Advanced Threat Protection в среде разработки и тестирования Office 365Advanced Threat Protection for your Office 365 dev/test environment

Сводка. Настройка и демонстрация Office 365 Advanced Threat Protection в среде разработки и тестирования Office 365.Summary: Configure and demonstrate Office 365 Advanced Threat Protection in your Office 365 dev/test environment.

Office 365 Advanced Threat Protection — это компонент Exchange Online Protection (EOP), позволяющий оградить электронную почту от вредоносных программ.Office 365 Advanced Threat Protection (ATP) is a feature of Exchange Online Protection (EOP) that helps keep malware out of your email. С помощью ATP вы создадите политики в центре администрирования Exchange или в центре безопасности & , которые помогают пользователям получать доступ только к ссылкам или вложениям в сообщениях, которые определены как нежелательные.With ATP, you create policies in the Exchange admin center (EAC) or the Security & Compliance center that help ensure your users access only links or attachments in emails that are identified as not malicious. Дополнительные сведения см. в разделе Advanced threat protection for safe attachments and safe links.For more information, see Advanced threat protection for safe attachments and safe links.

С помощью инструкций в этой статье вы можете настроить и протестировать ATP в пробной подписке на Office 365. With the instructions in this article, you configure and test ATP in your Office 365 trial subscription.

Этап 1. Создание среды разработки и тестирования Office 365 — упрощенной или для имитированных предприятийPhase 1: Build out your lightweight or simulated enterprise Office 365 dev/test environment

Если вы просто хотите протестировать ATP в упрощенном виде с минимальными требованиями, следуйте инструкциям в статье этапы 2 и 3 из среды разработки и тестирования Office 365.If you just want to test ATP in a lightweight way with the minimum requirements, follow the instructions in phases 2 and 3 of Office 365 dev/test environment.

Если вы хотите протестировать ATP на имитации предприятия, следуйте инструкциям в статье DirSync для среды разработки и тестирования Office 365.If you want to test ATP in a simulated enterprise, follow the instructions in DirSync for your Office 365 dev/test environment.

Примечание

Для тестирования ATP не требуется среда имитации разработки и тестирования предприятия, включающая имитируемую интрасеть, подключенную к Интернету и синхронизацию каталогов для леса доменных служб Active Directory (AD DS).Testing ATP does not require the simulated enterprise dev/test environment, which includes a simulated intranet connected to the Internet and directory synchronization for an Active Directory Domain Services (AD DS) forest. Она указана здесь лишь для того, чтобы вы могли протестировать ATP и поэкспериментировать с этим компонентом в типичной для организаций среде.It is provided here as an option so that you can test ATP and experiment with it in an environment that represents a typical organization.

Этап 2: Демонстрация способа доставки электронной почты по умолчанию в Office 365Phase 2: Demonstrate the default email delivery behavior of Office 365

Этот этап посвящен демонстрации того, что до настройки политик ATP потенциально вредоносные электронные сообщения доставляются в почтовые ящики Office 365 без экранирования и устранения рисков.In this phase, you demonstrate that before configuring ATP policies, potentially malicious email gets delivered to Office 365 mailboxes without screening or mitigation.

  1. Откройте Internet Explorer и войдите в учетную запись Outlook, созданную на этапе 2 среды разработки и тестирования Office 365.Open Internet Explorer and sign in to the Outlook account you created in Phase 2 of Office 365 dev/test environment.
  • Если вы используете упрощенную среду разработки и тестирования Office 365, запустите частный сеанс Internet Explorer и войдите с локального компьютера.If you are using the lightweight Office 365 dev/test environment, open a private session of Internet Explorer and sign in from your local computer.

  • Если вы используете среду разработки и тестирования Office 365 для имитированного предприятия, войдите на портал Azure, чтобы подключиться к виртуальной машине CLIENT1, а затем выполните вход с этой виртуальной машины.If you are using the simulated enterprise Office 365 dev/test environment, use the Azure portal to connect to the CLIENT1 virtual machine, and then sign in from CLIENT1.

  1. Запустите "Блокнот" и введите какой-нибудь текст.Run Notepad and enter some text.

  2. Сохраните файл в папку "Документы" под именем getKeys.js.Save the file to the Documents folder as getKeys.js.

  3. На вкладке "Почта Outlook" в Internet Explorer нажмите кнопку Создать.From the Outlook Mail tab of Internet Explorer, click New.

  4. В поле Кому введите электронный адрес глобального администратора для пробной подписки на Office 365.In To, type the email address of the Office 365 global administrator name of your trial subscription.

  5. В поле темы введите Ваши новые ключи.For the subject, type Your new keys.

  6. В поле текста введите Вот файл.In the body, type Here is the file.

  7. Нажмите кнопку Вложить, дважды щелкните getKeys.js в папке "Документы" и выберите элемент Вложить как копию, после чего нажмите кнопку Отправить.Click Attach, double-click getKeys.js in the Documents folder, click Attach as a copy, and then click Send.

  8. Нажмите кнопку Создать.Click New.

  9. В поле Кому введите электронный адрес глобального администратора для пробной подписки на Office 365.In To, type the email address of the Office 365 global administrator name of your trial subscription.

  10. В поле темы введите Новый туристический веб-сайт.For the subject, type New travel web site.

  11. В поле текста введите Кто-то переслал мне этот сайт.In the body, type Someone forwarded me this site.

  12. В поле текста выделите текст этот сайт и щелкните значок гиперссылки на панели инструментов.In the body, select the this site text and click the hyperlink icon in the toolbar.

  13. В окне URL-адресвведите http://www.spamlink.contoso.com/, а затем нажмите кнопку ОК, а затем нажмите кнопку Отправить.In URL, type http://www.spamlink.contoso.com/, click OK, and then click Send.

  14. Откройте отдельный экземпляр Internet Explorer в режиме закрытого просмотра, перейдите в центр администрирования Microsoft 365 (https://admin.microsoft.com) и войдите в пробную подписку на Office 365 с помощью учетной записи глобального администратора.Open a separate instance of Internet Explorer in private browsing mode, go to the Microsoft 365 admin center (https://admin.microsoft.com), and sign in to your Office 365 trial subscription with your global administrator account.

  15. На главной странице портала нажмите плитку приложений и выберите элемент Почта.From the main portal page, click the apps tile, and then click Mail.

  16. В папке "Входящие" щелкните сообщение с темой Ваши новые ключи.In the Inbox, click the message with the subject Your new keys.

  17. В папке "неЖелательная почта" щелкните сообщение с веб-сайтом "Созданиетемы".In the Junk Mail folder, click the message with the subject New travel web site. В сообщении щелкните эту ссылку сайт .Within the message, click the this site link. Вы должны увидеть "ой!You should see a "Oops! Internet Explorer не удалось найти spamlink.contoso.com ".Internet Explorer could not find spamlink.contoso.com." (Почти готово!).page. Это правильный результат, так как в этом расположении нет веб-страницы.This is the correct result because there is no web page at that location.

Обратите внимание на то, что оба этих потенциально вредоносных электронных сообщения были успешно доставлены. Электронное сообщение с темой Ваши новые ключи могло содержать вредоносные программы, а сообщение с темой Новый туристический веб-сайт — потенциально вредоносную ссылку, по которой пользователь успешно перешел.Notice that both of these potentially malicious emails were delivered successfully. The Your new keys email could contain undetected malware and the user was allowed to click the potentially malicious link in the New travel web site email.

На этом этапе нужно создать и настроить политику безопасных вложений, предотвращающую доставку писем с потенциально вредоносными вложениями, и политику безопасных ссылок, не допускающую перехода пользователей по потенциально небезопасным URL-адресам.In this phase, you create and configure a safe attachment policy to prevent email with potentially malicious attachments from being delivered and a safe links policy to keep users from traveling to potentially unsafe URLs.

  1. На вкладке домашнЯя страница Microsoft Office в Internet Explorer щелкните плитку Администратор .On the Microsoft Office Home tab of Internet Explorer, click the Admin tile.

  2. В области навигации слева откройте меню Центры администрирования, а затем выберите пункт Exchange.In the left navigation, click Admin centers, and then Exchange.

  3. В Центре администрирования Exchange выберите пункт Дополнительные риски в области навигации слева.In the left navigation of the Exchange admin center tab, click advanced threats.

  4. Откройте вкладку Безопасные вложения и щелкните знак "плюс".Click the safe attachments tab, and then click the plus sign.

  5. В окне Создание политики безопасных вложений в поле имявведите Политика безопасных вложений.In the new safe attachments policy window, in Name, type Safe Attachment Policy - Block.

  6. В случае безопасных вложений неизвестный откликнажмите кнопку блокировать.For Safe attachments unknown malware response, click Block.

  7. Параметру Перенаправление вложения при его обнаружении присвойте значение Включить перенаправление и введите электронный адрес для учетной записи глобального администратора Office 365.For Redirect attachment on detection, click Enable redirect and type the email address of your Office 365 global administrator account.

  8. Щелкните стрелку вниз возле элемента Применяется к и выберите пункт Домен получателя.For Applied to, click the down arrow, and then click The recipient domain is. В окне щелкните название организации (например, contoso.onmicrosoft.com), а затем нажмите кнопку ОК.In the window, click your organization name (such as contoso.onmicrosoft.com), and then click OK.

  9. Нажмите кнопку **Сохранить **.Click Save. После обновления вы увидите новый и включенный блок политики безопасных вложений.After the update, you should see the new and enabled Safe Attachment Policy - Block.

  10. Откройте вкладку Безопасные ссылки и щелкните знак "плюс".Click the safe links tab, and then click the plus sign.

  11. В поле Имя окна Создание политики безопасных ссылок введите Политика безопасных ссылок.In the new safe links policy window, in Name, type Safe Link Policy.

  12. Нажмите Вкл. для параметра Выберите действие, которое необходимо применять к неизвестным потенциально вредоносным URL-адресам, обнаруживаемым в сообщениях, а затем выберите Не разрешать пользователям переходить по исходному URL-адресу.For Select the action for unknown potentially malicious URLs in messages, click On, and then select Do not allow users to click through to original URL.

  13. Щелкните стрелку вниз возле элемента Применяется к и выберите пункт Домен получателя.For Applied to, click the down arrow, and then click The recipient domain is. В окне щелкните название организации (например, contoso.onmicrosoft.com), а затем нажмите кнопку ОК.In the window, click your organization name (such as contoso.onmicrosoft.com), and then click OK.

  14. Нажмите кнопку Сохранить. Вы увидите новую включенную политику Политика безопасных ссылок.Click Save. You should see the new and enabled Safe Link Policy.

Этап 4. Демонстрация ATP в действииPhase 4: Show ATP in action

Этот этап посвящен демонстрации того, как ATP обращается с потенциально вредоносными электронными сообщениями.In this phase, you demonstrate how ATP deals with potentially malicious email.

  1. В экземпляре Internet Explorer, который использовался для отправки электронного сообщения на этапе 2, на панели навигации слева щелкните элемент Отправленные.From the instance of Internet Explorer that you used to send the email in Phase 2, in the left navigation, click Sent Items.

  2. Щелкните сообщение электронной почты с названием новые ключи, щелкните значок со стрелкой вниз, а затем **** выберите переслать.Click the email titled Your new keys, click the down arrow icon, and then click Forward.

  3. В поле Кому нового сообщения введите электронный адрес глобального администратора для пробной подписки на Office 365 и нажмите кнопку Отправить.For the new message, in To, type the email address of the Office 365 global administrator name of your trial subscription, and then click Send.

  4. Щелкните сообщение с названием создать веб-сайт для командировок, щелкните значок стрелка вниз, выберите пункт ответить всем, а затем нажмите кнопку Отправить.Click the email titled New travel web site, click the down arrow icon, click Reply all, and then click Send.

  5. Откройте вкладку Центра администрирования Exchange в экземпляре Internet Explorer, который вы использовали для настройки политик ATP на этапе 3. В этой вкладке нажмите плитку приложений и выберите элемент Почта. В папке "Входящие" вы увидите два новых электронных сообщения:From the instance of Internet Explorer that you used to configure ATP policies in Phase 3, click the Exchange admin center tab, click the apps tile, and then click Mail. You should see two new email messages in the Inbox:

  • с темой Fw: Ваши новые ключи;One titled Fw: Your new keys

  • с темой Fw: Новый туристический веб-сайт.One titled Fw: New travel web site

  1. Откройте сообщение электронной почты под названием "FW: новый веб-сайт для командировок " и щелкните ссылку на этот сайт .Open the email message titled Fw: New travel web site and click the this site link. Вы должны увидеть "Этот веб-сайт классифицирован как вредоносный".You should see a "This website has been classified as malicious." (Почти готово!).page. Это показывает, что ATP препятствует доступу к потенциально вредоносному веб-сайту.This demonstrates that ATP is preventing you from accessing the potentially malicious web site.

  2. В Internet Explorer откройте вкладку Центра администрирования Exchange и в области навигации слева выберите пункт Поток обработки почты.In the Exchange admin center tab of Internet Explorer, in the left navigation, click mail flow.

  3. Откройте вкладку Трассировка сообщений и нажмите кнопку Поиск.Click the message trace tab, and then click search.

  4. Дважды щелкните сообщение с темой Ваши новые ключи в окне Результаты трассировки сообщений.In the Message Trace Results window, double-click the message with the subject Your new keys. Сообщение успешно доставлено в папку "Входящие".This message was successfully delivered to the Inbox. Закройте это окно.Close this window.

  5. Дважды щелкните сообщение с темой Новый туристический веб-сайт.Double-click the message with the subject New travel web site. Сообщение успешно доставлено в папку "Входящие".This message was successfully delivered to the Inbox. Закройте это окно.Close this window.

  6. Дважды щелкните сообщение с темой Fw: Ваши новые ключи.Double-click the message with the subject Fw: Your new keys. Обратите внимание на то, как это сообщение было обработано ATP и затем доставлено в папку "Входящие".Note how this message was processed by ATP and then delivered to the Inbox. Закройте это окно.Close this window.

    Примечание

    Политика безопасных вложений должна начинать сканирование вложений для вредоносного кода.The purpose of the safe attachments policy was to begin scanning attachments for malicious code. Вложение ключей. js было разрешено, так как оно не было определено как вредоносное.The getKeys.js attachment was allowed because it was not determined to be malicious. На этом этапе показано, что ATP выполнил сканирование вложения.This step shows that ATP did perform a scan of the attachment.

  7. Дважды щелкните сообщение с темой Fw: Новый туристический веб-сайт.Double-click the message with the subject Fw: New travel web site. Обратите внимание, что это сообщение успешно доставлено в папку "Входящие".Note that this message was successfully delivered to the Inbox.

Теперь с помощью этой среды можно создавать новые политики и экспериментировать с ATP.You can now use this environment to create new policies and experiment with ATP.

Совет

Щелкните здесь , чтобы визуально сопоставить все статьи в стеке руководства по лаборатории тестирования Office 365.Click here for a visual map to all the articles in the Office 365 Test Lab Guide stack.

См. такжеSee Also

Руководства по лаборатории тестирования для принятия облачных решенийCloud adoption Test Lab Guides (TLGs)

Базовая конфигурация среды разработки и тестированияBase Configuration dev/test environment

Среда разработки и тестирования Office 365Office 365 dev/test environment

DirSync для среды разработки и тестирования Office 365DirSync for your Office 365 dev/test environment

Cloud App Security для среды разработки и тестирования Office 365Cloud App Security for your Office 365 dev/test environment

Освоение облака и гибридные решенияCloud adoption and hybrid solutions

Дополнительная защита от угроз для безопасных вложений и ссылокAdvanced threat protection for safe attachments and safe links