請依照本文中最佳實務建議,為本地郵箱設定內建安全外掛。 這些建議能幫助你成功,避免常見的設定錯誤。 本文假設您已完成本地信箱內建安全外掛的設定流程。 如果你的設定還沒完成,請參考「 為本地郵箱設定內建安全外掛」。
使用測試網域
建議您使用測試網域、子網域或低容量網域試用服務功能,然後才在較高容量的實際執行網域上進行實作。
同步處理收件者
如果您的組織在內部部署的 Active Directory 環境中已有使用者帳號,您可以將這些帳號與雲端的 Microsoft Entra ID 同步。 建議使用目錄同步作業。 想了解更多使用目錄同步的好處及設定步驟,請參閱「管理 Exchange Online 中的郵件使用者」。
建議的設定
我們授權管理員自訂安全設定,以滿足組織需求。 不過,一般來說,我們建議有兩個安全等級:Standard 和 Strict。 這些設定列於 雲端組織的推薦電子郵件與協作威脅政策設定中。
雖然以下文章聚焦於 Microsoft Defender for Office 365,但「開始使用 Microsoft Defender for Office 365」包含的操作也適用於本地郵箱內建安全外掛:
其他設定
這些設定涵蓋了一系列不屬於安全政策的功能。
| 安全特徵名稱 | 標準版 | 嚴格 | 註解 |
|---|---|---|---|
| 部署 「舉報訊息」外掛 或 「舉報釣魚」外掛 ,以提升最終用戶對可疑郵件的通報。 | 是 | 是 | |
| 排程惡意軟體與垃圾訊息檢舉。 | 是 | 是 | |
| 請停用或監控 自動轉寄至外部網域的電子郵件。 | 是 | 是 | |
| 確認審計 日誌是否已啟用。 | 是 | 是 | |
| IMAP 與信箱的連接 | 已停用 | 已停用 | |
| POP 連接信箱 | 已停用 | 已停用 | |
| 認證 SMTP 提交 | 已停用 | 已停用 | 驗證用戶端 SMTP 提交 (亦稱為用戶端 SMTP 提交或 SMTP AUTH) ,是 POP3 和 IMAP4 用戶端及產生與發送電子郵件的應用程式與裝置所必需的。 關於全局或選擇性啟用與停用 SMTP AUTH 的說明,請參見「在 Exchange Online 中啟用或停用已認證客戶端 SMTP 提交」。 |
| EWS 與信箱的連接 | 已停用 | 已停用 | Outlook 使用 Exchange Web Services 來進行免費/忙碌、非辦公時間設定以及行事曆分享。 如果你無法全局關閉 EWS,你有以下選項:
報告訊息外掛和網路釣魚外掛在支援環境中預設使用 REST,但若無法支援 REST,則會退回 EWS。 支援使用 REST 的環境包括:
|
| PowerShell 連接性 | 已停用 | 已停用 | 提供給郵箱使用者或郵件使用者 (Get-User 指令長) 回傳的使用者物件。 |
| 利用 偽造智慧 將寄件人加入你的允許清單 | 是 | 是 | |
| 基於目錄的邊緣阻擋 (DBEB) | Enabled | Enabled | 網域類型 = 權威 |
| 為所有管理員帳號設定多重驗證 | Enabled | Enabled |
疑難排解
透過管理中心的報告來排解一般問題和趨勢。 欲了解更多資訊,請參閱 Microsoft Defender 入口網站中的「查看電子郵件安全報告」。
使用訊息追蹤工具,尋找關於訊息的單點特定資料。 更多資訊請參閱 Exchange Online 中的訊息追蹤。
向 Microsoft 回報誤報與誤報
為了改善服務中的垃圾郵件過濾功能,您應該回報錯誤陽性 (標記為壞) ,以及) 被Microsoft分析的壞郵件 (漏報。 如需詳細資訊,請參閱向 Microsoft 回報郵件和檔案。
建立郵件流程規則
建立郵件流規則 (也稱為傳輸規則) 或自訂篩選器,以符合您的業務需求。
在實際執行環境中部署新規則時,請先選取其中一個測試模式,以查看規則的效果。 當你確定規則運作正常後,將規則模式改為 執行。
部署新規則時,請考慮新增「 產生事件報告 」動作來監控規則的運作狀況。
在混合環境中,組織同時包含本地 Exchange 與 Exchange Online,請考慮你在郵件流程規則中使用的條件。 如果你希望規則適用於整個組織,務必使用本地 Exchange 和 Exchange Online 中都能提供的條件。 雖然大多數條件在兩種環境下都有,但也有少數條件只存在於其中一種環境。 在Exchange Online中了解更多郵件流程規則 (運輸規則) 。