Spoof intelligence-indsigt i EOP

Tip

Vidste du, at du kan prøve funktionerne i Microsoft Defender XDR til Office 365 Plan 2 gratis? Brug den 90-dages Defender for Office 365 prøveversion på Microsoft Defender portalen med prøveversionshubben. Få mere at vide om, hvem der kan tilmelde sig og om prøvevilkår her.

I Microsoft 365-organisationer med postkasser i Exchange Online eller enkeltstående EOP-organisationer (Exchange Online Protection) uden Exchange Online postkasser beskyttes indgående mails automatisk mod spoofing. EOP bruger spoof intelligence som en del af din organisations overordnede forsvar mod phishing. Du kan få flere oplysninger under Beskyttelse mod spoofing i EOP.

Når en afsender spoofs en mailadresse, ser de ud til at være en bruger i et af organisationens domæner eller en bruger i et eksternt domæne, der sender mail til din organisation. Personer med ondsindede hensigter, der forfalsker afsendere for at sende spam eller phishing-mail, skal blokeres. Men der er scenarier, hvor legitime afsendere er spoofing. Det kan f.eks. være:

  • Legitime scenarier til spoofing af interne domæner:

    • Afsendere fra tredjepart bruger dit domæne til at sende massemails til dine egne medarbejdere til virksomhedsundersøgelser.
    • En ekstern virksomhed genererer og sender reklame- eller produktopdateringer på dine vegne.
    • En assistent skal jævnligt sende en mail til en anden person i din organisation.
    • Et internt program sender mailmeddelelser.
  • Legitime scenarier til spoofing af eksterne domæner:

    • Afsenderen er på en adresseliste (også kendt som en diskussionsliste), og adresselisten videresender mail fra den oprindelige afsender til alle deltagerne på adresselisten.
    • En ekstern virksomhed sender mail på vegne af en anden virksomhed (f.eks. en automatiseret rapport eller et software-as-a-service-firma).

Du kan bruge indsigt i spoof intelligence på Microsoft Defender portalen til hurtigt at identificere spoofede afsendere, der lovligt sender dig ikke-godkendte mails (meddelelser fra domæner, der ikke sender SPF-, DKIM- eller DMARC-kontroller), og manuelt tillade disse afsendere.

Hvis du tillader kendte afsendere at sende spoofede meddelelser fra kendte placeringer, kan du reducere falske positiver (god mail markeret som dårlig). Når du overvåger de tilladte spoofede afsendere, giver du et ekstra sikkerhedslag for at forhindre, at usikre meddelelser ankommer til din organisation.

På samme måde kan du bruge indsigten spoof intelligence til at gennemse spoofed-afsendere, der blev tilladt af spoof intelligence, og manuelt blokere disse afsendere.

I resten af denne artikel forklares det, hvordan du bruger indsigt i spoof intelligence i Microsoft Defender-portalen og i PowerShell (Exchange Online PowerShell til Microsoft 365-organisationer med postkasser i Exchange Online; enkeltstående EOP PowerShell til organisationer uden Exchange Online postkasser).

Bemærk!

  • Det er kun spoofed-afsendere, der blev registreret af spoof intelligence, der vises i indsigten spoof intelligence. Når du tilsidesætter den tilladte eller blokerede dom i indsigten, bliver den spooferede afsender en manuel tilladelses- eller blokeringspost, der kun vises på fanen Spoofed-afsendere på siden Tillad/bloker lejer på siden Tillad/Bloker Lister påhttps://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem. Du kan også manuelt oprette tillad eller blokere poster for spoofede afsendere, før de registreres af spoof intelligence. Du kan få flere oplysninger under Misvisende afsendere på listen over tilladte/blokerede lejere.

  • HandlingsværdierneTillad eller Bloker i indsigten spoof intelligence henviser til registrering af spoof (uanset om Microsoft 365 har identificeret meddelelsen som spoofed eller ej). Handlingsværdien påvirker ikke nødvendigvis meddelelsens overordnede filtrering. Hvis du f.eks. vil undgå falske positiver, kan en spoofed meddelelse blive leveret, hvis vi opdager, at den ikke har ondsindede hensigter.

  • Indsigten spoof intelligence og fanen Spoofed sendere på listen Over tilladte/blokerede lejere erstatter funktionaliteten af den spoof intelligence-politik, der var tilgængelig på siden med politik mod spam i Security & Compliance Center.

  • Indsigten spoof intelligence viser data for 7 dage. Cmdlet'en Get-SpoofIntelligenceInsight viser data for 30 dage.

Hvad har du brug for at vide, før du begynder?

Find indsigt i spoof intelligence på Microsoft Defender-portalen

  1. I Microsoft Defender-portalen på https://security.microsoft.comskal du gå til Mail & Samarbejdspolitikker>& Regler>Trusselspolitikker>Lejer tillad/bloker Lister i afsnittet Regler. Du kan også gå direkte til siden Tillad/bloker lejer Lister ved at bruge https://security.microsoft.com/tenantAllowBlockList.

  2. Vælg fanen Spoofed sendere .

  3. Under fanen Spoofed-afsendere ser indsigten spoof intelligence ud på følgende måde:

    Indsigt i Spoof intelligence på siden Anti-phishing-politik

    Indsigten har to tilstande:

    • Indsigtstilstand: Hvis spoof intelligence er aktiveret, viser indsigten, hvor mange meddelelser der blev registreret af spoof intelligence i løbet af de seneste syv dage.
    • What if-tilstand: Hvis spoof intelligence er deaktiveret, viser indsigten, hvor mange meddelelser der ville være blevet registreret af spoof intelligence i løbet af de seneste syv dage.

Hvis du vil have vist oplysninger om spoof intelligence-registreringer, skal du vælge Vis spoofing-aktivitet i spoof intelligence-indsigten for at gå til siden Spoof intelligence-indsigt .

Få vist oplysninger om spoof-registreringer

Bemærk!

Husk, at det kun er spoofed afsendere, der blev registreret af spoof intelligence, der vises på denne side.

Indsigtssiden Spoof intelligencehttps://security.microsoft.com/spoofintelligence er tilgængelig, når du vælger Vis spoofing-aktivitet fra indsigten spoof intelligence på fanen Spoofed sendere på siden Tillad/bloker lejer Lister.

På siden Spoof intelligence-indsigt kan du sortere posterne ved at klikke på en tilgængelig kolonneoverskrift. Følgende kolonner er tilgængelige:

  • Spoofed bruger: Domænet for den spoofede bruger, der vises i feltet Fra i mailklienter. Fra-adressen kaldes også adressen 5322.From .
  • Sender infrastruktur: Også kendt som infrastrukturen. Den afsendende infrastruktur er en af følgende værdier:
    • Domænet, der blev fundet i et omvendt DNS-opslag (PTR-post) for kildemailserverens IP-adresse.
    • Hvis kildens IP-adresse ikke har nogen PTR-post, identificeres den afsendende infrastruktur som <kilde-IP>/24 (f.eks. 192.168.100.100/24).
    • Et bekræftet DKIM-domæne.
  • Antal meddelelser: Antallet af meddelelser fra kombinationen af det spoofede domæne og den sendende infrastruktur til din organisation inden for de seneste syv dage.
  • Sidst set: Den sidste dato, hvor der blev modtaget en meddelelse fra den afsendende infrastruktur, der indeholder det spoofede domæne.
  • Spoof-type: En af følgende værdier:
    • Intern: Den spoofede afsender er i et domæne, der tilhører din organisation (et accepteret domæne).
    • Ekstern: Den spoofede afsender er i et eksternt domæne.
  • Handling: Denne værdi er Tilladt eller Blokeret:

Hvis du vil ændre listen over spoofede afsendere fra normal til kompakt afstand, skal du vælge Skift listeafstand til kompakt eller normal og derefter vælge Kompakt liste.

Hvis du vil filtrere posterne, skal du vælge Filtrer. Følgende filtre er tilgængelige i pop op-vinduet Filter , der åbnes:

  • Spoof-type: De tilgængelige værdier er Interne og Eksterne.
  • Handling: De tilgængelige værdier er Allow og Block

Når du er færdig i pop op-vinduet Filtrer , skal du vælge Anvend. Hvis du vil rydde filtrene, skal du vælge Ryd filtre.

Brug feltet Søg og en tilsvarende værdi til at finde bestemte poster.

Brug Eksportér til at eksportere listen over spoof-registreringer til en CSV-fil.

Få vist oplysninger om spoof-registreringer

Når du vælger en spoof-registrering på listen ved at klikke et vilkårligt sted i rækken ud for afkrydsningsfeltet ud for den første kolonne, åbnes der et detaljeret pop op-vindue, der indeholder følgende oplysninger:

  • Hvorfor fangede vi det? section: Hvorfor vi har registreret denne afsender som spoof, og hvad du kan gøre for yderligere oplysninger.

  • Afsnittet Domæneoversigt : Indeholder de samme oplysninger fra hovedsiden Spoof Intelligence-indsigt .

  • WhoIs-datasektion : Tekniske oplysninger om afsenderens domæne.

  • Undersøgelsesafsnit i Explorer: I Defender for Office 365 organisation indeholder dette afsnit et link til at åbne Threat Explorer for at få vist flere oplysninger om afsenderen under fanen Phish.

  • Lignende mails : Indeholder følgende oplysninger om registrering af spoof:

    • Dato
    • Emne
    • Modtager
    • Afsender
    • Afsenders IP

    Vælg Tilpas kolonner for at fjerne de kolonner, der vises. Når du er færdig, skal du vælge Anvend.

Tip

Hvis du vil se detaljer om andre poster uden at forlade pop op-vinduet med detaljer, skal du bruge Forrige element og Næste element øverst i pop op-vinduet.

Hvis du vil ændre spoof-registreringen fra Tillad til Bloker eller omvendt, skal du se næste afsnit.

Tilsidesæt spoof intelligence-dommen

På siden Spoof intelligence insighthttps://security.microsoft.com/spoofintelligenceskal du bruge en af følgende metoder til at tilsidesætte spoof intelligence-dommen:

  • Vælg et eller flere poster på listen ved at markere afkrydsningsfeltet ud for den første kolonne.

    1. Vælg handlingen Massehandlinger , der vises.
    2. I pop op-vinduet Massehandlinger , der åbnes, skal du vælge Tillad at spoof eller Bloker fra spoofing og derefter vælge Anvend.
  • Markér posten på listen ved at klikke et vilkårligt sted i rækken ud over afkrydsningsfeltet.

    I pop op-vinduet med detaljer, der åbnes, skal du vælge Tillad at spoof eller Bloker fra spoofing øverst i pop op-vinduet og derefter vælge Anvend.

Tilbage på siden Spoof intelligence-indsigt fjernes posten fra listen og føjes til fanen Spoofed sendere på siden Tillad/bloker lejer Listerhttps://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem.

Om tilladte spoofed-afsendere

Meddelelser fra en tilladt spoofed afsender (automatisk registreret eller manuelt konfigureret) er kun tilladt ved hjælp af kombinationen af det spoofede domæne og den afsendende infrastruktur. Følgende spoofed afsender har f.eks. tilladelse til at spoof:

  • Domæne: gmail.com
  • Infrastruktur: tms.mx.com

Det er kun mail fra dette domæne/det afsendende infrastrukturpar, der må forfalskes. Andre afsendere, der forsøger at spoof gmail.com, er ikke automatisk tilladt. Meddelelser fra afsendere i andre domæner, der stammer fra tms.mx.com, kontrolleres stadig af spoof intelligence og kan være blokeret.

Brug indsigt i spoof intelligence i Exchange Online PowerShell eller enkeltstående EOP PowerShell

I PowerShell skal du bruge Get-SpoofIntelligenceInsight-cmdlet'en til at få vist tilladte og blokerede spoofed-afsendere, der blev registreret af spoof intelligence. Hvis du vil tillade eller blokere de spoofede afsendere manuelt, skal du bruge cmdlet'en New-TenantAllowBlockListSpoofItems . Du kan få flere oplysninger under Brug PowerShell til at oprette tilladte poster for spoofede afsendere på lejerlisten Tillad/bloker og Brug PowerShell til at oprette blokposter for spoofede afsendere på listen over tilladte/blokerede lejere.

Kør følgende kommando for at få vist oplysningerne i indsigten spoof intelligence:

Get-SpoofIntelligenceInsight

Du kan finde detaljerede oplysninger om syntaks og parametre under Get-SpoofIntelligenceInsight.

Andre måder at administrere spoofing og phishing på

Vær omhyggelig med spoofing og phishing-beskyttelse. Her er relaterede måder at kontrollere afsendere, der spoofer dit domæne, og hjælpe med at forhindre dem i at beskadige din organisation: