Freigeben über


Standard-E-Mail-Schutz für Cloudpostfächer

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender for Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.

Die standardmäßigen E-Mail-Schutzfunktionen in Microsoft 365 schützen Ihre organization vor Spam, Schadsoftware, Phishing und anderen E-Mail-Bedrohungen. Diese Schutzmaßnahmen sind in allen Organisationen mit Cloudpostfächern enthalten.

Diese Schutzmaßnahmen sind standardmäßig über die Standard-Bedrohungsrichtlinien für Folgendes aktiviert:

Die Standard-Bedrohungsrichtlinien für diese Features gelten für alle Empfänger. Sie können sie nicht deaktivieren, aber Sie können sie überschreiben, indem Sie voreingestellte Sicherheitsrichtlinien aktivieren und konfigurieren oder benutzerdefinierte Bedrohungsrichtlinien erstellen.

Sie können die Sicherheitseinstellungen in den Standardrichtlinien für Bedrohungen anpassen, benutzerdefinierte Bedrohungsrichtlinien erstellen oder noch besser, alle Empfänger aktivieren und den Standard und/oder Strict voreingestellten Sicherheitsrichtlinien hinzufügen. Vollständige Informationen finden Sie unter Konfigurieren von Bedrohungsrichtlinien.

Im weiteren Verlauf dieses Artikels wird erläutert, wie der Standard-E-Mail-Schutz für Cloudpostfächer funktioniert und welche Features darin enthalten sind.

Tipp

Die Standardmäßigen E-Mail-Schutzfunktionen für Cloudpostfächer sind auch als separates Abonnement verfügbar, um lokale E-Mail-Umgebungen (nicht nur Microsoft Exchange) zu schützen. Weitere Informationen finden Sie unter Exchange Online Protection für lokale Organisationen.

Funktionsweise der Standard-E-Mail-Schutzfunktionen für Cloudpostfächer

Das folgende Diagramm zeigt, wie der Standard-E-Mail-Schutz für Cloudpostfächer funktioniert.

Diagramm: E-Mails aus dem Internet oder Kundenfeedback, die in Microsoft 365 eingegeben werden und die Standard-E-Mail-Schutzfunktionen für Cloudpostfächer durchlaufen.

  1. Eingehende Nachrichten in Microsoft 365 durchlaufen zunächst die Verbindungsfilterung, die den Ruf des Absenders überprüft. Die meisten Spams werden an diesem Punkt abgelehnt. Weitere Informationen finden Sie unter Konfigurieren der Richtlinie für Verbindungsfilter.

  2. Wenn schadsoftware in der Nachricht oder einer Nachrichtenanlage gefunden wird, wird die Nachricht in Quarantäne gestellt. Standardmäßig können nur Administratoren Nachrichten in Quarantäne anzeigen und mit ihnen interagieren. Administratoren können jedoch Quarantänerichtlinien erstellen und verwenden, um anzugeben, was Benutzer für unter Quarantäne gestellte Nachrichten tun dürfen. Weitere Informationen zum Schutz vor Schadsoftware finden Sie unter Schutz vor Schadsoftware.

  3. Die Richtlinienfilterung wertet die Nachricht anhand aller Exchange-Nachrichtenflussregeln (auch als Transportregeln bezeichnet) aus, die für die Aktion auf Nachrichten konfiguriert sind. Beispielsweise kann eine Regel einen Vorgesetzten über Nachrichten von einem bestimmten Absender benachrichtigen.

    In lokalen Organisationen mit Exchange Enterprise CAL mit Dienstlizenzen werden an diesem Punkt ebenfalls Überprüfungen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) durchgeführt.

  4. Die Nachricht durchläuft die Inhaltsfilterung, die Antispam- und Antiphishingfilterung umfasst:

    • Antispamrichtlinien identifizieren Nachrichten als Massen-, Spam-, Spam-, Phishing- oder Phishing mit hoher Zuverlässigkeit.

      Phishing-Nachrichten mit hoher Zuverlässigkeit werden immer unter Quarantäne gestellt. Standardmäßig können nur Administratoren Phishingnachrichten mit hoher Zuverlässigkeit anzeigen und mit ihnen interagieren.

    • Antiphishingrichtlinien identifizieren Nachrichten als Spoofing.

    Sie können die Aktion für die Nachricht basierend auf der Filterbewertung (z. B. Quarantäne oder Verschieben in den Junk-Email-Ordner) konfigurieren und konfigurieren, was Benutzer mithilfe von Quarantänerichtlinien für die in Quarantäne befindlichen Nachrichten tun können. Weitere Informationen finden Sie unter Konfigurieren von Antispamrichtlinien und Konfigurieren von Antiphishingrichtlinien für alle Cloudpostfächer.

Eine Nachricht, die alle diese Schutzebenen erfolgreich übergibt, wird an die Empfänger übermittelt.

Weitere Informationen finden Sie unter Reihenfolge und Rangfolge des E-Mail-Schutzes.

Microsoft 365-Rechenzentren

Microsoft 365 wird in einem weltweiten Netzwerk von Rechenzentren ausgeführt, die für die beste Verfügbarkeit konzipiert sind. Wenn beispielsweise ein Rechenzentrum nicht mehr verfügbar ist, werden E-Mail-Nachrichten automatisch ohne Unterbrechung des Diensts an ein anderes Rechenzentrum weitergeleitet. Server in jedem Rechenzentrum akzeptieren Nachrichten in Ihrem Namen und bieten eine Trennungsschicht zwischen den Servern, die Ihre organization und dem Internet hosten. Über dieses hochverfügbare Netzwerk kann Microsoft sicherstellen, dass E-Mails ihre organization rechtzeitig erreichen.

Microsoft stellt nur einen Lastenausgleich zwischen Rechenzentren innerhalb derselben Region her. Wenn Sie in einer Region bereitgestellt werden, werden alle Ihre Nachrichten mithilfe des E-Mail-Routings für diese Region verarbeitet.

Microsoft 365-Kommunikation

Die folgenden Kommunikationskanäle sind für Probleme und neue Features in Microsoft 365 verfügbar:

Features im Standard-E-Mail-Schutz für Cloudpostfächer

Dieser Abschnitt bietet eine allgemeine Übersicht über die wichtigsten Features, die in den Standard-E-Mail-Schutzfunktionen für Cloudpostfächer verfügbar sind.

Informationen zu Anforderungen, wichtigen Grenzwerten und Featureverfügbarkeit in allen Abonnementplänen finden Sie in der Exchange Online Protection Dienstbeschreibung.

Tipp

  • Microsoft 365 verwendet mehrere URL-Sperrlisten, mit denen bekannte schädliche Links in Nachrichten erkannt werden können.
  • Microsoft 365 verwendet eine umfangreiche Liste von Domänen, von denen bekannt ist, dass sie Spam senden.
  • Microsoft 365 überprüft die aktive Nutzlast im Nachrichtentext und alle Nachrichtenanlagen auf Schadsoftware.
Feature Kommentare
Schutz
Voreingestellte Sicherheitsrichtlinien Voreingestellte Sicherheitsrichtlinien

Konfigurationsanalysetool
Antischadsoftware Schutz vor Schadsoftware

Häufig gestellte Fragen: Schutz vor Schadsoftware

Konfigurieren von Antischadsoftwarerichtlinien
Antispam für eingehenden Datenverkehr Antispamschutz

Häufig gestellte Fragen: Antispamschutz

Konfigurieren von Antispamrichtlinien
Ausgehender Antispam Ausgehender Spamschutz

Konfigurieren der ausgehenden Spamfilterung

Steuern der automatischen externen E-Mail-Weiterleitung
Verbindungsfilterung Konfigurieren von Verbindungsfiltern
Antiphishing Antiphishingrichtlinien

Konfigurieren von Antiphishingrichtlinien für alle Cloudpostfächer
Antispoofingschutz Erkenntnisse zur Spoofintelligenz

Verwalten der Zulassungs-/Sperrliste des Mandanten
Zero-Hour Auto Purge (ZAP) für übermittelte Schadsoftware, Spam und Phishing-Nachrichten ZAP in Exchange Online
Zulassungs-/Sperrliste des Mandanten Verwalten der Zulassungs-/Sperrliste des Mandanten
Sperrlisten für Nachrichtensender Erstellen von Absenderblocklisten
Positivlisten für Nachrichtensender Erstellen von Absender-Positivlisten
Directory Based Edge Blocking (DBEB) Verwenden von verzeichnisbasierter Edge-Blockierung zum Ablehnen von Nachrichten, die an ungültige Empfänger gesendet wurden
Quarantäne und Übermittlungen
Admin Übermittlung Verwenden sie Admin Übermittlung, um mutmaßliche Spam-, Phish-, URLs und Dateien an Microsoft zu übermitteln.
Vom Benutzer gemeldete Nachrichteneinstellungen Vom Benutzer gemeldete Einstellungen
Quarantäne – Administratoren Verwalten von Nachrichten und Dateien in Quarantäne als Administrator

Häufig gestellte Fragen: Isolierte Nachrichten

Melden von Nachrichten und Dateien an Microsoft

Antispam-Nachrichtenkopfzeilen

Sie können die Nachrichtenheader von in Quarantäne befindlichen Nachrichten mithilfe der Nachrichtenheaderanalyse unter analysieren.
Quarantäne – Endbenutzer Suchen und Freigeben von isolierten Nachrichten als Benutzer

Verwenden von Quarantänebenachrichtigungen zum Freigeben und Melden von in Quarantäne befindlichen Nachrichten

Quarantäne-Richtlinien
Nachrichtenfluss
Nachrichtenflussregeln Nachrichtenflussregeln (Transportregeln) in Exchange Online

Nachrichtenflussregel-Bedingungen und -Ausnahmen (Prädikate) in Exchange Online

Aktionen für Nachrichtenflussregeln in Exchange Online

Verwalten von Nachrichtenflussregeln in Exchange Online

Verfahren für Nachrichtenflussregeln in Exchange Online
Akzeptierte Domänen Verwalten akzeptierter Domänen in Exchange Online
Connectors Konfigurieren des Nachrichtenflusses mithilfe von Connectors in Exchange Online
Verbesserte Filterfunktionen für Connectors Erweiterte Filterung für Connectors in Exchange Online
Überwachen
Nachrichtenablaufverfolgung Nachrichtenablaufverfolgung

Nachrichtenablaufverfolgung im Exchange Admin Center
Email & Von Berichten zur Zusammenarbeit E-Mail-Sicherheitsberichte anzeigen
Nachrichtenflussberichte Nachrichtenflussberichte im Exchange Admin Center
Erkenntnisse zum Nachrichtenfluss Nachrichtenflusserkenntnisse im Exchange Admin Center
Überwachungsberichte Überwachungsberichte im Exchange Admin Center
Vereinbarungen zum Servicelevel (SLA) und Support
SLA zur Effektivität der Antispamfunktion >99 %
SLA zum Anteil fälschlicherweise gefilterter Nachrichten < 1:250,000
SLA zu Virenerkennung und Virenschutz 100 % der bekannten Viren
SLA zu monatlicher Betriebszeit 99,999 %
Technischer Telefon- und Onlinesupport rund um die Uhr Erhalten Sie Support für Microsoft 365 Business.
Sonstige Features
Georedundantes globales Servernetzwerk Microsoft 365 wird in einem weltweiten Netzwerk von Rechenzentren ausgeführt, die zur Bereitstellung der besten Verfügbarkeit entwickelt wurden. Weitere Informationen finden Sie weiter oben in diesem Artikel im Abschnitt Microsoft 365-Rechenzentren .
Nachrichtenwarteschlange, wenn der lokale Server E-Mails nicht akzeptieren kann Nachrichten in Zurückstellung verbleiben für einen Tag in unseren Warteschlangen. Wiederholungsversuche hängen davon ab, welcher Fehler vom E-Mail-System des Empfängers zurückgegeben wird. Das Wiederholungsintervall für die Übertragung von Nachrichten beträgt im Durchschnitt 5 Minuten. Weitere Informationen finden Sie unter Häufig gestellte Fragen zur Übermittlung von Nachrichtenflüssen.
Office 365 Nachrichtenverschlüsselung als Add-On verfügbar Weitere Informationen finden Sie unter Verschlüsselung in Office 365.