Дополнительные сведения об анализе подделок

Примечание:  Мы стараемся как можно оперативнее обеспечивать вас актуальными справочными материалами на вашем языке. Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Просим вас уделить пару секунд и сообщить, помогла ли она вам, с помощью кнопок внизу страницы. Для удобства также приводим ссылку на оригинал (на английском языке) .

Используйте аналитики Подделка в Центр безопасности и соответствия требованиям на странице Параметры защиты от нежелательной почты, чтобы просмотреть все отправители, которые спуфинг либо домены, которые входят в состав вашей организации или спуфинг внешние домены. Аналитики подделка доступно в составе Office 365 корпоративный E5 или отдельно как часть расширенного защитой.

Какие типы подделок электронной почты можно увидеть и от чего следует защищаться с помощью системы анализа подделок?

Для доменов вы владеете, можно просмотреть отправители, которые спуфинг домена и нажмите кнопку Разрешить отправителю заблокировать отправителя. Для внешних доменов можно разрешить домена отправителя в сочетании с инфраструктуру отправки, хотя не отдельным отправки адрес электронной почты.

Когда отправитель имитация адрес электронной почты, они отображаются Отправка почты от имени одного или нескольких учетных записей пользователей в одном из вашей организации доменов или внешнего домена отправляет вашей организации. Неожиданно существуют некоторые причины спуфинг законные бизнес. Например в таком случае перекроет отправителя из спуфинг домена:

  • У вас есть отправители стороннего поставщика, которые использования домена для отправки сотрудников компании опросов массовой рассылки.

  • Вы наняли внешнюю компанию для создания и рассылки рекламы или обновлений продуктов от вашего имени.

  • Помощник по которым регулярно необходим для отправки электронной почты для другого пользователя в организации.

  • Приложение, настроенный на имитировать свою собственную организацию отправки внутренние уведомления по электронной почте.

Внешние домены часто отправляете поддельные электронной почты и многие из этих причин законные. Например ниже описаны реже законные отправителям за пределами организации отправлять поддельные сообщения электронной почты.

  • Отправитель входит в список рассылки обсуждения и списка рассылки является ретрансляция электронной почты из отправителю для всех участников из списка рассылки.

  • Внешние компании отправки электронной почты от имени другого компании (например, автоматические отчета или программное обеспечение как служба компании).

Вам нужен способ убедитесь, что сообщения, отправляемые по законные spoofers не событиями, в фильтрах нежелательной почты в Office 365 или систем внешнюю электронную почту. Как правило Office 365 считает эти сообщения электронной почты от нежелательной почты. Являясь администратором Office 365 у вас есть возможность запретить это, настроив фильтры Подделка в Центр безопасности и соответствия требованиям. Если вы являетесь владельцем домена, можно настроить SPF DKIM и DMARC для обеспечения этих отправителей.

С другой стороны вредоносных spoofers этих отправителей, которые спуфинг вашего домена или внешних доменов для отправки электронной почты спама и фишинга, необходимо заблокировать. Спуфинг также является распространенным способом фишеры получить учетные данные пользователя. Office 365 имеет встроенные подделка защиты защитить организации от отправителей из этих вредоносных сообщений электронной почты. Подделка защиты для вашей организации доменов всегда включено для всех клиентов Office 365, и защита внешних доменов подделка включен по умолчанию для клиентов Advanced защитой. Для дальнейшей усиления защиты, сообщите нам, какие отправители уполномоченных имитировать доменами организации и отправлять сообщения от вашего имени, а если все внешние домены разрешено имитировать. Все сообщения, отправленные от отправителя, который не авторизуйте будут рассматриваться как нежелательной почты или Спуфинг с Office 365. Следите за отправители спуфинг домена и помощь в улучшении подделка аналитики с помощью Центр безопасности и соответствия требованиям.

Управление анализом подделок в Центре безопасности и соответствия требованиям

Подделка аналитики политику, которую можно настроить всегда наложенных Office 365. Не удается отключить ее, но вы можете, сколько нужно активного управления.

Вы можете просмотреть отправители, которые спуфинг вашего домена или внешние домены, а затем решите разрешены ли каждому отправителю можно сделать с помощью Центр безопасности и соответствия требованиям. Для каждой поддельные учетной записи пользователя, имитация отправителя из вашего домена или внешнего домена можно просмотреть информацию в таблице ниже.

Параметр

Описание

Отправитель

Также называется true отправителя. Обычно это домен, откуда происходит подделка по электронной почте. Office 365 определяет домен указателя (PTR) DNS-записи для отправки IP-адрес, который спуфинг вашей организации. Если ни один домен не найден, вместо этого в отчете отображаются IP-адрес отправителя.

Подделанный пользователь

Учетная запись пользователя, которую подделывает отправитель.

Внутренние вкладку. Это поле содержит одну электронный адрес или если отправитель спуфинг несколько учетных записей пользователей, он содержит более одного.

Только внешних вкладку. Внешние домены только содержат отправляющего домена и не содержит полный адрес электронной почты.

Совет: Для дополнительных администраторов.    From является поддельным пользователь адрес (5322.From), который также будет отображаться как адрес отправителя, почтовый клиент адрес. Иногда это называется header.from адрес. Этот срок действия этого адреса по SPF не установлен.

Число сообщений

Количество почты сообщения, отправленные отправителем организации от имени идентифицированного поддельные отправителя или отправители за последние 30 дней.

Число жалоб пользователей

Зарегистрированные жалобы ваших пользователей на отправителя за последние 30 дней. Жалобы обычно имеют вид обращений в Майкрософт по поводу нежелательных сообщений.

Результат проверки подлинности

Это значение равно передан Если отправитель проверку подлинности, например SPF или DKIM Сбой передан отправителя Exchange Online Protection (EOP), если отправитель не удалось выполнить проверку подлинности EOP отправителя или неизвестных Если результат проверки не Известные.

Решение установлено пользователем

Отображается ли администратор Office 365 или политики аналитики подделка определяются разрешено ли отправитель имитировать пользователя.

Последний раз был здесь

Последняя дата, на которой было получено сообщение отправителя от имени пользователя поддельным.

Разрешено подделывать

Показывает, разрешено ли отправителю отправлять электронную почту от имени подделанного пользователя. Возможные значения:

  • Да. Все подделанные адреса от этого отправителя разрешаются в вашей организации.

  • Нет. Подделанные адреса от этого отправителя не разрешаются в вашей организации. Сообщения от этого отправителя в Office 365 будут помечаться как нежелательные.

  • Некоторые пользователи Если отправитель спуфинг несколько пользователей, некоторые поддельные адреса от этого отправителя будет разрешено имитировать вашей организации, остальные будет помечена как нежелательное. Для просмотра конкретных адресов с помощью вкладки подробно.

Тип подмена

Это значение Внутренний Если домен является одного из вашей организации предоставляемую доменов, в противном случае — значение равно внешних.

Управление отправители, которые спуфинг домена с помощью безопасности и поместить в центре соответствия требованиям

  1. Перейдите в Центр безопасности и соответствия требованиям.

  2. Войдите в Office 365 со своей рабочей или учебной учетной записью. Для вашей учетной записи должны использоваться учетные данные администратора вашей организации в Office 365.

  3. В Центр безопасности и соответствия требованиям, разверните Угрозы управление > политики > защиты от нежелательной почты.

  4. На странице Параметры защиты от нежелательной почты в области справа выберите вкладку Настраиваемый и затем прокрутите вниз и развернуть Подделка аналитики политики.

  5. Чтобы просмотреть список отправителей спуфинг домена, выберите новые отправители рецензирование и выберите вкладку Доменами .

    Если вы уже просмотра отправителей и хотите изменить некоторые параметры, вы можете Показать отправители ли уже проверены вместо него. В обоих случаях появится следующая панель.



    Каждому пользователю поддельные отображается в отдельной строке таким образом, можно выбрать, следует ли разрешить или заблокировать отправителя из спуфинг каждого пользователя по отдельности.

    Чтобы добавить отправителя в список разрешенных для пользователя, выберите Да в столбце разрешено для имитировать. Чтобы добавить отправителя в список заблокированных для пользователя, выберите Нет.

    Чтобы задать политику для доменов вы не являетесь владельцем, выберите вкладку Внешние домены . Изменение любого отправителя Да в столбце разрешено подделка разрешить этого отправителя для отправки электронной почты не прошедших проверку подлинности в организации. Кроме того Если вы считаете, что Office 365 сделал ошибку в разрешение отправителя для отправки электронной почты поддельным, изменение столбца разрешено для имитировать значение Нет.

  6. Нажмите кнопку Сохранить, чтобы сохранить изменения.

Настройка политики anti спуфинг

Кроме позволяя или заблокированного отправителя из отправляют поддельные электронную почту в вашей организации, можно также настроить как строго фильтра, который должен быть, действие при обнаружении подделки сообщения и нужно ли включить советов по безопасности Anti спуфинг.

Защита спуфинг Anti применяется к электронной почты от отправителей из домены, которые являются вне вашей организации Office 365. Получатели, почтовые ящики которых являются лицензия на Office 365 корпоративный E5 или расширенный защитой можно применить политику. Управление политики спуфинг anti вместе с другими параметрами по борьбе с фишингом пакета анализа. Дополнительные сведения о параметрах по борьбе с фишингом пакета анализа Настройте политики Office 365 по борьбе с фишингомсм.

Office 365 включает защиты спуфинг антишпионское по умолчанию, который всегда под управлением. Защита этого по умолчанию не видны в группе безопасности и центр соответствия или извлеченных через командлетов Windows PowerShell. Защита спуфинг антишпионское по умолчанию невозможно изменить. Вместо этого можно настроить, как строго Office 365 обеспечивает защиту спуфинг anti в каждой политики по борьбе с фишингом, созданный.

Даже если политика спуфинг anti появится в разделе политики по борьбе с фишингом пакета анализа в безопасности и поместить в центре соответствия требованиям, он не наследует поведение по умолчанию существующей фишинговые параметр в группе Настройка защиты от нежелательной почты. Если у вас есть параметры в разделе Защита от нежелательной почты > фишинг , который требуется реплицировать делающей anti, нужно будет создать политику по борьбе с фишингом, а затем редактировать подделка часть политики по борьбе с фишингом задайте параметры подделка описанным выше в следующем разделе, а не принимает параметры по умолчанию, в фоновом режиме.

Настройка защиты спуфинг anti внутри политику по борьбе с фишингом с помощью безопасности и поместить в центре соответствия требованиям

  1. Перейдите в Центр безопасности и соответствия требованиям.

  2. Войдите в Office 365 со своей рабочей или учебной учетной записью. Для вашей учетной записи должны использоваться учетные данные администратора вашей организации в Office 365.

  3. В группе Безопасность и соответствие требованиям центр разверните Угрозы управление > политики > пакета анализа по борьбе с фишингом.

  4. На странице по борьбе с фишингом в правой области выберите по борьбе с фишингом политику, которую требуется настроить.

  5. На странице, которая появляется в строке Подделка и выберите Изменить.

  6. Имитация подлинности пороговые значения страницы, если выбрать по умолчанию, будут доставляться всех сообщений, которые явно или неявно пройти проверку подлинности, то есть отправлен для фильтрации обычный электронной почты. При выборе Strictнажмите сообщения, прошедшие проверку подлинности неявно средний уверенно также называется составной проверкой подлинности этапа «сглаживание», учитываются все равно и помечена как спуфинг сообщений электронной почты. Параметр Strict агрессивные и выдаст ложных срабатываний. Количество копий, а затем выберите действия.

  7. Настройте действия, выполняемые при обнаружении сообщения как подделка доменами. Поведение по умолчанию является переместить сообщение в папку нежелательной почты получателя. Другой вариант — для отправки сообщения в карантин. Дополнительные сведения об управлении сообщений, отправленных на карантин просмотреть сообщения электронной почты в Office 365 на карантин.
     

  8. Укажите, следует ли включать и отключать спуфинг anti советы по безопасности. Office 365 рекомендует Включение сбой аутентификации безопасность Совет Чтобы предупреждать пользователей, когда они взаимодействие с не удалось проверить удостоверение которого отправителя. Office 365 также рекомендует Включение совет безопасность для проверки подлинности мягко с отрицательным для небольших групп пользователей, так как этот совет безопасность может создавать много предупреждения, если пользователь получает электронную почту из различных источников надежных отправителей, но не прошедших проверку подлинности.


    Количество копий и нажмите кнопку Сохранить.

Другие способы управления поддельными сообщениями в Office 365

Быть кропотливой о защите спуфинг и фишинг. Ниже способами связанных для проверки на отправители спуфинг домена и предотвратить повреждение вашей организации.

Совершенствование навыков работы с Office
Перейти к обучению
Первоочередный доступ к новым возможностям
Присоединиться к программе предварительной оценки Office

Были ли сведения полезными?

Спасибо за ваш отзыв!

Благодарим за отзыв! Возможно, будет полезно связать вас с одним из наших специалистов службы поддержки Office.

×