Advanced Threat Protection в среде разработки и тестирования Office 365Advanced Threat Protection for your Office 365 dev/test environment

Сводка: Настройка и демонстрация защиту от угроз для Office 365 расширенного в среде разработки и тестирования Office 365.Summary: Configure and demonstrate Office 365 Advanced Threat Protection in your Office 365 dev/test environment.

Office 365 расширенного угроз защиты анализа — это компонент из Exchange Online Protection (EOP), которая позволяет сохранить вредоносных программ из него электронной почты. С помощью анализа, Создание политик в центре администрирования Exchange (EAC) или безопасность & центре соответствия требованиям, помочь обеспечить пользователям доступ к только ссылки или вложения в сообщениях, которые считаются не вредоносных. Для получения дополнительных сведений см расширенной защитой для вложений надежных и безопасных ссылок.Office 365 Advanced Threat Protection (ATP) is a feature of Exchange Online Protection (EOP) that helps keep malware out of your email. With ATP, you create policies in the Exchange admin center (EAC) or the Security & Compliance center that help ensure your users access only links or attachments in emails that are identified as not malicious. For more information, see Advanced threat protection for safe attachments and safe links.

С помощью инструкций в этой статье вы можете настроить и протестировать ATP в пробной подписке на Office 365. With the instructions in this article, you configure and test ATP in your Office 365 trial subscription.

Этап 1. Создание среды разработки и тестирования Office 365 — упрощенной или для имитированных предприятийPhase 1: Build out your lightweight or simulated enterprise Office 365 dev/test environment

Если необходимо проверить ATP в облегченный путь с минимальным требованиям, следуйте инструкциям в этапы 2 и 3 Office 365 dev/тестовой среды.If you just want to test ATP in a lightweight way with the minimum requirements, follow the instructions in phases 2 and 3 of Office 365 dev/test environment.

Если вы хотите проверить ATP в имитации enterprise, следуйте инструкциям в DirSync для вашей среды разработки или тестирования Office 365.If you want to test ATP in a simulated enterprise, follow the instructions in DirSync for your Office 365 dev/test environment.

Примечание

Чтобы можно было протестировать ATP, не требуется среда разработки и тестирования для имитированного предприятия, предусматривающая подключение имитированной интрасети к Интернету и синхронизацию каталогов для леса Windows Server AD. Она указана здесь лишь для того, чтобы вы могли протестировать ATP и поэкспериментировать с этим компонентом в типичной для организаций среде.Testing ATP does not require the simulated enterprise dev/test environment, which includes a simulated intranet connected to the Internet and directory synchronization for a Windows Server AD forest. It is provided here as an option so that you can test ATP and experiment with it in an environment that represents a typical organization.

Этап 2: Демонстрация поведения доставки электронной почты по умолчанию для Office 365Phase 2: Demonstrate the default email delivery behavior of Office 365

Этот этап посвящен демонстрации того, что до настройки политик ATP потенциально вредоносные электронные сообщения доставляются в почтовые ящики Office 365 без экранирования и устранения рисков.In this phase, you demonstrate that before configuring ATP policies, potentially malicious email gets delivered to Office 365 mailboxes without screening or mitigation.

  1. Откройте Internet Explorer и войдите в учетную запись Outlook, созданной на этапе 2 Office 365 dev/тестовой среды.Open Internet Explorer and sign in to the Outlook account you created in Phase 2 of Office 365 dev/test environment.

    • Если вы используете упрощенную среду разработки и тестирования Office 365, запустите частный сеанс Internet Explorer и войдите с локального компьютера.If you are using the lightweight Office 365 dev/test environment, open a private session of Internet Explorer and sign in from your local computer.

    • Если вы используете среду разработки и тестирования Office 365 для имитированного предприятия, войдите на портал Azure, чтобы подключиться к виртуальной машине CLIENT1, а затем выполните вход с этой виртуальной машины.If you are using the simulated enterprise Office 365 dev/test environment, use the Azure portal to connect to the CLIENT1 virtual machine, and then sign in from CLIENT1.

  2. Запустите "Блокнот" и введите какой-нибудь текст.Run Notepad and enter some text.

  3. Сохраните файл в папку «документы» как getKeys.js.Save the file to the Documents folder as getKeys.js.

  4. В Internet Explorer откройте вкладку почты Outlook и нажмите кнопку Создать.From the Outlook Mail tab of Internet Explorer, click New.

  5. В ввведите адрес электронной почты от имени глобального администратора Office 365 пробной подписки.In To, type the email address of the Office 365 global administrator name of your trial subscription.

  6. Для темы введите новый ключ.For the subject, type Your new keys.

  7. В тексте запроса введите здесь — это файл.In the body, type Here is the file.

  8. Нажмите кнопку присоединить, дважды щелкните значок getKeys.js в папку «документы», нажмите кнопку Присоединить как копиии нажмите кнопку Отправить.Click Attach, double-click getKeys.js in the Documents folder, click Attach as a copy, and then click Send.

  9. Нажмите кнопку Создать.Click New.

  10. В ввведите адрес электронной почты от имени глобального администратора Office 365 пробной подписки.In To, type the email address of the Office 365 global administrator name of your trial subscription.

  11. Для темы введите New путешествий веб-сайта.For the subject, type New travel web site.

  12. В тексте запроса введите кто-то пересылку мне этого сайта.In the body, type Someone forwarded me this site.

  13. В тексте запроса выберите текст этого сайта и щелкните значок гиперссылки на панели инструментов.In the body, select the this site text and click the hyperlink icon in the toolbar.

  14. В URL-адресвведите http://www.spamlink.contoso.com/и нажмите кнопку ОК,нажмите кнопку Отправить.In URL, type http://www.spamlink.contoso.com/, click OK, and then click Send.

  15. Открыть отдельный экземпляр Internet Explorer в частный режим просмотра, перейдите к порталу Office 365 (https://portal.office.com) и войдите в пробной подписки Office 365 с учетной записью глобального администратора.Open a separate instance of Internet Explorer in private browsing mode, go to the Office 365 portal (https://portal.office.com), and sign in to your Office 365 trial subscription with your global administrator account.

  16. На основной странице портала щелкните плитку приложения и нажмите кнопку почты.From the main portal page, click the apps tile, and then click Mail.

  17. В папке "Входящие" щелкните сообщение с темой новые ключи.In the Inbox, click the message with the subject Your new keys.

  18. В папку нежелательной почты щелкните сообщение с темой New путешествий веб-сайта. В сообщении щелкните ссылку этого сайта . Вы должны увидеть «Oops! Страница Internet Explorer не удается найти spamlink.contoso.com.». Это правильный результат, так как в этом расположении нет веб-страницы.In the Junk Mail folder, click the message with the subject New travel web site. Within the message, click the this site link. You should see a "Oops! Internet Explorer could not find spamlink.contoso.com." page. This is the correct result because there is no web page at that location.

Обратите внимание на то, что оба эти потенциально вредоносных сообщения были успешно доставлено. Новые ключи сообщение электронной почты может содержать невыявленное вредоносных программ и разрешено пользователю щелкните потенциально вредоносных ссылку в сообщение электронной почты New путешествий веб-сайта .Notice that both of these potentially malicious emails were delivered successfully. The Your new keys email could contain undetected malware and the user was allowed to click the potentially malicious link in the New travel web site email.

На этом этапе нужно создать и настроить политику безопасных вложений, предотвращающую доставку писем с потенциально вредоносными вложениями, и политику безопасных ссылок, не допускающую перехода пользователей по потенциально небезопасным URL-адресам.In this phase, you create and configure a safe attachment policy to prevent email with potentially malicious attachments from being delivered and a safe links policy to keep users from traveling to potentially unsafe URLs.

  1. На вкладке Microsoft Office для дома Internet Explorer щелкните плитку администрирования .On the Microsoft Office Home tab of Internet Explorer, click the Admin tile.

  2. На панели навигации слева щелкните центра администрирования, а затем Exchange.In the left navigation, click Admin centers, and then Exchange.

  3. В левой панели навигации на вкладку Центр администрирования Exchange щелкните Дополнительно угрозы.In the left navigation of the Exchange admin center tab, click advanced threats.

  4. Перейдите на вкладку безопасные вложения и затем щелкните значок "плюс".Click the safe attachments tab, and then click the plus sign.

  5. В окне Создание политики безопасные вложения в поле имявведите Безопасные вложения политики - блока.In the new safe attachments policy window, in Name, type Safe Attachment Policy - Block.

  6. Для ответа безопасные вложения неизвестные вредоносные программывыберите вариант Блокировать.For Safe attachments unknown malware response, click Block.

  7. Для перенаправления вложений на обнаружениенажмите кнопку Включить перенаправления и введите адрес электронной почты учетной записи глобального администратора Office 365.For Redirect attachment on detection, click Enable redirect and type the email address of your Office 365 global administrator account.

  8. Для применения кщелкните стрелку вниз и нажмите кнопку получателей домен — это. В окне щелкните имя вашей организации (например, contoso.onmicrosoft.com) и нажмите кнопку ОК.For Applied to, click the down arrow, and then click The recipient domain is. In the window, click your organization name (such as contoso.onmicrosoft.com), and then click OK.

  9. Нажмите кнопку Сохранить. После обновления должны появиться новый и включить Безопасные вложения политики - блока.Click Save. After the update, you should see the new and enabled Safe Attachment Policy - Block.

  10. Перейдите на вкладку безопасных ссылки и нажмите кнопку «плюс».Click the safe links tab, and then click the plus sign.

  11. В окне новой политики безопасных ссылки в поле имявведите Безопасных ссылку политики.In the new safe links policy window, in Name, type Safe Link Policy.

  12. Выберите действие для Неизвестный потенциально вредоносных URL-адресов в сообщенияхщелкните наи выберите не разрешать пользователям перейдите по исходный URL-адрес.For Select the action for unknown potentially malicious URLs in messages, click On, and then select Do not allow users to click through to original URL.

  13. Для применения кщелкните стрелку вниз и нажмите кнопку получателей домен — это. В окне щелкните имя вашей организации (например, contoso.onmicrosoft.com) и нажмите кнопку ОК.For Applied to, click the down arrow, and then click The recipient domain is. In the window, click your organization name (such as contoso.onmicrosoft.com), and then click OK.

  14. Нажмите кнопку Сохранить. Должны появиться новый и включить Безопасный ссылку политики.Click Save. You should see the new and enabled Safe Link Policy.

Этап 4. Демонстрация ATP в действииPhase 4: Show ATP in action

Этот этап посвящен демонстрации того, как ATP обращается с потенциально вредоносными электронными сообщениями.In this phase, you demonstrate how ATP deals with potentially malicious email.

  1. Из экземпляра Internet Explorer, который использовался для отправки электронной почты на этапе 2, на панели навигации слева щелкните Отправленные.From the instance of Internet Explorer that you used to send the email in Phase 2, in the left navigation, click Sent Items.

  2. Нажмите кнопку под названием новые ключисообщение электронной почты, щелкните значок со стрелкой вниз и нажмите кнопку переадресации.Click the email titled Your new keys, click the down arrow icon, and then click Forward.

  3. Для нового сообщения, Чтобывведите адрес электронной почты от имени глобального администратора Office 365 пробной подписки и нажмите кнопку Отправить.For the new message, in To, type the email address of the Office 365 global administrator name of your trial subscription, and then click Send.

  4. Щелкните сообщение электронной почты, под названием New путешествий веб-сайта, щелкните значок со стрелкой вниз, нажмите кнопку Ответить всеми нажмите кнопку Отправить.Click the email titled New travel web site, click the down arrow icon, click Reply all, and then click Send.

  5. Из экземпляра Internet Explorer, который используется для настройки политик ATP на этапе 3 перейдите на вкладку Центр администрирования Exchange, щелкните плитку приложения и нажмите кнопку почты. Вы должны увидеть две новые сообщения электронной почты в папке "Входящие":From the instance of Internet Explorer that you used to configure ATP policies in Phase 3, click the Exchange admin center tab, click the apps tile, and then click Mail. You should see two new email messages in the Inbox:

    • Один под названием встроенного по: новые ключиOne titled Fw: Your new keys

    • Один под названием встроенного по: новый веб-сайт travelOne titled Fw: New travel web site

  6. Откройте сообщение электронной почты, под названием встроенного по: новый веб-сайт travel и перейдите по ссылке этого сайта . Вы должны увидеть на странице «веб-сайту классифицируется как вредоносный.». Этот пример демонстрирует, что ATP предотвращения доступ к потенциально вредоносных веб-сайта.Open the email message titled Fw: New travel web site and click the this site link. You should see a "This website has been classified as malicious." page. This demonstrates that ATP is preventing you from accessing the potentially malicious web site.

  7. На вкладке Центр администрирования Exchange Internet Explorer, в левой панели навигации щелкните поток обработки почты.In the Exchange admin center tab of Internet Explorer, in the left navigation, click mail flow.

  8. Перейдите на вкладку Трассировка сообщений и нажмите кнопку Поиск.Click the message trace tab, and then click search.

  9. В окне Результатов трассировки дважды щелкните сообщение с темой новые ключи. Это сообщение было успешно доставлено в папке "Входящие". Закройте это окно.In the Message Trace Results window, double-click the message with the subject Your new keys. This message was successfully delivered to the Inbox. Close this window.

  10. Дважды щелкните сообщение с темой New путешествий веб-сайта. Это сообщение было успешно доставлено в папке "Входящие". Закройте это окно.Double-click the message with the subject New travel web site. This message was successfully delivered to the Inbox. Close this window.

  11. Дважды щелкните сообщение с темой встроенного по: новые ключи. Обратите внимание на то, как обрабатываются анализа и затем доставлено в папке "Входящие" это сообщение. Закройте это окно.Double-click the message with the subject Fw: Your new keys. Note how this message was processed by ATP and then delivered to the Inbox. Close this window.

    Примечание

    Назначение политики безопасные вложения, было начать сканирование вложений для вредоносного кода. Вложение getKeys.js было разрешено, так как он не оказался вредоносных. Это действие показывает, что ATP выполнить сканирование вложения.The purpose of the safe attachments policy was to begin scanning attachments for malicious code. The getKeys.js attachment was allowed because it was not determined to be malicious. This step shows that ATP did perform a scan of the attachment.

  12. Дважды щелкните сообщение с темой встроенного по: новый веб-сайт travel. Обратите внимание на то, что это сообщение было успешно доставлено в папке "Входящие".Double-click the message with the subject Fw: New travel web site. Note that this message was successfully delivered to the Inbox.

Теперь с помощью этой среды можно создавать новые политики и экспериментировать с ATP.You can now use this environment to create new policies and experiment with ATP.

Совет

Щелкните здесь, чтобы просмотреть схему всех статей, относящихся к руководствам по лаборатории тестирования Microsoft Cloud.Click here for a visual map to all the articles in the One Microsoft Cloud Test Lab Guide stack.

См. такжеSee Also

Руководства по лаборатории тестирования для принятия облачных решенийCloud adoption Test Lab Guides (TLGs)

Базовая конфигурация среды разработки и тестированияBase Configuration dev/test environment

Среда разработки и тестирования Office 365Office 365 dev/test environment

DirSync для среды разработки и тестирования Office 365DirSync for your Office 365 dev/test environment

Облако безопасности приложения для Office 365 dev/тестовой средыCloud App Security for your Office 365 dev/test environment

Освоение облака и гибридные решенияCloud adoption and hybrid solutions

Расширенной защитой для вложений надежных и безопасных ссылокAdvanced threat protection for safe attachments and safe links