Procedura dettagliata: spoofing intelligence analisi

Nota: Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l'articolo in lingua inglese per riferimento.

Utilizzando comprensione Intelligence spoofing, è possibile determinare rapidamente i mittenti a cui siano inviando regolare che si non autenticati posta elettronica. Per consentire loro di inviare messaggi di spoofing, è possibile ridurre il rischio di qualsiasi falsi passando agli utenti.

Inoltre, è possibile utilizzare monitor Intelligence spoofing e gestire coppie di dominio consentite per fornire un livello di sicurezza aggiuntivo ed evitare che i messaggi non sicuri ricevuti all'interno dell'organizzazione.

Se l'account aziendale o dell'istituto di istruzione è stato assegnato amministratore globale, amministratore della sicurezza o le autorizzazioni di lettura di sicurezza di Office 365, è possibile usare le informazioni di business intelligence contraffatte sicurezza e centro conformità. Per ulteriori informazioni, vedere le autorizzazioni di sicurezza di Office 365 e centro conformità.

Se ha familiarità con i report e che la sicurezza di Office 365 e centro conformità, potrebbe essere utile per vedere come è possibile passare da un dashboard in una rappresentazione più dettagliata e azioni consigliate.

È possibile visualizzare informazioni di business intelligence contraffatte dal più dashboard sicurezza e centro conformità. Indipendentemente dalle quali dashboard è visualizzata, l'analisi fornisce gli stessi dettagli e consente di eseguire rapidamente le stesse attività.

Questa è una delle diverse procedure dettagliate per la sicurezza e Allinea al centro conformità. Per informazioni sui rapporti di esplorazione e approfondimenti, vedere le procedure dettagliate nella sezione Argomenti correlati.

Accesso a informazioni di business intelligence contraffatte sicurezza e centro conformità

  1. Per iniziare, è necessario accedere all'interfaccia di conformità sicurezza.

  2. In sicurezza & centro conformità, passare alla Gestione dei rischi > Dashboard.

  3. Nella riga approfondimenti , cercare la comprensione di business intelligence contraffatte. Se è stata attivata intelligence contraffatte, quindi la comprensione è idonei domini Spoofed che non è riuscita autenticazione degli ultimi 30 giorni. Se non è stata abilitata la protezione contraffatte, quindi la comprensione verrà richiesto di eseguire questa operazione utilizzando il titolo Attiva protezione contraffatte.

Sulle informazioni nel dashboard

Le informazioni nel dashboard vengono visualizzate informazioni ….

Schermata di analisi di simulazione business intelligence

Tali informazioni approfondite prevede due modalità:

Modalità di rappresentazione più dettagliata. Se si dispone di un criterio di spoofing abilitato, quindi la comprensione mostra quanti messaggi interessati tramite la funzionalità di business intelligence contraffatte negli ultimi 30 giorni.

Cosa fare se la modalità. Se non si dispone di un criterio di spoofing abilitato, quindi la comprensione mostra quanti messaggi da sono state subisca la funzionalità di business intelligence contraffatte negli ultimi 30 giorni.

In entrambi i casi, i domini spoofing visualizzati le informazioni sono suddivise in due categorie. coppie di dominio sospetti e coppie di dominio non sospetti. Queste categorie sono ulteriormente suddivise in tre diversi intervalli per consentirne la verifica.

Una coppia di dominio è una combinazione della "da:" indirizzo e l'infrastruttura di invio.

  • L'indirizzo "Da" è l'indirizzo visualizzato come indirizzo mittente dall'applicazione di posta elettronica. Questo indirizzo identifica l'autore del messaggio di posta elettronica. Ovvero la cassetta postale della persona o sistema responsabile per scrivere il messaggio. Si tratta in alcuni casi l'indirizzo 5322.From.

  • Invio dell'infrastruttura o mittente, è il dominio dell'organizzazione del record PTR dell'indirizzo IP mittente. Se l'indirizzo IP del mittente è disponibile alcun record PTR, tramite il mittente è identificato dall'indirizzo IP del mittente con la 255.255.255.0 maschera subnet in notazione CIDR (/ 24). Ad esempio, se l'indirizzo IP 192.168.100.100 l'indirizzo IP completo del mittente è 192.168.100.100/24.

Coppie di dominio sospetti includono:

  • Confidenza elevata contraffatte. Office 365 ricevuto sicuro segnala che questi domini sono sospetti, sulla base di modelli di invio cronologici e il punteggio reputazione dei domini. Office 365 è altamente certi che i domini sono spoofing e che i messaggi inviati da questi domini siano meno probabile che legittimi.

  • Spoofing confidenza moderato. Office 365 ricevuto moderato segnala che questi domini sono sospetti, in base a modelli invio cronologiche e il punteggio reputazione dei domini. Office 365 è mediamente certi che i domini sono spoofing e che i messaggi inviati da questi domini siano legittimi. In questo intervallo è maggiori possibilità di contenere falsi (f/s) più l'intervallo di confidenza elevata contraffatte.

Coppie di dominio sospetti non includere recuperato contraffatte. Spoofing recuperato sono domini con i controlli di autenticazione esplicite (SPF, DKIMDMARC) non riusciti ma passato i controlli di autenticazione "Extended". Di conseguenza, Office 365 recuperato posta elettronica per conto dell'utente e alla posta è stata eseguita alcuna azione anti-spoofing.

Visualizzare informazioni dettagliate su coppie di dominio sospetti dalla comprensione di business intelligence spoofing

  1. In approfondimenti di business intelligence contraffatte, fare clic su una delle coppie dominio (elevate, Media o recuperate).

    Verrà visualizzata la pagina di Analisi di simulazione Intelligence con un elenco di mittenti che inviano posta non autenticata nell'organizzazione. Le informazioni in questa pagina consentono di determinare se i messaggi di spoofing sono autorizzati o meno oppure se è necessario eseguire altre azioni. È possibile ordinare le informazioni dal numero di messaggi, la data che di spoofing ultimo è stato rilevato, e altro ancora. Fare clic intestazioni di colonna, ad esempio messaggio contare o ultimo rilevamento, ad esempio.

  2. Selezionare un elemento della tabella per aprire il riquadro dei dettagli che contiene informazioni dettagliate sulla coppia di dominio, inclusi perché è intercettare, cosa è necessario eseguire un riepilogo di dominio, i dati WhoIs sui mittenti e messaggi di posta elettronica simile finora nel tenant lo stesso mittente. Da qui è anche possibile aggiungere o rimuovere la coppia di dominio dall'elenco di mittenti attendibili AllowedToSpoof .

    Schermata di un dominio nel riquadro dei dettagli di analisi di business intelligence spoofing

Aggiungere o rimuovere un dominio dall'elenco Mittenti attendibili AllowedToSpoof

Aggiungere o rimuovere un dominio dall'elenco Mittenti attendibili AllowedToSpoof durante la revisione coppia di dominio nel riquadro dei dettagli di analisi di business intelligence contraffatte. È sufficiente impostare di conseguenza l'interruttore.

Questa modifica la combinazione di eseguire l'associazione dominio univoco del dominio oggetto di spoofing e l'infrastruttura di invio e non fornisce copertura per l'intero dominio oggetto di spoofing o l'infrastruttura di invio in isolamento. Ad esempio, se si aggiunge la seguente coppia di dominio al mittente 'AllowedToSpoof' elenco Consenti: Dominio spoofing "gmail.com" e Invio di infrastruttura "TM. mx.com", quindi solo i messaggi provenienti da tale coppia di dominio saranno autorizzati a spoofing. Altri mittenti tentativo di spoofing "gmail.com" e altri domini che "tms.mx.com" tentativo di spoofing continuerà a essere protetto da intelligence contraffatte.

Argomenti correlati

Altre informazioni su spoof intelligence

Protezione anti-spoofing in Office 365

Procedura dettagliata - da un dashboard in una rappresentazione più dettagliata

Procedura dettagliata - da un report dettagliato per una rappresentazione più dettagliata

Procedura dettagliata - da alcune informazioni a un report dettagliato

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×