Tresor Links in Microsoft Defender für Office 365

Wichtig

Das verbesserte Microsoft 365 Defender-Portal ist jetzt verfügbar. Diese neue Umgebung integriert Microsoft Defender für Endpunkt, Microsoft Defender für Office, 365 Microsoft 365 Defender und mehr in das Microsoft 365 Security Center. Erfahren Sie, was es Neues gibt.

Gilt für

Wichtig

Dieser Artikel richtet sich an Geschäftskunden, die über Microsoft Defender für Office 365 verfügen. Wenn Sie Outlook.com, Microsoft 365 Family oder Microsoft 365 Single verwenden und Informationen zu Safelinks in Outlook suchen, finden Sie weitere Informationen unter Advanced Outlook.com security.

Tresor Links ist ein Feature in Defender für Office 365, das das Überprüfen und Umschreiben eingehender E-Mail-Nachrichten im E-Mail-Fluss sowie die Überprüfung von URLs und Links in E-Mail-Nachrichten und anderen Speicherorten zum Zeitpunkt des Klickens ermöglicht. Tresor Die Linksüberprüfung erfolgt zusätzlich zum regulären Antispam- und Antischadsoftwareschutz in eingehenden E-Mail-Nachrichten in Exchange Online Protection (EOP). Die Überprüfung auf sichere Links kann dazu beitragen, Ihre Organisation vor bösartigen Links zu schützen, die bei Phishing und anderen Angriffen verwendet werden.

Der Schutz durch “Sichere Links“ ist an den folgenden Speicherorten verfügbar:

  • E-Mail-Nachrichten: Der Schutz durch “Sichere Links“ für Links in E-Mail-Nachrichten wird durch Richtlinien für Sichere Links gesteuert. Es gibt keine Standardrichtlinie für Tresor Links. Um den Schutz von Tresor Links in E-Mail-Nachrichten zu erhalten, müssen Sie eine oder mehrere Tresor Verknüpfungsrichtlinien erstellen. Anweisungen finden Sie unter Einrichten Tresor Links-Richtlinien in Microsoft Defender für Office 365.

    Weitere Informationen zu Tresor Linksschutz für E-Mail-Nachrichten finden Sie im Abschnitt Tresor Linkseinstellungen für E-Mail-Nachrichten weiter unten in diesem Artikel.

    Hinweis

    Tresor Links funktionieren nicht für E-Mail-aktivierte öffentliche Ordner.

  • Microsoft Teams: Der Schutz durch “Sichere Links“ für Links in Teams-Unterhaltungen, Gruppenchats oder von Kanälen wird auch von Richtlinien für Sichere Links kontrolliert. Es gibt keine Standardrichtlinie für Tresor Links. Um den Schutz von Tresor Links in Teams zu erhalten, müssen Sie eine oder mehrere richtlinien für Tresor Links erstellen.

    Weitere Informationen zum Schutz Tresor Links in Teams finden Sie in den Einstellungen für Tresor Links für Microsoft Teams Abschnitt weiter unten in diesem Artikel.

  • Office 365-Apps: Der Schutz durch “Sichere Links“ für Office 365-Apps ist in unterstützten Desktop-, mobilen und Web-Apps verfügbar. Sie konfigurieren Tresor Links-Schutz für Office 365 Apps in der globalen Einstellung, die sich außerhalb Tresor Links-Richtlinien befinden. Anweisungen finden Sie unter Konfigurieren globaler Einstellungen für Tresor Links-Einstellungen in Microsoft Defender für Office 365.

    Der Schutz durch “Sichere Links“ für Office 365 apps wird auf alle Benutzer in der Organisation angewendet, die für Defender für Office 365 lizenziert sind, unabhängig davon, ob die Benutzer in aktiven Richtlinien für Sichere Links enthalten sind oder nicht.

    Weitere Informationen zum Schutz Tresor Links in Office 365 Apps finden Sie im Abschnitt Tresor Links für Office 365 Apps weiter unten in diesem Artikel.

Dieser Artikel enthält ausführliche Beschreibungen der folgenden Arten von Einstellungen für Tresor Links:

In der folgenden Tabelle werden Szenarien für Tresor Links in Microsoft 365 und Office 365 Organisationen beschrieben, die Defender für Office 365 enthalten (d. h. fehlende Lizenzierung ist in den Beispielen nie ein Problem).



Szenario Result
Einer ist Mitglied der Marketingabteilung. Tresor Der Linksschutz für Office 365 Apps ist in den globalen Einstellungen für Tresor Links aktiviert, und es gibt eine richtlinie für Tresor Links, die für Mitglieder der Marketingabteilung gilt. Doppelklicken öffnet eine PowerPoint Präsentation in einer E-Mail-Nachricht und klickt dann auf eine URL in der Präsentation. Durch Tresor Links geschützt.

Der Hyperlinkschutz ist in einer Tresor Links-Richtlinie enthalten, und Tresor Links-Schutz für Office 365 Apps ist aktiviert.

Weitere Informationen zu den Anforderungen für den Schutz von Tresor Links in Office 365 Apps finden Sie im Abschnitt Tresor Links für Office 365 Apps weiter unten in diesem Artikel.

Chriss Microsoft 365 E5 Organisation hat keine Tresor Links-Richtlinien konfiguriert. Chris empfängt eine E-Mail von einem externen Absender, die eine URL zu einer schädlichen Website enthält, auf die er letztendlich klickt. Chris ist nicht durch Tresor Links geschützt.

Ein Administrator muss mindestens eine Tresor Links-Richtlinie erstellen, damit jeder in eingehenden E-Mail-Nachrichten Tresor Linksschutz erhält. Chris muss in die Bedingungen der Richtlinie einbezogen werden, um Tresor Links-Schutz zu erhalten.

In Pats Organisation haben keine Administratoren Tresor Links-Richtlinien erstellt, aber Tresor Links-Schutz für Office 365 Apps aktiviert ist. Pat öffnet ein Word-Dokument und klickt auf eine URL in der Datei. Pat ist nicht durch Tresor Links geschützt.

Obwohl Tresor Links-Schutz für Office 365 Apps global aktiviert ist, ist Pat nicht in aktiven Richtlinien für Tresor Links enthalten, sodass der Schutz nicht angewendet werden kann.

In Lees Organisation https://tailspintoys.com wird in der Liste der folgenden URLs in den globalen Einstellungen für Tresor Links blockiert. Eine Tresor Verknüpfungsrichtlinie, die Lee enthält, ist bereits vorhanden. Lee empfängt eine E-Mail-Nachricht, die die URL https://tailspintoys.com/aboutus/trythispage enthält. Lee klickt auf die URL. Die URL wird möglicherweise automatisch für Lee blockiert. sie hängt vom URL-Eintrag in der Liste und dem verwendeten E-Mail-Client Ab. Weitere Informationen finden Sie in der Liste "Blockieren der folgenden URLs" für Tresor Links weiter unten in diesem Artikel.
Jamie und Csv arbeiten beide für contoso.com. Vor langer Zeit haben Administratoren Tresor Links-Richtlinien konfiguriert, die sowohl für Jamie als auch für Kate gelten. Jamie sendet eine E-Mail an Schade, ohne zu wissen, dass die E-Mail eine schädliche URL enthält. Sie ist durch Tresor Links geschützt, wenn die für sie zutreffende Tresor-Verknüpfungsrichtlinie so konfiguriert ist, dass sie auf Nachrichten zwischen internen Empfängern angewendet wird. Weitere Informationen finden Sie im Abschnitt Tresor Links für E-Mail-Nachrichten weiter unten in diesem Artikel.

Sichere Links durchsucht eingehende E-Mails auf bekannte schädliche Links. Gescannte URLs werden mithilfe des Standard-URL-Präfixes von Microsoft umgeschrieben: https://nam01.safelinks.protection.outlook.com . Nachdem der Link umgeschrieben wurde, wird er auf potenziell schädliche Inhalte analysiert.

After Tresor Links rewrites a URL, the URL remains rewritten even if the message is manually forwarded or replied to (both to internal and external recipients). Zusätzliche Links, die der weitergeleiteten oder beantworteten Nachricht hinzugefügt werden, werden nicht umgeschrieben. Im Fall der automatischen Weiterleitung durch Posteingangsregeln oder smtp-Weiterleitung wird die URL jedoch nicht in der Nachricht umgeschrieben, die für den endgültigen Empfänger vorgesehen ist, es sei denn, dieser Empfänger ist auch durch Tresor Links geschützt oder die URL wurde bereits in einer vorherigen Kommunikation umgeschrieben. Umgeschriebene URLs gelten nur für HTML-E-Mails, da das Umschreiben der URL Rich- und Nur-Text-URLs unlesbar machen würde, aber diese URLs werden noch vor der Zustellung gescannt. Rich-Text- und Nur-Text-E-Mails mit URLs werden auch weiterhin durch einen clientseitigen API-Aufruf an Tresor Links zum Zeitpunkt des Klickens in Outlook für Desktop Version 16.0.12513 oder höher überprüft.

Die Einstellungen in Tresor Richtlinien für Links, die für E-Mail-Nachrichten gelten, werden in der folgenden Liste beschrieben:

  • Wählen Sie die Aktion für unbekannte potenziell schädliche URLs in Nachrichten aus: Aktiviert oder deaktiviert Tresor Links, die in E-Mail-Nachrichten gescannt werden. Der empfohlene Wert ist On. Wenn Sie diese Einstellung aktivieren, werden die folgenden Aktionen ausgeführt.

    • Tresor Die Linksüberprüfung ist in Outlook (C2R) auf Windows aktiviert.
    • URLs werden umgeschrieben, und Benutzer werden über Tresor Links-Schutz weitergeleitet, wenn sie in Nachrichten auf URLs klicken.
    • Wenn darauf geklickt wird, werden URLs anhand einer Liste bekannter bösartiger URLs und der Liste "Die folgenden URLs blockieren"überprüft.
    • URLs, die keinen gültigen Ruf haben, werden asynchron im Hintergrund detoniert.
  • Anwenden der Echtzeit-URL-Überprüfung auf verdächtige Links und Links, die auf Dateien verweisen: Ermöglicht die Echtzeitüberprüfung von Links, einschließlich Links in E-Mail-Nachrichten, die auf herunterladbare Inhalte verweisen. Der empfohlene Wert ist aktiviert.

    • Warten Sie, bis die URL-Überprüfung abgeschlossen ist, bevor Sie die Nachricht übermitteln:
      • Aktiviert: Nachrichten, die URLs enthalten, werden gehalten, bis die Überprüfung abgeschlossen ist. Nachrichten werden erst übermittelt, nachdem die URLs als sicher bestätigt wurden. Dies ist der empfohlene Wert.
      • Deaktiviert: Wenn die URL-Überprüfung nicht abgeschlossen werden kann, übermitteln Sie die Nachricht trotzdem.
  • Anwenden Tresor Links auf E-Mail-Nachrichten, die innerhalb der Organisation gesendet werden: Aktiviert oder deaktiviert Tresor Links, die auf Nachrichten überprüft werden, die zwischen internen Absendern und internen Empfängern innerhalb derselben Exchange Online Organisation gesendet werden. Der empfohlene Wert ist aktiviert.

  • Benutzerklicks nicht nachverfolgen: Aktiviert oder deaktiviert das Speichern Tresor Links klicken auf Daten für URLs, auf die in E-Mail-Nachrichten geklickt wurde. Der empfohlene Wert besteht darin, diese Einstellung nicht ausgewählt zu lassen (um Benutzerklicks nachzuverfolgen).

    Die URL-Klickverfolgung für Links in E-Mail-Nachrichten, die zwischen internen Absendern und internen Empfängern gesendet werden, wird derzeit nicht unterstützt.

  • Zulassen, dass Benutzer nicht zur ursprünglichen URL klicken: Ermöglicht oder blockiert, dass Benutzer über die Warnseite zur ursprünglichen URL klicken. Der Empfohlene Wert ist aktiviert.

  • Anzeigen des Organisationsbrandings auf Benachrichtigungs- und Warnseiten: Diese Option zeigt das Branding Ihrer Organisation auf Warnseiten an. Branding hilft Benutzern bei der Identifizierung legitimer Warnungen, da standardmäßige Microsoft-Warnseiten häufig von Angreifern verwendet werden. Weitere Informationen zum angepassten Branding finden Sie unter Anpassen des Microsoft 365 Designs für Ihre Organisation.

  • Not rewrite the following URLs: Leaves URLs as they are. Behält eine benutzerdefinierte Liste sicherer URLs bei, die nicht gescannt werden müssen. Die Liste ist für jede Tresor Verknüpfungsrichtlinie eindeutig. Weitere Informationen zur Liste "Die folgenden URLs nicht umschreiben" finden Sie in den Listen "Die folgenden URLs nicht neu schreiben" in Tresor Abschnitt "Links policies" weiter unten in diesem Artikel.

    Weitere Informationen zu den empfohlenen Werten für Standard- und Strict-Richtlinieneinstellungen für richtlinien für Tresor Links finden Sie unter Tresor Links policy settings.

  • Schreiben Sie URLs nicht neu, führen Sie Überprüfungen nur über die SafeLinks-API durch: Wenn diese Einstellung aktiviert ist, findet kein URL-Umbruch statt. Tresor Links werden zum Zeitpunkt des URL-Klickens von Outlook Clients, die sie unterstützen, exklusiv über APIs aufgerufen. Der Empfehlungswert ist deaktiviert.

  • Empfängerfilter: Sie müssen die Empfängerbedingungen und -ausnahmen angeben, die bestimmen, für wen die Richtlinie gilt. Sie können die folgenden Eigenschaften für Bedingungen und Ausnahmen verwenden:

    • Der Empfänger ist
    • Die Empfängerdomäne ist
    • Der Empfänger ist Mitglied von

    Sie können eine Bedingung oder Ausnahme nur einmal verwenden, die Bedingung oder Ausnahme kann aber mehrere Werte enthalten. Bei mehreren Werten derselben Bedingung oder Ausnahme wird ODER-Logik verwendet (z. B. <recipient1> oder <recipient2>). Bei unterschiedlichen Bedingungen oder Ausnahmen wird UND-Logik verwendet (z. B. <recipient1> und <member of group 1>).

  • Priorität: Wenn Sie mehrere Richtlinien erstellen, können Sie die Reihenfolge angeben, in der sie angewendet werden. Keine zwei Richtlinien können die gleiche Priorität aufweisen, und die Richtlinienverarbeitung endet, nachdem die erste Richtlinie angewendet wurde.

    Weitere Informationen über die Prioritätsreihenfolge und darüber, wie mehrere Richtlinien ausgewertet und angewendet werden, finden Sie unter Reihenfolge und Priorität beim E-Mail-Schutz.

Auf hoher Ebene funktioniert Tresor Linksschutz auf URLs in E-Mail-Nachrichten:

  1. Alle E-Mails werden über EOP gesendet, wobei internetprotokoll (IP) und Umschlagfilter, signaturbasierter Schutz vor Schadsoftware, Antispam- und Antischadsoftwarefilter vor der Zustellung der Nachricht an das Postfach des Empfängers gesendet werden.

  2. Der Benutzer öffnet die Nachricht in ihrem Postfach und klickt auf eine URL in der Nachricht.

  3. Tresor Links überprüfen die URL sofort, bevor die Website geöffnet wird:

    • Wenn die URL in der Liste der folgenden URLs blockieren enthalten ist, wird eine Warnung zu blockierten URLs geöffnet.

    • Wenn die URL auf eine Website verweist, die als bösartig eingestuft wurde, wird eine Warnungsseite für bösartige Websites (oder eine andere Warnseite) geöffnet.

    • Wenn die URL auf eine herunterladbare Datei zeigt und die Echtzeit-URL-Überprüfung auf verdächtige Links und Links, die auf Dateien verweisen, in der Richtlinie aktiviert ist, die für den Benutzer gilt, wird die herunterladbare Datei überprüft.

    • Wenn die URL als sicher eingestuft wird, wird die Website geöffnet.

Sie aktivieren oder deaktivieren Tresor Links-Schutz für Microsoft Teams in Tresor Links-Richtlinien. Insbesondere verwenden Sie die Aktion auswählen für unbekannte oder potenziell schädliche URLs innerhalb Microsoft Teams Einstellung. Der empfohlene Wert ist On.

Hinweis

Wenn Sie Tresor Links-Schutz für Teams aktivieren oder deaktivieren, kann es bis zu 24 Stunden dauern, bis die Änderung wirksam wird.

Die folgenden Einstellungen in Tresor Linksrichtlinien, die für Links in E-Mail-Nachrichten gelten, gelten auch für Links in Teams:

  • Anwenden der Echtzeit-URL-Überprüfung auf verdächtige Links und Links, die auf Dateien verweisen
  • Benutzerklicks nicht nachverfolgen
  • Benutzern nicht gestatten, zur ursprünglichen URL zu klicken

Diese Einstellungen wurden zuvor unter Tresor Links-Einstellungen für E-Mail-Nachrichtenerläutert.

Nachdem Sie Tresor Linksschutz für Microsoft Teams aktiviert haben, werden URLs in Teams anhand einer Liste bekannter bösartiger Links überprüft, wenn der geschützte Benutzer auf den Link klickt (Schutzzeit des Klicks). URLs werden nicht umgeschrieben. Wenn ein Link als bösartig eingestuft wird, haben Benutzer die folgenden Erfahrungen:

  • Wenn auf den Link in einer Teams Unterhaltung, einem Gruppenchat oder von Kanälen geklickt wurde, wird die Warnseite wie im folgenden Screenshot dargestellt im Standardwebbrowser angezeigt.
  • Wenn auf der angehefteten Registerkarte auf den Link geklickt wurde, wird die Warnseite auf der Teams-Schnittstelle auf dieser Registerkarte angezeigt. Die Option zum Öffnen des Links in einem Webbrowser ist aus Sicherheitsgründen deaktiviert.
  • Je nachdem, wie die Einstellung "Benutzer nicht bis zur ursprünglichen URL durchklicken" in der Richtlinie konfiguriert ist, kann der Benutzer auf die ursprüngliche URL klicken (Fahren Sie trotzdem (nicht empfohlen) im Screenshot fort). Es wird empfohlen, dass Sie die Einstellung "Benutzer dürfen nicht bis zur ursprünglichen URL-Einstellung klicken" aktivieren, damit Benutzer nicht auf die ursprüngliche URL klicken können.

Wenn der Benutzer, der den Link gesendet hat, nicht in einer Richtlinie für Tresor Links enthalten ist, in der Teams Schutz aktiviert ist, kann der Benutzer auf dem Computer oder Gerät auf die ursprüngliche URL klicken.

Eine Tresor Links für Teams Seite, die einen bösartigen Link meldet.

Durch Klicken auf die Schaltfläche "Zurück" auf der Warnseite wird der Benutzer an den ursprünglichen Kontext- oder URL-Speicherort zurückgegeben. Wenn Sie jedoch erneut auf den ursprünglichen Link klicken, wird Tresor Links die URL erneut scannen, sodass die Warnseite erneut angezeigt wird.

Auf hoher Ebene funktioniert Tresor Links-Schutz für URLs in Microsoft Teams:

  1. Ein Benutzer startet die Teams-App.

  2. Microsoft 365 überprüft, ob die Organisation des Benutzers Microsoft Defender für Office 365 enthält und ob der Benutzer in einer aktiven Richtlinie für Tresor Links enthalten ist, in der der Schutz für Microsoft Teams aktiviert ist.

  3. URLs werden zum Zeitpunkt des Klickens für den Benutzer in Chats, Gruppenchats, Kanälen und Registerkarten überprüft.

Tresor Linksschutz für Office 365 Apps überprüft Links in Office Dokumenten, keine Links in E-Mail-Nachrichten (es kann jedoch Links in angefügten Office Dokumenten in E-Mail-Nachrichten überprüfen, nachdem das Dokument geöffnet wurde).

Tresor Der Linksschutz für Office 365 Apps hat die folgenden Clientanforderungen:

Sie konfigurieren Tresor Links-Schutz für Office 365 Apps in den globalen Einstellungen für Tresor Links, nicht in Tresor Links-Richtlinien. Der Schutz wird auf alle Benutzer in der Organisation angewendet, die für Defender für Office 365 lizenziert sind, unabhängig davon, ob die Benutzer in den aktiven Richtlinien für Tresor Links enthalten sind oder nicht.

Die folgenden Tresor Links-Einstellungen sind für Office 365-Apps verfügbar:

  • Office 365 Anwendungen: Aktiviert oder deaktiviert Tresor Links-Überprüfung in unterstützten Office 365-Apps. Der Standardwert und der empfohlene Wert ist "On".

  • Verfolgen Sie nicht, wenn Benutzer auf Tresor Links klicken: Aktiviert oder deaktiviert das Speichern Tresor Links-Klickdaten für URLs, auf die in den Desktopversionen Word, Excel, PowerPoint und Visio geklickt wurde. Der empfohlene Wert ist "Aus", was bedeutet, dass Benutzerklicks nachverfolgt werden.

  • Benutzer dürfen nicht über sichere Links zur ursprünglichen URL klicken: Ermöglicht oder blockiert, dass Benutzer in den Desktopversionen Word, Excel, PowerPoint und Visio auf die Ursprüngliche URL klicken. Der Standardwert und der empfohlene Wert ist "On".

Informationen zum Konfigurieren der Einstellungen für Tresor Links für Office 365 Apps finden Sie unter Konfigurieren Tresor Linksschutz für Office 365 Apps.

Weitere Informationen zu den empfohlenen Werten für Standard- und Strict-Richtlinieneinstellungen finden Sie unter "Globale Einstellungen" für Tresor Links.

Im Allgemeinen funktioniert Tresor Links-Schutz für URLs in Office 365-Apps. Die unterstützten Office 365 Apps werden im vorherigen Abschnitt beschrieben.

  1. Ein Benutzer meldet sich mit einem Geschäfts-, Schul- oder Unikonto in einer Organisation an, das Microsoft 365 Apps oder Microsoft 365 Business Premium enthält.

  2. Der Benutzer öffnet ein Office Dokument in einem unterstützten Office-App und klickt auf einen Link.

  3. Tresor Links überprüft sofort die URL, bevor die Zielwebsite geöffnet wird:

    • Wenn die URL in der Liste enthalten ist, die Tresor Links-Überprüfung überspringt (die Liste der folgenden URLs blockieren), wird eine Warnseite für blockierte URLs geöffnet.

    • Wenn die URL auf eine Website verweist, die als bösartig eingestuft wurde, wird eine Warnungsseite für bösartige Websites (oder eine andere Warnseite) geöffnet.

    • Wenn die URL auf eine herunterladbare Datei verweist und die für den Benutzer gültige Richtlinie für Tresor Links so konfiguriert ist, dass Links zu herunterladbaren Inhalten gescannt werden ( Überprüfen sie die Echtzeit-URL auf verdächtige Links und Links, die auf Dateien verweisen), wird die herunterladbare Datei überprüft.

    • Wenn die URL als sicher gilt, wird der Benutzer zur Website weitergeleitet.

    • Wenn Tresor Links-Überprüfung nicht abgeschlossen werden kann, wird Tresor Links-Schutz nicht ausgelöst. In Office Desktopclients wird der Benutzer gewarnt, bevor er zur Zielwebsite wechselt.

Hinweis

Es kann zu Beginn jeder Sitzung mehrere Sekunden dauern, um zu überprüfen, ob der Benutzer Tresor Links für Office aktiviert hat.

The Block the following URLs list defines the links that are always blocked by Tresor Links scanning in the following locations:

  • E-Mail-Nachrichten.
  • Dokumente in Office 365 Apps in Windows und Mac.
  • Dokumente in Office für iOS und Android.

Wenn ein Benutzer in einer aktiven Tresor Verknüpfungsrichtlinie auf einen blockierten Link in einer unterstützten App klickt, wird er zur Warnseite für blockierte URLs weitergeleitet.

Sie konfigurieren die Liste der URLs in den globalen Einstellungen für Tresor Links. Anweisungen finden Sie unter Konfigurieren der Liste "Blockieren der folgenden URLs".

Hinweise:

  • Eine wirklich universelle Liste der URLs, die überall blockiert sind, finden Sie unter Verwalten der Mandanten-Zulassungs-/Sperrliste.
  • Grenzwerte für die Liste der folgenden URLs blockieren:
    • Die maximale Anzahl von Einträgen beträgt 500.
    • Die maximale Länge eines Eintrags beträgt 128 Zeichen.
    • Alle Einträge dürfen 10.000 Zeichen nicht überschreiten.
  • Schließen Sie keinen Schrägstrich ( / ) am Ende der URL ein. Verwenden Sie z. B. https://www.contoso.com nicht https://www.contoso.com/ .
  • Eine Nur-Domänen-URL (z. contoso.com B. oder tailspintoys.com ) blockiert jede URL, die die Domäne enthält.
  • Sie können eine Unterdomäne blockieren, ohne die vollständige Domäne zu blockieren. Blockiert beispielsweise toys.contoso.com* jede URL, die die Unterdomäne enthält, aber keine URLs, die die vollständige Domäne contoso.com enthalten.
  • Sie können bis zu drei Platzhalter ( * ) pro URL-Eintrag einschließen.

Eintragssyntax für die Liste "Blockieren der folgenden URLs"

Beispiele für die Werte, die Sie eingeben können, und deren Ergebnisse werden in der folgenden Tabelle beschrieben:



Wert Result
contoso.com

oder

*contoso.com*

Blockiert die Domäne, Unterdomänen und Pfade. Beispielsweise https://www.contoso.com , https://sub.contoso.com und https://contoso.com/abc werden blockiert.
https://contoso.com/a Blockiert, https://contoso.com/a aber keine zusätzlichen Unterpfade wie https://contoso.com/a/b .
https://contoso.com/a* Blöcke https://contoso.com/a und zusätzliche Unterpfade wie https://contoso.com/a/b .
https://toys.contoso.com* Blockiert eine Unterdomäne ( toys in diesem Beispiel), lässt aber Klicks auf andere Domänen-URLs zu (z. B. https://contoso.com oder https://home.contoso.com ).

Hinweis

Wenn Ihre Organisation Tresor Links-Richtlinien verwendet, werden die folgenden URLs-Listen nicht neu geschrieben. Dies ist die einzige unterstützte Methode für Phishingtests von Drittanbietern.

Jede Tresor Verknüpfungsrichtlinie enthält eine Liste der folgenden URLs nicht neu schreiben, die Sie verwenden können, um URLs anzugeben, die nicht durch Tresor Links-Überprüfung umgeschrieben werden. Mit anderen Worten, die Liste ermöglicht Benutzern, die in der Richtlinie enthalten sind, auf die angegebenen URLs zuzugreifen, die andernfalls durch Tresor Links blockiert würden. Sie können unterschiedliche Listen in verschiedenen richtlinien für Tresor Links konfigurieren. Die Richtlinienverarbeitung wird beendet, nachdem die erste Richtlinie (wahrscheinlich die höchste Priorität) auf den Benutzer angewendet wurde. Daher wird auf einen Benutzer, der in mehreren aktiven Richtlinien für Tresor Verknüpfungen enthalten ist, nur ein Benutzer angewendet, der die folgende URLs-Liste nicht neu schreibt.

Informationen zum Hinzufügen von Einträgen zur Liste in neuen oder vorhandenen Tresor Verknüpfungsrichtlinien finden Sie unter Erstellen Tresor Verknüpfungsrichtlinien oder Ändern Tresor Verknüpfungsrichtlinien.

Hinweise:

  • Die folgenden Clients erkennen nicht, dass die folgenden URLs-Listen in Tresor Verknüpfungsrichtlinien nicht neu geschrieben werden. Benutzer, die in den Richtlinien enthalten sind, können basierend auf den Ergebnissen der Überprüfung von Tresor Links in diesen Clients am Zugriff auf die URLs gehindert werden:

    • Microsoft Teams
    • Office Web-Apps

    Eine wirklich universelle Liste der URLs, die überall zulässig sind, finden Sie unter Verwalten der Mandanten-Zulassungs-/Sperrliste.

  • Erwägen Sie, häufig verwendete interne URLs zur Liste hinzuzufügen, um die Benutzererfahrung zu verbessern. Wenn Sie beispielsweise über lokale Dienste wie Skype for Business oder SharePoint verfügen, können Sie diese URLs hinzufügen, um sie von der Überprüfung auszuschließen.

  • Wenn Sie die folgenden URLs-Einträge in den Richtlinien für Tresor Links noch nicht umgeschrieben haben, überprüfen Sie unbedingt die Listen, und fügen Sie nach Bedarf Platzhalter hinzu. Ihre Liste weist beispielsweise einen Eintrag wie https://contoso.com/a auf, und Sie entscheiden sich später, Unterpfade wie https://contoso.com/a/b . Anstatt einen neuen Eintrag hinzuzufügen, fügen Sie dem vorhandenen Eintrag einen Platzhalter hinzu, damit er so https://contoso.com/a/* wird.

  • Sie können bis zu drei Platzhalter ( * ) pro URL-Eintrag einschließen. Platzhalter enthalten explizit Präfixe oder Unterdomänen. Beispielsweise ist der Eintrag contoso.com nicht identisch mit , da Personen *.contoso.com/* *.contoso.com/* Unterdomänen und Pfade in der angegebenen Domäne besuchen können.

  • Wenn eine URL die automatische Umleitung für HTTP zu HTTPS verwendet (z. B. 302-Umleitung http://www.contoso.com zu ), und Sie https://www.contoso.com versuchen, sowohl HTTP- als auch HTTPS-Einträge für dieselbe URL in die Liste einzugeben, werden Sie feststellen, dass der zweite URL-Eintrag den ersten URL-Eintrag ersetzt. Dieses Verhalten tritt nicht auf, wenn die HTTP- und HTTPS-Versionen der URL vollständig voneinander getrennt sind.

Eintragssyntax für die Liste "Die folgenden URLs nicht umschreiben"

Beispiele für die Werte, die Sie eingeben können, und deren Ergebnisse werden in der folgenden Tabelle beschrieben:



Wert Result
contoso.com Ermöglicht den Zugriff auf https://contoso.com Unterdomänen oder Pfade, aber nicht.
*.contoso.com/* Ermöglicht den Zugriff auf eine Domäne, Unterdomänen und Pfade (z. B. https://www.contoso.com , https://www.contoso.com oder https://maps.contoso.com https://www.contoso.com/a ).

Dieser Eintrag ist grundsätzlich besser als *contoso.com* , da er potenziell betrügerische Websites wie https://www.falsecontoso.com oder https://www.false.contoso.completelyfalse.com

https://contoso.com/a Ermöglicht den Zugriff auf https://contoso.com/a , aber keine Unterpfade wie https://contoso.com/a/b
https://contoso.com/a/* Ermöglicht den Zugriff auf https://contoso.com/a und Unterpfade wie https://contoso.com/a/b

Dieser Abschnitt enthält Beispiele für die verschiedenen Warnseiten, die durch Tresor Links-Schutz ausgelöst werden, wenn Sie auf eine URL klicken.

Beachten Sie, dass mehrere Warnseiten aktualisiert wurden. Wenn die aktualisierten Seiten noch nicht angezeigt werden, werden Sie dies in Kürze tun. Die aktualisierten Seiten enthalten ein neues Farbschema, weitere Details und die Möglichkeit, trotz der gegebenen Warnung und Empfehlungen zu einer Website zu gelangen.

Benachrichtigung zur Überprüfung in Bearbeitung

Die angeklickte URL wird von Tresor Links gescannt. Möglicherweise müssen Sie einige Sekunden warten, bevor Sie den Link erneut versuchen.

Benachrichtigung "Der Link wird gescannt"

Die ursprüngliche Benachrichtigungsseite sieht wie folgt aus:

Ursprüngliche Benachrichtigung "Der Link wird gescannt"

Warnung bei verdächtigen Nachrichten

Die angeklickte URL befand sich in einer E-Mail-Nachricht, die anderen verdächtigen Nachrichten ähnelt. Es wird empfohlen, die E-Mail-Nachricht zu überprüfen, bevor Sie mit der Website fortfahren.

Warnung "Ein Link wurde aus einer verdächtigen Nachricht angeklickt"

Warnung bei Phishingversuchen

Die angeklickte URL befand sich in einer E-Mail-Nachricht, die als Phishingangriff identifiziert wurde. Daher werden alle URLs in der E-Mail-Nachricht blockiert. Es wird empfohlen, nicht mit der Website fortzufahren.

Warnung "Der Link wurde aus einer Phishingnachricht angeklickt"

Warnung vor bösartigen Websites

Die angeklickte URL verweist auf eine Website, die als bösartig identifiziert wurde. Es wird empfohlen, nicht mit der Website fortzufahren.

Warnung "Diese Website wird als bösartig klassifiziert"

Die ursprüngliche Warnseite sieht wie folgt aus:

Ursprüngliche Warnung "Diese Website wurde als bösartig klassifiziert"

Warnung zu blockierten URLs

Die angeklickte URL wurde von einem Administrator in Ihrer Organisation manuell blockiert (die Liste der folgenden URLs in den globalen Einstellungen für Tresor Links blockieren). Der Link wurde nicht von Tresor Links gescannt, da er manuell blockiert wurde.

Es gibt mehrere Gründe, warum ein Administrator bestimmte URLs manuell blockieren würde. Wenn Sie der Meinung sind, dass die Website nicht blockiert werden sollte, wenden Sie sich an Ihren Administrator.

Warnung "Diese Website wurde von Ihrem Administrator blockiert"

Die ursprüngliche Warnseite sieht wie folgt aus:

Ursprüngliche Warnung "Diese Website wurde gemäß der URL-Richtlinie Ihrer Organisation blockiert"

Fehlerwarnung

Es ist ein Fehler aufgetreten, und die URL kann nicht geöffnet werden.

Warnung "Die Seite, auf die Sie zugreifen möchten, kann nicht geladen werden"

Die ursprüngliche Warnseite sieht wie folgt aus:

Ursprüngliche Warnung "Diese Webseite konnte nicht geladen werden"