Protezione dalle minacceProtect against threats

Importante

Benvenuti in Microsoft Defender per Office 365, il nome nuovo di Office 365 Advanced Threat Protection.Welcome to Microsoft Defender for Office 365, the new name for Office 365 Advanced Threat Protection. Qui sono disponibili altre informazioni su questo e altri aggiornamenti.Read more about this and other updates here. A breve aggiorneremo i nomi nei prodotti e nei documenti.We'll be updating names in products and in the docs in the near future.

Di seguito viene illustrata una guida introduttiva che interrompe la configurazione di Advanced Threat Protection in blocchi.Here's a quick-start guide that breaks the configuration of Advanced Threat Protection into chunks. Se si è nuovi per le funzionalità di protezione dalle minacce in Office 365, non si è certi di dove iniziare, o se si ha maggiori informazioni, utilizzare questa guida come elenco di controlloe punto di partenza.If you're new to threat protection features in Office 365, not sure where to begin, or if you learn best by doing, use this guidance as a checklist and a starting point.

Importante

Per ogni tipo di criterio sono incluse le impostazioni consigliate iniziali, tuttavia sono disponibili molte opzioni ed è possibile modificare le impostazioni in base alle esigenze specifiche dell'organizzazione.Initial recommended settings are included for each kind of policy; however, many options are available, and you can adjust your settings to meet your specific organization's needs. Consenti circa 30 minuti affinché i criteri o le modifiche vengano elaborati tramite il Data Center.Allow approximately 30 minutes for your policies or changes to work their way through your datacenter.

RequisitiRequirements

SottoscrizioniSubscriptions

Le funzionalità di protezione dalle minacce sono incluse in tutte le sottoscrizioni Microsoft o Office 365. Tuttavia, alcuni abbonamenti dispongono di funzionalità avanzate.Threat protection features are included in all Microsoft or Office 365 subscriptions; however, some subscriptions have advanced features. Nella tabella seguente sono elencate le funzionalità di protezione incluse in questo articolo, insieme ai requisiti minimi di sottoscrizione.The table below lists the protection features included in this article together with the minimum subscription requirements.

Suggerimento

Si noti che, oltre le istruzioni per attivare il controllo, i passaggi avviano anti-malware, anti-phishing e anti-spam, contrassegnati come parte di Office 365 Exchange Online Protection (EOP).Notice that, beyond the directions to turn on auditing, steps start anti-malware, anti-phishing, and anti-spam, which are marked as part of Office 365 Exchange Online Protection (EOP). Questo può sembrare dispari in un articolo avanzato di protezione dalle minacce, finché non si ricorda che Advanced Threat Protection (ATP) contiene e si basa su EOP.This can seem odd in an Advanced Threat Protection article, until you remember Advanced Threat Protection (ATP) contains, and builds on, EOP.


Tipo di protezioneProtection type Requisito di sottoscrizioneSubscription requirement
Registrazione di controllo (ai fini dei rapporti)Audit logging (for reporting purposes) Exchange OnlineExchange Online
Protezione anti-malwareAnti-malware protection Exchange Online Protection (EOP)Exchange Online Protection (EOP)
Protezione anti-phishingAnti-phishing protection EOPEOP
Protezione dalla posta indesiderataAnti-spam protection EOPEOP
Spurgo automatico zero-hour (per la posta elettronica)Zero-hour auto purge (for email) EOPEOP
Protezione da URL e file dannosi nei messaggi di posta elettronica e nei documenti di Office (collegamenti sicuri e allegati sicuri)Protection from malicious URLs and files in email and Office documents (safe links and safe attachments) Office 365 Advanced Threat Protection (ATP)Office 365 Advanced Threat Protection (ATP)
Attivazione dei carichi di lavoro ATP per SharePoint, OneDrive e Microsoft TeamsTurn on ATP for SharePoint, OneDrive, and Microsoft Teams workloads ATPATP
Protezione anti-phishing avanzataAdvanced anti-phishing protection ATPATP

Ruoli e autorizzazioniRoles and permissions

Per configurare i criteri ATP, è necessario essere assegnati a un ruolo appropriato nel Centro sicurezza & Compliance.To configure ATP policies, you must be assigned an appropriate role in the Security & Compliance Center. Consultare la tabella riportata di seguito per i ruoli che possono eseguire queste azioni.Take a look at the table below for roles that can do these actions.


Ruolo o gruppo di ruoliRole or role group Altre informazioniWhere to learn more
amministratore globaleglobal administrator Informazioni sui ruoli di amministratore di Microsoft 365About Microsoft 365 admin roles
Amministratore della sicurezzaSecurity Administrator Autorizzazioni del ruolo di amministratore in Azure Active DirectoryAdministrator role permissions in Azure Active Directory
Gestione organizzazione di Exchange OnlineExchange Online Organization Management Autorizzazioni in Exchange OnlinePermissions in Exchange Online
eand
Exchange Online PowerShellExchange Online PowerShell

Per ulteriori informazioni, vedere Permissions in the Security & Compliance Center.To learn more, see Permissions in the Security & Compliance Center.

Prima di iniziare, abilitare la registrazione di controllo per la creazione di report e le indaginiBefore you begin, turn on Audit logging for reporting and investigation

Avviare la registrazione di controllo in anticipo.Start your audit logging early. Per alcuni passaggi successivi è necessario un controllo.You'll need auditing to be ON for certain of the steps that follow. La registrazione di controllo è disponibile in abbonamenti che includono Exchange Online.Audit logging is available in subscriptions that include Exchange Online. Per visualizzare i dati nei rapporti di protezione dalle minacce, ad esempio il dashboard di sicurezza, i report di protezione della posta elettronicae l' esploratore, la registrazione di controllo deve essere attiva.In order to view data in threat protection reports, such as the Security Dashboard, email security reports, and Explorer, audit logging must be On. Per ulteriori informazioni, vedere attivazione o disattivazione della ricerca dei log di controllo.To learn more, see Turn audit log search on or off.

Parte 1-protezione antimalwarePart 1 - Anti-malware protection

La protezione antimalware è disponibile in abbonamenti che includono EOP.Anti-malware protection is available in subscriptions that include EOP.

  1. Nel Centro sicurezza & conformitàscegliere Threat management > Policy > antimalwareper criteri di gestione delle minacce.In the Security & Compliance Center, choose Threat management > Policy > Anti-malware.

  2. Fare doppio clic sul criterio predefinito e quindi scegliere Impostazioni.Double-click the Default policy, and then choose settings.

  3. Specificare le impostazioni seguenti:Specify the following settings:

    • Nella sezione risposta di rilevamento malware mantenere l'impostazione predefinita Nr.In the Malware Detection Response section, keep the default setting of No.

    • Nella sezione filtro tipi di allegati comuni scegliere attivato.In the Common Attachment Types Filter section, choose On.

  4. Fare clic su Salva.Click Save.

Per ulteriori informazioni sulle opzioni di criteri anti-malware, vedere Configure anti-malware Policies.To learn more about anti-malware policy options, see Configure anti-malware policies.

Parte 2-protezione anti-phishingPart 2 - Anti-phishing protection

[Anti-phishing][Anti-phishing]

La protezione anti-phishing è disponibile in abbonamenti che includono EOP.Anti-phishing protection is available in subscriptions that include EOP. La protezione anti-phishing avanzata è disponibile in ATP.Advanced anti-phishing protection is available in ATP.

Nella procedura seguente viene descritto come configurare un criterio anti-phishing ATP.The following procedure describes how to configure an ATP anti-phishing policy. I passaggi sono simili per la configurazione di un criterio anti-phishing (senza ATP).The steps are similar for configuring an anti-phishing policy (without ATP).

  1. Nel Centro sicurezza & conformità, scegliere criteri di gestione delle minacce > Policy > ATP anti-phishing.In the Security & Compliance Center, choose Threat management > Policy > ATP anti-phishing.

  2. Fare clic su criteri predefiniti.Click Default policy.

  3. Nella sezione rappresentazione fare clic su modificae quindi specificare le impostazioni seguenti:In the Impersonation section, click Edit, and then specify the following settings:

    • Nella scheda Aggiungi utenti da proteggere abilitare la protezione.On the Add users to protect tab, turn On protection. Aggiungere quindi gli utenti, ad esempio i membri del Consiglio dell'organizzazione, il CEO, il CFO e altri leader senior.Then add users, such as your organization's board members, your CEO, CFO, and other senior leaders. (È possibile digitare un singolo indirizzo di posta elettronica o fare clic per visualizzare un elenco).(You can type an individual email address, or click to display a list.)

    • Nella scheda Aggiungi domini da proteggere , attiva automaticamente Includi i domini che possiedo.On the Add domains to protect tab, turn on Automatically include the domains I own. Se si dispone di domini personalizzati, aggiungerli subito.If you have custom domains, add them now.

    • Nella scheda azioni , selezionare quarantena il messaggio sia per l' utente rappresentato sia per le opzioni di dominio rappresentate .On the Actions tab, select Quarantine the message for both the impersonated user and impersonated domain options. Inoltre, attiva suggerimenti per la sicurezza della rappresentazione.Also, turn on impersonation safety tips.

    • Nella scheda Intelligence della cassetta postale , verificare che l'intelligence della cassetta postale sia attivata e attiva la protezione della rappresentazione basata sull'Intelligence delle cassette postali.On the Mailbox intelligence tab, make sure mailbox intelligence is turned on and turn on mailbox intelligence-based impersonation protection. Nel caso in cui il messaggio di posta elettronica venga inviato da un elenco di utenti rappresentati , scegliere Quarantine.In the If email is sent by an impersonated user list, choose Quarantine the message.

    • Nella scheda Aggiungi mittenti attendibili e domini specificare gli eventuali mittenti o domini attendibili che si desidera aggiungere.On the Add trusted senders and domains tab, specify any trusted senders or domains that you want to add.

    • Salvare nella scheda Verifica le impostazioni dopo aver esaminato le impostazioni.Save on the Review your settings tab after you've reviewed your settings.

  4. Nella sezione spoofing fare clic su modificae quindi specificare le impostazioni seguenti:In the Spoof section, click Edit, and then specify the following settings:

    • Nella scheda Impostazioni filtro spoofing verificare che la protezione anti-spoofing sia attivata.On the Spoofing filter settings tab, make sure anti-spoofing protection is turned on.

    • Nella scheda azioni scegliere quarantena il messaggio.On the Actions tab, choose Quarantine the message.

    • Salvare nella scheda Verifica le impostazioni dopo aver esaminato le modifiche apportate.Save on the Review your settings tab after you have reviewed your changes. Se non sono state apportate modifiche, annullare.(If you didn't make any changes, Cancel.)

  5. Chiudere la pagina impostazioni di criteri predefinite.Close the default policy settings page.

Per ulteriori informazioni sulle opzioni di criteri anti-phishing, vedere Configure ATP anti-phishing Policies.To learn more about your anti-phishing policy options, see Configure ATP anti-phishing policies.

Parte 3-protezione dalla posta indesiderataPart 3 - Anti-spam protection

La protezione da posta indesiderata è disponibile in abbonamenti che includono EOP.Anti-spam protection is available in subscriptions that include EOP.

  1. Nel Centro sicurezza & conformità, scegliere protezione dalla Threat management > Policy > posta indesideratadei criteri di gestione delle minacce.In the Security & Compliance Center, choose Threat management > Policy > Anti-spam.

  2. Nella scheda personalizzato , attiva impostazioni personalizzate.On the Custom tab, turn on Custom settings.

  3. Espandere criteri di filtro della posta indesiderata predefiniti, fare clic su modifica criterie quindi specificare le impostazioni seguenti:Expand Default spam filter policy, click Edit policy, and then specify the following settings:

    • Nella sezione azioni di posta indesiderata e di massa impostare la soglia su un valore pari a 5 o 6.In the Spam and bulk actions section, set the threshold to a value of 5 or 6.

    • Nella sezione Consenti elenchi esaminare (e/o modificare) i propri mittenti e domini consentiti.In the Allow lists section, review (and/or edit) your allowed senders and domains.

  4. Fare clic su Salva.Click Save.

Per ulteriori informazioni sulle opzioni relative ai criteri di protezione da posta indesiderata, vedere Configure anti-spam Policies in EOP.To learn more about your anti-spam policy options, see Configure anti-spam policies in EOP.

La protezione del tempo di clic da URL e file dannosi è disponibile in abbonamenti che includono Office 365 Advanced Threat Protection (ATP).Time-of-click protection from malicious URLs and files is available in subscriptions that include Office 365 Advanced Threat Protection (ATP). È configurato tramite gli allegati sicuri e i criteri collegamenti sicuri .It's set up through Safe Attachments and Safe Links policies.

Criteri allegati sicuri in Office 365 ATPSafe Attachments policies in Office 365 ATP

Per configurare gli allegati sicuri, creare almeno un criterio di collegamenti sicuri.To set up Safe Attachments, create at least one Safe Links policy.

  1. Nel Centro sicurezza & conformità , scegliere > Policy > allegati sicuri ATPe quindi fare clic su Crea.In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Attachments, and then click Create.

  2. Nella procedura guidata nuovo criterio allegati sicuri che viene visualizzata, configurare le seguenti impostazioni:In the New Safe Attachments policy wizard that appears, configure the following settings:

    • Nella casella nome Digitare Block malware e quindi fare clic su Avanti.In the Name box, type Block malware, and then click Next.

    • Nella pagina Impostazioni , configurare le seguenti impostazioni:On the Settings page, configure the following settings:

      • Nella sezione Response Attachments Unknown malware , scegliere Block.In the Safe attachments unknown malware response section, choose Block.
      • Nella sezione reindirizza allegato selezionare l'opzione Abilita reindirizzamento.In the Redirect attachment section, select the option Enable redirect. Specificare l'indirizzo di posta elettronica per l'operatore o l'amministratore della sicurezza dell'organizzazione, che rivedrà i file rilevati.Specify the email address for your organization's security administrator or operator, who will review detected files.

      Fare clic su Avanti.Click Next.

  3. Nella pagina applicato a , fare clic su Aggiungi una condizione, scegliere applicato se: il dominio del destinatario è, fare clic su Aggiungi, selezionare il dominio o i domini, fare clic su Aggiungi, fare clic su finee quindi su Avanti.On the Applied to page, click Add a condition, choose Applied if: The recipient domain is, click Add, select your domain or domains, click Add, click Done, and then click Next.

  4. Rivedere le impostazioni e quindi fare clic su fine.Review your settings and then click Finish.

Per configurare i collegamenti sicuri, esaminare e modificare le impostazioni globali per i collegamenti sicuri e creare almeno un criterio di collegamenti sicuri.To set up Safe Links, review and edit your global settings for Safe Links, and create at least one Safe Links policy.

  1. Nel Centro sicurezza & conformitàscegliere criteri di gestione dei > Policy > collegamenti sicuri ATPe quindi fare clic su Impostazioni globalie quindi configurare le impostazioni seguenti:In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Links, and click Global settings, and then configure the following settings:

    • Verificare l' utilizzo di collegamenti sicuri in: le applicazioni di Office 365 sono attivate:  Attiva/disattiva .Verify Use Safe Links in: Office 365 applications is turned on: Toggle on.
    • Non monitorare quando gli utenti fanno clic su collegamenti sicuri: disattivare questa impostazione per tener conto degli scatti degli utenti:  disattivazione .Do not track when users click Safe Links: Turn this setting off to track user clicks: Toggle off.
    • Non consentire agli utenti di fare clic su collegamenti sicuri con l'URL originale: verificare che questa impostazione sia attivata:  Attiva/disattiva .Do not let users click through safe links to original URL: Verify this setting is turned on: Toggle on.

    Al termine, scegliere Salva.When you're finished, click Save.

  2. Tornare alla pagina collegamenti sicuri principale, fare clic su Crea.Back on the main Safe Links page, click Create.

  3. Nella procedura guidata Crea criteri collegamenti sicuri che viene visualizzata, configurare le seguenti impostazioni:In the Create Safe Links policy wizard that appears, configure the following settings:

    • Nella casella nome Digitare un nome, ad esempio Safe Links , e quindi fare clic su Avanti.In the Name box, type a name, such as Safe Links, and then click Next.

    • Nella pagina Impostazioni , configurare le seguenti impostazioni:On the Settings page, configure the following settings:

      • Selezionare l'azione per gli URL potenzialmente dannosi sconosciuti nei messaggi : scegliere attivato.Select the action for unknown potentially malicious URLs in messages: Choose On.
      • Selezionare l'azione per gli URL sconosciuti o potenzialmente dannosi all'interno di Microsoft teams : scegliere attivato.Select the action for unknown or potentially malicious URLs within Microsoft Teams: Choose On.
      • Applicazione di collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazioneApply safe links to email messages sent within the organization
      • Attendere il completamento dell'analisi degli URL prima di recapitare il messaggioWait for URL scanning to complete before delivering the message
      • Applicazione di collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazioneApply safe links to email messages sent within the organization
      • Non consentire agli utenti di fare clic sull'URL originaleDo not allow users to click through to original URL

      Fare clic su Avanti.Click Next

  4. Nella pagina applicato a , fare clic su Aggiungi una condizione, scegliere applicato se: il dominio del destinatario è, fare clic su Aggiungi, selezionare il dominio o i domini, fare clic su Aggiungi, fare clic su finee quindi su Avanti.On the Applied to page, click Add a condition, choose Applied if: The recipient domain is, click Add, select your domain or domains, click Add, click Done, and then click Next.

  5. Rivedere le impostazioni e quindi fare clic su fine.Review your settings and then click Finish.

Per altre informazioni, vedere Configurare i criteri Collegamenti sicuri.To learn more, see Set up Safe Links policies.

Parte 5-verificare che ATP per SharePoint, OneDrive e Microsoft teams sia attivatoPart 5 - Verify ATP for SharePoint, OneDrive, and Microsoft Teams is turned on

Carichi di lavoro come SharePoint, OneDrive e teams sono stati creati per la collaborazione.Workloads like SharePoint, OneDrive, and Teams are built for collaboration. L'utilizzo di ATP consente di bloccare e rilevare i file che sono identificati come dannosi nei siti del team e nelle raccolte documenti.Using ATP helps with blocking and detection of files that are identified as malicious in team sites and document libraries. È possibile leggere altre informazioni su come funziona qui.You can read more about how that works here.

Importante

Prima di iniziare questa procedura, verificare che la registrazione di controllo sia già attiva per l'ambiente Microsoft 365.Before you begin this procedure, make sure that audit logging is already turned on for your Microsoft 365 environment. Questa operazione viene in genere fatta da una persona a cui è stato assegnato il ruolo registri di controllo in Exchange Online.This is typically done by someone who has the Audit Logs role assigned in Exchange Online. Per ulteriori informazioni, vedere attivazione o disattivazione della ricerca nel registro di controllo.For more information, see Turn audit log search on or off!

  1. Nel Centro sicurezza & conformità , scegliere > Policy > allegati sicuri ATPe quindi fare clic su Impostazioni globali.In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Attachments, and then click Global settings.

  2. Verificare che il pulsante attiva ATP per SharePoint, OneDrive e Microsoft teams sia a destra:  attiva o disattiva e quindi fare clic su Salva.Verify the Turn on ATP for SharePoint, OneDrive, and Microsoft Teams toggle is to the right: Toggle on, and then click Save.

  3. Rivedere (e, a seconda dei casi, modificare) i criteri per gli allegati sicuri dell'organizzazione e i criteri collegamenti sicuri.Review (and, as appropriate, edit) your organization's Safe Attachments policies and Safe Links policies.

  4. Consigliato In qualità di amministratore globale o amministratore di SharePoint Online, eseguire il cmdlet set-SPOTenant con il parametro DisallowInfectedFileDownload impostato su $true .(Recommended) As a global administrator or a SharePoint Online administrator, run the Set-SPOTenant cmdlet with the DisallowInfectedFileDownload parameter set to $true.

    • $true blocca tutte le azioni (eccetto Delete) per i file rilevati.$true blocks all actions (except Delete) for detected files. Gli utenti non possono aprire, spostare, copiare o condividere i file rilevati.People cannot open, move, copy, or share detected files.
    • $false blocca tutte le azioni ad eccezione di Delete e download.$false blocks all actions except Delete and Download. Gli utenti possono scegliere di accettare il rischio e scaricare un file rilevato.People can choose to accept the risk and download a detected file.

    Suggerimento

    Per ulteriori informazioni sull'utilizzo di PowerShell con Microsoft 365, vedere gestire microsoft 365 con PowerShell.To learn more about using PowerShell with Microsoft 365, see Manage Microsoft 365 with PowerShell.

  5. Consentono fino a 30 minuti affinché le modifiche vengano estese a tutti i datacenter di Microsoft 365.Allow up to 30 minutes for your changes to spread to all Microsoft 365 datacenters.

Ora impostare gli avvisi per i file rilevatiNow set up alerts for detected files

Per ricevere una notifica quando un file in SharePoint Online, OneDrive for business o Microsoft teams è stato identificato come dannoso, è possibile impostare un avviso.To receive notification when a file in SharePoint Online, OneDrive for Business, or Microsoft Teams has been identified as malicious, you can set up an alert.

  1. Nel Centro sicurezza & conformità, scegliere avvisi > Gestione avvisi.In the Security & Compliance Center, choose Alerts > Manage alerts.

  2. Scegliere nuovi criteri di avviso.Choose New alert policy.

  3. Specificare un nome per l'avviso.Specify a name for the alert. Ad esempio, è possibile digitare file dannosi nelle raccolte.For example, you could type Malicious Files in Libraries.

  4. Digitare una descrizione per l'avviso.Type a description for the alert. Ad esempio, è possibile digitare notifiche agli amministratori quando vengono rilevati file dannosi in SharePoint Online, OneDrive o Microsoft teams.For example, you could type Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams.

  5. Nella sezione Invia questo avviso quando... , impostare:In the Send this alert when... section, set:

    a.a. Nell'elenco attività scegliere rilevato malware nel file.In the Activities list, choose Detected malware in file.

    b.b. Lasciare vuoto il campo Users .Leave the Users field empty.

  6. Nella sezione Invia questo avviso a... selezionare uno o più amministratori globali, amministratori della sicurezza o lettori di sicurezza che dovrebbero ricevere una notifica quando viene rilevato un file dannoso.In the Send this alert to... section, select one or more global administrators, security administrators, or security readers who should receive notification when a malicious file is detected.

  7. Save.Save.

Per ulteriori informazioni sugli avvisi, vedere creare avvisi di attività nel centro sicurezza & Compliance.To learn more about alerts, see Create activity alerts in the Security & Compliance Center.

Parte 6-impostazioni aggiuntive da configurarePart 6 - Additional settings to configure

Insieme alla configurazione della protezione da malware, URL e file dannosi, phishing e posta indesiderata, è consigliabile configurare l'eliminazione automatica di zero-hour.Along with configuring protection from malware, malicious URLs and files, phishing, and spam, we recommend you configure zero-hour auto purge.

Zero-hour auto Purge per la posta elettronica in EOPZero-hour auto purge for email in EOP

Lo Zap ( zero-hour auto Purge ) è disponibile in abbonamenti che includono EOP.Zero-hour auto purge (ZAP) is available in subscriptions that include EOP. Questa protezione è attivata per impostazione predefinita. Tuttavia, le condizioni seguenti devono essere soddisfatte affinché la protezione sia attiva:This protection is turned on by default; however, the following conditions must be met for protection to be in effect:

  • Le azioni di posta indesiderata sono impostate in modo da spostare messaggi nella cartella posta indesiderata nei criteri di protezione dalla postaSpam actions are set to Move message to Junk Email folder in anti-spam policies.

  • Gli utenti hanno mantenuto le impostazioni predefinite per la posta indesideratae non hanno disattivato la protezione della posta indesiderata.Users have kept their default junk email settings, and haven't turned off junk email protection.

Per ulteriori informazioni, vedere zero-hour auto Purge-protezione da posta indesiderata e malware.To learn more, see Zero-hour auto purge - protection against spam and malware.

Attività successive all'installazione e passaggi successiviPost-setup tasks and next steps

Dopo aver configurato le funzionalità di protezione dalle minacce, verificare la modalità di funzionamento di tali caratteristiche.After configuring the threat protection features, make sure to monitor how those features are working! Esaminare e rivedere i criteri in modo da eseguire le operazioni necessarie.Review and revise your policies so that they do what you need them to. È inoltre possibile osservare le nuove funzionalità e gli aggiornamenti dei servizi che possono aggiungere valore.Also, watch for new features and service updates that can add value.


SoluzioneWhat to do Risorse per approfondireResources to learn more
Vedere come funzionano le funzionalità di protezione dalle minacce per l'organizzazione visualizzando i reportSee how threat protection features are working for your organization by viewing reports Dashboard di sicurezzaSecurity dashboard
Rapporti di sicurezza della posta elettronicaEmail security reports
Report per Office 365 ATPReports for Office 365 ATP
Esplora minacceThreat Explorer
Rivedere e rivedere periodicamente i criteri di protezione dalle minacce in base alle esigenzePeriodically review and revise your threat protection policies as needed Secure ScoreSecure Score
Smart report e informazioni dettagliateSmart reports and insights
Microsoft 365 analisi delle minacce e funzionalità di rispostaMicrosoft 365 threat investigation and response features
Controllare le nuove funzionalità e gli aggiornamenti dei serviziWatch for new features and service updates Opzioni standard e di rilascio miratoStandard and Targeted release options
Centro messaggiMessage Center
Roadmap di Microsoft 365Microsoft 365 Roadmap
Descrizioni dei serviziService Descriptions
Informazioni dettagliate sulle configurazioni di sicurezza standard e rigorose consigliate per EOP e ATPLearn the details about recommended Standard and Strict security configurations for EOP and ATP Impostazioni consigliate per la sicurezza ATP di EOP e Office 365Recommended settings for EOP and Office 365 ATP security