Bezpieczne linki w Ochrona usługi Office 365 w usłudze Microsoft Defender

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender XDR Office 365 planie 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.

Ważna

Ten artykuł jest przeznaczony dla klientów biznesowych, którzy mają Ochrona usługi Office 365 w usłudze Microsoft Defender. Jeśli używasz Outlook.com, Microsoft 365 Family lub Microsoft 365 Personal i szukasz informacji o rozwiązaniach Safelinks w Outlook.com, zobacz Zaawansowane zabezpieczenia Outlook.com dla subskrybentów platformy Microsoft 365.

W organizacjach z Ochrona usługi Office 365 w usłudze Microsoft Defender skanowanie bezpiecznych linków chroni organizację przed złośliwymi linkami używanymi podczas wyłudzania informacji i innych ataków. W szczególności usługa Safe Links zapewnia skanowanie adresów URL i ponowne zapisywanie przychodzących wiadomości e-mail podczas przepływu poczty oraz weryfikację adresów URL i linków w wiadomościach e-mail, aplikacji Teams i obsługiwanych aplikacjach Office 365. Skanowanie bezpiecznych linków odbywa się oprócz regularnej ochrony przed spamem i złośliwym oprogramowaniem .

Obejrzyj ten krótki film wideo na temat ochrony przed złośliwymi linkami za pomocą bezpiecznych linków w Ochrona usługi Office 365 w usłudze Microsoft Defender.

Uwaga

Mimo że nie ma domyślnych zasad bezpiecznych łączy, wstępnie ustawione zasady zabezpieczeń wbudowanej ochrony zapewniają ochronę bezpiecznych łączy w wiadomościach e-mail, usłudze Microsoft Teams i plikach w obsługiwanych aplikacjach pakietu Office wszystkim adresatom, którzy mają co najmniej jedną Ochrona usługi Office 365 w usłudze Defender licencja (użytkownicy, którzy nie są zdefiniowani w standardowych lub ścisłych zasadach zabezpieczeń wstępnie ustawionych lub w niestandardowych zasadach bezpiecznych łączy). Aby uzyskać więcej informacji, zobacz Preset security policies in EOP and Ochrona usługi Office 365 w usłudze Microsoft Defender (Ustawienia wstępne zasad zabezpieczeń w usłudze EOP i Ochrona usługi Office 365 w usłudze Microsoft Defender). Można również utworzyć zasady bezpiecznych łączy, które mają zastosowanie do określonych użytkowników, grup lub domen. Aby uzyskać instrukcje, zobacz Konfigurowanie zasad bezpiecznych linków w Ochrona usługi Office 365 w usłudze Microsoft Defender.

Ochrona bezpiecznych łączy za pomocą zasad bezpiecznych linków jest dostępna w następujących lokalizacjach:

  • Email wiadomości: ochrona bezpiecznych linków dla linków w wiadomościach e-mail.

    Aby uzyskać więcej informacji na temat ochrony bezpiecznych łączy dla wiadomości e-mail, zobacz sekcję Ustawienia bezpiecznych łączy dla wiadomości e-mail w dalszej części tego artykułu.

    Uwaga

    Bezpieczne linki nie działają w folderach publicznych z włączoną obsługą poczty.

    Bezpieczne linki nie zapewniają ochrony adresów URL w wiadomościach e-mail w formacie RTF(Rich Text Format).

    Bezpieczne linki obsługują tylko formaty HTTP(S) i FTP.

    Użycie innej usługi do opakowywania linków przed Ochrona usługi Office 365 w usłudze Defender może uniemożliwić tworzenie linków procesu przez bezpieczne linki, w tym opakowywanie, detonowanie lub w inny sposób weryfikowanie "złośliwości" linku.

  • Microsoft Teams: ochrona bezpiecznych linków dla linków w konwersacjach w usłudze Teams, czatach grupowych lub kanałach.

    Aby uzyskać więcej informacji na temat ochrony bezpiecznych łączy w usłudze Teams, zobacz sekcję Ustawienia bezpiecznych linków dla usługi Microsoft Teams w dalszej części tego artykułu.

  • Aplikacje pakietu Office: ochrona bezpiecznych linków dla obsługiwanych aplikacji klasycznych, mobilnych i internetowych pakietu Office.

    Aby uzyskać więcej informacji na temat ochrony bezpiecznych linków w aplikacjach pakietu Office, zobacz sekcję Ustawienia bezpiecznych linków dla aplikacji pakietu Office w dalszej części tego artykułu.

W poniższej tabeli opisano scenariusze dotyczące bezpiecznych linków w usłudze Microsoft 365 i organizacjach Office 365, które obejmują Ochrona usługi Office 365 w usłudze Defender (należy pamiętać, że brak licencji nigdy nie stanowi problemu w przykładach).

Scenariusz Result (Wynik)
Jean jest członkiem działu marketingu. Ochrona bezpiecznych łączy dla aplikacji pakietu Office jest włączona w zasadach bezpiecznych łączy, które mają zastosowanie do członków działu marketingu. Jean otwiera prezentację programu PowerPoint w wiadomości e-mail, a następnie klika adres URL w prezentacji. Jean jest chroniony przez bezpieczne linki.

Jean jest uwzględniony w zasadach bezpiecznych linków, w których włączono ochronę bezpiecznych linków dla aplikacji pakietu Office.

Aby uzyskać więcej informacji na temat wymagań dotyczących ochrony bezpiecznych łączy w aplikacjach pakietu Office, zobacz sekcję Ustawienia bezpiecznych linków dla aplikacji pakietu Office w dalszej części tego artykułu.
Organizacja Microsoft 365 E5 Chrisa nie ma skonfigurowanych zasad bezpiecznych linków. Chris otrzymuje wiadomość e-mail od zewnętrznego nadawcy zawierającego adres URL do złośliwej witryny internetowej, którą ostatecznie klika. Chris jest chroniony przez bezpieczne linki.

Wbudowane zasady zabezpieczeń wstępnie ustawionej ochrony zapewniają ochronę bezpiecznych łączy wszystkim adresatom (użytkownikom, którzy nie są zdefiniowani w standardowych lub ścisłych zasadach zabezpieczeń lub w niestandardowych zasadach bezpiecznych łączy). Aby uzyskać więcej informacji, zobacz Preset security policies in EOP and Ochrona usługi Office 365 w usłudze Microsoft Defender (Ustawienia wstępne zasad zabezpieczeń w usłudze EOP i Ochrona usługi Office 365 w usłudze Microsoft Defender).
W organizacji pata administratorzy utworzyli zasady bezpiecznych łączy, które mają zastosowanie do funkcji Pat, ale ochrona bezpiecznych łączy dla aplikacji pakietu Office jest wyłączona. Pat otwiera dokument Word i klika adres URL w pliku. Pat nie jest chroniony przez bezpieczne linki.

Mimo że pat jest uwzględniony w aktywnych zasadach bezpiecznych łączy, ochrona bezpiecznych łączy dla aplikacji pakietu Office jest wyłączona w tych zasadach, więc nie można zastosować ochrony.
Jamie i Julia pracują dla contoso.com. Dawno temu administratorzy skonfigurowali zasady bezpiecznych łączy, które mają zastosowanie zarówno do Jamiego, jak i Julii. Jamie wysyła wiadomość e-mail do Julii, nie wiedząc, że wiadomość e-mail zawiera złośliwy adres URL. Julia jest chroniona przez bezpieczne linki , jeśli zasady bezpiecznych linków, które mają do niej zastosowanie, są skonfigurowane do stosowania do wiadomości między adresatami wewnętrznymi. Aby uzyskać więcej informacji, zobacz sekcję Ustawienia bezpiecznych linków dla wiadomości e-mail w dalszej części tego artykułu.

Filtry adresatów używają warunków i wyjątków do identyfikowania wewnętrznych adresatów, których dotyczą zasady. Wymagany jest co najmniej jeden warunek. W przypadku warunków i wyjątków można użyć następujących filtrów adresatów:

  • Użytkownicy: co najmniej jedna skrzynka pocztowa, użytkownicy poczty lub kontakty pocztowe w organizacji.
  • Grupy:
    • Członkowie określonych grup dystrybucyjnych lub grup zabezpieczeń z obsługą poczty (dynamiczne grupy dystrybucyjne nie są obsługiwane).
    • Określona Grupy Microsoft 365.
  • Domeny: co najmniej jedna ze skonfigurowanych zaakceptowanych domen na platformie Microsoft 365. Podstawowy adres e-mail adresata znajduje się w określonej domenie.

Warunek lub wyjątek można użyć tylko raz, ale warunek lub wyjątek może zawierać wiele wartości:

  • Wiele wartościtego samego warunku lub wyjątku używa logiki OR (na przykład <adresat1> lub <adresat2>):

    • Warunki: jeśli adresat pasuje do dowolnej z określonych wartości, zasady są do nich stosowane.
    • Wyjątki: jeśli adresat pasuje do dowolnej z określonych wartości, zasady nie są do nich stosowane.
  • Różne typy wyjątków używają logiki OR (na przykład <adresat1> lub <członek grupy1> lub <członek domeny domain1>). Jeśli adresat pasuje do żadnej z określonych wartości wyjątku, zasady nie są do nich stosowane.

  • Różne typy warunków używają logiki AND. Adresat musi spełniać wszystkie określone warunki, aby zasady były do nich stosowane. Na przykład należy skonfigurować warunek z następującymi wartościami:

    • Użytkowników: romain@contoso.com
    • Grupy: Kadra kierownicza

    Zasady są stosowane romain@contoso.comtylko wtedy, gdy jest on również członkiem grupy Kierownictwo. W przeciwnym razie zasady nie są do niego stosowane.

Usługa Safe Links skanuje przychodzące wiadomości e-mail pod kątem znanych złośliwych hiperlinków. Zeskanowane adresy URL są ponownie zapisywane lub opakowane przy użyciu prefiksu standardowego adresu URL firmy Microsoft: https://nam01.safelinks.protection..com. Po ponownym napisaniu linku jest on analizowany pod kątem potencjalnie złośliwej zawartości.

Po ponownym zapisaniu adresu URL w bezpiecznych linkach adres URL jest ponownie zapisywany, nawet jeśli komunikat jest przekazywany ręcznie lub na który udzielono odpowiedzi. Zawijanie odbywa się na adresata wiadomości (adresatów wewnętrznych i zewnętrznych). Dodatkowe linki, które są dodawane do wiadomości przesłanej dalej lub przekazanej do wiadomości, również są ponownie zapisywane.

W przypadku automatycznego przekazywania dalej według reguł skrzynki odbiorczej lub przekazywania SMTP adres URL nie jest ponownie zapisywany w wiadomości przeznaczonej dla końcowego odbiorcy, chyba że jedna z następujących instrukcji jest prawdziwa:

  • Adresat jest również chroniony za pomocą bezpiecznych linków.
  • Adres URL został już przepisany w poprzedniej komunikacji.

Dopóki ochrona bezpiecznych łączy jest włączona, adresy URL są skanowane przed dostarczeniem wiadomości, niezależnie od tego, czy adresy URL są ponownie zapisywane. W obsługiwanych wersjach programu Outlook (Windows, Mac i Outlook w sieci Web) nieopakowane adresy URL są sprawdzane przez wywołanie interfejsu API po stronie klienta do bezpiecznych linków w momencie kliknięcia.

Ustawienia zasad bezpiecznych łączy, które mają zastosowanie do wiadomości e-mail, są opisane na następującej liście:

  • Na: Bezpieczne linki sprawdza listę znanych, złośliwych linków, gdy użytkownicy klikają linki w wiadomości e-mail. Adresy URL są domyślnie ponownie zapisywane.: Włącz lub wyłącz skanowanie bezpiecznych linków w wiadomościach e-mail. Zalecana wartość jest zaznaczona (włączona) i powoduje wykonanie następujących akcji:

    • Skanowanie bezpiecznych łączy jest włączone w programie Outlook (C2R) w systemie Windows.
    • Adresy URL są ponownie zapisywane, a użytkownicy są kierowani przez ochronę bezpiecznych linków po kliknięciu adresów URL w komunikatach.
    • Po kliknięciu adresy URL są sprawdzane pod kątem listy znanych złośliwych adresów URL.
    • Adresy URL, które nie mają prawidłowej reputacji, są detonowane asynchronicznie w tle.

    Następujące ustawienia są dostępne tylko wtedy, gdy włączono skanowanie bezpiecznych linków w wiadomościach e-mail:

    • Zastosuj bezpieczne linki do wiadomości e-mail wysyłanych w organizacji: włącz lub wyłącz skanowanie bezpiecznych łączy w wiadomościach wysyłanych między nadawcami wewnętrznymi i odbiorcami wewnętrznymi w tej samej organizacji Exchange Online. Zalecana wartość jest zaznaczona (włączone).

    • Zastosuj skanowanie adresów URL w czasie rzeczywistym w poszukiwaniu podejrzanych linków i linków wskazujących pliki: włącza skanowanie linków w czasie rzeczywistym, w tym linków w wiadomościach e-mail wskazujących na zawartość do pobrania. Zalecana wartość jest zaznaczona (włączone).

      • Przed dostarczeniem komunikatu poczekaj na ukończenie skanowania adresu URL:
        • Wybrane (włączone): komunikaty zawierające adresy URL są przechowywane do momentu zakończenia skanowania. Komunikaty są dostarczane dopiero po potwierdzeniu, że adresy URL są bezpieczne. Jest to zalecana wartość.
        • Nie wybrano (wyłączone): jeśli skanowanie adresu URL nie może zakończyć się, i tak dostarczyć komunikat.
    • Nie należy ponownie pisać adresów URL, sprawdzaj tylko za pośrednictwem interfejsu API SafeLinks: jeśli to ustawienie jest zaznaczone (włączone), nie ma zawijania adresów URL, ale adresy URL są skanowane przed dostarczeniem komunikatu. W obsługiwanych wersjach programu Outlook (Windows, Mac i Outlook w sieci Web) bezpieczne linki są wywoływane wyłącznie za pośrednictwem interfejsów API w momencie kliknięcia adresu URL.

    Aby uzyskać więcej informacji na temat zalecanych wartości dla standardowych i ścisłych ustawień zasad zasad bezpiecznych łączy, zobacz Ustawienia zasad bezpiecznych łączy.

Na wysokim poziomie poniżej przedstawiono sposób działania ochrony bezpiecznych linków na adresach URL w wiadomościach e-mail:

  1. Wszystkie wiadomości e-mail przechodzą przez operacje EOP, gdzie filtry protokołu internetowego (IP) i koperty, ochrona przed złośliwym oprogramowaniem oparte na podpisie, filtry chroniące przed spamem i złośliwym oprogramowaniem przed dostarczeniem wiadomości do skrzynki pocztowej adresata.

  2. Użytkownik otwiera wiadomość w swojej skrzynce pocztowej i klika adres URL w wiadomości.

  3. Bezpieczne linki natychmiast sprawdzają adres URL przed otwarciem witryny internetowej:

    • Jeśli adres URL wskazuje witrynę internetową, która została określona jako złośliwa, zostanie otwarta złośliwa strona ostrzeżenia witryny internetowej (lub inna strona ostrzeżenia).

    • Jeśli adres URL wskazuje na plik do pobrania, a ustawienie Zastosuj adres URL w czasie rzeczywistym w poszukiwaniu podejrzanych linków i linków wskazujących na pliki jest włączone w zasadach, które dotyczą użytkownika, plik do pobrania jest sprawdzany.

    • Jeśli adres URL zostanie uznany za bezpieczny, zostanie otwarta witryna internetowa.

Ochronę bezpiecznych łączy w usłudze Microsoft Teams można włączyć lub wyłączyć w zasadach bezpiecznych łączy. W szczególności używasz pozycji Włączone: bezpieczne linki sprawdza listę znanych, złośliwych linków po kliknięciu linków przez użytkowników w usłudze Microsoft Teams. Adresy URL nie są ponownie zapisywane w sekcji Teams . Zalecana wartość jest włączona (wybrana).

Uwaga

Po włączeniu lub wyłączeniu ochrony bezpiecznych linków dla usługi Teams może upłynąć do 24 godzin, aż zmiana zostanie wprowadzona.

Ochrona bezpiecznych łączy dla aplikacji Teams jest obsługiwana w wystąpieniach klasycznych i internetowych usługi Teams.

Adresy URL w usłudze Teams są sprawdzane pod kątem listy znanych złośliwych linków, gdy chroniony użytkownik kliknie link (ochrona przed kliknięciem). Adresy URL nie są ponownie zapisywane. Jeśli link okaże się złośliwy, użytkownicy mają następujące środowiska:

  • Jeśli link został kliknięty w konwersacji w usłudze Teams, czacie grupowym lub w kanałach, strona ostrzeżenia, jak pokazano na zrzucie ekranu, zostanie wyświetlona w domyślnej przeglądarce internetowej.
  • Jeśli link został kliknięty na przypiętej karcie, strona ostrzeżenia zostanie wyświetlona w interfejsie usługi Teams na tej karcie. Opcja otwarcia linku w przeglądarce internetowej jest wyłączona ze względów bezpieczeństwa.
  • W zależności od tego, jak skonfigurowano ustawienie Zezwalaj użytkownikom na kliknięcie oryginalnego adresu URL w zasadach, użytkownik ma lub nie może klikać oryginalnego adresu URL (kontynuuj mimo to (niezalecane) na zrzucie ekranu). Zalecamy, aby nie wybierać ustawienia Zezwalaj użytkownikom na klikanie oryginalnego adresu URL , aby użytkownicy nie mogli klikać oryginalnego adresu URL.

Jeśli użytkownik, który wysłał link, nie jest chroniony przez zasady bezpiecznych linków, w których włączono ochronę aplikacji Teams, użytkownik może kliknąć oryginalny adres URL na swoim komputerze lub urządzeniu.

Strona Bezpieczne linki dla usługi Teams zgłasza złośliwy link

Kliknięcie przycisku Wróć na stronie ostrzeżenia powoduje zwrócenie użytkownika do oryginalnego kontekstu lub lokalizacji adresu URL. Jednak ponowne kliknięcie oryginalnego linku powoduje ponowne przeskanowanie adresu URL przy użyciu bezpiecznych linków, aby strona ostrzeżenia pojawiła się ponownie.

Na wysokim poziomie poniżej przedstawiono sposób działania ochrony bezpiecznych linków dla adresów URL w usłudze Microsoft Teams:

  1. Użytkownik uruchamia aplikację Teams.

  2. Platforma Microsoft 365 sprawdza, czy organizacja użytkownika obejmuje Ochrona usługi Office 365 w usłudze Microsoft Defender i czy użytkownik jest uwzględniony w aktywnych zasadach bezpiecznych łączy, w których włączono ochronę aplikacji Microsoft Teams.

  3. Adresy URL są weryfikowane w momencie kliknięcia użytkownika w czatach, czatach grupowych, kanałach i kartach.

Ochrona bezpiecznych łączy dla aplikacji pakietu Office sprawdza linki w dokumentach pakietu Office, a nie linki w wiadomościach e-mail. Może jednak sprawdzać linki w dołączonych dokumentach pakietu Office w wiadomościach e-mail po otwarciu dokumentu.

Ochronę bezpiecznych łączy dla aplikacji pakietu Office można włączyć lub wyłączyć w zasadach bezpiecznych linków. W szczególności używasz opcji Włączone: bezpieczne linki sprawdza listę znanych, złośliwych linków, gdy użytkownicy klikają linki w aplikacjach pakietu Microsoft Office. Adresy URL nie są ponownie zapisywane w sekcji Office 365 aplikacji. Zalecana wartość jest włączona (wybrana).

Ochrona bezpiecznych linków dla aplikacji pakietu Office ma następujące wymagania klienta:

  • Aplikacje Microsoft 365 lub Microsoft 365 Business Premium:

    • Bieżące wersje Word, Excel i PowerPoint w systemie Windows, Mac lub w przeglądarce internetowej.
    • Aplikacje pakietu Office na urządzeniach z systemem iOS lub Android.
    • Program Visio w systemie Windows.
    • Program OneNote w przeglądarce internetowej.
    • Program Outlook dla systemu Windows podczas otwierania zapisanych plików EML lub MSG.
  • Obsługiwane aplikacje pakietu Office i usługi Platformy Microsoft 365 są skonfigurowane do korzystania z nowoczesnego uwierzytelniania. Aby uzyskać więcej informacji, zobacz Jak działa nowoczesne uwierzytelnianie dla aplikacji klienckich pakietu Office.

  • Użytkownicy są zalogowani przy użyciu kont służbowych. Aby uzyskać więcej informacji, zobacz Logowanie do pakietu Office.

Aby uzyskać więcej informacji na temat zalecanych wartości dla standardowych i ścisłych ustawień zasad, zobacz Ustawienia zasad bezpiecznych łączy.

Na wysokim poziomie poniżej przedstawiono sposób działania ochrony bezpiecznych linków dla adresów URL w aplikacjach pakietu Office. Obsługiwane aplikacje pakietu Office zostały opisane w poprzedniej sekcji.

  1. Użytkownik loguje się przy użyciu konta służbowego w organizacji obejmującej Aplikacje Microsoft 365 lub Microsoft 365 Business Premium.

  2. Użytkownik otwiera i klika link do dokumentu pakietu Office w obsługiwanej aplikacji pakietu Office.

  3. Bezpieczne linki natychmiast sprawdzają adres URL przed otwarciem docelowej witryny internetowej:

    • Jeśli adres URL wskazuje witrynę internetową, która została określona jako złośliwa, zostanie otwarta złośliwa strona ostrzeżenia witryny internetowej (lub inna strona ostrzeżenia).

    • Jeśli adres URL wskazuje na plik do pobrania, a zasady bezpiecznych łączy, które mają zastosowanie do użytkownika, są skonfigurowane do skanowania linków do zawartości do pobrania (zastosuj skanowanie adresów URL w czasie rzeczywistym pod kątem podejrzanych linków i linków wskazujących pliki), plik do pobrania jest sprawdzany.

    • Jeśli adres URL zostanie uznany za bezpieczny, użytkownik zostanie przekierowany do witryny internetowej.

    • Jeśli skanowanie bezpiecznych łączy nie jest w stanie ukończyć, ochrona bezpiecznych łączy nie jest wyzwalana. W przypadku klientów klasycznych pakietu Office użytkownik jest ostrzegany przed przejściem do docelowej witryny internetowej.

Uwaga

Może upłynąć kilka sekund na początku każdej sesji, aby sprawdzić, czy bezpieczne linki dla aplikacji pakietu Office są dostępne dla użytkownika.

Te ustawienia dotyczą bezpiecznych linków w aplikacjach poczty e-mail, aplikacji Teams i pakietu Office:

  • Śledzenie kliknięć użytkownika: włącz lub wyłącz przechowywanie bezpiecznych linków, klikając dane dla klikniętych adresów URL. Zalecamy pozostawienie wybranego (włączonego) ustawienia.

    W obszarze Bezpieczne linki dla aplikacji pakietu Office to ustawienie dotyczy wersji klasycznych Word, Excel, PowerPoint i Visio.

    W przypadku wybrania tego ustawienia dostępne są następujące ustawienia:

    • Zezwalaj użytkownikom na klikanie oryginalnego adresu URL: określa, czy użytkownicy mogą kliknąć stronę ostrzeżenia do oryginalnego adresu URL. Wartość zalecana nie jest zaznaczona (wyłączona).

      W obszarze Bezpieczne linki dla aplikacji pakietu Office to ustawienie ma zastosowanie do oryginalnego adresu URL w wersjach klasycznych Word, Excel, PowerPoint i Visio.

    • Wyświetlanie znakowania organizacji na stronach powiadomień i ostrzeżeń: ta opcja pokazuje znakowanie organizacji na stronach ostrzegawczych. Znakowanie pomaga użytkownikom identyfikować uzasadnione ostrzeżenia, ponieważ domyślne strony ostrzegawcze firmy Microsoft są często używane przez osoby atakujące. Aby uzyskać więcej informacji na temat niestandardowego znakowania, zobacz Dostosowywanie motywu platformy Microsoft 365 dla organizacji.

Po utworzeniu wielu zasad można określić kolejność ich stosowania. Żadne dwie zasady nie mogą mieć takiego samego priorytetu, a przetwarzanie zasad zostanie zatrzymane po zastosowaniu pierwszych zasad (zasady o najwyższym priorytecie dla tego adresata). Wbudowane zasady ochrony są zawsze stosowane jako ostatnie. Zasady bezpiecznych łączy skojarzone z standardowymi i ścisłymi wstępnie ustawionymi zasadami zabezpieczeń są zawsze stosowane przed niestandardowymi zasadami bezpiecznych łączy.

Aby uzyskać więcej informacji na temat kolejności pierwszeństwa oraz sposobu oceniania i stosowania wielu zasad, zobacz Kolejność pierwszeństwa dla wstępnie ustawionych zasad zabezpieczeń i innych zasad oraz Kolejność i pierwszeństwo ochrony poczty e-mail.

Uwaga

Wpisy na liście "Nie przepisuj ponownie następujących adresów URL" nie są skanowane ani opakowane przez bezpieczne linki podczas przepływu poczty, ale mogą być nadal blokowane w momencie kliknięcia. Zgłoś adres URL jako Nie powinien zostać zablokowany (wynik fałszywie dodatni) i wybierz pozycję Alow this URL (Zezwalaj na ten adres URL ), aby dodać wpis zezwalania do listy dozwolonych/zablokowanych dzierżaw, aby adres URL nie był skanowany ani opatrzony bezpiecznymi linkami podczas przepływu poczty i w momencie kliknięcia. Aby uzyskać instrukcje, zobacz Raportuj dobre adresy URL do firmy Microsoft.

Każda zasada bezpiecznych łączy zawiera listę Nie przepisuj ponownie następujących adresów URL , których można użyć do określenia adresów URL, które nie są ponownie zapisywane przez skanowanie bezpiecznych linków. Różne listy można skonfigurować w różnych zasadach bezpiecznych łączy. Przetwarzanie zasad zostaje zatrzymane po zastosowaniu do użytkownika pierwszych zasad (prawdopodobnie o najwyższym priorytecie). Dlatego tylko jeden nie należy ponownie pisać poniższej listy adresów URL jest stosowany do użytkownika, który jest uwzględniony w wielu aktywnych zasad bezpiecznych linków.

Aby dodać wpisy do listy w nowych lub istniejących zasadach bezpiecznych łączy, zobacz Twórca zasady bezpiecznych łączy lub Modyfikowanie zasad bezpiecznych łączy.

Uwagi:

  • Następujący klienci nie rozpoznają listy Nie przepisuj ponownie następujących adresów URL w zasadach bezpiecznych łączy. Użytkownikom uwzględnionym w zasadach można zablokować dostęp do adresów URL na podstawie wyników skanowania bezpiecznych łączy w tych klientach:

    • Microsoft Teams
    • Aplikacje internetowe pakietu Office

    Aby uzyskać prawdziwie uniwersalną listę adresów URL dozwolonych wszędzie, zobacz Zarządzanie listą dozwolonych/zablokowanych dzierżaw. Jednak wpisy dozwolonych adresów URL na liście dozwolonych/zablokowanych dzierżaw nie są wykluczone z ponownego zapisywania bezpiecznych łączy.

  • Rozważ dodanie często używanych wewnętrznych adresów URL do listy, aby ulepszyć środowisko użytkownika. Jeśli na przykład masz usługi lokalne, takie jak Skype dla firm lub SharePoint, możesz dodać te adresy URL, aby wykluczyć je ze skanowania.

  • Jeśli w zasadach bezpiecznych łączy nie zapisano już ponownie następujących wpisów adresów URL , zapoznaj się z listami i dodaj symbole wieloznaczne zgodnie z wymaganiami. Na przykład lista zawiera wpis podobny https://contoso.com/a do tego, a później decydujesz się na uwzględnienie ścieżek podrzędnych, takich jak https://contoso.com/a/b. Zamiast dodawać nowy wpis, dodaj symbol wieloznaczny do istniejącego wpisu, aby stał się https://contoso.com/a/*.

  • Możesz dołączyć maksymalnie trzy symbole wieloznaczne (*) na wpis adresu URL. Symbole wieloznaczne jawnie zawierają prefiksy lub poddomeny. Na przykład wpis contoso.com nie jest taki sam jak *.contoso.com/*, ponieważ *.contoso.com/* umożliwia użytkownikom odwiedzanie domen podrzędnych i ścieżek w określonej domenie.

  • Jeśli adres URL używa automatycznego przekierowania dla protokołu HTTP do protokołu HTTPS (na przykład przekierowania 302 dla http://www.contoso.com polecenia do https://www.contoso.com), i spróbujesz wprowadzić zarówno wpisy HTTP, jak i HTTPS dla tego samego adresu URL na liście, możesz zauważyć, że drugi wpis adresu URL zastępuje pierwszy wpis adresu URL. To zachowanie nie występuje, jeśli wersje HTTP i HTTPS adresu URL są całkowicie oddzielone.

  • Nie określaj http:// ani https:// (czyli contoso.com), aby wykluczyć wersje HTTP i HTTPS.

  • *.contoso.comnie obejmuje contoso.com, więc należy wykluczyć zarówno w celu pokrycia określonej domeny, jak i wszystkich domen podrzędnych.

  • contoso.com/* obejmuje tylko contoso.com, więc nie ma potrzeby wykluczania obu contoso.com i contoso.com/*; wystarczy contoso.com/* .

  • Aby wykluczyć wszystkie iteracje domeny, potrzebne są dwa wpisy wykluczeń; contoso.com/* i *.contoso.com/*. Te wpisy łączą się w celu wykluczenia zarówno protokołu HTTP, jak i HTTPS, domeny głównej contoso.com i wszystkich domen podrzędnych, a także dowolnej lub nie kończącej się części (na przykład omówione są zarówno contoso.com, jak i contoso.com/vdir1).

Składnia wpisu dla listy "Nie przepisuj ponownie następujących adresów URL"

Przykłady wartości, które można wprowadzić i ich wyników, opisano w poniższej tabeli:

Value Result (Wynik)
contoso.com Zezwala na dostęp do https://contoso.com domen podrzędnych lub ścieżek, ale nie do nich.
*.contoso.com/* Zezwala na dostęp do domeny, poddomen i ścieżek (na przykład , https://www.contoso.comhttps://www.contoso.com, , https://maps.contoso.comlub https://www.contoso.com/a).

Ten wpis jest z natury lepszy niż *contoso.com*, ponieważ nie zezwala na potencjalnie fałszywe witryny, takie jak https://www.falsecontoso.com lub https://www.false.contoso.completelyfalse.com
https://contoso.com/a Zezwala na dostęp do https://contoso.com/aścieżek podrzędnych, takich jak , https://contoso.com/a/b
https://contoso.com/a/* Umożliwia dostęp do https://contoso.com/a ścieżek podrzędnych i takich jak https://contoso.com/a/b

Ta sekcja zawiera przykłady różnych stron ostrzegawczych, które są wyzwalane przez ochronę bezpiecznych łączy po kliknięciu adresu URL.

Skanowanie w toku — powiadomienie

Klikniętego adresu URL jest skanowany przez bezpieczne linki. Może być konieczne odczekanie kilku chwil przed ponownym wypróbowaniem linku.

Powiadomienie o skanowaniu linku

Ostrzeżenie o podejrzanym komunikacie

Klikniętego adresu URL w wiadomości e-mail, która jest podobna do innych podejrzanych wiadomości. Zalecamy dwukrotne sprawdzenie wiadomości e-mail przed przejściem do witryny.

Ostrzeżenie o próbie wyłudzania informacji

Klikniętego adresu URL w wiadomości e-mail, która została zidentyfikowana jako atak wyłudzający informacje. W związku z tym wszystkie adresy URL w wiadomości e-mail są blokowane. Zalecamy, aby nie przechodzić do witryny.

Ostrzeżenie o złośliwej witrynie internetowej

Kliknięty adres URL wskazuje witrynę, która została zidentyfikowana jako złośliwa. Zalecamy, aby nie przechodzić do witryny.

Ostrzeżenie informujące o tym, że witryna internetowa jest klasyfikowana jako złośliwa

Ostrzeżenie o błędzie

Wystąpił jakiś błąd i nie można otworzyć adresu URL.

Nie można załadować ostrzeżenia informującego o stronie, do którą próbujesz uzyskać dostęp