設定 EOP 的最佳作法

 

適用版本:Exchange Online Protection

上次修改主題的時間:2016-12-09

遵循下列 Exchange Online Protection (EOP) 最佳作法建議,以成功完成設定並避免發生常見組態錯誤。建議您使用預設組態設定作為一般規則。本主題假設您已完成安裝程序。若您尚未完成 EOP 安裝,請參閱 設定 EOP 服務

建議您使用測試網域、子網域或低容量網域試用服務功能,然後才在較高容量的實際執行網域上進行實作。

若您的組織在內部部署的 Active Directory 環境中已有使用者帳戶,則可將這些帳戶同步處理至雲端的 Azure Active Directory。建議使用目錄同步作業。若要深入了解使用目錄同步作業的好處及其設定步驟,請參閱 管理 EOP 中的郵件使用者

您在設定 EOP 時,會將 EOP 的 SPF (寄件者原則架構) 記錄新增至 DNS 記錄。SPF 記錄有助於抵禦詐騙行為。如需有關 SPF 記錄如何防止詐騙及您如何將內部部署 IP 位址新增至 SPF 記錄的詳細資訊,請參閱<在 Office 365 中設定 SPF 以協助防止詐騙>。

管理您的連線篩選設定,方法是藉由將 IP 位址新增至 IP 允許和 IP 封鎖清單,以及選取 [啟用安全清單] 選項,可減少您接收的誤判 (歸類為垃圾郵件的正常郵件) 數目。若要深入了解,請參閱 設定連線篩選原則。如需更多套用到整個組織的垃圾郵件設定,請參閱如何協助確保郵件不會標示為垃圾郵件利用 Office 365 垃圾郵件篩選器封鎖電子郵件的垃圾郵件,以避免誤判正常問題。如果您有系統管理員層級的控制權,且您想要避免誤判或漏報,這些內容很有幫助。

檢閱並選擇性地變更預設設定,以管理您的內容篩選。例如,您可針對偵測到的垃圾郵件行為,變更採取的動作。若您想要採取更積極的方式執行垃圾郵件篩選,則可設定進階垃圾郵件篩選 (ASF) 選項。建議您在生產環境中實作這些選項 (藉由將其開啟) 前,先測試這些選項。若組織擔心會受網路釣魚之害,建議開啟 [SPF 記錄:驗證失敗] 選項。如需詳細資訊,請參閱 設定您的垃圾郵件篩選原則進階垃圾郵件篩選 (ASF) 選項

重要事項重要事項:
如果想要使用 [將郵件移至垃圾電子郵件資料夾] 這個預設內容篩選動作,則為了確保此動作能夠在內部部署信箱中運作,您必須在內部部署伺服器上設定 Exchange 郵件流程規則 (也叫做傳輸規則),以偵測由 EOP 新增的垃圾郵件標頭。如需詳細資訊,請參閱 確定垃圾郵件路由傳送至每一個使用者的垃圾郵件資料夾

建議您檢閱反垃圾郵件保護常見問題集中的輸出郵寄最佳作法章節內容,以協助確保順利傳送輸出郵件。

您可以將誤判正常 (垃圾郵件) 和誤判 (非垃圾郵件) 提交至 Microsoft,以數種方式進行分析。如需詳細資訊,請參閱提交垃圾郵件、 非垃圾郵件和網路釣魚詐騙郵件訊息給 Microsoft 進行分析。

檢閱並微調 Exchange 系統管理中心(EAC) 中的惡意程式碼篩選器設定。若要深入了解,請參閱 設定反惡意程式碼原則。也建議您在我們的 反惡意程式碼保護常見問題集 閱讀其他有關反惡意程式碼保護的常見問題及解答。

如果您擔心包含惡意程式碼的可執行檔案,您可以建立會封鎖任何具有可執行內容之電子郵件附件的 Exchange 郵件流程規則。請遵循如何透過 Exchange Online Protection 中的檔案附件封鎖降低惡意程式碼的威脅,以封鎖列在使用檢查 Office 365 中的郵件附件的郵件流程規則中「傳輸規則檢查支援的可執行檔案類型」下的檔案類型。

您可以使用 EAC 中常見的附件類型篩選器。選取 [保護] > [惡意程式碼篩選器]。您可以建立 Exchange 郵件流量規則,也稱為傳輸規則,其封鎖任何具有可執行內容的電子郵件附件。

為了增加防護,建議使用郵件流程規則封鎖下列部分或所有副檔名:ade、adp、ani、bas、bat、chm、cmd、com、cpl、crt、hlp、ht、hta、inf、ins、isp、job、js、jse、lnk、mda、mdb、mde、mdz、msc、msi、msp、mst、pcd、reg、scr、sct、shs、url、vb、vbe、vbs、wsc、wsf、wsh。藉由使用 [任何包含這些文字的附件檔案副檔名] 條件,即可增加防護。

系統管理員和使用者可以提交通過篩選器的惡意程式碼,或者提交您認為錯誤識別為惡意程式碼的檔案,將其傳送給 Microsoft 以進行分析。如需詳細資訊,請參閱提交惡意程式碼和非惡意程式碼給 Microsoft 進行分析。

建立郵件流程規則 (也叫做傳輸規則或自訂篩選條件) 以符合您的商務需求。

在實際執行環境中部署新規則時,請先選取其中一個測試模式,以查看規則的效果。若您確定規則的運作情況符合預期,請將規則模式變更為 [強制執行]。

部署新規則時,請考量新增其他 [產生附隨報告] 動作,以執行規則監控。

若您使用混合式部署組態,亦即組織有一部分是內部部署,而另一部分部署在 Office 365 中,則您可以建立規則以整體套用至整個組織。若要這麼做,使用內部部署與 Office 365 部署中都可使用的條件。雖然大部分的條件在這兩種部署中都可使用,但有少數僅適用於特定的部署案例。若要深入了解,請參閱Exchange Online 中的郵件流程規則 (傳輸規則)

如果您要對組織內流通的郵件檢查電子郵件附件,您可以設定郵件流程規則。然後,根據其附件的內容或特性,對已檢查的郵件採取動作。若要深入了解,請參閱 使用檢查 Office 365 中的郵件附件的郵件流程規則

您可以藉由偵測個人資訊是在何時以電子郵件離開組織,以改善防網路釣魚保護。例如,您可以在郵件流程規則中使用下列規則運算式,以偵測可能危害隱私的個人財務資料或資訊傳輸。

  • \d\d\d\d\s\d\d\d\d\s\d\d\d\d\s\d\d\d\d (MasterCard Visa)

  • \d\d\d\d\s\d\d\d\d\d\d\s\d\d\d\d\d (American Express)

  • \d\d\d\d\d\d\d\d\d\d\d\d\d\d\d\d (任何 16 位數的數字)

  • \d\d\d\-\d\d\-\d\d\d\d (社會安全編號)

封鎖似乎是從自己網域所傳送的內送惡意電子郵件,也可以減少成功的垃圾郵件和網路釣魚活動。例如,您可以建立郵件流程規則,拒絕郵件由貴公司網域傳送到相同的公司網域,以封鎖這種類型的寄件者偽造。

注意注意:
我們建議只有在您確定您網域中的合法電子郵件不是從網際網路傳送至您的郵件伺服器時,才建立此拒絕規則。當郵件從貴組織中的使用者傳送給外部收件者,隨後又轉寄給貴組織中的其他收件者時,可能會發生這種情形。

如果您擔心包含惡意程式碼的可執行檔案,您可以設定防惡意程式的原則,來封鎖任何具有可執行內容的電子郵件附件。遵循 設定反惡意程式碼原則 中的步驟。

為了增加防護,我們也建議封鎖下列部分或所有副檔名:ade、adp、ani、bas、bat、chm、cmd、com、cpl、crt、hlp、ht、hta、inf、ins、isp、job、js、jse、lnk、mda、mdb、mde、mdz、msc、msi、msp、mst、pcd、reg、scr、sct、shs、url、vb、vbe、vbs、wsc、wsf、wsh。

使用 Office 365 系統管理中心的報告,對一般問題和趨勢進行疑難排解。使用訊息追蹤工具,尋找關於訊息的單點特定資料。請參閱Exchange Online Protection 的報告與訊息追蹤,以深入了解報告功能。請參閱追蹤電子郵件訊息,以深入了解郵件追蹤工具。

 
顯示: