사용자에게 타사 피싱 시뮬레이션 배달 및 SecOps 사서함에 필터링되지 않은 메시지 배달 구성

Office 365 플랜 2의 Microsoft 365 Defender 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft 365 Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록할 수 있는 사용자 및 평가판 약관에 대해 알아봅니 .

적용 대상

기본적으로 조직의 보안을 유지하기 위해 EOP(Exchange Online Protection)는 맬웨어 또는 높은 신뢰도 피싱으로 식별되는 메시지에 대한 안전한 목록 또는 필터링 바이패스(bypass)를 허용하지 않습니다. 그러나 필터링되지 않은 메시지를 배달해야 하는 특정 시나리오가 있습니다. 예시:

  • 타사 피싱 시뮬레이션: 시뮬레이션된 공격은 실제 공격이 조직에 영향을 주기 전에 취약한 사용자를 식별하는 데 도움이 될 수 있습니다.
  • SecOps(보안 작업) 사서함: 보안 팀에서 필터링되지 않은 메시지를 수집하고 분석하는 데 사용하는 전용 사서함(양호 및 불량 모두).

Microsoft 365의 고급 배달 정책을 사용하여 이러한 특정 시나리오의 인바운드 메시지가 필터링되지 * 않도록 방지합니다. 고급 배달 정책을 사용하면 이러한 시나리오의 메시지가 다음 결과를 얻을 수 있습니다.

  • EOP 및 Office 365용 Microsoft Defender 필터는 이러한 메시지에 대해 아무 작업도 수행하지 않습니다.*
  • 스팸 및 피싱에 대한 ZAP(0시간 제거)는 이러한 메시지에** 대해 아무런 조치도 취하지 않습니다.
  • 이러한 시나리오에서는 기본 시스템 경고 가 트리거되지 않습니다.
  • OFFICE 365용 DEFENDER AIR 및 클러스터링에서는 이러한 메시지가 무시됩니다.
  • 특히 타사 피싱 시뮬레이션의 경우:
    • 관리 제출은 메시지가 피싱 시뮬레이션 캠페인의 일부이며 실제 위협이 아니라는 자동 응답을 생성합니다. 경고 및 AIR는 트리거되지 않습니다. 관리자 제출 환경에는 이러한 메시지가 시뮬레이션된 위협으로 표시됩니다.
    • 사용자가 보고서 메시지 또는 보고서 피싱 추가 기능을 사용하여 피싱 시뮬레이션 메시지를 보고하는 경우 시스템은 경고, 조사 또는 인시던트를 생성하지 않습니다. 링크 또는 파일은 삭제되지 않지만 메시지는 제출 페이지의 사용자 보고 메시지 탭에도 표시됩니다.
    • Office 365용 Defender 안전한 링크는 클릭 시 이러한 메시지에서 구체적으로 식별된 URL을 차단하거나 폭발하지 않습니다. URL은 여전히 래핑되지만 차단되지 않습니다.
    • Office 365용 Defender 안전한 첨부 파일은 이러한 메시지의 첨부 파일을 폭발하지 않습니다.

* 맬웨어 필터링을 무시할 수 없습니다.

** 맬웨어에 대한 ZAP가 꺼져 있는 SecOps 사서함에 대한 맬웨어 방지 정책을 만들어 맬웨어에 대한 ZAP를 무시할 수 있습니다. 자세한 내용은 EOP에서 맬웨어 방지 정책 구성을 참조하세요.

고급 배달 정책으로 식별되는 메시지는 보안 위협이 아니므로 메시지는 시스템 재정의로 표시됩니다. 관리 환경은 피싱 시뮬레이션 시스템 재정의 또는 SecOps 사서함 시스템 재정의로 인해 이러한 메시지를 표시합니다. 관리자는 다음 환경에서 이러한 시스템 재정의를 필터링하고 분석할 수 있습니다.

  • Office 365용 Defender 계획 2의 위협 탐색기/실시간 검색: 관리 시스템 재정의 원본 을 필터링하고 피싱 시뮬레이션 또는 SecOps 사서함 을 선택할 수 있습니다.
  • 위협 탐색기/실시간 검색의 Email 엔터티 페이지: 관리 재정 의 섹션의 테넌트 재정 의에서 SecOps 사서함 또는 피싱 시뮬레이션 에 의해 조직 정책에 의해 허용된 메시지를 볼 수 있습니다.
  • 위협 방지 상태 보고서: 관리 드롭다운 메뉴에서 시스템 재정의를 통해 데이터를 보고 필터링하고 피싱 시뮬레이션 시스템 재정의로 인해 허용되는 메시지를 확인하도록 선택할 수 있습니다. SecOps 사서함 재정의에서 허용하는 메시지를 보려면 이유 드롭다운 메뉴 에 따라 차트 분석에서 배달 위치별로 차트 분석을 선택할 수 있습니다.
  • 엔드포인트용 Microsoft Defender 고급 헌팅: 피싱 시뮬레이션 및 SecOps 사서함 시스템 재정의는 EmailEvents의 OrgLevelPolicy 내에서 옵션으로 표시됩니다.
  • 캠페인 보기: 관리 시스템 재정의 원본 을 필터링하고 피싱 시뮬레이션 또는 SecOps 사서함 을 선택할 수 있습니다.

시작하기 전에 알아야 할 내용은 무엇인가요?

  • https://security.microsoft.com에서 Microsoft 365 Defender 포털을 엽니다. 고급 배달 페이지로 직접 이동하려면 을 엽니다https://security.microsoft.com/advanceddelivery.

  • Security & Compliance PowerShell에 연결하려면 보안 & 준수 PowerShell에 연결을 참조하세요.

  • 이 문서의 절차를 수행하려면 권한을 할당받아야 합니다.

    • 고급 배달 정책에서 구성된 설정을 만들거나 수정하거나 제거하려면 Microsoft 365 Defender 포털 에서 보안 관리자 역할 그룹의 구성원이고 Exchange Online 조직 관리 역할 그룹의 구성원이어야 합니다.
    • 고급 배달 정책에 대한 읽기 전용 액세스의 경우 전역 읽기 권한자 또는 보안 읽기 권한자 역할 그룹의 구성원이어야 합니다.

    자세한 내용은 Microsoft 365 Defender 포털의 사용 권한Exchange Online 사용 권한을 참조하세요.

    참고

    해당 Azure Active Directory 역할에 사용자를 추가하면 사용자에게 Microsoft 365 Defender 포털에서 필요한 권한 Microsoft 365의 다른 기능에 대한 사용 권한을 부여합니다. 자세한 내용은 관리자 역할 정보를 참조하세요.

Microsoft 365 Defender 포털을 사용하여 고급 배달 정책에서 SecOps 사서함 구성

  1. Microsoft 365 Defender 포털의 https://security.microsoft.com규칙 섹션에서 Email & 협업 > 정책 & 규칙 > 위협 정책 > 고급 배달 로 이동합니다. 고급 배달 페이지로 직접 이동하려면 .를 사용합니다https://security.microsoft.com/advanceddelivery.

  2. 고급 배달 페이지에서 SecOps 사서함 탭이 선택되어 있는지 확인한 다음, 다음 단계 중 하나를 수행합니다.

    • 편집 아이콘을 클릭합니다 . 편집 합니다.
    • 구성된 SecOps 사서함이 없는 경우 추가 를 클릭합니다.
  3. 열리는 SecOps 사서함 편집 플라이아웃에서 다음 단계 중 하나를 수행하여 SecOps 사서함으로 지정하려는 기존 Exchange Online 사서함을 입력합니다.

    • 상자를 클릭하고 사서함 목록을 확인하도록 한 다음 사서함을 선택합니다.

    • 상자에서 사서함의 식별자(이름, 표시 이름, 별칭, 전자 메일 주소, 계정 이름 등)를 입력하기 시작하고 결과에서 사서함(표시 이름)을 선택합니다.

      필요한 만큼 이 단계를 반복합니다. 메일 그룹은 허용되지 않습니다.

      기존 값을 제거하려면 제거를 클릭합니다. 제거 아이콘. 값 옆에 있습니다.

  4. 작업을 마쳤으면 저장 을 클릭합니다.

구성한 SecOps 사서함 항목이 SecOps 사서함 탭에 표시됩니다. 변경하려면 편집 아이콘을 클릭합니다 . 탭에서 편집 합니다.

Microsoft 365 Defender 포털을 사용하여 고급 배달 정책에서 타사 피싱 시뮬레이션 구성

  1. Microsoft 365 Defender 포털의 https://security.microsoft.com규칙 섹션에서 Email & 협업 > 정책 & 규칙 > 위협 정책 > 고급 배달 로 이동합니다. 고급 배달 페이지로 직접 이동하려면 .를 사용합니다https://security.microsoft.com/advanceddelivery.

  2. 고급 배달 페이지에서 피싱 시뮬레이션 탭을 선택한 다음, 다음 단계 중 하나를 수행합니다.

    • 편집 아이콘을 클릭합니다 . 편집 합니다.
    • 구성된 피싱 시뮬레이션이 없는 경우 추가 를 클릭합니다.
  3. 열리는 타사 피싱 시뮬레이션 플라이아웃 편집에서 다음 설정을 구성합니다.

    • 도메인: 상자를 클릭하고 값을 입력한 다음 Enter 키를 누르거나 상자 아래에 표시되는 값을 선택하여 이 설정을 확장하고 하나 이상의 전자 메일 주소 도메인(예: contoso.com)을 입력합니다. 필요한 만큼 이 단계를 반복합니다. 최대 20개의 항목을 추가할 수 있습니다.

      참고

      피싱 시뮬레이션 공급업체에서 5321.MailFrom 지정한 대로 메시지의 SMTP 전송 또는 DomainKeys 식별 메일(DKIM) 도메인에 사용되는 주소(MAIL FROM 주소, P1 보낸 사람 또는 봉투 보낸 사람라고도 함)의 도메인을 사용합니다.

    • IP 보내기: 상자를 클릭하고 값을 입력한 다음 Enter 키를 누르거나 상자 아래에 표시되는 값을 선택하여 이 설정을 확장하고 유효한 IPv4 주소를 하나 이상 입력합니다. 필요한 만큼 이 단계를 반복합니다. 최대 10개의 항목을 추가할 수 있습니다. 유효한 값은 다음과 같습니다.

      • 단일 IP: 예를 들어 192.168.1.1입니다.
      • IP 범위: 예를 들어 192.168.0.1-192.168.0.254입니다.
      • CIDR IP: 예를 들어 192.168.0.1/25입니다.
    • 허용할 시뮬레이션 URL: 이 설정을 확장하고 필요에 따라 상자를 클릭하고 값을 입력한 다음 Enter 키를 누르거나 상자 아래에 표시되는 값을 선택하여 차단하거나 폭파해서는 안 되는 피싱 시뮬레이션 캠페인의 일부인 특정 URL을 입력합니다. 최대 10개의 항목을 추가할 수 있습니다. URL 구문 형식은 테넌트 허용/차단 목록에 대한 URL 구문을 참조하세요. 이러한 URL은 클릭 시 래핑되지만 차단되지는 않습니다.

    기존 값을 제거하려면 제거를 클릭합니다. 제거 아이콘. 값 옆에 있습니다.

    참고

    고급 배달에서 타사 피싱 시뮬레이션을 구성하려면 다음 정보를 제공해야 합니다.

    • 다음 원본 중 하나에서 하나 이상의 도메인 :
      • 5321.MailFrom 주소(MAIL FROM 주소, P1 보낸 사람 또는 봉투 보낸 사람라고도 함)입니다.
      • DKIM 도메인입니다.
    • 하나 이상의 송신 IP.

    필요에 따라 시뮬레이션 메시지의 URL 이 차단되지 않도록 시뮬레이션 URL을 포함할 수 있습니다. 각 필드에 대해 최대 10개의 항목을 지정할 수 있습니다. 하나 이상의 도메인 과 하나의 송신 IP 에 일치하는 항목이 있어야 하지만 값 간의 연결은 유지되지 않습니다.

  4. 완료되면 다음 단계 중 하나를 수행합니다.

    • 처음: 추가 를 클릭한 다음 닫기를 클릭합니다.
    • 기존 항목 편집: 저장 을 클릭한 다음 닫기를 클릭합니다.

구성한 타사 피싱 시뮬레이션 항목이 피싱 시뮬레이션 탭에 표시됩니다. 변경하려면 편집 아이콘을 클릭합니다 . 탭에서 편집 합니다.

필터링 바이패스가 필요한 추가 시나리오

고급 배달 정책이 도움이 될 수 있는 두 가지 시나리오 외에도 필터링을 바이패스해야 할 수 있는 다른 시나리오가 있습니다.

  • 타사 필터: 도메인의 MX 레코드가 Office 365 가리키 지 않는 경우(메시지가 다른 곳에서 먼저 라우팅됨) 기본적으로 보안을 사용할 수 없습니다. 보호를 추가하려면 커넥터에 대한 향상된 필터링을 사용하도록 설정해야 합니다( 목록 건너뛰 기라고도 함). 자세한 내용은 Exchange Online 타사 클라우드 서비스를 사용하여 메일 흐름 관리를 참조하세요. 커넥터에 대한 향상된 필터링을 원하지 않는 경우 메일 흐름 규칙(전송 규칙이라고도 함)을 사용하여 타사 필터링에 의해 이미 평가된 메시지에 대한 Microsoft 필터링을 우회합니다. 자세한 내용은 메일 흐름 규칙을 사용하여 메시지에서 SCL을 설정하는 방법을 참조하세요.

  • 검토 중인 가양성: 관리자 제출 을 통해 Microsoft에서 여전히 분석 중인 특정 메시지를 일시적으로 허용하여 Microsoft에 잘못 표시된 알려진 양호한 메시지(가양성)를 보고할 수 있습니다. 모든 재정의와 마찬가지로 이러한 수당은 __ 임시로 권장됩니다.

고급 배달 정책의 SecOps 사서함에 대한 보안 & 준수 PowerShell 절차

Security & Compliance PowerShell에서 고급 배달 정책의 SecOps 사서함의 기본 요소는 다음과 같습니다.

  • SecOps 재정의 정책: -SecOpsOverridePolicy cmdlet에 의해* 제어됩니다.
  • SecOps 재정의 규칙: -SecOpsOverrideRule cmdlet에 의해* 제어됩니다.

이 동작의 결과는 다음과 같습니다.

  • 먼저 정책을 만든 다음 규칙이 적용되는 정책을 식별하는 규칙을 만듭니다.
  • PowerShell에서 정책을 제거하면 해당 규칙도 제거됩니다.
  • PowerShell에서 규칙을 제거하면 해당 정책이 제거되지 않습니다. 해당 정책을 수동으로 제거해야 합니다.

PowerShell을 사용하여 SecOps 사서함 구성

PowerShell의 고급 배달 정책에서 SecOps 사서함을 구성하는 것은 2단계 프로세스입니다.

  1. SecOps 재정의 정책을 만듭니다.
  2. 규칙이 적용되는 정책을 지정하는 SecOps 재정의 규칙을 만듭니다.

1단계: PowerShell을 사용하여 SecOps 재정의 정책 만들기

SecOps 재정의 정책을 만들려면 다음 구문을 사용합니다.

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>

참고

지정한 이름 값에 관계없이 정책 이름은 SecOpsOverridePolicy 이므로 해당 값을 사용할 수도 있습니다.

이 예제에서는 SecOps 사서함 정책을 만듭니다.

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo secops@contoso.com

자세한 구문 및 매개 변수 정보는 New-SecOpsOverridePolicy를 참조하세요.

2단계: PowerShell을 사용하여 SecOps 재정의 규칙 만들기

이 예제에서는 지정된 설정을 사용하여 SecOps 사서함 규칙을 만듭니다.

New-SecOpsOverrideRule -Name SecOpsOverrideRule -Policy SecOpsOverridePolicy

참고

지정한 이름 값에 관계없이 규칙 이름은 고유한 GUID 값인 <GUID> SecOpsOverrideRule<GUID>입니다(예: 6fed4b63-3563-495d-a481-b24a311f8329).

자세한 구문 및 매개 변수 정보는 New-SecOpsOverrideRule을 참조하세요.

PowerShell을 사용하여 SecOps 재정의 정책 보기

이 예제에서는 SecOps 사서함 정책에 대한 자세한 정보를 반환합니다.

Get-SecOpsOverridePolicy

자세한 구문 및 매개 변수 정보는 Get-SecOpsOverridePolicy를 참조하세요.

PowerShell을 사용하여 SecOps 재정의 규칙 보기

이 예제에서는 SecOps 재정의 규칙에 대한 자세한 정보를 반환합니다.

Get-SecOpsOverrideRule

이전 명령은 하나의 규칙만 반환해야 하지만 삭제 보류 중인 모든 규칙도 결과에 포함될 수 있습니다.

이 예제에서는 유효한 규칙(1)과 잘못된 규칙을 식별합니다.

Get-SecOpsOverrideRule | Format-Table Name,Mode

잘못된 규칙을 식별한 후에 는 이 문서의 뒷부분에 설명된 대로 Remove-SecOpsOverrideRule cmdlet을 사용하여 제거할 수 있습니다.

자세한 구문 및 매개 변수 정보는 Get-SecOpsOverrideRule을 참조하세요.

PowerShell을 사용하여 SecOps 재정의 정책 수정

SecOps 재정의 정책을 수정하려면 다음 구문을 사용합니다.

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy [-AddSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>] [-RemoveSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>]

이 예제에서는 SecOps 재정의 정책에 추가 secops2@contoso.com 합니다.

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy -AddSentTo secops2@contoso.com

참고

연결된 유효한 SecOps 재정의 규칙이 있는 경우 규칙의 이메일 주소도 업데이트됩니다.

자세한 구문 및 매개 변수 정보는 Set-SecOpsOverridePolicy를 참조하세요.

PowerShell을 사용하여 SecOps 재정의 규칙 수정

Set-SecOpsOverrideRule cmdlet은 SecOps 재정의 규칙의 이메일 주소를 수정하지 않습니다. SecOps 재정의 규칙에서 이메일 주소를 수정하려면 Set-SecOpsOverridePolicy cmdlet을 사용합니다.

자세한 구문 및 매개 변수 정보는 Set-SecOpsOverrideRule을 참조하세요.

PowerShell을 사용하여 SecOps 재정의 정책 제거

이 예제에서는 SecOps 사서함 정책 및 해당 규칙을 제거합니다.

Remove-SecOpsOverridePolicy -Identity SecOpsOverridePolicy

자세한 구문 및 매개 변수 정보는 Remove-SecOpsOverridePolicy를 참조하세요.

PowerShell을 사용하여 SecOps 재정의 규칙 제거

SecOps 재정의 규칙을 제거하려면 다음 구문을 사용합니다.

Remove-SecOpsOverrideRule -Identity <RuleIdentity>

이 예제에서는 지정된 SecOps 재정의 규칙을 제거합니다.

Remove-SecOpsOverrideRule -Identity SecOpsOverrideRule6fed4b63-3563-495d-a481-b24a311f8329

자세한 구문 및 매개 변수 정보는 Remove-SecOpsOverrideRule을 참조하세요.

고급 배달 정책의 타사 피싱 시뮬레이션에 대한 보안 & 규정 준수 PowerShell 절차

Security & Compliance PowerShell에서 고급 배달 정책의 타사 피싱 시뮬레이션의 기본 요소는 다음과 같습니다.

  • 피싱 시뮬레이션 재정의 정책: -PhishSimOverridePolicy cmdlet에 의해* 제어됩니다.
  • 피싱 시뮬레이션 재정의 규칙: -PhishSimOverrideRule cmdlet에 의해* 제어됩니다.
  • 허용되는(차단 해제) 피싱 시뮬레이션 URL: -TenantAllowBlockListItems cmdlet에 의해* 제어됩니다.

이 동작의 결과는 다음과 같습니다.

  • 먼저 정책을 만든 다음 규칙이 적용되는 정책을 식별하는 규칙을 만듭니다.
  • 정책 및 규칙의 설정을 별도로 수정합니다.
  • PowerShell에서 정책을 제거하면 해당 규칙도 제거됩니다.
  • PowerShell에서 규칙을 제거하면 해당 정책이 제거되지 않습니다. 해당 정책을 수동으로 제거해야 합니다.

PowerShell을 사용하여 타사 피싱 시뮬레이션 구성

PowerShell에서 타사 피싱 시뮬레이션을 구성하는 것은 다단계 프로세스입니다.

  1. 피싱 시뮬레이션 재정의 정책을 만듭니다.
  2. 다음을 지정하는 피싱 시뮬레이션 재정의 규칙을 만듭니다.
    • 규칙이 적용되는 정책입니다.
    • 피싱 시뮬레이션 메시지의 원본 IP 주소입니다.
  3. 필요에 따라 허용해야 하는 피싱 시뮬레이션 URL(즉, 차단되거나 검사되지 않음)을 ID로 지정합니다.

1단계: PowerShell을 사용하여 피싱 시뮬레이션 재정의 정책 만들기

이 예제에서는 피싱 시뮬레이션 재정의 정책을 만듭니다.

New-PhishSimOverridePolicy -Name PhishSimOverridePolicy

참고: 지정한 이름 값에 관계없이 정책 이름은 PhishSimOverridePolicy 이므로 해당 값을 사용할 수도 있습니다.

자세한 구문 및 매개 변수 정보는 New-PhishSimOverridePolicy를 참조하세요.

2단계: PowerShell을 사용하여 피싱 시뮬레이션 재정의 규칙 만들기

다음 구문을 사용합니다.

New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains <Domain1>,<Domain2>,...<Domain10> -SenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntry10>

지정한 이름 값에 관계없이 규칙 이름은 고유한 GUID 값(예: a0eae53e-d755-4a42-9320-b9c6b555c5011)인 PhishSimOverrideRule<GUID> <GUID> 이 됩니다.

유효한 IP 주소 항목은 다음 값 중 하나입니다.

  • 단일 IP: 예를 들어 192.168.1.1입니다.
  • IP 범위: 예를 들어 192.168.0.1-192.168.0.254입니다.
  • CIDR IP: 예를 들어 192.168.0.1/25입니다.

이 예제에서는 지정된 설정을 사용하여 피싱 시뮬레이션 재정의 규칙을 만듭니다.

New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains fabrikam.com,wingtiptoys.com -SenderIpRanges 192.168.1.55

자세한 구문 및 매개 변수 정보는 New-PhishSimOverrideRule을 참조하세요.

3단계: (선택 사항) PowerShell을 사용하여 허용할 피싱 시뮬레이션 URL 식별

다음 구문을 사용합니다.

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries "<URL1>","<URL2>",..."<URL10>" <[-NoExpiration] | [-ExpirationDate <DateTime>]>

URL 구문에 대한 자세한 내용은 테넌트 허용/차단 목록에 대한 URL 구문을 참조하세요.

다음은 만료 없이 지정된 타사 피싱 시뮬레이션 URL에 대한 URL 허용 항목을 추가하는 예제입니다.

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries *.fabrikam.com -NoExpiration

자세한 구문 및 매개 변수 정보는 New-TenantAllowBlockListItems를 참조하세요.

PowerShell을 사용하여 피싱 시뮬레이션 재정의 정책 보기

이 예제에서는 피싱 시뮬레이션 재정의 정책 하나에 대한 자세한 정보를 반환합니다.

Get-PhishSimOverridePolicy

자세한 구문 및 매개 변수 정보는 Get-PhishSimOverridePolicy를 참조하세요.

PowerShell을 사용하여 피싱 시뮬레이션 재정의 규칙 보기

이 예제에서는 피싱 시뮬레이션 재정의 규칙에 대한 자세한 정보를 반환합니다.

Get-PhishSimOverrideRule

이전 명령은 하나의 규칙만 반환해야 하지만 삭제 보류 중인 모든 규칙도 결과에 포함될 수 있습니다.

이 예제에서는 유효한 규칙(1)과 잘못된 규칙을 식별합니다.

Get-PhishSimOverrideRule | Format-Table Name,Mode

잘못된 규칙을 식별한 후에 는 이 문서의 뒷부분에 설명된 대로 Remove-PhishSimOverrideRule cmdlet을 사용하여 제거할 수 있습니다.

자세한 구문 및 매개 변수 정보는 Get-PhishSimOverrideRule을 참조하세요.

PowerShell을 사용하여 허용된 피싱 시뮬레이션 URL 항목 보기

허용되는 피싱 시뮬레이션 URL을 보려면 다음 명령을 실행합니다.

Get-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery

자세한 구문 및 매개 변수 정보는 Get-TenantAllowBlockListItems를 참조하세요.

PowerShell을 사용하여 피싱 시뮬레이션 재정의 정책 수정

피싱 시뮬레이션 재정의 정책을 수정하려면 다음 구문을 사용합니다.

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy [-Comment "<DescriptiveText>"] [-Enabled <$true | $false>]

이 예제에서는 피싱 시뮬레이션 재정의 정책을 사용하지 않도록 설정합니다.

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy -Enabled $false

자세한 구문 및 매개 변수 정보는 Set-PhishSimOverridePolicy를 참조하세요.

PowerShell을 사용하여 피싱 시뮬레이션 재정의 규칙 수정

피싱 시뮬레이션 재정의 규칙을 수정하려면 다음 구문을 사용합니다.

Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]

이 예제에서는 다음 설정을 사용하여 지정된 피싱 시뮬레이션 재정의 규칙을 수정합니다.

  • 도메인 항목 blueyonderairlines.com 추가합니다.
  • IP 주소 항목 192.168.1.55를 제거합니다.

이러한 변경 내용은 기존 항목에 영향을 주지 않습니다.

Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 -AddSenderDomainIs blueyonderairlines.com -RemoveSenderIpRanges 192.168.1.55

자세한 구문 및 매개 변수 정보는 Set-PhishSimOverrideRule을 참조하세요.

PowerShell을 사용하여 허용되는 피싱 시뮬레이션 URL 항목을 수정합니다.

URL 값을 직접 수정할 수는 없습니다. 이 문서에 설명된 대로 기존 URL 항목을 제거하고 새 URL 항목을 추가할 수 있습니다 .

허용되는 피싱 시뮬레이션 URL 항목의 다른 속성(예: 만료 날짜 또는 주석)을 수정하려면 다음 구문을 사용합니다.

Set-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery <[-NoExpiration] | [-ExpirationDate <DateTime>]> [-Notes <String>]

URL 값( Entries 매개 변수) 또는 Get-TenantAllowBlockListItems cmdlet( Ids 매개 변수)의 출력에서 ID 값으로 수정할 항목을 식별합니다.

다음은 지정한 항목의 만료 날짜를 수정한 예제입니다.

Set-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

자세한 구문 및 매개 변수 정보는 Set-TenantAllowBlockListItems를 참조하세요.

PowerShell을 사용하여 피싱 시뮬레이션 재정의 정책 제거

이 예제에서는 피싱 시뮬레이션 재정의 정책 및 해당 규칙을 제거합니다.

Remove-PhishSimOverridePolicy -Identity PhishSimOverridePolicy

자세한 구문 및 매개 변수 정보는 Remove-PhishSimOverridePolicy를 참조하세요.

PowerShell을 사용하여 피싱 시뮬레이션 재정의 규칙 제거

피싱 시뮬레이션 재정의 규칙을 제거하려면 다음 구문을 사용합니다.

Remove-PhishSimOverrideRule -Identity <RuleIdentity>

이 예제에서는 지정된 피싱 시뮬레이션 재정의 규칙을 제거합니다.

Remove-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011

자세한 구문 및 매개 변수 정보는 Remove-PhishSimOverrideRule을 참조하세요.

PowerShell을 사용하여 허용되는 피싱 시뮬레이션 URL 항목 제거

기존 피싱 시뮬레이션 URL 항목을 제거하려면 다음 구문을 사용합니다.

Remove-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery

URL 값( Entries 매개 변수) 또는 Get-TenantAllowBlockListItems cmdlet( Ids 매개 변수)의 출력에서 ID 값으로 수정할 항목을 식별합니다.

다음은 지정한 항목의 만료 날짜를 수정한 예제입니다.

Remove-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

자세한 구문 및 매개 변수 정보는 Remove-TenantAllowBlockListItems를 참조하세요.