Agregar permisos a la lista de bloqueados y permitidos del espacio empresarial

Importante

El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el Centro de seguridad de Microsoft 365. Ver las novedades.

Se aplica a

Los administradores no pueden agregar permisos directamente a la lista de inquilinos permitidos o bloqueados. En su lugar, use el proceso de envío de administrador para enviar el mensaje que se bloqueó para que la dirección URL, el archivo y los remitentes correspondientes se agregarán a la lista de inquilinos permitidos o bloqueados. En la mayoría de los casos en los que se determinó que el mensaje era un falso positivo que se bloqueó incorrectamente, los permisos se mantienen durante el tiempo necesario para dar al sistema tiempo para permitirlo de forma natural.

Importante

Dado que Microsoft administra las permite, se quitará el remitente, la dirección URL o el archivo que no sean necesarios o que se consideren como no deseados. Esto es para proteger el entorno y evitar una configuración incorrecta de las permite. En los casos en los que no esté de acuerdo, es posible que se necesite un caso de soporte técnico para ayudar a determinar por qué un mensaje aún se considera como malo.

Agregar permite usar el portal de envíos

Permitir archivos, direcciones URL y remitentes en la sección Envíos de Microsoft 365 Defender.

  1. En el portal Microsoft 365 Defender, vaya a Correo electrónico & > envíos de colaboración.

  2. En la página Envíos, compruebe que la pestaña Enviado para el análisis está seleccionada y, a continuación, haga clic  en Icono de anuncio. Enviar a Microsoft para su análisis.

  3. Use el menú desplegable Enviar a Microsoft para revisión para enviar un mensaje, ya sea agregando el identificador de mensaje de red o cargando el archivo de correo electrónico.

  4. En la sección Seleccionar un motivo para enviar a Microsoft, seleccione No se debe haber bloqueado (falso positivo).

  5. Activa Permitir mensajes como esta opción.

  6. En la lista desplegable Quitar después, especifique cuánto tiempo desea que funcione la opción permitir.

  7. Cuando haya terminado, haga clic en el botón Enviar.

Ejemplo de envío falso positivo.

Crear entradas de permitido de remitente suplantado mediante Microsoft 365 Defender

Nota

  • Solo se permite o bloquea específicamente la combinación del usuario suplantado y la infraestructura de envío definida en el par de dominio.
  • Al configurar una entrada de permitir o bloquear para un par de dominio, los mensajes de ese par de dominio ya no aparecen en la información de inteligencia suplantación.
  • Las entradas de remitentes suplantados nunca expiran.
  • La suplantación admite permitir y bloquear. La dirección URL solo admite permitir.
  1. En el portal Microsoft 365 Defender, vaya a Directivas & sección Reglas de directivas de amenazas sección Listas de > > > inquilinos permitidos o bloqueados.

  2. En la página Lista de inquilinos permitidos o bloqueados, seleccione la pestaña Suplantación y, a continuación, haga clic  en Bloquear icono. Agregar.

  3. En el menú desplegable Agregar nuevos pares de dominio que aparece, configure las siguientes opciones:

    • Agregar nuevos pares de dominio con caracteres comodín: escriba un par de dominio por línea, hasta un máximo de 20. Para obtener más información sobre la sintaxis de las entradas de remitente suplantadas, vea Manage the Tenant Allow/Block List.
    • Tipo de suplantación: seleccione uno de los siguientes valores:
      • Interno: el remitente suplantado está en un dominio que pertenece a su organización (un dominio aceptado).
      • Externo: el remitente suplantado está en un dominio externo.
    • Acción: seleccione Permitir o Bloquear.
  4. Cuando haya terminado, haga clic en Agregar.

Agregar entradas de permitido de remitente suplantado con PowerShell

Para agregar entradas de remitente suplantadas en la lista de inquilinos permitidos o bloqueados, use la sintaxis siguiente:

New-TenantAllowBlockListSpoofItems -SpoofedUser <Domain | EmailAddress | *> -SendingInfrastructure <Domain | IPAddress/24> -SpoofType <External | Internal> -Action <Allow | Block>

Para obtener información detallada sobre la sintaxis y los parámetros, vea New-TenantAllowBlockListSpoofItems.