EOP 및 Office 365용 Microsoft Defender 보안에 대한 권장 설정

Office 365 플랜 2의 Microsoft 365 Defender 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft 365 Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록할 수 있는 사용자 및 평가판 약관에 대해 알아봅니 .

적용 대상

EOP(Exchange Online Protection) 는 Microsoft 365 구독에 대한 보안의 핵심이며 악의적인 전자 메일이 직원의 받은 편지함에 도달하지 못하도록 합니다. 그러나 매일 새롭고 정교한 공격이 등장하면서 향상된 보호가 필요한 경우가 많습니다. Office 365용 Microsoft Defender 계획 1 또는 계획 2에는 관리자에게 더 많은 보안, 제어 및 조사 계층을 제공하는 추가 기능이 포함되어 있습니다.

보안 관리자가 보안 설정을 사용자 지정할 수 있도록 권한을 부여하지만 EOP 및 Office 365용 Microsoft Defender 표준엄격 이라는 두 가지 보안 수준이 있습니다. 고객 환경과 요구 사항은 다르지만 이러한 수준의 필터링은 대부분의 상황에서 원치 않는 메일이 직원의 받은 편지함에 도달하는 것을 방지하는 데 도움이 됩니다.

사용자에게 표준 또는 엄격한 설정을 자동으로 적용하려면 EOP 및 Office 365용 Microsoft Defender 미리 설정된 보안 정책을 참조하세요.

이 문서에서는 기본 설정과 사용자를 보호하는 데 도움이 되는 권장 표준 및 엄격한 설정에 대해 설명합니다. 테이블에는 Microsoft 365 Defender 포털 및 PowerShell의 설정이 포함되어 있습니다(Exchange Online 사서함이 없는 조직의 경우 PowerShell 또는 독립 실행형 Exchange Online Protection PowerShell Exchange Online).

참고

PowerShell용 Office 365 ORCA(Advanced Threat Protection 권장 구성 분석기) 모듈을 사용하면 관리자가 이러한 설정의 현재 값을 찾는 데 도움이 될 수 있습니다. 특히 Get-ORCAReport cmdlet은 스팸 방지, 피싱 방지 및 기타 메시지 위생 설정에 대한 평가를 생성합니다. 에서 ORCA 모듈 https://www.powershellgallery.com/packages/ORCA/을 다운로드할 수 있습니다.

Microsoft 365 조직에서는 EOP의 스팸 필터링 결과와 불필요한 충돌(긍정 및 부정 모두)을 방지하기 위해 Outlook의 정크 Email 필터를 자동 필터링 없음 으로 설정하는 것이 좋습니다. 자세한 내용은 다음 문서를 참조하세요.

EOP에서 스팸 방지, 맬웨어 방지 및 피싱 방지 보호

스팸 방지, 맬웨어 방지 및 피싱 방지 기능은 관리자가 구성할 수 있는 EOP 기능입니다. 다음 표준 또는 Strict 구성을 사용하는 것이 좋습니다.

EOP 스팸 방지 정책 설정

스팸 방지 정책을 만들고 구성하려면 EOP에서 스팸 방지 정책 구성을 참조하세요.

보안 기능 이름 기본 Standard 엄격 Comment
스팸 속성을 & 대량 전자 메일 임계값
대량 전자 메일 임계값

BulkThreshold
7 6 4 자세한 내용은 EOP의 BCL(대량 불만 수준)을 참조하세요.
MarkAsSpamBulkMail On On On 이 설정은 PowerShell에서만 사용할 수 있습니다.
스팸 점수 설정 늘리 해제 해제 해제 이러한 설정은 모두 ASF(고급 스팸 필터)의 일부입니다. 자세한 내용은 이 문서의 스팸 방지 정책 섹션에 있는 ASF 설정을 참조하세요.
스팸 설정으로 표시 해제 해제 해제 이러한 설정의 대부분은 ASF의 일부입니다. 자세한 내용은 이 문서의 스팸 방지 정책 섹션에 있는 ASF 설정을 참조하세요.
특정 언어 포함

EnableLanguageBlockList

LanguageBlockList
해제

$false

Blank
해제

$false

Blank
해제

$false

Blank
이 설정에 대한 구체적인 권장 사항은 없습니다. 비즈니스 요구 사항에 따라 특정 언어로 메시지를 차단할 수 있습니다.
해당 국가에서

EnableRegionBlockList

RegionBlockList
해제

$false

Blank
해제

$false

Blank
해제

$false

Blank
이 설정에 대한 구체적인 권장 사항은 없습니다. 비즈니스 요구 사항에 따라 특정 국가의 메시지를 차단할 수 있습니다.
테스트 모드 (TestModeAction) 없음 없음 없음 이 설정은 ASF의 일부입니다. 자세한 내용은 이 문서의 스팸 방지 정책 섹션에 있는 ASF 설정을 참조하세요.
작업 격리 메시지를 선택할 때마다 격리 정책 선택 상자를 사용할 수 있습니다. 격리 정책은 격리된 메시지에 대해 사용자가 수행할 수 있는 작업을 정의합니다.

표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 AdminOnlyAccessPolicy 또는 DefaultFullAccessPolicy)을 사용합니다.

새 스팸 방지 정책을 만들 때 빈 값은 기본 격리 정책이 해당 특정 판결에 의해 격리된 메시지에 대한 기록 기능을 정의하는 데 사용됨을 의미합니다( 높은 신뢰도 피싱 에 대한 격리 알림이 없는 AdminOnlyAccessPolicy; 다른 모든 항목에 대한 격리 알림이 없는 DefaultFullAccessPolicy).

관리자는 기본 또는 사용자 지정 스팸 방지 정책에서 사용자에 대해 더 제한적이거나 덜 제한적인 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요.
스팸 검색 작업

SpamAction
정크 Email 폴더로 메시지 이동

MoveToJmf
정크 Email 폴더로 메시지 이동

MoveToJmf
격리 메시지

Quarantine
높은 신뢰도 스팸 검색 작업

HighConfidenceSpamAction
정크 Email 폴더로 메시지 이동

MoveToJmf
격리 메시지

Quarantine
격리 메시지

Quarantine
피싱 검색 작업

PhishSpamAction
정크 Email 폴더로 메시지 이동*

MoveToJmf
격리 메시지

Quarantine
격리 메시지

Quarantine
*기본값은 기본 스팸 방지 정책 및 PowerShell에서 만든 새 스팸 방지 정책에서 정크 Email 폴더로 메시지 이동 입니다. 기본값은 Microsoft 365 Defender 포털에서 만든 새 스팸 방지 정책의 격리 메시지 입니다.
높은 신뢰도 피싱 검색 작업

HighConfidencePhishAction
격리 메시지

Quarantine
격리 메시지

Quarantine
격리 메시지

Quarantine
대량 검색 작업

BulkSpamAction
정크 Email 폴더로 메시지 이동

MoveToJmf
정크 Email 폴더로 메시지 이동

MoveToJmf
격리 메시지

Quarantine
이 며칠 동안 격리에서 스팸 유지

QuarantineRetentionPeriod
15일* 30일 30일 * 기본값은 기본 스팸 방지 정책 및 PowerShell에서 만든 새 스팸 방지 정책에서 15일입니다. 기본값은 Microsoft 365 Defender 포털에서 만드는 새 스팸 방지 정책에서 30일입니다.

이 값은 피싱 방지 정책에 의해 격리된 메시지에도 영향을 줍니다. 자세한 내용은 EOP에서 격리된 전자 메일 메시지를 참조하세요.
스팸 안전 팁 사용

InlineSafetyTipsEnabled
선택됨

$true
선택됨

$true
선택됨

$true
피싱 메시지에 0시간 자동 제거(ZAP) 사용

PhishZapEnabled
선택됨

$true
선택됨

$true
선택됨

$true
스팸 메시지에 ZAP 사용

SpamZapEnabled
선택됨

$true
선택됨

$true
선택됨

$true
& 차단 목록 허용
허용된 보낸 사람

AllowedSenders
없음 없음 없음
허용된 보낸 사람 도메인

AllowedSenderDomains
없음 없음 없음 허용된 보낸 사람 목록에 도메인을 추가하는 것은 매우 나쁜 생각입니다. 공격자는 그렇지 않으면 필터링되는 전자 메일을 보낼 수 있습니다.

스푸핑 인텔리전스 인사이트와 테넌트 허용/차단 목록을 사용하여 조직의 전자 메일 도메인에서 보낸 사람 전자 메일 주소를 스푸핑하거나 외부 도메인에서 보낸 사람 전자 메일 주소를 스푸핑하는 모든 보낸 사람을 검토합니다.
차단된 보낸 사람

BlockedSenders
없음 없음 없음
차단된 보낸 사람 도메인

BlockedSenderDomains
없음 없음 없음

스팸 방지 정책의 ASF 설정

스팸 방지 정책의 ASF(고급 스팸 필터) 설정에 대한 자세한 내용은 EOP에서 ASF(고급 스팸 필터) 설정을 참조하세요.

보안 기능 이름 기본값 권장
표준
권장
엄격
Comment
원격 사이트에 대한 이미지 링크

IncreaseScoreWithImageLinks
해제 해제 해제
URL의 숫자 IP 주소

IncreaseScoreWithNumericIps
해제 해제 해제
다른 포트로 URL 리디렉션

IncreaseScoreWithRedirectToOtherPort
해제 해제 해제
.biz 또는 .info 웹 사이트에 대한 링크

IncreaseScoreWithBizOrInfoUrls
해제 해제 해제
빈 메시지

MarkAsSpamEmptyMessages
해제 해제 해제
HTML의 Embed 태그

MarkAsSpamEmbedTagsInHtml
해제 해제 해제
HTML의 JavaScript 또는 VBScript

MarkAsSpamJavaScriptInHtml
해제 해제 해제
HTML의 Form 태그

MarkAsSpamFormTagsInHtml
해제 해제 해제
HTML의 프레임 또는 iframe 태그

MarkAsSpamFramesInHtml
해제 해제 해제
HTML의 웹 버그

MarkAsSpamWebBugsInHtml
해제 해제 해제
HTML의 Object 태그

MarkAsSpamObjectTagsInHtml
해제 해제 해제
중요한 단어

MarkAsSpamSensitiveWordList
해제 해제 해제
SPF 레코드: 영구 실패

MarkAsSpamSpfRecordHardFail
해제 해제 해제
보낸 사람 ID 필터링 하드 실패

MarkAsSpamFromAddressAuthFail
해제 해제 해제
백스캐터

MarkAsSpamNdrBackscatter
해제 해제 해제
테스트 모드

TestModeAction)
없음 없음 없음 테스트 작업을 지원하는 ASF 설정의 경우 테스트 모드 작업을 None, 기본 X-헤더 텍스트 추가 또는 숨은 참조 메시지 보내기(None``AddXHeader또는BccMessage)로 구성할 수 있습니다. 자세한 내용은 ASF 설정 사용, 사용 안 함 또는 테스트를 참조하세요.

EOP 아웃바운드 스팸 정책 설정

아웃바운드 스팸 정책을 만들고 구성하려면 EOP에서 아웃바운드 스팸 필터링 구성을 참조하세요.

서비스의 기본 전송 제한에 대한 자세한 내용은 보내기 제한을 참조하세요.

참고

아웃바운드 스팸 정책은 표준 또는 엄격한 미리 설정된 보안 정책의 일부가 아닙니다. 표준엄격한 값은 사용자가 만든 기본 아웃바운드 스팸 정책 또는 사용자 지정 아웃바운드 스팸 정책에서 권장 되는 값을 나타냅니다.

보안 기능 이름 기본값 권장
표준
권장
엄격
Comment
외부 메시지 제한 설정

RecipientLimitExternalPerHour
0 500 400 기본값 0은 서비스 기본값을 사용한다는 의미입니다.
내부 메시지 제한 설정

RecipientLimitInternalPerHour
0 1000 800 기본값 0은 서비스 기본값을 사용한다는 의미입니다.
일일 메시지 제한 설정

RecipientLimitPerDay
0 1000 800 기본값 0은 서비스 기본값을 사용한다는 의미입니다.
메시지 제한에 도달한 사용자에 대한 제한 사항

ActionWhenThresholdReached
사용자가 다음 날까지 메일을 보내는 것을 제한합니다.

BlockUserForToday
사용자가 메일을 보내지 못하도록 제한

BlockUser
사용자가 메일을 보내지 못하도록 제한

BlockUser
자동 전달 규칙

AutoForwardingMode
자동 - 시스템 제어

Automatic
자동 - 시스템 제어

Automatic
자동 - 시스템 제어

Automatic
이러한 사용자 및 그룹에 이러한 제한을 초과하는 아웃바운드 메시지 복사본 보내기

BccSuspiciousOutboundMail

BccSuspiciousOutboundAdditionalRecipients
선택되지 않음

$false

Blank
선택되지 않음

$false

Blank
선택되지 않음

$false

Blank
이 설정에 대한 구체적인 권장 사항은 없습니다.

이 설정은 기본 아웃바운드 스팸 정책에서만 작동합니다. 만드는 사용자 지정 아웃바운드 스팸 정책에서는 작동하지 않습니다.
아웃바운드 스팸 전송으로 인해 보낸 이가 차단된 경우 이러한 사용자 및 그룹에 알립니다.

NotifyOutboundSpam

NotifyOutboundSpamRecipients
선택되지 않음

$false

Blank
선택되지 않음

$false

Blank
선택되지 않음

$false

Blank
사용자가 전자 메일을 보내지 못하도록 제한 되는 기본 경고 정책은 정책의 한도를 초과하여 사용자가 차단될 때 이미 TenantAdmins(전역 관리자) 그룹의 구성원에게 전자 메일 알림을 보냅니다. 아웃바운드 스팸 정책에서 이 설정이 아닌 경고 정책을 사용하여 관리자 및 다른 사용자에게 알리는 것이 좋습니다. 자세한 내용은 제한된 사용자에 대한 경고 설정 확인을 참조하세요.

EOP 맬웨어 방지 정책 설정

맬웨어 방지 정책을 만들고 구성하려면 EOP에서 맬웨어 방지 정책 구성을 참조하세요.

보안 기능 이름 기본 Standard 엄격 Comment
보호 설정
일반적인 첨부 파일 필터 사용

EnableFileFilter
선택되지 않음

$false
선택됨

$true
선택됨

$true
이 설정은 첨부 파일 콘텐츠에 관계없이 파일 형식에 따라 첨부 파일이 포함된 메시지를 격리합니다. 파일 형식 목록은 맬웨어 방지 정책을 참조하세요.
맬웨어에 대해 0시간 자동 제거 사용

ZapEnabled
선택됨

$true
선택됨

$true
선택됨

$true
격리 정책 AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy 새 맬웨어 방지 정책을 만들 때 빈 값은 기본 격리 정책이 맬웨어로 격리된 메시지의 기록 기능을 정의하는 데 사용됨을 의미합니다(격리 알림이 없는 AdminOnlyAccessPolicy).

표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 AdminOnlyAccessPolicy)을 사용합니다.

관리자는 기본 또는 사용자 지정 맬웨어 방지 정책에서 사용자에 대한 더 많은 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요.
관리 알림
관리자에게 내부 보낸 사람의 배달되지 않은 메시지에 대해 알립니다.

EnableInternalSenderAdminNotifications

InternalSenderAdminAddress
선택되지 않음

$false
선택되지 않음

$false
선택되지 않음

$false
이 설정에 대한 구체적인 권장 사항은 없습니다.
외부 보낸 사람의 배달되지 않은 메시지에 대해 관리자에게 알립니다.

EnableExternalSenderAdminNotifications

ExternalSenderAdminAddress
선택되지 않음

$false
선택되지 않음

$false
선택되지 않음

$false
이 설정에 대한 구체적인 권장 사항은 없습니다.
알림 사용자 지정 이러한 설정에 대한 구체적인 권장 사항은 없습니다.
사용자 지정된 알림 텍스트 사용

CustomNotifications
선택되지 않음

$false
선택되지 않음

$false
선택되지 않음

$false
이름에서

CustomFromName
Blank

$null
Blank

$null
Blank

$null
보낸 사람 주소

CustomFromAddress
Blank

$null
Blank

$null
Blank

$null
내부 보낸 사람의 메시지에 대한 알림 사용자 지정 이러한 설정은 관리자에게 내부 보낸 사람의 배달되지 않은 메시지에 대해 알리는 메시지가 선택된 경우에만 사용됩니다.
제목

CustomInternalSubject
Blank

$null
Blank

$null
Blank

$null
메시지

CustomInternalBody
Blank

$null
Blank

$null
Blank

$null
외부 보낸 사람의 메시지에 대한 알림 사용자 지정 이러한 설정은 외부 보낸 사람의 배달되지 않은 메시지에 대해 관리자에게 알릴 경우에만 사용됩니다.
제목

CustomExternalSubject
Blank

$null
Blank

$null
Blank

$null
메시지

CustomExternalBody
Blank

$null
Blank

$null
Blank

$null

EOP 피싱 방지 정책 설정

이러한 설정에 대한 자세한 내용은 스푸핑 설정을 참조하세요. 이러한 설정을 구성하려면 EOP에서 피싱 방지 정책 구성을 참조하세요.

스푸핑 설정은 상호 관련되어 있지만 첫 번째 연락처 안전 팁 표시 설정은 스푸핑 설정에 종속되지 않습니다.

보안 기능 이름 기본 Standard 엄격 Comment
피싱 임계값 & 보호
스푸핑 인텔리전스 사용

EnableSpoofIntelligence
선택됨

$true
선택됨

$true
선택됨

$true
작업
메시지가 스푸핑으로 검색되는 경우

AuthenticationFailAction
받는 사람의 정크 Email 폴더로 메시지 이동

MoveToJmf
받는 사람의 정크 Email 폴더로 메시지 이동

MoveToJmf
메시지 격리

Quarantine
이 설정은 스푸핑 인텔리전스 인사이트 에 표시된 대로 자동으로 차단되거나 테넌트 허용/차단 목록에서 수동으로 차단된 스푸핑된 보낸 사람에게 적용됩니다.

메시지 격리를 선택하는 경우 격리 정책 적용 상자를 사용하여 스푸핑으로 격리된 메시지에 대해 사용자가 수행할 수 있는 작업을 정의하는 격리 정책을 선택할 수 있습니다. 새 피싱 방지 정책을 만들 때 빈 값은 스푸핑으로 격리된 메시지에 대한 기록 기능을 정의하는 데 기본 격리 정책이 사용됨을 의미합니다(격리 알림이 없는 DefaultFullAccessPolicy).

표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 DefaultFullAccessPolicy)을 사용합니다.

관리자는 기본 또는 사용자 지정 피싱 방지 정책에서 사용자에 대해 더 제한적이거나 덜 제한적인 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요.
첫 번째 연락처 안전 팁 표시

EnableFirstContactSafetyTips
선택되지 않음

$false
선택되지 않음

$false
선택되지 않음

$false
자세한 내용은 첫 번째 연락처 보안 팁 참조하세요.
스푸핑을 위해 인증되지 않은 보낸 사람 표시(?)

EnableUnauthenticatedSender
선택됨

$true
선택됨

$true
선택됨

$true
Outlook에서 식별되지 않은 스푸핑된 보낸 사람의 사진에 물음표(?)를 추가합니다. 자세한 내용은 인증되지 않은 보낸 사람 표시기를 참조하세요.
"via" 태그 표시

EnableViaTag
선택됨

$true
선택됨

$true
선택됨

$true
DKIM 서명 또는 MAIL FROM 주소의 도메인과 다른 경우 보낸 사람의 주소에 비아 태그(fabrikam.com 통해 chris@contoso.com)를 추가합니다.

자세한 내용은 인증되지 않은 보낸 사람 표시기를 참조하세요.

Office 365용 Microsoft Defender 보안

추가 보안 혜택은 Office 365용 Microsoft Defender 구독과 함께 제공됩니다. 최신 뉴스 및 정보는 Office 365용 Defender 새로운 기능을 확인할 수 있습니다.

중요

구독에 Office 365용 Microsoft Defender 포함되거나 추가 기능으로 Office 365용 Defender 구입한 경우 다음 표준 또는 엄격한 구성을 설정합니다.

Office 365용 Microsoft Defender 피싱 방지 정책 설정

EOP 고객은 앞에서 설명한 대로 기본적인 피싱 방지 기능을 제공하지만 Office 365용 Defender 공격을 방지, 감지 및 수정하는 데 도움이 되는 더 많은 기능과 제어 기능을 포함합니다. 이러한 정책을 만들고 구성하려면 Office 365용 Defender 피싱 방지 정책 구성을 참조하세요.

Office 365용 Microsoft Defender 피싱 방지 정책의 고급 설정

이 설정에 대한 자세한 내용은 Office 365용 Microsoft Defender 피싱 방지 정책의 고급 피싱 임계값을 참조하세요. 이 설정을 구성하려면 Office 365용 Defender 피싱 방지 정책 구성을 참조하세요.

보안 기능 이름 기본 Standard 엄격 Comment
피싱 전자 메일 임계값

PhishThresholdLevel
1 - 표준

1
2 - 공격적

2
3 - 더 공격적

3

Office 365용 Microsoft Defender 피싱 방지 정책의 가장 설정

이러한 설정에 대한 자세한 내용은 Office 365용 Microsoft Defender 피싱 방지 정책의 가장 설정을 참조하세요. 이러한 설정을 구성하려면 Office 365용 Defender 피싱 방지 정책 구성을 참조하세요.

보안 기능 이름 기본 Standard 엄격 Comment
피싱 임계값 & 보호
사용자가 보호할 수 있도록 설정(가장된 사용자 보호)

EnableTargetedUserProtection

TargetedUsersToProtect
선택되지 않음

$false

없음
선택됨

$true

<list of users>
선택됨

$true

<list of users>
주요 역할에 사용자(메시지 보낸 사람)를 추가하는 것이 좋습니다. 내부적으로 보호된 보낸 사람이 CEO, CFO 및 기타 고위 리더일 수 있습니다. 외부적으로, 보호 된 발신자는 위원회 회원 또는 이사회를 포함 할 수 있습니다.
도메인을 보호하도록 설정 (가장된 도메인 보호) 선택되지 않음 선택됨 선택됨
내가 소유한 도메인 포함

EnableOrganizationDomainsProtection
해제

$false
선택됨

$true
선택됨

$true
사용자 지정 도메인 포함

EnableTargetedDomainsProtection

TargetedDomainsToProtect
해제

$false

없음
선택됨

$true

<list of domains>
선택됨

$true

<list of domains>
소유하지 않지만 자주 상호 작용하는 도메인(보낸 사람 도메인)을 추가하는 것이 좋습니다.
신뢰할 수 있는 발신자 및 도메인 추가

ExcludedSenders

ExcludedDomains
없음 없음 없음 조직에 따라 가장 시도로 잘못 식별된 보낸 사람 또는 도메인을 추가하는 것이 좋습니다.
사서함 인텔리전스를 사용

EnableMailboxIntelligence
선택됨

$true
선택됨

$true
선택됨

$true
가장 보호를 위한 인텔리전스 사용

EnableMailboxIntelligenceProtection
해제

$false
선택됨

$true
선택됨

$true
이 설정을 사용하면 사서함 인텔리전스에 의한 가장 검색에 대해 지정된 작업을 수행할 수 있습니다.
작업 메시지 격리 를 선택할 때마다 격리 정책 선택 상자를 사용할 수 있습니다. 격리 정책은 격리된 메시지에 대해 사용자가 수행할 수 있는 작업을 정의합니다.

표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 DefaultFullAccessPolicy)을 사용합니다.

새 피싱 방지 정책을 만들 때 빈 값은 기본 격리 정책이 해당 평결에 의해 격리된 메시지의 기록 기능을 정의하는 데 사용됨을 의미합니다(모든 가장 검색 유형에 대한 DefaultFullAccessPolicy).

관리자는 기본 또는 사용자 지정 피싱 방지 정책에서 사용자에 대해 덜 제한적이거나 더 제한적인 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요.
메시지가 가장된 사용자로 검색되는 경우

TargetedUserProtectionAction
작업을 적용하지 않음

NoAction
메시지 격리

Quarantine
메시지 격리

Quarantine
메시지가 가장된 도메인으로 검색되는 경우

TargetedDomainProtectionAction
작업을 적용하지 않음

NoAction
메시지 격리

Quarantine
메시지 격리

Quarantine
사서함 인텔리전스가 사용자를 검색하고 가장한 경우

MailboxIntelligenceProtectionAction
작업을 적용하지 않음

NoAction
받는 사람의 정크 Email 폴더로 메시지 이동

MoveToJmf
메시지 격리

Quarantine
사용자 가장 안전 팁 표시

EnableSimilarUsersSafetyTips
해제

$false
선택됨

$true
선택됨

$true
도메인 가장 안전 팁 표시

EnableSimilarDomainsSafetyTips
해제

$false
선택됨

$true
선택됨

$true
사용자 가장 비정상적인 문자 안전 팁 표시

EnableUnusualCharactersSafetyTips
해제

$false
선택됨

$true
선택됨

$true

Office 365용 Microsoft Defender EOP 피싱 방지 정책 설정

EOP의 스팸 방지 정책 설정에서 사용할 수 있는 것과 동일한 설정입니다.

안전한 첨부 파일 설정

Office 365용 Microsoft Defender 안전한 첨부 파일에는 안전한 첨부 파일 정책과 아무런 관계가 없는 전역 설정과 각 안전 링크 정책과 관련된 설정이 포함됩니다. 자세한 내용은 Office 365용 Defender 안전한 첨부 파일을 참조하세요.

기본 안전한 첨부 파일 정책은 없지만 기본 제공 보호 사전 설정 보안 정책은 사용자 지정 안전한 첨부 파일에 아직 포함되지 않은 모든 받는 사람에게 안전한 첨부 파일 보호를 제공합니다. 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 미리 설정된 보안 정책을 참조하세요.

안전한 첨부 파일에 대한 전역 설정

참고

안전한 첨부 파일에 대한 전역 설정은 기본 제공 보호 사전 설정 보안 정책에 의해 설정되지만 표준 또는 엄격한 미리 설정된 보안 정책에 의해 설정되지는 않습니다. 어느 쪽이든 관리자는 언제든지 이러한 전역 안전 첨부 파일 설정을 수정할 수 있습니다.

기본 열 에는 기본 제공 보호 사전 설정 보안 정책이 존재하기 전의 값이 표시됩니다. 기본 제공 보호 열에는 기본 제공 보호 사전 설정 보안 정책에 의해 설정된 값이 표시되며 권장되는 값이기도 합니다.

이러한 설정을 구성하려면 Microsoft 365 E5 SharePoint, OneDrive 및 Microsoft Teams 및 안전한 문서에 대한 안전한 첨부 파일 켜기를 참조하세요.

PowerShell에서는 이러한 설정에 Set-AtpPolicyForO365 cmdlet을 사용합니다.

보안 기능 이름 기본값 기본 제공 보호 기능 Comment
SharePoint, OneDrive 및 Microsoft Teams에 대해 Office 365용 Defender 켜기

EnableATPForSPOTeamsODB
해제

$false
켜짐

$true
사용자가 악성 파일을 다운로드하지 못하도록 하려면 SharePoint Online PowerShell을 사용하여 사용자가 악성 파일을 다운로드하지 못하도록 합니다.
Office 클라이언트에 대한 안전한 문서 켜기

EnableSafeDocs
해제

$false
켜짐

$true
이 기능은 Office 365용 Defender 포함되지 않은 라이선스(예: Microsoft 365 A5 또는 Microsoft 365 E5 Security)에서만 사용할 수 있으며 의미가 있습니다. 자세한 내용을 알아보려면 Microsoft 365 A5 또는 E5 보안의 안전한 문서를 참조하세요.
안전한 문서가 파일을 악성으로 식별한 경우에도 사용자가 제한된 보기를 클릭할 수 있도록 허용

AllowSafeDocsOpen
해제

$false
해제

$false
이 설정은 안전한 문서와 관련이 있습니다.

안전한 첨부 파일 정책 설정

이러한 설정을 구성하려면 Office 365용 Defender 안전한 첨부 파일 정책 설정을 참조하세요.

PowerShell에서는 이러한 설정에 New-SafeAttachmentPolicySet-SafeAttachmentPolicy cmdlet을 사용합니다.

참고

앞에서 설명한 대로 기본 안전한 첨부 파일 정책은 없지만 기본 제공 보호 사전 설정 보안 정책을 통해 모든 받는 사람에게 안전한 첨부 파일 보호가 할당됩니다.

사용자 지정 열의 기본값 은 새로 만든 안전한 첨부 파일 정책의 기본값을 나타냅니다. 나머지 열은 해당 미리 설정된 보안 정책에 구성된 값을 나타냅니다(달리 명시되지 않은 경우).

보안 기능 이름 사용자 지정의 기본값 기본 제공 보호 기능 Standard 엄격 Comment
안전한 첨부 파일 알 수 없는 맬웨어 응답

사용작업
해제

-Enable $false-Action Block
차단

-Enable $true-Action Block
차단

-Enable $true-Action Block
차단

-Enable $true-Action Block
Enable 매개 변수가 $false 경우 Action 매개 변수의 값은 중요하지 않습니다.
격리 정책 (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy

표준 및 엄격한 미리 설정된 보안 정책은 아래 표에 설명된 대로 기본 격리 정책(격리 알림이 없는 AdminOnlyAccessPolicy)을 사용합니다.

새 안전한 첨부 파일 정책을 만들 때 빈 값은 기본 격리 정책을 사용하여 안전한 첨부 파일에 의해 격리된 메시지에 대한 기록 기능을 정의함을 의미합니다(격리 알림이 없는 AdminOnlyAccessPolicy).

관리자는 사용자에 대한 더 많은 기능을 정의하는 사용자 지정 격리 정책을 만들고 선택할 수 있습니다. 자세한 내용은 격리 정책을 참조하세요.
검색된 첨부 파일을 사용하여 첨부 파일 리디렉션 : 리디렉션 사용

리디렉션

RedirectAddress
선택되지 않았으며 전자 메일 주소가 지정되지 않았습니다.

-Redirect $false

RedirectAddress 가 비어 있음($null)
선택되지 않았으며 전자 메일 주소가 지정되지 않았습니다.

-Redirect $false

RedirectAddress 가 비어 있음($null)
전자 메일 주소를 선택하고 지정합니다.

$true

전자 메일 주소
전자 메일 주소를 선택하고 지정합니다.

$true

전자 메일 주소
검토를 위해 보안 관리자에게 메시지를 리디렉션합니다.

참고: 이 설정은 표준, 엄격 또는 기본 제공 보호 사전 설정 보안 정책에서 구성되지 않습니다. 표준엄격한 값은 새로 만드는 안전한 첨부 파일 정책에서 권장 되는 값을 나타냅니다.
검색을 완료할 수 없는 경우 안전한 첨부 파일 검색 응답 적용(시간 제한 또는 오류)

ActionOnError
선택됨

$true
선택됨

$true
선택됨

$true
선택됨

$true

Office 365용 Defender 안전한 링크에는 활성 안전 링크 정책에 포함된 모든 사용자에게 적용되는 전역 설정과 각 안전 링크 정책과 관련된 설정이 포함됩니다. 자세한 내용은 Office 365용 Defender 안전한 링크를 참조하세요.

기본 안전 링크 정책은 없지만 기본 제공 보호 사전 설정 보안 정책은 모든 받는 사람(사용자 지정 안전 링크 정책 또는 표준 또는 엄격한 미리 설정된 보안 정책에 정의되지 않은 사용자)에게 안전한 링크 보호를 제공합니다. 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 미리 설정된 보안 정책을 참조하세요.

참고

안전 링크에 대한 전역 설정은 기본 제공 보호 사전 설정 보안 정책에 의해 설정되지만 표준 또는 엄격한 미리 설정된 보안 정책에 의해 설정되지는 않습니다. 어느 쪽이든 관리자는 언제든지 이러한 전역 안전 링크 설정을 수정할 수 있습니다.

기본 열 에는 기본 제공 보호 사전 설정 보안 정책이 존재하기 전의 값이 표시됩니다. 기본 제공 보호 열에는 기본 제공 보호 사전 설정 보안 정책에 의해 설정된 값이 표시되며 권장되는 값이기도 합니다.

이러한 설정을 구성하려면 Office 365용 Defender 안전 링크에 대한 전역 설정 구성을 참조하세요.

PowerShell에서는 이러한 설정에 Set-AtpPolicyForO365 cmdlet을 사용합니다.

보안 기능 이름 기본값 기본 제공 보호 기능 Comment
다음 URL 차단

ExcludedUrls
Blank

$null
Blank

$null
이 설정에 대한 구체적인 권장 사항은 없습니다.

자세한 내용은 안전 링크에 대한 "다음 URL 차단" 목록을 참조하세요.

참고: 이제 테넌트 허용/차단 목록에서 블록 URL 항목을 관리할 수 있습니다. "다음 URL 차단" 목록은 더 이상 사용되지 않습니다. 테넌트 허용/차단 목록의 URL 항목을 차단하기 위해 "다음 URL 차단" 목록에서 기존 항목을 마이그레이션하려고 합니다. 차단된 URL이 포함된 메시지는 격리됩니다.

이러한 설정을 구성하려면 Office 365용 Microsoft Defender 안전 링크 정책 설정을 참조하세요.

PowerShell에서는 이러한 설정에 New-SafeLinksPolicySet-SafeLinksPolicy cmdlet을 사용합니다.

참고

앞에서 설명한 대로 기본 안전 링크 정책은 없지만 기본 제공 보호 사전 설정 보안 정책을 통해 모든 수신자에게 Safe Links 보호가 할당됩니다.

사용자 지정 열의 기본값 은 사용자가 만든 새 안전 링크 정책의 기본값을 나타냅니다. 나머지 열은 해당 미리 설정된 보안 정책에 구성된 값을 나타냅니다(달리 명시되지 않은 경우).

보안 기능 이름 사용자 지정의 기본값 기본 제공 보호 기능 Standard 엄격 Comment
URL & 보호 설정 클릭
전자 메일 내에서 잠재적으로 악의적인 URL에 대한 작업
사용: 사용자가 전자 메일에서 링크를 클릭할 때 안전한 링크가 알려진 악성 링크 목록을 확인

EnableSafeLinksForEmail
선택되지 않음

$false
선택됨

$true
선택됨

$true
선택됨

$true
조직 내에서 보낸 전자 메일 메시지에 안전한 링크 적용

EnableForInternalSenders
선택되지 않음

$false
선택됨

$true
선택됨

$true
선택됨

$true
파일을 가리키는 의심스러운 링크 및 링크에 대해 실시간 URL 검색을 적용합니다

ScanUrls
선택되지 않음

$false
선택됨

$true
선택됨

$true
선택됨

$true
메시지를 전달하기 전에 URL 스캔이 완료될 때까지 기다리기

DeliverMessageAfterScan
선택되지 않음

$false
선택됨

$true
선택됨

$true
선택됨

$true
URL을 다시 쓰지 말고 안전한 링크 API로만 확인

DisableURLRewrite
선택되지 않음

$false
선택됨

$true
선택되지 않음

$false
선택되지 않음

$false
전자 메일에서 다음 URL을 다시 쓰지 않음

DoNotRewriteUrls
Blank

$null
Blank

$null
Blank

$null
Blank

$null
이 설정에 대한 구체적인 권장 사항은 없습니다.

참고: "다음 URL을 다시 작성하지 마세요" 목록의 항목은 메일 흐름 중에 안전한 링크에 의해 검색되거나 래핑되지 않습니다. 테넌트 허용/차단 목록에서 허용 URL 항목을 사용하면 메일 흐름 및 클릭 시 안전한 링크에서 URL을 검색하거나 래핑하지 않습니다.
Microsoft Teams에서 잠재적으로 악의적인 URL에 대한 작업
On: 안전한 링크는 사용자가 Microsoft Teams에서 링크를 클릭할 때 알려진 악성 링크 목록을 확인합니다.

EnableSafeLinksForTeams
선택되지 않음

$false
선택됨

$true
선택됨

$true
선택됨

$true
Microsoft Office 앱에서 잠재적으로 악의적인 URL에 대한 작업
사용: 사용자가 Microsoft Office 앱에서 링크를 클릭할 때 안전한 링크가 알려진 악성 링크 목록을 확인

EnableSafeLinksForO365Clients
선택되지 않음

$false
선택됨

$true
선택됨

$true
선택됨

$true
지원되는 Office 365 데스크톱 및 모바일(iOS 및 Android) 앱에서 안전한 링크를 사용합니다. 자세한 내용은 Office 앱에 대한 안전 링크 설정을 참조하세요.
보호 설정 클릭
사용자 클릭 추적

TrackUserClicks
선택됨

$true
선택됨

$true
선택됨

$true
선택됨

$true
사용자가 원래 URL을 클릭하도록 허용

AllowClickThrough
선택됨

$true
선택됨

$true
선택되지 않음

$false
선택되지 않음

$false
이 설정( AllowClickThrough 를 설정)을 해제하면 $false원래 URL을 클릭할 수 없습니다.
알림 및 경고 페이지에 조직 브랜딩을 표시합니다

EnableOrganizationBranding
선택되지 않음

$false
선택되지 않음

$false
선택되지 않음

$false
선택되지 않음

$false
이 설정에 대한 구체적인 권장 사항은 없습니다.

이 설정을 켜기 전에 조직에서 회사 로고를 업로드할 수 있도록 Microsoft 365 테마 사용자 지정 의 지침을 따라야 합니다.
알림
사용자에게 어떻게 알리시겠습니까?

CustomNotificationText

UseTranslatedNotificationText
기본 알림 텍스트 사용

공백($null)

$false
기본 알림 텍스트 사용

공백($null)

$false
기본 알림 텍스트 사용

공백($null)

$false
기본 알림 텍스트 사용

공백($null)

$false
이 설정에 대한 구체적인 권장 사항은 없습니다.

사용자 지정 알림 텍스트 사용(-CustomNotificationText "<Custom text>")을 선택하여 사용자 지정 알림 텍스트를 입력하고 사용할 수 있습니다. 사용자 지정 텍스트를 지정하는 경우 자동 지역화(-UseTranslatedNotificationText $true)를 위해 Microsoft Translator 사용을 선택하여 텍스트를 사용자의 언어로 자동으로 번역할 수도 있습니다.