Microsoft 365 가입자의 고급 보안

제자리에있는 각 말웨어 방지 솔루션은 소프트웨어의 버전과 실행중인 서명을 추적합니다. 공급 업체의 바이러스 정의 사이트에서 최소한 매일 서명 업데이트의 자동 다운로드 및 응용 프로그램은 각 서비스 팀에 적합한 맬웨어 도구에 의해 중앙에서 관리됩니다. 다음 기능은 각 서비스 팀의 각 엔드 포인트의 적절한 방지 도구에 의해 중앙에서 관리됩니다

EOP의 맬웨어 방지 방지

Microsoft 365 Defender for Office 365 Plan 2의 기능을 무료로 시도 할 수 있다는 것을 알고 있습니까?? Microsoft 365 Defender Portal Trials Hub에서 Office 365 시험에 90 일 수비수를 사용하십시오. 누가 가입 할 수 있는지, 여기에서 시험 용어에 대해 알아보십시오.
적용 :

  • 교환 온라인 보호
  • Office 365 Plan 1 및 Plan 2 용 Microsoft Defender
  • Microsoft 365 수비수

교환 온라인 또는 독립형 교환 온라인 보호 (EOP) 조직이없는 Microsoft 365 조직에서 온라인 사서함을 교환하지 않는 조직, 이메일 메시지는 EOP에 의해 멀웨어에 대해 자동으로 보호됩니다. 맬웨어의 주요 범주 중 일부는 다음과 같습니다

  • 바이러스 : 다른 프로그램과 데이터를 감염시키고 컴퓨터 또는 네트워크를 통해 전염되는 프로그램을 찾고 있습니다.
  • 스파이웨어 : 로그인 정보 및 개인 데이터와 같은 개인 정보를 수집하고 저자에게 다시 보냅니다.
  • 랜섬웨어 : 데이터를 암호화하고 해독하기 위해 지불을 요구합니다. 캘웨어 방지 소프트웨어는 암호화 된 파일을 해독하는 데 도움이되지 않지만 랜섬웨어와 관련된 맬웨어 페이로드를 감지 할 수 있습니다.

EOP는 Windows, Linux 및 Mac에서 모든 맬웨어를 구성하여 조직으로 들어 오거나 나가는 멀티 레이어 맬웨어 보호 기능을 제공합니다. 다음 옵션은 맬웨어 방지 방지를 제공하는 데 도움이됩니다

  • 맬웨어에 대한 계층화 된 방어 : 여러 개의 맬웨어 방지 스캔 엔진은 알려진 위협과 알려지지 않은 위협으로부터 보호하는 데 도움이됩니다. 이 엔진에는 맬웨어 발생의 초기 단계에서도 보호를 제공하기 위해 강력한 휴리스틱 감지가 포함되어 있습니다. 이 멀티 엔진 방식은 하나의 맬웨어 방지 엔진을 사용하는 것보다 훨씬 더 많은 보호 기능을 제공하는 것으로 나타났습니다.
  • 실시간 위협 대응 : 일부 발병 중에, 맬웨어 방지 팀은 서비스가 사용하는 스캔 엔진에서 정의를 사용할 수 있기 전에도 위협을 감지하는 정교한 정책 규칙을 작성하기 위해 바이러스 또는 다른 형태의 맬웨어에 대한 충분한 정보를 가지고있을 수 있습니다. 이 규칙은 2 시간마다 글로벌 네트워크에 게시되어 조직의 공격에 대한 추가 보호 계층을 제공합니다.
  • 빠른 방지 방지 정의 배포 : 맬웨어 방지 팀은 맬웨어 방지 엔진을 개발하는 파트너와 밀접한 관계를 유지합니다. 결과적으로 서비스는 공개적으로 출시되기 전에 맬웨어 정의 및 패치를 받고 통합 할 수 있습니다. 이 파트너들과의 관계는 종종 우리 자신의 치료법을 개발할 수 있습니다. 서비스는 매 시간마다 모든 맬웨어 방지 엔진에 대한 업데이트 된 정의를 확인합니다.

EOP에서는 맬웨어를 포함하는 것으로 밝혀진 메시지 어느 첨부 파일이 격리되어 있습니다. 수신자가 검역 된 메시지를 보거나 다른 방식으로 상호 작용할 수 있는지 여부는 다음으로 제어됩니다 검역 정책. 기본적으로 맬웨어로 인해 검역 된 메시지는 관리자 만보고 출시 할 수 있습니다. 자세한 내용은 다음 주제를 참조하십시오

  • 검역 정책의 해부학
  • EOP 방지 방지 정책 설정
  • EOP에서 검역 된 메시지 및 파일을 관리자로 관리합니다.

다음 섹션에서 설명한 바와 같이, 맬웨어 방지 정책에도 일반적인 첨부 파일 필터. 지정된 파일 유형이 포함 된 메시지는 다음과 같습니다 자동으로 맬웨어로 식별됩니다. 메시지를 검역소 또는 거부할지 여부를 선택할 수 있습니다.
맬웨어 방지 방지에 대한 자세한 내용은 맬웨어 방지 방지 보호 FAQ를 참조하십시오.
맬웨어 방지 정책을 구성하려면 맬웨어 방지 정책 구성을 참조하십시오.

맬웨어 방지 정책

맬웨어 방지 정책은 맬웨어 탐지에 대한 설정 및 알림 옵션을 제어합니다. 맬웨어 방지 정책의 중요한 설정은 다음과 같습니다

  • 수신자 필터 : 사용자 정의 방지 방지 정책의 경우 정책이 적용되는 사람을 결정하는 수신자 조건 및 예외를 지정할 수 있습니다. 조건 및 예외에 이러한 속성을 사용할 수 있습니다
    • 사용자
    • 여러 떼
    • 도메인

    조건 또는 예외 만 한 번만 사용할 수 있지만 조건 또는 예외에는 여러 값이 포함될 수 있습니다. 동일한 조건 또는 예외 사용 또는 논리의 여러 값 (예 : OR). 다른 조건 또는 예외 사용 및 논리 (예 : 및).

    여러 가지 다른 유형의 조건 또는 예외는 부가되지 않습니다. 그들은 포괄적입니다. 정책이 적용됩니다 오직 일치하는 수신자에게 모두 지정된 수신자 필터의. 예를 들어, 정책의 수신자 필터 조건을 다음 값으로 구성합니다

    이 정책은 Romain@Contoso에 적용됩니다.com 오직 그가 또한 임원 그룹의 회원이라면. 그가 그룹의 구성원이 아니라면 정책은 그에게 적용되지 않습니다.

    마찬가지로, 동일한 수신자 필터를

    Microsoft 365 가입자의 고급 보안

    제자리에있는 각 말웨어 방지 솔루션은 소프트웨어의 버전과 실행중인 서명을 추적합니다. 공급 업체의 바이러스 정의 사이트에서 최소한 매일 서명 업데이트의 자동 다운로드 및 응용 프로그램은 각 서비스 팀에 적합한 맬웨어 도구에 의해 중앙에서 관리됩니다. 다음 기능은 각 서비스 팀의 각 엔드 포인트의 적절한 방지 도구에 의해 중앙에서 관리됩니다

    EOP의 맬웨어 방지 방지

    Microsoft 365 Defender for Office 365 Plan 2의 기능을 무료로 시도 할 수 있다는 것을 알고 있습니까?? Microsoft 365 Defender Portal Trials Hub에서 Office 365 시험에 90 일 수비수를 사용하십시오. 누가 가입 할 수 있는지, 여기에서 시험 용어에 대해 알아보십시오.

    적용됩니다

    • 교환 온라인 보호
    • Office 365 Plan 1 및 Plan 2 용 Microsoft Defender
    • Microsoft 365 수비수

    교환 온라인 또는 독립형 교환 온라인 보호 (EOP) 조직이없는 Microsoft 365 조직에서 온라인 사서함을 교환하지 않는 조직, 이메일 메시지는 EOP에 의해 멀웨어에 대해 자동으로 보호됩니다. 맬웨어의 주요 범주 중 일부는 다음과 같습니다

    • 바이러스 다른 프로그램과 데이터를 감염시키고 컴퓨터 또는 네트워크를 통해 전염되는 프로그램을 찾고 있습니다.
    • 스파이웨어 로그인 정보 및 개인 데이터와 같은 개인 정보를 수집하고 저자에게 다시 보냅니다.
    • 랜섬웨어 데이터를 암호화하고 해독하기 위해 지불을 요구합니다. 캘웨어 방지 소프트웨어는 암호화 된 파일을 해독하는 데 도움이되지 않지만 랜섬웨어와 관련된 맬웨어 페이로드를 감지 할 수 있습니다.

    EOP는 Windows, Linux 및 Mac에서 모든 맬웨어를 구성하여 조직으로 들어 오거나 나가는 멀티 레이어 맬웨어 보호 기능을 제공합니다. 다음 옵션은 맬웨어 방지 방지를 제공하는 데 도움이됩니다

    • 맬웨어에 대한 계층화 된 방어: 여러 개의 맬웨어 방지 스캔 엔진이 알려진 위협과 알려지지 않은 위협으로부터 보호하는 데 도움이됩니다. 이 엔진에는 맬웨어 발생의 초기 단계에서도 보호를 제공하기 위해 강력한 휴리스틱 감지가 포함되어 있습니다. 이 멀티 엔진 방식은 하나의 맬웨어 방지 엔진을 사용하는 것보다 훨씬 더 많은 보호 기능을 제공하는 것으로 나타났습니다.
    • 실시간 위협 응답: 일부 발병 중에, 맬웨어 방지 팀은 바이러스 또는 다른 형태의 맬웨어에 대한 충분한 정보가있을 수 있습니다. 이 규칙은 2 시간마다 글로벌 네트워크에 게시되어 조직의 공격에 대한 추가 보호 계층을 제공합니다.
    • 빠른 방지 방지 정의 배포: 맬웨어 방지 팀은 맬웨어 방지 엔진을 개발하는 파트너와 밀접한 관계를 유지합니다. 결과적으로 서비스는 공개적으로 출시되기 전에 맬웨어 정의 및 패치를 받고 통합 할 수 있습니다. 이 파트너들과의 관계는 종종 우리 자신의 치료법을 개발할 수 있습니다. 서비스는 매 시간마다 모든 맬웨어 방지 엔진에 대한 업데이트 된 정의를 확인합니다.

    EOP에서는 맬웨어를 포함하는 것으로 밝혀진 메시지 어느 첨부 파일이 격리되어 있습니다. 수신자가 검역 된 메시지를 보거나 다른 방식으로 상호 작용할 수 있는지 여부는 다음으로 제어됩니다 검역 정책. 기본적으로 맬웨어로 인해 검역 된 메시지는 관리자 만보고 출시 할 수 있습니다. 자세한 내용은 다음 주제를 참조하십시오

    • 검역 정책의 해부학
    • EOP 방지 방지 정책 설정
    • EOP에서 검역 된 메시지 및 파일을 관리자로 관리합니다.

    다음 섹션에서 설명한 바와 같이, 맬웨어 방지 정책에도 일반적인 첨부 파일 필터. 지정된 파일 유형이 포함 된 메시지는 다음과 같습니다 자동으로 맬웨어로 식별됩니다. 메시지를 검역소 또는 거부할지 여부를 선택할 수 있습니다.

    맬웨어 방지 방지에 대한 자세한 내용은 맬웨어 방지 방지 보호 FAQ를 참조하십시오.

    맬웨어 방지 정책을 구성하려면 맬웨어 방지 정책 구성을 참조하십시오.

    맬웨어 방지 정책

    맬웨어 방지 정책은 맬웨어 탐지에 대한 설정 및 알림 옵션을 제어합니다. 맬웨어 방지 정책의 중요한 설정은 다음과 같습니다

    • 수신자 필터: 사용자 정의 방지 방지 정책의 경우 정책이 적용되는 사람을 결정하는 수신자 조건 및 예외를 지정할 수 있습니다. 조건 및 예외에 이러한 속성을 사용할 수 있습니다
      • 사용자
      • 여러 떼
      • 도메인

      조건 또는 예외 만 한 번만 사용할 수 있지만 조건 또는 예외에는 여러 값이 포함될 수 있습니다. 동일한 조건 또는 예외 사용 또는 논리의 여러 값 (예 : OR). 다른 조건 또는 예외 사용 및 논리 (예 : 및).

      여러 가지 다른 유형의 조건 또는 예외는 부가되지 않습니다. 그들은 포괄적입니다. 정책이 적용됩니다 오직 일치하는 수신자에게 모두 지정된 수신자 필터의. 예를 들어, 정책의 수신자 필터 조건을 다음 값으로 구성합니다

      이 정책은 Romain@Contoso에 적용됩니다.com 오직 그가 또한 임원 그룹의 회원이라면. 그가 그룹의 구성원이 아니라면 정책은 그에게 적용되지 않습니다.

      마찬가지로 정책의 예외로 동일한 수신자 필터를 사용하는 경우 정책은 Romain@Contoso에 적용되지 않습니다.com 오직 그가 또한 임원 그룹의 회원이라면. 그가 그룹의 구성원이 아니라면 정책은 여전히 ​​그에게 적용됩니다.

      • 기본 파일 유형 : ACE, APK, APP, APPX, ANI, ARJ, BAT, CAB, CMD, COM, DEB, DEX, DLL, DOCM, ELF, EXE, HTA, IMG, ISO, JAR, JNLP, KEXT, LHA, LIBRATE, LNK, LZH, MACHO, MSC, MSI, MSI, MSP, MST, PPA, PPA, PPA, PPA, PPA, PPA, SPA SCT, SYS, UIF, VB, VBE, VBS, VXD, WSC, WSF, WSH, XLL, XZ, Z .
      • Microsoft 365 Defender Portal *에서 선택할 수있는 추가 사전 정의 된 파일 유형 * : 7Z, 7ZIP, A, ACCDB, ACCDE, ACTION, ADE, ADP, APPXBUNDLE, ASF, ASP, ASPX, AVI, BIN, BZ, BZ2, BZIP2, CAB, CACTION, CACTION, CHM, CRT, CPL, CSH, CSS, 및 CS, CS, CS, DER, C CRT. docx, dot, dtox, dylib, font, gz, gzip, hlp, htm, html, imp, inf, ins, ipa, isp, jnlp, js, jse, ksh, lqy, maf, mag, mam, mam, mam, mam, maq, mas, mat, maw, mda, mdb, mde, mde, mdt tt tt tt tt tt tt tt tt tt tt tt tt tt tt tt tt, mda. , MHTML, MSCOMPRESS, MSH, MSH1, MSH1XML, MSH2, MSH2XML, MSHXML, MSIXBUNDLE, O, OBJ, ODP, ODS, ODT, ONE, ONENOTE, OPS, 패키지, PBIX, PDB, PDF, PHP, PKG, PLUGIN, PPSM, PPSM, PPT, PPT, PPT, PPT, PPT, PPT, PPT, PPT, PPT, PPT, PPT, PPT, PPS, PPSM. G, PS1, PS1XML, PS2, PS2XML, PSC1, PSC2, PST, PUB, PY, RAR, RPM, RTF, SCPT, 서비스, SHB, SHTM, SHX, SO, TAR, TARZ, TGZ, TOOL, URL, VHD, VSD, VSDM, VSDX, VSM, VSTM, VSM, VSM, VSM, VSM, VSM, VSDM, VSDM. , VSTX, VSW,워크 플로, WS, XHTML, XLA, XLAM, XLS, XLSB, XLSM, XLSX, XLT, XLTM, XLTX, ZI, Zip, Zipx . * 수비수 포털에서 텍스트 값을 입력하거나 필레 타입 New-MalwareFilterPolicy 또는 Set-MalwareFilterPolicy CMDLETS의 매개 변수 Exchange Online PowerShell.

      공통 첨부 파일 필터는 파일 이름 확장에 관계없이 파일 유형을 감지하기 위해 최선의 True-Typing을 사용합니다. 지정된 파일 유형에 대해 True-Typing이 실패하거나 지원되지 않으면 간단한 확장 일치가 사용됩니다.

      • 이 파일 유형이 발견되면: 공통 첨부 파일 필터에서 파일을 감지하면 비 지분 보고서 (NDR)로 메시지를 거부하십시오 또는 메시지를 검역하십시오.

      참고 관리자 알림은 전송됩니다 첨부 파일 이는 맬웨어로 분류됩니다. 방지 방지 정책에 할당 된 검역 정책은 수신자가 맬웨어로 검역 된 메시지에 대한 이메일 알림을받는 지 여부를 결정합니다.

      기본 금속 정책

      모든 조직에는 이러한 속성이있는 Default라는 이름의 내장 내장 정책이 있습니다

      • 정책은 기본 정책입니다 ( isdefault 속성은 값이 true)이며 기본 정책을 삭제할 수 없습니다.
      • 정책은 조직의 모든 수신자에게 자동으로 적용되며 꺼질 수 없습니다.
      • 정책은 항상 마지막으로 적용됩니다 ( 우선 사항 가치는 가장 낮습니다 그리고 당신은 그것을 바꿀 수 없습니다. 당신이 작성하는 모든 사용자 정의 방지 정책은 항상 기본 정책 전에 적용됩니다 (사용자 정의 방지 정책은 항상 기본 정책보다 우선 순위가 높습니다).

      피드백

      제출하고 피드백을 봅니다

      고급 전망.Microsoft 365 가입자를위한 Com 보안

      모든 전망.COM 사용자는 스팸 및 맬웨어 필터링의 혜택을받습니다. Microsoft 365 Family 및 Microsoft 365 개인 가입자, Outlook.com은 당신이받는 메시지에서 첨부 파일과 링크를 추가로 심사합니다.

      첨부 파일

      첨부 파일이있는 메시지를 받으면 Outlook.COM은 무료 버전의 Outlook보다 높은 수준의 보호를 제공하는 고급 탐지 기술을 사용하여 바이러스 및 맬웨어 부착물을 스캔합니다.com. Outlook.com은 위험한 파일을 감지하면 제거되므로’t 우연히 그것을 열십시오.

      SAFELINKS

      웹 페이지에 대한 링크가있는 메시지를 받으면 Outlook.com 링크가 피싱 사기와 관련이 있는지 확인하거나 컴퓨터에 바이러스 또는 맬웨어를 다운로드 할 가능성이 있는지 확인합니다. 의심스러운 링크를 클릭하면 아래의 경고 페이지로 리디렉션됩니다.

      안전하지 않은 링크 경고 화면의 스크린 샷

      경고 페이지의 모양을 트리거하는 웹 페이지를 클릭하는 것이 좋습니다.

      보호는 자동입니다. 이 프리미엄 보안 기능은 Microsoft 365 Family 및 Microsoft 365에 대해 @outlook에서 이메일 계정이있는 개인 가입자에 대해 자동으로 활성화됩니다.com, @hotmail.com, @live.com 및 @msn.com.

      이러한 보안 기능은 Outlook에 액세스하는 방법에 관계없이 작동합니다.com 이메일. 시야.Com은 클라우드에서 이러한 보안 기능을 구현하므로 Outlook에 액세스할지 여부에 관계없이 보호됩니다.웹, 휴대 전화, Windows 10의 메일 앱 또는 기타 이메일 클라이언트의 com 이메일.

      보호는 전망에 적용됩니다.com 사서함 만. 이러한 고급 보안 기능은 Gmail 및 Yahoo Mail과 같은 타사 이메일 계정에는 적용되지 않습니다.com 계정.

      자주 묻는 질문

      Outlook의 연결된 계정 기능을 통해 Gmail 계정에 액세스합니다.com. Advanced Security 기능이 저에게 효과가있을 것입니다?

      아니요. Gmail 및 Yahoo Mail과 같은 타사 이메일 계정은 고급 보안 기능에 포함되지 않습니다.

      iOS 또는 Android 용 Outlook 앱, Windows 10 용 메일 또는 PC 또는 Mac의 Outlook 2016을 사용하여 Gmail 계정에 액세스합니다. Advanced Security 기능이 저에게 효과가있을 것입니다?

      아니요. Gmail 및 Yahoo Mail과 같은 타사 이메일 계정은 고급 보안 기능에 포함되지 않습니다.

      Microsoft 365 가족 구독의 일부로 보안 기능을 다른 사람과 공유 할 수 있습니까??

      예. Microsoft 365 가족 구독을 사용하면 최대 5 명과 혜택을 공유 할 수 있습니다. 당신이 공유 한 사람들이 전망을 가지고 있다면.com 사서함’자동으로 혜택을받을 수 있습니다. 구독 혜택 공유에 대해 알아보십시오.

      내 메시지의 링크가 다르게 보이는 이유는 무엇입니까??

      고급 보안 기능을 활성화 한 후에는 이메일의 링크가 다르게 보일 수 있습니다. 예를 들어, 일부 메시지에서는 링크가 평소보다 길어질 수 있으며 “NA01과 같은 텍스트를 포함 할 수 있습니다.SAFELINKS.보호.시야.com.”이것은 피싱 공격으로부터 당신을 보호하기 위해 우리가 수행하는 수표와 관련이 있습니다.

      SafeLinks를 끄질 수 있습니까??

      계정에 대한 최상의 보호를 제공하려면 Safelinks가 기본적으로 켜져 있습니다. https : // Outlook에 로그인하여 꺼질 수 있습니다.살다.com. 그런 다음 선택하십시오 설정 > 프리미엄 > 보안. Advanced Security에서 Safelinks를 끄는 데 사용할 수있는 토글이 있습니다. SafeLinks를 끄는 것은 귀하가받는 향후 메시지에만 영향을 미칩니다. 이미받은 메시지의 링크 형식은 변경되지 않습니다.

      여전히 도움이 필요합니다?

      Outlook.com 도움 아이콘

      Outlook에서 지원을 받으려면.com, 여기를 클릭하거나 메뉴 표시 줄을 선택하고 쿼리를 입력하십시오. 자조가 문제를 해결하지 않으면 아래로 스크롤하십시오 여전히 도움이 필요합니다? 그리고 선택하십시오 .

      Outlook에서 저희에게 연락하십시오.com, 당신은 로그인해야합니다. 로그인 할 수없는 경우 여기를 클릭하십시오.

      Microsoft 계정 및 구독에 대한 다른 도움은 계정 및 청구 도움말을 방문하십시오.

      도움말 앱 아이콘을 얻으십시오

      도움을 받고 다른 Microsoft 제품 및 서비스 문제를 해결하려면 여기에 문제를 입력하십시오.

      질문 게시, 토론을 따르고 전망에서 지식을 공유하십시오.com 커뮤니티.

      Microsoft 365의 맬웨어 및 랜섬웨어 보호

      맬웨어는 바이러스, 스파이웨어 및 기타 악성 소프트웨어로 구성됩니다. Microsoft 365에는 클라이언트 또는 Microsoft 365 서버에서 맬웨어가 Microsoft 365에 도입되는 것을 방지하는 보호 메커니즘이 포함되어 있습니다. 맬웨어 방지 소프트웨어 사용은 악성 소프트웨어로부터 Microsoft 365 자산 보호를위한 주요 메커니즘입니다. 방지 방지 소프트웨어는 컴퓨터 바이러스, 맬웨어, 루트 키트, 벌레 및 기타 악성 소프트웨어가 모든 서비스 시스템에 도입되는 것을 감지하고 방지합니다. 맬웨어 방지 소프트웨어는 악성 소프트웨어에 대한 예방 및 형사 제어를 제공합니다.

      제자리에있는 각 말웨어 방지 솔루션은 소프트웨어의 버전과 실행중인 서명을 추적합니다. 공급 업체의 바이러스 정의 사이트에서 최소한 매일 서명 업데이트의 자동 다운로드 및 응용 프로그램은 각 서비스 팀에 적합한 맬웨어 도구에 의해 중앙에서 관리됩니다. 다음 기능은 각 서비스 팀의 각 엔드 포인트의 적절한 방지 도구에 의해 중앙에서 관리됩니다

      • 환경의 자동 스캔
      • 파일 시스템의 주기적 스캔 (적어도 매주)
      • 다운로드, 열거 또는 실행 된 파일의 실시간 스캔
      • 공급 업체의 바이러스 정의 사이트에서 최소한 매일 서명 업데이트의 자동 다운로드 및 응용
      • 감지 된 맬웨어의 경고, 청소 및 완화

      맬웨어 방지 도구가 맬웨어를 감지하면 맬웨어를 차단하고 Microsoft 365 서비스 팀 직원, Microsoft 365 보안 및/또는 데이터 센터를 운영하는 Microsoft 조직의 보안 및 규정 준수 팀에 경고를 생성합니다. 수신자는 사고 대응 과정을 시작합니다. 사고는 추적 및 해결되며 사후 분석이 수행됩니다.

      맬웨어로부터 온라인 보호를 교환합니다

      Exchange 온라인 보호 (EOP)를 통한 교환을위한 모든 이메일 메시지는 바이러스 및 기타 맬웨어 시스템을 입력하고 남겨 두는 모든 이메일 및 이메일 첨부 파일을 실시간으로 검역 및 스캔합니다. 관리자는 필터링 기술을 설정하거나 유지할 필요가 없습니다. 기본적으로 활성화됩니다. 그러나 관리자는 Exchange Admin Center를 사용하여 회사 별 필터링 사용자 정의를 만들 수 있습니다.

      EOP는 여러 개의 맬웨어 방지 엔진을 사용하여 알려진 모든 맬웨어를 포착하도록 설계된 다층 보호 기능을 제공합니다. 서비스를 통해 전송되는 메시지 (바이러스 및 스파이웨어 포함). 맬웨어가 감지되면 메시지가 삭제됩니다. 감염된 메시지가 삭제되고 전달되지 않은 경우 알림은 발신자 또는 관리자에게 전송 될 수 있습니다. 감염된 첨부 파일을 수신자에게 맬웨어 감지를 알리는 기본 또는 사용자 정의 메시지로 교체하도록 선택할 수도 있습니다.

      다음은 맬웨어 방지 방지를 제공하는 데 도움이됩니다

      • 맬웨어에 대한 계층화 된 방어 – EOP에 사용되는 여러 방지 방지 스캔 엔진은 알려진 위협과 알려지지 않은 위협으로부터 보호하는 데 도움이. 이 엔진에는 맬웨어 발생의 초기 단계에서도 보호를 제공하기 위해 강력한 휴리스틱 감지가 포함되어 있습니다. 이 멀티 엔진 방식은 하나의 맬웨어 방지 엔진을 사용하는 것보다 훨씬 더 많은 보호 기능을 제공하는 것으로 나타났습니다.
      • 실시간 위협 응답 – 일부 발병 중에, 맬웨어 방지 팀은 바이러스 또는 다른 형태의 맬웨어에 대한 충분한 정보가있을 수 있습니다. 이 규칙은 2 시간마다 글로벌 네트워크에 게시되어 조직의 공격에 대한 추가 보호 계층을 제공합니다.
      • 빠른 방지 방지 정의 배포 – 맬웨어 방지 팀은 맬웨어 방지 엔진을 개발하는 파트너와 밀접한 관계를 유지합니다. 결과적으로 서비스는 공개적으로 출시되기 전에 맬웨어 정의 및 패치를 받고 통합 할 수 있습니다. 이 파트너들과의 관계는 종종 우리 자신의 치료법을 개발할 수 있습니다. 서비스는 매 시간마다 모든 맬웨어 방지 엔진에 대한 업데이트 된 정의를 확인합니다.

      Office 365 용 Microsoft Defender

      Office 365의 Microsoft Defender는 맬웨어 및 바이러스를 포함한 특정 유형의 고급 위협으로부터 추가 보호를 제공하는 이메일 필터링 서비스입니다. Exchange Online Protection은 현재 알려진 맬웨어 및 바이러스에 대해 여러 엔진으로 구동되는 강력하고 계층화 된 안티 바이러스 보호를 사용합니다. Office 365의 Microsoft Defender는 알 수없는 맬웨어 및 바이러스로부터 보호하고 메시징 시스템을 보호 할 수있는 더 나은 제로 데이 보호 기능을 제공하는 Safe Attachments라는 기능을 통해이 보호를 확장합니다. 알려진 바이러스/맬웨어 서명이없는 모든 메시지 및 첨부 파일은 다양한 기계 학습 및 분석 기술을 사용하여 행동 분석을 수행하여 악의적 인 의도를 감지하는 특수 하이퍼 바이저 환경으로 라우팅됩니다. 의심스러운 활동이 감지되지 않으면 사서함으로 전달하기 위해 메시지가 해제됩니다.

      Exchange Online Protection은 또한 Microsoft 365에서 운송중인 각 메시지를 스캔하고 전달 보호 시간을 제공하여 메시지에서 악의적 인 하이퍼 링크를 차단합니다. 공격자는 때때로 메시지를받은 후 전달 서비스를 통해 안전하지 않은 사이트로 리디렉션되는 겉보기에 안전한 링크로 악의적 인 URL을 숨기려고합니다. 안전한 링크는 이러한 링크를 선택하면 사용자가 사전에 보호합니다. 그 보호는 링크를 선택할 때마다 남아 있으며 악의적 인 링크가 동적으로 차단되고 양호한 링크에 액세스 할 수 있습니다.

      Office 365의 Microsoft Defender는 또한 풍부한보고 및 추적 기능을 제공하므로 조직에서 대상이되는 사람과 직면 한 공격 범주에 대한 비판적 통찰력을 얻을 수 있습니다. 보고 및 메시지 추적은 알려지지 않은 바이러스 또는 맬웨어로 인해 차단 된 메시지를 조사 할 수 있으며 URL 추적 기능을 사용하면 클릭 한 메시지에서 개별 악성 링크를 추적 할 수 있습니다.

      Office 365 용 Microsoft Defender에 대한 자세한 내용은 Exchange Online Protection 및 Office 365의 Microsoft Defender를 참조하십시오.

      랜섬웨어에 대한 비즈니스 보호를위한 SharePoint Online 및 OneDrive

      많은 형태의 랜섬웨어 공격이 있지만 가장 일반적인 형태 중 하나는 악의적 인 개인이 사용자의 중요한 파일을 암호화 한 다음 돈이나 정보와 같은 사용자에게 해독하기 위해 대가로 요구하는 곳입니다. 랜섬웨어 공격이 증가하고 있습니다. 특히 사용자의 클라우드 스토리지에 저장된 파일을 암호화하는 공격. 랜섬웨어에 대한 자세한 내용은 Microsoft Defender Security Intelligence 사이트를 참조하십시오.

      버전싱은 이러한 유형의 랜섬웨어 공격 중 일부이지만 비즈니스 라이브러리를위한 SharePoint 온라인 목록 및 SharePoint Online 및 OneDrive를 보호하는 데 도움이됩니다. 버전은 OneDrive for Business 및 SharePoint Online에서 기본적으로 활성화됩니다. SharePoint Online 사이트 목록에서 버전 작성이 활성화되어 있으므로 이전 버전을보고 필요한 경우 복구 할 수 있습니다. 이를 통해 랜섬웨어에 의해 암호화를 사전 데이트하는 항목 버전을 복구 할 수 있습니다. 일부 조직은 또한 법적 이유 또는 감사 목적으로 여러 버전의 항목을 목록에 보유합니다.

      비즈니스 재활용 빈을위한 SharePoint Online 및 OneDrive

      SharePoint 온라인 관리자는 SharePoint Online Admin Center를 사용하여 삭제 된 사이트 컬렉션을 복원 할 수 있습니다. SharePoint 온라인 사용자에게는 삭제 된 컨텐츠가 저장되는 재활용 빈이 있습니다. 재활용 쓰레기통에 액세스하여 삭제 된 문서와 목록을 복구 할 수 있습니다. 재활용 쓰레기통의 품목은 93 일 동안 유지됩니다. 다음 데이터 유형은 재활용 빈으로 캡처됩니다

      • 사이트 수집
      • 사이트
      • 기울기
      • 도서관
      • 폴더
      • 목록 항목
      • 서류
      • 웹 부품 페이지

      SharePoint Designer를 통한 사이트 사용자 정의는 Recycle Bin에 의해 캡처되지 않습니다. 자세한 내용은 사이트 컬렉션 Recycle Bin에서 삭제 된 항목 복원을 참조하십시오. 삭제 된 사이트 컬렉션을 복원하십시오.

      버전싱은 파일을 복사하고 암호화 한 다음 원본 파일을 삭제하는 랜섬웨어 공격으로부터 보호하지 않습니다. 그러나 최종 사용자는 랜섬웨어 공격이 발생한 후 비즈니스 파일에 대한 OneDrive를 복구하기 위해 재활용 빈을 활용할 수 있습니다.

      다음 섹션은 Microsoft가 조직과 자산에 대한 사이버 공격의 위험을 완화하기 위해 사용하는 방어 및 통제에 대해 자세히 설명합니다.

      Microsoft가 랜섬웨어 공격으로 위험을 완화하는 방법

      Microsoft는 조직 및 자산에 대한 랜섬웨어 공격의 위험을 완화하는 데 사용하는 방어 및 통제를 내장했습니다. 자산은 자체 위험 완화 세트를 갖는 각 도메인과 함께 도메인별로 구성 할 수 있습니다.

      도메인 1 : 임차인 수준 제어

      첫 번째 도메인은 귀하의 조직을 구성하는 사람들과 조직이 소유하고 제어하는 ​​인프라 및 서비스입니다. Microsoft 365의 다음 기능은 기본적으로 위험을 완화 하고이 도메인의 자산의 성공적인 타협에서 회복하는 데 도움이되도록 구성 될 수 있습니다.

      온라인 교환

      • 단일 항목 복구 및 사서함 보유를 사용하면 고객이 우편함 또는 악의적 인 조기 삭제에 대한 사서함에서 품목을 복구 할 수 있습니다. 고객은 기본적으로 14 일 이내에 삭제 된 메일 메시지를 롤백 할 수 있으며 최대 30 일까지 구성 가능합니다.
      • Exchange Online Service 내에서 이러한 유지 정책의 추가 고객 구성은 다음을 허용합니다
        • 적용 할 수있는 구성 가능한 유지 (1 년/10 년+)
        • 적용 할 쓰기 보호에 복사하십시오
        • 불변성을 달성 할 수 있도록 유지 정책을 잠그는 능력

        비즈니스 보호를위한 SharePoint Online 및 OneDrive

        SharePoint Online 및 OneDrive for Business Protection.

        버전 작성: 버전싱이 기본적으로 최소 500 개의 파일의 파일을 유지하고 랜섬웨어를 편집하고 파일을 암호화하면 더 많은 것을 유지하도록 구성 할 수 있습니다. 이전 버전의 파일을 복구 할 수 있습니다.

        쓰레기통: 랜섬웨어가 파일의 새로운 암호화 사본을 생성하고 이전 파일을 삭제하는 경우 고객은 93 일 동안 재활용 빈에서 복원해야합니다.

        보존 보류 도서관: SharePoint 또는 OneDrive 사이트에 저장된 파일은 유지 설정을 적용하여 유지할 수 있습니다. 버전이있는 문서에 보유 설정이 적용되는 경우 버전은 보존 유지 라이브러리에 복사되어 별도의 항목으로 존재합니다. 사용자가 파일이 손상되었다고 의심되면 유지 된 사본을 검토하여 파일 변경을 조사 할 수 있습니다. 그런 다음 파일 복원을 사용하여 지난 30 일 이내에 파일을 복구 할 수 있습니다.

        팀 채팅은 Exchange Online 사용자 사서함 내에 저장되며 파일은 SharePoint Online 또는 OneDrive for Business에 저장됩니다. Microsoft Teams 데이터는 이러한 서비스에서 사용할 수있는 컨트롤 및 복구 메커니즘에 의해 보호됩니다.

        도메인 2 : 서비스 수준 컨트롤

        두 번째 도메인은 Microsoft 조직을 구성하는 사람들과 Microsoft가 소유하고 제어하는 ​​기업 인프라가 비즈니스의 조직 기능을 실행하는 것입니다.

        기업 부동산 보안에 대한 Microsoft의 접근 방식은 제로 트러스트입니다. 제로 트러스트 원칙에 대한 자세한 내용은 여기를 참조하십시오 : 제로 트러스트 아키텍처.

        Microsoft 365의 추가 기능은 도메인 1에서 사용 가능한 위험 완화를 확장 하여이 도메인의 자산을 추가로 보호합니다.

        비즈니스 보호를위한 SharePoint Online 및 OneDrive

        버전 작성: Ransomware가 파일을 제자리에 암호화 한 경우 편집 할 때 파일을 Microsoft에서 관리하는 버전 기록 기능을 사용하여 초기 파일 생성 날짜까지 파일을 복구 할 수 있습니다.

        쓰레기통: 랜섬웨어가 파일의 새로운 암호화 사본을 생성하고 이전 파일을 삭제 한 경우 고객은 93 일 동안 재활용 빈에서 복원해야합니다. 93 일 후에 Microsoft가 여전히 데이터를 복구 할 수있는 14 일의 창이 있습니다. 이 창 후 데이터가 영구적으로 삭제됩니다.

        도메인 1에 요약 된 팀의 위험 완화는 도메인 2에도 적용됩니다.

        도메인 3 : 개발자 및 서비스 인프라

        세 번째 도메인은 Microsoft 365 서비스, 코드 및 서비스를 제공하는 인프라, 데이터의 저장 및 처리를 개발하고 운영하는 사람들입니다.

        Microsoft 365 플랫폼을 확보 하고이 도메인의 위험을 완화하는 Microsoft 투자는이 영역에 중점을 둡니다

        • 서비스의 보안 자세의 지속적인 평가 및 검증
        • 서비스가 타협을 방지하는 도구 및 아키텍처 구축
        • 공격이 발생하면 위협을 감지하고 대응하는 능력 구축

        보안 자세의 지속적인 평가 및 검증

        • Microsoft는 원칙을 사용하여 Microsoft 365 서비스를 개발하고 운영하는 사람들과 관련된 위험을 완화합니다 최소한의 특권. 이는 자원에 대한 액세스 및 권한이 필요한 작업을 수행하는 데 필요한 것만으로 제한된다는 것을 의미합니다.
          • JIT (Just-In-Time), JEA (Just-Enough-Access) 모델은 Microsoft 엔지니어에게 임시 권한을 제공하는 데 사용됩니다.
          • 엔지니어는 높은 권한을 얻기 위해 특정 작업에 대한 요청을 제출해야합니다.
          • 요청은 Azure 역할 기반 액세스 제어 (RBAC)를 사용하여 엔지니어가 만들 수있는 JIT 고도 요청 유형을 제한하는 Lockbox를 통해 관리됩니다.

          서비스를 보호하는 도구 및 아키텍처

          • Microsoft의 보안 개발 라이프 사이클 (SDL). 자세한 내용은 보안 및 보안 개발 및 운영 개요를 참조하십시오.
          • Microsoft 365는 서비스 인프라의 다른 부분 간의 통신을 작동하는 데 필요한 것만 제한합니다.
          • 네트워크 트래픽은 경계 지점에서 추가 네트워크 방화벽을 사용하여 확보되어 네트워크 공격을 감지, 방지 및 완화하는 데 도움이됩니다.
          • Microsoft 365 서비스는 고객이 명시 적으로 요청하고 승인하지 않는 한 고객 데이터에 대한 액세스가 필요하지 않은 엔지니어없이 운영하도록 설계되었습니다. 자세한 내용은 Microsoft가 고객 데이터를 수집하고 처리하는 방법을 참조하십시오.

          탐지 및 응답 기능

          • Microsoft 365는 시스템의 지속적인 보안 모니터링에 참여하여 Microsoft 365 서비스에 대한 위협을 감지하고 대응합니다.
          • 중앙 집중식 로깅은 보안 사건을 나타낼 수있는 활동에 대한 로그 이벤트를 수집하고 분석합니다. 로그 데이터는 경고 시스템에 업로드되어 거의 실시간으로 알림을 생성함에 따라 분석됩니다.
          • 클라우드 기반 도구는 탐지 된 위협에 빠르게 응답 할 수 있습니다. 이 도구를 사용하면 자동으로 트리거 된 작업을 사용하여 치료를 가능하게합니다.
          • 자동 치료가 불가능한 경우, 알림은 적절한 통신 엔지니어에게 전송되며, 이들은 탐지 된 위협을 완화하기 위해 실시간으로 행동 할 수있는 일련의 도구 세트가 장착되어 있습니다.

          랜섬웨어 공격에서 복구하십시오

          Microsoft 365의 랜섬웨어 공격에서 복구하는 단계는 Microsoft 365의 랜섬웨어 공격 회수를 참조하십시오.

          추가 랜섬웨어 리소스

          Microsoft의 주요 정보

          • 2021 년 7 월 20 일에 문제 블로그 게시물에 대한 Microsoft의 랜섬웨어 위협 증가
          • 인간이 운영하는 랜섬웨어
          • 랜섬웨어 및 강탈로부터 빠르게 보호하십시오
          • 최신 Microsoft Security Intelligence 보고서 (22-24 페이지 참조)
          • 랜섬웨어 : 광범위하고 지속적인 위협 보고서에보고하십시오 위협 분석 Microsoft 365 Defender Portal의 노드 (이 라이센스 요구 사항 참조)

          Microsoft 365

          • Microsoft 365 테넌트를위한 랜섬웨어 보호를 배치하십시오
          • 랜섬웨어 공격에서 복구하십시오
          • 랜섬웨어로부터 Windows 10 PC를 보호하십시오
          • SharePoint 온라인에서 랜섬웨어 처리

          Microsoft 365 수비수

          Microsoft Azure

          • 랜섬웨어 공격에 대한 Azure 방어
          • 랜섬웨어로부터 보호하기위한 백업 및 복원 계획
          • Microsoft Azure Backup을 사용하여 랜섬웨어로부터 보호하는 데 도움이됩니다 (26 분 비디오)
          • 체계적인 정체성 타협에서 회복
          • Microsoft Sentinel의 고급 다단계 공격 감지
          • Microsoft Sentinel의 랜섬웨어에 대한 퓨전 탐지
          • Azure의 랜섬웨어 보호
          • 랜섬웨어 공격을 준비하십시오
          • 랜섬웨어 공격을 감지하고 대응합니다
          • 보호, 탐지 및 응답에 도움이되는 Azure 기능 및 리소스
          • 랜섬웨어로부터 보호하기위한 Azure 백업 및 복원 계획

          클라우드 앱 용 Microsoft Defender

          Microsoft Security Team 블로그 게시물

          • 랜섬웨어를 예방하고 복구하는 3 단계 (2021 년 9 월)
          • 사이버 보안 위험을 이해함으로써 탄력성이되기 : 4 부 – 현재 위협이 발생합니다 (2021 년 5 월) 랜섬웨어 부분.
          • 휴먼-운영 랜섬웨어 공격 : 예방 가능한 재난 (2020 년 3 월)에는 실제 공격에 대한 공격 체인 분석이 포함됩니다.
          • 랜섬웨어 응답 – 지불하거나 지불하지 않음? (2019 년 12 월)
          • Norsk Hydro는 투명성을 통한 랜섬웨어 공격에 응답합니다 (2019 년 12 월)

          피드백

          제출하고 피드백을 봅니다

          Outlook은 잠재적으로 안전하지 않은 첨부 파일에 대한 액세스를 차단했습니다

          Microsoft Outlook에서는 첨부 파일이 포함 된 이메일을받을 때이 경고 메시지가 메시지 상단 또는 읽기 창에서 수신됩니다

          Outlook은 잠재적으로 안전하지 않은 첨부 파일에 대한 액세스를 차단했습니다. []

          Outlook 2000 서비스 릴리스 1 (SR1) 이후의 모든 버전의 Outlook 버전에는 바이러스 또는 기타 위협의 위험이있는 첨부 파일을 차단하는 보안 기능이 포함되어 있습니다. Outlook 블록은 첨부 파일에 대한 액세스를 차단하지만 첨부 파일은 이메일 메시지에 있습니다.

          이 기사는 차단 된 첨부 파일을 열는 방법과 어떤 유형의 첨부 파일 Outlook가 차단할 수 있는지 설명합니다.

          추가 정보

          Outlook이 첨부 파일을 차단하면 Outlook의 첨부 파일로 저장, 삭제, 열기, 인쇄 또는 그렇지 않으면 작업 할 수 없습니다. 첨부 파일에 안전하게 액세스하려면 아래에 설명 된 방법 중 하나를 사용하십시오

          처음 4 가지 방법은 중급 컴퓨터 사용자에게 초보자를 위해 설계되었습니다. 이러한 방법이 귀하에게 적합하지 않고 고급 문제 해결에 익숙한 경우 “고급 문제 해결”섹션에 설명 된 방법을 사용하십시오.

          일부 방법은 컴퓨터를 다시 시작해야합니다. 이 방법 중 하나를 선택하면 먼저이 기사를 인쇄 할 수 있습니다.

          일반적인 문제 해결

          방법 1 : 파일 공유를 사용하여 첨부 파일에 액세스하십시오

          발신자에게 첨부 파일을 서버 나 FTP 사이트에 저장하도록 요청할 수 있습니다. 발신자에게 서버 또는 FTP 사이트의 첨부 파일 링크를 보내달라고 요청하십시오. 링크를 클릭하여 첨부 파일에 액세스하고 컴퓨터에 저장할 수 있습니다.

          서버 또는 FTP 사이트를 사용하여 도움이 필요한 경우 발신자에게 도움을 요청하거나 자세한 내용은 서버 관리자에게 문의 할 수 있습니다.

          방법 2 : 파일 압축 유틸리티를 사용하여 파일 이름 확장자를 변경합니다

          서버 나 FTP 사이트를 사용할 수없는 경우 발신자에게 WinZIP와 같은 파일 압축 유틸리티를 사용하여 파일을 압축하도록 요청할 수 있습니다. 파일 이름 확장자가 다른 압축 아카이브 파일을 만듭니다. Outlook은 이러한 파일 이름 확장을 잠재적 위협으로 인식하지 못합니다. 따라서 새로운 첨부 파일을 차단하지 않습니다.

          발신자가 새 첨부 파일을 재설정하면 컴퓨터에 저장 한 다음 타사 파일 압축 소프트웨어를 사용하여 첨부 파일을 추출 할 수 있습니다. 타사 파일 압축 소프트웨어를 사용하는 데 도움이 필요한 경우 제품 문서를 참조하십시오.

          메소드 3 : 파일 이름 이름 바꾸기 다른 파일 이름 확장자가 있습니다

          타사 파일 압축 소프트웨어를 사용할 수없는 경우, 발신자가 첨부 파일의 이름을 첨부 파일 이름을 위협으로 인식하지 못하는 파일 이름 확장자를 사용하도록 요청할 수 있습니다. 예를 들어 파일 이름 확장자가있는 실행 파일 .exe는 .DOC 파일 이름 확장.

          발신자에게 이름이 변경된 첨부 파일을 다시 보내도록 요청하십시오. 이름이 변경된 첨부 파일을받은 후 컴퓨터에 저장하고 파일 이름을 다시 이름을 바꾸려면 원래 파일 이름 확장자를 사용할 수 있습니다.

          다음 단계를 따라 첨부 파일을 저장하고 원래 파일 이름 확장자를 사용하려면 이름을 바꿉니다

          1. 전자 메일로 첨부 파일을 찾으십시오.
          2. 첨부 파일을 마우스 오른쪽 버튼으로 클릭 한 다음 클릭하십시오 복사.
          3. 데스크탑을 마우스 오른쪽 버튼으로 클릭 한 다음 클릭하십시오 반죽.
          4. 붙여 넣은 파일을 마우스 오른쪽 버튼으로 클릭 한 다음 클릭하십시오 이름 바꾸기.
          5. 다음과 같은 원래 파일 이름 확장자를 사용하도록 파일 이름을 바꿉니다 .exe.

          방법 4 : Exchange 서버 관리자에게 보안 설정을 변경하도록 요청합니다

          Microsoft Exchange 서버와 함께 Outlook을 사용하고 관리자가 Outlook 보안 설정을 구성한 경우 관리자가 귀하를 도울 수 있습니다. 관리자에게 사서함의 보안 설정을 조정하여 Outlook이 차단 한 것과 같은 첨부 파일을 수락하도록 요청하십시오.

          이러한 방법이 귀하를 위해 작동하지 않고 고급 문제 해결에 익숙하다면 “고급 문제 해결”섹션의 단계를 시도하십시오.

          고급 문제 해결에 익숙하지 않은 경우 불행히도이 콘텐츠는 더 이상 도움이되지 않습니다. 다음 단계에서는 누군가에게 도움을 요청하거나 지원에 연락 할 수 있습니다. 지원에 연락하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 방문하십시오

          고급 문제 해결

          Exchange Server와 Outlook을 사용하지 않거나 Exchange Server 관리자가 사용자가 Outlook Attachment Security 동작을 변경할 수 있도록하는 경우 방법 1 : “첨부 파일 보안 동작을 사용자 정의하십시오.”

          Exchange Server와 함께 Outlook을 사용하고 Exchange Server 관리자가 Outlook Attachment 보안 동작의 변경을 허용하지 않은 경우 방법 2 : “Exchange 환경에서 Outlook 구성.”

          방법 1 : 첨부 보안 동작을 사용자 정의합니다

          중요한이 섹션, 메소드 또는 작업에 레지스트리를 수정하는 방법을 알려주는 단계가 포함되어 있습니다. 그러나 레지스트리를 잘못 수정하면 심각한 문제가 발생할 수 있습니다. 따라서이 단계를주의 깊게 따르도록하십시오. 추가 보호를 위해 수정하기 전에 레지스트리를 백업하십시오. 그런 다음 문제가 발생하면 레지스트리를 복원 할 수 있습니다. 레지스트리를 백업하고 복원하는 방법에 대한 자세한 내용은 다음 기사 번호를 클릭하여 Microsoft Knowledge Base에서 기사를보십시오

          322756 Windows에서 레지스트리를 백업하고 복원하는 방법

          Outlook 2000 SR1 및 Microsoft Outlook 2000 SR1A에서 첨부 보안 동작을 사용자 정의하기 전에 중요합니다. 먼저 Microsoft Office 2000 서비스 팩 2 또는 Microsoft Office 2000 서비스 팩 3를 적용해야합니다.

          다음 단계에 따라 레지스트리를 수정하고 Outlook의 첨부 보안 동작을 변경하십시오.

          1. 실행중인 경우 전망을 종료하십시오.
          2. 딸깍 하는 소리 시작, 그런 다음 클릭하십시오 달리다. 다음 명령을 복사하여 붙여 넣습니다 열려 있는 Box, 그런 다음 Enter : Regedit을 누릅니다
          3. Outlook 버전의 다음 레지스트리 키가 존재하는지 확인하십시오.

          Microsoft Office Outlook 2016 hkey_current_user \ 소프트웨어 \ Microsoft \ Office \ 16.0 \ Outlook \ 보안 Microsoft Office Outlook 2013 hkey_current_user \ 소프트웨어 \ Microsoft \ Office \ 15.0 \ Outlook \ 보안 Microsoft Office Outlook 2010 hkey_current_user \ 소프트웨어 \ Microsoft \ Office \ 14.0 \ Outlook \ 보안 Microsoft Office Outlook 2007 hkey_current_user \ 소프트웨어 \ Microsoft \ Office \ 12.0 \ Outlook \ 보안 Microsoft Office Outlook 2003 hkey_current_user \ 소프트웨어 \ Microsoft \ Office \ 11.0 \ Outlook \ 보안 Microsoft Outlook 2002 hkey_current_user \ 소프트웨어 \ Microsoft \ Office \ 10.0 \ Outlook \ 보안 Microsoft Outlook 2000 hkey_current_user \ 소프트웨어 \ Microsoft \ Office \ 9.0 \ Outlook \ 보안 레지스트리 키가 존재하는 경우 5 단계로 이동하십시오.

          1. 찾아서 다음 레지스트리 키를 클릭하십시오 hkey_current_user \ Software \ Microsoft
          2. 아래에 편집하다, 딸깍 하는 소리 새로운, 그런 다음 클릭하십시오 열쇠.
          3. 사무실을 입력 한 다음 Enter를 누릅니다.
          4. 아래에 편집하다, 딸깍 하는 소리 새로운, 그런 다음 클릭하십시오 열쇠.
          5. Outlook 2016의 경우 16을 입력하십시오.0을 누른 다음 Enter를 누릅니다.

          Outlook 2013의 경우 15를 입력하십시오.0을 누른 다음 Enter를 누릅니다.

          Outlook 2010의 경우 14 타입.0을 누른 다음 Enter를 누릅니다.

          Outlook 2007의 경우 12를 유형하십시오.0을 누른 다음 Enter를 누릅니다.

          Outlook 2003의 경우 11.0을 누른 다음 Enter를 누릅니다.

          Outlook 2002의 경우, 유형 10.0을 누른 다음 Enter를 누릅니다.

          메모 Microsoft 365 버전의 Outlook 버전에서 EXE 또는 EXE; COM과 같은 점/기간없이 확장을 지정해야합니다 16.0.12923.10000. 해당 버전에서 Outlook은 확장자의 점/기간이 있거나없는 파일 유형을 지원합니다.

          1. 딸깍 하는 소리 좋아요.
          2. 종료 레지스트리 편집기.
          3. 컴퓨터를 다시 시작하십시오.

          Outlook을 시작하면 레지스트리에 지정된 파일 유형을 엽니 다.

          참고 우리는 당신이 가지고있는 파일 유형 만 활성화하는 것이 좋습니다. 특정 파일 유형을 거의받지 못하면 문제가되는 파일 유형에 대한 Outlook에 임시 액세스 권한을 부여하는 것이 좋습니다. 그런 다음 Registry의 변경 사항을 취소하여 파일 유형을 차단하려면 전망을 재구성합니다. Outlook을 차단하기 위해 Outlook을 구성하는 방법에 대한 자세한 내용은 기본적으로 Outlook이 차단하지 않는 첨부 파일 이름 확장자를 보려면 다음 기사 번호를 클릭하여 Microsoft Knowledge Base에서 기사를보십시오

          837388 추가 첨부 파일 이름 확장자를 차단하도록 Outlook을 구성하는 방법

          방법 2 : 교환 환경에서 전망을 구성합니다

          Exchange 환경에서 Outlook을 실행하면 Exchange Server 관리자는 기본 첨부 파일 보안 동작을 변경할 수 있습니다.

          첨부 행동

          첨부 파일은 파일 이름 확장자 또는 파일 유형에 따라 세 그룹으로 나뉩니다. Outlook은 각 그룹을 특정한 방식으로 처리합니다.

          레벨 1 (안전하지 않음)

          안전하지 않은 범주는 스크립트 또는 코드와 관련된 파일 이름 확장자를 나타냅니다. 안전하지 않은 파일 이름 확장자가있는 첨부 파일을 열 수 없습니다. 안전하지 않은 파일 이름 확장 목록은이 사무실 지원 페이지를 참조하십시오. 다음 목록은 안전하지 않은 파일 첨부 파일을 받거나 보낼 때 Outlook의 동작 방식을 설명합니다

          • 안전하지 않은 파일로 저장, 삭제, 열기, 인쇄 또는 그렇지 않으면 작업 할 수 없습니다. 이메일 메시지 상단에있는 메시지는 Outlook이 안전하지 않은 첨부 파일에 대한 액세스를 차단했음을 나타냅니다. 첨부 파일은 Outlook에서 접근 할 수 없습니다. 그러나 첨부 파일은 실제로 이메일 메시지에서 제거되지 않습니다.
          • 안전하지 않은 첨부 파일이있는 이메일 메시지를 전달하면 첨부 파일이 전달 된 이메일 메시지에 포함되지 않습니다.
          • 안전하지 않은 첨부 파일이 포함 된 이메일 메시지를 보내면 다른 Outlook 수신자가 보내려고하는 첨부 파일에 액세스 할 수 없다는 경고 메시지를받습니다. 경고 메시지를 안전하게 무시하고 이메일 메시지를 보내거나 이메일 메시지를 보내지 않기로 결정할 수 있습니다.
          • Outlook 2003에서 안전하지 않은 첨부 파일이 포함 된 이메일 메시지를 저장하거나 닫으면 첨부 파일을 열 수 없다는 경고 메시지를받습니다. 경고 메시지를 무시하고 이메일 메시지를 저장할 수 있습니다.
          • 삽입 객체 명령을 사용하여 Microsoft Outlook Rich Text 이메일 메시지에 삽입 된 객체를 열 수 없습니다. 당신은 객체의 시각적 표현을 볼 수 있습니다. 그러나 이메일 메시지에서 객체를 열거 나 활성화 할 수 없습니다.
          • Outlook 또는 Exchange 폴더에 저장된 안전하지 않은 파일을 열 수 없습니다. 이 파일은 Outlook 항목에 첨부되어 있지 않지만 여전히 안전하지 않은 것으로 간주됩니다. 안전하지 않은 파일을 열려고하면 다음 오류 메시지가 표시됩니다

          항목을 열 수 없습니다. Outlook 은이 잠재적으로 안전하지 않은 항목에 대한 액세스를 차단했습니다.

          2 단계

          레벨 2 파일은 안전하지 않습니다. 그러나 다른 첨부 파일보다 더 많은 보안이 필요합니다. 레벨 2 첨부 파일을 받으면 Outlook은 디스크에 첨부 파일을 저장하라고합니다. 이메일 메시지에서 첨부 파일을 열 수 없습니다. 기본적으로 파일 이름 확장자는이 그룹과 관련이 없습니다. 그러나 Exchange Server와 함께 Outlook을 사용하고 메일이 Exchange 사서함으로 전달되면 Exchange Server 관리자는 레벨 2 목록에 파일 이름 확장을 추가 할 수 있습니다.

          다른 첨부 파일

          레벨 1 또는 레벨 2 목록에있는 다른 파일 이름 확장자가있는 첨부 파일을 열면 Outlook. 당신이 지우면 해당 파일 이름 확장에 대한 미래의 프롬프트를 끄질 수 있습니다 이 유형의 파일을 열기 전에 항상 묻습니다 확인란.

          참고 프로그램이 새 파일 이름 확장자와 연결되는 경우 Outlook은 해당 파일 이름 확장자를 레벨 1 또는 레벨 2 파일 이름 확장자 목록에 추가 할 때까지 해당 파일 이름 확장을 안전하게 취급합니다.

          예를 들어, 컴퓨터에 프로그램을 설치하는 경우 파일이있는 파일을 사용하는 경우 .XYZ 파일 이름 확장자, 첨부 파일을 열 때 .XYZ 파일 이름 확장, 프로그램이 열리고 첨부 파일을 실행합니다. 기본적으로 .XYZ 파일 이름 확장자는 레벨 1 또는 레벨 2 목록에 나타나지 않습니다. 따라서 Outlook은이를 안전한 파일 이름 확장자로 취급합니다. 전망을 원한다면 .XYZ 파일 이름 확장자는 안전하지 않은 경우 추가해야합니다 .XYZ 파일 이름 확장 레벨 1 파일 이름 확장자 목록.

          참조

          Outlook에서 차단 된 첨부 파일에 대한 자세한 내용은이 Microsoft Office 온라인 웹 사이트를 방문하십시오

          926512 Outlook 2007의 이메일 보안 설정에 대한 관리자를위한 정보

          피싱과 의심스러운 행동

          피싱 이메일은 합법적 인 것처럼 보이지만 실제로 개인 정보를 얻거나 돈을 훔치려는 시도입니다. 다음은 Outlook에서 피싱 및 스푸핑 사기를 다루는 몇 가지 방법입니다.com.

          Microsoft 365 Advanced Threat Protection 및 Exchange 온라인 보호의 스푸핑 인텔리전스 피싱 메시지에 도달하는 것을 방지합니다. Outlook은 발신자가 자신이 말하는 사람인지 확인하고 악의적 인 메시지를 정크 이메일로 표시합니다. 메시지가 의심 스럽지만 악의적 인 것으로 간주되지 않으면 발신자는 발신자가 자신이없는 사람이 아닐 수도 있음을 수신자에게 알리기 위해 검증되지 않은 것으로 표시됩니다.

          피싱 이메일을 찾는 방법

          가장 일반적인 피싱 사기 유형은 다음과 같습니다

          • 보상을 약속하는 이메일. “이 링크를 클릭하여 세금 환급을 받으십시오!”
          • 친구, 은행 또는 기타 평판이 좋은 조직에서 온 것으로 보이는 문서. 메시지는 같은 것입니다 “귀하의 문서는 온라인 스토리지 제공 업체가 호스팅하고 이메일 주소와 비밀번호를 입력해야합니다.”
          • 구매 또는 주문을 위해 온라인 소매 업체 또는 공급 업체의 송장. 첨부 파일은 보호 또는 잠긴 문서 인 것으로 보이므로 이메일 주소와 비밀번호를 입력해야합니다.
          • Phishing 이메일을 통해 Learn에서 더 읽어보십시오.
          • 누군가가 당신의 전망에 접근했다고 생각한다면.com 계정 또는 귀하가 수행 한 비밀번호 변경에 대한 확인 이메일을 받았습니다’t 승인, 내 전망을 읽으십시오.COM 계정이 해킹되었습니다.

          전망에서 피싱으로 메시지를보고하십시오.com

          Outlook.com의 정크 버튼의 스크린 샷

          1. 메시지 목록에서보고하려는 메시지 또는 메시지를 선택하십시오.
          2. 독서 창 위의 선택을 선택하십시오 정크 >피싱 >보고서 메시지 발신자를보고합니다.

          메모: 메시지를 피싱으로 표시하면 발신자를보고하지만 향후 메시지를 보내는 것을 차단하지 않습니다. 발신자를 차단하려면 차단 된 발신자 목록에 추가해야합니다. 자세한 내용은 Outlook에서 Block Sender 또는 Mark 이메일을 정크로 표시하십시오.com.

          받은 편지함에서 의심스러운 메시지를 어떻게 식별 할 수 있습니까??

          Outlook은 메시지 발신자가 검증되지 않은 경우 표시기를 보여주고 이메일 인증 프로토콜을 통해 식별 할 수 없거나 해당 신원이 주소에서 볼 수있는 것과 다릅니다.

          • 당신은 a ‘?’발신자 이미지에서 Outlook이 이메일 인증 기술을 사용하여 발신자의 신원을 확인할 수없는 경우 A ‘가 표시됩니다?’발신자 사진에서. 전망에서 무단 발신자
          • 인증하지 못하는 모든 메시지가 악의적 인 것은 아닙니다. 그러나 발신자를 인식하지 못한 경우 인증하지 않는 메시지와 상호 작용하는 데주의해야합니다. 또는 일반적으로 ‘가없는 발신자를 인식하는 경우’?’발신자 이미지에서는 갑자기보기 시작하면 발신자가 스푸핑되는 신호 일 수 있습니다. Microsoft 365 Advanced Threat Protection 및 Exchange Online Protection의 스푸핑 인텔리전스에 대한 자세한 내용은 아래 관련 주제입니다.
          • 발신자의 주소는 주소에서 나타나는 것과 다릅니다 종종 메시지에 표시되는 이메일 주소는 주소에서 볼 수있는 것과 다릅니다. 때때로 피셔는 발신자가 자신이 누구인지 아닌 다른 사람이라고 생각하도록 당신을 속이려고합니다. Outlook은 발신자의 실제 주소와 FROM 주소의 주소 간의 차이를 감지하면 indrind로 표시되는 VIA 태그를 사용하여 실제 발신자를 보여줍니다. 비아 태그의 스크린 샷이 예에서는 전송 도메인 “의심.com “은 인증되었지만 발신자는”알 수없는@contoso를 넣습니다.com “에서 주소에서. 비아 태그가있는 모든 메시지가 의심되는 것은 아닙니다. 그러나 VIA 태그가있는 메시지를 인식하지 못하면 상호 작용하는 데 신중해야합니다. Outlook과 웹의 새로운 전망에서는 메시지 목록에있는 메시지 목록의 발신자 이름 또는 주소 위로 커서를 호버링하여 메시지를 열지 않아도 이메일 주소를 볼 수 있습니다. 발신자 위로 떠오르는 커서의 스크린 샷

          메모: 이 기능은 직장 또는 학교 계정으로 로그인 한 경우에만 사용할 수 있습니다.