Exemplarische Vorgehensweise: Spoofing Intelligence Einblick

Hinweis: Wir möchten Ihnen die aktuellsten Hilfeinhalte so schnell wie möglich in Ihrer eigenen Sprache bereitstellen. Diese Seite wurde automatisiert übersetzt und kann Grammatikfehler oder Ungenauigkeiten enthalten. Unser Ziel ist es, Ihnen hilfreiche Inhalte bereitzustellen. Teilen Sie uns bitte über den Link am unteren Rand dieser Seite mit, ob die Informationen für Sie hilfreich sind. Hier finden Sie den englischen Artikel als Referenz.

Mithilfe der Spoofing Intelligence Einblicke können Sie schnell feststellen, welche Absender, dass Sie nicht authentifizierte e-Mail bewusst senden möchten. Indem Sie ermöglicht, gefälschte Nachrichten zu senden, können Sie das Risiko eine falsche für Ihre Benutzer vertraut reduzieren.

Darüber hinaus können Sie auch Spoofing Intelligence Monitor verwenden und zulässigen Domäne-Paare um bieten eine zusätzliche Sicherheitsebene und verhindern, dass unsichere Nachrichten empfangen in Ihrer Organisation verwalten.

Die gefälschten Intelligence Einblicke können in die Sicherheit und Compliance Center, wenn Ihr Konto geschäftlichen oder schulnotizbücher Office 365 globaler Administrator, Sicherheitsadministrator oder Sicherheit Leseberechtigungen erteilt wurde. Weitere Informationen finden Sie unter Berechtigungen in der Office 365-Sicherheit und Compliance-zentrieren.

Wenn Sie Berichte und Einsichten in die Office 365-Sicherheit und Compliance Centerneu ist, sehen, wie Sie ganz einfach über ein Dashboard einen Einblick aufrufen können dazu beitragen, möglicherweise und empfohlene Aktionen.

Sie können die Spoofing Intelligence Einblicke aus mehr als einem Dashboard im Sicherheit und Compliance Center anzeigen. Unabhängig davon, welche Dashboard am gefunden haben, die Einblicke enthält die gleichen Details und können Sie schnell die gleichen Aufgaben ausführen.

Dies ist eine verschiedene Vorgehensweisen für die Sicherheit und Compliance-zentrieren. Informationen zum Navigieren in Berichten und Einblicken kennenzulernen, die Vorgehensweisen im Abschnitt Siehe auch anzeigen.

Die gefälschten Intelligence Einblicke Aufrufen in die Sicherheit und Compliance Center

  1. Um anzufangen, benötigen Wechseln Sie zu der Sicherheit und Compliance CenterSie.

  2. Klicken Sie in der Sicherheit und Compliance Center, wechseln Sie zu Threatverwaltung > Dashboard.

  3. Suchen Sie in der Zeile Einsichten für die Spoofing Intelligence Einblicke aus. Wenn Sie Spoofing Intelligence aktiviert haben, und klicken Sie dann die Einblicke berechtigt ist gefälschter Domänen, die Fehler bei der Authentifizierung von der letzten 30 Tage. Wenn Sie Spoofing Schutz aktiviert haben, klicken Sie dann fordert die Einblicke mithilfe des Titels Aktivieren Spoofing Schutzvergeblich Sie.

Informationen zu den Einblick auf dem dashboard

Die Einblicke auf dem Dashboard wird gezeigt, wie diese Informationen.

Screenshot von Spoofing Intelligence Einblick

Diese Einblicke verfügt über zwei Modi:

Einblicke Modus. Wenn Sie eine beliebige Spoofing Richtlinie aktiviert haben, werden dann die Einblicke wie viele e-Mails von unserem Spoofing Intelligence-Funktionen in den letzten 30 Tagen betroffen sind.

Vorgehen, wenn Modus. Wenn Sie keine Spoofing Richtlinie aktiviert haben, werden dann die Einblicke wie viele e-Mails würde durch unsere Spoofing Intelligence-Funktionen in den letzten 30 Tagen betroffene wurde.

In beiden Fällen werden die gefälschten Domänen angezeigt wird, in die Einblicke in zwei Kategorien getrennt; verdächtige Domäne paarweise angegeben werden und nicht verdächtigen Domäne paarweise angegeben werden. Diese Kategorien werden in drei verschiedenen Buckets Sie zur Überprüfung weiter unterteilt.

Ein Paar Domäne ist eine Kombination der "von:" Adresse als auch die Infrastruktur senden.

  • Die "Von" ist die Adresse als Absenderadresse angezeigt wird, indem Sie Ihre e-Mail-Anwendung. Diese Adresse identifiziert den Autor des die e-Mail an. D. h., das Postfach der Person oder des Systems verantwortlich Schreiben der Nachricht. Dies ist die 5322.From Adresse bezeichnet.

  • Das Senden Infrastruktur oder Absender, ist die Organisations-Domäne der PTR-Eintrag der sendenden IP-Adresse. Wenn die IP-Adresse des Absenders keinen PTR-Eintrag hat, und klicken Sie dann der Absender wird durch die sendenden IP-Adresse mit der 255.255.255.0 identifiziert Subnetzmaske in CIDR-Notation (/ 24). Zum Beispiel ist die IP-Adresse 192.168.100.100 ist die vollständige IP-Adresse des Absenders 192.168.100.100/24.

Verdächtige Domäne Paare umfassen:

  • Vertrauenswürdige Spoofing. Office 365 erhalten geschäumten, die diese Domänen verdächtigen, sind basierend auf der zurückliegenden sendenden Mustern und den Ruf Punktzahl dieser Domänen. Office 365 ist hochgradig sicher, dass die Domänen spoofing sind und von diesen Domänen gesendete Nachrichten höchstwahrscheinlich nicht seriösen sind.

  • Moderieren KONFIDENZ Spoofing. Office 365 erhalten moderieren Signale, die diese Domänen verdächtigen, sind basierend auf zurückliegenden sendenden Mustern und den Ruf Punktzahl dieser Domänen. Office 365 ist bei sicher, dass die Domänen spoofing sind und von diesen Domänen gesendete Nachrichten seriösen sind. Dieser Zelle wurde erhöht die Wahrscheinlichkeit, die falsche positive (f/s) als die vertrauenswürdige Spoofing Zelle enthält.

Nicht-verdächtigen Domäne Paare gehören Spoofing wiederhergestellt. Wiederhergestellte Spoofing sind Domänen, die unsere erweiterten Authentifizierung überprüft übergeben Fehler beim Prüfungen explizite Authentifizierung (SPF, DKIM, DMARC). Als Ergebnis, Office 365 wiederhergestellt, die e-Mail-Nachrichten in Ihrem Auftrag und keine Anti-spoofing-Aktion ausgeführt wurde, auf die e-Mail.

Zeigen Sie detaillierter Informationen zu verdächtigen Domäne-Paare aus den Spoofing Intelligence Einblick an

  1. Klicken Sie auf die Spoofing Intelligence Einblicke klicken Sie auf die Domäne-Paare (hoch, Mittel oder wiederhergestellte).

    Die Spoofing Intelligence Einblicke Seite wird mit einer Liste der Absender, die in Ihrer Organisation nicht authentifizierte e-Mail senden möchten. Die Informationen auf dieser Seite können Sie bestimmen, ob gefälschte Nachrichten oder nicht autorisiert sind, oder wenn Sie weitere Schritte erforderlich, müssen. Sie können die Informationen nach Anzahl von Nachrichten, das Datum, die das Spoofing letzten erkannt wurde, das und vieles mehr sortieren. (Klicken Sie auf die Spaltenüberschriften, wie etwa Nachricht zählen oder zuletzt gesehen, beispielsweise.)

  2. Wählen Sie ein Element in der Tabelle, um einen Detailbereich zu öffnen, der Rich-Informationen für die Domäne Paar enthält, einschließlich warum wir dies erkannt haben, was Sie tun müssen, eine Zusammenfassung der Domäne, WhoIs Daten über den Absender und ähnliche e-Mails, die in Ihrem Mandanten vom selben Absender gesehen haben. Von hier aus können Sie auch hinzufügen oder Entfernen der Domäne Paar Liste sicherer Absender AllowedToSpoof auswählen.

    Screenshot einer Domäne im Detailbereich Spoofing Intelligence Einblick

Hinzufügen oder Entfernen einer Domäne aus der Liste der AllowedToSpoof sichere Absender

Sie hinzufügen oder Entfernen einer Domäne aus der Liste der AllowedToSpoof sichere Absender beim Überprüfen der Domäne Paar im Detailbereich die Spoofing Intelligence Einblicke. Legen Sie einfach die Umschaltfläche entsprechend an.

Dies ändert die eigene Domäne Paar Kombination der gefälschten Domäne und der sendenden Infrastruktur und bietet keinen Schutz für die gesamte gefälschten Domäne oder der sendenden Infrastruktur isoliert. Beispielsweise, wenn Sie das folgende Domäne Paar an den Absender 'AllowedToSpoof' hinzufügen Liste zulassen: Manipuliert Domäne "gmail.com" und Infrastruktur senden "Tms. mx.com", und dann nur Nachrichten von dieser Domäne Paar Spoofing gewährt werden soll. Andere Absender, bei dem Versuch, Spoofing "gmail.com" und anderen Domänen weiterhin dieser "tms.mx.com" Versuch Spoofing durch Spoofing Intelligence geschützt werden.

Verwandte Themen

Wissenswertes zur Spoofintelligenz

Anti-spoofing Schutz in Office 365

Exemplarische Vorgehensweise - über ein Dashboard, um einen Einblick

Exemplarische Vorgehensweise - aus einen detaillierten Bericht, um einen Einblick

Exemplarische Vorgehensweise - aus einen Einblick in einen detaillierten Bericht

Ihre Office-Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×