Настройка политик Безопасных ссылок в Microsoft Defender для Office 365

Совет

Знаете ли вы, что можете бесплатно опробовать функции в Microsoft Defender XDR для Office 365 плана 2? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте, кто может зарегистрироваться и использовать условия пробной версии на пробной Microsoft Defender для Office 365.

Важно!

Эта статья предназначена для бизнес-клиентов, использующих Microsoft Defender для Office 365. Если вы являетесь домашним пользователем, который ищет сведения о Safelinks в Outlook, см . раздел Расширенная безопасность Outlook.com.

В организациях с Microsoft Defender для Office 365 безопасные ссылки обеспечивают проверку URL-адресов ссылок в сообщениях, Microsoft Teams и поддерживаемых Office 365 приложениях. Дополнительные сведения см. в разделе Безопасные ссылки в Microsoft Defender для Office 365.

Хотя политика безопасных ссылок по умолчанию отсутствует, встроенная предустановленная политика безопасности защиты по умолчанию обеспечивает защиту безопасных ссылок для всех получателей. Получатели, указанные в стандартных или строгих предустановленных политиках безопасности или в настраиваемых политиках безопасных ссылок, не затрагиваются. Дополнительные сведения см. в разделе Предустановленные политики безопасности в EOP и Microsoft Defender для Office 365.

Для повышения детализации можно также использовать процедуры, описанные в этой статье, для создания политик безопасных связей, которые применяются к определенным пользователям, группам или доменам.

Политики безопасных ссылок настраивают на портале Microsoft Defender или в Exchange Online PowerShell.

Что нужно знать перед началом работы

  • Откройте портал Microsoft Defender по адресу https://security.microsoft.com. Чтобы перейти непосредственно на страницу Безопасные ссылки, используйте .https://security.microsoft.com/safelinksv2

  • Сведения о том, как подключиться к Exchange Online PowerShell, см. в статье Подключение к Exchange Online PowerShell.

  • Перед выполнением процедур, описанных в этой статье, вам необходимо назначить разрешения. Возможны следующие варианты:

    • Microsoft Defender XDR единое управление доступом на основе ролей (RBAC) (если Email & совместной работы>Defender для Office 365 разрешения активны. Влияет только на портал Defender, а не На PowerShell: авторизация и параметры/Параметры безопасности/Основные параметры безопасности (управление) или Авторизация и параметры/Параметры безопасности/Основные параметры безопасности (чтение).

    • Email & разрешения на совместную работу на портале Microsoft Defender и разрешения Exchange Online:

      • Создание, изменение и удаление политик. Членство в группах ролей "Управление организацией" или "Администратор безопасности" в Email & совместной работы RBAC и членство в группе ролей "Управление организацией" в Exchange Online RBAC.
      • Доступ только для чтения к политикам: членство в одной из следующих групп ролей:
        • Глобальный читатель или средство чтения безопасности в Email & совместной работы RBAC.
        • Управление организацией только для просмотра в Exchange Online RBAC.
    • Microsoft Entra разрешения. Членство в ролях "Глобальный администратор*", "Администратор безопасности", "Глобальный читатель" или "Читатель безопасности" предоставляет пользователям необходимые разрешения и разрешения для других функций Microsoft 365.

      Важно!

      * Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Использование учетных записей с более низкими разрешениями помогает повысить безопасность организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.

  • Рекомендуемые параметры для политик безопасных ссылок см. в разделе Параметры политики безопасных ссылок.

    Совет

    Исключения из встроенной защиты для безопасных ссылок или параметров в пользовательских политиках безопасных ссылок игнорируются, если получатель также включен в стандартные или строгие предустановленные политики безопасности. Дополнительные сведения см. в разделе Порядок и приоритет защиты электронной почты.

  • До 6 часов применения новой или обновленной политики.

  • Дополнительные сведения о требованиях к лицензированию см. в разделе Условия лицензирования.

  1. На портале Microsoft Defender по адресу https://security.microsoft.comвыберите Email & Политики совместной работы>& Правила>Политики> угрозБезопасные ссылки в разделе Политики. Или, чтобы перейти непосредственно на страницу Безопасные ссылки , используйте https://security.microsoft.com/safelinksv2.

  2. На странице Безопасные ссылки выберите Создать , чтобы запустить мастер политики безопасных ссылок.

  3. На странице Имя политики настройте следующие параметры.

    • Имя. Укажите уникальное, описательное имя политики.
    • Описание. По желанию введите описание политики.

    Завершив работу на странице Имя политики , нажмите кнопку Далее.

  4. На странице Пользователи и домены определите внутренних получателей, к которым применяется политика (условия получателя):

    • Пользователи. Указывает один или несколько почтовых ящиков, пользователей почты или почтовых контактов.
    • Группы.
      • Члены указанных групп рассылки (включая группы безопасности без поддержки почты в группах рассылки) или группы безопасности с поддержкой почты (динамические группы рассылки не поддерживаются).
      • Указанные Группы Microsoft 365.
    • Домены: все получатели в организации с основной адрес электронной почты в указанном принятом домене.

    Щелкните соответствующее поле, начните вводить значение и выберите нужное значение в результатах. Повторите эти действия необходимое количество раз. Чтобы удалить существующее значение, щелкните рядом со значением .

    Для пользователей и групп можно использовать большинство идентификаторов (имя, отображаемое имя, псевдоним, адрес электронной почты, имя учетной записи и т. д.), но в результатах будет выведено отображаемое имя. Если вы являетесь пользователем, введите звездочку (*) без добавлений, чтобы увидеть все доступные значения.

    Условие можно использовать только один раз, но условие может содержать несколько значений:

    • Несколько значений одного условия используют логику OR (например, <recipient1> или <recipient2>). Если получатель соответствует любому из указанных значений, к нему применяется политика.

    • Различные типы условий используют логику AND. Получатель должен соответствовать всем указанным условиям для применения политики к нему. Например, вы настраиваете условие со следующими значениями:

      • Пользователей: romain@contoso.com
      • Группы: Руководители

      Политика применяется только в romain@contoso.com том случае, если он также является членом группы руководителей. В противном случае политика к нему не применяется.

    • Исключить этих пользователей, группы и домены. Чтобы добавить исключения для внутренних получателей, к которым применяется политика (исключение получателей), выберите этот параметр и настройте исключения. Настройки и поведение такие же, как в разделе условий.

      Исключение можно использовать только один раз, но исключение может содержать несколько значений:

      • Несколько значений одного исключения используют логику OR (например, <recipient1> или <recipient2>). Если получатель соответствует любому из указанных значений, политика к нему не применяется.
      • Различные типы исключений используют логику OR (например, recipient1>,<<member of group1> или <member of domain1>). Если получатель соответствует любому из указанных значений исключений, политика к нему не применяется.

    Завершив работу на странице Пользователи и домены , нажмите кнопку Далее.

  5. На странице URL-адрес & щелкните параметры защиты , настройте следующие параметры:

    • раздел Email:

      • Включено: функция "Безопасные ссылки" проверяет список известных вредоносных ссылок, когда пользователь переходит по ссылкам в сообщениях электронной почты. URL-адреса перезаписываются по умолчанию: выберите этот параметр, чтобы включить защиту безопасных ссылок для ссылок в сообщениях электронной почты (перезапись URL-адресов и время защиты от щелчков). При выборе этого параметра доступны следующие параметры:

        • Применение безопасных ссылок к сообщениям электронной почты, отправленным в организации. Выберите этот параметр, чтобы применить политику безопасных ссылок к сообщениям между внутренними отправителями и внутренними получателями. Включение этого параметра позволяет использовать оболочку для всех сообщений внутри организации.
        • Примените проверку URL-адресов в режиме реального времени для подозрительных ссылок и ссылок, указывающих на файлы. Выберите этот параметр, чтобы включить проверку ссылок в сообщениях электронной почты от внешних отправителей в режиме реального времени. При выборе этого параметра доступен следующий параметр:
          • Дождитесь завершения проверки URL-адресов перед доставкой сообщения. Выберите этот параметр, чтобы дождаться завершения проверки URL-адресов в режиме реального времени перед доставкой сообщения от внешних отправителей. Рекомендуемый параметр — Включено.
        • Не переписывать URL-адреса, выполнять проверки только через API SafeLinks. Выберите этот параметр, чтобы предотвратить перенос URL-адресов, но продолжить сканирование URL-адресов перед доставкой сообщений. В поддерживаемых версиях Outlook (Windows, Mac и Outlook в Интернете) безопасные ссылки вызываются исключительно через API во время щелчка URL-адреса.
      • Не переписывать следующие URL-адреса в разделе электронной почты : Выберите ссылку Управление URL-адресами (nn), чтобы разрешить доступ к определенным URL-адресам, которые в противном случае были бы заблокированы безопасными ссылками.

        Примечание.

        Записи в списке "Не переписывайте следующие URL-адреса" не сканируются и не упаковываются безопасными ссылками во время потока обработки почты, но могут по-прежнему блокироваться при щелчке. Сообщите URL-адрес, как я подтвердил, что он чист , а затем выберите Запретить этот URL-адрес , чтобы добавить запись разрешения в список разрешенных и заблокированных клиентов, чтобы URL-адрес не сканировался или упаковывался безопасными ссылками во время потока обработки почты и во время щелчка. Инструкции см. в статье Отчет о хороших URL-адресах в Майкрософт.

        1. Во всплывающем окне Управление URL-адресами, чтобы не переписывать , выберите Добавить URL-адреса.

        2. Во всплывающем окне Добавление URL-адресов щелкните поле URL-адрес , введите значение, а затем нажмите клавишу ВВОД или выберите полное значение, отображаемое под полем. Повторите этот шаг нужное количество раз.

          Синтаксис URL-адреса см. в разделе Синтаксис записи для списка "Не перезаписывать следующие URL-адреса".

          Чтобы удалить запись, щелкните рядом с записью.

          Завершив работу с всплывающий элемент Добавление URL-адресов , нажмите кнопку Сохранить.

        3. Вернитесь к всплывающему элементу Управление URL-адресами, чтобы не переписывать , добавленные url-адреса будут перечислены во всплывающем элементе.

          Чтобы изменить список URL-адресов с обычного на компактный, выберите Изменить интервал списка на компактный или обычный, а затем выберите Компактный список.

          Используйте поле Поиск для поиска записей во всплывающем элементе.

          Чтобы добавить записи, выберите Добавить URL-адреса и повторите предыдущий шаг.

          Чтобы удалить записи, выполните одно из следующих действий.

          • Выберите одну или несколько записей, выбрав круглое поле проверка, которое отображается в пустой области рядом со значением URL-адреса.
          • Выделите все записи одновременно, выбрав круглое поле проверка, которое отображается в пустой области рядом с заголовком столбца URL-адреса.

          Выбрав одну или несколько записей, выберите появившееся действие Удалить.

          Завершив работу с всплывающего меню Управление URL-адресами, чтобы не переписывать , выберите Готово , чтобы вернуться к URL-адресу & щелкните страницу параметры защиты .

    • Раздел Teams:

      • Включено. Безопасные ссылки проверяют список известных вредоносных ссылок, когда пользователи нажимают ссылки в Microsoft Teams. URL-адреса не перезаписываются.: выберите этот параметр, чтобы включить защиту безопасных ссылок для ссылок в Teams. Действие этого параметра может занять до 24 часов. Этот параметр влияет на время защиты от щелчков.
    • раздел приложений Office 365:

      • Включено. Безопасные ссылки проверяют список известных вредоносных ссылок, когда пользователи щелкают ссылки в приложениях Microsoft Office. URL-адреса не перезаписываются.: выберите этот параметр, чтобы включить защиту безопасных ссылок для ссылок в файлах в поддерживаемых классических, мобильных и веб-приложениях Office. Этот параметр влияет на время защиты от щелчков.
    • Щелкните раздел параметров защиты :

      • Отслеживание щелчков пользователей. Оставьте этот параметр выбранным, чтобы разрешить пользователю отслеживания щелкать URL-адреса. При выборе этого параметра доступны следующие параметры:

    Подробные сведения об этих параметрах см. в следующих разделах:

    Дополнительные рекомендуемые значения для стандартных и строгих параметров политики см. в разделе Параметры политики безопасных ссылок.

    Завершив работу с URL-адресом & щелкните страницу Параметры защиты , нажмите кнопку Далее.

  6. На странице Уведомление выберите одно из следующих значений для параметра Как вы хотите уведомлять пользователей?

    • Использовать текст уведомлений по умолчанию
    • Использовать пользовательский текст уведомления. Если выбрать это значение, появятся следующие параметры:
      • Использовать Переводчик Майкрософт для автоматической локализации
      • Пользовательский текст уведомления. Введите текст пользовательского уведомления в этом поле (длина не может превышать 200 символов).

    Завершив работу на странице Уведомления , нажмите кнопку Далее.

  7. На странице Рецензирование проверьте параметры. Вы можете выбрать Изменить в любом разделе, чтобы изменить параметры в этом разделе. Вы также можете выбрать Назад или конкретную страницу в мастере.

    Завершив работу на странице Рецензирование , нажмите кнопку Отправить.

  8. На странице Создание новой политики безопасных ссылок можно выбрать ссылки, чтобы просмотреть политику, просмотреть политики безопасных ссылок и узнать больше о политиках безопасных ссылок.

    Завершив работу на странице создания новой политики безопасных ссылок , нажмите кнопку Готово.

    На странице Безопасные ссылки отобразится новая политика.

На портале Microsoft Defender по адресу https://security.microsoft.comвыберите Email & Политики совместной работы>& Правила>Политики> угрозБезопасные ссылки в разделе Политики. Чтобы перейти непосредственно на страницу Безопасные ссылки, используйте .https://security.microsoft.com/safelinksv2

На странице Безопасные ссылки в списке политик отображаются следующие свойства:

Чтобы изменить список политик с обычного на компактный, выберите Изменить интервал списка на компактный или обычный, а затем выберите Компактный список.

Используйте поле Поиск и соответствующее значение, чтобы найти определенные политики безопасных ссылок.

Экспорт используется для экспорта списка политик в CSV-файл.

Используйте просмотр отчетов , чтобы открыть отчет о состоянии защиты от угроз.

Выберите политику, щелкнув в любом месте строки, кроме поля проверка рядом с именем, чтобы открыть всплывающее окно сведений о политике.

Совет

Чтобы просмотреть сведения о других политиках безопасных ссылок, не выходя из всплывающего меню сведений, используйте предыдущий элемент и следующий элемент в верхней части всплывающего окна.

На портале Microsoft Defender по адресу https://security.microsoft.comвыберите Email & Политики совместной работы>& Правила>Политики> угрозБезопасные ссылки в разделе Политики. Чтобы перейти непосредственно на страницу Безопасные ссылки, используйте .https://security.microsoft.com/safealinksv2

  1. На странице Безопасные ссылки выберите политику Безопасные ссылки с помощью любого из следующих методов:

    • Выберите политику из списка, выбрав поле проверка рядом с именем. В раскрывающемся списке Дополнительные действия доступны следующие действия:

      • Включите выбранные политики.
      • Отключите выбранные политики.
      • Удалите выбранные политики.

      Страница Безопасные ссылки с выбранной политикой и развернут элементом управления Дополнительные действия.

    • Выберите политику из списка, щелкнув в любом месте строки, кроме поля проверка рядом с именем. Некоторые или все следующие действия доступны в открываемом всплывающем меню со сведениями:

      • Измените параметры политики, щелкнув Изменить в каждом разделе (пользовательские политики или политика по умолчанию).
      • Включение или отключение (только пользовательские политики)
      • Повышение приоритета или уменьшение приоритета (только для пользовательских политик)
      • Удаление политики (только пользовательские политики)

      Всплывающий элемент сведений о настраиваемой политике безопасных связей.

Действия описаны в следующих подразделах.

После выбора настраиваемой политики безопасных связей, щелкнув в любом месте строки, кроме поля проверка рядом с именем, параметры политики отображаются во всплывающем всплывающем окне сведений. Выберите Изменить в каждом разделе, чтобы изменить параметры в разделе. Дополнительные сведения о параметрах см. в разделе Создание политик безопасных ссылок ранее в этой статье.

Вы не можете изменить политики безопасных ссылок с именами Стандартная предустановленная политика безопасности, Строгая предустановленная политика безопасности или Встроенная защита (Майкрософт), связанные с предустановленными политиками безопасности во всплывающем меню сведений о политике. Вместо этого выберите Просмотреть предустановленные политики безопасности во всплывающем окне сведений, чтобы перейти на страницу Предустановленные политики безопасности , https://security.microsoft.com/presetSecurityPolicies чтобы изменить предустановленные политики безопасности.

Вы не можете включить или отключить политики безопасных ссылок с именами Стандартная предустановленная политика безопасности, Строгая предустановленная политика безопасности или Встроенная защита (Майкрософт), связанные с предустановленными политиками безопасности . Вы включаете или отключаете предустановленные политики безопасности на странице Предустановленные политики безопасности по адресу https://security.microsoft.com/presetSecurityPolicies.

После выбора включенной настраиваемой политики безопасных связей (значение Состояниевключено), используйте один из следующих методов, чтобы отключить ее:

  • На странице Безопасные ссылки выберите Дополнительные действия>Отключить выбранные политики.
  • Во всплывающем окне сведений о политике выберите Отключить в верхней части всплывающего окна.

После выбора отключенной настраиваемой политики безопасных связей (значение СостояниеВыкл.) используйте один из следующих методов, чтобы включить ее:

  • На странице Безопасные ссылки выберите Дополнительные действия>Включить выбранные политики.
  • Во всплывающем окне сведений о политике выберите Включить в верхней части всплывающего окна.

На странице Безопасные ссылки для параметра Состояние политики теперь включено или выключено.

Политики безопасных ссылок обрабатываются в том порядке, в котором они отображаются на странице Безопасные ссылки :

  • Политика безопасных связей с именем Строгая предустановленная политика безопасности , связанная с политикой безопасности strict preset, всегда применяется первой (если включена строгая предустановленная политика безопасности).
  • Политика безопасных связей с именем Стандартная предустановленная политика безопасности , связанная со стандартной предустановленной политикой безопасности, всегда применяется далее (если стандартная предустановленная политика безопасности включена).
  • Настраиваемые политики безопасных связей применяются далее в порядке приоритета (если они включены):
    • Более низкое значение приоритета указывает на более высокий приоритет (0 — самый высокий).
    • По умолчанию создается новая политика с приоритетом ниже, чем самая низкая существующая пользовательская политика (первая — 0, следующая — 1 и т. д.).
    • Ни одна из двух политик не может иметь одинаковое значение приоритета.
  • Политика безопасных связей с именем Встроенная защита (Майкрософт), связанная со встроенной защитой, всегда имеет значение приоритета Наименьшее, и изменить его нельзя.

Защита безопасных связей останавливается для получателя после применения первой политики (политика с наивысшим приоритетом для этого получателя). Дополнительные сведения см. в разделе Порядок и приоритет защиты электронной почты.

Выбрав настраиваемую политику безопасных связей, щелкнув в любом месте строки, кроме поля проверка рядом с именем, вы можете увеличить или уменьшить приоритет политики во всплывающем меню сведений, который откроется:

  • Настраиваемая политика со значением приоритета 0 на странице Безопасные ссылки содержит действие Уменьшить приоритет в верхней части всплывающего окна сведений.
  • Настраиваемая политика с наименьшим приоритетом (наивысшее значение приоритета, например 3) содержит действие Увеличить приоритет в верхней части всплывающего окна сведений.
  • Если у вас есть три или более политик, политики между приоритетом 0 и наименьшим приоритетом имеют как действия Увеличение приоритета, так и Уменьшение приоритета в верхней части всплывающего окна сведений.

Завершив работу во всплывающем окне сведений о политике, нажмите кнопку Закрыть.

На странице Безопасные ссылки порядок политики в списке соответствует обновленному значению Priority .

Вы не можете удалить политики безопасных ссылок с именем Стандартная предустановленная политика безопасности, Строгая предустановленная политика безопасности или Встроенная защита (Майкрософт), связанные с предустановленными политиками безопасности.

После выбора настраиваемой политики безопасных связей используйте один из следующих методов, чтобы удалить ее:

  • На странице Безопасные ссылки выберите Дополнительные действия>Удалить выбранные политики.
  • Во всплывающем окне сведений о политике выберите Удалить политику в верхней части всплывающего окна.

Выберите Да в открывшемся диалоговом окне предупреждения.

На странице Безопасные ссылки удаленная политика больше не отображается.

В PowerShell основные элементы политики безопасных ссылок:

  • Политика безопасных ссылок: включает защиту безопасных ссылок, включает проверку URL-адресов в режиме реального времени, указывает, следует ли ожидать завершения проверки в режиме реального времени перед доставкой сообщения, включает проверку на наличие внутренних сообщений, указывает, следует ли отслеживать переход пользователем по URL-адресам, а также указывает, следует ли разрешать пользователям переходить по исходному URL-адресу.
  • Правило безопасных ссылок: указывает приоритет и фильтры получателей (к кому применяется политика).

Разница между этими двумя элементами не очевидна при управлении политиками безопасных ссылок на портале Microsoft Defender:

  • При создании политики безопасных ссылок на портале Defender вы фактически создаете правило безопасных ссылок и связанную политику безопасных ссылок одновременно, используя одно и то же имя для обоих.
  • При изменении политики безопасных ссылок на портале Defender параметры, связанные с именем, приоритетом, включенным или отключенным, а также фильтрами получателей, изменяют правило безопасных ссылок. Все прочие параметры изменяют связанную политику безопасных ссылок.
  • При удалении политики безопасных ссылок на портале Defender удаляются правило безопасных ссылок и связанная политика безопасных ссылок.

В PowerShell разница между политиками безопасных ссылок и правилами безопасных ссылок очевидна. Вы управляете политиками безопасных ссылок с помощью командлетов *-SafeLinksPolicy, а правилами безопасных ссылок с помощью командлетов *-SafeLinksRule.

  • В PowerShell сначала создается политика, а затем — правило фильтрации безопасных ссылок, указывающее политику, к которой оно относится.
  • В PowerShell параметры политики безопасных ссылок и правила безопасных ссылок изменяются отдельно.
  • При удалении политики фильтрации безопасных ссылок с помощью PowerShell соответствующее правило не удаляется автоматически, и наоборот.

Процесс создания политики безопасных ссылок в PowerShell состоит из двух этапов.

  1. Создайте политику безопасных ссылок.
  2. Создайте правило безопасных ссылок, указывающее политику безопасных ссылок, к которым применяется правило.

Примечание.

  • Вы можете создать новое правило безопасных ссылок и назначить ему существующую политику безопасных ссылок, еще не привязанную ни к какому правилу. Правило безопасных ссылок может быть связано только с одной политикой безопасных ссылок.

  • Вы можете настроить следующие параметры для новых политик безопасных ссылок в PowerShell, которые недоступны на портале Microsoft Defender до создания политики:

    • Создайте новую политику как отключенную (включено$false в командлете New-SafeLinksRule ).
    • Задайте приоритет политики во время создания (номер> приоритета<) в командлете New-SafeLinksRule.
  • Новая политика безопасных ссылок, созданная в PowerShell, не отображается на портале Microsoft Defender, пока вы не назначите ее правилу безопасных ссылок.

Чтобы создать политику безопасных ссылок, используйте следующий синтаксис:

New-SafeLinksPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSafeLinksForEmail <$true | $false>] [-EnableSafeLinksForOffice <$true | $false>] [-EnableSafeLinksForTeams <$true | $false>] [-ScanUrls <$true | $false>] [-DeliverMessageAfterScan <$true | $false>] [-EnableForInternalSenders <$true | $false>] [-AllowClickThrough <$true | $false>] [-TrackUserClicks <$true | $false>] [-DoNotRewriteUrls "Entry1","Entry2",..."EntryN"]

Примечание.

В этом примере создается политика безопасных ссылок Contoso All со следующими значениями:

  • Включите проверку URL-адресов и перезапись URL-адресов в сообщениях электронной почты.
    • Включение сканирования URL-адресов и перезапись внутренних сообщений.
    • Включите проверку url-адресов в режиме реального времени, включая ссылки, указывающие на файлы.
      • Перед доставкой сообщения дождаться, пока закончится проверка URL-адресов.
  • Включите проверку URL-адресов в Teams.
  • Включите проверку URL-адресов в поддерживаемых приложениях Office.
  • Отслеживание щелчков пользователей, связанных с защитой безопасных ссылок (мы не используем параметр TrackUserClicks , а значение по умолчанию — $true).
  • Не разрешайте пользователям переходить по исходному URL-адресу.
New-SafeLinksPolicy -Name "Contoso All" -EnableSafeLinksForEmail $true -EnableSafeLinksForOffice $true -EnableSafeLinksForTeams $true -ScanUrls $true -DeliverMessageAfterScan $true -EnableForInternalSenders $true -AllowClickThrough $false

Подробные сведения о синтаксисе и параметрах см. в разделе New-SafeLinksPolicy.

Чтобы создать правило безопасных ссылок, используйте следующий синтаксис:

New-SafeLinksRule -Name "<RuleName>" -SafeLinksPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]

В этом примере создается правило безопасных ссылок Contoso All со следующими условиями:

  • Правило связано с политикой безопасных ссылок с именем Contoso All.
  • Правило применяется ко всем получателям в домене contoso.com.
  • Так как мы не используем параметр Priority , используется приоритет по умолчанию.
  • Правило включено (мы не используем параметр Enabled , а значение по умолчанию — $true).
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs contoso.com

В этом примере создается правило безопасных ссылок, аналогичное предыдущему примеру, но в этом примере правило применяется к получателям во всех принятых доменах в организации.

New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name

В этом примере создается правило безопасных ссылок, похожее на предыдущие примеры, но в этом примере правило применяется к получателям в доменах, указанных в файле .csv.

$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs $SLDomains

Подробные сведения о синтаксисе и параметрах см. в разделе New-SafeLinksRule.

Чтобы просмотреть существующие политики безопасных ссылок, используйте следующий синтаксис:

Get-SafeLinksPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

В этом примере возвращается сводный список всех политик безопасных ссылок.

Get-SafeLinksPolicy | Format-Table Name

В этом примере возвращаются подробные сведения о политике безопасных ссылок с именем Contoso Executives.

Get-SafeLinksPolicy -Identity "Contoso Executives"

Подробные сведения о синтаксисе и параметрах см. в разделе Get-SafeLinksPolicy.

Чтобы просмотреть существующие правила безопасных ссылок, используйте следующий синтаксис:

Get-SafeLinksRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

В этом примере возвращается сводный список всех правил безопасных ссылок.

Get-SafeLinksRule | Format-Table Name,State

Чтобы отфильтровать список по включенным или отключенным правилам, выполните следующие команды:

Get-SafeLinksRule -State Disabled
Get-SafeLinksRule -State Enabled

В этом примере возвращаются подробные сведения о правиле безопасных ссылок с именем Contoso Executives.

Get-SafeLinksRule -Identity "Contoso Executives"

Подробные сведения о синтаксисе и параметрах см. в разделе Get-SafeLinksRule.

Вы не можете переименовать политику безопасных ссылок в PowerShell (командлет Set-SafeLinksPolicy не имеет параметра Name ). При переименовании политики безопасных ссылок на портале Microsoft Defender вы только переименоваете правило безопасных ссылок.

Единственным дополнительным аспектом изменения политик безопасных ссылок в PowerShell является доступный синтаксис для параметра DoNotRewriteUrls ( список "Не перезаписывать следующие URL-адреса"):

  • Чтобы добавить значения, которые заменят все существующие записи, используйте следующий синтаксис: "Entry1","Entry2,..."EntryN".
  • Чтобы добавить или удалить значения, не затрагивая другие существующие записи, используйте следующий синтаксис: @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}

В противном случае те же параметры доступны при создании политики безопасных ссылок, как описано в разделе Шаг 1. Создание политики безопасных ссылок с помощью PowerShell выше в этой статье.

Чтобы изменить политику безопасных ссылок, используйте следующий синтаксис:

Set-SafeLinksPolicy -Identity "<PolicyName>" <Settings>

Подробные сведения о синтаксисе и параметрах см. в разделе Set-SafeLinksPolicy.

Единственным параметром, который недоступен при изменении правила безопасных ссылок в PowerShell, является параметр Enabled , позволяющий создать отключенное правило. Сведения о включении или отключении существующих правил безопасных ссылок см. в следующем разделе.

В противном случае те же параметры доступны при создании правила, как описано в разделе Шаг 2. Создание правила безопасных ссылок с помощью PowerShell выше.

Чтобы изменить правило безопасных ссылок, используйте следующий синтаксис:

Set-SafeLinksRule -Identity "<RuleName>" <Settings>

В этом примере все принятые домены в организации добавляются в качестве условия в правило безопасных ссылок Contoso All.

Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name

В этом примере домены из указанного .csv добавляются в качестве условия в правило безопасных ссылок Contoso All.

$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs $SLDomains

Подробные сведения о синтаксисе и параметрах см. в разделе Set-SafeLinksRule.

Включение или отключение правила безопасных ссылок в PowerShell включает или отключает всю политику безопасных ссылок (правило безопасных ссылок и назначенную политику безопасных ссылок).

Чтобы включить или отключить правило безопасных ссылок в PowerShell, используйте следующий синтаксис:

<Enable-SafeLinksRule | Disable-SafeLinksRule> -Identity "<RuleName>"

В этом примере отключается правило безопасных ссылок с именем Marketing Department.

Disable-SafeLinksRule -Identity "Marketing Department"

В этом примере включается то же правило.

Enable-SafeLinksRule -Identity "Marketing Department"

Подробные сведения о синтаксисе и параметрах см. в разделах Enable-SafeLinksRule и Disable-SafeLinksRule.

Максимальный приоритет, который можно задать для правила, — 0. Минимальное значение зависит от количества правил. Например, если у вас есть пять правил, вы можете использовать значения 0–4. Изменение приоритета существующего правила оказывает каскадное влияние на другие правила. Например, если вы измените приоритет правила на 2, когда у вас есть пять настраиваемых правил (с приоритетами от 0 до 4), то для существующего правила с приоритетом 2 будет задан приоритет 3, а для правила с приоритетом 3 будет задан приоритет 4.

Чтобы задать приоритет правила фильтрации безопасных ссылок в PowerShell, используйте следующую конструкцию:

Set-SafeLinksRule -Identity "<RuleName>" -Priority <Number>

В этом примере для правила Marketing Department задается приоритет 2. Все правила с приоритетом не больше 2 понижаются на один ранг (значения приоритета увеличиваются на 1).

Set-SafeLinksRule -Identity "Marketing Department" -Priority 2

Примечание.

Чтобы задать приоритет нового правила при его создании, используйте вместо этого параметр Priority командлета New-SafeLinksRule.

Подробные сведения о синтаксисе и параметрах см. в разделе Set-SafeLinksRule.

При использовании PowerShell для удаления политики безопасных ссылок соответствующее правило безопасных ссылок не удаляется.

Чтобы удалить политику безопасных ссылок в PowerShell, используйте следующий синтаксис:

Remove-SafeLinksPolicy -Identity "<PolicyName>"

В этом примере удаляется политика безопасных ссылок с именем Marketing Department.

Remove-SafeLinksPolicy -Identity "Marketing Department"

Подробные сведения о синтаксисе и параметрах см. в разделе Remove-SafeLinksPolicy.

При использовании PowerShell для удаления правила безопасных ссылок соответствующая политика безопасных ссылок не удаляется.

Чтобы удалить правило безопасных ссылок в PowerShell, используйте следующий синтаксис:

Remove-SafeLinksRule -Identity "<PolicyName>"

В этом примере удаляется правило безопасных ссылок с именем Marketing Department.

Remove-SafeLinksRule -Identity "Marketing Department"

Подробные сведения о синтаксисе и параметрах см. в разделе Remove-SafeLinksRule.

Чтобы убедиться, что безопасные ссылки сканируют сообщения, проверка доступные Microsoft Defender для Office 365 отчеты. Дополнительные сведения см. в разделах Просмотр отчетов для Defender для Office 365 и Использование Обозреватель на портале Microsoft Defender.

Как проверить, что эти процедуры выполнены?

Чтобы убедиться, что вы успешно создали, изменили или удалили политики безопасных ссылок, выполните одно из следующих действий:

  • На странице Безопасные ссылки на портале Microsoft Defender проверьте https://security.microsoft.com/safelinksv2список политик, их значения состояния и приоритета. Чтобы просмотреть дополнительные сведения, выберите политику в списке и просмотрите сведения во всплывающем меню.

  • В Exchange Online PowerShell или Exchange Online Protection PowerShell замените <Имя> именем политики или правила, выполните следующую команду и проверьте параметры:

    Get-SafeLinksPolicy -Identity "<Name>"
    
    Get-SafeLinksRule -Identity "<Name>"
    
  • Используйте URL-адрес http://spamlink.contoso.com для проверки защиты безопасных ссылок. Этот URL-адрес похож на текстовую строку GTUBE для тестирования решений для защиты от нежелательной почты. Этот URL-адрес не является вредным, но он активирует ответ защиты безопасных ссылок.