EOP と Microsoft Defender のセキュリティに関するOffice 365設定Recommended settings for EOP and Microsoft Defender for Office 365 security

重要

改善された Microsoft 365 セキュリティ センターが利用できるようになりました。The improved Microsoft 365 security center is now available. この新しいエクスペリエンスにより、Defender for Endpoint、Defender for Office 365、Microsoft 365 Defender などが Microsoft 365 セキュリティ センターに導入されます。This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. 新機能について説明しますLearn what's new.

適用対象Applies to

Exchange Online Protection (EOP) は、Microsoft 365 サブスクリプションのセキュリティの中核であり、悪意のあるメールが従業員の受信トレイに届かされるのを防ごうのに役立ちます。Exchange Online Protection (EOP) is the core of security for Microsoft 365 subscriptions and helps keep malicious emails from reaching your employee's inboxes. しかし、より高度な新しい攻撃が毎日出現する中で、多くの場合、保護の強化が必要になります。But with new, more sophisticated attacks emerging every day, improved protections are often required. Microsoft Defender for Office 365 プラン 1 またはプラン 2 には、管理者にセキュリティ、制御、調査の層を追加する追加機能が含まれている。Microsoft Defender for Office 365 Plan 1 or Plan 2 contain additional features that give admins more layers of security, control, and investigation.

セキュリティ管理者はセキュリティ設定のカスタマイズを強化しますが、EOP と Microsoft Defender の 2 つのセキュリティ レベルは、推奨Office 365標準と 厳密 です。Although we empower security administrators to customize their security settings, there are two security levels in EOP and Microsoft Defender for Office 365 that we recommend: Standard and Strict. 各顧客の環境とニーズは異なりますが、これらのレベルのフィルター処理は、ほとんどの状況で望ましくないメールが従業員の受信トレイに届かされるのを防ぐのに役立つと考えています。Each customer's environment and needs are different, but we believe that these levels of filtering will help prevent unwanted mail from reaching your employees' Inbox in most situations.

標準または厳密な設定をユーザーに自動的に適用するには、「EOPでのセキュリティ ポリシーの事前設定」および「Microsoft Defender for microsoft Defender for Office 365」 を参照してください。To automatically apply the Standard or Strict settings to users, see Preset security policies in EOP and Microsoft Defender for Office 365.

注意

フィルター処理が適切に機能するには、メールボックスで迷惑メール ルールを有効にする必要があります。The junk email rule needs to be enabled on mailboxes in order for filtering to work properly. 既定では有効になっていますが、フィルター処理が機能していないように見える場合は、チェックする必要があります。It's enabled by default, but you should check it if filtering does not seem to be working. 詳細については、「Exchange Online のメールボックスの迷惑メール設定を構成する」を参照してください。For more information, see Configure junk email settings on Exchange Online mailboxes.

この記事では、既定の設定と、ユーザーを保護するために推奨される Standard と Strict の設定について説明します。This article describes the default settings, and also the recommended Standard and Strict settings to help protect your users. この表には、Microsoft 365 Defender ポータルと PowerShell (Exchange Online PowerShell またはスタンドアロン Exchange Online Protection PowerShell の設定が含まれています(Exchange Online)。The tables contain the settings in the Microsoft 365 Defender portal and PowerShell (Exchange Online PowerShell or standalone Exchange Online Protection PowerShell for organizations without Exchange Online mailboxes).

ヒント

PowerShell Office 365高度な脅威保護推奨構成アナライザー (ORCA) モジュールを使用すると、(管理者) これらの設定の現在の値を見つけるのに役立ちます。The Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) module for PowerShell can help you (admins) find the current values of these settings. 具体的には 、Get-ORCAReport コマンドレットは、スパム対策、フィッシング対策、その他のメッセージの衛生設定の評価を生成します。Specifically, the Get-ORCAReport cmdlet generates an assessment of anti-spam, anti-phishing, and other message hygiene settings. ORCA モジュールは、 からダウンロードできます https://www.powershellgallery.com/packages/ORCA/You can download the ORCA module at https://www.powershellgallery.com/packages/ORCA/.

EOP でのスパム対策、マルウェア対策、フィッシング対策の保護Anti-spam, anti-malware, and anti-phishing protection in EOP

スパム対策、マルウェア対策、フィッシング対策は、管理者が構成できる EOP 機能です。Anti-spam, anti-malware, and anti-phishing are EOP features that can be configured by admins. 次の標準構成または厳密な構成をお勧めします。We recommend the following Standard or Strict configurations.

「EOP のスパム対策ポリシーの設定」EOP anti-spam policy settings

スパム対策ポリシーを作成および構成するには 、「EOP でスパム対策ポリシーを構成する」を参照してくださいTo create and configure anti-spam policies, see Configure anti-spam policies in EOP.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
スパム 検出アクションSpam detection action

SpamActionSpamAction

メッセージを迷惑メール フォルダーに移動するMove message to Junk Email folder

MoveToJmf

メッセージを迷惑メール フォルダーに移動するMove message to Junk Email folder

MoveToJmf

検疫メッセージQuarantine message

Quarantine

信頼度の高いスパム 検出アクションHigh confidence spam detection action

HighConfidenceSpamActionHighConfidenceSpamAction

メッセージを迷惑メール フォルダーに移動するMove message to Junk Email folder

MoveToJmf

検疫メッセージQuarantine message

Quarantine

検疫メッセージQuarantine message

Quarantine

フィッシング検出 アクションPhishing detection action

PhishSpamActionPhishSpamAction

メッセージを迷惑メール フォルダーに移動するMove message to Junk Email folder

MoveToJmf

検疫メッセージQuarantine message

Quarantine

検疫メッセージQuarantine message

Quarantine

高信頼フィッシング検出 アクションHigh confidence phishing detection action

HighConfidencePhishActionHighConfidencePhishAction

検疫メッセージQuarantine message

Quarantine

検疫メッセージQuarantine message

Quarantine

検疫メッセージQuarantine message

Quarantine

一括 検出アクションBulk detection action

BulkSpamActionBulkSpamAction

メッセージを迷惑メール フォルダーに移動するMove message to Junk Email folder

MoveToJmf

メッセージを迷惑メール フォルダーに移動するMove message to Junk Email folder

MoveToJmf

検疫メッセージQuarantine message

Quarantine

バルク メールのしきい値Bulk email threshold

BulkThresholdBulkThreshold

77 66 44 詳細については 、「EOP のバルク 苦情レベル (BCL)」を参照してくださいFor details, see Bulk complaint level (BCL) in EOP.
MarkAsSpamBulkMailMarkAsSpamBulkMail オンOn オンOn オンOn この設定は PowerShell でのみ使用できます。This setting is only available in PowerShell.
この数日間、検疫にスパムを保持するRetain spam in quarantine for this many days

QuarantineRetentionPeriodQuarantineRetentionPeriod

15 日15 days 30 日間30 days 30 日間30 days
スパムの安全に関するヒントを有効にするEnable spam safety tips

InlineSafetyTipsEnabledInlineSafetyTipsEnabled

オンOn

$true

オンOn

$true

オンOn

$true

許可されている送信者Allowed senders

AllowedSendersAllowedSenders

なしNone なしNone なしNone
許可されている送信者ドメインAllowed sender domains

AllowedSenderDomainsAllowedSenderDomains

なしNone なしNone なしNone 許可された送信者リストにドメインを追加すると、非常に悪い考えです。Adding domains to the allowed senders list is a very bad idea. 攻撃者は、それ以外の場合はフィルター処理される電子メールを送信できます。Attackers would be able to send you email that would otherwise be filtered out.

スプー フィン グ インテリジェンスインサイトとテナント許可 / ブロックリストを使用して、組織の電子メール ドメイン内の送信者の電子メール アドレスをスプーフィングしているすべての送信者、または外部ドメインの送信者の電子メール アドレスをスプーフィングしているすべての送信者を確認します。Use the spoof intelligence insight and the Tenant Allow/Block List to review all senders who are spoofing sender email addresses in your organization's email domains or spoofing sender email addresses in external domains.

受信拒否の送信者Blocked senders

BlockedSendersBlockedSenders

なしNone なしNone なしNone
受信拒否ドメインBlocked sender domains

BlockedSenderDomainsBlockedSenderDomains

なしNone なしNone なしNone
[エンド ユーザーのスパム通知を有効にする] このポリシーでエンド ユーザーのスパム通知を有効にするには、このチェック ボックスをオンにします。Enable end-user spam notifications

EnableEndUserSpamNotificationsEnableEndUserSpamNotifications

無効Disabled

$false

有効Enabled

$true

有効Enabled

$true

エンド ユーザーのスパム通知を 1 日ごとに送信するSend end-user spam notifications every (days)

EndUserSpamNotificationFrequencyEndUserSpamNotificationFrequency

3 日間3 days 3 日間3 days 3 日間3 days
フィッシング メッセージに対してゼロ時間自動削除 (ZAP) を有効にするEnable zero-hour auto purge (ZAP) for phishing messages

PhishZapEnabledPhishZapEnabled

有効Enabled

$true

有効Enabled

$true

有効Enabled

$true

スパム メッセージの ZAP を有効にするEnable ZAP for spam message

SpamZapEnabledSpamZapEnabled

有効Enabled

$true

有効Enabled

$true

有効Enabled

$true

非推奨のプロセスにあるスパム対策ポリシーには、多くの高度なスパム フィルター (ASF) 設定があります。There are many Advanced Spam Filter (ASF) settings in anti-spam policies that are in the process of being deprecated. これらの機能の減価償却のタイムラインの詳細については、この記事の外部で伝達されます。More information on the timelines for the depreciation of these features will be communicated outside of this article.

標準レベルと厳密レベルの両方で、次の ASF 設定 をオフ****のままにすることをお****勧 めします。We recommend that you leave the following ASF settings Off for both Standard and Strict levels. ASF 設定の詳細については、「EOP の高度なスパム フィルター (ASF) 設定」を参照してくださいFor more information about ASF settings, see Advanced Spam Filter (ASF) settings in EOP.



セキュリティ機能名Security feature name コメントComment
リモート サイトへのイメージ リンク (IncreaseScoreWithImageLinks)Image links to remote sites (IncreaseScoreWithImageLinks)
URL の数値 IP アドレス (IncreaseScoreWithNumericIps)Numeric IP address in URL (IncreaseScoreWithNumericIps)
他のポートへの URL リダイレクト (IncreaseScoreWithRedirectToOtherPort)URL redirect to other port (IncreaseScoreWithRedirectToOtherPort)
.biz または .info Web サイトへのリンク (IncreaseScoreWithBizOrInfoUrls)Links to .biz or .info websites (IncreaseScoreWithBizOrInfoUrls)
空のメッセージ (MarkAsSpamEmptyMessages)Empty messages (MarkAsSpamEmptyMessages)
HTML にタグを埋 め込む (MarkAsSpamEmbedTagsInHtml)Embed tags in HTML (MarkAsSpamEmbedTagsInHtml)
HTML の JavaScript または VBScript (MarkAsSpamJavaScriptInHtml)JavaScript or VBScript in HTML (MarkAsSpamJavaScriptInHtml)
HTML のフォーム タグ (MarkAsSpamFormTagsInHtml)Form tags in HTML (MarkAsSpamFormTagsInHtml)
HTML のフレームタグまたは iframe タグ (MarkAsSpamFramesInHtml)Frame or iframe tags in HTML (MarkAsSpamFramesInHtml)
HTML の Web バグ (MarkAsSpamWebBugsInHtml)Web bugs in HTML (MarkAsSpamWebBugsInHtml)
HTML のオブジェクト タグ (MarkAsSpamObjectTagsInHtml)Object tags in HTML (MarkAsSpamObjectTagsInHtml)
機密性の高 い単語 (MarkAsSpamSensitiveWordList)Sensitive words (MarkAsSpamSensitiveWordList)
SPF レコード: ハードフェール (MarkAsSpamSpfRecordHardFail)SPF record: hard fail (MarkAsSpamSpfRecordHardFail)
送信者 ID フィルターのハード失敗 (MarkAsSpamFromAddressAuthFail)Sender ID filtering hard fail (MarkAsSpamFromAddressAuthFail)
Backscatter (MarkAsSpamNdrBackscatter)Backscatter (MarkAsSpamNdrBackscatter)

EOP 送信スパム ポリシー設定EOP outbound spam policy settings

送信スパム ポリシーを作成および構成するには、「EOP で送信スパム フィルターを構成する」 を参照してくださいTo create and configure outbound spam policies, see Configure outbound spam filtering in EOP.

サービスの既定の送信制限の詳細については、「送信制限」 を参照してくださいFor more information about the default sending limits in the service, see Sending limits.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
外部メッセージの制限を設定するSet an external message limit

RecipientLimitExternalPerHourRecipientLimitExternalPerHour

00 500500 400400 既定値 0 は、サービスの既定値を使用します。The default value 0 means use the service defaults.
内部メッセージの制限を設定するSet an internal message limit

RecipientLimitInternalPerHourRecipientLimitInternalPerHour

00 10001000 800800 既定値 0 は、サービスの既定値を使用します。The default value 0 means use the service defaults.
1 日のメッセージ制限を設定するSet a daily message limit

RecipientLimitPerDayRecipientLimitPerDay

00 10001000 800800 既定値 0 は、サービスの既定値を使用します。The default value 0 means use the service defaults.
メッセージの制限に達したユーザーに対する制限Restriction placed on users who reach the message limit

ActionWhenThresholdReachedActionWhenThresholdReached

メールの送信を次の日までユーザーに制限するRestrict the user from sending mail until the following day

BlockUserForToday

ユーザーによるメールの送信を制限するRestrict the user from sending mail

BlockUser

ユーザーによるメールの送信を制限するRestrict the user from sending mail

BlockUser

自動転送ルールAutomatic forwarding rules

AutoForwardingModeAutoForwardingMode

自動 - システム制御Automatic - System-controlled

Automatic

自動 - システム制御Automatic - System-controlled

Automatic

自動 - システム制御Automatic - System-controlled

Automatic

EOP マルウェア対策ポリシー設定EOP anti-malware policy settings

マルウェア対策ポリシーを作成および構成するには 、「EOP でマルウェア対策ポリシーを構成する」を参照してくださいTo create and configure anti-malware policies, see Configure anti-malware policies in EOP.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
メッセージがマルウェアとして検疫された場合に受信者に通知するNotify recipients when messages are quarantined as malware

ActionAction

いいえNo

DeleteMessageDeleteMessage

いいえNo

DeleteMessageDeleteMessage

いいえNo

DeleteMessageDeleteMessage

電子メールの添付ファイルでマルウェアが検出された場合、メッセージは検疫され、管理者だけが解放できます。If malware is detected in an email attachment, the message is quarantined and can be released only by an admin.
共通の添付ファイル フィルターを有効にするEnable the common attachments filter

EnableFileFilterEnableFileFilter

オフOff

$false

オンOn

$true

オンOn

$true

この設定は、添付ファイルの内容に関係なく、ファイルの種類に基づいて実行可能な添付ファイルを含むメッセージを検疫します。This setting quarantines messages that contain executable attachments based on file type, regardless of the attachment content.
マルウェアに対して 0 時間自動削除を有効にするEnable zero-hour auto purge for malware

ZapEnabledZapEnabled

オンOn

$true

オンOn

$true

オンOn

$true

メッセージがマルウェアとして検疫された場合に内部送信者に通知するNotify internal senders when messages are quarantined as malware

EnableInternalSenderNotificationsEnableInternalSenderNotifications

無効Disabled

$false

無効Disabled

$false

無効Disabled

$false

メッセージがマルウェアとして検疫された場合に外部送信者に通知するNotify external senders when messages are quarantined as malware

EnableExternalSenderNotificationsEnableExternalSenderNotifications

無効Disabled

$false

無効Disabled

$false

無効Disabled

$false

EOP フィッシング対策ポリシー設定EOP anti-phishing policy settings

これらの設定の詳細については、「スプーフィング設定」 を参照してくださいFor more information about these settings, see Spoof settings. これらの設定を構成するには 、「EOP でフィッシング対策ポリシーを構成する」を参照してくださいTo configure these settings, see Configure anti-phishing policies in EOP.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
スプーフィング インテリジェンスを有効にするEnable spoof intelligence

EnableSpoofIntelligenceEnableSpoofIntelligence

オンOn

$true

オンOn

$true

オンOn

$true

電子メールがスプーフィングとして検出された場合If email is detected as spoof

AuthenticationFailActionAuthenticationFailAction

受信者の迷惑メール フォルダーにメッセージを移動するMove message to the recipients' Junk Email folders

MoveToJmf

受信者の迷惑メール フォルダーにメッセージを移動するMove message to the recipients' Junk Email folders

MoveToJmf

メッセージを検疫するQuarantine the message

Quarantine

この設定は、スプーフィング インテリジェンスの分析情報に示すように自動的にブロックされたスプーフィングされた送信者、またはテナント許可/ブロック一覧で手動でブロックされた送信者に適用されますThis setting applies to spoofed senders that were automatically blocked as shown in the spoof intelligence insight or manually blocked in the Tenant Allow/Block List.
スプーフィング用の認証されていない送信者の表示 (?)Show (?) for unauthenticated senders for spoof

EnableUnauthenticatedSenderEnableUnauthenticatedSender

オンOn

$true

オンOn

$true

オンOn

$true

未確認のスプーフィングされた送信者の場合は、Outlookに疑問符 (?) を追加します。Adds a question mark (?) to the sender's photo in Outlook for unidentified spoofed senders. 詳細については、「フィッシング詐欺対策ポリシーでのなりすまし設定」を参照してください。For more information, see Spoof settings in anti-phishing policies.
"via" タグを表示するShow "via" tag

EnableViaTagEnableViaTag

オンOn

$true

オンOn

$true

オンOn

$true

DKIM 署名または chris@contoso.com MAIL FROM アドレスのドメインと異なる場合は、from アドレスに via タグ (fabrikam.com 経由で) を 追加 します。Adds a via tag (chris@contoso.com via fabrikam.com) to the From address if it's different from the domain in the DKIM signature or the MAIL FROM address.

この設定を使用できない場合は、組織内のスプーフィング設定の認証されていない送信者に対して、疑問符と via タグの両方が Show (?) によって制御されます。If this setting isn't available to you, the question mark and the via tag are both controlled by the Show (?) for unauthenticated senders for spoof setting in your organization.

Microsoft Defender for Office 365セキュリティMicrosoft Defender for Office 365 security

その他のセキュリティ上の利点には、Microsoft Defender for microsoft Defender Office 365があります。Additional security benefits come with a Microsoft Defender for Office 365 subscription. 最新のニュースと情報については、「Defender for Office 365」 の新機能を参照Office 365。For the latest news and information, you can see What's new in Defender for Office 365.

重要

  • Microsoft Defender for microsoft Defender for Office 365フィッシング対策ポリシーは、すべての受信者にスプーフィング保護とメールボックス インテリジェンスを提供します。The default anti-phishing policy in Microsoft Defender for Office 365 provides spoof protection and mailbox intelligence for all recipients. ただし、既定のポリシーでは、他の利用可能な偽装保護機能と高度な設定が構成または有効になっていません。However, the other available impersonation protection features and advanced settings are not configured or enabled in the default policy. すべての保護機能を有効にするには、既定のフィッシング対策ポリシーを変更するか、追加のフィッシング対策ポリシーを作成します。To enable all protection features, modify the default anti-phishing policy or create additional anti-phishing policies.

  • 組織のすべての受信者をセーフ自動的に保護するセーフリンク ポリシーまたは添付ファイル ポリシーの既定のポリシーはありません。There are no default Safe Links policies or Safe Attachments policies that automatically protect all recipients in the organization. 保護を取得するには、リンク ポリシーと添付ファイル ポリシーセーフ少なくとも 1 セーフする必要があります。To get the protections, you need to create at least one Safe Links Policy and Safe Attachments policy.

  • セーフ SharePoint、OneDrive、Microsoft Teamsドキュメント保護の添付ファイルには、セーフセーフリンク ポリシーにセーフはありません。Safe Attachments for SharePoint, OneDrive, and Microsoft Teams protection and Safe Documents protection have no dependencies on Safe Links policies.

サブスクリプションに Microsoft Defender for Office 365 が含まれる場合、または Office 365 用の Defender をアドオンとして購入した場合は、次の Standard 構成または Strict 構成を設定します。If your subscription includes Microsoft Defender for Office 365 or if you've purchased Defender for Office 365 as an add-on, set the following Standard or Strict configurations.

Microsoft Defender for microsoft Defender のフィッシング対策ポリシー Office 365Anti-phishing policy settings in Microsoft Defender for Office 365

EOP のお客様は、前述のように基本的なフィッシング対策を受け取りますが、microsoft Defender for Office 365 には、攻撃を防止、検出、修復するためのより多くの機能と制御が含まれています。EOP customers get basic anti-phishing as previously described, but Microsoft Defender for Office 365 includes more features and control to help prevent, detect, and remediate against attacks. これらのポリシーを作成および構成するには、「Defender でフィッシング対策ポリシーを構成する」を参照Office 365。To create and configure these policies, see Configure anti-phishing policies in Defender for Office 365.

Microsoft Defender のフィッシング対策ポリシーの偽装Office 365Impersonation settings in anti-phishing policies in Microsoft Defender for Office 365

これらの設定の詳細については、「Microsoft Defender for Office 365」の「フィッシング対策ポリシーの偽装設定」を参照してくださいFor more information about these settings, see Impersonation settings in anti-phishing policies in Microsoft Defender for Office 365. これらの設定を構成するには、「Defender でフィッシング対策ポリシーを構成する」を参照Office 365。To configure these settings, see Configure anti-phishing policies in Defender for Office 365.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
保護されたユーザー (送信者): ユーザーが保護を有効にするProtected users (senders): Enable users to protect

EnableTargetedUserProtectionEnableTargetedUserProtection

TargetedUsersToProtectTargetedUsersToProtect

OffOff

$false

nonenone

オンOn

$true

<list of users>

オンOn

$true

<list of users>

組織によっては、主要な役割にユーザー (メッセージ送信者) を追加することをお勧めします。Depending on your organization, we recommend adding users (message senders) in key roles. 内部的には、保護された送信者は、CEO、CFO、その他の上級リーダーである可能性があります。Internally, protected senders might be your CEO, CFO, and other senior leaders. 外部的には、保護された送信者には、評議会のメンバーまたは取締役会が含まれる可能性があります。Externally, protected senders could include council members or your board of directors.
保護されたユーザー: 偽装ユーザーとしてメッセージが検出された場合Protected users: If message is detected as an impersonated user

TargetedUserProtectionActionTargetedUserProtectionAction

アクションを適用しないDon't apply any action

NoAction

メッセージを検疫するQuarantine the message

Quarantine

メッセージを検疫するQuarantine the message

Quarantine

保護されたドメイン: 所有するドメインを含めるProtected domains: Include domains I own

EnableOrganizationDomainsProtectionEnableOrganizationDomainsProtection

オフOff

$false

オンOn

$true

オンOn

$true

保護されたドメイン: カスタム ドメインを含めるProtected domains: Include custom domains

EnableTargetedDomainsProtectionEnableTargetedDomainsProtection

TargetedDomainsToProtectTargetedDomainsToProtect

OffOff

$false

nonenone

オンOn

$true

<list of domains>

オンOn

$true

<list of domains>

組織によっては、所有しているが頻繁に操作するドメイン (送信者ドメイン) を追加することをお勧めします。Depending on your organization, we recommend adding domains (sender domains) that you don't own, but you frequently interact with.
保護されたドメイン: 偽装ドメインとしてメッセージが検出された場合Protected domains: If message is detected as an impersonated domain

TargetedDomainProtectionActionTargetedDomainProtectionAction

アクションを適用しないDon't apply any action

NoAction

メッセージを検疫するQuarantine the message

Quarantine

メッセージを検疫するQuarantine the message

Quarantine

信頼できる送信者とドメインの追加Add trusted senders and domains

ExcludedSendersExcludedSenders

ExcludedDomainsExcludedDomains

なしNone なしNone なしNone 組織によっては、偽装の試行として誤って識別される送信者またはドメインを追加することをお勧めします。Depending on your organization, we recommend adding senders or domains that are incorrectly identified as impersonation attempts.
メールボックス インテリジェンスを有効にするEnable mailbox intelligence

EnableMailboxIntelligenceEnableMailboxIntelligence

オンOn

$true

オンOn

$true

オンOn

$true

偽装保護のインテリジェンスを有効にするEnable intelligence for impersonation protection

EnableMailboxIntelligenceProtectionEnableMailboxIntelligenceProtection

オフOff

$false

オンOn

$true

オンOn

$true

この設定では、メールボックス インテリジェンスによる偽装検出に対して指定されたアクションを使用できます。This setting allows the specified action for impersonation detections by mailbox intelligence.
メールボックス インテリジェンスがユーザーを検出して偽装した場合If mailbox intelligence detects and impersonated user

MailboxIntelligenceProtectionActionMailboxIntelligenceProtectionAction

アクションを適用しないDon't apply any action

NoAction

受信者の迷惑メール フォルダーにメッセージを移動するMove message to the recipients' Junk Email folders

MoveToJmf

メッセージを検疫するQuarantine the message

Quarantine

ユーザーの偽装を表示安全性のヒントShow user impersonation safety tip

EnableSimilarUsersSafetyTipsEnableSimilarUsersSafetyTips

オフOff

$false

オンOn

$true

オンOn

$true

[ドメイン偽装の表示] 安全性のヒントShow domain impersonation safety tip

EnableSimilarDomainsSafetyTipsEnableSimilarDomainsSafetyTips

オフOff

$false

オンOn

$true

オンOn

$true

ユーザー偽装の異常な文字を表示する安全性のヒントShow user impersonation unusual characters safety tip

EnableUnusualCharactersSafetyTipsEnableUnusualCharactersSafetyTips

オフOff

$false

オンOn

$true

オンOn

$true

Microsoft Defender のフィッシング対策ポリシーのスプーフィングOffice 365Spoof settings in anti-phishing policies in Microsoft Defender for Office 365

これらは、EOP のスパム対策ポリシー設定で使用できるのと同 じ設定ですNote that these are the same settings that are available in anti-spam policy settings in EOP.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
スプーフィング インテリジェンスを有効にするEnable spoof intelligence

EnableSpoofIntelligenceEnableSpoofIntelligence

オンOn

$true

オンOn

$true

オンOn

$true

電子メールがスプーフィングとして検出された場合If email is detected as spoof

AuthenticationFailActionAuthenticationFailAction

受信者の迷惑メール フォルダーにメッセージを移動するMove message to the recipients' Junk Email folders

MoveToJmf

受信者の迷惑メール フォルダーにメッセージを移動するMove message to the recipients' Junk Email folders

MoveToJmf

メッセージを検疫するQuarantine the message

Quarantine

この設定は、スプーフィング インテリジェンスの分析情報に示すように自動的にブロックされたスプーフィングされた送信者、またはテナント許可/ブロック一覧で手動でブロックされた送信者に適用されますThis setting applies to spoofed senders that were automatically blocked as shown in the spoof intelligence insight or manually blocked in the Tenant Allow/Block List.
スプーフィング用の認証されていない送信者の表示 (?)Show (?) for unauthenticated senders for spoof

EnableUnauthenticatedSenderEnableUnauthenticatedSender

オンOn

$true

オンOn

$true

オンOn

$true

未確認のスプーフィングされた送信者の場合は、Outlookに疑問符 (?) を追加します。Adds a question mark (?) to the sender's photo in Outlook for unidentified spoofed senders. 詳細については、「フィッシング詐欺対策ポリシーでのなりすまし設定」を参照してください。For more information, see Spoof settings in anti-phishing policies.
"via" タグを表示するShow "via" tag

EnableViaTagEnableViaTag

オンOn

$true

オンOn

$true

オンOn

$true

DKIM 署名または chris@contoso.com MAIL FROM アドレスのドメインと異なる場合は、from アドレスに via タグ (fabrikam.com 経由で) を 追加 します。Adds a via tag (chris@contoso.com via fabrikam.com) to the From address if it's different from the domain in the DKIM signature or the MAIL FROM address.

この設定を使用できない場合は、組織内のスプーフィング設定の認証されていない送信者に対して、疑問符と via タグの両方が Show (?) によって制御されます。If this setting isn't available to you, the question mark and the via tag are both controlled by the Show (?) for unauthenticated senders for spoof setting in your organization.

Microsoft Defender のフィッシング対策ポリシーの詳細設定 (Office 365Advanced settings in anti-phishing policies in Microsoft Defender for Office 365

この設定の詳細については、「Microsoft Defender for Office 365」の「フィッシング対策ポリシーの高度なフィッシングのしきい値」を参照してくださいFor more information about this setting, see Advanced phishing thresholds in anti-phishing policies in Microsoft Defender for Office 365. この設定を構成するには、「Defender でフィッシング対策ポリシーを構成する」を参照Office 365。To configure this setting, see Configure anti-phishing policies in Defender for Office 365.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
フィッシングメールのしきい値Phishing email threshold

PhishThresholdLevelPhishThresholdLevel

1 - Standard1 - Standard

1

2 - アグレッシブ2 - Aggressive

2

3 - より積極的3 - More aggressive

3

セーフDefender for Office 365 のリンクには、アクティブな セーフ リンク ポリシーに含まれるすべてのユーザーに適用されるグローバル設定と、各 セーフ リンク ポリシーに固有の設定が含まれます。Safe Links in Defender for Office 365 includes global settings that apply to all users who are included in active Safe Links policies, and settings that are specific to each Safe Links policy. 詳細については、「Defenderセーフリンク」を参照Office 365。For more information, see Safe Links in Defender for Office 365.

これらの設定を構成するには、「Defender for セーフリンクのグローバル設定を構成する」をOffice 365。To configure these settings, see Configure global settings for Safe Links in Defender for Office 365.

PowerShell では、これらの設定に Set-AtpPolicyForO365 コマンドレットを使用します。In PowerShell, you use the Set-AtpPolicyForO365 cmdlet for these settings.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
[リンクセーフを使用する: Office 365 アプリUse Safe Links in: Office 365 apps

EnableSafeLinksForO365ClientsEnableSafeLinksForO365Clients

オンOn

$true

オンOn

$true

オンOn

$true

デスクトップセーフモバイル (iOS Office 365 Android) アプリでサポートされているリンクを使用します。Use Safe Links in supported Office 365 desktop and mobile (iOS and Android) apps. 詳細については、「アプリのリンクセーフ設定」をOffice 365してくださいFor more information, see Safe Links settings for Office 365 apps.
ユーザーがアプリで保護されたリンクをクリックOffice 365しないDo not track when users click protected links in Office 365 apps

TrackClicksTrackClicks

オンOn

$false

オフOff

$true

OffOff

$true

この設定をオフにします (TrackClicks を設定) は、サポートされているアプリのユーザークリック $true Office 365追跡します。Turning off this setting (setting TrackClicks to $true) tracks user clicks in supported Office 365 apps.
ユーザーがアプリの元の URL をクリックOffice 365しないDo not let users click through to the original URL in Office 365 apps

AllowClickThroughAllowClickThrough

オンOn

$false

オンOn

$false

オンOn

$false

この設定 (AllowClickThrough をに設定) をオンにすると、サポートされているアプリの元の URL をクリックOffice 365 $false されません。Turning on this setting (setting AllowClickThrough to $false) prevents click through to the original URL in supported Office 365 apps.

これらの設定を構成するには、「Microsoft Defender で セーフ リンク ポリシーを設定する」を参照Office 365。To configure these settings, see Set up Safe Links policies in Microsoft Defender for Office 365.

PowerShell では、これらの設定に New-SafeLinksPolicy コマンドレットと Set-SafeLinksPolicy コマンドレットを使用します。In PowerShell, you use the New-SafeLinksPolicy and Set-SafeLinksPolicy cmdlets for these settings.

注意

前述したように、既定のリンク ポリシーセーフはありません。As described earlier, there is no default Safe Links policy. [既定] 列の値は、作成した新しいリンク セーフの既定値です。The values in the Default column are the default values in new Safe Links policies that you create.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
メッセージ内の不明な潜在的に悪意のある URL のアクションを選択するSelect the action for unknown potentially malicious URLs in messages

IsEnabledIsEnabled

オフOff

$false

オンOn

$true

オンOn

$true

ネットワーク内の不明または潜在的に悪意のある URL のアクションを選択Microsoft TeamsSelect the action for unknown or potentially malicious URLs within Microsoft Teams

EnableSafeLinksForTeamsEnableSafeLinksForTeams

オフOff

$false

オンOn

$true

オンOn

$true

ファイルを指す疑わしいリンクやリンクに対してリアルタイムの URL スキャンを適用するApply real-time URL scanning for suspicious links and links that point to files

ScanUrlsScanUrls

オフOff

$false

オンOn

$true

オンOn

$true

メッセージを配信する前に URL のスキャンが完了するのを待ちますWait for URL scanning to complete before delivering the message

DeliverMessageAfterScanDeliverMessageAfterScan

オフOff

$false

オンOn

$true

オンOn

$true

[セーフ] 組織内で送信された電子メール メッセージへのリンクを適用するApply Safe Links to email messages sent within the organization

EnableForInternalSendersEnableForInternalSenders

オフOff

$false

オンOn

$true

オンOn

$true

ユーザーのクリックを追跡しないDo not track user clicks

DoNotTrackUserClicksDoNotTrackUserClicks

OffOff

$false

OffOff

$false

OffOff

$false

この設定をオフにします (DoNotTrackUserClicks を設定 $false ) は、ユーザーのクリックを追跡します。Turning off this setting (setting DoNotTrackUserClicks to $false) tracks users clicks.
ユーザーに元の URL へのクリックを許可しないDo not allow users to click through to original URL

DoNotAllowClickThroughDoNotAllowClickThrough

オフOff

$false

オンOn

$true

オンOn

$true

この設定 (DoNotAllowClickThrough をに設定) をオンにすると $true 、元の URL へのクリックスルーが禁止されます。Turning on this setting (setting DoNotAllowClickThrough to $true) prevents click through to the original URL.

セーフ添付ファイルの設定Safe Attachments settings

セーフMicrosoft Defender for Office 365の添付ファイルには、セーフ 添付ファイル ポリシーとの関係を持つグローバル設定、および各 セーフ リンク ポリシーに固有の設定が含まれます。Safe Attachments in Microsoft Defender for Office 365 includes global settings that have no relationship to Safe Attachments policies, and settings that are specific to each Safe Links policy. 詳細については、「Defenderセーフ添付ファイル」を参照Office 365。For more information, see Safe Attachments in Defender for Office 365.

添付ファイルのセーフ設定Global settings for Safe Attachments

これらの設定を構成セーフするには、「SharePoint、OneDrive、OneDrive、Microsoft Teams および セーフ ドキュメントの添付ファイルを有効にする」を参照Microsoft 365 E5。To configure these settings, see Turn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams and Safe Documents in Microsoft 365 E5.

PowerShell では、これらの設定に Set-AtpPolicyForO365 コマンドレットを使用します。In PowerShell, you use the Set-AtpPolicyForO365 cmdlet for these settings.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
SharePoint、OneDrive、Microsoft Teams 用の Microsoft Defender for Office 365 を有効にするTurn on Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams

EnableATPForSPOTeamsODBEnableATPForSPOTeamsODB

オンOn

$true

オンOn

$true

クライアントのセーフドキュメントを有効OfficeするTurn on Safe Documents for Office clients

EnableSafeDocsEnableSafeDocs

オンOn

$true

オンOn

$true

この設定は、ライセンスまたはライセンスMicrosoft 365 E5 Microsoft 365 E5 Security使用できます。This setting is only available with Microsoft 365 E5 or Microsoft 365 E5 Security licenses. 詳細については、「Microsoft Defender セーフドキュメント」を参照Office 365。For more information, see Safe Documents in Microsoft Defender for Office 365.
ドキュメントでファイルが悪意のあると特定セーフ場合でも、保護されたビューをクリックできますAllow people to click through Protected View even if Safe Documents identified the file as malicious

AllowSafeDocsOpenAllowSafeDocsOpen

OffOff

$false

OffOff

$false

この設定は、ドキュメントのセーフです。This setting is related to Safe Documents.

セーフ添付ファイルポリシーの設定Safe Attachments policy settings

これらの設定を構成するには、「Defender for セーフの添付ファイル ポリシーを設定する」をOffice 365。To configure these settings, see Set up Safe Attachments policies in Defender for Office 365.

PowerShell では、これらの設定に New-SafeAttachmentPolicy コマンドレットと Set-SafeAttachmentPolicy コマンドレットを使用します。In PowerShell, you use the New-SafeAttachmentPolicy and Set-SafeAttachmentPolicy cmdlets for these settings.

注意

前述したように、添付ファイル ポリシーの既定セーフはありません。As described earlier, there is no default Safe Attachments policy. [既定] 列の値は、新しい添付ファイル セーフの既定値です。The values in the Default column are the default values in new Safe Attachments policies that you create.



セキュリティ機能名Security feature name 既定値Default 標準Standard StrictStrict コメントComment
セーフ添付ファイル不明のマルウェア応答Safe Attachments unknown malware response

ActionAction

ブロックBlock

Block

ブロックBlock

Block

ブロックBlock

Block

検出時に添付ファイルをリダイレクト する: リダイレクトを有効にするRedirect attachment on detection : Enable redirect

リダイレクトRedirect

RedirectAddressRedirectAddress

オフで、電子メール アドレスが指定されていません。Off, and no email address specified.

$true

nonenone

をオンにし、電子メール アドレスを指定します。On, and specify an email address.

$true

電子メール アドレスan email address

をオンにし、電子メール アドレスを指定します。On, and specify an email address.

$true

電子メール アドレスan email address

メッセージをセキュリティ管理者にリダイレクトして確認します。Redirect messages to a security admin for review.
添付ファイルのマルウェア スキャンが時間切れまたはエラーが発生した場合は、上記の選択を適用します。Apply the above selection if malware scanning for attachments times out or error occurs.

ActionOnErrorActionOnError

オンOn

$true

オンOn

$true

オンOn

$true