EOP 및 Office 365용 Microsoft Defender 보안에 대한 권장 설정
팁
Office 365 플랜 2의 Microsoft 365 Defender 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft 365 Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록할 수 있는 사용자 및 평가판 약관에 대해 알아봅니 다.
적용 대상
EOP(Exchange Online Protection) 는 Microsoft 365 구독에 대한 보안의 핵심이며 악의적인 전자 메일이 직원의 받은 편지함에 도달하지 못하도록 합니다. 그러나 매일 새롭고 정교한 공격이 등장하면서 향상된 보호가 필요한 경우가 많습니다. Office 365용 Microsoft Defender 계획 1 또는 계획 2에는 관리자에게 더 많은 보안, 제어 및 조사 계층을 제공하는 추가 기능이 포함되어 있습니다.
보안 관리자가 보안 설정을 사용자 지정할 수 있도록 권한을 부여하지만 EOP 및 Office 365용 Microsoft Defender 표준 및 엄격 이라는 두 가지 보안 수준이 있습니다. 고객 환경과 요구 사항은 다르지만 이러한 수준의 필터링은 대부분의 상황에서 원치 않는 메일이 직원의 받은 편지함에 도달하는 것을 방지하는 데 도움이 됩니다.
사용자에게 표준 또는 엄격한 설정을 자동으로 적용하려면 EOP 및 Office 365용 Microsoft Defender 미리 설정된 보안 정책을 참조하세요.
이 문서에서는 기본 설정과 사용자를 보호하는 데 도움이 되는 권장 표준 및 엄격한 설정에 대해 설명합니다. 테이블에는 Microsoft 365 Defender 포털 및 PowerShell의 설정이 포함되어 있습니다(Exchange Online 사서함이 없는 조직의 경우 PowerShell 또는 독립 실행형 Exchange Online Protection PowerShell Exchange Online).
참고
PowerShell용 Office 365 ORCA(Advanced Threat Protection 권장 구성 분석기) 모듈을 사용하면 관리자가 이러한 설정의 현재 값을 찾는 데 도움이 될 수 있습니다. 특히 Get-ORCAReport cmdlet은 스팸 방지, 피싱 방지 및 기타 메시지 위생 설정에 대한 평가를 생성합니다. 에서 ORCA 모듈 https://www.powershellgallery.com/packages/ORCA/을 다운로드할 수 있습니다.
Microsoft 365 조직에서는 EOP의 스팸 필터링 결과와 불필요한 충돌(긍정 및 부정 모두)을 방지하기 위해 Outlook의 정크 Email 필터를 자동 필터링 없음 으로 설정하는 것이 좋습니다. 자세한 내용은 다음 문서를 참조하세요.
EOP에서 스팸 방지, 맬웨어 방지 및 피싱 방지 보호
스팸 방지, 맬웨어 방지 및 피싱 방지 기능은 관리자가 구성할 수 있는 EOP 기능입니다. 다음 표준 또는 Strict 구성을 사용하는 것이 좋습니다.
EOP 스팸 방지 정책 설정
스팸 방지 정책을 만들고 구성하려면 EOP에서 스팸 방지 정책 구성을 참조하세요.
| 보안 기능 이름 | 기본 | Standard | 엄격 | Comment |
|---|---|---|---|---|
| 스팸 속성을 & 대량 전자 메일 임계값 | ||||
| 대량 전자 메일 임계값 BulkThreshold |
7 | 6 | 4 | 자세한 내용은 EOP의 BCL(대량 불만 수준)을 참조하세요. |
| MarkAsSpamBulkMail | On |
On |
On |
이 설정은 PowerShell에서만 사용할 수 있습니다. |
| 스팸 점수 설정 늘리 기 | 해제 | 해제 | 해제 | 이러한 설정은 모두 ASF(고급 스팸 필터)의 일부입니다. 자세한 내용은 이 문서의 스팸 방지 정책 섹션에 있는 ASF 설정을 참조하세요. |
| 스팸 설정으로 표시 | 해제 | 해제 | 해제 | 이러한 설정의 대부분은 ASF의 일부입니다. 자세한 내용은 이 문서의 스팸 방지 정책 섹션에 있는 ASF 설정을 참조하세요. |
| 특정 언어 포함 EnableLanguageBlockList LanguageBlockList |
해제 $false Blank |
해제 $false Blank |
해제 $false Blank |
이 설정에 대한 구체적인 권장 사항은 없습니다. 비즈니스 요구 사항에 따라 특정 언어로 메시지를 차단할 수 있습니다. |
| 해당 국가에서 EnableRegionBlockList RegionBlockList |
해제 $false Blank |
해제 $false Blank |
해제 $false Blank |
이 설정에 대한 구체적인 권장 사항은 없습니다. 비즈니스 요구 사항에 따라 특정 국가의 메시지를 차단할 수 있습니다. |
| 테스트 모드 (TestModeAction) | 없음 | 없음 | 없음 | 이 설정은 ASF의 일부입니다. 자세한 내용은 이 문서의 스팸 방지 정책 섹션에 있는 ASF 설정을 참조하세요. |
| 작업 | 격리 메시지를 선택할 때마다 격리 정책 선택 상자를 사용할 수 있습니다. 격리 정책은 격리된 메시지에 대해 사용자가 수행할 수 있는 작업을 정의합니다. 표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 AdminOnlyAccessPolicy 또는 DefaultFullAccessPolicy)을 사용합니다. 새 스팸 방지 정책을 만들 때 빈 값은 기본 격리 정책이 해당 특정 판결에 의해 격리된 메시지에 대한 기록 기능을 정의하는 데 사용됨을 의미합니다( 높은 신뢰도 피싱 에 대한 격리 알림이 없는 AdminOnlyAccessPolicy; 다른 모든 항목에 대한 격리 알림이 없는 DefaultFullAccessPolicy). 관리자는 기본 또는 사용자 지정 스팸 방지 정책에서 사용자에 대해 더 제한적이거나 덜 제한적인 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요. |
|||
| 스팸 검색 작업 SpamAction |
정크 Email 폴더로 메시지 이동 MoveToJmf |
정크 Email 폴더로 메시지 이동 MoveToJmf |
격리 메시지 Quarantine |
|
| 높은 신뢰도 스팸 검색 작업 HighConfidenceSpamAction |
정크 Email 폴더로 메시지 이동 MoveToJmf |
격리 메시지 Quarantine |
격리 메시지 Quarantine |
|
| 피싱 검색 작업 PhishSpamAction |
정크 Email 폴더로 메시지 이동* MoveToJmf |
격리 메시지 Quarantine |
격리 메시지 Quarantine |
*기본값은 기본 스팸 방지 정책 및 PowerShell에서 만든 새 스팸 방지 정책에서 정크 Email 폴더로 메시지 이동 입니다. 기본값은 Microsoft 365 Defender 포털에서 만든 새 스팸 방지 정책의 격리 메시지 입니다. |
| 높은 신뢰도 피싱 검색 작업 HighConfidencePhishAction |
격리 메시지 Quarantine |
격리 메시지 Quarantine |
격리 메시지 Quarantine |
|
| 대량 검색 작업 BulkSpamAction |
정크 Email 폴더로 메시지 이동 MoveToJmf |
정크 Email 폴더로 메시지 이동 MoveToJmf |
격리 메시지 Quarantine |
|
| 이 며칠 동안 격리에서 스팸 유지 QuarantineRetentionPeriod |
15일* | 30일 | 30일 | * 기본값은 기본 스팸 방지 정책 및 PowerShell에서 만든 새 스팸 방지 정책에서 15일입니다. 기본값은 Microsoft 365 Defender 포털에서 만드는 새 스팸 방지 정책에서 30일입니다. 이 값은 피싱 방지 정책에 의해 격리된 메시지에도 영향을 줍니다. 자세한 내용은 EOP에서 격리된 전자 메일 메시지를 참조하세요. |
| 스팸 안전 팁 사용 InlineSafetyTipsEnabled |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 피싱 메시지에 0시간 자동 제거(ZAP) 사용 PhishZapEnabled |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 스팸 메시지에 ZAP 사용 SpamZapEnabled |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| & 차단 목록 허용 | ||||
| 허용된 보낸 사람 AllowedSenders |
없음 | 없음 | 없음 | |
| 허용된 보낸 사람 도메인 AllowedSenderDomains |
없음 | 없음 | 없음 | 허용된 보낸 사람 목록에 도메인을 추가하는 것은 매우 나쁜 생각입니다. 공격자는 그렇지 않으면 필터링되는 전자 메일을 보낼 수 있습니다. 스푸핑 인텔리전스 인사이트와 테넌트 허용/차단 목록을 사용하여 조직의 전자 메일 도메인에서 보낸 사람 전자 메일 주소를 스푸핑하거나 외부 도메인에서 보낸 사람 전자 메일 주소를 스푸핑하는 모든 보낸 사람을 검토합니다. |
| 차단된 보낸 사람 BlockedSenders |
없음 | 없음 | 없음 | |
| 차단된 보낸 사람 도메인 BlockedSenderDomains |
없음 | 없음 | 없음 |
스팸 방지 정책의 ASF 설정
스팸 방지 정책의 ASF(고급 스팸 필터) 설정에 대한 자세한 내용은 EOP에서 ASF(고급 스팸 필터) 설정을 참조하세요.
| 보안 기능 이름 | 기본값 | 권장 표준 |
권장 엄격 |
Comment |
|---|---|---|---|---|
| 원격 사이트에 대한 이미지 링크 IncreaseScoreWithImageLinks |
해제 | 해제 | 해제 | |
| URL의 숫자 IP 주소 IncreaseScoreWithNumericIps |
해제 | 해제 | 해제 | |
| 다른 포트로 URL 리디렉션 IncreaseScoreWithRedirectToOtherPort |
해제 | 해제 | 해제 | |
| .biz 또는 .info 웹 사이트에 대한 링크 IncreaseScoreWithBizOrInfoUrls |
해제 | 해제 | 해제 | |
| 빈 메시지 MarkAsSpamEmptyMessages |
해제 | 해제 | 해제 | |
| HTML의 Embed 태그 MarkAsSpamEmbedTagsInHtml |
해제 | 해제 | 해제 | |
| HTML의 JavaScript 또는 VBScript MarkAsSpamJavaScriptInHtml |
해제 | 해제 | 해제 | |
| HTML의 Form 태그 MarkAsSpamFormTagsInHtml |
해제 | 해제 | 해제 | |
| HTML의 프레임 또는 iframe 태그 MarkAsSpamFramesInHtml |
해제 | 해제 | 해제 | |
| HTML의 웹 버그 MarkAsSpamWebBugsInHtml |
해제 | 해제 | 해제 | |
| HTML의 Object 태그 MarkAsSpamObjectTagsInHtml |
해제 | 해제 | 해제 | |
| 중요한 단어 MarkAsSpamSensitiveWordList |
해제 | 해제 | 해제 | |
| SPF 레코드: 영구 실패 MarkAsSpamSpfRecordHardFail |
해제 | 해제 | 해제 | |
| 보낸 사람 ID 필터링 하드 실패 MarkAsSpamFromAddressAuthFail |
해제 | 해제 | 해제 | |
| 백스캐터 MarkAsSpamNdrBackscatter |
해제 | 해제 | 해제 | |
| 테스트 모드 TestModeAction) |
없음 | 없음 | 없음 | 테스트 작업을 지원하는 ASF 설정의 경우 테스트 모드 작업을 None, 기본 X-헤더 텍스트 추가 또는 숨은 참조 메시지 보내기(None``AddXHeader또는BccMessage)로 구성할 수 있습니다. 자세한 내용은 ASF 설정 사용, 사용 안 함 또는 테스트를 참조하세요. |
EOP 아웃바운드 스팸 정책 설정
아웃바운드 스팸 정책을 만들고 구성하려면 EOP에서 아웃바운드 스팸 필터링 구성을 참조하세요.
서비스의 기본 전송 제한에 대한 자세한 내용은 보내기 제한을 참조하세요.
참고
아웃바운드 스팸 정책은 표준 또는 엄격한 미리 설정된 보안 정책의 일부가 아닙니다. 표준 및 엄격한 값은 사용자가 만든 기본 아웃바운드 스팸 정책 또는 사용자 지정 아웃바운드 스팸 정책에서 권장 되는 값을 나타냅니다.
| 보안 기능 이름 | 기본값 | 권장 표준 |
권장 엄격 |
Comment |
|---|---|---|---|---|
| 외부 메시지 제한 설정 RecipientLimitExternalPerHour |
0 | 500 | 400 | 기본값 0은 서비스 기본값을 사용한다는 의미입니다. |
| 내부 메시지 제한 설정 RecipientLimitInternalPerHour |
0 | 1000 | 800 | 기본값 0은 서비스 기본값을 사용한다는 의미입니다. |
| 일일 메시지 제한 설정 RecipientLimitPerDay |
0 | 1000 | 800 | 기본값 0은 서비스 기본값을 사용한다는 의미입니다. |
| 메시지 제한에 도달한 사용자에 대한 제한 사항 ActionWhenThresholdReached |
사용자가 다음 날까지 메일을 보내는 것을 제한합니다. BlockUserForToday |
사용자가 메일을 보내지 못하도록 제한 BlockUser |
사용자가 메일을 보내지 못하도록 제한 BlockUser |
|
| 자동 전달 규칙 AutoForwardingMode |
자동 - 시스템 제어 Automatic |
자동 - 시스템 제어 Automatic |
자동 - 시스템 제어 Automatic |
|
| 이러한 사용자 및 그룹에 이러한 제한을 초과하는 아웃바운드 메시지 복사본 보내기 BccSuspiciousOutboundMail BccSuspiciousOutboundAdditionalRecipients |
선택되지 않음 $false Blank |
선택되지 않음 $false Blank |
선택되지 않음 $false Blank |
이 설정에 대한 구체적인 권장 사항은 없습니다. 이 설정은 기본 아웃바운드 스팸 정책에서만 작동합니다. 만드는 사용자 지정 아웃바운드 스팸 정책에서는 작동하지 않습니다. |
| 아웃바운드 스팸 전송으로 인해 보낸 이가 차단된 경우 이러한 사용자 및 그룹에 알립니다. NotifyOutboundSpam NotifyOutboundSpamRecipients |
선택되지 않음 $false Blank |
선택되지 않음 $false Blank |
선택되지 않음 $false Blank |
사용자가 전자 메일을 보내지 못하도록 제한 되는 기본 경고 정책은 정책의 한도를 초과하여 사용자가 차단될 때 이미 TenantAdmins(전역 관리자) 그룹의 구성원에게 전자 메일 알림을 보냅니다. 아웃바운드 스팸 정책에서 이 설정이 아닌 경고 정책을 사용하여 관리자 및 다른 사용자에게 알리는 것이 좋습니다. 자세한 내용은 제한된 사용자에 대한 경고 설정 확인을 참조하세요. |
EOP 맬웨어 방지 정책 설정
맬웨어 방지 정책을 만들고 구성하려면 EOP에서 맬웨어 방지 정책 구성을 참조하세요.
| 보안 기능 이름 | 기본 | Standard | 엄격 | Comment |
|---|---|---|---|---|
| 보호 설정 | ||||
| 일반적인 첨부 파일 필터 사용 EnableFileFilter |
선택되지 않음 $false |
선택됨 $true |
선택됨 $true |
이 설정은 첨부 파일 콘텐츠에 관계없이 파일 형식에 따라 첨부 파일이 포함된 메시지를 격리합니다. 파일 형식 목록은 맬웨어 방지 정책을 참조하세요. |
| 맬웨어에 대해 0시간 자동 제거 사용 ZapEnabled |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 격리 정책 | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | 새 맬웨어 방지 정책을 만들 때 빈 값은 기본 격리 정책이 맬웨어로 격리된 메시지의 기록 기능을 정의하는 데 사용됨을 의미합니다(격리 알림이 없는 AdminOnlyAccessPolicy). 표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 AdminOnlyAccessPolicy)을 사용합니다. 관리자는 기본 또는 사용자 지정 맬웨어 방지 정책에서 사용자에 대한 더 많은 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요. |
| 관리 알림 | ||||
| 관리자에게 내부 보낸 사람의 배달되지 않은 메시지에 대해 알립니다. EnableInternalSenderAdminNotifications InternalSenderAdminAddress |
선택되지 않음 $false |
선택되지 않음 $false |
선택되지 않음 $false |
이 설정에 대한 구체적인 권장 사항은 없습니다. |
| 외부 보낸 사람의 배달되지 않은 메시지에 대해 관리자에게 알립니다. EnableExternalSenderAdminNotifications ExternalSenderAdminAddress |
선택되지 않음 $false |
선택되지 않음 $false |
선택되지 않음 $false |
이 설정에 대한 구체적인 권장 사항은 없습니다. |
| 알림 사용자 지정 | 이러한 설정에 대한 구체적인 권장 사항은 없습니다. | |||
| 사용자 지정된 알림 텍스트 사용 CustomNotifications |
선택되지 않음 $false |
선택되지 않음 $false |
선택되지 않음 $false |
|
| 이름에서 CustomFromName |
Blank $null |
Blank $null |
Blank $null |
|
| 보낸 사람 주소 CustomFromAddress |
Blank $null |
Blank $null |
Blank $null |
|
| 내부 보낸 사람의 메시지에 대한 알림 사용자 지정 | 이러한 설정은 관리자에게 내부 보낸 사람의 배달되지 않은 메시지에 대해 알리는 메시지가 선택된 경우에만 사용됩니다. | |||
| 제목 CustomInternalSubject |
Blank $null |
Blank $null |
Blank $null |
|
| 메시지 CustomInternalBody |
Blank $null |
Blank $null |
Blank $null |
|
| 외부 보낸 사람의 메시지에 대한 알림 사용자 지정 | 이러한 설정은 외부 보낸 사람의 배달되지 않은 메시지에 대해 관리자에게 알릴 경우에만 사용됩니다. | |||
| 제목 CustomExternalSubject |
Blank $null |
Blank $null |
Blank $null |
|
| 메시지 CustomExternalBody |
Blank $null |
Blank $null |
Blank $null |
EOP 피싱 방지 정책 설정
이러한 설정에 대한 자세한 내용은 스푸핑 설정을 참조하세요. 이러한 설정을 구성하려면 EOP에서 피싱 방지 정책 구성을 참조하세요.
스푸핑 설정은 상호 관련되어 있지만 첫 번째 연락처 안전 팁 표시 설정은 스푸핑 설정에 종속되지 않습니다.
| 보안 기능 이름 | 기본 | Standard | 엄격 | Comment |
|---|---|---|---|---|
| 피싱 임계값 & 보호 | ||||
| 스푸핑 인텔리전스 사용 EnableSpoofIntelligence |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 작업 | ||||
| 메시지가 스푸핑으로 검색되는 경우 AuthenticationFailAction |
받는 사람의 정크 Email 폴더로 메시지 이동 MoveToJmf |
받는 사람의 정크 Email 폴더로 메시지 이동 MoveToJmf |
메시지 격리 Quarantine |
이 설정은 스푸핑 인텔리전스 인사이트 에 표시된 대로 자동으로 차단되거나 테넌트 허용/차단 목록에서 수동으로 차단된 스푸핑된 보낸 사람에게 적용됩니다. 메시지 격리를 선택하는 경우 격리 정책 적용 상자를 사용하여 스푸핑으로 격리된 메시지에 대해 사용자가 수행할 수 있는 작업을 정의하는 격리 정책을 선택할 수 있습니다. 새 피싱 방지 정책을 만들 때 빈 값은 스푸핑으로 격리된 메시지에 대한 기록 기능을 정의하는 데 기본 격리 정책이 사용됨을 의미합니다(격리 알림이 없는 DefaultFullAccessPolicy). 표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 DefaultFullAccessPolicy)을 사용합니다. 관리자는 기본 또는 사용자 지정 피싱 방지 정책에서 사용자에 대해 더 제한적이거나 덜 제한적인 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요. |
| 첫 번째 연락처 안전 팁 표시 EnableFirstContactSafetyTips |
선택되지 않음 $false |
선택되지 않음 $false |
선택되지 않음 $false |
자세한 내용은 첫 번째 연락처 보안 팁 참조하세요. |
| 스푸핑을 위해 인증되지 않은 보낸 사람 표시(?) EnableUnauthenticatedSender |
선택됨 $true |
선택됨 $true |
선택됨 $true |
Outlook에서 식별되지 않은 스푸핑된 보낸 사람의 사진에 물음표(?)를 추가합니다. 자세한 내용은 인증되지 않은 보낸 사람 표시기를 참조하세요. |
| "via" 태그 표시 EnableViaTag |
선택됨 $true |
선택됨 $true |
선택됨 $true |
DKIM 서명 또는 MAIL FROM 주소의 도메인과 다른 경우 보낸 사람의 주소에 비아 태그(fabrikam.com 통해 chris@contoso.com)를 추가합니다. 자세한 내용은 인증되지 않은 보낸 사람 표시기를 참조하세요. |
Office 365용 Microsoft Defender 보안
추가 보안 혜택은 Office 365용 Microsoft Defender 구독과 함께 제공됩니다. 최신 뉴스 및 정보는 Office 365용 Defender 새로운 기능을 확인할 수 있습니다.
중요
Office 365용 Microsoft Defender 기본 피싱 방지 정책은 모든 받는 사람에게 스푸핑 보호 및 사서함 인텔리전스를 제공합니다. 그러나 사용 가능한 다른 가장 보호 기능 및 고급 설정 은 기본 정책에서 구성되거나 활성화되지 않습니다. 모든 보호 기능을 사용하도록 설정하려면 기본 피싱 방지 정책을 수정하거나 추가 피싱 방지 정책을 만듭니다.
기본 안전한 첨부 파일 정책이나 안전한 링크 정책은 없지만 기본 제공 보호 사전 설정 보안 정책은 사용자 지정 안전한 첨부 파일 정책 또는 안전한 링크 정책에 아직 포함되지 않은 받는 사람에게 안전한 첨부 파일 보호 및 안전한 링크 보호를 제공합니다. 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 미리 설정된 보안 정책을 참조하세요.
SharePoint, OneDrive 및 Microsoft Teams 보호 및 안전한 문서 보호를 위한 안전한 첨부 파일에 는 안전한 링크 정책에 대한 종속성이 없습니다.
구독에 Office 365용 Microsoft Defender 포함되거나 추가 기능으로 Office 365용 Defender 구입한 경우 다음 표준 또는 엄격한 구성을 설정합니다.
Office 365용 Microsoft Defender 피싱 방지 정책 설정
EOP 고객은 앞에서 설명한 대로 기본적인 피싱 방지 기능을 제공하지만 Office 365용 Defender 공격을 방지, 감지 및 수정하는 데 도움이 되는 더 많은 기능과 제어 기능을 포함합니다. 이러한 정책을 만들고 구성하려면 Office 365용 Defender 피싱 방지 정책 구성을 참조하세요.
Office 365용 Microsoft Defender 피싱 방지 정책의 고급 설정
이 설정에 대한 자세한 내용은 Office 365용 Microsoft Defender 피싱 방지 정책의 고급 피싱 임계값을 참조하세요. 이 설정을 구성하려면 Office 365용 Defender 피싱 방지 정책 구성을 참조하세요.
| 보안 기능 이름 | 기본 | Standard | 엄격 | Comment |
|---|---|---|---|---|
| 피싱 전자 메일 임계값 PhishThresholdLevel |
1 - 표준 1 |
2 - 공격적 2 |
3 - 더 공격적 3 |
Office 365용 Microsoft Defender 피싱 방지 정책의 가장 설정
이러한 설정에 대한 자세한 내용은 Office 365용 Microsoft Defender 피싱 방지 정책의 가장 설정을 참조하세요. 이러한 설정을 구성하려면 Office 365용 Defender 피싱 방지 정책 구성을 참조하세요.
| 보안 기능 이름 | 기본 | Standard | 엄격 | Comment |
|---|---|---|---|---|
| 피싱 임계값 & 보호 | ||||
| 사용자가 보호할 수 있도록 설정(가장된 사용자 보호) EnableTargetedUserProtection TargetedUsersToProtect |
선택되지 않음 $false 없음 |
선택됨 $true <list of users> |
선택됨 $true <list of users> |
주요 역할에 사용자(메시지 보낸 사람)를 추가하는 것이 좋습니다. 내부적으로 보호된 보낸 사람이 CEO, CFO 및 기타 고위 리더일 수 있습니다. 외부적으로, 보호 된 발신자는 위원회 회원 또는 이사회를 포함 할 수 있습니다. |
| 도메인을 보호하도록 설정 (가장된 도메인 보호) | 선택되지 않음 | 선택됨 | 선택됨 | |
| 내가 소유한 도메인 포함 EnableOrganizationDomainsProtection |
해제 $false |
선택됨 $true |
선택됨 $true |
|
| 사용자 지정 도메인 포함 EnableTargetedDomainsProtection TargetedDomainsToProtect |
해제 $false 없음 |
선택됨 $true <list of domains> |
선택됨 $true <list of domains> |
소유하지 않지만 자주 상호 작용하는 도메인(보낸 사람 도메인)을 추가하는 것이 좋습니다. |
| 신뢰할 수 있는 발신자 및 도메인 추가 ExcludedSenders ExcludedDomains |
없음 | 없음 | 없음 | 조직에 따라 가장 시도로 잘못 식별된 보낸 사람 또는 도메인을 추가하는 것이 좋습니다. |
| 사서함 인텔리전스를 사용 EnableMailboxIntelligence |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 가장 보호를 위한 인텔리전스 사용 EnableMailboxIntelligenceProtection |
해제 $false |
선택됨 $true |
선택됨 $true |
이 설정을 사용하면 사서함 인텔리전스에 의한 가장 검색에 대해 지정된 작업을 수행할 수 있습니다. |
| 작업 | 메시지 격리 를 선택할 때마다 격리 정책 선택 상자를 사용할 수 있습니다. 격리 정책은 격리된 메시지에 대해 사용자가 수행할 수 있는 작업을 정의합니다. 표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 DefaultFullAccessPolicy)을 사용합니다. 새 피싱 방지 정책을 만들 때 빈 값은 기본 격리 정책이 해당 평결에 의해 격리된 메시지의 기록 기능을 정의하는 데 사용됨을 의미합니다(모든 가장 검색 유형에 대한 DefaultFullAccessPolicy). 관리자는 기본 또는 사용자 지정 피싱 방지 정책에서 사용자에 대해 덜 제한적이거나 더 제한적인 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요. |
|||
| 메시지가 가장된 사용자로 검색되는 경우 TargetedUserProtectionAction |
작업을 적용하지 않음 NoAction |
메시지 격리 Quarantine |
메시지 격리 Quarantine |
|
| 메시지가 가장된 도메인으로 검색되는 경우 TargetedDomainProtectionAction |
작업을 적용하지 않음 NoAction |
메시지 격리 Quarantine |
메시지 격리 Quarantine |
|
| 사서함 인텔리전스가 사용자를 검색하고 가장한 경우 MailboxIntelligenceProtectionAction |
작업을 적용하지 않음 NoAction |
받는 사람의 정크 Email 폴더로 메시지 이동 MoveToJmf |
메시지 격리 Quarantine |
|
| 사용자 가장 안전 팁 표시 EnableSimilarUsersSafetyTips |
해제 $false |
선택됨 $true |
선택됨 $true |
|
| 도메인 가장 안전 팁 표시 EnableSimilarDomainsSafetyTips |
해제 $false |
선택됨 $true |
선택됨 $true |
|
| 사용자 가장 비정상적인 문자 안전 팁 표시 EnableUnusualCharactersSafetyTips |
해제 $false |
선택됨 $true |
선택됨 $true |
Office 365용 Microsoft Defender EOP 피싱 방지 정책 설정
EOP의 스팸 방지 정책 설정에서 사용할 수 있는 것과 동일한 설정입니다.
안전한 첨부 파일 설정
Office 365용 Microsoft Defender 안전한 첨부 파일에는 안전한 첨부 파일 정책과 아무런 관계가 없는 전역 설정과 각 안전 링크 정책과 관련된 설정이 포함됩니다. 자세한 내용은 Office 365용 Defender 안전한 첨부 파일을 참조하세요.
기본 안전한 첨부 파일 정책은 없지만 기본 제공 보호 사전 설정 보안 정책은 사용자 지정 안전한 첨부 파일에 아직 포함되지 않은 모든 받는 사람에게 안전한 첨부 파일 보호를 제공합니다. 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 미리 설정된 보안 정책을 참조하세요.
안전한 첨부 파일에 대한 전역 설정
참고
안전한 첨부 파일에 대한 전역 설정은 기본 제공 보호 사전 설정 보안 정책에 의해 설정되지만 표준 또는 엄격한 미리 설정된 보안 정책에 의해 설정되지는 않습니다. 어느 쪽이든 관리자는 언제든지 이러한 전역 안전 첨부 파일 설정을 수정할 수 있습니다.
기본 열 에는 기본 제공 보호 사전 설정 보안 정책이 존재하기 전의 값이 표시됩니다. 기본 제공 보호 열에는 기본 제공 보호 사전 설정 보안 정책에 의해 설정된 값이 표시되며 권장되는 값이기도 합니다.
이러한 설정을 구성하려면 Microsoft 365 E5 SharePoint, OneDrive 및 Microsoft Teams 및 안전한 문서에 대한 안전한 첨부 파일 켜기를 참조하세요.
PowerShell에서는 이러한 설정에 Set-AtpPolicyForO365 cmdlet을 사용합니다.
| 보안 기능 이름 | 기본값 | 기본 제공 보호 기능 | Comment |
|---|---|---|---|
| SharePoint, OneDrive 및 Microsoft Teams에 대해 Office 365용 Defender 켜기 EnableATPForSPOTeamsODB |
해제 $false |
켜짐 $true |
사용자가 악성 파일을 다운로드하지 못하도록 하려면 SharePoint Online PowerShell을 사용하여 사용자가 악성 파일을 다운로드하지 못하도록 합니다. |
| Office 클라이언트에 대한 안전한 문서 켜기 EnableSafeDocs |
해제 $false |
켜짐 $true |
이 기능은 Office 365용 Defender 포함되지 않은 라이선스(예: Microsoft 365 A5 또는 Microsoft 365 E5 Security)에서만 사용할 수 있으며 의미가 있습니다. 자세한 내용을 알아보려면 Microsoft 365 A5 또는 E5 보안의 안전한 문서를 참조하세요. |
| 안전한 문서가 파일을 악성으로 식별한 경우에도 사용자가 제한된 보기를 클릭할 수 있도록 허용 AllowSafeDocsOpen |
해제 $false |
해제 $false |
이 설정은 안전한 문서와 관련이 있습니다. |
안전한 첨부 파일 정책 설정
이러한 설정을 구성하려면 Office 365용 Defender 안전한 첨부 파일 정책 설정을 참조하세요.
PowerShell에서는 이러한 설정에 New-SafeAttachmentPolicy 및 Set-SafeAttachmentPolicy cmdlet을 사용합니다.
참고
앞에서 설명한 대로 기본 안전한 첨부 파일 정책은 없지만 기본 제공 보호 사전 설정 보안 정책을 통해 모든 받는 사람에게 안전한 첨부 파일 보호가 할당됩니다.
사용자 지정 열의 기본값 은 새로 만든 안전한 첨부 파일 정책의 기본값을 나타냅니다. 나머지 열은 해당 미리 설정된 보안 정책에 구성된 값을 나타냅니다(달리 명시되지 않은 경우).
| 보안 기능 이름 | 사용자 지정의 기본값 | 기본 제공 보호 기능 | Standard | 엄격 | Comment |
|---|---|---|---|---|---|
| 안전한 첨부 파일 알 수 없는 맬웨어 응답 사용 및 작업 |
해제 -Enable $false 및 -Action Block |
차단 -Enable $true 및 -Action Block |
차단 -Enable $true 및 -Action Block |
차단 -Enable $true 및 -Action Block |
Enable 매개 변수가 $false 경우 Action 매개 변수의 값은 중요하지 않습니다. |
| 격리 정책 (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | 표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 AdminOnlyAccessPolicy)을 사용합니다. 새 안전한 첨부 파일 정책을 만들 때 빈 값은 기본 격리 정책을 사용하여 안전한 첨부 파일에 의해 격리된 메시지에 대한 기록 기능을 정의함을 의미합니다(격리 알림이 없는 AdminOnlyAccessPolicy). 관리자는 사용자에 대한 더 많은 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요. |
| 검색된 첨부 파일을 사용하여 첨부 파일 리디렉션 : 리디렉션 사용 리디렉션 RedirectAddress |
선택되지 않았으며 전자 메일 주소가 지정되지 않았습니다. -Redirect $false RedirectAddress 가 비어 있음( $null) |
선택되지 않았으며 전자 메일 주소가 지정되지 않았습니다. -Redirect $false RedirectAddress 가 비어 있음( $null) |
전자 메일 주소를 선택하고 지정합니다. $true 전자 메일 주소 |
전자 메일 주소를 선택하고 지정합니다. $true 전자 메일 주소 |
검토를 위해 보안 관리자에게 메시지를 리디렉션합니다. 참고: 이 설정은 표준, 엄격 또는 기본 제공 보호 사전 설정 보안 정책에서 구성되지 않습니다. 표준 및 엄격한 값은 새로 만드는 안전한 첨부 파일 정책에서 권장 되는 값을 나타냅니다. |
| 검색을 완료할 수 없는 경우 안전한 첨부 파일 검색 응답 적용(시간 제한 또는 오류) ActionOnError |
선택됨 $true |
선택됨 $true |
선택됨 $true |
선택됨 $true |
안전한 링크 설정
Office 365용 Defender 안전한 링크에는 활성 안전 링크 정책에 포함된 모든 사용자에게 적용되는 전역 설정과 각 안전 링크 정책과 관련된 설정이 포함됩니다. 자세한 내용은 Office 365용 Defender 안전한 링크를 참조하세요.
기본 안전 링크 정책은 없지만 기본 제공 보호 사전 설정 보안 정책은 모든 받는 사람(사용자 지정 안전 링크 정책 또는 표준 또는 엄격한 미리 설정된 보안 정책에 정의되지 않은 사용자)에게 안전한 링크 보호를 제공합니다. 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 미리 설정된 보안 정책을 참조하세요.
안전한 링크에 대한 전역 설정
참고
안전 링크에 대한 전역 설정은 기본 제공 보호 사전 설정 보안 정책에 의해 설정되지만 표준 또는 엄격한 미리 설정된 보안 정책에 의해 설정되지는 않습니다. 어느 쪽이든 관리자는 언제든지 이러한 전역 안전 링크 설정을 수정할 수 있습니다.
기본 열 에는 기본 제공 보호 사전 설정 보안 정책이 존재하기 전의 값이 표시됩니다. 기본 제공 보호 열에는 기본 제공 보호 사전 설정 보안 정책에 의해 설정된 값이 표시되며 권장되는 값이기도 합니다.
이러한 설정을 구성하려면 Office 365용 Defender 안전 링크에 대한 전역 설정 구성을 참조하세요.
PowerShell에서는 이러한 설정에 Set-AtpPolicyForO365 cmdlet을 사용합니다.
| 보안 기능 이름 | 기본값 | 기본 제공 보호 기능 | Comment |
|---|---|---|---|
| 다음 URL 차단 ExcludedUrls |
Blank $null |
Blank $null |
이 설정에 대한 구체적인 권장 사항은 없습니다. 자세한 내용은 안전 링크에 대한 "다음 URL 차단" 목록을 참조하세요. 참고: 이제 테넌트 허용/차단 목록에서 블록 URL 항목을 관리할 수 있습니다. "다음 URL 차단" 목록은 더 이상 사용되지 않습니다. 테넌트 허용/차단 목록의 URL 항목을 차단하기 위해 "다음 URL 차단" 목록에서 기존 항목을 마이그레이션하려고 합니다. 차단된 URL이 포함된 메시지는 격리됩니다. |
안전한 링크 정책 설정
이러한 설정을 구성하려면 Office 365용 Microsoft Defender 안전 링크 정책 설정을 참조하세요.
PowerShell에서는 이러한 설정에 New-SafeLinksPolicy 및 Set-SafeLinksPolicy cmdlet을 사용합니다.
참고
앞에서 설명한 대로 기본 안전 링크 정책은 없지만 기본 제공 보호 사전 설정 보안 정책을 통해 모든 수신자에게 Safe Links 보호가 할당됩니다.
사용자 지정 열의 기본값 은 사용자가 만든 새 안전 링크 정책의 기본값을 나타냅니다. 나머지 열은 해당 미리 설정된 보안 정책에 구성된 값을 나타냅니다(달리 명시되지 않은 경우).
| 보안 기능 이름 | 사용자 지정의 기본값 | 기본 제공 보호 기능 | Standard | 엄격 | Comment |
|---|---|---|---|---|---|
| URL & 보호 설정 클릭 | |||||
| 전자 메일 내에서 잠재적으로 악의적인 URL에 대한 작업 | |||||
| 사용: 사용자가 전자 메일에서 링크를 클릭할 때 안전한 링크가 알려진 악성 링크 목록을 확인 EnableSafeLinksForEmail |
선택되지 않음 $false |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 조직 내에서 보낸 전자 메일 메시지에 안전한 링크 적용 EnableForInternalSenders |
선택되지 않음 $false |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 파일을 가리키는 의심스러운 링크 및 링크에 대해 실시간 URL 검색을 적용합니다 ScanUrls |
선택되지 않음 $false |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 메시지를 전달하기 전에 URL 스캔이 완료될 때까지 기다리기 DeliverMessageAfterScan |
선택되지 않음 $false |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| URL을 다시 쓰지 말고 안전한 링크 API로만 확인 DisableURLRewrite |
선택되지 않음 $false |
선택됨 $true |
선택되지 않음 $false |
선택되지 않음 $false |
|
| 전자 메일에서 다음 URL을 다시 쓰지 않음 DoNotRewriteUrls |
Blank $null |
Blank $null |
Blank $null |
Blank $null |
이 설정에 대한 구체적인 권장 사항은 없습니다. 참고: "다음 URL을 다시 작성하지 마세요" 목록의 항목은 메일 흐름 중에 안전한 링크에 의해 검색되거나 래핑되지 않습니다. 테넌트 허용/차단 목록에서 허용 URL 항목을 사용하면 메일 흐름 및 클릭 시 안전한 링크에서 URL을 검색하거나 래핑하지 않습니다. |
| Microsoft Teams에서 잠재적으로 악의적인 URL에 대한 작업 | |||||
| On: 안전한 링크는 사용자가 Microsoft Teams에서 링크를 클릭할 때 알려진 악성 링크 목록을 확인합니다. EnableSafeLinksForTeams |
선택되지 않음 $false |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| Microsoft Office 앱에서 잠재적으로 악의적인 URL에 대한 작업 | |||||
| 사용: 사용자가 Microsoft Office 앱에서 링크를 클릭할 때 안전한 링크가 알려진 악성 링크 목록을 확인 EnableSafeLinksForO365Clients |
선택되지 않음 $false |
선택됨 $true |
선택됨 $true |
선택됨 $true |
지원되는 Office 365 데스크톱 및 모바일(iOS 및 Android) 앱에서 안전한 링크를 사용합니다. 자세한 내용은 Office 앱에 대한 안전 링크 설정을 참조하세요. |
| 보호 설정 클릭 | |||||
| 사용자 클릭 추적 TrackUserClicks |
선택됨 $true |
선택됨 $true |
선택됨 $true |
선택됨 $true |
|
| 사용자가 원래 URL을 클릭하도록 허용 AllowClickThrough |
선택됨 $true |
선택됨 $true |
선택되지 않음 $false |
선택되지 않음 $false |
이 설정( AllowClickThrough 를 설정)을 해제하면 $false원래 URL을 클릭할 수 없습니다. |
| 알림 및 경고 페이지에 조직 브랜딩을 표시합니다 EnableOrganizationBranding |
선택되지 않음 $false |
선택되지 않음 $false |
선택되지 않음 $false |
선택되지 않음 $false |
이 설정에 대한 구체적인 권장 사항은 없습니다. 이 설정을 켜기 전에 조직에서 회사 로고를 업로드할 수 있도록 Microsoft 365 테마 사용자 지정 의 지침을 따라야 합니다. |
| 알림 | |||||
| 사용자에게 어떻게 알리시겠습니까? CustomNotificationText UseTranslatedNotificationText |
기본 알림 텍스트 사용 공백( $null) $false |
기본 알림 텍스트 사용 공백( $null) $false |
기본 알림 텍스트 사용 공백( $null) $false |
기본 알림 텍스트 사용 공백( $null) $false |
이 설정에 대한 구체적인 권장 사항은 없습니다. 사용자 지정 알림 텍스트 사용( -CustomNotificationText "<Custom text>")을 선택하여 사용자 지정 알림 텍스트를 입력하고 사용할 수 있습니다. 사용자 지정 텍스트를 지정하는 경우 자동 지역화(-UseTranslatedNotificationText $true)를 위해 Microsoft Translator 사용을 선택하여 텍스트를 사용자의 언어로 자동으로 번역할 수도 있습니다. |
관련 문서
Exchange 메일 흐름 규칙(전송 규칙이라고도 함)에 대한 모범 사례를 찾고 있나요? Exchange Online 메일 흐름 규칙을 구성하기 위한 모범 사례를 참조하세요.
관리자와 사용자는 분석을 위해 가양성(잘못된 것으로 표시된 양호한 전자 메일) 및 거짓 부정(잘못된 전자 메일 허용)을 Microsoft에 제출할 수 있습니다. 자세한 내용은 Microsoft에 메시지와 파일 보고를 참조하세요.
EOP 서비스를 설정하고 Office 365용 Microsoft Defender 구성하는 방법에 대한 정보는 다음 링크를 사용합니다. 'Office 365 위협으로부터 보호'의 유용한 지침을 잊지 마세요.
Windows에 대한 보안 기준 은 GPO/온-프레미스 옵션에 대한 보안 기준을 어디서 얻을 수 있나요? 그리고 보안 기준을 사용하여 Intune 기반 보안을 위해 Intune Windows 디바이스를 구성할 수 있습니다. 마지막으로 엔드포인트용 Microsoft Defender Windows Intune 보안 기준 비교에서 엔드포인트용 Microsoft Defender 및 Microsoft Intune 보안 기준을 비교할 수 있습니다.