Impostare i criteri dei collegamenti sicuri in Microsoft Defender per Office 365

Nota

Vuoi provare Microsoft 365 Defender? Altre informazioni su come valutare e pilotare Microsoft 365 Defender.

Si applica a

Importante

Questo articolo è rivolto ai clienti aziendali di Microsoft Defender per Office 365. Se si è utenti privati che cercano informazioni sui collegamenti sicuri in Outlook, vedere Sicurezza avanzata Outlook.com.

Cassaforte Collegamenti in Microsoft Defender per Office 365 fornisce l'analisi URL dei messaggi di posta elettronica in ingresso nel flusso di posta elettronica e l'ora della verifica dei clic di URL e collegamenti nei messaggi di posta elettronica e in altre posizioni. Per altre informazioni, vedere collegamenti Cassaforte in Microsoft Defender per Office 365.

Anche se non sono presenti criteri di Cassaforte collegamenti predefiniti , i criteri di sicurezza predefiniti offrono Cassaforte protezione Collegamenti a tutti i destinatari (utenti non definiti nei criteri personalizzati Cassaforte Collegamenti). Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365.

È anche possibile usare le procedure descritte in questo articolo per creare criteri Cassaforte Collegamenti applicabili a utenti, gruppi o domini specifici.

Nota

È possibile configurare le impostazioni globali per Cassaforte protezione dei collegamenti all'esterno dei criteri collegamenti Cassaforte. Per istruzioni, vedere Configurare le impostazioni globali per i collegamenti Cassaforte in Microsoft Defender per Office 365.

Gli amministratori devono considerare le diverse impostazioni di configurazione per i collegamenti Cassaforte. Una delle opzioni disponibili consiste nell'includere informazioni identificabili dall'utente nei collegamenti Cassaforte. Questa funzionalità consente ai team delle operazioni di sicurezza (SecOps) di analizzare potenziali compromissioni degli utenti, intraprendere azioni correttive e limitare le violazioni costose.

È possibile configurare i criteri di Safe Links nel portale Microsoft 365 Defender o in PowerShell (Exchange Online PowerShell per le organizzazioni idonee a Microsoft 365 con caselle di posta in Exchange Online; EOP PowerShell autonomo per le organizzazioni senza caselle di posta Exchange Online, ma con abbonamenti aggiuntivi a Microsoft Defender per Office 365).

Gli elementi di base di un criterio collegamenti Cassaforte sono:

  • Il criterio dei collegamenti sicuri: attivare Cassaforte protezione collegamenti, attivare l'analisi degli URL in tempo reale, specificare se attendere il completamento dell'analisi in tempo reale prima di recapitare il messaggio, attivare l'analisi dei messaggi interni, specificare se tenere traccia dei clic degli utenti sugli URL e specificare se consentire agli utenti di fare clic sull'URL originale.
  • Regola dei collegamenti sicuri: specifica la priorità e i filtri del destinatario (a cui si applicano i criteri).

La differenza tra questi due elementi non è ovvia quando si gestiscono i criteri Cassaforte Collegamenti nel portale di Microsoft 365 Defender:

  • Quando si crea un criterio collegamenti Cassaforte, si sta effettivamente creando una regola di collegamenti sicuri e i criteri di collegamenti sicuri associati contemporaneamente usando lo stesso nome per entrambi.
  • Quando si modifica un criterio di Cassaforte Collegamenti, le impostazioni correlate al nome, alla priorità, abilitate o disabilitate e ai filtri dei destinatari modificano la regola dei collegamenti sicuri. Tutte le altre impostazioni modificano i criteri di collegamenti sicuri associati.
  • Quando si rimuove un criterio Cassaforte Collegamenti, vengono rimossi la regola dei collegamenti sicuri e i criteri di collegamenti sicuri associati.

In PowerShell di Exchange Online o in EOP PowerShell autonomo i criteri e la regola vengono gestiti separatamente. Per altre informazioni, vedere la sezione Use Exchange Online PowerShell or standalone EOP PowerShell to configure Cassaforte Links policies più avanti in questo articolo.For more information, see the Use Exchange Online PowerShell or standalone EOP PowerShell to configure Cassaforte Links policies later in this article.

Che cosa è necessario sapere prima di iniziare?

La creazione di un criterio di collegamenti Cassaforte personalizzato nel portale di Microsoft 365 Defender crea contemporaneamente la regola dei collegamenti sicuri e i criteri di collegamenti sicuri associati usando lo stesso nome per entrambi.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Posta elettronica & Criteri di collaborazione > & Regole > Criteri di minaccia > Cassaforte collegamenti nella sezione Criteri. Per passare direttamente alla pagina Collegamenti Cassaforte, usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Cassaforte Collegamenti fare clic sull'icona Crea. Creazione.

  3. Verrà visualizzata la procedura guidata Nuovo criterio Collegamenti Cassaforte. Nella pagina Assegnare un nome ai criteri configurare le impostazioni seguenti:

    • Nome: immettere un nome univoco descrittivo per il criterio.
    • Descrizione: immettere una descrizione opzionale per il criterio.

    Al termine dell'operazione, fare clic su Avanti.

  4. Nella pagina Utenti e domini visualizzata identificare i destinatari interni a cui si applicano i criteri (condizioni del destinatario):

    • Utenti: la cassette postali, gli utenti di posta o contatti di posta specificati.
    • Gruppi:
      • Membri dei gruppi di distribuzione specificati o dei gruppi di sicurezza abilitati alla posta elettronica.
      • Gruppi di Microsoft 365 specificati.
    • Domini: tutti i destinatari nei domini specificati accettati nell'organizzazione.

    Fare clic nella casella appropriata, iniziare a digitare un valore e selezionare il valore desiderato nei risultati. Ripetere questa procedura tutte le volte necessarie. Per rimuovere un valore esistente, fare clic su Rimuovi Rimuovi icona. accanto al valore.

    Per utenti o gruppi è possibile usare la maggior parte degli identificatori, ad esempio nome, nome visualizzato, alias, indirizzo di posta elettronica, nome dell'account e così via, ma il nome visualizzato corrispondente viene visualizzato nei risultati. Per gli utenti, immettere un asterisco (*) da solo per visualizzare tutti i valori disponibili.

    Più valori della stessa condizione utilizzano la logica OR (ad esempio, <recipient1> o <recipient2>). Condizioni diverse utilizzano la logica AND (ad esempio, <recipient1> e <member of group 1>).

    • Escludere questi utenti, gruppi e domini: per aggiungere eccezioni ai destinatari interni a cui si applicano i criteri (eccezione destinatari), selezionare questa opzione e configurare le eccezioni. Impostazioni e comportamento sono equivalenti alle condizioni.

    Al termine dell'operazione, fare clic su Avanti.

  5. Nella pagina Impostazioni protezione visualizzata configurare le impostazioni seguenti:

    • Selezionare l'azione per URL potenzialmente dannosi sconosciuti nei messaggi: selezionare per abilitare la protezione Cassaforte Collegamenti per i collegamenti nei messaggi di posta elettronica. Se si attiva questa impostazione, sono disponibili le impostazioni seguenti:

      • Applicare l'analisi degli URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file: selezionare questa opzione per abilitare l'analisi in tempo reale dei collegamenti nei messaggi di posta elettronica. Se si attiva questa impostazione, è disponibile l'impostazione seguente:
        • Attendere il completamento dell'analisi url prima di recapitare il messaggio: selezionare questa opzione per attendere il completamento dell'analisi degli URL in tempo reale prima di recapitare il messaggio.
      • Applica Cassaforte Collegamenti ai messaggi di posta elettronica inviati all'interno dell'organizzazione: selezionare questa opzione per applicare il criterio collegamenti Cassaforte ai messaggi tra mittenti interni e destinatari interni.
    • Selezionare l'azione per URL sconosciuti o potenzialmente dannosi all'interno di Microsoft Teams: selezionare per abilitare la protezione Cassaforte Collegamenti per i collegamenti in Teams. Si noti che questa impostazione potrebbe richiedere fino a 24 ore.

      Nota

      Attualmente, Cassaforte la protezione dei collegamenti per Microsoft Teams non è disponibile in Microsoft 365 GCC Livello elevato o Microsoft 365 DoD.

    • Tenere traccia dei clic dell'utente: lasciare selezionata questa opzione per abilitare i clic dell'utente di rilevamento sugli URL nei messaggi di posta elettronica.

    • Consenti agli utenti di fare clic sull'URL originale: deselezionare questa opzione per impedire agli utenti di passare all'URL originale nelle pagine di avviso.

    • Non riscrivere gli URL seguenti: consente di accedere agli URL specificati che altrimenti verrebbero bloccati dai collegamenti Cassaforte.

      Nella casella digitare l'URL o il valore desiderato e quindi fare clic su Aggiungi. Ripetere questo passaggio tutte le volte necessarie.

      Per rimuovere una voce esistente, fare clic su Rimuovi icona. accanto alla voce.

      Per la sintassi delle voci, vedere Sintassi di voce per l'elenco "Non riscrivere gli URL seguenti".

    Per informazioni dettagliate su queste impostazioni, vedere Cassaforte Impostazioni dei collegamenti per i messaggi di posta elettronica e Cassaforte Impostazioni dei collegamenti per Microsoft Teams.

    Per altre informazioni sui valori consigliati per le impostazioni dei criteri Standard e Strict, vedere Cassaforte Impostazioni dei criteri Collegamenti.

    Al termine dell'operazione, fare clic su Avanti.

  6. Nella pagina Notifica visualizzata selezionare uno dei valori seguenti per Come si desidera inviare una notifica agli utenti?:

    • Usare il testo di notifica predefinito
    • Usa testo di notifica personalizzato: se si seleziona questo valore (la lunghezza non può superare i 200 caratteri), vengono visualizzate le impostazioni seguenti:
      • Usare Microsoft Translator per la localizzazione automatica
      • Testo della notifica personalizzata: immettere il testo della notifica personalizzata in questa casella.

    Al termine dell'operazione, fare clic su Avanti.

  7. Nella pagina Controllo visualizzata controllare le impostazioni. È possibile selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. Oppure è possibile fare clic su Indietro o selezionare la pagina specifica della procedura guidata.

    Al termine, fare clic su Salva.

  8. Nel messaggio di conferma visualizzato fare clic su Fatto.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Posta elettronica & Criteri di collaborazione > & Regole > Criteri di minaccia > Cassaforte collegamenti nella sezione Criteri. Per passare direttamente alla pagina Collegamenti Cassaforte, usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Collegamenti Cassaforte vengono visualizzate le proprietà seguenti nell'elenco dei criteri Cassaforte Collegamenti:

    • Nome
    • Stato
    • Priorità
  3. Quando si seleziona un criterio facendo clic sul nome, le impostazioni dei criteri vengono visualizzate in un riquadro a comparsa.

  1. Nel portale di Microsoft 365 Defender passare alla sezione > Criteri & regole > criteri > di minaccia Cassaforte collegamenti.

  2. Nella pagina Collegamenti Cassaforte selezionare un criterio dall'elenco facendo clic sul nome.

  3. Nel riquadro a comparsa dei dettagli sui criteri visualizzato selezionare Modifica in ogni sezione per modificare le impostazioni all'interno della sezione. Per altre informazioni sulle impostazioni, vedere la sezione precedente Usare il portale di Microsoft 365 Defender per creare criteri Cassaforte Collegamenti in questo articolo.

Per abilitare o disabilitare un criterio o impostare l'ordine di priorità dei criteri, vedere le sezioni seguenti.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Posta elettronica & Criteri di collaborazione > & Regole > Criteri di minaccia > Cassaforte collegamenti nella sezione Criteri. Per passare direttamente alla pagina Collegamenti Cassaforte, usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Collegamenti Cassaforte selezionare un criterio dall'elenco facendo clic sul nome.

  3. Nella parte superiore del riquadro a comparsa dei dettagli sui criteri visualizzato è presente uno dei valori seguenti:

    • Criterio disattivato: Per attivare il criterio, fare clic su Attiva icona Attiva .
    • Criterio attivato: Per disattivare il criterio, fare clic su Disattiva icona Disattiva.
  4. Nella finestra di dialogo di conferma visualizzata fare clic su Attiva o Disattiva.

  5. Fare clic su Chiudi nel riquadro a comparsa dei dettagli del criterio.

Tornare alla pagina dei criteri principale, il valore Stato del criterio sarà Attivato o Disattivato.

Per impostazione predefinita, ai collegamenti Cassaforte viene assegnata una priorità basata sull'ordine in cui sono stati creati (i criteri più recenti hanno una priorità inferiore rispetto ai criteri precedenti). Un valore di priorità inferiore indica una priorità più alta per il criterio (0 è il massimo) e i criteri vengono elaborati nell'ordine di priorità (i criteri con priorità più elevata vengono elaborati prima di quelli con priorità più bassa). Nessun criterio può avere la stessa priorità e l'elaborazione dei criteri termina dopo l'applicazione del primo criterio.

Per modificare la priorità di un criterio, fare clic su Aumenta priorità o Riduci priorità nelle proprietà del criterio. Non è possibile modificare direttamente il valore Priorità nel portale di Microsoft 365 Defender. La modifica di priorità di un criterio è utile solo se si hanno più criteri.

Nota:

  • Nel portale di Microsoft 365 Defender è possibile modificare la priorità del criterio Collegamenti Cassaforte solo dopo aver creato il criterio. In PowerShell è possibile sostituire la priorità predefinita quando si crea la regola dei collegamenti sicuri ,che può influire sulla priorità delle regole esistenti.
  • Cassaforte i criteri collegamenti vengono elaborati nell'ordine in cui vengono visualizzati (il primo criterio ha il valore Priority 0). Per altre informazioni sull'ordine di precedenza e su come vengono valutati e applicati multipli criteri, vedere Ordine e precedenza della protezione della posta elettronica.
  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Posta elettronica & Criteri di collaborazione > & Regole > Criteri di minaccia > Cassaforte collegamenti nella sezione Criteri. Per passare direttamente alla pagina Collegamenti Cassaforte, usare https://security.microsoft.com/safelinksv2.

  2. Nella pagina Collegamenti Cassaforte selezionare un criterio dall'elenco facendo clic sul nome.

  3. Nella parte superiore del riquadro a comparsa dei dettagli sui criteri visualizzato viene visualizzato Aumenta priorità o Riduci priorità in base al valore di priorità corrente e al numero di criteri personalizzati:

    • Il criterio con il valore Priority 0 ha solo l'opzione Riduci priorità disponibile.
    • Il criterio con il valore di priorità più basso (ad esempio , 3) ha solo l'opzione Aumenta priorità disponibile.
    • Se sono disponibili tre o più criteri, i criteri tra i valori di priorità più alta e più bassa hanno sia le opzioni Aumenta priorità che Riduci priorità disponibili.

    Fare clic sullaicona Aumenta priorità Aumenta priorità o sullaicona Riduci priorità Riduci priorità per modificare il valore Priorità.

  4. Al termine, fare clic su Chiudi nel riquadro a comparsa dei dettagli del criterio.

  1. Nel portale di Microsoft 365 Defender passare a Posta elettronica & Criteri di collaborazione > & Regole > Criteri di minaccia > Cassaforte Collegamenti nella sezione Criteri.

  2. Nella pagina Collegamenti Cassaforte selezionare un criterio dall'elenco facendo clic sul nome. Nella parte superiore del riquadro a comparsa dei dettagli sui criteri che appare, fare clic sulla icona Altre azioni. Altre azioni > Elimina icona del criterio Elimina criterio.

  3. Nella finestra di dialogo di conferma che viene visualizzata fare clic su .

Come descritto in precedenza, un criterio Cassaforte Collegamenti è costituito da un criterio di collegamenti sicuri e da una regola di collegamenti sicuri.

In PowerShell è evidente la differenza tra i criteri di collegamenti sicuri e le regole dei collegamenti sicuri. È possibile gestire i criteri di collegamenti sicuri usando i *cmdlet -SafeLinksPolicy e gestire le regole dei collegamenti sicuri usando i *cmdlet -SafeLinksRule .

  • In PowerShell si creano prima i criteri dei collegamenti sicuri, quindi si crea la regola dei collegamenti sicuri che identifica i criteri a cui si applica la regola.
  • In PowerShell le impostazioni nei criteri dei collegamenti sicuri e nella regola dei collegamenti sicuri vengono modificate separatamente.
  • Quando si rimuove un criterio di collegamenti sicuri da PowerShell, la regola dei collegamenti sicuri corrispondente non viene rimossa automaticamente e viceversa.

La creazione di un criterio collegamenti Cassaforte in PowerShell è un processo in due passaggi:

  1. Creare i criteri di collegamento sicuro.
  2. Creare la regola dei collegamenti sicuri che specifica i criteri di collegamenti sicuri a cui si applica la regola.

Nota

  • È possibile creare una nuova regola di collegamenti sicuri e assegnarvi un criterio di collegamento sicuro esistente non collegato. Una regola di collegamenti sicuri non può essere associata a più criteri di collegamenti sicuri.

  • È possibile configurare le impostazioni seguenti nei nuovi criteri di collegamento sicuro in PowerShell che non sono disponibili nel portale di Microsoft 365 Defender fino a dopo aver creato i criteri:

    • Creare il nuovo criterio come disabilitato (abilitato $false nel cmdlet New-SafeLinksRule ).
    • Impostare la priorità dei criteri durante la creazione (Priority <Number>) nel cmdlet New-SafeLinksRule .
  • I nuovi criteri di collegamento sicuro creati in PowerShell non sono visibili nel portale di Microsoft 365 Defender finché non si assegnano i criteri a una regola di collegamenti sicuri.

Per creare un criterio di collegamenti sicuri, usare questa sintassi:

New-SafeLinksPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSafeLinksForEmail <$true | $false>] [-EnableSafeLinksForTeams <$true | $false>] [-ScanUrls <$true | $false>] [-DeliverMessageAfterScan <$true | $false>] [-EnableForInternalSenders <$true | $false>] [-AllowClickThrough <$true | $false>] [-TrackUserClicks <$true | $false>] [-DoNotRewriteUrls "Entry1","Entry2",..."EntryN"]

Nota

In questo esempio viene creato un criterio di collegamento sicuro denominato Contoso All con i valori seguenti:

  • Attivare l'analisi e la riscrittura degli URL nei messaggi di posta elettronica.
  • Attivare l'analisi degli URL in Teams.
  • Attivare l'analisi in tempo reale degli URL su cui si è fatto clic, inclusi i collegamenti cliccati che puntano ai file.
  • Attendere il completamento dell'analisi degli URL prima di recapitare il messaggio.
  • Attivare l'analisi e la riscrittura degli URL per i messaggi interni.
  • Tenere traccia dei clic degli utenti correlati alla protezione Cassaforte Links (non si usa il parametro TrackUserClicks e il valore predefinito è $true).
  • Non consentire agli utenti di fare clic sull'URL originale.
New-SafeLinksPolicy -Name "Contoso All" -EnableSafeLinksForEmail $true -EnableSafeLinksForTeams $true -ScanUrls $true -DeliverMessageAfterScan $true -EnableForInternalSenders $true -AllowClickThrough $false

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-SafeLinksPolicy.

Per creare una regola di collegamenti sicuri, usare questa sintassi:

New-SafeLinksRule -Name "<RuleName>" -SafeLinksPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]

In questo esempio viene creata una regola di collegamenti sicuri denominata Contoso All con le condizioni seguenti:

  • La regola è associata al criterio collegamenti sicuri denominato Contoso All.
  • La regola si applica a tutti i destinatari nel dominio contoso.com.
  • Poiché non si usa il parametro Priority , viene usata la priorità predefinita.
  • La regola è abilitata (non si usa il parametro Enabled e il valore predefinito è $true).
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs contoso.com

Per informazioni dettagliate sulla sintassi e sui parametri, vedere New-SafeLinksRule.

Per visualizzare i criteri di collegamenti sicuri esistenti, usare la sintassi seguente:

Get-SafeLinksPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

In questo esempio viene restituito un elenco riepilogativo di tutti i criteri di collegamenti sicuri.

Get-SafeLinksPolicy | Format-Table Name

In questo esempio vengono restituite informazioni dettagliate per i criteri di collegamenti sicuri denominati Contoso Executives.

Get-SafeLinksPolicy -Identity "Contoso Executives"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SafeLinksPolicy.

Per visualizzare le regole dei collegamenti sicuri esistenti, usare la sintassi seguente:

Get-SafeLinksRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

In questo esempio viene restituito un elenco riepilogativo di tutte le regole dei collegamenti sicuri.

Get-SafeLinksRule | Format-Table Name,State

Per filtrare l'elenco in base alle regole abilitate o disabilitate, eseguire i comandi seguenti:

Get-SafeLinksRule -State Disabled
Get-SafeLinksRule -State Enabled

In questo esempio vengono restituite informazioni dettagliate per la regola dei collegamenti sicuri denominata Contoso Executives.

Get-SafeLinksRule -Identity "Contoso Executives"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Get-SafeLinksRule.

Non è possibile rinominare un criterio di collegamenti sicuri in PowerShell( il cmdlet Set-SafeLinksPolicy non ha alcun parametro Name ). Quando si rinomina un criterio collegamenti Cassaforte nel portale di Microsoft 365 Defender, si rinomina solo la regola dei collegamenti sicuri.

L'unica considerazione aggiuntiva per la modifica dei criteri di collegamenti sicuri in PowerShell è la sintassi disponibile per il parametro DoNotRewriteUrls (l'elenco "Non riscrivere gli URL seguenti):

  • Per aggiungere valori che sostituiranno le voci esistenti, usare la sintassi seguente: "Entry1","Entry2,..."EntryN".
  • Per aggiungere o rimuovere valori senza influire su altre voci esistenti, usare la sintassi seguente: @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}

In caso contrario, le stesse impostazioni sono disponibili quando si creano criteri di collegamenti sicuri come descritto nella sezione Passaggio 1: Usare PowerShell per creare criteri di collegamento sicuro più indietro in questo articolo.

Per modificare un criterio di collegamenti sicuri, usare questa sintassi:

Set-SafeLinksPolicy -Identity "<PolicyName>" <Settings>

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksPolicy.

L'unica impostazione non disponibile quando si modifica una regola di collegamenti sicuri in PowerShell è il parametro Enabled che consente di creare una regola disabilitata. Per abilitare o disabilitare le regole dei collegamenti sicuri esistenti, vedere la sezione successiva.

In caso contrario, le stesse impostazioni sono disponibili quando si crea una regola come descritto nella sezione Passaggio 2: Usare PowerShell per creare una regola di collegamenti sicuri più indietro in questo articolo.

Per modificare una regola di collegamenti sicuri, usare questa sintassi:

Set-SafeLinksRule -Identity "<RuleName>" <Settings>

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksRule.

L'abilitazione o la disabilitazione di una regola di collegamenti sicuri in PowerShell abilita o disabilita l'intero criterio collegamenti Cassaforte (la regola dei collegamenti sicuri e i criteri di collegamenti sicuri assegnati).

Per abilitare o disabilitare una regola di collegamenti sicuri in PowerShell, usare questa sintassi:

<Enable-SafeLinksRule | Disable-SafeLinksRule> -Identity "<RuleName>"

In questo esempio viene disabilitata la regola dei collegamenti sicuri denominata Marketing Department.

Disable-SafeLinksRule -Identity "Marketing Department"

In questo esempio viene abilitata la stessa regola.

Enable-SafeLinksRule -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Enable-SafeLinksRule e Disable-SafeLinksRule.

Il valore di priorità più alto che è possibile impostare in una regola è 0. Il valore più basso che è possibile impostare dipende dal numero di regole. Se si dispone di cinque regole predefinite, è possibile utilizzare i valori di priorità da 0 a 4. Modificare la priorità di una regola esistente può avere un effetto a catena su altre regole. Ad esempio, se si dispone di cinque regole (priorità da 0 a 4) e si modifica la priorità di una regola a 2, la regola esistente con priorità 2 viene modificata a livello di priorità 3 e la regola con priorità 3 viene modificata a livello di priorità 4.

Per impostare la priorità di una regola di collegamenti sicuri in PowerShell, usare la sintassi seguente:

Set-SafeLinksRule -Identity "<RuleName>" -Priority <Number>

Nell'esempio seguente la priorità della regola denominata Marketing Department viene impostata su 2. Tutte le regole esistenti che hanno una priorità minore o uguale a 2 vengono abbassate di 1 valore (i numeri di priorità vengono aumentati di 1).

Set-SafeLinksRule -Identity "Marketing Department" -Priority 2

Nota

Per impostare la priorità di una nuova regola quando viene creata, usare invece il parametro Priority nel cmdlet New-SafeLinksRule .

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Set-SafeLinksRule.

Quando si usa PowerShell per rimuovere un criterio di collegamenti sicuri, la regola dei collegamenti sicuri corrispondente non viene rimossa.

Per rimuovere un criterio di collegamenti sicuri in PowerShell, usare questa sintassi:

Remove-SafeLinksPolicy -Identity "<PolicyName>"

In questo esempio vengono rimossi i criteri di collegamento sicuro denominati Marketing Department.

Remove-SafeLinksPolicy -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-SafeLinksPolicy.

Quando si usa PowerShell per rimuovere una regola di collegamenti sicuri, i criteri di collegamenti sicuri corrispondenti non vengono rimossi.

Per rimuovere una regola di collegamenti sicuri in PowerShell, usare questa sintassi:

Remove-SafeLinksRule -Identity "<PolicyName>"

In questo esempio viene rimossa la regola dei collegamenti sicuri denominata Marketing Department.

Remove-SafeLinksRule -Identity "Marketing Department"

Per informazioni dettagliate sulla sintassi e sui parametri, vedere Remove-SafeLinksRule.

Per verificare che Cassaforte Links stia analizzando i messaggi, controllare i report Microsoft Defender per Office 365 disponibili. Per altre informazioni, vedere Visualizzare i report per Defender per Office 365 e Usare Esplora risorse nel portale di Microsoft 365 Defender.

Come verificare se queste procedure hanno avuto esito positivo?

Per verificare di aver creato, modificato o rimosso correttamente Cassaforte criteri Collegamenti, eseguire una delle operazioni seguenti:

  • Nella pagina Collegamenti Cassaforte nel portale di Microsoft 365 Defender in https://security.microsoft.com/safelinksv2verificare l'elenco dei criteri, i relativi valori status e priority. Per visualizzare altri dettagli, selezionare il criterio dall'elenco e visualizzare i dettagli nel riquadro a comparsa.

  • In Exchange Online PowerShell o Exchange Online Protection PowerShell sostituire <Name> con il nome del criterio o della regola, eseguire il comando seguente e verificare le impostazioni:

    Get-SafeLinksPolicy -Identity "<Name>"
    
    Get-SafeLinksRule -Identity "<Name>"