Рекомендации по настройке EOPBest practices for configuring EOP

Следуйте этим рекомендациям для Exchange Online Protection (EOP), чтобы избежать распространенных ошибок конфигурации и успешно выполнить поставленные задачи. В качестве общего правила мы рекомендуем использовать параметры конфигурации по умолчанию. Предполагается, что вы уже завершили установку EOP. В противном случае изучите статью Настройка службы EOP.Follow these best-practice recommendations for Exchange Online Protection (EOP) in order to set yourself up for success and avoid common configuration errors. We recommend using the default configuration settings as a general rule. This topic assumes that you've already completed the setup process. If you haven't completed EOP setup, see Set up your EOP service.

Использование тестового доменаUse a test domain

Рекомендуем опробовать функции службы в тестовом домене, поддомене или небольшом домене, прежде чем использовать их в крупных рабочих доменах.We recommend that you use a test domain, subdomain, or low volume domain for trying out service features before implementing them on your higher-volume, production domains.

Синхронизация получателейSynchronize recipients

Если в вашей организации есть учетные записи пользователей в локальной среде Active Directory, их можно синхронизировать со службой Azure Active Directory в облаке. Мы рекомендуем применять синхронизацию каталогов. Дополнительные сведения о преимуществах синхронизации службы каталогов и этапах ее настройки см. в статье Управление почтовыми пользователями в EOP.If your organization has existing user accounts in an on-premisesActive Directory environment, you can synchronize those accounts to Azure Active Directory in the cloud. Using directory synchronization is recommended. To learn more about the benefits of using directory synchronization, and the steps for setting it up, see Manage mail users in EOP.

Настройка SPF-записи для защиты от спуфингаSPF record customization to help prevent spoofing

При настройке EOP вы добавили (framework политики отправителя) записи SPF для EOP записи DNS. Запись SPF помогает предотвратить спуфинг. Дополнительные сведения о как записи SPF предотвращает спуфинг и как добавить IP-адреса локального для записи SPF Настройка инфраструктуры политики Отправителей в Office 365 для предотвращения спуфингсм.When you set up EOP, you added an SPF (sender policy framework) record for EOP to your DNS records. The SPF record helps prevent spoofing. For more information about how an SPF record prevents spoofing and how you can add your on-premises IP addresses to the SPF record, see Set up SPF in Office 365 to help prevent spoofing.

Настройка параметров защиты от нежелательной почтыSet anti-spam options

Протестируйте подключение к параметры фильтра путем добавления IP-адресов для разрешенных IP-адресов и списков заблокированных IP-адресов, а также, выбрав параметр Включить безопасный список , который следует сократить число ложных срабатываний (хорошая почта, классифицировано как нежелательная почта) появляется. Дополнительные настройки политики фильтров подключений. Дополнительные параметры нежелательной почты, которые применяются для всей организации рассмотрим о том, как убедиться, что сообщение не будет помечен как нежелательная почта или защиты от нежелательной почты с фильтром нежелательной почты Office 365 для предотвращения ложных отрицательных проблемы блокировать сообщение электронной почты. Это полезно при наличии управление доступом на уровне администратора, и вы хотите запретить ложные срабатывания или ложные отрицательные результаты.Mange your connection filter settings by adding IP addresses to IP Allow and IP Block lists, and by selecting the Enable safe list option, which should reduce the number of false positives (good mail that's classified as spam) you receive. Learn more at Configure the connection filter policy. For more spam settings that apply to the whole organization, take a look at How to help ensure that a message isn't marked as spam or Block email spam with the Office 365 spam filter to prevent false negative issues. These are helpful if you have administrator-level control and you want to prevent false positives or false negatives.

Просмотр и при необходимости изменения параметров по умолчанию для управления фильтров содержимого. Например можно изменить действие, что происходит с сообщениях с обнаруженной нежелательной почты. Если вы хотите продолжить агрессивные подход к фильтрация нежелательной почты, можно настроить дополнительные параметры фильтрации нежелательной почты. Рекомендуется проверить эти параметры перед их реализацией в производственной среде (, включите их) рекомендуется организациям, которые беспокоятся о фишинге, рекомендуется включить запись инфраструктуры политики Отправителей: серьезный сбой параметр. Дополнительные настройки политик фильтрации нежелательной почты и параметров фильтрации расширенной нежелательной почты.Manage your content filters by reviewing and optionally changing the default settings. For example, you can change the action for what happens to spam-detected messages. If you want to pursue an aggressive approach to spam filtering, you can configure advanced spam filtering options. We recommend that you test these options first before implementing them in your production environment (by turning them on) It's recommended that organizations who are concerned about phishing turn on the SPF record: hard fail option. Learn more at Configure your spam filter policies and Advanced spam filtering options.

Важно!

Если вы используете действия фильтрации содержимого по умолчанию, переместить сообщение в папку нежелательной почты, чтобы убедиться, что это действие будет работать с локальными почтовыми ящиками, необходимо настроить правила потока почты Exchange, также называемая правил транспорта на локальную серверы для обнаружения нежелательной почты заголовки, добавляемые в EOP. Дополнительные сведения см Убедитесь, что нежелательной почты перенаправляется в папку нежелательной почты каждого пользователя.If you are using the default content filter action, Move message to Junk Email folder, in order to ensure that this action will work with on-premises mailboxes, you must configure Exchange mail flow rules, also called transport rules, on your on-premises servers to detect spam headers added by EOP. For details, see Ensure that spam is routed to each user's Junk Email folder.

Мы рекомендуем рассмотреть вопросы и ответы по защите от нежелательной, включая исходящих почтовых раздел с рекомендациями, что поможет гарантировать доставку исходящих сообщений.We recommend that you review the Anti-spam protection FAQ, including the outbound mailing best practices section, which will help ensure that your outbound mail is delivered.

Вы можете отправить ложные отрицательные результаты (нежелательной почты) и ложные срабатывания (не являющееся нежелательным) в корпорацию Майкрософт для анализа несколькими способами. Дополнительные сведения см отправки нежелательной почты, не являющееся нежелательным и фишинга мошенничество в корпорацию Майкрософт для анализа.You can submit false negatives (spam) and false positives (non-spam) to Microsoft for analysis in several ways. For details, see Submit spam, non-spam, and phishing scam messages to Microsoft for analysis.

Настройка параметров защиты от вредоносных программSet anti-malware options

Просмотр и настройка параметров фильтра вредоносных программ в center(EAC) администрирования Exchange. Дополнительные Настройка политик защиты от вредоносных программ. Мы также рекомендуем чтения сведений о других часто задаваемые вопросы и ответы, относящиеся к защита от вредоносных программ в нашем Защита от вредоносных программ вопросы и ответы .Review and fine tune your malware filter settings in the Exchange admin center(EAC). Learn more at Configure anti-malware policies. We also recommend reading about other frequently asked questions and answers pertaining to anti-malware protection in our Anti-malware protection FAQ .

Для защиты от исполняемых файлов с вредоносным ПО можно создать правило потока обработки почты Exchange, которое блокирует вложения с исполняемым содержимым. Выполните действия, описанные в этой статье, чтобы заблокировать типы файлов, указанные в списке "Поддерживаемые типы исполняемых файлов для проверки правил транспорта" из статьи Use mail flow rules to inspect message attachments.If you're concerned about executable files containing malware, you can create an Exchange mail flow rule that blocks any email attachment that has executable content. Follow the steps in How to reduce malware threats through file attachment blocking in Exchange Online Protection in order to block the file types listed under "Supported executable file types for transport rule inspection" in Use mail flow rules to inspect message attachments.

Вы можете использовать фильтр основных типов вложений в Центре администрирования Exchange. Выберите Защита > Фильтр вредоносных программ. Вы можете создать правило потока обработки почты Exchange, которое блокирует все вложения электронной почты, содержащие исполняемые файлы.You can use the Common Attachment Types Filter in the EAC. Select protection > malware filters. You can create an Exchange mail flow rule, also known as transport rule, that blocks any email attachment that has executable content.

Кроме того, рекомендуем использовать правила транспорта, чтобы блокировать следующие расширения (все или некоторые из них): ADE, ADP, ANI, BAS, BAT, CHM, CMB, COM, CPL, CRT, HLP, HT, HTA, INF, INS, ISP, JOB, JS, JSE, LNK, MDA, MDB, MDE, MDZ, MSC, MSI, MSP, MST, PCD, REG, SCR, SCT, SHS, URL, VB, VBE, VBS, WSC, WSF, WSH. Для этого можно использовать условие Расширение файла вложения содержит эти слова.For increased protection, we also recommend using mail flow rules to block some or all of the following extensions: ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh. This can be done by using the Any attachment file extension includes these words condition.

Администраторы и пользователи могут отправить в корпорацию Майкрософт для анализа вредоносные программы, которые прошли фильтры, и файлы, которые, по их мнению, были неправильно определены как вредоносные. Дополнительные сведения см. в статье Submitting malware and non-malware to Microsoft for analysis.Administrators and end users can submit malware that made it past the filters, or submit a file that you think was incorrectly identified as malware, by sending it to Microsoft for analysis. For more information, see Submitting malware and non-malware to Microsoft for analysis.

Создание правил транспортаCreate mail flow rules

Создавайте правила транспорта или настраиваемые фильтры в соответствии со своими бизнес-потребностями.Create mail flow rules, also called transport rules or custom filters, to meet your business needs.

При развертывании нового правила в рабочей среде сначала выберите один из тестовых режимов. Когда вы будете довольны тем, как правило работает, измените режим правила на Принудительный.When you deploy a new rule to production, select one of the test modes first to see the effect of the rule. Once you are satisfied that the rule is working in the manner intended, change the rule mode to Enforce.

При развертывании новых правил рассмотрите возможность добавления действия Создать отчет об инциденте для отслеживания используемого правила.When you deploy new rules, consider adding the additional action of Generate Incident Report to monitor the rule in action.

При гибридном развертывании (часть вашей организации размещена локально, а часть — в Office 365) вы можете создавать правила, которые применяются ко всей организации. Для этого используйте условия, доступные как в локальной среде, так и в Office 365. Большинство условий доступны в обоих развертываниях, но небольшая их часть применяется только в определенном сценарии развертывания. Дополнительные сведения см. в статье Mail flow or Transport rules.If you are in a hybrid deployment configuration, with part of your organization on-premises and part in Office 365, you can create rules that apply to the entire organization. To do this, use conditions that are available both on-premises and in Office 365. While most conditions are available in both deployments, there is a small set that is specific to a particular deployment scenario. Learn more at Mail flow or Transport rules.

Чтобы проверять вложения, пересылаемые в вашей организации, настройте правила транспорта. Затем выполняйте действия с проверенными сообщениями в зависимости от содержимого или характеристик этих вложений. Дополнительные сведения см. в статье Use mail flow rules to inspect message attachments.If you want to inspect email attachments for messages in-transit within your organization, you can do this by setting up mail flow rules. Then, take action on the messages that were inspected based on the content or characteristics of those attachments. Learn more at Use mail flow rules to inspect message attachments.

Предотвращение фишинга и спуфингаPhishing and Spoofing Prevention

Чтобы улучшить защиту от фишинга, регистрируйте передачу персональных данных из организации по электронной почте. Например, для обнаружения передачи личных финансовых данных или конфиденциальных сведений можно использовать следующие регулярные выражения в правилах транспорта:You can improve anti-phishing protection by the detecting when personal information exits the organization in email. For example, you can use the following regular expressions in mail flow rules to detect transmission of personal financial data or information that may compromise privacy:

  • \d\d\d\d\s\d\d\d\d\s\d\d\d\d\s\d\d\d\d (MasterCard и Visa)\d\d\d\d\s\d\d\d\d\s\d\d\d\d\s\d\d\d\d (MasterCard Visa)

  • \d\d\d\d\s\d\d\d\d\d\d\s\d\d\d\d\d (American Express)\d\d\d\d\s\d\d\d\d\d\d\s\d\d\d\d\d (American Express)

  • \d\d\d\d\d\d\d\d\d\d\d\d\d\d\d\d (любое 16-значное число)\d\d\d\d\d\d\d\d\d\d\d\d\d\d\d\d (any 16-digit number)

  • \d\d\d-\d\d-\d\d\d\d (номера социального страхования)\d\d\d-\d\d-\d\d\d\d (Social Security Numbers)

Количество успешных фишинговых и спам-атак также можно уменьшить, заблокировав входящие вредоносные сообщения, якобы отправленные из вашего домена. Например, вы можете создать правило транспорта, которое отклоняет сообщения из вашего корпоративного домена, чтобы заблокировать этот тип мошенничества.Successful spam and phishing campaigns can also be reduced by blocking inbound, malicious emails that appear to have been sent from your own domain. For example, you can create a mail flow rule that rejects messages from your company domain sent to the same company domain to block this type of sender forgery.

Внимание!

Мы рекомендуем создавать это правило отклонения, только если вы уверены, что с вашего домена в Интернете на ваш почтовый сервер не отправляются надежные сообщения электронной почты. Это возможно в тех случаях, когда сообщение отправляется от пользователя в вашей организации внешнему получателю, а затем переадресовывается другому получателю в вашей организации.We recommend creating this reject rule only in cases where you are certain that no legitimate email from your domain is sent from the Internet to your mail server. This can happen in cases where a message is sent from a user in your organization to an outside recipient and subsequently forwarded to another recipient in your organization.

Блокировка расширенийExtension Blocking

Если вы хотите исполняемые файлы, содержащие вредоносные программы, можно настроить политики защиты от вредоносных программ для блокирования вложения электронной почты с исполняемым содержимым. Выполните действия, описанные в Настройка политик защиты от вредоносных программ.If you're concerned about executable files containing malware, you can configure anti-malware policies to block any email attachment that has executable content. Follow the steps in Configure anti-malware policies.

Кроме того, рекомендуем заблокировать следующие расширения (все или некоторые из них): ADE, ADP, ANI, BAS, BAT, CHM, CMB, COM, CPL, CRT, HLP, HT, HTA, INF, INS, ISP, JOB, JS, JSE, LNK, MDA, MDB, MDE, MDZ, MSC, MSI, MSP, MST, PCD, REG, SCR, SCT, SHS, URL, VB, VBE, VBS, WSC, WSF, WSH.For increased protection, we also recommend that you block some or all of the following extensions: ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh.

Отчеты и устранение неисправностейReporting and troubleshooting

Устраняйте общие проблемы с помощью отчетов в Центре администрирования Office 365. Используйте средство трассировки сообщений, чтобы найти конкретные данные о сообщении. Дополнительные сведения об отчетах см. в статье Отчеты и трассировка сообщений в Exchange Online Protection. Дополнительные сведения о средстве трассировки сообщений см. в статье Trace an Email Message.Troubleshoot general issues and trends by using the reports in the Office 365 admin center. Find single point specific data about a message by using the message trace tool. Learn more about reporting at Reporting and message trace in Exchange Online Protection. Learn more about the message trace tool at Trace an Email Message.

Дополнительные сведенияFor more information

Общие вопросы и ответы по EOPEOP general FAQ

Справка и поддержка для EOPHelp and support for EOP

Видео о начале работы с EOPVideos for getting started with EOP

Как убедиться, что сообщение не помечено как нежелательноеHow to help ensure that a message isn't marked as spam

Блокировка спама с помощью фильтра нежелательной почты Office 365 для предотвращения ошибочных результатовBlock email spam with the Office 365 spam filter to prevent false negative issues