Configurar la configuración global para Caja fuerte vínculos en Microsoft Defender para Office 365

Importante

El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el portal de Microsoft 365 Defender. Ver las novedades.

Se aplica a

Importante

Este artículo está destinado a los clientes empresariales que tienen Microsoft Defender para Office 365. Si es un usuario principal que busca información sobre safelinks en Outlook, consulte Advanced Outlook.com security.

Caja fuerte Vínculos es una característica de Microsoft Defender para Office 365 que proporciona el examen de direcciones URL de los mensajes de correo electrónico entrantes en el flujo de correo y el tiempo de comprobación de clics de direcciones URL y vínculos en mensajes de correo electrónico y en otras ubicaciones. Para obtener más información, vea Caja fuerte Links in Microsoft Defender for Office 365.

Puede configurar la mayoría de Caja fuerte de vínculos en Caja fuerte de vínculos. Para obtener instrucciones, vea Configurar directivas Caja fuerte vínculos en Microsoft Defender para Office 365.

Sin embargo, Caja fuerte links también usa la siguiente configuración global que se configura fuera de las directivas de vínculos de Caja fuerte:

  • La lista Bloquear las siguientes direcciones URL. Esta configuración se aplica a todos los usuarios incluidos en las directivas de vínculos Caja fuerte activas. Para obtener más información, vea "Bloquear las siguientes direcciones URL" para obtener Caja fuerte vínculos
  • Caja fuerte Vincula la protección para Office 365 aplicaciones. Esta configuración se aplica a todos los usuarios de la organización con licencia para Defender para Office 365, independientemente de si los usuarios se incluyen en directivas de vínculos de Caja fuerte activas o no. Para obtener más información, consulta Caja fuerte configuración de vínculos para Office 365 aplicaciones.

Puede configurar la configuración global de vínculos de Caja fuerte en el portal de Microsoft 365 Defender o en PowerShell (Exchange Online PowerShell para organizaciones de Microsoft 365 elegibles con buzones en Exchange Online; PowerShell de EOP independiente para sin buzones Exchange Online, pero con Microsoft Defender para Office 365 suscripciones de complementos).

¿Qué necesita saber antes de comenzar?

Configurar la lista "Bloquear las siguientes direcciones URL" en el portal de Microsoft 365 Defender web

La lista Bloquear las siguientes direcciones URL identifica los vínculos que siempre deben bloquearse mediante el examen de vínculos Caja fuerte en aplicaciones compatibles. Para obtener más información, vea "Bloquear las siguientes direcciones URL" para obtener Caja fuerte vínculos.

  1. En el portal Microsoft 365 Defender, vaya a Correo electrónico & directivas de colaboración & reglas de amenazas Caja fuerte > > > vínculos en la sección Directivas.

  2. En la página Caja fuerte, haga clic en Configuración global. En el Caja fuerte de vínculos de la organización que aparece, vaya al cuadro Bloquear las siguientes direcciones URL.

  3. Configure una o más entradas como se describe en Sintaxis Entry para la lista "Bloquear las siguientes direcciones URL".

    Cuando haya terminado, haga clic en Guardar.

Configurar la lista "Bloquear las siguientes direcciones URL" en PowerShell

Para obtener más información acerca de la sintaxis de entrada, vea Entry syntax for the "Block the following URLs" list.

Puede usar el cmdlet Get-AtpPolicyForO365 para ver las entradas existentes en la propiedad BlockURLs.

  • Para agregar valores que reemplacen las entradas existentes, use la siguiente sintaxis Exchange Online PowerShell o Exchange Online Protection PowerShell:

    Set-AtpPolicyForO365 -BlockUrls "Entry1","Entry2",..."EntryN"
    

    En este ejemplo se agregan las siguientes entradas a la lista:

    • Bloquee el dominio, los subdominios y las rutas de acceso fabrikam.com.
    • Bloquee la investigación de subdominios, pero no el dominio primario u otros subdominios de tailspintoys.com
    Set-AtpPolicyForO365 -BlockUrls "fabrikam.com","https://research.tailspintoys.com*"
    
  • Para agregar o quitar valores sin afectar a otras entradas existentes, use la sintaxis siguiente:

    Set-AtpPolicyForO365 -BlockUrls @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}
    

    En este ejemplo se agrega una nueva entrada para adatum.com y se quita la entrada para fabrikam.com.

    Set-AtpPolicyForO365 -BlockUrls @{Add="adatum.com"; Remove="fabrikam"}
    

Caja fuerte La protección de vínculos Office 365 aplicaciones se aplica a documentos en aplicaciones Office de escritorio, móviles y web compatibles. Para obtener más información, consulta Caja fuerte configuración de vínculos para Office 365 aplicaciones.

  1. En el portal Microsoft 365 Defender, vaya a Correo electrónico & directivas de colaboración & reglas de amenazas Caja fuerte > > > vínculos en la sección Directivas.

  2. En la página Caja fuerte, haga clic en Configuración global. En la directiva Caja fuerte vínculos de la organización que aparece, configure las siguientes opciones en la sección Configuración que se aplican al contenido de las aplicaciones Office 365 compatibles:

    • Usar Caja fuerte en Office 365 aplicaciones: compruebe que la alternancia está a la derecha para habilitar Caja fuerte vínculos para aplicaciones Office 365 compatibles:  Activar. .

    • No realice un seguimiento cuando los usuarios hagan clic en vínculos protegidos en aplicaciones de Office 365: mueva el botón de alternancia a la izquierda para realizar un seguimiento de los clics de usuario relacionados con las direcciones URL bloqueadas en las aplicaciones Office 365 compatibles:  Desactivar. .

    • No permitir que los usuarios hagan clic en la dirección URL original de las aplicaciones de Office 365: compruebe que la alternancia está a la derecha para impedir que los usuarios hagan clic en la dirección URL bloqueada original en las aplicaciones Office 365 compatibles:  Activar. .

    Cuando haya terminado, haga clic en Guardar.

Si prefiere usar PowerShell para configurar la protección de vínculos de Caja fuerte para aplicaciones de Office 365, use la sintaxis siguiente en Exchange Online PowerShell o Exchange Online Protection PowerShell:

Set-AtpPolicyForO365 [-EnableSafeLinksForO365Clients <$true | $false> [-AllowClickThrough <$true | $false>] [-TrackClicks <$true | $false>]

En este ejemplo se configuran las siguientes opciones para la protección Caja fuerte vínculos en Office 365 aplicaciones:

  • Caja fuerte Los vínculos Office 365 aplicaciones están activados (no estamos usando el parámetro EnableSafeLinksForO365Clients y el valor predeterminado es $true).
  • Se realiza un seguimiento de los clics de usuario relacionados con las direcciones URL bloqueadas Office 365 aplicaciones admitidas.
  • Los usuarios no pueden hacer clic en la dirección URL bloqueada original en aplicaciones Office 365 compatibles (no estamos usando el parámetro AllowClickThrough y el valor predeterminado es $false).
Set-AtpPolicyForO365 -TrackClicks $true

Para obtener información detallada sobre la sintaxis y los parámetros, vea Set-AtpPolicyForO365.

¿Cómo saber si estos procedimientos han funcionado?

Para comprobar que ha configurado correctamente la configuración global de los vínculos de Caja fuerte (la lista Bloquear las siguientes direcciones URL y la configuración de protección de aplicaciones de Office 365), siga estos pasos:

  • En el portal de Microsoft 365 Defender, vaya a Directivas de colaboración de correo electrónico & & Directivas de amenazas de reglas > > > Caja fuerte Vínculos en la sección Directivas haga clic en Configuración global y compruebe la configuración del menú desplegable que > aparece.

  • En Exchange Online PowerShell o Exchange Online Protection PowerShell, ejecute el siguiente comando y compruebe la configuración:

    Get-AtpPolicyForO365 | Format-List BlockUrls,EnableSafeLinksForO365Clients,AllowClickThrough,TrackClicks
    

    Para obtener información detallada sobre la sintaxis y los parámetros, vea Get-AtpPolicyForO365.