Zaawansowane bezpieczeństwo dla subskrybentów Microsoft 365
Każde rozwiązanie anty-malware w miejscu śledzi wersję oprogramowania i to, jakie podpisy są uruchamiane. Automatyczne pobieranie i zastosowanie aktualizacji podpisów przynajmniej codziennie ze strony definicji wirusa dostawcy jest centralnie zarządzane przez odpowiednie narzędzie przeciwbrańskie dla każdego zespołu serwisowego. Poniższe funkcje są centralnie zarządzane przez odpowiednie narzędzie anty-malware w każdym punkcie końcowym dla każdego zespołu serwisowego:
Ochrona anty-malware w EOP
Czy wiesz, że możesz wypróbować funkcje w Microsoft 365 Defender for Office 365 Plan 2 za darmo? Skorzystaj z 90-dniowego obrońcy do próby Office 365 w centrum portalu Microsoft 365 Defender Portal. Dowiedz się o tym, kto może się tutaj zarejestrować i warunki próbne.
Dotyczy:
- Wymień ochronę online
- Microsoft Defender dla Office 365 Plan 1 i Plan 2
- Microsoft 365 Defender
W organizacjach Microsoft 365 z skrzynkami pocztowymi w wymianie online lub samodzielnej wymianie ochrony online (EOP) Bez giełdowych skrzynek pocztowych, wiadomości e -mail są automatycznie chronione przed złośliwym oprogramowaniem przez EOP. Niektóre z głównych kategorii złośliwego oprogramowania to:
- Wirusy: które zarażają inne programy i dane oraz rozpowszechniają się przez komputer lub sieć, szukając programów do zainfekowania.
- Programy szpiegujące: które gromadzą twoje dane osobowe, takie jak dane dotyczące logowania i danych osobowych, i odsyła je do swojego autora.
- Ransomware: który szyfruje Twoje dane i wymaga płatności za ich odszyfrowanie. Oprogramowanie anty-malware nie pomaga odszyfrować zaszyfrowanych plików, ale może wykryć ładunek złośliwego oprogramowania powiązanego z oprogramowaniem ransomware.
EOP oferuje wielowarstwową ochronę złośliwego oprogramowania, która została zaprojektowana do łapania wszystkich znanych złośliwych oprogramowania w systemie Windows, Linux i Mac, która podróżuje lub z Twojej organizacji. Poniższe opcje pomagają zapewnić ochronę przeciwbrazyjną:
- Warstwowa obrona przed złośliwym oprogramowaniem: Wiele silników skanowania anty-malware pomaga chronić zarówno przed znanymi, jak i nieznanymi zagrożeniami. Silniki te obejmują potężne wykrywanie heurystyczne, aby zapewnić ochronę nawet na wczesnych etapach wybuchu złośliwego oprogramowania. Wykazano, że to podejście wielosilnikowe zapewnia znacznie większą ochronę niż użycie tylko jednego silnika przeciwbrańskiego.
- Reakcja zagrożenia w czasie rzeczywistym: Podczas niektórych epidemii zespół anty-malware może mieć wystarczającą ilość informacji na temat wirusa lub innej formy złośliwego oprogramowania, aby napisać wyrafinowane zasady polityki, które wykrywają zagrożenie, nawet zanim definicja będzie dostępna z dowolnego z silników skanowania używanego przez serwis. Zasady te są publikowane w sieci globalnej co 2 godziny, aby zapewnić organizacji dodatkową warstwę ochrony przed atakami.
- Szybkie wdrożenie definicji anty-malware: Zespół anty-malware utrzymuje bliskie relacje z partnerami, którzy opracowują silniki przeciwbrańskie. W rezultacie usługa może odbierać i zintegrować definicje i łatki złośliwego oprogramowania, zanim zostaną opublikowane. Nasz związek z tymi partnerami często pozwala nam również rozwijać własne środki zaradcze. Service kontroluje aktualizowane definicje wszystkich silników anty-malware co godzinę.
W EOP wiadomości, które okazały się zawierające złośliwe oprogramowanie w każdy Załączniki są poddane kwarantannie. To, czy odbiorcy mogą przeglądać, czy w inny sposób w interakcje z komunikatami kwarantannymi, jest kontrolowane przez Polityka kwarantanny. Domyślnie wiadomości, które zostały poddane kwarantannie z powodu złośliwego oprogramowania, mogą być przeglądane tylko przez administratorów. Aby uzyskać więcej informacji, zobacz następujące tematy:
- Anatomia polityki kwarantanny
- EOP Ustawienia zasad anty-malware
- Zarządzaj wiadomościami i plikami jako administrator w EOP.
Jak wyjaśniono w następnej sekcji, zasady anty-malware zawierają również Typowe filtr załączników. Wiadomość zawierająca określone typy plików to automatycznie zidentyfikowane jako złośliwe oprogramowanie. Możesz wybrać, czy poddać kwarantannie, czy odrzucić wiadomości.
Aby uzyskać więcej informacji na temat ochrony anty-malwarej, zobacz FAQ ochrony anty-malware.
Aby skonfigurować zasady anty-malware, patrz Polityka konfiguruj anty-malware.
Zasady anty-malware
Zasady anty-malarskie kontrolują ustawienia i opcje powiadomień o wykrywaniu złośliwego oprogramowania. Ważne ustawienia zasad anty-malware to:
- Filtry odbiorców: W przypadku niestandardowych zasad anty-malware można określić warunki i wyjątki odbiorcy, które określają, kto ma zastosowanie do zasady. Możesz użyć tych właściwości na warunki i wyjątki:
- Użytkownicy
- Grupy
- Domeny
- Użytkownicy: [email protected]
- Grupy: kierownictwo
- Wymień ochronę online
- Microsoft Defender dla Office 365 Plan 1 i Plan 2
- Microsoft 365 Defender
- Wirusy które zarażają inne programy i dane oraz rozpowszechniają się przez komputer lub sieć, szukając programów do zainfekowania.
- Programy szpiegujące które gromadzą twoje dane osobowe, takie jak dane dotyczące logowania i danych osobowych, i odsyła je do swojego autora.
- Oprogramowanie ransomware który szyfruje Twoje dane i wymaga płatności za ich odszyfrowanie. Oprogramowanie anty-malware nie pomaga odszyfrować zaszyfrowanych plików, ale może wykryć ładunek złośliwego oprogramowania powiązanego z oprogramowaniem ransomware.
- Warstwowa obrona przed złośliwym oprogramowaniem: Wiele silników skanowania anty-malware pomaga chronić zarówno przed znanymi, jak i nieznanymi zagrożeniami. Silniki te obejmują potężne wykrywanie heurystyczne, aby zapewnić ochronę nawet na wczesnych etapach wybuchu złośliwego oprogramowania. Wykazano, że to podejście wielosilnikowe zapewnia znacznie większą ochronę niż użycie tylko jednego silnika przeciwbrańskiego.
- Reakcja zagrożenia w czasie rzeczywistym: Podczas niektórych epidemii zespół anty-malware może mieć wystarczającą ilość informacji na temat wirusa lub innej formy złośliwego oprogramowania, aby napisać wyrafinowane zasady polityki, które wykrywają zagrożenie, nawet zanim definicja będzie dostępna z dowolnego z silników skanowania używanego przez usługi. Zasady te są publikowane w sieci globalnej co 2 godziny, aby zapewnić organizacji dodatkową warstwę ochrony przed atakami.
- Szybkie wdrożenie definicji oprogramowania anty-malware: Zespół anty-malware utrzymuje bliskie relacje z partnerami, którzy opracowują silniki przeciwbrańskie. W rezultacie usługa może odbierać i zintegrować definicje i łatki złośliwego oprogramowania, zanim zostaną opublikowane. Nasz związek z tymi partnerami często pozwala nam również rozwijać własne środki zaradcze. Service kontroluje aktualizowane definicje wszystkich silników anty-malware co godzinę.
- Anatomia polityki kwarantanny
- EOP Ustawienia zasad anty-malware
- Zarządzaj wiadomościami i plikami jako administrator w EOP.
- Filtry odbiorców: W przypadku niestandardowych zasad anty-malware można określić warunki i wyjątki odbiorcy, które określają, kto ma zastosowanie. Możesz użyć tych właściwości na warunki i wyjątki:
- Użytkownicy
- Grupy
- Domeny
Możesz użyć warunku lub wyjątku tylko raz, ale warunek lub wyjątek może zawierać wiele wartości. Wiele wartości tego samego warunku lub wyjątku lub logiki (na przykład lub). Różne warunki lub wyjątki użyć i logika (na przykład oraz).
Wiele różnych rodzajów warunków lub wyjątków nie jest addytywnych; są włączone. Polityka jest stosowana tylko do tych odbiorców, którzy pasują Wszystko określonych filtrów odbiorców. Na przykład konfigurujesz warunek filtra odbiorcy w zasadzie z następującymi wartościami:
- Użytkownicy: [email protected]
- Grupy: kierownictwo
Polityka stosuje się do [email protected] tylko Jeśli jest także członkiem grupy kadry kierowniczej. Jeśli nie jest członkiem grupy, polityka nie jest do niego stosowana.
Podobnie, jeśli używasz tego samego filtra odbiorcy jako wyjątku od polityki, zasady nie jest stosowane do [email protected] tylko Jeśli jest także członkiem grupy kadry kierowniczej. Jeśli nie jest członkiem grupy, polityka nadal dotyczy go.
- Domyślne typy plików: ACE, APK, Appx, Ani, Arj, Bat, Cab, Cmd, Com, Deb, Dex, Dll, Docm, Elf, Exe, Hta, Img, Iso, Jar, Jnlp, Kext, Lha, Lib, Library, Lnk, Lzh, Macho, Msc, Msi, MSP, MST, PIF, PPA, Sc, Sc, Sc, Sc, Sc, Sc, Sc, Sc, Sc, Sc, Sc, PPA, Sc, Sc, PPA, PPA, PPA, Scf, Pp. SCR, SCT, SYS, UIF, VB, VBE, VBS, VXD, WSC, WSF, WSH, XLL, XZ, Z, Z .
- Dodatkowe predefiniowane typy plików, które można wybrać w portalu Microsoft 365 Defender *: 7z, 7zip, a, accdb, accde, akcja, ade, adp, appxbundle, asf, asp, aspx, avi, bin, pakiet, bz, bz2, bzip2, cab, cAb, caction, cer, cpl, cpl, csh, cs. DOCX, DOT, DOTM, DTOX, DYLIB, FONT, GZ, GZIP, HLP, HTM, HTML, IMP, INF, INS, IPA, ISP, ITS, JNLP, JS, JSE, KSH, LQY, MAF, MAF, MAG, MAM, MAQ, MAR, MAS, MAT, MAV, MAW, MDA, MDB, MDE, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, MDT, Mdt, , mhtml, msCompress, msh, msh1, msh1xml, msh2, msh2xml, mshxml, msixbundle, o, obj, odp, ods, odt, jeden, OneNote, ops, pakiet, strony, pptm, PBIX, PDB, pdf, php, pkg, pps, pps, pps, pps, ppt, pptm, pptm, pptm, pptm, pptm, pptm, pptm, pptm, pptm, pptm, pptm, pptm, ppt, pptm, ppt, pptm, ppt, ppt. PRG, PS1, PS1XML, PS2, PS2XML, PSC1, PSC2, PST, PUB, PY, RAR, RPM, RTF, SCPT, SERVICE, SH, SHB, SHTM, SHX, SO, TAR, TArz, Vsal, TGZ, narzędzie, URL, VHD, VSD, M, VSTX, VSW,Workflow, WS, Xhtml, XLA, XLAM, XLS, XLSB, XLSM, XLSX, XLT, XLTM, XLTX, ZI, Zip, Zipx . * Możesz wprowadzić dowolną wartość tekstową w portalu Defender lub za pomocą Typy plików Parametr w new-MalwareFilterPolicy lub set-MalwareFilterPolicy CMDLETS w Exchange Online PowerShell.
Wspólne filtr załączników wykorzystuje najlepszy wysiłek, aby wykryć typ pliku, niezależnie od rozszerzenia nazwy pliku. Jeśli prawdziwe zadanie zawodzi lub nie jest obsługiwane dla określonego typu pliku, używane jest proste dopasowanie rozszerzenia.
- Kiedy te typy plików zostaną znalezione: Gdy pliki są wykrywane przez filtr wspólnych załączników, możesz wybrać Odrzuć wiadomość z raportem bez dostarczenia (NDR) Lub Poddać kwarantan wiadomość.
Uwaga Powiadomienia administracyjne są wysyłane tylko za załączniki które są klasyfikowane jako złośliwe oprogramowanie. Polityka kwarantanny, która jest przypisana do polityki anty-malware, określa, czy odbiorcy otrzymują powiadomienia e-mail dotyczące wiadomości, które zostały poddane kwarantannie jako złośliwe oprogramowanie.
Domyślne zasady anty-malware
Każda organizacja ma wbudowaną zasadę anty-malware o nazwie domyślną, która ma te właściwości:
- Polityka jest domyślną zasadą ( Isdefault właściwość ma wartość prawdziwą) i nie można usunąć domyślnej zasady.
- Polityka jest automatycznie stosowana do wszystkich odbiorców w organizacji i nie można jej wyłączyć.
- Polityka jest zawsze stosowana (The Priorytet wartosc jest Najniższy I nie możesz tego zmienić. Wszelkie niestandardowe zasady anty-malarstwa, które tworzysz, są zawsze stosowane przed domyślną zasadą (niestandardowe zasady anty-malwaree zawsze mają wyższy priorytet niż zasady domyślne).
Informacja zwrotna
Prześlij i przeglądaj informacje zwrotne dla
Advanced Outlook.COM Security dla subskrybentów Microsoft 365
Wszystkie perspektywy.Użytkownicy COM korzystają z filtrowania spamu i złośliwego oprogramowania. Dla osobistych subskrybentów Family Microsoft 365 i Microsoft 365, program Outlook.COM wykonuje dodatkowe badanie załączników i linków w otrzymywanych wiadomościach.
Załączniki
Po otrzymaniu wiadomości z załącznikami, program Outlook.COM skanuje przywiązania do wirusów i złośliwego oprogramowania za pomocą zaawansowanych technik wykrywania, które zapewniają wyższy poziom ochrony niż bezpłatna wersja programu Outlook.com. Jeśli perspektywy.com wykrywa niebezpieczny plik, zostanie on usunięty, abyś nie’Przypadkowo to otwórz.
Safelinks
Po otrzymaniu wiadomości z linkami do stron internetowych, Outlook.COM Sprawdza, czy linki są powiązane z oszustwami phishingowymi, czy też prawdopodobnie pobierają wirusy lub złośliwe oprogramowanie na komputer. Jeśli klikniesz link, który jest podejrzliwy, zostaniesz przekierowany na stronę ostrzegawczą, taką jak ta poniżej.
Nie zalecamy klikania na żadne strony internetowe, które wywołują wygląd strony ostrzegawczej.
Ochrona jest automatyczna. Te funkcje bezpieczeństwa premium aktywują się automatycznie dla Microsoft 365 Family i Microsoft 365 osobistych subskrybentów, którzy mają konta e -mail kończące się w @outlook.com, @hotmail.com, @Live.com i @msn.com.
Te funkcje bezpieczeństwa działają niezależnie od tego, jak uzyskujesz dostęp do perspektyw.e -mail com. Perspektywy.COM wdraża te funkcje bezpieczeństwa w chmurze, więc będziesz chroniony, czy uzyskujesz dostęp do swoich perspektyw.COM e -mail w Internecie, telefon, aplikacja pocztowa w systemie Windows 10 lub dowolnego innego klienta e -mail.
Ochrona dotyczy programu Outlook.tylko skrzynki pocztowe. Te zaawansowane funkcje bezpieczeństwa nie mają zastosowania do kont innych firm, takich jak Gmail i Yahoo Mail, które są synchronizowane z perspektywą.Konto com.
Często Zadawane Pytania
Dostępę do mojego konta Gmaila za pośrednictwem funkcji Connected kont w programie Outlook.com. Czy zaawansowane funkcje bezpieczeństwa będą dla mnie działać?
NIE. Konta e-mail stron trzecich, takie jak Gmail i Yahoo Mail, nie są objęte zaawansowanymi funkcjami bezpieczeństwa.
Dostępę do mojego konta Gmail za pomocą aplikacji Outlook na iOS lub Androida, poczty dla Windows 10 lub Outlook 2016 na PC lub Mac. Czy zaawansowane funkcje bezpieczeństwa będą dla mnie działać?
NIE. Konta e-mail stron trzecich, takie jak Gmail i Yahoo Mail, nie są objęte zaawansowanymi funkcjami bezpieczeństwa.
Czy mogę udostępnić funkcje bezpieczeństwa innym w ramach mojej subskrypcji rodzinnej Microsoft 365?
Tak. Dzięki subskrypcji rodzinnej Microsoft 365 możesz podzielić się korzyściami z maksymalnie 5 innymi. Jeśli osoby, które podzieliłeś się, mają program Outlook.skrzynki pocztowe, oni’Uzyskaj korzyści automatycznie. Dowiedz się o udostępnianiu korzyści z subskrypcji.
Dlaczego linki w moich wiadomościach wyglądają inaczej?
Po aktywacji zaawansowanych funkcji bezpieczeństwa, linki w e -mailu mogą wyglądać inaczej. Na przykład w niektórych wiadomościach linki mogą pojawiać się dłużej niż zwykle i zawierać tekst taki jak „Na01.Safelinks.ochrona.perspektywy.com.„Jest to związane z kontrolami, które wykonujemy, aby chronić Cię przed atakami phishingowymi.
Czy mogę wyłączyć SAFELINKS?
Aby zapewnić najlepszą ochronę konta, SafeLinks są domyślnie włączone. Możesz je wyłączyć, logując się na https: // Outlook.na żywo.com. Następnie wybierz Ustawienia > Premia > Bezpieczeństwo. Istnieje przełącznik przy zaawansowanym bezpieczeństwie, którego można użyć do wyłączenia SAFELINKS. Zauważ, że wyłączenie SAFELINKS wpłynie tylko na przyszłe otrzymane wiadomości. Nie zmieni formatu linku w otrzymanych już wiadomościach.
Nadal potrzebujesz pomocy?
Aby uzyskać wsparcie w programie Outlook.com, kliknij tutaj lub wybierz na pasku menu i wprowadź zapytanie. Jeśli samopomoc nie rozwiązuje twojego problemu, przewiń w dół Nadal potrzebujesz pomocy? i wybierz Tak.
Aby skontaktować się z nami w programie Outlook.com, musisz się zalogować. Jeśli nie możesz się zalogować, kliknij tutaj.
Aby uzyskać inną pomoc w koncie i subskrypcjach Microsoft, odwiedź konta i rozliczenia pomocy.
Aby uzyskać pomoc i rozwiązywać problemy z innymi produktami i usługami Microsoft, wprowadź swój problem tutaj.
Publikuj pytania, śledź dyskusje i podziel się swoją wiedzą w perspektywie.Społeczność com.
Zabezpieczenie złośliwego oprogramowania i ransomware w Microsoft 365
Złośliwe oprogramowanie składa się z wirusów, oprogramowania szpiegowskim i innych złośliwych oprogramowania. Microsoft 365 zawiera mechanizmy ochrony zapobiegania wprowadzaniu złośliwego oprogramowania do Microsoft 365 przez klienta lub przez serwer Microsoft 365. Zastosowanie oprogramowania anty-malware jest głównym mechanizmem ochrony aktywów Microsoft 365 przed złośliwym oprogramowaniem. Oprogramowanie anty-malware wykrywa i zapobiega wprowadzaniu wirusów komputerowych, złośliwego oprogramowania, korzeni. Oprogramowanie anty-malware zapewnia zarówno kontrolę zapobiegawczą, jak i detektywistyczną nad złośliwym oprogramowaniem.
Każde rozwiązanie anty-malware w miejscu śledzi wersję oprogramowania i to, jakie podpisy są uruchamiane. Automatyczne pobieranie i zastosowanie aktualizacji podpisów przynajmniej codziennie ze strony definicji wirusa dostawcy jest centralnie zarządzane przez odpowiednie narzędzie przeciwbrańskie dla każdego zespołu serwisowego. Poniższe funkcje są centralnie zarządzane przez odpowiednie narzędzie anty-malware w każdym punkcie końcowym dla każdego zespołu serwisowego:
- Automatyczne skany środowiska
- Okresowe skany systemu plików (przynajmniej co tydzień)
- Skanowanie plików w czasie rzeczywistym podczas pobierania, otwierania lub realizacji
- Automatyczne pobieranie i zastosowanie aktualizacji podpisów przynajmniej codziennie ze strony definicji wirusa dostawcy
- Ostrzeganie, czyszczenie i łagodzenie wykrytego złośliwego oprogramowania
Gdy narzędzia przeciwbrańskie wykrywają złośliwe oprogramowanie, blokują złośliwe oprogramowanie i generują ostrzeżenie dla personelu zespołu serwisowego Microsoft 365, Microsoft 365 Security i/lub zespołu bezpieczeństwa i zgodności organizacji Microsoft, która obsługuje nasze centrum danych. Personel przyjmujący inicjuje proces reakcji na incydent. Incydenty są śledzone i rozdzielane, a analiza post-mortem.
Wymień ochronę online przed złośliwym oprogramowaniem
Wszystkie wiadomości e -mail dotyczące wymiany podróży online za pośrednictwem Exchange Online Protection (EOP), które kwarantannie i skanowanie w czasie rzeczywistym wszystkie załączniki e -mail i e -maile zarówno wchodzące i opuszczające system dla wirusów i innych złośliwego oprogramowania. Administratorzy nie muszą konfigurować ani utrzymywać technologii filtrowania; Domyślnie są włączone. Jednak administratorzy mogą tworzyć specyficzne dla firmy dostosowania filtrowania za pomocą Exchange Admin Center.
Korzystając z wielu silników anty-malware, EOP oferuje wielowarstwową ochronę, która jest zaprojektowana do złapania wszystkich znanych złośliwych oprogramowania. Wiadomości transportowane przez usługę są skanowane pod kątem złośliwego oprogramowania (w tym wirusów i oprogramowania szpiegowskim). Jeśli wykryto złośliwe oprogramowanie, wiadomość jest usuwana. Powiadomienia mogą być również wysyłane do nadawców lub administratorów, gdy infekowana wiadomość zostanie usunięta i nie dostarczona. Możesz także zastąpić zainfekowane załączniki domyślnymi lub niestandardowymi komunikatami, które powiadamiają odbiorców o wykryciu złośliwego oprogramowania.
Poniższe pomaga zapewnić ochronę przeciwbrazyjną:
- Warstwowa obrona przed złośliwym oprogramowaniem – Wiele silników skanowania anty-malware stosowane w EOP pomaga chronić zarówno przed znanymi, jak i nieznanymi zagrożeniami. Silniki te obejmują potężne wykrywanie heurystyczne, aby zapewnić ochronę nawet na wczesnych etapach wybuchu złośliwego oprogramowania. Wykazano, że to podejście wielosilnikowe zapewnia znacznie większą ochronę niż użycie tylko jednego silnika przeciwbrańskiego.
- Reakcja zagrożenia w czasie rzeczywistym – Podczas niektórych epidemii zespół anty-malware może mieć wystarczającą ilość informacji na temat wirusa lub innej formy złośliwego oprogramowania, aby napisać wyrafinowane zasady zasad, które wykrywają zagrożenie, nawet zanim definicja będzie dostępna z dowolnego silników używanych przez Usługę. Zasady te są publikowane w sieci globalnej co 2 godziny, aby zapewnić organizacji dodatkową warstwę ochrony przed atakami.
- Szybkie wdrożenie definicji oprogramowania anty-malware – Zespół anty-malware utrzymuje bliskie relacje z partnerami, którzy opracowują silniki przeciwbrańskie. W rezultacie usługa może odbierać i zintegrować definicje i łatki złośliwego oprogramowania, zanim zostaną opublikowane. Nasz związek z tymi partnerami często pozwala nam również rozwijać własne środki zaradcze. Service kontroluje aktualizowane definicje wszystkich silników anty-malware co godzinę.
Microsoft Defender for Office 365
Microsoft Defender dla Office 365 to usługa filtrowania wiadomości e -mail, która zapewnia dodatkową ochronę przed określonymi rodzajami zaawansowanych zagrożeń, w tym złośliwego oprogramowania i wirusami. Exchange Online Protection obecnie korzysta z solidnej i warstwowej ochrony antywirusowej napędzanej wieloma silnikami przed znanym złośliwym oprogramowaniem i wirusami. Microsoft Defender for Office 365 rozszerza tę ochronę o funkcję o nazwie bezpieczne załączniki, która chroni przed nieznanym złośliwym oprogramowaniem i wirusami, i zapewnia lepszą ochronę zerowego dnia w celu ochrony systemu przesyłania wiadomości. Wszystkie wiadomości i załączniki, które nie mają znanego wirusa/złośliwego oprogramowania, są kierowane do specjalnego środowiska hiperwizora, w którym przeprowadzana jest analiza zachowania przy użyciu różnych technik uczenia maszynowego i analizy w celu wykrycia złośliwych zamiarów. Jeśli nie zostanie wykryta podejrzana aktywność, wiadomość jest wydawana do dostawy do skrzynki pocztowej.
Exchange Online Protection również skanuje każdą wiadomość w tranzycie w Microsoft 365 i zapewnia czas ochrony dostaw, blokując wszelkie złośliwe hiperłącza w wiadomości. Atakujący czasami próbują ukryć złośliwe adresy URL z pozornie bezpiecznymi linkami, które są przekierowane na niebezpieczne strony przez usługę przekierowania po otrzymaniu wiadomości. Bezpieczne linki proaktywnie chroni użytkowników, jeśli wybiorą taki link. Ta ochrona pozostaje za każdym razem, gdy wybierają link, a złośliwe linki są dynamicznie zablokowane, podczas gdy dobre linki są dostępne.
Microsoft Defender for Office 365 oferuje również bogate możliwości raportowania i śledzenia, dzięki czemu możesz uzyskać krytyczne informacje na temat tego, kto jest ukierunkowany. Raportowanie i śledzenie wiadomości pozwala na zbadanie wiadomości, które zostały zablokowane z powodu nieznanego wirusa lub złośliwego oprogramowania, podczas gdy możliwość śledzenia adresu URL pozwala śledzić poszczególne złośliwe linki w klikniętych wiadomościach.
Aby uzyskać więcej informacji o Microsoft Defender for Office 365, patrz Exchange Online Protection i Microsoft Defender dla Office 365.
SharePoint Online i OneDrive dla ochrony przedsiębiorstw przed ransomware
Istnieje wiele form ataków ransomware, ale jedną z najczęstszych form jest to, że złośliwa osoba szyfruje ważne pliki użytkownika, a następnie wymaga czegoś od użytkownika, takich jak pieniądze lub informacje, w zamian za klucz do odszyfrowania. Ataki ransomware rosną, szczególnie te, które szyfrowują pliki, które są przechowywane w pamięci chmury użytkownika. Aby uzyskać więcej informacji na temat oprogramowania ransomware, zobacz stronę Microsoft Defender Security Intelligence.
Wersja pomaga chronić listy online SharePoint i SharePoint Online i OneDrive dla bibliotek biznesowych przed niektórymi, ale nie wszystkich tego typu ataków ransomware. Wersja jest domyślnie włączona w OneDrive dla Business i SharePoint Online. Ponieważ wersja jest włączona na listach witryn internetowych SharePoint, możesz spojrzeć na wcześniejsze wersje i odzyskać je, jeśli to konieczne. To umożliwia odzyskiwanie wersji elementów, które wcześniej datują ich szyfrowanie przez oprogramowanie ransomware. Niektóre organizacje zachowują również wiele wersji pozycji na swoich listach z powodów prawnych lub celów audytu.
SharePoint Online i OneDrive for Business Recycle Bins
Administratorzy online SharePoint mogą przywrócić usuniętą kolekcję witryn za pomocą SharePoint Online Administration Center. SharePoint Online Użytkownicy mają pojemnik na recykling, w którym przechowywana jest usunięta treść. Mogą uzyskać dostęp do kosza recyklingu, aby odzyskać usunięte dokumenty i listy, jeśli potrzebują. Przedmioty w pojemniku recyklingu są zatrzymywane przez 93 dni. Poniższe typy danych są przechwytywane przez bin recycle:
- Kolekcje witryn
- Strony
- Listy
- Biblioteki
- Lornetka składana
- Lista przedmiotów
- Dokumenty
- Strony internetowe
Dostosowanie witryn wykonane za pośrednictwem SharePoint Designer nie są przechwytywane przez kosz na temat recyklingu. Aby uzyskać więcej informacji, zobacz Usunięte elementy Restore z Kolekcji Sitere Recycle Bin. Zobacz także, przywróć usuniętą kolekcję witryn.
Wersja nie chroni przed atakami ransomware, które kopiują pliki, szyfrują je, a następnie usuwają oryginalne pliki. Jednak użytkownicy końcowi mogą wykorzystać kosza do recyklingu, aby odzyskać onedrive dla plików biznesowych po wystąpieniu ataku ransomware.
Poniższa sekcja zawiera bardziej szczegółowe informacje na temat obrony i kontroluje, że Microsoft używa w celu ograniczenia ryzyka cyberataku w stosunku do Twojej organizacji i jej aktywów.
Jak Microsoft ogranicza ryzyko z ataku ransomware
Microsoft ma wbudowaną obronę i sterowanie, których używa do ograniczenia ryzyka ataku ransomware na twoją organizację i jej aktywa. Aktywa mogą być zorganizowane przez domenę, przy czym każda domena ma własny zestaw ograniczeń ryzyka.
Domena 1: Kontrola poziomu najemcy
Pierwszą domeną są ludzie, którzy tworzą Twoją organizację oraz infrastrukturę i usługi należące do Twojej organizacji. Następujące funkcje w Microsoft 365 są domyślnie włączone lub mogą być skonfigurowane, aby pomóc w ograniczeniu ryzyka i odzyskania po udanym kompromisie aktywów w tej domenie.
Wymień online
- Dzięki odzyskiwaniu pojedynczego elementu i zatrzymaniu skrzynki pocztowej klienci mogą odzyskać przedmioty w skrzynce pocztowej po nieumyślnym lub złośliwym przedwczesnym usunięciu. Klienci mogą wycofać wiadomości pocztowe usunięte w ciągu 14 dni domyślnie, konfigurowalne do 30 dni.
- Dodatkowe konfiguracje klientów tych zasad retencji w usłudze Exchange Online pozwalają na:
- Konfigurowalne zatrzymanie do zastosowania (1 rok/10 lat+)
- Skopiuj ochronę zapisu do zastosowania
- Zdolność do zablokowania polityki retencyjnej w taki sposób, aby można było osiągnąć niezmienność
SharePoint Online i OneDrive for Business Ochrona
SharePoint Online i OneDrive for Business Protection mają wbudowane funkcje, które pomagają chronić przed atakami ransomware.
Wersja: Ponieważ wersja zachowuje się domyślnie co najmniej 500 wersji pliku i można ją skonfigurować do zachowania więcej, jeśli edytuje i szyfruje plik ransomware, poprzednią wersję pliku można odzyskać.
Kosz: Jeśli oprogramowanie ransomware tworzy nową zaszyfrowaną kopię pliku i usuwa stary plik, klienci mają 93 dni na przywrócenie go z kosza recyklingu.
Biblioteka ochrony: Pliki przechowywane w witrynach SharePoint lub OneDrive można zachować poprzez zastosowanie ustawień retencji. Gdy dokument z wersjami podlega ustawieniom retencji, wersje zostaną skopiowane do biblioteki ochrony i istnieją jako osobny element. Jeśli użytkownik podejrzewa, że jego pliki zostały naruszone, może zbadać zmiany plików poprzez przeglądanie zachowanej kopii. Przywrócenie pliku można następnie użyć do odzyskiwania plików w ciągu ostatnich 30 dni.
Zespoły
Zespoły czaty są przechowywane w skrzynkach pocztowych użytkowników online Exchange Online, a pliki są przechowywane w SharePoint Online lub OneDrive dla biznesu. Dane zespołów Microsoft są chronione przez mechanizmy kontroli i odzyskiwania dostępne w tych usługach.
Domena 2: Sterowanie poziomu usług
Druga domena to ludzie, którzy tworzą Microsoft Organizacje, oraz infrastruktura korporacyjna posiadana i kontrolowana przez Microsoft w celu realizacji funkcji organizacyjnych firmy.
Podejście Microsoft do zabezpieczenia majątku korporacyjnego to Zero Trust, wdrażane przy użyciu własnych produktów i usług z obroną w naszym cyfrowym majątku. Więcej informacji na temat zasad Zero Trust: Architektura Zero Trust.
Dodatkowe funkcje w Microsoft 365 rozszerzają łagodzenie ryzyka dostępne w domenie 1 w celu dalszej ochrony aktywów w tej domenie.
SharePoint Online i OneDrive for Business Ochrona
Wersja: Jeśli ransomware zaszyfrowało plik, jako edycja, plik można odzyskać do początkowej daty tworzenia pliku za pomocą możliwości historii wersji zarządzanych przez Microsoft.
Kosz: Jeśli oprogramowanie ransomware utworzyło nową zaszyfrowaną kopię pliku i usunęło stary plik, klienci mają 93 dni na przywrócenie go z kosza na. Po 93 dniach jest 14-dniowe okno, w którym Microsoft może nadal odzyskać dane. Po tym oknie dane są trwale usuwane.
Zespoły
Ministerstwa ryzyka dla zespołów przedstawione w domenie 1 również dotyczą domeny 2.
Domena 3: Developers & Service Infrastructure
Trzecią domeną są osoby, które opracowują i obsługują usługę Microsoft 365, kod i infrastrukturę, która zapewnia usługę oraz przechowywanie i przetwarzanie danych.
Inwestycje Microsoft, które zabezpieczają platformę Microsoft 365 i łagodzą ryzyko w tej dziedzinie, koncentrują się na tych obszarach:
- Ciągła ocena i walidacja pozycji bezpieczeństwa Usługi
- Narzędzia budowy i architektura, które chronią usługę przed kompromisem
- Budowanie zdolności do wykrywania i reagowania na zagrożenia, jeśli nastąpi atak
Ciągła ocena i walidacja pozycji bezpieczeństwa
- Microsoft ogranicza ryzyko związane z osobami rozwijającymi i obsługującymi usługę Microsoft 365, korzystając z zasady najmniej przywilej. Oznacza to, że dostęp i uprawnienia do zasobów są ograniczone tylko do tego, co jest konieczne do wykonania potrzebnego zadania.
- Model Just-In-Time (JIT), Just-Enough-Access (JEA) służy do zapewnienia inżynierów Microsoft tymczasowych uprawnień.
- Inżynierowie muszą złożyć wniosek o określone zadanie w celu uzyskania podwyższonych uprawnień.
- Żądania są zarządzane za pośrednictwem Lockbox, która wykorzystuje kontrolę dostępu opartą na role Azure (RBAC) w celu ograniczenia rodzajów żądań elewacji JIT, które mogą składać inżynierowie.
Narzędzia i architektura, które chronią usługę
- Microsoft’s Security Development Lifecycle (SDL) koncentruje się na opracowaniu bezpiecznego oprogramowania w celu poprawy bezpieczeństwa aplikacji i zmniejszenia luk w zabezpieczeniach. Aby uzyskać więcej informacji, zobacz Bezpieczeństwo i Bezpieczeństwo Omówienie i operacje.
- Microsoft 365 ogranicza komunikację między różnymi częściami infrastruktury usługowej tylko do tego, co jest konieczne do obsługi.
- Ruch sieciowy jest zabezpieczony za pomocą dodatkowych zapór sieciowych w punktach granicznych, aby pomóc w wykrywaniu, zapobieganiu i łagodzeniu ataków sieciowych.
- Usługi Microsoft 365 są archiwizowane do działania bez inżynierów wymagających dostępu do danych klienta, chyba że klient i zatwierdzono wyraźnie przez klienta. Aby uzyskać więcej informacji, zobacz, w jaki sposób Microsoft zbiera i przetwarza dane klientów.
Możliwości wykrywania i reakcji
- Microsoft 365 angażuje się w ciągłe monitorowanie bezpieczeństwa swoich systemów w celu wykrywania i reagowania na zagrożenia na usługi Microsoft 365.
- Scentralizowane rejestrowanie zbiera i analizuje zdarzenia rejestrowania działań, które mogą wskazywać na incydent bezpieczeństwa. Dane dziennika są analizowane w miarę przesyłania do naszego systemu ostrzegawczego i produkuje powiadomienia w czasie rzeczywistym.
- Narzędzia oparte na chmurze pozwalają nam szybko reagować na wykryte zagrożenia. Te narzędzia umożliwiają naprawę za pomocą automatycznie uruchamianych działań.
- Gdy automatyczne naprawy nie jest możliwe, alerty są wysyłane do odpowiednich inżynierów na wezwanie, którzy są wyposażone w zestaw narzędzi, które umożliwiają działanie w czasie rzeczywistym w celu ograniczenia wykrytych zagrożeń.
Wyzdrowieć po ataku ransomware
Aby uzyskać kroki w celu odzyskania po ataku ransomware w Microsoft 365, patrz odzyskanie po ataku ransomware w Microsoft 365.
Dodatkowe zasoby ransomware
Kluczowe informacje od Microsoft
- Rosnące zagrożenie ransomware, Microsoft na blogu na blogu 20 lipca 2021 r
- Operowane przez człowieka ransomware
- Szybko chronić przed ransomware i wymuszeniem
- Najnowszy raport Microsoft Security Intelligence (patrz strony 22-24)
- Ransomware: wszechobecne i ciągłe zagrożenie Raport w Analityka zagrożeń Węzeł portalu Defender Microsoft 365 (patrz te wymagania licencyjne)
Microsoft 365
- Wdrożyć ochronę ransomware dla najemcy Microsoft 365
- Wyzdrowieć po ataku ransomware
- Chroń swój komputer Windows 10 przed ransomware
- Obsługa oprogramowania ransomware w SharePoint Online
Microsoft 365 Defender
Microsoft Azure
- Azure Obronę za atak ransomware
- Plan tworzenia kopii zapasowych i przywracania w celu ochrony przed ransomware
- Pomóż chronić przed ransomware z kopią kopii zapasowej Microsoft Azure (26-minutowe wideo)
- Wracanie po kompromisie tożsamości systemowej
- Zaawansowane wykrywanie ataku wieloetapowego w Microsoft Sentinel
- Wykrywanie fuzji dla oprogramowania ransomware w Microsoft Sentinel
- Ochrona ransomware w Azure
- Przygotuj się na atak ransomware
- Wykryć i reaguj na ataki ransomware
- Funkcje i zasoby Azure, które pomagają chronić, wykrywać i reagować
- Azure Backup and Restore Plan w celu ochrony przed ransomware
Microsoft Defender dla aplikacji w chmurze
Posty na blogu zespołu Security Security Microsoft
- 3 kroki w celu zapobiegania i odzyskiwania z oprogramowania ransomware (wrzesień 2021)
- Stają się odporne poprzez zrozumienie ryzyka bezpieczeństwa cybernetycznego: Część 4 Oprogramowanie ransomware Sekcja.
- Operowane przez człowieka ataki ransomware: katastrofa, możliwe do zapobiegania (marca 2020 r.) Zawiera analizy łańcucha ataku rzeczywistych ataków.
- Odpowiedź ransomware – zapłacić lub nie płacić? (Grudzień 2019)
- Norsk Hydro odpowiada na atak ransomware z przezroczystością (grudzień 2019 r.)
Informacja zwrotna
Prześlij i przeglądaj informacje zwrotne dla
Outlook zablokował dostęp do następujących potencjalnie niebezpiecznych załączników
W Microsoft Outlook, po otrzymaniu wiadomości e-mail zawierającej załącznik, otrzymujesz tę wiadomość ostrzegawczą na górze wiadomości lub w panelu czytania:
Outlook zablokował dostęp do następujących potencjalnie niebezpiecznych załączników: []
Wszystkie wersje programu Outlook od czasu programu Outlook 2000 Service 1 (SR1) zawierają funkcję bezpieczeństwa, która blokuje załączniki stanowiące ryzyko wirusów lub innych zagrożeń. Outlook blokuje dostęp do załącznika, ale załącznik jest obecny w wiadomości e-mail.
W tym artykule opisano, jak otworzyć zablokowane załącznik i jakie rodzaje załączników mogą blokować.
Więcej informacji
Gdy Outlook blokuje załącznik, nie możesz zapisać, usuwać, otwierać, drukować lub w inny sposób pracować z załącznikiem w programie Outlook. Użyj jednej z poniższych metod, aby bezpiecznie uzyskać dostęp do załącznika:
Pierwsze cztery metody są przeznaczone dla początkujących dla pośrednich użytkowników komputerów. Jeśli te metody nie działają dla Ciebie i jeśli czujesz się komfortowo w rozwiązywaniu problemów, użyj metod opisanych w sekcji „Zaawansowane rozwiązywanie problemów”.
Niektóre metody wymagają ponownego uruchomienia komputera. Możesz najpierw wydrukować ten artykuł, jeśli wybierzesz jedną z tych metod.
Ogólne rozwiązywanie problemów
Metoda 1: Użyj udziału pliku, aby uzyskać dostęp do załącznika
Możesz poprosić nadawcę o zapisanie załącznika do serwera lub witryny FTP, do której możesz uzyskać dostęp. Poproś nadawcę o przesłanie linku do załącznika na stronie serwera lub FTP. Możesz kliknąć link, aby uzyskać dostęp do załącznika i zapisać go na komputerze.
Jeśli potrzebujesz pomocy za pomocą serwera lub witryny FTP, możesz poprosić nadawcę o pomoc lub skontaktować się z administratorem serwera, aby uzyskać więcej informacji.
Metoda 2: Użyj narzędzia kompresyjnego pliku, aby zmienić rozszerzenie nazwy pliku
Jeśli żadna strona serwera ani witryny FTP nie jest dostępna, możesz poprosić nadawcę o użycie narzędzia kompresji pliku, takiego jak Winzip, do kompresji pliku. To tworzy skompresowany plik archiwum, który ma inne rozszerzenie nazwy pliku. Outlook nie rozpoznaje tych rozszerzeń nazwy pliku jako potencjalnych zagrożeń. Dlatego nie blokuje nowego załącznika.
Gdy nadawca ponowna ponowne przywiązanie do Ciebie, możesz zapisać go na komputerze, a następnie możesz użyć oprogramowania kompresyjnego plików innej firmy, aby wyodrębnić załącznik. Jeśli potrzebujesz pomocy przy użyciu oprogramowania kompresyjnego plików innej firmy, zobacz dokumentację produktu.
Metoda 3: Zmień nazwę pliku na inne rozszerzenie nazwy pliku
Jeśli oprogramowanie kompresyjne plików innej firmy nie jest dla Ciebie dostępne, możesz żądać, aby nadawcy zmienił nazwę załącznika, aby użyć rozszerzenia nazwy pliku, którego program Outlook nie rozpoznaje jako zagrożenia. Na przykład plik wykonywalny z rozszerzeniem nazwy pliku .EXE można przemianować jako plik Word 97, który ma .rozszerzenie nazwy pliku DOC.
Poproś nadawcę o ponowne ponowne przemianowanie załącznika na Ciebie. Po otrzymaniu przemianowanego załącznika możesz zapisać go na komputerze i ponownie zmienić nazwę pliku, aby użyć oryginalnego rozszerzenia nazwy pliku.
Wykonaj następujące kroki, aby zapisać załącznik i zmień nazwę, aby użyć oryginalnego rozszerzenia nazwy pliku:
- Znajdź załącznik w e-mailu.
- Kliknij prawym przyciskiem myszy załącznik, a następnie kliknij Kopiuj.
- Kliknij pulpit prawym przyciskiem myszy, a następnie kliknij Pasta.
- Kliknij prawym przyciskiem myszy wklejony plik, a następnie kliknij Przemianować.
- Zmień nazwę pliku na użycie oryginalnego rozszerzenia nazwy pliku, na przykład .exe.
Metoda 4: Poproś administratora serwera Exchange o zmianę ustawień zabezpieczeń
Jeśli korzystasz z programu Outlook z serwerem Microsoft Exchange, a administrator skonfigurował ustawienia bezpieczeństwa programu Outlook, administrator może Ci pomóc. Poproś administratora o dostosowanie ustawień zabezpieczeń w skrzynce pocztowej, aby zaakceptować załączniki, takie jak zablokowany program Outlook.
Jeśli te metody nie działały dla Ciebie i czujesz się komfortowo w rozwiązywaniu zaawansowanych problemów, wypróbuj kroki w sekcji „Zaawansowane rozwiązywanie problemów”.
Jeśli nie czujesz się komfortowo z zaawansowanym rozwiązywaniem problemów, niestety ta treść nie jest w stanie ci już pomóc. W kolejnych krokach możesz poprosić kogoś o pomoc lub możesz skontaktować się z wsparciem. Aby uzyskać informacje na temat kontaktu z wsparciem, odwiedź następującą stronę internetową Microsoft:
Zaawansowane rozwiązywanie problemów
Jeśli nie korzystasz z programu Outlook z serwerem Exchange lub jeśli administrator serwera Exchange pozwala użytkownikom zmienić zachowanie zabezpieczeń w załączniku programu Outlook, użyj metody 1: „Dostosuj zachowanie bezpieczeństwa załącznika.”
Jeśli korzystasz z programu Outlook z serwerem Exchange, a administrator serwera Exchange nie uwolnił zmian w zachowaniu bezpieczeństwa załącznika programu Outlook, użyj metody 2: „Skonfiguruj program Outlook w środowisku Exchange.”
Metoda 1: Dostosuj zachowanie bezpieczeństwa załącznika
Ważna niniejsza sekcja, metoda lub zadanie zawiera kroki, które informują, jak zmodyfikować rejestr. Jednak poważne problemy mogą wystąpić, jeśli nieprawidłowo zmodyfikujesz rejestr. Dlatego upewnij się, że postępujesz dokładnie zgodnie z tymi krokami. Aby uzyskać dodatkową ochronę, wykonaj kopię zapasową rejestru, zanim go zmodyfikujesz. Następnie możesz przywrócić rejestr, jeśli wystąpi problem. Aby uzyskać więcej informacji na temat tworzenia kopii zapasowych i przywrócenia rejestru, kliknij następujący numer artykułu, aby wyświetlić artykuł w bazie wiedzy Microsoft:
322756 Jak tworzyć kopię zapasową i przywrócić rejestr w systemie Windows
Ważne przed dostosowaniem zachowania bezpieczeństwa załącznika w programie Outlook 2000 SR1 i Microsoft Outlook 2000 SR1A, musisz najpierw zastosować pakiet serwisowy Microsoft Office 2000.
Wykonaj następujące kroki w celu zmodyfikowania rejestru i zmiany zachowania w zakresie bezpieczeństwa załącznika programu Outlook.
- Wyjdź z perspektywy, jeśli działa.
- Kliknij Początek, a następnie kliknij Uruchomić. Skopiuj i wklej (lub wpisz) następujące polecenie w otwarty Box, a następnie naciśnij Enter: Regedit
- Sprawdź, czy istnieje następujący klucz rejestru dla wersji Outlook.
Microsoft Office Outlook 2016 HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 16.0 \ Outlook \ Security Microsoft Office Outlook 2013 HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 15.0 \ Outlook \ Security Microsoft Office Outlook 2010 HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 14.0 \ Outlook \ Security Microsoft Office Outlook 2007 HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 12.0 \ Outlook \ Security Microsoft Office Outlook 2003 HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 11.0 \ Outlook \ Security Microsoft Outlook 2002 HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 10.0 \ Outlook \ Security Microsoft Outlook 2000 HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 9.0 \ Outlook \ Security Jeśli istnieje klucz rejestru, przejdź do kroku 5.
- Znajdź, a następnie kliknij następujący klucz rejestru: HKEY_CURRENT_USER \ Software \ Microsoft
- Pod Edytować, Kliknij Nowy, a następnie kliknij Klucz.
- Wpisz Office, a następnie naciśnij Enter.
- Pod Edytować, Kliknij Nowy, a następnie kliknij Klucz.
- Dla programu Outlook 2016, typ 16.0, a następnie naciśnij Enter.
Dla programu Outlook 2013, typ 15.0, a następnie naciśnij Enter.
Dla programu Outlook 2010, typ 14.0, a następnie naciśnij Enter.
Dla programu Outlook 2007, typ 12.0, a następnie naciśnij Enter.
Dla programu Outlook 2003, typ 11.0, a następnie naciśnij Enter.
Dla programu Outlook 2002, typ 10.0, a następnie naciśnij Enter.
Notatka Musisz określić rozszerzenie bez kropki/okresu, takiego jak exe lub exe; com w wersjach programu Microsoft 365 przed 16.0.12923.10000. Z tej wersji Outlook obsługuje typy plików z lub bez kropki/okresu w rozszerzeniu.
- Kliknij OK.
- Redaktor rejestru wyjścia.
- Zrestartuj swój komputer.
Po rozpoczęciu programu Outlook otwórz określone typy plików w rejestrze.
Uwaga Zalecamy włączenie tylko typów plików, które musisz mieć. Jeśli rzadko otrzymujesz określony typ pliku, zalecamy zapewnienie programu Outlook tymczasowego dostępu do tego typu pliku. Następnie ponownie konfiguruj perspektywy, aby zablokować typ pliku, cofając zmiany w rejestrze. Aby uzyskać więcej informacji o tym, jak możesz skonfigurować program Outlook, aby zablokować rozszerzenia nazwy pliku załącznika, których Outlook nie blokuje domyślnie, kliknij następujący numer artykułu, aby wyświetlić artykuł w bazie wiedzy Microsoft:
837388 Jak skonfigurować program Outlook, aby zablokować dodatkowe rozszerzenia nazwy pliku załącznika
Metoda 2: Skonfiguruj program Outlook w środowisku wymiany
Jeśli uruchomisz program Outlook w środowisku wymiany, administrator serwera Exchange może zmienić domyślne zachowanie bezpieczeństwa załącznika.
Zachowanie przywiązania
Załączniki są podzielone na trzy grupy na podstawie rozszerzenia nazwy pliku lub typu pliku. Outlook obsługuje każdą grupę w określony sposób.
Poziom 1 (niebezpieczny)
Niebezpieczna kategoria reprezentuje każde rozszerzenie nazwy pliku, które mogą mieć powiązane skrypt lub kod z nim. Nie możesz otworzyć żadnego załącznika, który ma niebezpieczne rozszerzenie nazwy pliku. Aby uzyskać listę niebezpiecznych rozszerzeń nazwy pliku, zobacz tę stronę wsparcia biura. Poniższa lista opisuje, w jaki sposób Outlook zachowuje się po otrzymaniu lub wysyłaniu niebezpiecznego załącznika pliku:
- Nie możesz zapisywać, usuwać, otwierać, drukować lub w inny sposób pracować z niebezpiecznymi plikami. Wiadomość u góry wiadomości e-mail wskazuje, że Outlook zablokował dostęp do niebezpiecznego załącznika. Załącznik jest niedostępny od programu Outlook. Jednak załącznik nie jest w rzeczywistości usuwany z wiadomości e-mail.
- Jeśli przekażesz wiadomość e-mail z niebezpiecznym załącznikiem, załącznik nie jest zawarty w przekazanej wiadomości e-mail.
- Jeśli wyślesz wiadomość e-mail, która zawiera niebezpieczny załącznik, otrzymasz wiadomość ostrzegawczą, że stwierdza, że inni odbiorcy prognozy mogą nie być w stanie uzyskać dostępu do załącznika, który próbujesz wysłać. Możesz bezpiecznie zignorować wiadomość ostrzegawczą i wysłać wiadomość e-mail lub zdecydować, aby nie wysyłać wiadomości e-mail.
- W programie Outlook 2003, jeśli zapisasz lub zamykasz wiadomość e-mail zawierającą niebezpieczne załącznik, otrzymasz wiadomość ostrzegawczą, że nie będziesz w stanie otworzyć załącznika. Możesz zastąpić wiadomość ostrzegawczą i zapisać wiadomość e-mail.
- Nie można użyć polecenia Insert Object do otwierania obiektów wstawianych do wiadomości e-mail Microsoft Outlook Rich Tekst. Widzisz wizualną reprezentację obiektu. Nie możesz jednak otworzyć ani włączyć obiektu w wiadomości e-mail.
- Nie możesz otworzyć niebezpiecznych plików, które są przechowywane w folderze Outlook lub w folderze wymiany. Chociaż pliki te nie są dołączone do elementu programu Outlook, nadal są uważane za niebezpieczne. Kiedy próbujesz otworzyć niebezpieczny plik, otrzymasz następujący komunikat o błędzie:
Nie można otworzyć przedmiotu. Outlook zablokował dostęp do tego potencjalnie niebezpiecznego elementu.
Poziom 2
Pliki poziomu 2 nie są niebezpieczne. Wymagają jednak większego bezpieczeństwa niż inne załączniki. Po otrzymaniu załącznika poziomu 2 Outlook podpowiada o zapisaniu załącznika na dysku. Nie możesz otworzyć załącznika w wiadomości e-mail. Domyślnie rozszerzenia nazwy pliku nie są powiązane z tą grupą. Jeśli jednak korzystasz z programu Outlook z serwerem Exchange, a poczta jest dostarczana do skrzynki pocztowej Exchange, administrator serwera Exchange może dodać rozszerzenia nazwy pliku do listy poziomu 2.
Inne załączniki
Kiedy próbujesz otworzyć załącznik, który ma rozszerzenie nazwy pliku inne niż na liście poziomu 1 lub poziomu 2, program Outlook podpowiada o otwarciu pliku lub zapisanie go na dysku. Możesz wyłączyć przyszłe podpowiedzi dla tego rozszerzenia nazwy pliku, jeśli wyczyścisz Zawsze pytaj przed otwarciem tego typu pliku pole wyboru.
Uwaga Jeśli program kojarzy się z nowym rozszerzeniem nazwy pliku, Outlook traktuje rozszerzenie nazwy pliku jako bezpieczne, dopóki nie dodasz rozszerzenia nazwy pliku do listy rozszerzeń nazwy pliku poziomu 1 lub poziomu 2.
Na przykład, jeśli zainstalujesz program na komputerze, który korzysta z plików, które mają .Rozszerzenie nazwy pliku XYZ, kiedy otwierasz załącznik, który ma .Rozszerzenie nazwy pliku XYZ, program otwiera się i uruchamia załącznik. Domyślnie, .Rozszerzenie nazwy pliku XYZ nie pojawia się na liście poziomu 1 lub na poziomie 2. Dlatego program Outlook traktuje to jako bezpieczne rozszerzenie nazwy pliku. Jeśli chcesz, aby Outlook leczyło załączniki, które mają .rozszerzenie nazwy pliku XYZ jako niebezpieczne, musisz dodać .Rozszerzenie nazwy pliku XYZ do listy rozszerzeń nazwy pliku poziomu 1.
Bibliografia
Aby uzyskać więcej informacji o zablokowanych załącznikach w programie Outlook, odwiedź tę stronę internetową Microsoft Office Online:
926512 Informacje dla administratorów na temat ustawień bezpieczeństwa e-mail w programie Outlook 2007
Phishing i podejrzane zachowanie
E -mail phishing jest e -mailem, który wydaje się uzasadniony, ale w rzeczywistości jest próbą uzyskania danych osobowych lub kradzieży pieniędzy. Oto kilka sposobów radzenia sobie z oszustwami phishingowymi i sfałszowymi w programie Outlook.com.
Próbka inteligencji z Microsoft 365 Zaawansowana ochrona przed zagrożeniem i ochrona online Pomoc zapobieganie wiadomościom odbiorczym w zakresie phishing. Outlook weryfikuje, że nadawca jest tym, kim mówią, że są i oznacza złośliwe wiadomości jako śmieciowe e -mail. Jeśli wiadomość jest podejrzana, ale nie jest uważana za złośliwość, nadawca zostanie oznaczony jako niezweryfikowany, aby powiadomić odbiorcę, że nadawca może nie być tym, kim wydaje się być.
Jak dostrzec e -mail phishingowy
Oto niektóre z najczęstszych rodzajów oszustw phishingowych:
- E -maile, które obiecują nagrodę. “Kliknij ten link, aby uzyskać zwrot podatku!”
- Dokument, który wydaje się pochodzić od znajomego, banku lub innej renomowanej organizacji. Wiadomość jest coś w rodzaju “Twój dokument jest hostowany przez dostawcę pamięci internetowej i musisz wprowadzić swój adres e -mail i hasło, aby.”
- Faktura od sprzedawcy internetowego lub dostawcy na zakup lub zamówienie, którego nie złożyłeś. Załącznik wydaje się być chronionym lub zablokowanym dokumentem i musisz wprowadzić swój adres e -mail i hasło, aby.
- Czytaj więcej na naucz się dostrzec e -mail phishingowy.
- Jeśli uważasz, że ktoś uzyskał dostęp do twoich perspektyw.Konto com lub otrzymałeś wiadomość e -mail z potwierdzeniem zmiany hasła, którą zrobiłeś’t autoryzuj, przeczytaj moje perspektywy.Konto COM zostało zhakowane.
Zgłoś wiadomość jako phishing in Outlook.com
- Na liście wiadomości wybierz wiadomość lub wiadomości, które chcesz zgłosić.
- Powyżej panelu odczytu, wybierz Graty >Wyłudzanie informacji >Raport Aby zgłosić nadawcę wiadomości.
Notatka: Kiedy zaznaczysz wiadomość jako phishing, zgłasza nadawcę, ale nie blokuje ich przed wysyłaniem wiadomości w przyszłości. Aby zablokować nadawcę, musisz dodać je do listy zablokowanego nadawcy. Aby uzyskać więcej informacji, zobacz nadawców bloków lub zaznacz e -mail jako śmieci w programie Outlook.com.
Jak mogę zidentyfikować podejrzaną wiadomość w mojej skrzynce odbiorczej?
Outlook pokazuje wskaźniki, gdy nadawca wiadomości jest niezweryfikowany i nie można go zidentyfikować za pomocą protokołów uwierzytelniania e -mail, albo ich tożsamość różni się od tego, co widzisz w adresie z adresu.
- Widzisz ‘?„Na obrazie nadawcy Kiedy program Outlook nie może zweryfikować tożsamości nadawcy za pomocą technik uwierzytelniania wiadomości e -mail, wyświetla on ‘?„Na zdjęciu nadawcy.
- Nie każda wiadomość, która nie uwierzytelniona jest złośliwa. Powinieneś jednak uważać na interakcję z wiadomościami, które nie uwierzytelniają się, jeśli nie rozpoznajesz nadawcy. Lub, jeśli rozpoznasz nadawcę, który zwykle nie ma?„Na obrazie nadawcy, ale nagle zaczynasz go widzieć, to może być znak, że nadawca jest sfałszowany. Możesz dowiedzieć się więcej o Spoof Intelligence z Microsoft 365 Advanced Notance Protection i Exchange Ochrona online w powiązanych tematach poniżej.
- Adres nadawcy jest inny niż to, co pojawia się na adresie z Często adres e -mail, który widzisz w wiadomości, jest inny niż to, co widzisz na adresie z. Czasami Phishers próbują cię oszukać, że nadawca jest kimś innym niż to, kim naprawdę są. Gdy program Outlook wykrywa różnicę między faktycznym adresem nadawcy a adresem na adres.
W tym przykładzie domena wysyłania „podejrzana.com „jest uwierzytelniony, ale nadawca umieszcza” [email protected] ”na adres. Nie każda wiadomość z tagiem Via jest podejrzana. Jeśli jednak nie rozpoznasz wiadomości z tagiem, powinieneś zachować ostrożność w interakcji z nim. W programie Outlook i nowej perspektywie w Internecie możesz unosić kursora na nazwisko lub adres nadawcy na liście wiadomości, aby zobaczyć ich adres e -mail, bez konieczności otwierania wiadomości.
Notatka: Ta funkcja jest dostępna tylko wtedy, gdy zalogujesz się do konta pracy lub szkolnej.
Możesz użyć warunku lub wyjątku tylko raz, ale warunek lub wyjątek może zawierać wiele wartości. Wiele wartości tego samego warunku lub wyjątku lub logiki (na przykład lub). Różne warunki lub wyjątki użyć i logika (na przykład oraz).
Wiele różnych rodzajów warunków lub wyjątków nie jest addytywnych; są włączone. Polityka jest stosowana tylko do tych odbiorców, którzy pasują Wszystko określonych filtrów odbiorców. Na przykład konfigurujesz warunek filtra odbiorcy w zasadzie z następującymi wartościami:
Polityka stosuje się do [email protected] tylko Jeśli jest także członkiem grupy kadry kierowniczej. Jeśli nie jest członkiem grupy, polityka nie jest do niego stosowana.
Podobnie, jeśli używasz tego samego filtra odbiorcy jak
Zaawansowane bezpieczeństwo dla subskrybentów Microsoft 365
Każde rozwiązanie anty-malware w miejscu śledzi wersję oprogramowania i to, jakie podpisy są uruchamiane. Automatyczne pobieranie i zastosowanie aktualizacji podpisów przynajmniej codziennie ze strony definicji wirusa dostawcy jest centralnie zarządzane przez odpowiednie narzędzie przeciwbrańskie dla każdego zespołu serwisowego. Poniższe funkcje są centralnie zarządzane przez odpowiednie narzędzie anty-malware w każdym punkcie końcowym dla każdego zespołu serwisowego:
Ochrona anty-malware w EOP
Czy wiesz, że możesz wypróbować funkcje w Microsoft 365 Defender for Office 365 Plan 2 za darmo? Skorzystaj z 90-dniowego obrońcy do próby Office 365 w centrum portalu Microsoft 365 Defender Portal. Dowiedz się o tym, kto może się tutaj zarejestrować i warunki próbne.
Dotyczy
W organizacjach Microsoft 365 z skrzynkami pocztowymi w wymianie online lub samodzielnej wymianie ochrony online (EOP) Bez giełdowych skrzynek pocztowych, wiadomości e -mail są automatycznie chronione przed złośliwym oprogramowaniem przez EOP. Niektóre z głównych kategorii złośliwego oprogramowania to:
EOP oferuje wielowarstwową ochronę złośliwego oprogramowania, która została zaprojektowana do łapania wszystkich znanych złośliwych oprogramowania w systemie Windows, Linux i Mac, która podróżuje lub z Twojej organizacji. Poniższe opcje pomagają zapewnić ochronę przeciwbrazyjną:
W EOP wiadomości, które okazały się zawierające złośliwe oprogramowanie w każdy Załączniki są poddane kwarantannie. To, czy odbiorcy mogą przeglądać, czy w inny sposób w interakcje z komunikatami kwarantannymi, jest kontrolowane przez Polityka kwarantanny. Domyślnie wiadomości, które zostały poddane kwarantannie z powodu złośliwego oprogramowania, mogą być przeglądane tylko przez administratorów. Aby uzyskać więcej informacji, zobacz następujące tematy:
Jak wyjaśniono w następnej sekcji, zasady anty-malware zawierają również Typowe filtr załączników. Wiadomość zawierająca określone typy plików to automatycznie zidentyfikowane jako złośliwe oprogramowanie. Możesz wybrać, czy poddać kwarantannie, czy odrzucić wiadomości.
Aby uzyskać więcej informacji na temat ochrony anty-malwarej, zobacz FAQ ochrony anty-malware.
Aby skonfigurować zasady anty-malware, patrz Polityka konfiguruj anty-malware.
Zasady anty-malware
Zasady anty-malarskie kontrolują ustawienia i opcje powiadomień o wykrywaniu złośliwego oprogramowania. Ważne ustawienia zasad anty-malware to: