Come gestire i messaggi di posta elettronica dannosi recapitati ai destinatari (falsi negativi), usando Microsoft Defender per Office 365
Microsoft Defender per Office 365 consente di gestire i messaggi di posta elettronica dannosi (False Negative) recapitati ai destinatari e che mettono a rischio la produttività dell'organizzazione. Defender per Office 365 può aiutarti a capire perché vengono recapitati i messaggi di posta elettronica, come risolvere rapidamente la situazione e come evitare che situazioni simili si verifichino in futuro.
Cosa ti serve
- Microsoft Defender per Office 365 Piano 1 e 2 (incluso come parte di E5). Anche i clienti di Exchange Online possono sfruttare questo vantaggio.
- Autorizzazioni sufficienti (ruolo Amministratore sicurezza).
- 5-10 minuti per eseguire i passaggi seguenti.
Gestione di messaggi di posta elettronica dannosi nella cartella Posta in arrivo degli utenti finali
- Chiedere agli utenti finali di segnalare il messaggio di posta elettronica come phishing o posta indesiderata usando il componente aggiuntivo Microsoft Message o il componente aggiuntivo Microsoft Phish o i pulsanti di Outlook.
- Gli utenti finali possono anche aggiungere il mittente all'elenco dei mittenti bloccati in Outlook per impedire che i messaggi di posta elettronica di questo mittente vengano recapitati nella posta in arrivo.
- Gli amministratori possono valutare i messaggi segnalati dall'utente dalla scheda Segnalazione utente nella pagina Invii.
- Da questi messaggi segnalati, gli amministratori possono inviare aMicrosoft per l'analisi per sapere perché tale messaggio di posta elettronica è stato consentito in primo luogo.
- Se necessario, durante l'invio a Microsoft per l'analisi, gli amministratori possono creare una voce di blocco per il mittente per attenuare il problema.
- Una volta disponibili i risultati per gli invii, leggere il verdetto per capire perché sono stati consentiti i messaggi di posta elettronica e come è possibile migliorare la configurazione del tenant per evitare che situazioni simili si verifichino in futuro.
Gestione di messaggi di posta elettronica dannosi nella cartella posta indesiderata degli utenti finali
- Chiedere agli utenti finali di segnalare il messaggio di posta elettronica come phishing usando il componente aggiuntivo Microsoft Message, il componente aggiuntivo Microsoft Phish o i pulsanti di Outlook.
- Gli amministratori possono valutare i messaggi segnalati dall'utente dalla scheda Utente segnalato nella pagina Invii.
- Da questi messaggi segnalati gli amministratori possono inviare aMicrosoft per l'analisi e scoprire perché tale messaggio di posta elettronica è stato consentito in primo luogo.
- Se necessario, durante l'invio a Microsoft per l'analisi, gli amministratori possono creare una voce di blocco per il mittente per attenuare il problema.
- Una volta disponibili i risultati per gli invii, leggere il verdetto per capire perché sono stati consentiti i messaggi di posta elettronica e come è possibile migliorare la configurazione del tenant per evitare che situazioni simili si verifichino in futuro.
Gestione dei messaggi di posta elettronica dannosi nella cartella di quarantena degli utenti finali
- Gli utenti finali ricevono un digest di posta elettronica sui messaggi in quarantena in base alle impostazioni abilitate dagli amministratori.
- Gli utenti finali possono visualizzare in anteprima i messaggi in quarantena, bloccare il mittente e inviare tali messaggi a Microsoft per l'analisi.
Gestione dei messaggi di posta elettronica dannosi nella cartella di quarantena degli amministratori
- Gli amministratori possono visualizzare i messaggi di posta elettronica in quarantena (inclusi quelli che richiedono l'autorizzazione per richiedere il rilascio) dalla pagina di revisione.
- Gli amministratori possono inviare messaggi dannosi o sospetti a Microsoft per l'analisi e creare un blocco per mitigare la situazione in attesa del verdetto.
- Una volta disponibili i risultati per gli invii, leggere il verdetto per scoprire perché i messaggi di posta elettronica sono stati consentiti e come è possibile migliorare la configurazione del tenant per evitare che situazioni simili si verifichino in futuro.