Impostazioni consigliate per la configurazione della sicurezza di EOP e Defender per Office 365

Suggerimento

Sapevi che puoi provare gratuitamente le funzionalità in Microsoft 365 Defender per Office 365 Piano 2? Usare la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft 365 Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione qui.

Si applica a

Exchange Online Protection (EOP) è il nucleo della sicurezza per le sottoscrizioni di Microsoft 365 e consente di evitare che i messaggi di posta elettronica dannosi raggiungano la posta in arrivo dei dipendenti. Ma con nuovi attacchi più sofisticati che emergono ogni giorno, sono spesso necessarie protezioni migliorate. Microsoft Defender per Office 365 Piano 1 o Piano 2 contengono funzionalità aggiuntive che offrono agli amministratori più livelli di sicurezza, controllo e indagine.

Sebbene gli amministratori della sicurezza siano autorizzati a personalizzare le impostazioni di sicurezza, esistono due livelli di sicurezza in EOP e Microsoft Defender per Office 365 consigliati: Standard e Strict. Anche se gli ambienti e le esigenze dei clienti sono diversi, questi livelli di filtro consentono di impedire alla posta indesiderata di raggiungere la posta in arrivo dei dipendenti nella maggior parte delle situazioni.

Per applicare automaticamente le impostazioni Standard o Strict agli utenti, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365.

Questo articolo descrive le impostazioni predefinite e anche le impostazioni Standard e Strict consigliate per proteggere gli utenti. Le tabelle contengono le impostazioni nel portale di Microsoft 365 Defender e in PowerShell (Exchange Online PowerShell o powershell autonomo Exchange Online Protection per le organizzazioni senza cassette postali Exchange Online).

Nota

Il modulo Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) per PowerShell consente agli amministratori di trovare i valori correnti di queste impostazioni. In particolare, il cmdlet Get-ORCAReport genera una valutazione di protezione dalla posta indesiderata, anti-phishing e altre impostazioni di igiene dei messaggi. È possibile scaricare il modulo ORCA all'indirizzo https://www.powershellgallery.com/packages/ORCA/.

Nelle organizzazioni di Microsoft 365 è consigliabile lasciare il filtro posta indesiderata in Outlook impostato su Nessun filtro automatico per evitare conflitti non necessari (positivi e negativi) con i verdetti di filtro della posta indesiderata da EOP. Per altre informazioni, vedere gli articoli seguenti:

Protezione da posta indesiderata, antimalware e anti-phishing in EOP

La protezione da posta indesiderata, antimalware e anti-phishing sono funzionalità EOP che possono essere configurate dagli amministratori. È consigliabile usare le configurazioni Standard o Strict seguenti.

Impostazioni dei criteri di protezione dalla posta indesiderata di EOP

Per creare e configurare i criteri di protezione dalla posta indesiderata, vedere Configurare i criteri di protezione dalla posta indesiderata in EOP.

Nome della funzionalità di sicurezza Impostazione predefinita Standard Strict Commento
Soglia posta elettronica in blocco & proprietà della posta indesiderata
Soglia posta elettronica in blocco

BulkThreshold

7 6 4 Per informazioni dettagliate, vedere Livello di reclamo in blocco (BCL) in EOP.
MarkAsSpamBulkMail On On On Questa impostazione è disponibile solo in PowerShell.
Aumentare le impostazioni del punteggio di posta indesiderata Disattivato Disattivato Disattivato Tutte queste impostazioni fanno parte di Advanced Spam Filter (ASF). Per altre informazioni, vedere la sezione Impostazioni asf nei criteri di protezione dalla posta indesiderata in questo articolo.
Contrassegna come impostazioni di posta indesiderata Disattivato Disattivato Disattivato La maggior parte di queste impostazioni fa parte di ASF. Per altre informazioni, vedere la sezione Impostazioni asf nei criteri di protezione dalla posta indesiderata in questo articolo.
Contiene lingue specifiche

EnableLanguageBlockList

LanguageBlockList

Disattivato

$false

Zero

Disattivato

$false

Zero

Disattivato

$false

Zero

Non è disponibile alcuna raccomandazione specifica per questa impostazione. È possibile bloccare i messaggi in lingue specifiche in base alle esigenze aziendali.
Da questi paesi

EnableRegionBlockList

RegionBlockList

Disattivato

$false

Zero

Disattivato

$false

Zero

Disattivato

$false

Zero

Non è disponibile alcuna raccomandazione specifica per questa impostazione. È possibile bloccare i messaggi provenienti da paesi specifici in base alle esigenze aziendali.
Modalità di test (TestModeAction) Nessuna Nessuna Nessuna Questa impostazione fa parte di ASF. Per altre informazioni, vedere la sezione Impostazioni asf nei criteri di protezione dalla posta indesiderata in questo articolo.
Azioni Quando si seleziona Messaggio di quarantena, è disponibile una casella Seleziona criteri di quarantena . I criteri di quarantena definiscono le operazioni consentite agli utenti per i messaggi in quarantena.

I criteri di sicurezza predefiniti Standard e Strict usano i criteri di quarantena predefiniti (AdminOnlyAccessPolicy o DefaultFullAccessPolicy senza notifiche di quarantena) come descritto nella tabella qui.

Quando si crea un nuovo criterio di protezione dalla posta indesiderata, un valore vuoto indica che i criteri di quarantena predefiniti vengono usati per definire le funzionalità cronologiche per i messaggi messi in quarantena da quel particolare verdetto (AdminOnlyAccessPolicy senza notifiche di quarantena per il phishing con attendibilità elevata; DefaultFullAccessPolicy senza notifiche di quarantena per tutti gli altri elementi).

Gli amministratori possono creare e selezionare criteri di quarantena personalizzati che definiscono funzionalità più restrittive o meno restrittive per gli utenti nei criteri di protezione dalla posta indesiderata predefiniti o personalizzati. Per ulteriori informazioni, vedere criteri di quarantena.

Azione di rilevamento della posta indesiderata

SpamAction

Sposta messaggio nella cartella Posta indesiderata

MoveToJmf

Sposta messaggio nella cartella Posta indesiderata

MoveToJmf

Messaggio di quarantena

Quarantine

Azione di rilevamento della posta indesiderata con attendibilità elevata

HighConfidenceSpamAction

Sposta messaggio nella cartella Posta indesiderata

MoveToJmf

Messaggio di quarantena

Quarantine

Messaggio di quarantena

Quarantine

Azione di rilevamento del phishing

PhishSpamAction

Spostare il messaggio nella cartella Posta indesiderata*

MoveToJmf

Messaggio di quarantena

Quarantine

Messaggio di quarantena

Quarantine

* Il valore predefinito è Spostare il messaggio nella cartella Posta indesiderata nei criteri di protezione dalla posta indesiderata predefiniti e nei nuovi criteri di protezione dalla posta indesiderata creati in PowerShell. Il valore predefinito è Messaggio di quarantena nei nuovi criteri di protezione dalla posta indesiderata creati nel portale di Microsoft 365 Defender.
Azione di rilevamento del phishing con attendibilità elevata

HighConfidencePhishAction

Messaggio di quarantena

Quarantine

Messaggio di quarantena

Quarantine

Messaggio di quarantena

Quarantine

Azione di rilevamento in blocco

BulkSpamAction

Sposta messaggio nella cartella Posta indesiderata

MoveToJmf

Sposta messaggio nella cartella Posta indesiderata

MoveToJmf

Messaggio di quarantena

Quarantine

Conservare la posta indesiderata in quarantena per molti giorni

QuarantineRetentionPeriod

15 giorni* 30 giorni 30 giorni * Il valore predefinito è 15 giorni nei criteri di protezione dalla posta indesiderata predefiniti e nei nuovi criteri di protezione dalla posta indesiderata creati in PowerShell. Il valore predefinito è 30 giorni nei nuovi criteri di protezione da posta indesiderata creati nel portale Microsoft 365 Defender.

Questo valore influisce anche sui messaggi messi in quarantena dai criteri anti-phishing. Per altre informazioni, vedere Messaggi di posta elettronica in quarantena in EOP.

Abilitare i suggerimenti per la sicurezza da posta indesiderata

InlineSafetyTipsEnabled

Selezionato

$true

Selezionato

$true

Selezionato

$true

Abilitare l'eliminazione automatica di zero ore (ZAP) per i messaggi di phishing

PhishZapEnabled

Selezionato

$true

Selezionato

$true

Selezionato

$true

Abilitare ZAP per i messaggi di posta indesiderata

SpamZapEnabled

Selezionato

$true

Selezionato

$true

Selezionato

$true

Consenti elenco di blocchi &
Mittenti consentiti

AllowedSenders

Nessuno Nessuno Nessuno
Domini del mittente consentiti

AllowedSenderDomains

Nessuno Nessuno Nessuno L'aggiunta di domini all'elenco dei mittenti consentiti è una pessima idea. Gli utenti malintenzionati potrebbero inviare messaggi di posta elettronica che altrimenti verrebbero filtrati.

Usare le informazioni dettagliate sull'intelligence per lo spoofing e l'elenco tenant consentiti/bloccati per esaminare tutti i mittenti che stanno spoofing degli indirizzi di posta elettronica del mittente nei domini di posta elettronica dell'organizzazione o lo spoofing degli indirizzi di posta elettronica del mittente in domini esterni.

Mittenti bloccati

BlockedSenders

Nessuno Nessuno Nessuno
Domini del mittente bloccati

BlockedSenderDomains

Nessuno Nessuno Nessuno

Impostazioni asf nei criteri di protezione dalla posta indesiderata

Per altre informazioni sulle impostazioni asf (Advanced Spam Filter) nei criteri di protezione dalla posta indesiderata, vedere Impostazioni avanzate del filtro della posta indesiderata in EOP.

Nome della funzionalità di sicurezza Predefiniti Consigliata
Standard
Consigliata
Strict
Commento
Collegamenti immagini a siti remoti

IncreaseScoreWithImageLinks

Disattivato Disattivato Disattivato
Indirizzo IP numerico in URL

IncreaseScoreWithNumericIps

Disattivato Disattivato Disattivato
Reindirizzamento URL ad altra porta

IncreaseScoreWithRedirectToOtherPort

Disattivato Disattivato Disattivato
Collegamenti a siti Web .biz o .info

IncreaseScoreWithBizOrInfoUrls

Disattivato Disattivato Disattivato
Messaggi vuoti

MarkAsSpamEmptyMessages

Disattivato Disattivato Disattivato
Tag Embed in HTML

MarkAsSpamEmbedTagsInHtml

Disattivato Disattivato Disattivato
JavaScript o VBScript in HTML

MarkAsSpamJavaScriptInHtml

Disattivato Disattivato Disattivato
Tag Form in HTML

MarkAsSpamFormTagsInHtml

Disattivato Disattivato Disattivato
Tag frame o iframe in HTML

MarkAsSpamFramesInHtml

Disattivato Disattivato Disattivato
Bug Web in HTML

MarkAsSpamWebBugsInHtml

Disattivato Disattivato Disattivato
Tag Object in HTML

MarkAsSpamObjectTagsInHtml

Disattivato Disattivato Disattivato
Parole sensibili

MarkAsSpamSensitiveWordList

Disattivato Disattivato Disattivato
Record SPF: non riuscito

MarkAsSpamSpfRecordHardFail

Disattivato Disattivato Disattivato
Errore rigido del filtro id mittente

MarkAsSpamFromAddressAuthFail

Disattivato Disattivato Disattivato
Backscatter

MarkAsSpamNdrBackscatter

Disattivato Disattivato Disattivato
Modalità di test

TestModeAction)

Nessuno Nessuno Nessuno Per le impostazioni ASF che supportano Test come azione, è possibile configurare l'azione della modalità di test su Nessuno, Aggiungi testo X-Header predefinito o Invia messaggio ccn (None, AddXHeadero BccMessage). Per altre informazioni, vedere Abilitare, disabilitare o testare le impostazioni ASF.

Impostazioni dei criteri di posta indesiderata in uscita di EOP

Per creare e configurare i criteri di posta indesiderata in uscita, vedere Configurare il filtro della posta indesiderata in uscita in EOP.

Per altre informazioni sui limiti di invio predefiniti nel servizio, vedere Limiti di invio.

Nota

I criteri di posta indesiderata in uscita non fanno parte dei criteri di sicurezza predefiniti Standard o Strict. I valori Standard e Strict indicano i valori consigliati nei criteri di posta indesiderata in uscita predefiniti o nei criteri di posta indesiderata in uscita personalizzati creati.

Nome della funzionalità di sicurezza Predefiniti Consigliata
Standard
Consigliata
Strict
Commento
Impostare un limite di messaggi esterni

RecipientLimitExternalPerHour

0 500 400 Il valore predefinito 0 indica l'uso delle impostazioni predefinite del servizio.
Impostare un limite di messaggi interni

RecipientLimitInternalPerHour

0 1000 800 Il valore predefinito 0 indica l'uso delle impostazioni predefinite del servizio.
Impostare un limite giornaliero per i messaggi

RecipientLimitPerDay

0 1000 800 Il valore predefinito 0 indica l'uso delle impostazioni predefinite del servizio.
Restrizione posta agli utenti che raggiungono il limite di messaggi

ActionWhenThresholdReached

Limitare l'invio di messaggi di posta elettronica all'utente fino al giorno seguente

BlockUserForToday

Limitare l'invio di messaggi di posta elettronica all'utente

BlockUser

Limitare l'invio di messaggi di posta elettronica all'utente

BlockUser

Regole di inoltro automatico

AutoForwardingMode

Automatico - Controllato dal sistema

Automatic

Automatico - Controllato dal sistema

Automatic

Automatico - Controllato dal sistema

Automatic

Inviare una copia dei messaggi in uscita che superano questi limiti a questi utenti e gruppi

BccSuspiciousOutboundMail

BccSuspiciousOutboundAdditionalRecipients

Opzione non selezionata

$false

Zero

Opzione non selezionata

$false

Zero

Opzione non selezionata

$false

Zero

Non è disponibile alcuna raccomandazione specifica per questa impostazione.

Questa impostazione funziona solo nei criteri di posta indesiderata in uscita predefiniti. Non funziona nei criteri di posta indesiderata in uscita personalizzati creati.

Notificare a questi utenti e gruppi se un mittente è bloccato a causa dell'invio di posta indesiderata in uscita

NotifyOutboundSpam

NotifyOutboundSpamRecipients

Opzione non selezionata

$false

Zero

Opzione non selezionata

$false

Zero

Opzione non selezionata

$false

Zero

Il criterio di avviso predefinito denominato User restricted from sending email already send email notifications to the tenantadmins (Global admins) group when users are blocked due to exceeding the limits in policy. È consigliabile usare i criteri di avviso anziché questa impostazione nei criteri di posta indesiderata in uscita per notificare agli amministratori e ad altri utenti. Per istruzioni, vedere Verificare le impostazioni di avviso per gli utenti con restrizioni.

Impostazioni dei criteri antimalware di EOP

Per creare e configurare criteri antimalware, vedere Configurare i criteri antimalware in EOP.

Nome della funzionalità di sicurezza Impostazione predefinita Standard Strict Commento
Impostazioni di protezione
Abilitare il filtro degli allegati comuni

EnableFileFilter

Opzione non selezionata

$false

Selezionato

$true

Selezionato

$true

Questa impostazione mette in quarantena i messaggi che contengono allegati in base al tipo di file, indipendentemente dal contenuto dell'allegato. Per l'elenco dei tipi di file, vedere Criteri antimalware.
Abilitare l'eliminazione automatica di zero ore per il malware

ZapEnabled

Selezionato

$true

Selezionato

$true

Selezionato

$true

Criteri di quarantena AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy Quando si crea un nuovo criterio antimalware, un valore vuoto indica che i criteri di quarantena predefiniti vengono usati per definire le funzionalità cronologiche per i messaggi messi in quarantena come malware (AdminOnlyAccessPolicy senza notifiche di quarantena).

I criteri di sicurezza predefiniti Standard e Strict usano i criteri di quarantena predefiniti (AdminOnlyAccessPolicy senza notifiche di quarantena) come descritto nella tabella qui.

Gli amministratori possono creare e selezionare criteri di quarantena personalizzati che definiscono più funzionalità per gli utenti nei criteri antimalware predefiniti o personalizzati. Per ulteriori informazioni, vedere criteri di quarantena.

notifiche Amministrazione
Notificare a un amministratore i messaggi non recapitati dai mittenti interni

EnableInternalSenderAdminNotifications

InternalSenderAdminAddress

Opzione non selezionata

$false

Opzione non selezionata

$false

Opzione non selezionata

$false

Non è disponibile alcuna raccomandazione specifica per questa impostazione.
Notificare a un amministratore i messaggi non recapitati provenienti da mittenti esterni

EnableExternalSenderAdminNotifications

ExternalSenderAdminAddress

Opzione non selezionata

$false

Opzione non selezionata

$false

Opzione non selezionata

$false

Non è disponibile alcuna raccomandazione specifica per questa impostazione.
Personalizzare le notifiche Non sono disponibili raccomandazioni specifiche per queste impostazioni.
Usa testo di notifica personalizzato

CustomNotifications

Opzione non selezionata

$false

Opzione non selezionata

$false

Opzione non selezionata

$false

Nome mittente

CustomFromName

Zero

$null

Zero

$null

Zero

$null

Indirizzo mittente

CustomFromAddress

Zero

$null

Zero

$null

Zero

$null

Personalizzare le notifiche per i messaggi provenienti da mittenti interni Queste impostazioni vengono usate solo se è selezionata l'opzione Notifica a un amministratore dei messaggi non recapitati provenienti da mittenti interni .
Oggetto

CustomInternalSubject

Zero

$null

Zero

$null

Zero

$null

Messaggio

CustomInternalBody

Zero

$null

Zero

$null

Zero

$null

Personalizzare le notifiche per i messaggi provenienti da mittenti esterni Queste impostazioni vengono usate solo se è selezionata l'opzione Notifica a un amministratore dei messaggi non recapitati provenienti da mittenti esterni .
Oggetto

CustomExternalSubject

Zero

$null

Zero

$null

Zero

$null

Messaggio

CustomExternalBody

Zero

$null

Zero

$null

Zero

$null

Impostazioni dei criteri anti-phishing di EOP

Per altre informazioni su queste impostazioni, vedere Impostazioni spoofing. Per configurare queste impostazioni, vedere Configurare i criteri anti-phishing in EOP.

Le impostazioni di spoofing sono correlate, ma l'impostazione Mostra il primo suggerimento per la sicurezza del contatto non dipende dalle impostazioni di spoofing.

Nome della funzionalità di sicurezza Impostazione predefinita Standard Strict Commento
Protezione & soglia di phishing
Abilitare l'intelligence per lo spoofing

EnableSpoofIntelligence

Selezionato

$true

Selezionato

$true

Selezionato

$true

Azioni
Se il messaggio viene rilevato come spoofing

AuthenticationFailAction

Spostare il messaggio nelle cartelle Posta indesiderata dei destinatari

MoveToJmf

Spostare il messaggio nelle cartelle Posta indesiderata dei destinatari

MoveToJmf

Mettere in quarantena il messaggio

Quarantine

Questa impostazione si applica ai mittenti falsificati che sono stati bloccati automaticamente come illustrato nelle informazioni dettagliate sull'intelligence per lo spoofing o bloccati manualmente nell'elenco tenant consentiti/bloccati.

Se si seleziona Metti in quarantena il messaggio, è disponibile una casella Applica criteri di quarantena per selezionare i criteri di quarantena che definiscono le operazioni consentite agli utenti ai messaggi messi in quarantena come spoofing. Quando si crea un nuovo criterio anti-phishing, un valore vuoto indica che i criteri di quarantena predefiniti vengono usati per definire le funzionalità cronologiche per i messaggi messi in quarantena come spoofing (DefaultFullAccessPolicy senza notifiche di quarantena).

I criteri di sicurezza predefiniti Standard e Strict usano i criteri di quarantena predefiniti (DefaultFullAccessPolicy senza notifiche di quarantena) come descritto nella tabella qui.

Gli amministratori possono creare e selezionare criteri di quarantena personalizzati che definiscono funzionalità più restrittive o meno restrittive per gli utenti nei criteri anti-phishing predefiniti o personalizzati. Per ulteriori informazioni, vedere criteri di quarantena.

Mostra il suggerimento per la sicurezza del primo contatto

EnableFirstContactSafetyTips

Opzione non selezionata

$false

Opzione non selezionata

$false

Opzione non selezionata

$false

Per altre informazioni, vedere Primo contatto suggerimento per la sicurezza.
Mostra (?) per i mittenti non autenticati per lo spoofing

EnableUnauthenticatedSender

Selezionato

$true

Selezionato

$true

Selezionato

$true

Aggiunge un punto interrogativo (?) alla foto del mittente in Outlook per mittenti spoofed non identificati. Per altre informazioni, vedere Indicatori del mittente non autenticati.
Mostra tag "via"

EnableViaTag

Selezionato

$true

Selezionato

$true

Selezionato

$true

Aggiunge un tag via (chris@contoso.com tramite fabrikam.com) all'indirizzo From se è diverso dal dominio nella firma DKIM o nell'indirizzo MAIL FROM .

Per altre informazioni, vedere Indicatori del mittente non autenticati.

sicurezza Microsoft Defender per Office 365

Altri vantaggi per la sicurezza sono offerti da una sottoscrizione Microsoft Defender per Office 365. Per le ultime notizie e informazioni, è possibile vedere Novità di Defender per Office 365.

Importante

Se la sottoscrizione include Microsoft Defender per Office 365 o se è stato acquistato Defender per Office 365 come componente aggiuntivo, impostare le configurazioni Standard o Strict seguenti.

Impostazioni dei criteri anti-phishing in Microsoft Defender per Office 365

I clienti EOP ottengono l'anti-phishing di base come descritto in precedenza, ma Defender per Office 365 include più funzionalità e controllo per prevenire, rilevare e correggere gli attacchi. Per creare e configurare questi criteri, vedere Configurare i criteri anti-phishing in Defender per Office 365.

Impostazioni avanzate nei criteri anti-phishing in Microsoft Defender per Office 365

Per altre informazioni su questa impostazione, vedere Soglie di phishing avanzate nei criteri anti-phishing in Microsoft Defender per Office 365. Per configurare questa impostazione, vedere Configurare i criteri anti-phishing in Defender per Office 365.

Nome della funzionalità di sicurezza Impostazione predefinita Standard Strict Commento
Soglia di posta elettronica di phishing

PhishThresholdLevel

1 - Standard

1

2 - Aggressivo

2

3 - Più aggressivo

3

Impostazioni di rappresentazione nei criteri anti-phishing in Microsoft Defender per Office 365

Per altre informazioni su queste impostazioni, vedere Impostazioni di rappresentazione nei criteri anti-phishing in Microsoft Defender per Office 365. Per configurare queste impostazioni, vedere Configurare i criteri anti-phishing in Defender per Office 365.

Nome della funzionalità di sicurezza Impostazione predefinita Standard Strict Commento
Protezione & soglia di phishing
Abilitare gli utenti per la protezione (protezione utente rappresentata)

EnableTargetedUserProtection

TargetedUsersToProtect

Opzione non selezionata

$false

nessuno

Selezionato

$true

<list of users>

Selezionato

$true

<list of users>

È consigliabile aggiungere utenti (mittenti dei messaggi) nei ruoli chiave. Internamente, i mittenti protetti potrebbero essere il tuo CEO, CFO e altri leader senior. Esternamente, i mittenti protetti potrebbero includere membri del consiglio o il consiglio di amministrazione.
Abilitare i domini per la protezione (protezione del dominio rappresentata) Opzione non selezionata Selezionato Selezionato
Includere i domini di cui si è proprietari

EnableOrganizationDomainsProtection

Disattivato

$false

Selezionato

$true

Selezionato

$true

Includi domini personalizzati

EnableTargetedDomainsProtection

TargetedDomainsToProtect

Disattivato

$false

nessuno

Selezionato

$true

<list of domains>

Selezionato

$true

<list of domains>

È consigliabile aggiungere domini (domini mittente) che non si possiedono, ma con cui si interagisce spesso.
Aggiungere mittenti e domini attendibili

EsclusiSenders

ExcludedDomains

Nessuno Nessuno Nessuno A seconda dell'organizzazione, è consigliabile aggiungere mittenti o domini erroneamente identificati come tentativi di rappresentazione.
Abilitare l'intelligence sulle cassette postali

EnableMailboxIntelligence

Selezionato

$true

Selezionato

$true

Selezionato

$true

Abilitare l'intelligence per la protezione della rappresentazione

EnableMailboxIntelligenceProtection

Disattivato

$false

Selezionato

$true

Selezionato

$true

Questa impostazione consente l'azione specificata per i rilevamenti di rappresentazione in base all'intelligence per le cassette postali.
Azioni Quando si seleziona Metti in quarantena il messaggio, è disponibile una casella Seleziona criteri di quarantena . I criteri di quarantena definiscono le operazioni consentite agli utenti per i messaggi in quarantena.

I criteri di sicurezza predefiniti Standard e Strict usano i criteri di quarantena predefiniti (DefaultFullAccessPolicy senza notifiche di quarantena) come descritto nella tabella qui.

Quando si crea un nuovo criterio anti-phishing, un valore vuoto indica che i criteri di quarantena predefiniti vengono usati per definire le funzionalità cronologiche per i messaggi messi in quarantena da tale verdetto (DefaultFullAccessPolicy per tutti i tipi di rilevamento della rappresentazione).

Gli amministratori possono creare e selezionare criteri di quarantena personalizzati che definiscono funzionalità meno restrittive o più restrittive per gli utenti nei criteri anti-phishing predefiniti o personalizzati. Per ulteriori informazioni, vedere criteri di quarantena.

Se viene rilevato un messaggio come utente rappresentato

TargetedUserProtectionAction

Non applicare alcuna azione

NoAction

Mettere in quarantena il messaggio

Quarantine

Mettere in quarantena il messaggio

Quarantine

Se il messaggio viene rilevato come dominio rappresentato

TargetedDomainProtectionAction

Non applicare alcuna azione

NoAction

Mettere in quarantena il messaggio

Quarantine

Mettere in quarantena il messaggio

Quarantine

Se l'intelligence per le cassette postali rileva e rappresenta l'utente

MailboxIntelligenceProtectionAction

Non applicare alcuna azione

NoAction

Spostare il messaggio nelle cartelle Posta indesiderata dei destinatari

MoveToJmf

Mettere in quarantena il messaggio

Quarantine

Visualizzare il suggerimento di sicurezza per la rappresentazione utente

EnableSimilarUsersSafetyTips

Disattivato

$false

Selezionato

$true

Selezionato

$true

Visualizzare il suggerimento di sicurezza per la rappresentazione del dominio

EnableSimilarDomainsSafetyTips

Disattivato

$false

Selezionato

$true

Selezionato

$true

Visualizzare la descrizione di sicurezza dei caratteri insoliti per la rappresentazione utente

EnableUnusualCharactersSafetyTips

Disattivato

$false

Selezionato

$true

Selezionato

$true

Impostazioni dei criteri anti-phishing di EOP in Microsoft Defender per Office 365

Queste sono le stesse impostazioni disponibili nelle impostazioni dei criteri di protezione dalla posta indesiderata in EOP.

Impostazioni allegati sicuri

Allegati sicuri in Microsoft Defender per Office 365 include impostazioni globali che non hanno alcuna relazione con i criteri allegati sicuri e impostazioni specifiche per ogni criterio collegamenti sicuri. Per altre informazioni, vedere Allegati sicuri in Defender per Office 365.

Anche se non sono presenti criteri predefiniti per gli allegati sicuri, i criteri di sicurezza predefiniti per la protezione offrono protezione allegati sicuri a tutti i destinatari che non sono già inclusi nei criteri di allegati sicuri personalizzati. Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365.

Impostazioni globali per allegati sicuri

Nota

Le impostazioni globali per Allegati sicuri sono impostate dai criteri di sicurezza predefiniti del set di impostazioni di protezione , ma non dai criteri di sicurezza predefiniti Standard o Strict . In entrambi i casi, gli amministratori possono modificare queste impostazioni globali degli allegati sicuri in qualsiasi momento.

La colonna Default (Impostazione predefinita ) mostra i valori prima dell'esistenza dei criteri di sicurezza predefiniti del set di impostazioni di protezione . La colonna Protezione predefinita mostra i valori impostati dai criteri di sicurezza predefiniti, che sono anche i valori consigliati.

Per configurare queste impostazioni, vedere Attivare allegati sicuri per SharePoint, OneDrive e Microsoft Teams e Documenti sicuri in Microsoft 365 E5.

In PowerShell si usa il cmdlet Set-AtpPolicyForO365 per queste impostazioni.

Nome della funzionalità di sicurezza Predefinita Protezione predefinita Commento
Per altre informazioni, vedere Attivare Microsoft Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams.

EnableATPForSPOTeamsODB

Disattivato

$false

Attivato

$true

Per impedire agli utenti di scaricare file dannosi, vedere Usare PowerShell di SharePoint Online per impedire agli utenti di scaricare file dannosi.
Attivare Documenti sicuri per i client di Office

EnableSafeDocs

Disattivato

$false

Attivato

$true

Questa funzionalità è disponibile e significativa solo con le licenze non incluse in Defender per Office 365 (ad esempio, Microsoft 365 E5 o Microsoft 365 E5 Security). Per altre informazioni, vedere Documenti sicuri in Microsoft 365 E5.
Consentire agli utenti di fare clic su Visualizzazione protetta anche se Documenti sicuri ha identificato il file come dannoso

AllowSafeDocsOpen

Disattivato

$false

Disattivato

$false

Questa impostazione è correlata a Documenti sicuri.

Impostazioni dei criteri Allegati sicuri

Per configurare queste impostazioni, vedere Configurare i criteri allegati sicuri in Defender per Office 365.

In PowerShell si usano i cmdlet New-SafeAttachmentPolicy e Set-SafeAttachmentPolicy per queste impostazioni.

Nota

Come descritto in precedenza, non esiste alcun criterio predefinito allegati sicuri, ma la protezione degli allegati sicuri viene assegnata a tutti i destinatari dai criteri di sicurezza predefiniti della protezione predefinita.

La colonna Predefinita in personalizzata fa riferimento ai valori predefiniti nei nuovi criteri allegati sicuri creati. Le colonne rimanenti indicano (se non diversamente specificato) i valori configurati nei criteri di sicurezza predefiniti corrispondenti.

Nome della funzionalità di sicurezza Impostazione predefinita in personalizzata Protezione predefinita Standard Strict Commento
Risposta malware sconosciuta agli allegati sicuri

Abilita e azione

Disattivato

-Enable $false e -Action Block

Blocca

-Enable $true e -Action Block

Blocca

-Enable $true e -Action Block

Blocca

-Enable $true e -Action Block

Quando il parametro Enable è $false, il valore del parametro Action non è importante.
Criteri di quarantena (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy

I criteri di sicurezza predefiniti Standard e Strict usano i criteri di quarantena predefiniti (AdminOnlyAccessPolicy senza notifiche di quarantena) come descritto nella tabella qui.

Quando si crea un nuovo criterio Allegati sicuri, un valore vuoto indica che i criteri di quarantena predefiniti vengono usati per definire le funzionalità cronologiche per i messaggi messi in quarantena da Allegati sicuri (AdminOnlyAccessPolicy senza notifiche di quarantena).

Gli amministratori possono creare e selezionare criteri di quarantena personalizzati che definiscono più funzionalità per gli utenti. Per ulteriori informazioni, vedere criteri di quarantena.

Allegato di reindirizzamento con allegati rilevati : Abilita reindirizzamento

Reindirizza

RedirectAddress

Non selezionato e nessun indirizzo di posta elettronica specificato.

-Redirect $false

RedirectAddress è vuoto ($null)

Non selezionato e nessun indirizzo di posta elettronica specificato.

-Redirect $false

RedirectAddress è vuoto ($null)

Selezionato e specificare un indirizzo di posta elettronica.

$true

un indirizzo di posta elettronica

Selezionato e specificare un indirizzo di posta elettronica.

$true

un indirizzo di posta elettronica

Reindirizzare i messaggi a un amministratore della sicurezza per la revisione.

Nota: questa impostazione non è configurata nei criteri di sicurezza predefiniti standard, rigorosi o predefiniti. I valori Standard e Strict indicano i valori consigliati nei nuovi criteri allegati sicuri creati.

Applicare la risposta di rilevamento allegati sicuri se l'analisi non può essere completata (timeout o errori)

ActionOnError

Selezionato

$true

Selezionato

$true

Selezionato

$true

Selezionato

$true

I collegamenti sicuri in Defender per Office 365 includono le impostazioni globali che si applicano a tutti gli utenti inclusi nei criteri di collegamenti sicuri attivi e le impostazioni specifiche di ogni criterio collegamenti sicuri. Per altre informazioni, vedere Collegamenti sicuri in Defender per Office 365.

Anche se non sono presenti criteri predefiniti per i collegamenti sicuri, il criterio di sicurezza predefinito per la protezione offre protezione dei collegamenti sicuri a tutti i destinatari (utenti non definiti nei criteri di collegamenti sicuri personalizzati). Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365.

Nota

Le impostazioni globali per i collegamenti sicuri sono impostate dai criteri di sicurezza predefiniti della protezione , ma non dai criteri di sicurezza predefiniti Standard o Strict . In entrambi i casi, gli amministratori possono modificare queste impostazioni dei collegamenti sicuri globali in qualsiasi momento.

La colonna Default (Impostazione predefinita ) mostra i valori prima dell'esistenza dei criteri di sicurezza predefiniti del set di impostazioni di protezione . La colonna Protezione predefinita mostra i valori impostati dai criteri di sicurezza predefiniti, che sono anche i valori consigliati.

Per configurare queste impostazioni, vedere Configurare le impostazioni globali per i collegamenti sicuri in Defender per Office 365.

In PowerShell si usa il cmdlet Set-AtpPolicyForO365 per queste impostazioni.

Nome della funzionalità di sicurezza Predefinita Protezione predefinita Commento
Bloccare gli URL seguenti

ExcludedUrls

Zero

$null

Zero

$null

Non è disponibile alcuna raccomandazione specifica per questa impostazione.

Per altre informazioni, vedere l'elenco "Blocca gli URL seguenti" per i collegamenti sicuri.

Nota: è ora possibile gestire le voci dell'URL di blocco nell'elenco tenant consentiti/bloccati. L'elenco "Blocca gli URL seguenti" è in fase di deprecazione. Si tenterà di eseguire la migrazione delle voci esistenti dall'elenco "Blocca gli URL seguenti" per bloccare le voci url nell'elenco tenant consentiti/bloccati. I messaggi contenenti l'URL bloccato verranno messi in quarantena.

Usare collegamenti sicuri nelle app Office 365

EnableSafeLinksForO365Clients

Attivato

$true

Attivato

$true

Usare i collegamenti sicuri nelle app Office 365 desktop e per dispositivi mobili (iOS e Android) supportate. Per altre informazioni, vedere Impostazioni dei collegamenti sicuri per le app Office 365.
Non tenere traccia quando gli utenti fanno clic su collegamenti protetti nelle app Office 365

TrackClicks

Attivato

$false

Disattivato

$true

Disattivando questa impostazione (impostando TrackClicks su ) si $truetiene traccia dei clic degli utenti nelle app Office 365 supportate.
Non consentire agli utenti di fare clic sull'URL originale nelle app Office 365

AllowClickThrough

Attivato

$false

Attivato

$false

L'attivazione di questa impostazione (impostazione di AllowClickThrough $falsesu ) impedisce di passare all'URL originale nelle app Office 365 supportate.

Per configurare queste impostazioni, vedere Configurare i criteri dei collegamenti sicuri in Microsoft Defender per Office 365.

In PowerShell si usano i cmdlet New-SafeLinksPolicy e Set-SafeLinksPolicy per queste impostazioni.

Nota

Come descritto in precedenza, non esistono criteri di collegamento sicuri predefiniti, ma la protezione dei collegamenti sicuri viene assegnata a tutti i destinatari dai criteri di sicurezza predefiniti della protezione predefinita.

La colonna Predefinita in personalizzata fa riferimento ai valori predefiniti nei nuovi criteri di collegamenti sicuri creati. Le colonne rimanenti indicano (se non diversamente specificato) i valori configurati nei criteri di sicurezza predefiniti corrispondenti.

Nome della funzionalità di sicurezza Impostazione predefinita in personalizzata Protezione predefinita Standard Strict Commento
URL & fare clic su impostazioni di protezione
Azione su URL potenzialmente dannosi all'interno dei messaggi di posta elettronica
On: Safe Links controlla un elenco di collegamenti noti e dannosi quando gli utenti cliccano sui collegamenti nella posta elettronica

EnableSafeLinksForEmail

Opzione non selezionata

$false

Selezionato

$true

Selezionato

$true

Selezionato

$true

Applicare collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazione

EnableForInternalSenders

Opzione non selezionata

$false

Selezionato

$true

Selezionato

$true

Selezionato

$true

Applicare l'analisi degli URL in tempo reale per individuare collegamenti sospetti e collegamenti che puntano ai file

ScanUrls

Opzione non selezionata

$false

Selezionato

$true

Selezionato

$true

Selezionato

$true

Attendi il completamento dell'analisi dell'URL prima di recapitare il messaggio

DeliverMessageAfterScan

Opzione non selezionata

$false

Selezionato

$true

Selezionato

$true

Selezionato

$true

Non riscrivere gli URL, eseguire controlli solo tramite l'API Collegamenti sicuri

DisableURLRewrite

Opzione non selezionata

$false

Selezionato

$true

Opzione non selezionata

$false

Opzione non selezionata

$false

Non riscrivere gli URL seguenti nella posta elettronica

DoNotRewriteUrls

Opzione non selezionata

Vuoto

Opzione non selezionata

Vuoto

Opzione non selezionata

Vuoto

Opzione non selezionata

Vuoto

Non è disponibile alcuna raccomandazione specifica per questa impostazione.

Nota: lo scopo dell'elenco "Non riscrivere gli URL seguenti" è ignorare il wrapping dei collegamenti sicuri degli URL specificati. Invece di usare questo elenco, è ora possibile creare voci di URL consentiti nell'elenco tenant consentiti/bloccati.

Azione per URL potenzialmente dannosi in Microsoft Teams
On: Collegamenti sicuri controlla un elenco di collegamenti noti e dannosi quando gli utenti cliccano sui collegamenti in Microsoft Teams

EnableSafeLinksForTeams

Opzione non selezionata

$false

Selezionato

$true

Selezionato

$true

Selezionato

$true

Fare clic su Impostazioni di protezione
Tenere traccia dei clic degli utenti

TrackUserClicks

Selezionato

$true

Selezionato

$true

Selezionato

$true

Selezionato

$true

Consentire agli utenti di fare clic sull'URL originale

AllowClickThrough

Selezionato

$true

Selezionato

$true

Opzione non selezionata

$false

Opzione non selezionata

$false

La disattivazione di questa impostazione (impostazione di AllowClickThrough $falsesu ) impedisce di passare all'URL originale.
Visualizzare la personalizzazione dell'organizzazione nelle pagine di notifica e avviso

EnableOrganizationBranding

Opzione non selezionata

$false

Opzione non selezionata

$false

Opzione non selezionata

$false

Opzione non selezionata

$false

Non è disponibile alcuna raccomandazione specifica per questa impostazione.

Prima di attivare questa impostazione, è necessario seguire le istruzioni in Personalizzare il tema di Microsoft 365 per consentire all'organizzazione di caricare il logo aziendale.

Notifica
Come si desidera notificare agli utenti? Usare il testo di notifica predefinito Usare il testo di notifica predefinito Usare il testo di notifica predefinito Usare il testo di notifica predefinito Non è disponibile alcuna raccomandazione specifica per questa impostazione.

È possibile selezionare Usa testo di notifica personalizzato (CustomNotificationText) per immettere testo di notifica personalizzato da usare. È anche possibile selezionare Usa Microsoft Translator per la localizzazione automatica (UseTranslatedNotificationText) per tradurre il testo della notifica personalizzata nella lingua dell'utente.