Advanced Threat Protection в среде разработки и тестирования Office 365Advanced Threat Protection for your Office 365 dev/test environment

Сводка. Настройка и демонстрация Office 365 Advanced Threat Protection в среде разработки и тестирования Office 365.Summary: Configure and demonstrate Office 365 Advanced Threat Protection in your Office 365 dev/test environment.

Office 365 расширенного угроз защиты анализа — это компонент из Exchange Online Protection (EOP), которая позволяет сохранить вредоносных программ из него электронной почты. С помощью анализа, Создание политик в центре администрирования Exchange (EAC) или безопасность & центре соответствия требованиям, помочь обеспечить пользователям доступ к только ссылки или вложения в сообщениях, которые считаются не вредоносных. Для получения дополнительных сведений см расширенной защитой для вложений надежных и безопасных ссылок.Office 365 Advanced Threat Protection (ATP) is a feature of Exchange Online Protection (EOP) that helps keep malware out of your email. With ATP, you create policies in the Exchange admin center (EAC) or the Security & Compliance center that help ensure your users access only links or attachments in emails that are identified as not malicious. For more information, see Advanced threat protection for safe attachments and safe links.

С помощью инструкций в этой статье вы можете настроить и протестировать ATP в пробной подписке на Office 365. With the instructions in this article, you configure and test ATP in your Office 365 trial subscription.

Этап 1. Создание среды разработки и тестирования Office 365 — упрощенной или для имитированных предприятийPhase 1: Build out your lightweight or simulated enterprise Office 365 dev/test environment

Если необходимо проверить ATP в облегченный путь с минимальным требованиям, следуйте инструкциям в этапы 2 и 3 Office 365 dev/тестовой среды.If you just want to test ATP in a lightweight way with the minimum requirements, follow the instructions in phases 2 and 3 of Office 365 dev/test environment.

Если вы хотите проверить ATP в имитации enterprise, следуйте инструкциям в DirSync для вашей среды разработки или тестирования Office 365.If you want to test ATP in a simulated enterprise, follow the instructions in DirSync for your Office 365 dev/test environment.

Примечание

Чтобы можно было протестировать ATP, не требуется среда разработки и тестирования для имитированного предприятия, предусматривающая подключение имитированной интрасети к Интернету и синхронизацию каталогов для леса Windows Server AD. Она указана здесь лишь для того, чтобы вы могли протестировать ATP и поэкспериментировать с этим компонентом в типичной для организаций среде.Testing ATP does not require the simulated enterprise dev/test environment, which includes a simulated intranet connected to the Internet and directory synchronization for a Windows Server AD forest. It is provided here as an option so that you can test ATP and experiment with it in an environment that represents a typical organization.

Этап 2: Демонстрация поведения доставки электронной почты по умолчанию для Office 365Phase 2: Demonstrate the default email delivery behavior of Office 365

Этот этап посвящен демонстрации того, что до настройки политик ATP потенциально вредоносные электронные сообщения доставляются в почтовые ящики Office 365 без экранирования и устранения рисков.In this phase, you demonstrate that before configuring ATP policies, potentially malicious email gets delivered to Office 365 mailboxes without screening or mitigation.

  1. Откройте Internet Explorer и войдите в учетную запись Outlook, созданной на этапе 2 Office 365 dev/тестовой среды.Open Internet Explorer and sign in to the Outlook account you created in Phase 2 of Office 365 dev/test environment.

    • Если вы используете упрощенную среду разработки и тестирования Office 365, запустите частный сеанс Internet Explorer и войдите с локального компьютера.If you are using the lightweight Office 365 dev/test environment, open a private session of Internet Explorer and sign in from your local computer.

    • Если вы используете среду разработки и тестирования Office 365 для имитированного предприятия, войдите на портал Azure, чтобы подключиться к виртуальной машине CLIENT1, а затем выполните вход с этой виртуальной машины.If you are using the simulated enterprise Office 365 dev/test environment, use the Azure portal to connect to the CLIENT1 virtual machine, and then sign in from CLIENT1.

  2. Запустите "Блокнот" и введите какой-нибудь текст.Run Notepad and enter some text.

  3. Сохраните файл в папку "Документы" под именем getKeys.js.Save the file to the Documents folder as getKeys.js.

  4. На вкладке "Почта Outlook" в Internet Explorer нажмите кнопку Создать.From the Outlook Mail tab of Internet Explorer, click New.

  5. В поле Кому введите электронный адрес глобального администратора для пробной подписки на Office 365.In To, type the email address of the Office 365 global administrator name of your trial subscription.

  6. В поле темы введите Ваши новые ключи.For the subject, type Your new keys.

  7. В поле текста введите Вот файл.In the body, type Here is the file.

  8. Нажмите кнопку Вложить, дважды щелкните getKeys.js в папке "Документы" и выберите элемент Вложить как копию, после чего нажмите кнопку Отправить.Click Attach, double-click getKeys.js in the Documents folder, click Attach as a copy, and then click Send.

  9. Нажмите кнопку Создать.Click New.

  10. В поле Кому введите электронный адрес глобального администратора для пробной подписки на Office 365.In To, type the email address of the Office 365 global administrator name of your trial subscription.

  11. В поле темы введите Новый туристический веб-сайт.For the subject, type New travel web site.

  12. В поле текста введите Кто-то переслал мне этот сайт.In the body, type Someone forwarded me this site.

  13. В поле текста выделите текст этот сайт и щелкните значок гиперссылки на панели инструментов.In the body, select the this site text and click the hyperlink icon in the toolbar.

  14. В поле URL-адрес, введите http://www.spamlink.contoso.com/, нажмите кнопку ОКи затем нажмите кнопку Отправить.In URL, type http://www.spamlink.contoso.com/, click OK, and then click Send.

  15. Откройте отдельный экземпляр Internet Explorer в режиме закрытый обзора, перейдите к порталу Office 365 (https://portal.office.com) и войдите в пробной подписки Office 365 с учетной записью глобального администратора.Open a separate instance of Internet Explorer in private browsing mode, go to the Office 365 portal (https://portal.office.com), and sign in to your Office 365 trial subscription with your global administrator account.

  16. На главной странице портала нажмите плитку приложений и выберите элемент Почта.From the main portal page, click the apps tile, and then click Mail.

  17. В папке "Входящие" щелкните сообщение с темой Ваши новые ключи.In the Inbox, click the message with the subject Your new keys.

  18. В папку нежелательной почты щелкните сообщение с темой New путешествий веб-сайта. В сообщении щелкните ссылку этого сайта . Вы должны увидеть «Oops! Страница Internet Explorer не удается найти spamlink.contoso.com.». Это правильный результат, так как в этом расположении нет веб-страницы.In the Junk Mail folder, click the message with the subject New travel web site. Within the message, click the this site link. You should see a "Oops! Internet Explorer could not find spamlink.contoso.com." page. This is the correct result because there is no web page at that location.

Обратите внимание на то, что оба этих потенциально вредоносных электронных сообщения были успешно доставлены. Электронное сообщение с темой Ваши новые ключи могло содержать вредоносные программы, а сообщение с темой Новый туристический веб-сайт — потенциально вредоносную ссылку, по которой пользователь успешно перешел.Notice that both of these potentially malicious emails were delivered successfully. The Your new keys email could contain undetected malware and the user was allowed to click the potentially malicious link in the New travel web site email.

На этом этапе нужно создать и настроить политику безопасных вложений, предотвращающую доставку писем с потенциально вредоносными вложениями, и политику безопасных ссылок, не допускающую перехода пользователей по потенциально небезопасным URL-адресам.In this phase, you create and configure a safe attachment policy to prevent email with potentially malicious attachments from being delivered and a safe links policy to keep users from traveling to potentially unsafe URLs.

  1. На вкладке Microsoft Office для дома Internet Explorer щелкните плитку администрирования .On the Microsoft Office Home tab of Internet Explorer, click the Admin tile.

  2. В области навигации слева откройте меню Центры администрирования, а затем выберите пункт Exchange.In the left navigation, click Admin centers, and then Exchange.

  3. В Центре администрирования Exchange выберите пункт Дополнительные риски в области навигации слева.In the left navigation of the Exchange admin center tab, click advanced threats.

  4. Откройте вкладку Безопасные вложения и щелкните знак "плюс".Click the safe attachments tab, and then click the plus sign.

  5. В окне Создание политики безопасные вложения в поле имявведите Безопасные вложения политики - блока.In the new safe attachments policy window, in Name, type Safe Attachment Policy - Block.

  6. Для ответа безопасные вложения неизвестные вредоносные программывыберите вариант Блокировать.For Safe attachments unknown malware response, click Block.

  7. Параметру Перенаправление вложения при его обнаружении присвойте значение Включить перенаправление и введите электронный адрес для учетной записи глобального администратора Office 365.For Redirect attachment on detection, click Enable redirect and type the email address of your Office 365 global administrator account.

  8. Для применения кщелкните стрелку вниз и нажмите кнопку получателей домен — это. В окне щелкните имя вашей организации (например, contoso.onmicrosoft.com) и нажмите кнопку ОК.For Applied to, click the down arrow, and then click The recipient domain is. In the window, click your organization name (such as contoso.onmicrosoft.com), and then click OK.

  9. Нажмите кнопку Сохранить. После обновления должны появиться новый и включить Безопасные вложения политики - блока.Click Save. After the update, you should see the new and enabled Safe Attachment Policy - Block.

  10. Откройте вкладку Безопасные ссылки и щелкните знак "плюс".Click the safe links tab, and then click the plus sign.

  11. В поле Имя окна Создание политики безопасных ссылок введите Политика безопасных ссылок.In the new safe links policy window, in Name, type Safe Link Policy.

  12. Нажмите Вкл. для параметра Выберите действие, которое необходимо применять к неизвестным потенциально вредоносным URL-адресам, обнаруживаемым в сообщениях, а затем выберите Не разрешать пользователям переходить по исходному URL-адресу.For Select the action for unknown potentially malicious URLs in messages, click On, and then select Do not allow users to click through to original URL.

  13. Для применения кщелкните стрелку вниз и нажмите кнопку получателей домен — это. В окне щелкните имя вашей организации (например, contoso.onmicrosoft.com) и нажмите кнопку ОК.For Applied to, click the down arrow, and then click The recipient domain is. In the window, click your organization name (such as contoso.onmicrosoft.com), and then click OK.

  14. Нажмите кнопку Сохранить. Вы увидите новую включенную политику Политика безопасных ссылок.Click Save. You should see the new and enabled Safe Link Policy.

Этап 4. Демонстрация ATP в действииPhase 4: Show ATP in action

Этот этап посвящен демонстрации того, как ATP обращается с потенциально вредоносными электронными сообщениями.In this phase, you demonstrate how ATP deals with potentially malicious email.

  1. Из экземпляра Internet Explorer, который использовался для отправки электронной почты на этапе 2, на панели навигации слева щелкните Отправленные.From the instance of Internet Explorer that you used to send the email in Phase 2, in the left navigation, click Sent Items.

  2. Нажмите кнопку под названием новые ключисообщение электронной почты, щелкните значок со стрелкой вниз и нажмите кнопку переадресации.Click the email titled Your new keys, click the down arrow icon, and then click Forward.

  3. В поле Кому нового сообщения введите электронный адрес глобального администратора для пробной подписки на Office 365 и нажмите кнопку Отправить.For the new message, in To, type the email address of the Office 365 global administrator name of your trial subscription, and then click Send.

  4. Щелкните сообщение электронной почты, под названием New путешествий веб-сайта, щелкните значок со стрелкой вниз, нажмите кнопку Ответить всеми нажмите кнопку Отправить.Click the email titled New travel web site, click the down arrow icon, click Reply all, and then click Send.

  5. Откройте вкладку Центра администрирования Exchange в экземпляре Internet Explorer, который вы использовали для настройки политик ATP на этапе 3. В этой вкладке нажмите плитку приложений и выберите элемент Почта. В папке "Входящие" вы увидите два новых электронных сообщения:From the instance of Internet Explorer that you used to configure ATP policies in Phase 3, click the Exchange admin center tab, click the apps tile, and then click Mail. You should see two new email messages in the Inbox:

    • с темой Fw: Ваши новые ключи;One titled Fw: Your new keys

    • с темой Fw: Новый туристический веб-сайт.One titled Fw: New travel web site

  6. Откройте сообщение электронной почты, под названием встроенного по: новый веб-сайт travel и перейдите по ссылке этого сайта . Вы должны увидеть на странице «веб-сайту классифицируется как вредоносный.». Этот пример демонстрирует, что ATP предотвращения доступ к потенциально вредоносных веб-сайта.Open the email message titled Fw: New travel web site and click the this site link. You should see a "This website has been classified as malicious." page. This demonstrates that ATP is preventing you from accessing the potentially malicious web site.

  7. В Internet Explorer откройте вкладку Центра администрирования Exchange и в области навигации слева выберите пункт Поток обработки почты.In the Exchange admin center tab of Internet Explorer, in the left navigation, click mail flow.

  8. Откройте вкладку Трассировка сообщений и нажмите кнопку Поиск.Click the message trace tab, and then click search.

  9. В окне Результатов трассировки дважды щелкните сообщение с темой новые ключи. Это сообщение было успешно доставлено в папке "Входящие". Закройте это окно.In the Message Trace Results window, double-click the message with the subject Your new keys. This message was successfully delivered to the Inbox. Close this window.

  10. Дважды щелкните сообщение с темой New путешествий веб-сайта. Это сообщение было успешно доставлено в папке "Входящие". Закройте это окно.Double-click the message with the subject New travel web site. This message was successfully delivered to the Inbox. Close this window.

  11. Дважды щелкните сообщение с темой встроенного по: новые ключи. Обратите внимание на то, как обрабатываются анализа и затем доставлено в папке "Входящие" это сообщение. Закройте это окно.Double-click the message with the subject Fw: Your new keys. Note how this message was processed by ATP and then delivered to the Inbox. Close this window.

    Примечание

    Назначение политики безопасные вложения, было начать сканирование вложений для вредоносного кода. Вложение getKeys.js было разрешено, так как он не оказался вредоносных. Это действие показывает, что ATP выполнить сканирование вложения.The purpose of the safe attachments policy was to begin scanning attachments for malicious code. The getKeys.js attachment was allowed because it was not determined to be malicious. This step shows that ATP did perform a scan of the attachment.

  12. Дважды щелкните сообщение с темой встроенного по: новый веб-сайт travel. Обратите внимание на то, что это сообщение было успешно доставлено в папке "Входящие".Double-click the message with the subject Fw: New travel web site. Note that this message was successfully delivered to the Inbox.

Теперь с помощью этой среды можно создавать новые политики и экспериментировать с ATP.You can now use this environment to create new policies and experiment with ATP.

Совет

Щелкните здесь, чтобы просмотреть схему всех статей, относящихся к руководствам по лаборатории тестирования в One Microsoft Cloud.Click here for a visual map to all the articles in the One Microsoft Cloud Test Lab Guide stack.

См. такжеSee Also

Руководства по созданию сред разработки и тестирования облачных решенийCloud adoption Test Lab Guides (TLGs)

Базовая конфигурация среды разработки и тестированияBase Configuration dev/test environment

Среда разработки и тестирования Office 365Office 365 dev/test environment

DirSync для среды разработки и тестирования Office 365DirSync for your Office 365 dev/test environment

Cloud App Security для среды разработки и тестирования Office 365Cloud App Security for your Office 365 dev/test environment

Освоение облака и гибридные решенияCloud adoption and hybrid solutions

Дополнительная защита от угроз для безопасных вложений и ссылокAdvanced threat protection for safe attachments and safe links