Configurare le impostazioni globali per Cassaforte collegamenti in Microsoft Defender per Office 365

Nota

Vuoi provare Microsoft 365 Defender? Altre informazioni su come valutare e pilotare Microsoft 365 Defender.

Si applica a

Importante

Questo articolo è rivolto ai clienti aziendali di Microsoft Defender per Office 365. Se si è un utente principale che cerca informazioni sui collegamenti sicuri in Outlook, vedere Advanced Outlook.com security.

Cassaforte Links è una funzionalità di Microsoft Defender per Office 365 che fornisce l'analisi degli URL dei messaggi di posta elettronica in ingresso nel flusso di posta e l'ora della verifica degli URL e dei collegamenti nei messaggi di posta elettronica e in altre posizioni. Per ulteriori informazioni, vedere Cassaforte collegamenti in Microsoft Defender per Office 365.

La maggior parte delle Cassaforte dei collegamenti viene configurata nei criteri Cassaforte collegamenti. Per istruzioni, vedi Configurare i criteri Cassaforte collegamenti in Microsoft Defender per Office 365.

Tuttavia, Cassaforte collegamenti vengono utilizzate anche le impostazioni globali seguenti configurate all'esterno dei criteri Cassaforte collegamenti:

  • L'elenco Blocca gli URL seguenti. Questa impostazione si applica a tutti gli utenti inclusi in tutti i criteri Cassaforte collegamenti attivi. Per ulteriori informazioni, vedere l'elenco "Bloccare gli URL seguenti" per Cassaforte collegamenti
  • Cassaforte protezione dei collegamenti per Office 365 app. Queste impostazioni si applicano a tutti gli utenti dell'organizzazione con licenza per Defender per Office 365, indipendentemente dal fatto che gli utenti siano inclusi nei criteri dei collegamenti Cassaforte attivi o meno. Per altre informazioni, vedi impostazioni Cassaforte collegamenti per Office 365 app.

È possibile configurare le impostazioni globali dei collegamenti Cassaforte nel portale di Microsoft 365 Defender o in PowerShell (Exchange Online PowerShell per le organizzazioni Microsoft 365 idonee con cassette postali in Exchange Online; PowerShell EOP autonomo per organizzazioni senza Exchange Online cassette postali, ma con Microsoft Defender per Office 365 di componenti aggiuntivi).

Che cosa è necessario sapere prima di iniziare?

Configurare l'elenco "Blocca gli URL seguenti" nel Microsoft 365 Defender portale

L'elenco Blocca gli URL seguenti identifica i collegamenti che devono essere sempre bloccati dall'analisi Cassaforte collegamenti nelle app supportate. Per ulteriori informazioni, vedere "Bloccare gli URL seguenti" per Cassaforte collegamenti.

  1. Nel portale di Microsoft 365 Defender all'indirizzo , passare a Criteri di collaborazione & posta elettronica & regole Criteri di Cassaforte https://security.microsoft.com > > > collegamenti nella sezione Criteri. Per passare direttamente alla pagina Cassaforte collegamenti, utilizzare https://security.microsoft.com/safelinksv2 .

  2. Nella pagina Cassaforte collegamenti fare clic su Impostazioni globali. Nel riquadro Cassaforte dei collegamenti per l'organizzazione visualizzato passare alla casella Blocca gli URL seguenti.

  3. Configurare una o più voci come descritto in Sintassi voce per l'elenco "Blocca gli URL seguenti".

    Al termine, scegliere Salva.

Configurare l'elenco "Blocca gli URL seguenti" in PowerShell

Per informazioni dettagliate sulla sintassi delle voci, vedere Entry syntax for the "Block the following URLs" list.

È possibile utilizzare il cmdlet Get-AtpPolicyForO365 per visualizzare le voci esistenti nella proprietà BlockURLs.

  • Per aggiungere valori che sostituiranno le voci esistenti, utilizzare la sintassi seguente in Exchange Online PowerShell o Exchange Online Protection PowerShell:

    Set-AtpPolicyForO365 -BlockUrls "Entry1","Entry2",..."EntryN"
    

    In questo esempio vengono aggiunte le voci seguenti all'elenco:

    • Bloccare il dominio, i sottodomini e i percorsi per fabrikam.com.
    • Bloccare la ricerca di sottodomini, ma non il dominio padre o altri sottodomini in tailspintoys.com
    Set-AtpPolicyForO365 -BlockUrls "fabrikam.com","https://research.tailspintoys.com*"
    
  • Per aggiungere o rimuovere valori senza influire sulle altre voci esistenti, utilizzare la sintassi seguente:

    Set-AtpPolicyForO365 -BlockUrls @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}
    

    In questo esempio viene aggiunta una nuova voce per adatum.com e viene rimossa la voce per fabrikam.com.

    Set-AtpPolicyForO365 -BlockUrls @{Add="adatum.com"; Remove="fabrikam"}
    

Cassaforte la protezione dei collegamenti per Office 365 app si applica ai documenti nelle app Office desktop, mobili e Web supportate. Per altre informazioni, vedi impostazioni Cassaforte collegamenti per Office 365 app.

  1. Nel portale di Microsoft 365 Defender all'indirizzo , passare a Criteri di collaborazione & posta elettronica & regole Criteri di Cassaforte https://security.microsoft.com > > > collegamenti nella sezione Criteri. Per passare direttamente alla pagina Cassaforte collegamenti, utilizzare https://security.microsoft.com/safelinksv2 .

  2. Nella pagina Cassaforte collegamenti fare clic su Impostazioni globali. Nel riquadro Cassaforte dei collegamenti per l'organizzazione visualizzato, configurare le impostazioni seguenti nel Impostazioni che si applicano al contenuto nelle app Office 365 supportate:

    • Usa Cassaforte collegamenti nelle app Office 365: verifica che l'interruttore sia a destra per abilitare i collegamenti Cassaforte per le app Office 365 supportate:  Attiva/ attiva.

    • Non tenere traccia quando gli utenti fanno clic su collegamenti protetti nelle app di Office 365 : sposta l'interruttore a sinistra per tenere traccia dei clic degli utenti correlati agli URL bloccati nelle app Office 365 supportate:  Disattiva.

    • Non consentire agli utenti di fare clic sull'URL originale nelle app di Office 365: verificare che l'interruttore sia a destra per impedire agli utenti di fare clic sull'URL bloccato originale nelle app Office 365 supportate: Attiva/disattiva.

    Al termine, scegliere Salva.

Se si preferisce usare PowerShell per configurare la protezione dei collegamenti Cassaforte per le app Office 365, utilizzare la sintassi seguente in Exchange Online PowerShell o Exchange Online Protection PowerShell:

Set-AtpPolicyForO365 [-EnableSafeLinksForO365Clients <$true | $false> [-AllowClickThrough <$true | $false>] [-TrackClicks <$true | $false>]

In questo esempio vengono configurate le impostazioni seguenti per Cassaforte protezione dei collegamenti nelle Office 365 app:

  • Cassaforte i collegamenti per le app Office 365 sono attivati (non viene utilizzato il parametro EnableSafeLinksForO365Clients e il valore predefinito è $true).
  • I clic degli utenti correlati agli URL bloccati nelle app Office 365 vengono rilevate.
  • Agli utenti non è consentito fare clic sull'URL bloccato originale nelle app Office 365 supportate (non viene utilizzato il parametro AllowClickThrough e il valore predefinito è $false).
Set-AtpPolicyForO365 -TrackClicks $true

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-AtpPolicyForO365.

Come verificare se queste procedure hanno avuto esito positivo?

Per verificare di aver configurato correttamente le impostazioni globali per i collegamenti di Cassaforte (l'elenco Blocca gli URL seguenti e le impostazioni di protezione delle app di Office 365), eseguire una delle operazioni seguenti:

  • Nella pagina Cassaforte collegamenti nel portale di Microsoft 365 Defender in , fare clic su Impostazioni globali e verificare le impostazioni nel https://security.microsoft.com/safelinksv2 riquadro a comparsa visualizzato.

  • In Exchange Online PowerShell o Exchange Online Protection PowerShell, eseguire il comando seguente e verificare le impostazioni:

    Get-AtpPolicyForO365 | Format-List BlockUrls,EnableSafeLinksForO365Clients,AllowClickThrough,TrackClicks
    

    Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-AtpPolicyForO365.