретных рекомендаций для этого параметра. Прежде чем включить этот параметр, следуйте инструкциям в разделе Настройка темы Microsoft 365 для вашей организации для отправки логотипа компании. |
| Уведомление | |
| Как вы хотите уведомить пользователей? (CustomNotificationText и UseTranslatedNotificationText) |
Отображение сведенийПо умолчанию в пользовательскомрежиме: используйте текст уведомления по умолчанию (пустой и $false).Встроенная защита: используйте текст уведомления по умолчанию (пустой и $false).Standard: используйте текст уведомления по умолчанию (пустой и $false).Строгий: используйте текст уведомления по умолчанию (пустой и $false).Примечание. У нас нет конкретных рекомендаций для этого параметра. Чтобы ввести и использовать настраиваемый текст уведомления, можно выбрать Использовать пользовательский текст уведомления ( -CustomNotificationText "<Custom text>"). Если вы указываете пользовательский текст, вы также можете выбрать Использовать Переводчик Майкрософт для автоматической локализации (-UseTranslatedNotificationText $true), чтобы автоматически перевести текст на язык пользователя. |
Параметры защиты Microsoft Teams в Microsoft Defender для Office 365
Дополнительные сведения о защите Microsoft Teams см. в разделе Microsoft Defender для поддержки Office 365 Microsoft Teams.
В Exchange Online PowerShell используются командлеты New-TeamsProtectionPolicy и Set-TeamsProtectionPolicy для параметров защиты Microsoft Teams.
Примечание.
Защита Microsoft Teams не входит в состав Standard или строгих предустановленных политик безопасности, пользовательских политик угроз или политик угроз по умолчанию. Значения Standard и Strict указывают рекомендуемые значения.
| Имя функции безопасности | Сведения |
|---|---|
| Автоматическая очистка нулевого часа (ZAP) (ZapEnabled) |
Отображение сведенийПо умолчанию: включено ( $true)Standard: On ( $true)Strict: On ( $true) |
| Политики карантина | |
| Вредоносные программы (MalwareQuarantineTag) |
Отображение сведенийПо умолчанию: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| Фишинг с высокой достоверностью (HighConfidencePhishQuarantineTag) |
Отображение сведенийПо умолчанию: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
Статьи по теме
Вы ищете рекомендации по правилам потока обработки почты Exchange (также называемые правилами транспорта)? См. рекомендации по настройке правил потока обработки почты в Exchange Online.
Администраторы и пользователи могут отправлять в корпорацию Майкрософт ложноположительные результаты (хорошее сообщение электронной почты, помеченное как плохое) и ложноотрицательный результат (разрешено неправильное сообщение электронной почты). Для получения дополнительной информации см. Отчет о сообщениях и файлах в Майкрософт.
Базовые показатели безопасности для Windows см. в следующих статьях:
- Групповая политика: где можно получить базовые показатели безопасности?
- Microsoft Intune*: используйте базовые показатели безопасности для настройки устройств Windows в Intune для обеспечения безопасности на основе Intune.
- Сравнение базовых показателей безопасности Microsoft Defender для конечной точки и Microsoft Intune. Сравнение базовых показателей безопасности Microsoft Defender для конечной точки и Windows Intune.