Защита от угрозProtect against threats

Важно!

Улучшенный Центр безопасности Microsoft 365 теперь доступен в общедоступной предварительной версии.The improved Microsoft 365 security center is now available. Этот новый интерфейс Центра безопасности Microsoft 365 объединяет Defender для конечной точки, Defender для Office 365, Microsoft 365 Defender и другие решения.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Узнайте о новых возможностях.Learn what's new.

Область примененияApplies to

Вот руководство по быстрому запуску, которое разбивает конфигурацию Defender для Office 365 на куски.Here's a quick-start guide that breaks the configuration of Defender for Office 365 into chunks. Если у вас новые возможности защиты от угроз в Office 365, не знаете, с чего начать, или если вы узнаете лучше всего, используйте это руководство в качестве контрольного списка и отправной точки.If you're new to threat protection features in Office 365, not sure where to begin, or if you learn best by doing, use this guidance as a checklist and a starting point.

Важно!

Начальные рекомендуемые параметры включены для каждого вида политики; однако доступны многие параметры, и вы можете настроить параметры для удовлетворения потребностей конкретной организации.Initial recommended settings are included for each kind of policy; however, many options are available, and you can adjust your settings to meet your specific organization's needs. Разрешить примерно 30 минут для политик или изменений, чтобы работать свой путь через центр обработки данных.Allow approximately 30 minutes for your policies or changes to work their way through your datacenter.

ТребованияRequirements

ПодпискиSubscriptions

Функции защиты от угроз включены во все подписки Microsoft или Office 365; однако некоторые подписки имеют расширенные функции.Threat protection features are included in all Microsoft or Office 365 subscriptions; however, some subscriptions have advanced features. В таблице ниже перечислены функции защиты, включенные в эту статью, а также минимальные требования к подписке.The table below lists the protection features included in this article together with the minimum subscription requirements.

Совет

Обратите внимание, что помимо направлений, включающих аудит, начинаются действия по борьбе с вредоносными программами, фишингом и нежелательной почтой, которые помечены как часть Office 365 Exchange Online Protection (EOP).Notice that, beyond the directions to turn on auditing, steps start anti-malware, anti-phishing, and anti-spam, which are marked as part of Office 365 Exchange Online Protection (EOP). Это может показаться странным в статье Defender для Office 365, пока вы не помните (Defender для Office 365) содержит и строит на EOP.This can seem odd in an Defender for Office 365 article, until you remember (Defender for Office 365) contains, and builds on, EOP.



Тип защитыProtection type Требование к подпискеSubscription requirement
Ведение журнала аудита (для целей отчетности)Audit logging (for reporting purposes) Exchange OnlineExchange Online
Защита от вредоносных программAnti-malware protection Exchange Online Protection (EOP)Exchange Online Protection (EOP)
Защита от фишингаAnti-phishing protection EOPEOP
Защита от нежелательной почтыAnti-spam protection EOPEOP
Автоматическая очистка нулевого часа (для электронной почты)Zero-hour auto purge (for email) EOPEOP
Защита от вредоносных URL-адресов и файлов в документах электронной почты и Office (Сейф ссылки и Сейф вложения)Protection from malicious URLs and files in email and Office documents (Safe Links and Safe Attachments) Microsoft Defender для Office 365Microsoft Defender for Office 365
Включаем Сейф вложения для SharePoint, OneDrive и Microsoft Teams рабочих нагрузокTurn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams workloads Microsoft Defender для Office 365Microsoft Defender for Office 365
Расширенная защита от фишингаAdvanced anti-phishing protection Microsoft Defender для Office 365Microsoft Defender for Office 365

Роли и разрешенияRoles and permissions

Чтобы настроить defender для Office 365 политик, вам необходимо присвоить соответствующую роль в Центре & безопасности.To configure Defender for Office 365 policies, you must be assigned an appropriate role in the Security & Compliance Center. В таблице ниже приведены роли, которые могут делать эти действия.Take a look at the table below for roles that can do these actions.



Роль или группа ролейRole or role group Где узнать большеWhere to learn more
глобальный администраторglobal administrator О ролях администратора Microsoft 365About Microsoft 365 admin roles
Администратор безопасностиSecurity Administrator Разрешения роли администратора в Azure Active DirectoryAdministrator role permissions in Azure Active Directory
Управление организациями в Exchange OnlineExchange Online Organization Management Разрешения в Exchange OnlinePermissions in Exchange Online

иand

Exchange Online PowerShellExchange Online PowerShell

Дополнительные дополнительные новости см. в центре разрешений& безопасности.To learn more, see Permissions in the Security & Compliance Center.

Включи журнал аудита для отчетов и расследованияTurn on Audit logging for reporting and investigation

  • Запустите журнал аудита раньше.Start your audit logging early. Для некоторых из следующих действий потребуется аудит.You'll need auditing to be ON for some of the following steps. Журнал аудита доступен в подписках, которые включают Exchange Online.Audit logging is available in subscriptions that include Exchange Online. Для просмотра данных в отчетах о защите от угроз, таких как панель мониторинга безопасности,отчеты о безопасности электронной почты и Explorer,необходимо ввести журнал аудита.In order to view data in threat protection reports, such as the Security Dashboard, email security reports, and Explorer, audit logging must be On. Дополнительные данные см. в журнале "Включить или отключить поиск журнала аудита".To learn more, see Turn audit log search on or off.

Часть 1 — защита от вредоносных программ в EOPPart 1 - Anti-malware protection in EOP

Дополнительные сведения о рекомендуемых параметрах для борьбы с вредоносными программами см. в параметрах политики политики по борьбе с вредоносными программами EOP.For more information about the recommended settings for anti-malware, see EOP anti-malware policy settings.

  1. Откройте https://security.microsoft.com/antimalwarev2 .Open https://security.microsoft.com/antimalwarev2.

  2. На странице Anti-malware выберите политику с именем политика по умолчанию, нажав на имя.On the Anti-malware page, select the policy named Default policy by clicking on the name.

  3. В открываемой пролете сведений о политике нажмите кнопку Изменить параметры защиты, а затем настроите следующие параметры:In the policy details flyout that opens, click Edit protection settings, and then configure the following settings:

    • Выберите Включить фильтр общих вложений, чтобы включить фильтр общих вложений.Select Enable the common attachments filter to turn on the common attachments filter. Нажмите кнопку Настройка типов файлов, чтобы добавить больше типов файлов.Click Customize file types to add more file types.
    • Убедитесь, что выбрана автоматическая очистка от вредоносных программ с нулевой часовой возможностью.Verify that Enable zero-hour auto purge for malware is selected.
    • Убедитесь, что ни один из параметров в разделе Уведомление не выбран.Verify that none of the settings in the Notification section are selected.

    Выполнив необходимые действия, нажмите кнопку Сохранить.When you're finished, click Save.

  4. Вернувшись во всплывающее окно сведений о политике, нажмите Закрыть.Back on the policy details flyout, click Close.

Подробные инструкции по настройке политик борьбы с вредоносными программами см. в инструкции Configure anti-malware policies in EOP.For detailed instructions for configuring anti-malware policies, see Configure anti-malware policies in EOP.

Часть 2 — защита от фишинга в EOP и Defender для Office 365Part 2 - Anti-phishing protection in EOP and Defender for Office 365

Защита от фишинга доступна в подписках, включающих EOP.Anti-phishing protection is available in subscriptions that include EOP. Advanced anti-phishing protection is available in Defender for Office 365.Advanced anti-phishing protection is available in Defender for Office 365.

Дополнительные сведения о рекомендуемых параметрах политик защиты от фишинга см. в дополнительных сведениях о параметрах политики защиты от фишинга и параметрах политики защиты от фишинга в Microsoft Defenderдля Office 365 .For more information about the recommended settings for anti-phishing policies, see EOP anti-phishing policy settings and Anti-phishing policy settings in Microsoft Defender for Office 365.

В следующей процедуре описывается настройка политики защиты от фишинга по умолчанию.The following procedure describes how to configure the default anti-phishing policy. Параметры, доступные только в Defender для Office 365, четко обозначены.Settings that are only available in Defender for Office 365 are clearly marked.

  1. Откройте https://security.microsoft.com/antiphishing .Open https://security.microsoft.com/antiphishing.

  2. На странице Anti-phishing выберите политику с именем Office365 AntiPhish Default (Default), нажав на имя.On the Anti-phishing page, select the policy named Office365 AntiPhish Default (Default) by clicking on the name.

  3. В вылете с подробными сведениями о политике настройте следующие параметры:In the policy details flyout that appears, configure the following settings:

    • Пороговое значение & фишинга: нажмите кнопку Изменить параметры защиты и настроите следующие параметры в открываемом флаауте "Параметры защиты редактирования":Phishing threshold & protection section: Click Edit protection settings and configure the following settings in the Edit protection settings flyout that opens:

      • Порог фишинговой электронной * почты: Выберите 2 — Агрессивный (стандартный) или 3 — более агрессивный (строгий).Phishing email threshold*: Select 2 - Aggressive (Standard) or 3 - More Aggressive (Strict).
      • Раздел "Обезличение": * Настройка следующих значений:Impersonation section*: Configure the following values:
        • Выберите Включить пользователей для защиты, нажмите ссылку Управление (nn) отправитель(ы), которая появится, а затем добавить внутренние и внешние отправителей для защиты от обезличения, таких как члены совета директоров организации, ваш генеральный директор, CFO, и другие старшие руководители.Select Enable users to protect, click the Manage (nn) sender(s) link that appears, and then add internal and external senders to protect from impersonation, such as your organization's board members, your CEO, CFO, and other senior leaders.
        • Выберите Включить домены для защиты, а затем настроить следующие параметры, которые отображаются:Select Enable domains to protect, and then configure the following settings that appear:
          • Выберите Включить домены, которые я владею, чтобы защитить внутренних отправителей в принятых доменах (видимых, щелкнув Просмотр моих доменов) от обезличения.Select Include domains I own to protect internal senders in your accepted domains (visible by clicking View my domains) from impersonation.
          • Чтобы защитить отправителей в других доменах, выберите Включить настраиваемые домены, щелкните ссылку Управление пользовательским доменом (nn), которая появится, а затем добавьте другие домены для защиты от обезличения.To protect senders in other domains, select Include custom domains, click the Manage (nn) custom domain(s) link that appears, and then add other domains to protect from impersonation.
      • Добавьте доверенные отправители и раздел домены: Нажмите кнопку Управление (nn) доверенным отправителям (ы) и доменами * (ы) для настройки исключений домена отправителей и отправителей для защиты от обезличения при необходимости.Add trusted senders and domains section *: Click Manage (nn) trusted sender(s) and domains(s) to configure sender and sender domain exceptions to impersonation protection if needed.
      • Параметры разведки почтовых ящиков. Убедитесь, что выбраны параметры Включить сведения почтовых ящиков и включить разведку для защиты от * обезличения. Mailbox intelligence settings *: Verify that Enable mailbox intelligence and Enable intelligence for impersonation protection are selected.
      • Раздел Spoof. Проверяется выбор сведений о подмене.Spoof section: Verify Enable spoof intelligence is selected.

      Выполнив необходимые действия, нажмите кнопку Сохранить.When you're finished, click Save.

    • Раздел Действия: Нажмите кнопку Изменить действия и настроить следующие параметры в открываемом флаате Действия редактирования:Actions section: Click Edit actions and configure the following settings in the Edit actions flyout that opens:

      • Раздел Действия сообщений: Настройка следующих параметров:Message actions section: Configure the following settings:
        • Если сообщение обнаружено как обезличенный пользователь: * Выберите карантин сообщения.If message is detected as an impersonated user*: Select Quarantine the message.
        • Если сообщение обнаружено в качестве обезличенных * доменов: Выберите карантин сообщение.If message is detected as an impersonated domain*: Select Quarantine the message.
        • Если разведка почтовых ящиков обнаруживает обезличенный пользователь: Выберите перемещение сообщения в папки нежелательной почты получателей (Standard) или карантин * сообщения (Strict). If mailbox intelligence detects an impersonated user*: Select Move message to the recipients' Junk Email folders (Standard) or Quarantine the message (Strict).
        • Если сообщение обнаружено как подмена: Выберите перемещение сообщения в папки нежелательной почты получателей (Standard) или карантин сообщения (Strict).If message is detected as spoof: Select Move message to the recipients' Junk Email folders (Standard) or Quarantine the message (Strict).
      • Советы по & индикаторов: Настройка следующих параметров:Safety tips & indicators section: Configure the following settings:
        • Показать имя пользователя совет по безопасности: * Выберите (включи).Show user impersonation safety tip*: Select (turn on).
        • Показать представление имени домена совет по безопасности * : Выберите (включи).Show domain impersonation safety tip*: Select (turn on).
        • Показать пользователю вымысление необычных символов совет по безопасности: * Выберите (включи).Show user impersonation unusual characters safety tip*: Select (turn on).
        • Показать (?) для неавентированных отправителей для подмены: Выберите (включи).Show (?) for unauthenticated senders for spoof: Select (turn on).
        • Показать тег "via". Выберите (включи) если этот параметр доступен.Show "via" tag: Select (turn on) if this setting is available.

      Выполнив необходимые действия, нажмите кнопку Сохранить.When you're finished, click Save.

    *Этот параметр доступен только в Defender для Office 365.* This setting is available only in Defender for Office 365.

  4. Щелкните Сохранить и нажмите кнопку ЗакрытьClick Save and then click Close

Подробные инструкции по настройке политик защиты от фишинга см. в инструкции Configure anti-phishing policies in EOP and Configure anti-phishing policies in Microsoft Defender for Office 365.For detailed instructions for configuring anti-phishing policies, see Configure anti-phishing policies in EOP and Configure anti-phishing policies in Microsoft Defender for Office 365.

Часть 3 — защита от нежелательной почты в EOPPart 3 - Anti-spam protection in EOP

Дополнительные сведения о рекомендуемых параметрах для борьбы со нежелательной почтой см. в рекомендациях EOP по борьбе со спамом.For more information about the recommended settings for anti-spam, see EOP anti-spam policy settings.

  1. Откройте https://security.microsoft.com/antispam .Open https://security.microsoft.com/antispam.

  2. На странице Политики по борьбе со спамом выберите политику с именем политики входящие сообщения о нежелательной почте (по умолчанию) из списка, нажав на имя.On the Anti-spam policies page, select the policy named Anti-spam inbound policy (Default) from the list by clicking on the name.

  3. В вылете сведений о политике, которые появляются, сделайте следующие действия:In the policy details flyout that appears, do the following steps:

    • Основной порог электронной почты & разделе свойства нежелательной почты: Нажмите кнопку Изменить порог и свойства нежелательной почты.Bulk email threshold & spam properties section: Click Edit spam threshold and properties. В выявяемом пороге нежелательной почты и свойствах установите пороговое значение bulk email до 5 (Strict) или 6 (Standard).In the spam threshold and properties flyout that appears, set the Bulk email threshold value to 5 (Strict) or 6 (Standard). Выполнив необходимые действия, нажмите кнопку Сохранить.When you're finished, click Save.
    • Разрешенный и заблокированный раздел отправителей и доменов: Просмотр или изменение разрешенных отправителей и разрешенных доменов.Allowed and blocked senders and domains section: Review or edit your allowed senders and allowed domains.
  4. Когда закончите, нажмите кнопку Закрыть.When you're finished, click Close.

Подробные инструкции по настройке политик по борьбе со спамом см. в инструкции Configure anti-spam policies in EOP.For detailed instructions for configuring anti-spam policies, see Configure anti-spam policies in EOP.

Защита от вредоносных URL-адресов и файлов во время щелчка мыши доступна в подписках, включая Microsoft Defender дляOffice 365.Time-of-click protection from malicious URLs and files is available in subscriptions that include Microsoft Defender for Office 365. Он настроен через политики Сейф и Сейф ссылки.It's set up through Safe Attachments and Safe Links policies.

Сейф Политики вложений в Microsoft Defender для Office 365Safe Attachments policies in Microsoft Defender for Office 365

Чтобы настроить Сейф вложения,создайте по крайней мере одну Сейф ссылки.To set up Safe Attachments, create at least one Safe Links policy.

  1. В Центре &безопасности выберите политики управления угрозами > > ATP Сейф вложения, а затем нажмите кнопку Создать.In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Attachments, and then click Create.

  2. В новом мастере политики Сейф вложениях, который появится, настройте следующие параметры:In the New Safe Attachments policy wizard that appears, configure the following settings:

    • В поле Имя введите Block malware и нажмите кнопку Далее.In the Name box, type Block malware, and then click Next.

    • На странице Параметры настройка следующих параметров:On the Settings page, configure the following settings:

      • В разделе Сейф вложения неизвестных ответов на вредоносные программы выберите Блок.In the Safe attachments unknown malware response section, choose Block.
      • В разделе Перенаправление вложений выберите параметр Включить перенаправление.In the Redirect attachment section, select the option Enable redirect. Укажите адрес электронной почты администратора или оператора безопасности организации, который будет рассматривать обнаруженные файлы.Specify the email address for your organization's security administrator or operator, who will review detected files.

      Нажмите Далее.Click Next.

  3. На странице Applied to page щелкните Добавить условие , выберите Applied, если: домен получателя , нажмите кнопку Добавить, выберите домен или домены, щелкните Добавить, нажмите кнопку Готово, а затем нажмите кнопку Далее.On the Applied to page, click Add a condition, choose Applied if: The recipient domain is, click Add, select your domain or domains, click Add, click Done, and then click Next.

  4. Просмотрите параметры и нажмите кнопку Готово.Review your settings and then click Finish.

Чтобы настроить Сейф ссылки,просмотрите и отредактируете глобальные параметры для Сейф ссылки и создайте по крайней мере одну Сейф ссылки.To set up Safe Links, review and edit your global settings for Safe Links, and create at least one Safe Links policy.

  1. В Центре &безопасности выберите политики управления угрозами > > ATP Сейф ссылки и щелкните глобальные параметры, а затем настройте следующие параметры:In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Links, and click Global settings, and then configure the following settings:

    • Проверка использования Сейф ссылки в: Office 365 приложения включено:  Переключение. Verify Use Safe Links in: Office 365 applications is turned on: Toggle on.
    • Не отслеживайте, когда пользователи щелкают Сейф ссылки: выключите этот параметр, чтобы отслеживать щелчки пользователя:  отключите кнопку .Do not track when users click Safe Links: Turn this setting off to track user clicks: Toggle off.
    • Не позволяйте пользователям щелкнуть безопасные ссылки на исходный URL-адрес: Убедитесь, что этот параметр включен:  параметр Toggle on .Do not let users click through safe links to original URL: Verify this setting is turned on: Toggle on.

    Выполнив необходимые действия, нажмите кнопку Сохранить.When you're finished, click Save.

  2. Возвращаясь на главную страницу Сейф ссылки, нажмите кнопку Создать.Back on the main Safe Links page, click Create.

  3. В появится мастер политики Сейф Create Сейф ссылки настройте следующие параметры:In the Create Safe Links policy wizard that appears, configure the following settings:

    • В поле Имя введите имя, Safe Links например, и нажмите кнопку Далее.In the Name box, type a name, such as Safe Links, and then click Next.

    • На странице Параметры настройка следующих параметров:On the Settings page, configure the following settings:

      • Выберите действие для неизвестных потенциально вредоносных URL-адресов в сообщениях: Выберите On.Select the action for unknown potentially malicious URLs in messages: Choose On.
      • Выберите действие для неизвестных или потенциально вредоносных URL-адресов в Microsoft Teams : Выберите .Select the action for unknown or potentially malicious URLs within Microsoft Teams: Choose On.
      • Применение безопасных ссылок на сообщения электронной почты, отправленные в организацииApply safe links to email messages sent within the organization
      • Ожидание завершения сканирования URL-адресов перед доставкой сообщенияWait for URL scanning to complete before delivering the message
      • Применение безопасных ссылок на сообщения электронной почты, отправленные в организацииApply safe links to email messages sent within the organization
      • Не позволяйте пользователям щелкнуть исходный URL-адресDo not allow users to click through to original URL

      Нажмите кнопку Далее.Click Next

  4. На странице Applied to page щелкните Добавить условие , выберите Applied, если: домен получателя , нажмите кнопку Добавить, выберите домен или домены, щелкните Добавить, нажмите кнопку Готово, а затем нажмите кнопку Далее.On the Applied to page, click Add a condition, choose Applied if: The recipient domain is, click Add, select your domain or domains, click Add, click Done, and then click Next.

  5. Просмотрите параметры и нажмите кнопку Готово.Review your settings and then click Finish.

Дополнительные сведения см. в статье Настройка политик безопасных ссылок.To learn more, see Set up Safe Links policies.

Часть 5 — проверка Сейф вложений для SharePoint, OneDrive и Microsoft Teams включенаPart 5 - Verify Safe Attachments for SharePoint, OneDrive, and Microsoft Teams is turned on

Рабочие нагрузки SharePoint, OneDrive и Teams для совместной работы.Workloads like SharePoint, OneDrive, and Teams are built for collaboration. Использование Defender для Office 365 помогает блокировать и обнаруживать файлы, которые определены как вредоносные на сайтах группы и библиотеках документов.Using Defender for Office 365 helps with blocking and detection of files that are identified as malicious in team sites and document libraries. Подробнее о том, как это работает, можно узнать здесь.You can read more about how that works here.

Важно!

Прежде чем приступить к этой процедуре, убедитесь, что журнал аудита уже включен для Microsoft 365 среды.Before you begin this procedure, make sure that audit logging is already turned on for your Microsoft 365 environment. Обычно это делается тем, кто имеет роль журналов аудита, назначенную в Exchange Online.This is typically done by someone who has the Audit Logs role assigned in Exchange Online. Дополнительные сведения см. в журнале Включить или отключить поиск журнала аудита!For more information, see Turn audit log search on or off!

  1. В Центре &безопасности выберите atP политики управления угрозами Сейф вложения, а затем нажмите > > параметры Global.In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Attachments, and then click Global settings.

  2. Убедитесь, что включите защитник для Office 365 для SharePoint, OneDrive и Microsoft Teams справа: переключите кнопку Кнопка , а затем нажмите кнопку  Сохранить.Verify the Turn on Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams toggle is to the right: Toggle on, and then click Save.

  3. Просмотрите (и при необходимости отредактировать) политики Сейф вложений и Сейф ссылки.Review (and, as appropriate, edit) your organization's Safe Attachments policies and Safe Links policies.

  4. (Рекомендуется) В качестве глобального администратора или администратора SharePoint Online запустите комлет Set-SPOTenant с параметром DisallowInfectedFileDownload, заданным $true для .(Recommended) As a global administrator or a SharePoint Online administrator, run the Set-SPOTenant cmdlet with the DisallowInfectedFileDownload parameter set to $true.

    • $true блокирует все действия (кроме Delete) для обнаруженных файлов.$true blocks all actions (except Delete) for detected files. Люди не могут открывать, перемещать, копировать или совместно использовать обнаруженные файлы.People cannot open, move, copy, or share detected files.
    • $false блокирует все действия, кроме Delete и Download.$false blocks all actions except Delete and Download. Люди могут принять риск и скачать обнаруженный файл.People can choose to accept the risk and download a detected file.

    Совет

    Дополнительные новости об использовании PowerShell с Microsoft 365 см. в Microsoft 365 с PowerShell.To learn more about using PowerShell with Microsoft 365, see Manage Microsoft 365 with PowerShell.

  5. Разрешить до 30 минут для распространения изменений во Microsoft 365 центрах обработки данных.Allow up to 30 minutes for your changes to spread to all Microsoft 365 datacenters.

Теперь настройка оповещений для обнаруженных файловNow set up alerts for detected files

Чтобы получить уведомление, когда файл SharePoint Online, OneDrive для бизнеса или Microsoft Teams был определен как вредоносный, можно настроить оповещение.To receive notification when a file in SharePoint Online, OneDrive for Business, or Microsoft Teams has been identified as malicious, you can set up an alert.

  1. В Центре & безопасностивыберите оповещений > Управление оповещениями.In the Security & Compliance Center, choose Alerts > Manage alerts.

  2. Выберите новую политику оповещения.Choose New alert policy.

  3. Укажите имя оповещений.Specify a name for the alert. Например, можно ввести вредоносные файлы в библиотеках.For example, you could type Malicious Files in Libraries.

  4. Введите описание оповещений.Type a description for the alert. Например, можно ввести администраторам notifies при обнаружении вредоносных файлов в SharePoint Online, OneDrive или Microsoft Teams.For example, you could type Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams.

  5. В разделе Отправить это оповещение, когда...In the Send this alert when... section, set:

    а.a. В списке Действия выберите обнаруженную вредоносную программу в файле.In the Activities list, choose Detected malware in file.

    б.b. Оставьте поле Users пустым.Leave the Users field empty.

  6. В разделе Отправка этого оповещения в раздел... Выберите одного или несколько глобальных администраторов, администраторов безопасности или читателей безопасности, которые должны получать уведомления при обнаружении вредоносного файла.In the Send this alert to... section, select one or more global administrators, security administrators, or security readers who should receive notification when a malicious file is detected.

  7. Сохранить.Save.

Дополнительные дополнительные информацию о оповещениях см. в центре Создания оповещений о действиях в центре & безопасности.To learn more about alerts, see Create activity alerts in the Security & Compliance Center.

Часть 6 . Дополнительные параметры для настройкиPart 6 - Additional settings to configure

Наряду с настройкой защиты от вредоносных программ, вредоносных URL-адресов и файлов, фишинга и нежелательной почты мы рекомендуем настроить автоматическую очистку без часов.Along with configuring protection from malware, malicious URLs and files, phishing, and spam, we recommend you configure zero-hour auto purge.

Автоматическая очистка нулевого часа для электронной почты в EOPZero-hour auto purge for email in EOP

Автоматическая очистка нулевого часа (ZAP) доступна в подписках, включая EOP.Zero-hour auto purge (ZAP) is available in subscriptions that include EOP. Эта защита включена по умолчанию; однако для того, чтобы защита вступила в силу, необходимо действовать при следующих условиях:This protection is turned on by default; however, the following conditions must be met for protection to be in effect:

  • Действия нежелательной почты настроены для перемещения сообщения в папку нежелательной почты в политиках по борьбе со спамом.Spam actions are set to Move message to Junk Email folder in anti-spam policies.

  • Пользователи сохранили параметры нежелательной почты по умолчанию ине отключили защиту нежелательной почты.Users have kept their default junk email settings, and haven't turned off junk email protection.

Дополнительные дополнительные сообщения см. в сообщении Zero-hour auto purge — защита от нежелательной почты и вредоносных программ.To learn more, see Zero-hour auto purge - protection against spam and malware.

Задачи после установки и последующие действияPost-setup tasks and next steps

После настройки функций защиты от угроз убедитесь, что отслеживайте работу этих функций!After configuring the threat protection features, make sure to monitor how those features are working! Просмотрите и пересмотрите политики, чтобы они могли делать то, что необходимо.Review and revise your policies so that they do what you need them to. Кроме того, следите за новыми функциями и обновлениями служб, которые могут добавить значение.Also, watch for new features and service updates that can add value.


ДействияWhat to do Дополнительные ресурсыResources to learn more
Узнайте, как функции защиты от угроз работают для организации, просматривая отчетыSee how threat protection features are working for your organization by viewing reports Панель мониторинга безопасностиSecurity dashboard

Отчеты о безопасности электронной почтыEmail security reports

Отчеты для Microsoft Defender для Office 365Reports for Microsoft Defender for Office 365

Обозреватель угрозThreat Explorer

Периодически пересматривайте и пересматривайте политики защиты от угроз по мере необходимостиPeriodically review and revise your threat protection policies as needed Оценка безопасностиSecure Score

Интеллектуальные отчеты и сведенияSmart reports and insights

Microsoft 365 и функции реагирования на угрозыMicrosoft 365 threat investigation and response features

Следите за новыми функциями и обновлениями службWatch for new features and service updates Стандартные и целевые параметры выпускаStandard and Targeted release options

Центр сообщенийMessage Center

Дорожная карта Microsoft 365Microsoft 365 Roadmap

Описания службService Descriptions

Сведения о рекомендуемых стандартных и строгих конфигурациях безопасности для EOP и Defender для Office 365Learn the details about recommended Standard and Strict security configurations for EOP and Defender for Office 365 Рекомендуемые параметры для EOP и Microsoft Defender для Office 365 безопасностиRecommended settings for EOP and Microsoft Defender for Office 365 security