Office 365용 Microsoft Defender 피싱 방지 정책 구성

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록 및 평가판 조건에 대해 알아봅니 .

Office 365용 Microsoft Defender 있는 조직에서 피싱 방지 정책은 다음과 같은 유형의 보호를 제공합니다.

기본 피싱 방지 정책은 모든 수신자에게 자동으로 적용됩니다. 세분성을 높이기 위해 organization 특정 사용자, 그룹 또는 도메인에 적용되는 사용자 지정 피싱 방지 정책을 만들 수도 있습니다.

Microsoft Defender 포털 또는 Exchange Online PowerShell에서 피싱 방지 정책을 구성합니다.

Office 365용 Defender 없는 조직의 피싱 방지 정책 절차는 EOP에서 피싱 방지 정책 구성을 참조하세요.

시작하기 전에 알아야 할 사항은 무엇인가요?

Microsoft Defender 포털을 사용하여 피싱 방지 정책 만들기

  1. 의 Microsoft Defender 포털에서 https://security.microsoft.com정책 섹션에서Email & 협업>정책 & 규칙>위협 정책>피싱 방지로 이동합니다. 피싱 방지 페이지로 직접 이동하려면 를 사용합니다https://security.microsoft.com/antiphishing.

  2. 피싱 방지 페이지에서 만들기를 선택하여 새 피싱 방지 정책 마법사를 엽니다.

  3. 정책 이름 페이지에서 다음 설정을 구성합니다.

    • 이름: 정책을 설명하는 고유한 이름을 입력합니다.
    • 설명: 정책에 대한 선택적 설명을 입력합니다.

    정책 이름 페이지에서 작업을 마쳤으면 다음을 선택합니다.

  4. 사용자, 그룹 및 도메인 페이지에서 정책이 적용되는 내부 받는 사람(받는 사람 조건)을 식별합니다.

    • 사용자: 지정된 사서함, 메일 사용자 또는 메일 연락처입니다.
    • 그룹:
      • 지정된 메일 그룹 또는 메일 사용 보안 그룹의 구성원입니다(동적 메일 그룹은 지원되지 않음).
      • 지정된 Microsoft 365 그룹.
    • 도메인: 지정된 허용 도메인에 기본 메일 주소 있는 organization 모든 수신자입니다.

    적절한 상자를 클릭하고, 값 입력을 시작하고, 결과에서 원하는 값을 선택합니다. 이 프로세스를 필요한 만큼 반복합니다. 기존 값을 제거하려면 값 옆에 있는 를 선택합니다 .

    사용자 또는 그룹의 경우 대부분의 식별자(이름, 표시 이름, 별칭, 전자 메일 주소, 계정 이름 등)를 사용할 수 있지만 해당 표시 이름은 결과에 표시됩니다. 사용자 또는 그룹의 경우 별표(*)를 단독으로 입력하여 사용 가능한 모든 값을 확인합니다.

    조건을 한 번만 사용할 수 있지만 조건에는 여러 값이 포함될 수 있습니다.

    • 동일한 조건의 여러 은 OR 논리(예: <recipient1> 또는<recipient2>)를 사용합니다. 받는 사람이 지정된 값과 일치하는 경우 정책이 적용됩니다.

    • 다양한 유형의 조건은 AND 논리를 사용합니다. 받는 사람은 정책이 적용되도록 지정된 모든 조건과 일치해야 합니다. 예를 들어 다음 값을 사용하여 조건을 구성합니다.

      • 사용자: romain@contoso.com
      • 그룹: 임원

      이 정책은 그가 임원 그룹의 구성원이기도 한 경우에만 적용 romain@contoso.com 됩니다. 그렇지 않으면 정책이 적용되지 않습니다.

    • 다음 사용자, 그룹 및 도메인 제외: 해당 정책의 적용 대상인 내부의 받는 사람에게 예외를 추가하려면(받는 사람 예외) 이 옵션을 선택하고 예외를 구성합니다.

      예외는 한 번만 사용할 수 있지만 예외에는 여러 값이 포함될 수 있습니다.

      • 동일한 예외의 여러 은 OR 논리(예: <recipient1> 또는<recipient2>)를 사용합니다. 받는 사람이 지정된 값과 일치하는 경우 정책이 적용되지 않습니다.
      • 다른 유형의 예외는 OR 논리(예<: recipient1 또는 group1 또는 domain1><>>의 멤버)를 사용합니다.< 받는 사람이 지정된 예외 값과 일치하는 경우 정책이 적용되지 않습니다.

    사용자, 그룹 및 도메인 페이지에서 완료되면 다음을 선택합니다.

  5. 피싱 임계값 & 보호 페이지에서 다음 설정을 구성합니다.

    • 피싱 전자 메일 임계값: 슬라이더를 사용하여 다음 값 중 하나를 선택합니다.

      • 1 - 표준 (기본값입니다.)
      • 2 - 공격적
      • 3 - 더 공격적
      • 4 - 가장 공격적

      이 설정에 대한 자세한 내용은 Office 365용 Microsoft Defender 피싱 방지 정책의 고급 피싱 임계값을 참조하세요.

    • 가장: 이러한 설정은 인바운드 메시지의 보낸 사람 주소에서 (개별적으로 또는 도메인별로) 찾을 특정 보낸 사람을 식별하는 정책의 조건입니다. 자세한 내용은 Office 365용 Microsoft Defender 피싱 방지 정책의 가장 설정을 참조하세요.

      • 사용자가 보호할 수 있도록 설정: 이 설정은 기본적으로 선택되지 않습니다. 사용자 가장 보호를 켜려면 검사 상자를 선택한 다음, 관리(nn) 보낸 사람 링크를 선택합니다. 다음 페이지에서 사용자 가장 검색에 대한 작업을 식별합니다.

        표시 이름과 전자 메일 주소의 조합으로 보호할 내부 및 외부 발신자를 식별합니다.

        사용자 추가를 선택합니다. 열리는 사용자 플라이아웃 추가 에서 다음 단계를 수행합니다.

        • 내부 사용자: 유효한 전자 메일 추가 상자를 클릭하거나 사용자의 전자 메일 주소를 입력하기 시작합니다. 표시되는 추천 연락처 드롭다운 목록에서 이메일 주소를 선택합니다. 사용자의 표시 이름이 이름 추가 상자에 추가됩니다(변경할 수 있습니다). 사용자 선택을 마쳤으면 추가를 선택합니다.

        • 외부 사용자: 유효한 전자 메일 추가 상자에 외부 사용자의 전체 전자 메일 주소를 입력한 다음 표시되는 추천 연락처 드롭다운 목록에서 전자 메일 주소를 선택합니다. 이메일 주소는 이름 추가 상자에도 추가됩니다(표시 이름으로 변경할 수 있습니다).

        추가한 사용자는 이름Email 주소로 사용자 플라이아웃 추가에 나열됩니다. 사용자를 제거하려면 항목 옆에 있는 를 선택합니다 .

        사용자 추가 플라이아웃을 마쳤으면 추가를 선택합니다.

        가장 보호 플라이아웃에 대한 보낸 사람 관리 플라이아웃으로 돌아가서 선택한 사용자가 표시 이름보낸 사람 전자 메일 주소로 나열됩니다.

        항목 목록을 보통에서 압축 간격 으로 변경하려면 목록 간격을 압축 또는 보통으로 변경한 다음, 압축 목록을 선택합니다.

        Search 상자를 사용하여 플라이아웃에서 항목을 찾습니다.

        항목을 추가하려면 사용자 추가를 선택하고 이전 단계를 반복합니다.

        항목을 제거하려면 다음 단계 중 하나를 수행합니다.

        • 표시 이름 값 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 하나 이상의 항목을 선택합니다.
        • 표시 이름 열 머리글 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 모든 항목을 한 번에 선택합니다.

        가장 보호 플라이아웃에 대한 보낸 사람 관리 플라이아웃을 마쳤으면 완료 를 선택하여 피싱 임계값 & 보호 페이지로 돌아갑니다.

        참고

        각 피싱 방지 정책에서 사용자 가장 보호를 위해 최대 350명의 사용자를 지정할 수 있습니다.

        보낸 사람과 받는 사람이 이전에 전자 메일을 통해 통신한 경우에는 사용자 가장 보호가 작동하지 않습니다. 보낸 사람과 받는 사람이 전자 메일을 통해 통신한 적이 없는 경우 메시지를 가장 시도로 식별할 수 있습니다.

        다른 피싱 방지 정책에서 사용자 가장 보호를 위해 전자 메일 주소가 이미 지정되어 있는 경우 사용자 가장 보호에 사용자를 추가하려고 하면 "이메일 주소가 이미 있음" 오류가 발생할 수 있습니다. 이 오류는 Defender 포털에서만 발생합니다. Exchange Online PowerShell의 New-AntiPhishPolicy 또는 Set-AntiPhishPolicy cmdlet에서 해당 TargetedUsersToProtect 매개 변수를 사용하는 경우 오류가 발생하지 않습니다.

      • 도메인을 보호할 수 있도록 설정: 이 설정은 기본적으로 선택되지 않습니다. 도메인 가장 보호를 켜려면 검사 상자를 선택한 다음 다음 설정 중 하나 또는 둘 다를 구성합니다. 다음 페이지에서 도메인 가장 검색에 대한 작업을 식별합니다.

        • 내가 소유한 도메인 포함: 이 설정을 켜려면 검사 상자를 선택합니다. 소유한 도메인을 보려면 내 도메인 보기를 선택합니다.

        • 사용자 지정 도메인 포함: 이 설정을 켜려면 검사 상자를 선택한 다음 관리(nn) 사용자 지정 도메인 링크를 선택합니다. 열리는 가장 보호 플라이아웃에 대한 사용자 지정 도메인 관리 에서 다음 단계를 수행합니다.

        도메인 추가를 선택합니다.

        표시되는 사용자 지정 도메인 추가 플라이아웃에서 도메인 상자를 클릭하고 도메인 값을 입력한 다음 상자 아래에 표시되는 값을 선택합니다. 필요한 만큼 이 단계를 반복합니다.

        추가한 도메인은 사용자 지정 도메인 추가 플라이아웃에 나열됩니다. 도메인을 제거하려면 값 옆에 있는 를 선택합니다 .

        사용자 지정 도메인 추가 플라이아웃을 마쳤으면 도메인 추가를 선택합니다.

        가장 보호 플라이아웃을 위한 사용자 지정 도메인 관리로 돌아가서 입력한 도메인이 나열됩니다.

        항목 목록을 보통에서 압축 간격 으로 변경하려면 목록 간격을 압축 또는 보통으로 변경한 다음, 압축 목록을 선택합니다.

        Search 상자를 사용하여 플라이아웃에서 항목을 찾습니다.

        항목을 추가하려면 도메인 추가를 선택하고 이전 단계를 반복합니다.

        항목을 제거하려면 다음 단계 중 하나를 수행합니다.

        • 도메인 값 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 하나 이상의 항목을 선택합니다.
        • 도메인 열 머리글 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 모든 항목을 한 번에 선택합니다.

        가장 보호를 위한 사용자 지정 도메인 관리 플라이아웃을 마쳤으면 완료를 선택하여 피싱 임계값 & 보호 페이지로 돌아갑니다.

      • 신뢰할 수 있는 보낸 사람 및 도메인 추가: 관리(nn) 신뢰할 수 있는 보낸 사람 및 도메인을 선택하여 정책에 대한 가장 보호 예외를 지정합니다. 열리는 가장 보호 플라이아웃에 대한 사용자 지정 도메인 관리 에서 보낸 사람 탭에 보낸 사람도메인 탭의 도메인을 입력합니다.

        참고

        신뢰할 수 있는 보낸 사람 및 도메인 항목의 최대 수는 1024개입니다.

        • 보낸 사람 탭: 보낸 사람 추가를 선택합니다.

          열리는 신뢰할 수 있는 보낸 사람 추가 플라이아웃에서 유효한 전자 메일 추가 상자에 전자 메일 주소를 입력한 다음 추가를 선택합니다. 필요한 만큼 이 단계를 반복합니다. 기존 항목을 제거하려면 항목을 선택합니다 .

          신뢰할 수 있는 보낸 사람 추가 플라이아웃을 마쳤으면 추가를 선택합니다.

          보낸 사람 탭으로 돌아가서 입력한 보낸 사람이 나열됩니다.

          항목 목록을 보통에서 압축 간격 으로 변경하려면 목록 간격을 압축 또는 보통으로 변경한 다음, 압축 목록을 선택합니다.

          Search 상자를 사용하여 플라이아웃에서 항목을 찾습니다.

          항목을 추가하려면 보낸 사람 추가를 선택하고 이전 단계를 반복합니다.

          항목을 제거하려면 다음 단계 중 하나를 수행합니다.

          • 보낸 사람 값 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 하나 이상의 항목을 선택합니다.
          • 보낸 사람 열 머리글 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 모든 항목을 한 번에 선택합니다.

          가장 보호를 위한 사용자 지정 도메인 관리 플라이아웃의 보낸 사람 탭을 마쳤으면 도메인 탭을 선택하여 도메인을 추가하거나 완료를 선택하여 피싱 임계값 & 보호 페이지로 돌아갑니다.

          다음 보낸 사람의 Microsoft 365 시스템 메시지가 가장 시도로 식별되는 경우 신뢰할 수 있는 보낸 사람 목록에 보낸 사용자를 추가할 수 있습니다.

          • noreply@email.teams.microsoft.com
          • noreply@emeaemail.teams.microsoft.com
          • no-reply@sharepointonline.com
          • noreply@planner.office365.com
        • 도메인 탭: 도메인 추가를 선택합니다. 열리는 신뢰할 수 있는 도메인 추가 플라이아웃에서 도메인 상자에 도메인을 입력한 다음 표시되는 드롭다운 목록에서 도메인을 선택합니다. 필요한 만큼 이 단계를 반복합니다. 기존 항목을 제거하려면 항목을 선택합니다 .

          신뢰할 수 있는 도메인 추가 플라이아웃을 마쳤으면 도메인 추가를 선택합니다.

          도메인 탭으로 돌아가서 추가한 도메인이 나열됩니다.

          항목 목록을 보통에서 압축 간격 으로 변경하려면 목록 간격을 압축 또는 보통으로 변경한 다음, 압축 목록을 선택합니다.

          Search 상자를 사용하여 탭에서 항목을 찾습니다.

          항목을 추가하려면 도메인 추가를 선택하고 이전 단계를 반복합니다.

          항목을 제거하려면 다음 단계 중 하나를 수행합니다.

          • 도메인 값 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 하나 이상의 항목을 선택합니다.
          • 도메인 열 머리글 옆에 있는 빈 영역에 표시되는 둥근 검사 상자를 선택하여 모든 항목을 한 번에 선택합니다.

          가장 보호를 위한 사용자 지정 도메인 관리 플라이아웃의 도메인 탭을 마쳤으면 보낸 사람 탭을 선택하여 보낸 사람 추가를 선택하거나 완료를 선택하여 피싱 임계값 & 보호 페이지로 돌아갑니다.

          참고

          신뢰할 수 있는 도메인 항목에는 지정된 도메인의 하위 도메인이 포함되지 않습니다. 각 하위 도메인에 대한 항목을 추가해야 합니다.

        가장 보호 플라이아웃에 대한 사용자 지정 도메인 관리를 마쳤으면 완료를 선택하여 피싱 임계값 & 보호 페이지로 돌아갑니다.

      • 사서함 인텔리전스 사용: 이 설정은 기본적으로 선택되며 선택한 상태로 두는 것이 좋습니다. 사서함 인텔리전스를 끄려면 검사 상자를 선택 취소합니다.

      • 가장 보호에 인텔리전스 사용: 이 설정은 사서함 인텔리전스 사용을 선택한 경우에만 사용할 수 있습니다. 이 설정을 사용하면 사서함 인텔리전스가 가장 시도로 식별된 메시지에 대해 작업을 수행할 수 있습니다. 다음 페이지에서 사서함 인텔리전스 검색을 위해 수행할 작업을 지정합니다.

        참고

        보낸 사람과 받는 사람이 이전에 전자 메일을 통해 통신한 경우에는 사서함 인텔리전스 보호가 작동하지 않습니다. 보낸 사람과 받는 사람이 전자 메일을 통해 통신한 적이 없는 경우 메시지는 사서함 인텔리전스에 의한 가장 시도로 식별될 수 있습니다.

        사서함 인텔리전스 보호를 켜려면 검사 상자를 선택합니다. 다음 페이지에서 사서함 인텔리전스 검색에 대한 작업을 지정합니다.

    • 스푸핑 섹션: 스푸핑 인텔리전스 검사 사용 상자를 사용하여 스푸핑 인텔리전스를 켜거나 끕니다. 이 설정은 기본적으로 선택되며 선택한 상태로 두는 것이 좋습니다. 다음 페이지에서 차단된 스푸핑된 보낸 사람의 메시지에 대해 수행할 작업을 지정합니다.

      스푸핑 인텔리전스를 해제하려면 검사 상자를 선택 취소합니다.

      참고

      MX 레코드가 Microsoft 365를 가리키지 않는 경우 스푸핑 인텔리전스를 끌 필요가 없습니다. 대신 커넥터에 대해 향상된 필터링을 사용하도록 설정합니다. 자세한 내용은 Exchange Online의 커넥터에 대한 향상된 필터링을 참조하세요.

    피싱 임계값 & 보호 페이지에서 완료되면 다음을 선택합니다.

  6. 작업 페이지에서 다음 설정을 구성합니다.

    • 메시지 작업 섹션: 다음 작업을 구성합니다.

      • 메시지가 사용자 가장으로 검색된 경우: 이 설정은 이전 페이지에서 사용자를 보호할 수 있도록 설정을 선택한 경우에만 사용할 수 있습니다. 드롭다운 목록에서 다음 작업 중 하나를 선택합니다.

        • 작업을 적용하지 않음 (기본값)

        • 메시지를 다른 전자 메일 주소로 리디렉션

        • 받는 사람의 정크 Email 폴더로 메시지 이동

        • 메시지 격리: 이 작업을 선택하면 사용자 가장 보호로 격리된 메시지에 적용되는 격리 정책을 선택하는 격리 정책 적용 상자가 나타납니다. 격리 정책은 사용자가 격리된 메시지에 대해 수행할 수 있는 작업을 정의하고 사용자가 격리 알림을 받을지 여부를 정의합니다. 격리 정책에 대한 자세한 내용은 격리 정책 분석을 참조하세요.

          격리 정책을 선택하지 않으면 사용자 가장 검색에 대한 기본 격리 정책이 사용됩니다(DefaultFullAccessPolicy). 나중에 피싱 방지 정책 설정을 보거나 편집하면 격리 정책 이름이 표시됩니다.

        • 메시지를 전달하고 숨은 참조 줄에 다른 주소를 추가합니다.

        • 메시지를 배달하기 전에 삭제합니다.

      • 메시지가 가장된 도메인으로 검색된 경우: 이 설정은 이전 페이지에서 보호할 도메인 사용을 선택한 경우에만 사용할 수 있습니다. 드롭다운 목록에서 다음 작업 중 하나를 선택합니다.

        • 작업을 적용하지 않음 (기본값)

        • 메시지를 다른 전자 메일 주소로 리디렉션

        • 받는 사람의 정크 Email 폴더로 메시지 이동

        • 메시지 격리: 이 작업을 선택하면 도메인 가장 보호로 격리된 메시지에 적용되는 격리 정책을 선택하는 격리 정책 적용 상자가 나타납니다.

          격리 정책을 선택하지 않으면 도메인 가장 검색에 대한 기본 격리 정책이 사용됩니다(DefaultFullAccessPolicy). 나중에 피싱 방지 정책 설정을 보거나 편집하면 격리 정책 이름이 표시됩니다.

        • 메시지를 전달하고 숨은 참조 줄에 다른 주소를 추가합니다.

        • 메시지를 배달하기 전에 삭제합니다.

      • 사서함 인텔리전스에서 가장된 사용자를 검색하는 경우: 이 설정은 이전 페이지에서 가장 보호에 인텔리전스 사용을 선택한 경우에만 사용할 수 있습니다. 드롭다운 목록에서 다음 작업 중 하나를 선택합니다.

        • 작업을 적용하지 않음 (기본값)

        • 메시지를 다른 전자 메일 주소로 리디렉션

        • 받는 사람의 정크 Email 폴더로 메시지 이동

        • 메시지 격리: 이 작업을 선택하면 사서함 인텔리전스 보호로 격리된 메시지에 적용되는 격리 정책을 선택하는 격리 정책 적용 상자가 나타납니다.

          격리 정책을 선택하지 않으면 사서함 인텔리전스 검색에 대한 기본 격리 정책이 사용됩니다(DefaultFullAccessPolicy). 나중에 피싱 방지 정책 설정을 보거나 편집하면 격리 정책 이름이 표시됩니다.

        • 메시지를 전달하고 숨은 참조 줄에 다른 주소를 추가합니다.

        • 메시지를 배달하기 전에 삭제합니다.

      • 메시지가 스푸핑으로 검색될 때 DMARC 레코드 정책 적용: 이 설정은 기본적으로 선택되며, 발신자가 명시적 DMARC 검사에 실패하고 DMARC 정책이 또는 p=reject로 설정된 메시지에 대한 작업을 제어할 p=quarantine 수 있습니다.

        • 메시지가 스푸핑으로 검색되고 DMARC 정책이 p=격리로 설정된 경우: 다음 작업 중 하나를 선택합니다.

          • 메시지 격리: 기본값입니다.
          • 받는 사람의 정크 Email 폴더로 메시지 이동
        • 메시지가 스푸핑으로 검색되고 DMARC 정책이 p=reject로 설정된 경우 다음 작업 중 하나를 선택합니다.

          • 메시지 격리
          • 메시지 거부: 기본값입니다.

        자세한 내용은 스푸핑 보호 및 보낸 사람 DMARC 정책을 참조하세요.

      • 스푸핑 인텔리전스에 의해 스푸핑으로 메시지가 검색된 경우: 이 설정은 이전 페이지에서 스푸핑 인텔리전스 사용을 선택한 경우에만 사용할 수 있습니다. 차단된 스푸핑된 보낸 사람의 메시지에 대한 드롭다운 목록에서 다음 작업 중 하나를 선택합니다.

        • 받는 사람의 정크 Email 폴더로 메시지 이동(기본값)

        • 메시지 격리: 이 작업을 선택하면 스푸핑 인텔리전스 보호로 격리된 메시지에 적용되는 격리 정책을 선택하는 격리 정책 적용 상자가 나타납니다.

          격리 정책을 선택하지 않으면 스푸핑 인텔리전스 검색에 대한 기본 격리 정책이 사용됩니다(DefaultFullAccessPolicy). 나중에 피싱 방지 정책 설정을 보거나 편집하면 격리 정책 이름이 표시됩니다.

    • 안전 팁 & 표시기 섹션: 다음 설정을 구성합니다.

      • 첫 번째 연락처 안전 팁 표시: 자세한 내용은 첫 번째 연락처 안전 팁을 참조하세요.
      • 사용자 가장 안전 팁 표시: 이 설정은 이전 페이지에서 사용자가 보호할 수 있도록 설정을 선택한 경우에만 사용할 수 있습니다.
      • 도메인 가장 안전 팁 표시: 이 설정은 이전 페이지에서 보호할 도메인 사용을 선택한 경우에만 사용할 수 있습니다.
      • 사용자 가장 비정상적인 문자 안전 팁 표시 이 설정은 사용자가 보호할 수 있도록 설정 또는 이전 페이지에서 도메인을 보호할 수 있도록 설정을 선택한 경우에만 사용할 수 있습니다.
      • 스푸핑에 인증되지 않은 보낸 사람 표시(?) : 이 설정은 이전 페이지에서 스푸핑 인텔리전스 사용을 선택한 경우에만 사용할 수 있습니다. 메시지가 SPF 또는 DKIM 검사를 통과 하지 못하고 메시지가 DMARC 또는 복합 인증을 통과하지 못하는 경우 Outlook의 보낸 사람 상자에 보낸 사람의 사진에 물음표(?)를 추가합니다. 이 설정은 기본적으로 선택되어 있습니다.
      • "via" 태그 표시: 이 설정은 이전 페이지에서 스푸핑 인텔리전스 사용을 선택한 경우에만 사용할 수 있습니다. DKIM 서명 또는 MAIL FROM 주소의 도메인과 다른 경우 (fabrikam.com 통해)을 통해chris@contoso.com 명명된 태그를 보낸 사람의 주소에 추가합니다. 이 설정은 기본적으로 선택되어 있습니다.

      설정을 켜려면 검사 상자를 선택합니다. 해제하려면 검사 상자를 선택 취소합니다.

    작업 페이지에서 작업을 마쳤으면 다음을 선택합니다.

  7. 검토 페이지에서 설정을 검토합니다. 각 섹션에서 편집 선택하여 섹션 내의 설정을 수정할 수 있습니다. 또는 마법사에서 뒤로 또는 특정 페이지를 선택할 수 있습니다.

    검토 페이지에서 완료되면 제출을 선택합니다.

  8. 새로 만든 피싱 방지 정책 페이지에서 링크를 선택하여 정책을 보고, 피싱 방지 정책을 보고, 피싱 방지 정책에 대해 자세히 알아볼 수 있습니다.

    새 피싱 방지 정책 생성 페이지에서 완료되면 완료를 선택합니다.

    피싱 방지 페이지로 돌아가서 새 정책이 나열됩니다.

Microsoft Defender 포털을 사용하여 피싱 방지 정책 세부 정보 보기

Microsoft Defender 포털의 정책 섹션에서Email & 협업>정책 & 규칙>위협 정책>피싱 방지로 이동합니다. 또는 피싱 방지 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/antiphishing.

피싱 방지 페이지의 피싱 방지 정책 목록에 다음 속성이 표시됩니다.

  • 이름
  • 상태: 값은 다음과 같습니다.
    • 항상 기본 피싱 방지 정책을 사용합니다.
    • 다른 스팸 방지 정책의 경우 기 또는 끄기
  • 우선 순위: 자세한 내용은 사용자 지정 스팸 방지 정책의 우선 순위 설정 섹션을 참조하세요. 정책 목록을 일반에서 압축 간격 으로 변경하려면 목록 간격을 압축 또는 보통으로 변경한 다음, 압축 목록을 선택합니다.

필터를 선택하여 시간 범위(생성 날짜) 또는 상태를 기준으로 정책을 필터링합니다.

Search 상자와 해당 값을 사용하여 특정 피싱 방지 정책을 찾습니다.

내보내기를 사용하여 정책 목록을 CSV 파일로 내보냅니다.

이름 옆에 있는 검사 상자가 아닌 행의 아무 곳이나 클릭하여 정책에 대한 세부 정보 플라이아웃을 열어 정책을 선택합니다.

세부 정보 플라이아웃을 벗어나지 않고 다른 피싱 방지 정책에 대한 세부 정보를 보려면 플라이아웃 맨 위에 있는 이전 항목다음 항목을 사용합니다.

Microsoft Defender 포털을 사용하여 피싱 방지 정책에 대한 작업 수행

  1. Microsoft Defender 포털의 정책 섹션에서Email & 협업>정책 & 규칙>위협 정책>피싱 방지로 이동합니다. 또는 피싱 방지 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/antiphishing.

  2. 피싱 방지 페이지에서 다음 방법 중 하나를 사용하여 피싱 방지 정책을 선택합니다.

    • 이름 옆에 있는 검사 상자를 선택하여 목록에서 정책을 선택합니다. 표시되는 추가 작업 드롭다운 목록에서 다음 작업을 사용할 수 있습니다.

      • 선택한 정책을 사용하도록 설정합니다.
      • 선택한 정책을 사용하지 않도록 설정합니다.
      • 선택한 정책을 삭제합니다.

      정책이 선택되고 기타 작업 컨트롤이 확장된 피싱 방지 페이지입니다.

    • 이름 옆에 있는 검사 상자가 아닌 행의 아무 곳이나 클릭하여 목록에서 정책을 선택합니다. 다음 작업 중 일부 또는 전부는 열리는 세부 정보 플라이아웃에서 사용할 수 있습니다.

      • 각 섹션에서 편집 (사용자 지정 정책 또는 기본 정책)을 선택하여 정책 설정 수정
      • 기 또는 끄기 (사용자 지정 정책만 해당)
      • 우선 순위 늘리 기 또는 우선 순위 감소 (사용자 지정 정책만 해당)
      • 정책 삭제 (사용자 지정 정책만 해당)

      사용자 지정 피싱 방지 정책의 세부 정보 플라이아웃입니다.

작업은 다음 하위 섹션에서 설명합니다.

Microsoft Defender 포털을 사용하여 피싱 방지 정책 수정

이름 옆에 있는 검사 상자가 아닌 행의 아무 곳이나 클릭하여 기본 피싱 방지 정책 또는 사용자 지정 정책을 선택하면 열리는 세부 정보 플라이아웃에 정책 설정이 표시됩니다. 각 섹션에서 편집 을 선택하여 섹션 내의 설정을 수정합니다. 설정에 대한 자세한 내용은 이 문서의 앞부분에 있는 피싱 방지 정책 만들기 섹션을 참조하세요.

기본 정책의 경우 정책 이름을 수정할 수 없으며 구성할 받는 사람 필터가 없습니다(정책은 모든 받는 사람에게 적용됨). 그러나 정책의 다른 모든 설정을 수정할 수 있습니다.

미리 설정된 보안 정책과 연결된 표준 사전 설정 보안 정책엄격한 사전 설정 보안 정책 이라는 피싱 방지 정책의 경우 세부 정보 플라이아웃에서 정책 설정을 수정할 수 없습니다. 대신 세부 정보 플라이아웃에서 미리 설정된 보안 정책 보기를 선택하여 사전 설정 보안 정책 페이지 https://security.microsoft.com/presetSecurityPolicies 로 이동하여 미리 설정된 보안 정책을 수정합니다.

Microsoft Defender 포털을 사용하여 사용자 지정 피싱 방지 정책을 사용하거나 사용하지 않도록 설정합니다.

기본 피싱 방지 정책을 사용하지 않도록 설정할 수 없습니다(항상 사용하도록 설정됨).

표준 및 엄격한 사전 설정 보안 정책과 연결된 피싱 방지 정책을 사용하거나 사용하지 않도록 설정할 수 없습니다. 의 사전 설정 보안 정책 페이지에서 https://security.microsoft.com/presetSecurityPolicies표준 또는 엄격한 사전 설정 보안 정책을 사용하거나 사용하지 않도록 설정합니다.

사용하도록 설정된 사용자 지정 피싱 방지 정책( 상태 값이 기)을 선택한 후 다음 방법 중 하나를 사용하여 사용하지 않도록 설정합니다.

  • 피싱 방지 페이지에서추가 작업>선택한 정책 사용 안 함을 선택합니다.
  • 정책의 세부 정보 플라이아웃: 플라이아웃 맨 위에서 기를 선택합니다.

비활성화된 사용자 지정 피싱 방지 정책( 상태 값이 꺼져 있음)을 선택한 후 다음 방법 중 하나를 사용하여 사용하도록 설정합니다.

  • 피싱 방지 페이지에서추가 작업>선택한 정책 사용을 선택합니다.
  • 정책의 세부 정보 플라이아웃: 플라이아웃 맨 위에서 켜기를 선택합니다.

피싱 방지 페이지에서 정책의 상태 값은 이제 기 또는 끄기입니다.

Microsoft Defender 포털을 사용하여 사용자 지정 피싱 방지 정책의 우선 순위 설정

피싱 방지 정책은 피싱 방지 페이지에 표시되는 순서대로 처리됩니다.

  • 엄격한 사전 설정 보안 정책과 연결된 엄격한 사전 설정 보안 정책이라는 피싱 방지 정책은 항상 먼저 적용됩니다(엄격한 사전 설정된 보안 정책을 사용하는 경우).
  • 표준 사전 설정 보안 정책과 연결된 표준 사전 설정 보안 정책이라는 피싱 방지 정책은 항상 다음에 적용됩니다(표준 사전 설정된 보안 정책을 사용하는 경우).
  • 사용자 지정 피싱 방지 정책은 우선 순위 순서로 다음에 적용됩니다(사용하도록 설정된 경우).
    • 우선 순위 값이 낮을수록 우선 순위가 높음(0이 가장 높음)을 나타냅니다.
    • 기본적으로 새 정책은 가장 낮은 기존 사용자 지정 정책보다 낮은 우선 순위로 만들어집니다(첫 번째는 0, 다음 정책은 1 등).
    • 두 정책이 동일한 우선 순위 값을 가질 수 없습니다.
  • 기본 피싱 방지 정책에는 항상 우선 순위 값이 가장 낮으며 변경할 수 없습니다.

첫 번째 정책이 적용된 후 받는 사람에 대한 피싱 방지 보호가 중지됩니다(해당 수신자의 우선 순위가 가장 높은 정책). 자세한 내용은 전자 메일 보호의 순서 및 우선 순위를 참조하세요.

이름 옆에 있는 검사 상자가 아닌 행의 아무 곳이나 클릭하여 사용자 지정 피싱 방지 정책을 선택한 후 열리는 세부 정보 플라이아웃에서 정책의 우선 순위를 늘리거나 줄일 수 있습니다.

  • 피싱 방지 페이지의 우선 순위이 0인 사용자 지정 정책에는 세부 정보 플라이아웃 맨 위에 우선 순위 감소 작업이 있습니다.
  • 우선 순위가 가장 낮은 사용자 지정 정책(예: 우선 순위 값이 가장 높음, 예: 3)에는 세부 정보 플라이아웃 맨 위에 우선 순위 증가 작업이 있습니다.
  • 세 개 이상의 정책이 있는 경우 우선 순위 0과 가장 낮은 우선 순위 사이의 정책에는 우선 순위 증가 세부 정보 플라이아웃 맨 위에 있는 우선 순위 감소 작업이 모두 있습니다.

정책 세부 정보 플라이아웃을 마쳤으면 닫기를 선택합니다.

피싱 방지 페이지로 돌아가서 목록의 정책 순서가 업데이트된 우선 순위 값과 일치합니다.

Microsoft Defender 포털을 사용하여 사용자 지정 피싱 방지 정책 제거

기본 피싱 방지 정책 또는 미리 설정된 보안 정책과 연결된 표준 사전 설정 보안 정책엄격한 사전 설정 보안 정책이라는 피싱 방지 정책을 제거할 수 없습니다.

사용자 지정 피싱 방지 정책을 선택한 후 다음 방법 중 하나를 사용하여 제거합니다.

  • 피싱 방지 페이지에서추가 작업>선택한 정책 삭제를 선택합니다.
  • 정책의 세부 정보 플라이아웃: 플라이아웃 맨 위에 있는 정책 삭제를 선택합니다.

열리는 경고 대화 상자에서 예를 선택합니다.

피싱 방지 페이지에서 삭제된 정책이 더 이상 나열되지 않습니다.

Exchange Online PowerShell을 사용하여 피싱 방지 정책 구성

PowerShell에서 피싱 방지 정책의 기본 요소는 다음과 같습니다.

  • 피싱 방지 정책: 사용하거나 사용하지 않도록 설정할 피싱 보호, 해당 보호에 적용할 작업 및 기타 옵션을 지정합니다.
  • 피싱 방지 규칙: 연결된 피싱 방지 정책에 대한 우선 순위 및 수신자 필터(정책이 적용되는 사람)를 지정합니다.

Microsoft Defender 포털에서 피싱 방지 정책을 관리하는 경우 이러한 두 요소 간의 차이점은 명확하지 않습니다.

  • Defender 포털에서 정책을 만들 때 두 가지 모두에 대해 동일한 이름을 사용하여 피싱 방지 규칙과 연결된 피시 방지 정책을 동시에 만듭니다.
  • Defender 포털에서 정책을 수정할 때 이름, 우선 순위, 사용 또는 사용 안 함과 관련된 설정 및 받는 사람 필터는 피싱 방지 규칙을 수정합니다. 다른 모든 설정은 연결된 피시 방지 정책을 수정합니다.
  • Defender 포털에서 정책을 제거하면 피싱 방지 규칙 및 관련 피시 방지 정책이 동시에 제거됩니다.

Exchange Online PowerShell에서는 피싱 방지 정책과 피싱 방지 규칙의 차이점이 분명합니다. *-AntiPhishPolicy cmdlet을 사용하여 피싱 방지 정책을 관리하고 *-AntiPhishRule cmdlet을 사용하여 피싱 방지 규칙을 관리합니다.

  • PowerShell에서 먼저 피싱 방지 정책을 만든 다음, 규칙이 적용되는 관련 정책을 식별하는 피시 방지 규칙을 만듭니다.
  • PowerShell에서는 피싱 방지 정책 및 피시 방지 규칙의 설정을 별도로 수정합니다.
  • PowerShell에서 피싱 방지 정책을 제거하면 해당 피시 방지 규칙이 자동으로 제거되지 않으며 그 반대의 경우도 마찬가지입니다.

PowerShell을 사용하여 피싱 방지 정책 만들기

PowerShell에서 피싱 방지 정책을 만드는 것은 다음 2단계 프로세스입니다.

  1. 피싱 방지 정책을 만듭니다.
  2. 규칙이 적용되는 피시 방지 정책을 지정하는 피시 방지 규칙을 만듭니다.

참고:

  • 새 피시 방지 규칙을 만들고 연결되지 않은 기존 피시 방지 정책을 할당할 수 있습니다. 피싱 방지 규칙은 둘 이상의 피싱 방지 정책과 연결할 수 없습니다.
  • 정책을 만든 후까지 Microsoft Defender 포털에서 사용할 수 없는 PowerShell의 새 피시 방지 정책에 대해 다음 설정을 구성할 수 있습니다.
    • 사용 안 함으로 새 정책을 만듭니다(New-AntiPhishRule cmdlet에서 사용$false).
    • New-AntiPhishRule cmdlet에서 만드는 동안 정책의 우선 순위를 설정합니다(우선 순위<번호>).
  • PowerShell에서 만든 새 피시 방지 정책은 피싱 방지 규칙에 정책을 할당할 때까지 Microsoft Defender 포털에 표시되지 않습니다.

1단계: PowerShell을 사용하여 피싱 방지 정책 만들기

피싱 방지 정책을 만들려면 다음 구문을 사용합니다.

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] <Additional Settings>

이 예제에서는 다음 설정을 사용하여 Research Quarantine이라는 피싱 방지 정책을 만듭니다.

  • 정책이 사용하도록 설정됩니다( Enabled 매개 변수를 사용하지 않고 기본값은 $true).
  • 설명은 연구 부서 정책입니다.
  • 허용된 모든 도메인에 대해 organization 도메인 보호 및 fabrikam.com 대상 도메인 보호를 사용하도록 설정합니다.
  • 격리를 도메인 가장 검색에 대한 작업으로 지정하고 격리된 메시지에 대한 기본 격리 정책을 사용합니다( TargetedDomainQuarantineTag 매개 변수를 사용하지 않음).
  • 가장으로부터 보호할 사용자로 Mai Fujito(mfujito@fabrikam.com)를 지정합니다.
  • 격리를 사용자 가장 검색에 대한 작업으로 지정하고 격리된 메시지에 대한 기본 격리 정책을 사용합니다( TargetedUserQuarantineTag 매개 변수를 사용하지 않음).
  • 사서함 인텔리전스(EnableMailboxIntelligence)를 사용하도록 설정하고, 사서함 인텔리전스 보호에서 메시지에 대한 작업을 수행할 수 있도록 허용하고(EnableMailboxIntelligenceProtection) 격리를 검색된 메시지에 대한 작업으로 지정하고 격리된 메시지에 대한 기본 격리 정책을 사용합니다( MailboxIntelligenceQuarantineTag 매개 변수를 사용하지 않음).
  • 검색 스푸핑에 대한 기본 작업을 격리로 변경하고 격리된 메시지에 대한 기본 격리 정책을 사용합니다( SpoofQuarantineTag 매개 변수를 사용하지 않음).
  • p=quarantinep=reject 보낸 사람 DMARC 정책의 적용은 기본적으로 설정됩니다(HonorDmarcPolicy 매개 변수를 사용하지 않으며 기본값은 $true).
    • 보낸 사람의 DMARC 정책이 p=quarantine 격리되는 DMARC에 실패하는 메시지( DmarcQuarantineAction 매개 변수를 사용하지 않고 기본값은 격리).
    • 보낸 사람의 DMARC 정책이 p=reject 거부되는 DMARC에 실패하는 메시지( DmarcRejectAction 매개 변수를 사용하지 않고 기본값은 Reject)입니다.
  • 모든 안전 팁을 사용하도록 설정합니다.
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligence $true -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction -AuthenticationFailAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true

자세한 구문 및 매개 변수 정보는 New-AntiPhishPolicy를 참조하세요.

피싱 방지 정책에 사용할 격리 정책을 지정하는 자세한 지침은 PowerShell을 사용하여 피싱 방지 정책에서 격리 정책 지정을 참조하세요.

2단계: PowerShell을 사용하여 피싱 방지 규칙 만들기

피싱 방지 규칙을 만들려면 다음 구문을 사용합니다.

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

이 예제에서는 다음 조건을 사용하여 Research Department라는 피싱 방지 규칙을 만듭니다.

  • 규칙은 리서치 격리라는 피싱 방지 정책과 연결됩니다.
  • 이 규칙은 Research Department 그룹의 구성원에게 적용됩니다.
  • Priority 매개 변수를 사용하지 않으므로 기본 우선 순위가 사용됩니다.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

자세한 구문 및 매개 변수 정보는 New-AntiPhishRule을 참조하세요.

PowerShell을 사용하여 피싱 방지 정책 보기

기존 피싱 방지 정책을 보려면 다음 구문을 사용합니다.

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

이 예제에서는 지정된 속성과 함께 모든 피싱 방지 정책의 요약 목록을 반환합니다.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

다음은 Executives라는 피싱 방지 정책의 모든 속성 값을 반환하는 예제입니다.

Get-AntiPhishPolicy -Identity "Executives"

자세한 구문 및 매개 변수 정보는 Get-AntiPhishPolicy를 참조하세요.

PowerShell을 사용하여 피싱 방지 규칙 보기

기존 피싱 방지 규칙을 보려면 다음 구문을 사용합니다.

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

이 예제에서는 지정된 속성과 함께 모든 피싱 방지 규칙의 요약 목록을 반환합니다.

Get-AntiPhishRule | Format-Table Name,Priority,State

활성화된 또는 비활성화된 규칙을 기준으로 목록을 필터링하려면 다음 명령을 실행합니다.

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

다음은 Contoso Executives라는 피시 방지 규칙의 모든 속성 값을 반환하는 예제입니다.

Get-AntiPhishRule -Identity "Contoso Executives"

자세한 구문 및 매개 변수 정보는 Get-AntiPhishRule을 참조하세요.

PowerShell을 사용하여 피싱 방지 정책 수정

다음 항목 외에 PowerShell에서 피싱 방지 정책을 수정할 때는 이 문서의 앞부분에 있는 1단계: PowerShell을 사용하여 피싱 방지 정책 섹션에 설명된 대로 정책을 만들 때와 동일한 설정을 사용할 수 있습니다.

  • 지정된 정책을 기본 정책으로 바꾸는 MakeDefault 스위치(모든 사용자에게 적용되고 항상 가장 낮은 우선 순위이며 삭제할 수 없음)는 PowerShell에서 피싱 방지 정책을 수정하는 경우에만 사용할 수 있습니다.

  • 피싱 방지 정책의 이름을 바꿀 수 없습니다( Set-AntiPhishPolicy cmdlet에는 Name 매개 변수가 없음). Microsoft Defender 포털에서 피싱 방지 정책의 이름을 바꾸는 경우 피싱 방지 규칙의 이름만 바꿉니다.

피싱 방지 정책을 수정하려면 다음 구문을 사용합니다.

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

자세한 구문 및 매개 변수 정보는 Set-AntiPhishPolicy를 참조하세요.

피싱 방지 정책에 사용할 격리 정책을 지정하는 자세한 지침은 PowerShell을 사용하여 피싱 방지 정책에서 격리 정책 지정을 참조하세요.

PowerShell을 사용하여 피싱 방지 규칙 수정

PowerShell에서 피싱 방지 규칙을 수정할 때 사용할 수 없는 유일한 설정은 사용 안 함 규칙을 만들 수 있는 Enabled 매개 변수입니다. 기존 피싱 방지 규칙을 사용하거나 사용하지 않도록 설정하려면 다음 섹션을 참조하세요.

그렇지 않으면 PowerShell에서 피싱 방지 규칙을 수정할 때 추가 설정을 사용할 수 없습니다. 이 문서의 앞 부분에 있는 2단계: PowerShell을 사용하여 피싱 방지 규칙 섹션에 설명된 대로 규칙을 만들 때 동일한 설정을 사용할 수 있습니다.

피싱 방지 규칙을 수정하려면 다음 구문을 사용합니다.

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

자세한 구문 및 매개 변수 정보는 Set-AntiPhishRule을 참조하세요.

PowerShell을 사용하여 피싱 방지 규칙을 사용하거나 사용하지 않도록 설정

PowerShell에서 피싱 방지 규칙을 사용하거나 사용하지 않도록 설정하면 전체 피싱 방지 정책(피싱 방지 규칙 및 할당된 피싱 방지 정책)을 사용하거나 사용하지 않도록 설정합니다. 기본 피싱 방지 정책을 사용하거나 사용하지 않도록 설정할 수 없습니다(항상 모든 수신자에게 적용됨).

PowerShell에서 피싱 방지 규칙을 사용하거나 사용하지 않도록 설정하려면 다음 구문을 사용합니다.

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

이 예제에서는 마케팅 부서라는 피싱 방지 규칙을 사용하지 않도록 설정합니다.

Disable-AntiPhishRule -Identity "Marketing Department"

다음은 동일한 규칙을 사용하도록 설정하는 예제입니다.

Enable-AntiPhishRule -Identity "Marketing Department"

자세한 구문 및 매개 변수 정보는 Enable-AntiPhishRuleDisable-AntiPhishRule을 참조하세요.

PowerShell을 사용하여 피싱 방지 규칙의 우선 순위 설정

규칙에 설정 가능한 가장 높은 우선 순위 값은 0입니다. 설정할 수 있는 가장 낮은 값은 규칙 수에 따라 달라집니다. 예를 들어 규칙이 5개 있는 경우, 우선순위 값 0~4를 사용할 수 있습니다. 기존 규칙의 우선순위를 변경하면 다른 규칙에 계단식 효과를 줄 수 있습니다. 예를 들어 사용자 지정 규칙 5개(우선순위: 0~4)가 있고 규칙의 우선순위를 2로 변경하면, 우선순위 2인 기존 규칙이 우선순위 3으로 변경되고, 우선순위 3인 규칙이 우선순위 4로 변경됩니다.

PowerShell에서 피싱 방지 규칙의 우선 순위를 설정하려면 다음 구문을 사용합니다.

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

다음은 Marketing Department라는 규칙의 우선순위를 2로 설정하는 예제입니다. 우선순위가 2 이하인 모든 기존 규칙은 1씩 감소합니다(우선순위 번호는 1씩 증가함).

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

참고:

  • 새로 만들 때 새 규칙의 우선 순위를 설정하려면 New-AntiPhishRule cmdlet에서 Priority 매개 변수를 대신 사용합니다.
  • 기본 피시 방지 정책에는 해당 피시 방지 규칙이 없으며 항상 수정할 수 없는 우선 순위 값 이 가장 낮습니다.

PowerShell을 사용하여 피싱 방지 정책 제거

PowerShell을 사용하여 피싱 방지 정책을 제거하는 경우 해당 피시 방지 규칙이 제거되지 않습니다.

PowerShell에서 피싱 방지 정책을 제거하려면 다음 구문을 사용합니다.

Remove-AntiPhishPolicy -Identity "<PolicyName>"

이 예제에서는 마케팅 부서라는 피싱 방지 정책을 제거합니다.

Remove-AntiPhishPolicy -Identity "Marketing Department"

자세한 구문 및 매개 변수 정보는 Remove-AntiPhishPolicy를 참조하세요.

PowerShell을 사용하여 피싱 방지 규칙 제거

PowerShell을 사용하여 피싱 방지 규칙을 제거하는 경우 해당 피시 방지 정책이 제거되지 않습니다.

PowerShell에서 피싱 방지 규칙을 제거하려면 다음 구문을 사용합니다.

Remove-AntiPhishRule -Identity "<PolicyName>"

이 예제에서는 마케팅 부서라는 피시 방지 규칙을 제거합니다.

Remove-AntiPhishRule -Identity "Marketing Department"

자세한 구문 및 매개 변수 정보는 Remove-AntiPhishRule을 참조하세요.

이 절차가 제대로 수행되었는지 어떻게 확인하나요?

Office 365용 Defender 피싱 방지 정책을 성공적으로 구성했는지 확인하려면 다음 단계를 수행합니다.

  • Microsoft Defender 포털https://security.microsoft.com/antiphishing피싱 방지 페이지에서 정책 목록, 상태 값 및 우선 순위 값을 확인합니다. 자세한 내용을 보려면 이름 옆에 있는 검사 상자가 아닌 행의 아무 곳이나 클릭하고 표시되는 플라이아웃에서 세부 정보를 확인하여 목록에서 정책을 선택합니다.

  • Exchange Online PowerShell에서 이름을> 정책 또는 규칙의 이름으로 바꾸고 <다음 명령을 실행하고 설정을 확인합니다.

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"