Configurar la configuración global para Caja fuerte vínculos en Microsoft Defender para Office 365
Importante
El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el portal de Microsoft 365 Defender. Ver las novedades.
Se aplica a
Importante
Este artículo está destinado a los clientes empresariales que tienen Microsoft Defender para Office 365. Si es un usuario principal que busca información sobre safelinks en Outlook, consulte Advanced Outlook.com security.
Caja fuerte Vínculos es una característica de Microsoft Defender para Office 365 que proporciona el examen de direcciones URL de los mensajes de correo electrónico entrantes en el flujo de correo y el tiempo de comprobación de clics de direcciones URL y vínculos en mensajes de correo electrónico y en otras ubicaciones. Para obtener más información, vea Caja fuerte Links in Microsoft Defender for Office 365.
Puede configurar la mayoría de Caja fuerte de vínculos en Caja fuerte de vínculos. Para obtener instrucciones, vea Configurar directivas Caja fuerte vínculos en Microsoft Defender para Office 365.
Sin embargo, Caja fuerte links también usa la siguiente configuración global que se configura fuera de las directivas de vínculos de Caja fuerte:
- La lista Bloquear las siguientes direcciones URL. Esta configuración se aplica a todos los usuarios incluidos en las directivas de vínculos Caja fuerte activas. Para obtener más información, vea "Bloquear las siguientes direcciones URL" para obtener Caja fuerte vínculos
- Caja fuerte Vincula la protección para Office 365 aplicaciones. Esta configuración se aplica a todos los usuarios de la organización con licencia para Defender para Office 365, independientemente de si los usuarios se incluyen en directivas de vínculos de Caja fuerte activas o no. Para obtener más información, consulta Caja fuerte configuración de vínculos para Office 365 aplicaciones.
Puede configurar la configuración global de vínculos de Caja fuerte en el portal de Microsoft 365 Defender o en PowerShell (Exchange Online PowerShell para organizaciones de Microsoft 365 elegibles con buzones en Exchange Online; PowerShell de EOP independiente para sin buzones Exchange Online, pero con Microsoft Defender para Office 365 suscripciones de complementos).
¿Qué necesita saber antes de comenzar?
Aunque no hay ninguna directiva de vínculos Caja fuerte predeterminada, la directiva de seguridad predefinida de protección integrada proporciona protección de vínculos Caja fuerte a todos los destinatarios (usuarios que no están definidos en directivas de vínculos de Caja fuerte personalizadas). Para obtener más información, vea Preset security policies in EOP and Microsoft Defender for Office 365. También puede crear directivas de Caja fuerte para aplicar a usuarios, grupos o dominios específicos. Para obtener instrucciones, vea Configurar directivas Caja fuerte vínculos en Microsoft Defender para Office 365.
Abra el portal de Microsoft 365 Defender en https://security.microsoft.com. Para ir directamente a la página Caja fuerte vínculos, use https://security.microsoft.com/safelinksv2 .
Para conectarse al PowerShell de Exchange Online, consulte Conexión a Exchange Online PowerShell. Para conectarse a EOP PowerShell independiente, consulte Connect to Exchange Online Protection PowerShell (Conexión a Exchange Online Protection PowerShell).
Debe tener permisos asignados en Exchange Online antes de poder realizar los procedimientos de este artículo:
- Para configurar la configuración global de Caja fuerte, debe ser miembro de los grupos de roles Administración de la organización o Administrador de seguridad.
- Para obtener acceso de solo lectura a la configuración global de Caja fuerte links, debe ser miembro de los grupos de roles Lector global o Lector de seguridad.
Para obtener más información, consulte los permisos en Exchange Online.
Notas:
- La adición de usuarios al rol correspondiente de Azure Active Directory en el Centro de administración de Microsoft 365 proporciona a los usuarios los permisos necesarios y los permisos para otras características de Microsoft 365. Para obtener más información, consulte Acerca de los roles de administrador.
- El grupo de roles Administración de organización de solo lectura en Exchange Online también proporciona acceso de solo lectura a la característica.
Para obtener los valores recomendados para la configuración global de Caja fuerte vínculos, vea Caja fuerte configuración de vínculos.
Permitir hasta 30 minutos para que se aplique una directiva nueva o actualizada.
Las nuevas características se agregan continuamente a Microsoft Defender para Office 365. A medida que se agregan nuevas características, es posible que deba realizar ajustes en las directivas de vínculos de Caja fuerte existentes.
Configurar la lista "Bloquear las siguientes direcciones URL" en el portal de Microsoft 365 Defender web
La lista Bloquear las siguientes direcciones URL identifica los vínculos que siempre deben bloquearse mediante el examen de vínculos Caja fuerte en aplicaciones compatibles. Para obtener más información, vea "Bloquear las siguientes direcciones URL" para obtener Caja fuerte vínculos.
En el portal Microsoft 365 Defender, vaya a Correo electrónico & directivas de colaboración & reglas de amenazas Caja fuerte > > > vínculos en la sección Directivas.
En la página Caja fuerte, haga clic en Configuración global. En el Caja fuerte de vínculos de la organización que aparece, vaya al cuadro Bloquear las siguientes direcciones URL.
Configure una o más entradas como se describe en Sintaxis Entry para la lista "Bloquear las siguientes direcciones URL".
Cuando haya terminado, haga clic en Guardar.
Configurar la lista "Bloquear las siguientes direcciones URL" en PowerShell
Para obtener más información acerca de la sintaxis de entrada, vea Entry syntax for the "Block the following URLs" list.
Puede usar el cmdlet Get-AtpPolicyForO365 para ver las entradas existentes en la propiedad BlockURLs.
Para agregar valores que reemplacen las entradas existentes, use la siguiente sintaxis Exchange Online PowerShell o Exchange Online Protection PowerShell:
Set-AtpPolicyForO365 -BlockUrls "Entry1","Entry2",..."EntryN"En este ejemplo se agregan las siguientes entradas a la lista:
- Bloquee el dominio, los subdominios y las rutas de acceso fabrikam.com.
- Bloquee la investigación de subdominios, pero no el dominio primario u otros subdominios de tailspintoys.com
Set-AtpPolicyForO365 -BlockUrls "fabrikam.com","https://research.tailspintoys.com*"Para agregar o quitar valores sin afectar a otras entradas existentes, use la sintaxis siguiente:
Set-AtpPolicyForO365 -BlockUrls @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}En este ejemplo se agrega una nueva entrada para adatum.com y se quita la entrada para fabrikam.com.
Set-AtpPolicyForO365 -BlockUrls @{Add="adatum.com"; Remove="fabrikam"}
Configurar Caja fuerte de vínculos para Office 365 aplicaciones en el portal Microsoft 365 Defender web
Caja fuerte La protección de vínculos Office 365 aplicaciones se aplica a documentos en aplicaciones Office de escritorio, móviles y web compatibles. Para obtener más información, consulta Caja fuerte configuración de vínculos para Office 365 aplicaciones.
En el portal Microsoft 365 Defender, vaya a Correo electrónico & directivas de colaboración & reglas de amenazas Caja fuerte > > > vínculos en la sección Directivas.
En la página Caja fuerte, haga clic en Configuración global. En la directiva Caja fuerte vínculos de la organización que aparece, configure las siguientes opciones en la sección Configuración que se aplican al contenido de las aplicaciones Office 365 compatibles:
Usar Caja fuerte en Office 365 aplicaciones: compruebe que la alternancia está a la derecha para habilitar Caja fuerte vínculos para aplicaciones Office 365 compatibles:
.No realice un seguimiento cuando los usuarios hagan clic en vínculos protegidos en aplicaciones de Office 365: mueva el botón de alternancia a la izquierda para realizar un seguimiento de los clics de usuario relacionados con las direcciones URL bloqueadas en las aplicaciones Office 365 compatibles:
.No permitir que los usuarios hagan clic en la dirección URL original de las aplicaciones de Office 365: compruebe que la alternancia está a la derecha para impedir que los usuarios hagan clic en la dirección URL bloqueada original en las aplicaciones Office 365 compatibles:
.
Cuando haya terminado, haga clic en Guardar.
Configurar Caja fuerte de vínculos para Office 365 aplicaciones en PowerShell
Si prefiere usar PowerShell para configurar la protección de vínculos de Caja fuerte para aplicaciones de Office 365, use la sintaxis siguiente en Exchange Online PowerShell o Exchange Online Protection PowerShell:
Set-AtpPolicyForO365 [-EnableSafeLinksForO365Clients <$true | $false> [-AllowClickThrough <$true | $false>] [-TrackClicks <$true | $false>]
En este ejemplo se configuran las siguientes opciones para la protección Caja fuerte vínculos en Office 365 aplicaciones:
- Caja fuerte Los vínculos Office 365 aplicaciones están activados (no estamos usando el parámetro EnableSafeLinksForO365Clients y el valor predeterminado es $true).
- Se realiza un seguimiento de los clics de usuario relacionados con las direcciones URL bloqueadas Office 365 aplicaciones admitidas.
- Los usuarios no pueden hacer clic en la dirección URL bloqueada original en aplicaciones Office 365 compatibles (no estamos usando el parámetro AllowClickThrough y el valor predeterminado es $false).
Set-AtpPolicyForO365 -TrackClicks $true
Para obtener información detallada sobre la sintaxis y los parámetros, vea Set-AtpPolicyForO365.
¿Cómo saber si estos procedimientos han funcionado?
Para comprobar que ha configurado correctamente la configuración global de los vínculos de Caja fuerte (la lista Bloquear las siguientes direcciones URL y la configuración de protección de aplicaciones de Office 365), siga estos pasos:
En el portal de Microsoft 365 Defender, vaya a Directivas de colaboración de correo electrónico & & Directivas de amenazas de reglas > > > Caja fuerte Vínculos en la sección Directivas haga clic en Configuración global y compruebe la configuración del menú desplegable que > aparece.
En Exchange Online PowerShell o Exchange Online Protection PowerShell, ejecute el siguiente comando y compruebe la configuración:
Get-AtpPolicyForO365 | Format-List BlockUrls,EnableSafeLinksForO365Clients,AllowClickThrough,TrackClicksPara obtener información detallada sobre la sintaxis y los parámetros, vea Get-AtpPolicyForO365.