Office 365 ATP 피싱 방지 정책 설정

참고: 사용자 언어로 가능한 한 빨리 가장 최신의 도움말 콘텐츠를 제공하고자 합니다. 이 페이지는 자동화를 통해 번역되었으며 문법 오류나 부정확한 설명을 포함할 수 있습니다. 이 목적은 콘텐츠가 사용자에게 유용하다는 것입니다. 이 페이지 하단의 정보가 도움이 되었다면 알려주세요. 쉽게 참조할 수 있는 영어 문서가 여기 있습니다.

ATP 피싱 방지 보호Office 365 고급 위협 보호일부 조직 악의적인 가장 기반 피싱 공격 및 기타 피싱 공격 으로부터 보호할 수 있습니다. Office 365 Enterprise 전역 또는 보안 관리자 인 경우 ATP 피싱 방지 정책을 설정할 수 있습니다. 피싱 공격 다양 한 양식에서에서 가져올 오르고 기반 공격 대상된 창 피싱 또는 whaling 합니다. 복잡성 증가 된 이러한 정교한 공격 중 일부를 식별 하 숙련 된 눈도에 대 한 어렵습니다. 그러나 Office 365 고급 위협 보호 할 수 있습니다. 조직에서 이러한 공격 으로부터 보호 되어 보장 하기 위해 ATP 피싱 방지 정책 설정할 수 있습니다.

참고: ATP 피싱만 Advanced Threat Protection 를 사용할 수 있는 Office 365 Enterprise E5 에 제공 됩니다. 조직의 다른 Office 365 Enterprise 구독을 사용 중인 경우 Advanced Threat Protection 추가 기능으로 구입할 수 있습니다. (전역 관리자 Office 365 관리 센터 선택 대금 청구 > 구독 추가 합니다.) 계획 옵션에 대 한 자세한 내용은 Office 365 모두 비교 비즈니스 계획에 대 한참조입니다. 조직 사용 하는 Office 365 ProPlus 의 최신 버전의 Windows ATP 피싱 방지 보호 기능을 활용할 수 있는지 확인 합니다.

실행할 작업

  1. 필수 구성 요소를 검토

  2. 정책 옵션에 대 한 자세한 정보

  3. ATP 피싱 방지 정책 설정

필수 구성 요소를 검토

  • 회사 관리자 또는 보안 관리자 역할 그룹의 구성원 인지 확인 합니다.

  • ATP 피싱 방지 정책 옵션에 알아보기 (이 문서의).

  • 조직에 대 한 것일 여러 ATP 피싱 방지 정책을 설정 합니다. Office 365의 보안 및 규정 준수 센터 ATP 피싱 페이지에 나열 된 순서 대로 이러한 정책을 적용 합니다. 정책 옵션을 검토 한 후 각각에 대해 필요 얼마나 많은 정책 및 우선 순위를 결정 하는 데 시간이 걸릴.

  • 첫 번째 ATP 피싱 방지 정책 설정에 5-15 분 정도 소요을 계획 합니다.

  • 최대 30 분 내에 모든 Office 365 데이터 센터에 게 새로운 또는 업데이트 된 정책에 대 한 허용 합니다.

ATP 피싱 방지 정책 설정

추가, 편집, Office 365 보안 및 규정 준수 센터 의 ATP 피싱 방지 정책 삭제 합니다.

  1. Https://protection.office.com 을 회사 또는 학교 계정으로 로그인 합니다.

  2. Office 365 보안 및 규정 준수 센터, 위협 관리 아래에서 왼쪽된 탐색 창에서 정책 을 선택 합니다.

  3. 정책 페이지에서 ATP 피싱 방지 를 선택 합니다.

  4. 피싱 방지 페이지에서 다음 중 하나를 수행 합니다.

    • 새 정책을 추가 하려면 + 만들기를 선택 합니다.

    • 기존 정책을 편집 하려면 정책 이름 피싱 방지 페이지에 표시 된 목록에서 선택 합니다. 나타나는 페이지에서 정책을 편집 을 선택 합니다.

    마법사는 피싱 방지 정책 정의 하는 방법을 단계별로 설명 하는 시작 합니다.

  5. 이름, 설명 및 정책에 대 한 설정을 지정 합니다. 참조 ATP 피싱 방지 정책 옵션에 대 한 자세한 내용을 보려면.

  6. 한 번 설정을 검토가 적절 하 게 이 정책 만들기 또는 저장 을 선택 합니다.

ATP 피싱 방지 정책 옵션에 대 한 자세한 정보

때 설정 또는 편집 ATP 피싱 방지 정책 몇 가지 옵션 중에서 선택할 수는 다음 표에 설명 된 대로:

이 설정

기능

사용 하려는 경우:

보호 하는 사용자 추가

전자 메일 주소 정책에 의해 보호 됩니다를 정의 합니다. 가장에서 보호 하려는 최대 60 내부 및 외부 주소를 추가할 수 있습니다.

조직 외부에서 메일 보호 하는 사용자 목록에 있는 사용자 들 중 하나의 가장이 아닌지 확인 하려는 경우 보호 하려는 경우 사용자의 예는 상위 수준 임원, 기업 소유자, 외부 보드 구성원 및 등입니다.

이 목록은 제한 된 사용자는 정책이 적용 되는 정책이 적용 되는 또는 그 보다 사용자 목록이 다릅니다. 직접 정의 정책 옵션 중 에 적용 섹션에서 목록에 적용 됩니다.

예를 들어 보호 하기 위해 사용자로 Mary Smith < marys@contoso.com >를 추가한 경우 정책을 "모든 사용자" 그룹에 적용 합니다. 이렇게 하면 정책에 의해를 "모든 사용자" 그룹에서 사용자에 게 보낸 "Mary Smith" 가장 나타나지 않는 경우 메일에서 수행 될 것입니다.

보호 하기 위해 도메인 추가

가장에서 보호 하려는 도메인을 선택할 수 있습니다. 정책에 모든 사용자 지정 도메인, 도메인, 쉼표로 구분 된 목록 또는 둘의 조합을 포함 지정할 수 있습니다. 내가 소유한 도메인을 자동으로 포함을 선택 하 고 나중에 Office 365 조직에 도메인을 추가 하는 경우 새 도메인에 대 한 곳에서이 피싱 방지 정책이 됩니다.

때마다 조직 외부의 메일 확인 된 도메인 이나 파트너 도메인의 목록에서 정의 된 도메인 중 하나의 가장이 아닌지 확인 하려고 합니다.

작업 선택

Office 365에서 사용자와 정책에 추가 하는 도메인에 대해 가장 시도가 감지 될 때 수행할 작업을 선택 합니다. 동일한 피싱 방지 정책에서 사용자 및 도메인에 대해 다른 작업을 선택할 수 있습니다. 이러한 작업 가장 사용자 계정으로 Office 365에서 식별 된 들어오는 전자 메일 또는이 피싱 방지 정책 보호 아래에 있는 도메인에 해당 합니다.

격리 메시지 전자 메일을 Office 365 격리 전송 됩니다. 이 옵션을 선택 하면 원래 받는 사람에 게 전자 메일 전송 되지 않습니다.

다른 전자 메일 주소로 메시지 리디렉션 전자 메일 지정한 전자 메일 주소로 전송 됩니다. 여러 전자 메일 주소를 지정할 수 있습니다. 이 옵션을 선택 하면 원래 받는 사람에 게 전자 메일 전송 되지 않습니다.

받는 사람의 정크 메일 폴더로 메시지 이동 전자 메일 받는 사람의 정크 메일 폴더로 전송 됩니다. 이 옵션을 선택 하면 원래 받는 사람에 게 전자 메일은 계속 보냈지만 받는 사람의 받은 편지함에 저장 되지 않습니다.

메시지를 배달 및 숨은 참조 줄에 다른 주소 추가 전자 메일 원래 받는 사람에 게 전달 됩니다. 또한, 전달 하기 전에 식별 하면 사용자가 메시지의 숨은 참조 줄에 추가 됩니다. 이 옵션을 선택 하면 원래 받는 사람의 받은 편지 함으로 전자 메일 여전히 보내집니다.

동작 적용 안 함 전자 메일 원래 받는 사람의 받은 편지 함으로 배달 됩니다. 다른 작업 전자 메일 메시지에 연결 됩니다.

피싱 방지 팁 켜기 전자 메일로 피싱 방지 안전 팁을 사용 하도록 설정 합니다.

Office 365에서 사용자 또는 도메인 정책에 정의 된 대로 가장 확인 하는 메시지에 작업을 수행 하도록 하려는 경우.

사서함 인텔리전스를 사용 하도록 설정

활성화 하거나이 정책에 대 한 사서함 인텔리전스를 사용 하지 않도록 설정 합니다. 사서함 인텔리전스 클라우드 기반 계정의 경우, 즉 Office 365에서 전적으로 사서함을 호스팅하는 계정 사용 하도록 설정할 수 있습니다.

각 사용자의 개별 보낸 사람 지도에 따라 사용자에 대 한 가장 결과 강조 하려는 경우 사서함 인텔리전스 보내고 메일을 받을 사람 주위의 만들어집니다. 이 인텔리전스 사용자 수준에서 가장 정책을 더 나은 잘못 된 결과 처리 하려면 사용자 지정 하려면 Office 365 수 있습니다.

신뢰할 수 있는 보낸 사람 및 도메인 추가

전자 메일 주소와 간주 되지 가장이이 정책에 따라 도메인을 정의 합니다. 신뢰할 수 있는 보낸 사람으로 추가 및 보낸 사람에 게 전자 메일 주소 및 도메인에서 보내는 메시지 및 도메인 가장 기반 공격으로 분류 적이 없습니다. 따라서 동작 및이 정책에 설정을 적용 되지 않습니다 메시지에 이러한 보낸 사람 및 도메인에서 합니다.

때 사용자가 도메인 이나 트리거 가장 안전한 것으로 간주 되는 사용자와 상호 작용 합니다. 예를 들어 파트너에 있는 경우 동일한/유사한 표시 이름 또는 도메인 이름 목록에서 정의 된 사용자로 합니다.

에 적용

받는 전자 메일 메시지의 규칙에 적용 됩니다 받는 사람을 정의 합니다. 조건 및 정책와 관련 된 받는 사람에 대 한 예외를 만들 수 있습니다.

예를 들어 도메인의 모든 받는 사람에 게 규칙을 적용 하 여 조직에 대 한 전역 정책을 만들 수 있습니다.

특정 그룹의 받는 사람에 대 한 전자 메일 메시지를 검색 하지 않게 되는 규칙 같은 예외 규칙을 만들 수 있습니다.

각 정책 예를 들어 사용자가 특정 그룹 또는 도메인을 사용자가 집합에 연결 되어 있어야 합니다.

고급 피싱 임계값

피싱 메시지를 처리 하는 방법에 대 한 설정의 수준을 정의 합니다.

표준 전자 메일 의심 되 phish 표준 방식으로 처리 됩니다.

적극적인 전자 메일 의심 되 높음 또는 매우 높음 신뢰 수준의 phish 같은 방법으로 시스템에 의해 처리 됩니다.

더 적극적인 높음, 보통와 phish 되도록 의심 스러운 전자 메일 또는 매우 높은 수준의 신뢰 같은 방법으로 시스템에 의해 처리 됩니다.

가장 높은 같은 방법으로 의심 되 낮음, 보통, 높음 또는 매우 높음 신뢰 수준의 phish 전자 메일 시스템에 의해 처리 됩니다.

Office 365 내에서 잠재적으로 피싱 메시지의 처리에서 적극적인 수 하려는 경우 예를 들어 phish 확률이 매우 높음 확률이 메시지 낮은 확률이 메시지 연산을 수행 하는 덜 적극적인 작업이 있는 동안 연산을 수행 하는 가장 높은 작업이 갖게 됩니다.  이 설정은 신호 함께 결합 하는 필터링 시스템의 다른 부분에도 영향을 줍니다. 올바른 메시지를 이동 하는 가능성 설정 증가 수준으로 높아집니다.

조직에서 ATP 피싱 방지 정책을 설정한 후 고급 위협 보호에 대 한 보고서를 확인하 여 서비스 작동 방법을 확인할 수 있습니다.

사용자 및 도메인을 보호 하려면 예: 피싱 방지 정책

이 예제에서는 "도메인 및 CEO" 사용자 및 도메인 방지법 가장 제공 하 고 다음 contoso.com 도메인 내의 사용자에 게 받은 모든 전자 메일에 정책이 적용 된 정책이를 설정 합니다. 정책이 이러한 비즈니스 요구 사항을 충족 해야 하는 보안 관리자에 의해:

  • CEO의에 대 한 보호 기능을 제공 해야 하는 정책을 전자 메일 계정 및 전체 도메인입니다.

  • CEO의 사용자 계정에 대해 가장 시도를 결정 하는 메시지 보안 관리자의 전자 메일 주소를 리디렉션할 수 해야 합니다.

  • 도메인에 대해 가장 시도를 결정 하는 메시지 덜 긴급 한 나중에 검토 격리 되어야 합니다.

Contoso 보안 관리자는 이러한 요구 사항을 충족 하는 피싱 방지 정책 만들기 위해 다음과 같이 값을 사용할 수 있습니다.

설정이 나 옵션

예제

이름

도메인 및 CEO

설명

해당 CEO 및 도메인은 하지 가장 된 있는지 확인 합니다.

보호 하는 사용자 추가

여기에 최소한 CEO의 전자 메일 주소입니다.

보호 하기 위해 도메인 추가

CEO의 office를 포함 하는 조직 도메인입니다.

작업 선택

가장된 사용자가 전자 메일 보낸 경우: 리디렉션할 메시지 다른 전자 메일 주소를 선택 하 고 예를 들어 securityadmin@contoso.com 보안 관리자의 전자 메일 주소를 입력 합니다.

가장된 도메인으로 전자 메일 전송 된 경우: 격리 메시지 를 선택 합니다.

사서함 인텔리전스

기본적으로 새 피싱 방지 정책을 만들 때 사서함 인텔리전스 선택 되어 있습니다. 최상의 결과 에서 이 설정을 그대로 둡니다.

신뢰할 수 있는 보낸 사람 및 도메인 추가

이 예제에 대 한 모든 재정의 정의 하지는 마십시오.

에 적용

받는 사람 도메인을 선택 합니다. 아래에서 다음 중 하나 를 선택 합니다.+ 추가 선택 합니다. 목록에서 예를 들어 contoso.com 도메인의 이름 옆에 있는 확인란을 선택한 다음 추가 선택 합니다. 완료 를 선택 합니다.

ATP 피싱 방지 정책 삭제

추가 하 고 보안 및 규정 준수 센터 의 정책 편집할 수 있습니다. 보안 및 규정 준수 센터를 사용 하 여 검토 하거나 ATP 정책을 편집 하는 것이 좋습니다.

  1. Https://protection.office.com 을 회사 또는 학교 계정으로 로그인 합니다.

  2. 왼쪽 탐색 창의 위협 관리정책 을 선택 합니다.

  3. 정책 페이지에서 ATP 피싱 방지 를 선택 합니다.

  4. 피싱 방지 페이지에서 정책 이름 피싱 방지 페이지에 표시 된 목록에서 선택 합니다. 나타나는 페이지에서 정책을 삭제 를 선택 합니다. 변경 하려면 모든 Office 365 데이터 센터까지 최대 30 분을 허용 합니다.

관련 항목

Office 365 고급 위협 보호
Office 365에서 피싱 방지 보호
Office 365의 ATP 피싱 방지 기능
Office 365에서 ATP 안전 링크 정책 설정
ATP 설정 Office 365에서 수신 허용-첨부 파일 정책
고급 위협 보호에 대 한 보고서 보기

Office 기술 확장
교육 살펴보기
새로운 기능 우선 가져오기
Office Insider 참여

이 정보가 유용한가요?

의견 주셔서 감사합니다!

피드백을 주셔서 감사합니다. Office 지원 에이전트와 연락하는 것이 도움이 될 것 같습니다.

×