Consiglio
Sapevi che puoi provare gratuitamente le funzionalità in Microsoft Defender per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione in Prova Microsoft Defender per Office 365.
Si applica a
- Exchange Online Protection
- Microsoft Defender per Office 365 (piano 1) e piano 2
- Microsoft Defender XDR
Questo articolo offre domande frequenti e risposte sulla protezione dalla posta indesiderata per le organizzazioni di Microsoft 365 con cassette postali in Exchange Online o organizzazioni autonome Exchange Online Protection (EOP) senza cassette postali Exchange Online.
Per domande e risposte sulla quarantena, vedere Domande frequenti sulla quarantena.
Per domande e risposte sulla protezione antimalware, vedere Domande frequenti sulla protezione antimalware.
Per domande e risposte sulla protezione anti-spoofing, vedere Domande frequenti sulla protezione anti-spoofing.
Per impostazione predefinita, cosa accade a un messaggio rilevato come posta indesiderata?
Messaggi in ingresso: La maggior parte della posta indesiderata viene rilevata tramite il filtro delle connessioni ai margini del servizio, basato sull'indirizzo IP del server di posta elettronica di origine. I criteri di protezione dalla posta indesiderata (noti anche come criteri di filtro della posta indesiderata o criteri di filtro del contenuto) esaminano e classificano i messaggi come bulk, spam, posta indesiderata ad alta attendibilità, phishing o phishing ad alta attendibilità.
I criteri di protezione dalla posta indesiderata vengono usati nei criteri di sicurezza predefiniti Standard e Strict. È possibile creare criteri di protezione dalla posta indesiderata personalizzati che si applicano a gruppi specifici di utenti. È anche disponibile un criterio di protezione dalla posta indesiderata predefinito che si applica a tutti i destinatari non specificati nei criteri di sicurezza predefiniti Standard e Strict o nei criteri personalizzati.
Per impostazione predefinita, i messaggi identificati come posta indesiderata vengono spostati nella cartella Posta indesiderata Email dai criteri di sicurezza predefiniti Standard, dai criteri di protezione dalla posta indesiderata personalizzati (configurabili) e dai criteri di protezione dalla posta indesiderata predefiniti (configurabili). Nei criteri di sicurezza del set di impostazioni Strict i messaggi di posta indesiderata vengono messi in quarantena.
Per altre informazioni, vedere Configurare i criteri di protezione dalla posta indesiderata e Impostazioni dei criteri di protezione dalla posta indesiderata consigliate.
Importante
Nelle distribuzioni ibride in cui EOP protegge le cassette postali di Exchange locali, è necessario configurare due regole del flusso di posta di Exchange (note anche come regole di trasporto) nell'organizzazione di Exchange locale per rilevare le intestazioni di filtro della posta indesiderata di EOP aggiunte ai messaggi. Per dettagli, vedere Configurare EOP per recapitare la posta indesiderata nella cartella Posta indesiderata negli ambienti ibridi.
Messaggi in uscita: Il messaggio viene instradato attraverso il pool di recapito ad alto rischio o restituito al mittente in un report di mancato recapito (noto anche come rapporto di mancato recapito o messaggio di mancato recapito). Per altre informazioni sulla protezione dalla posta indesiderata in uscita, vedere Controlli della posta indesiderata in uscita.
Che cos'è una variante di posta indesiderata zero-day e come viene gestita dal servizio?
Una variante di posta indesiderata zero giorni è una variante di posta indesiderata di prima generazione, precedentemente sconosciuta, che non è mai stata acquisita o analizzata, quindi i filtri anti-posta indesiderata non hanno ancora informazioni disponibili per rilevarlo. Dopo che un campione di posta indesiderata di zero giorni viene acquisito e analizzato dagli analisti della posta indesiderata, se soddisfa i criteri di classificazione della posta indesiderata, i filtri anti-posta indesiderata vengono aggiornati per rilevarlo e non sono più considerati "zero-day".
Nota
Se si riceve un messaggio che potrebbe essere una variante di posta indesiderata di zero giorni, per migliorare il servizio, inviare il messaggio a Microsoft usando uno dei metodi descritti in Segnalare messaggi e file a Microsoft.
È necessario configurare il servizio per fornire la protezione dalla posta indesiderata?
No. I criteri di protezione dalla posta indesiderata predefiniti proteggono tutti i destinatari correnti e futuri dell'organizzazione di Microsoft 365 dopo l'iscrizione al servizio e l'aggiunta del dominio. L'unica eccezione è il requisito descritto in precedenza per i clienti autonomi EOP autonomi in ambienti ibridi
Gli amministratori possono usare i metodi seguenti per perfezionare ulteriormente la protezione dalla posta indesiderata:
- Aggiungere gli utenti ai criteri di sicurezza predefiniti Standard e Strict.
- Modificare le impostazioni predefinite del filtro della posta indesiderata nei criteri di protezione dalla posta indesiderata predefiniti.
- Creare criteri di protezione dalla posta indesiderata applicati a utenti, gruppi o domini specificati nell'organizzazione.
Per altre informazioni, vedere gli articoli seguenti:
Se si modifica un criterio di protezione dalla posta indesiderata, quanto tempo occorre per rendere effettive le modifiche?
Il salvataggio delle modifiche potrebbe richiedere fino a 1 ora.
Il filtro della posta elettronica in blocco è abilitato per impostazione predefinita?
Sì. Per altre informazioni sulla posta elettronica in blocco, vedere Qual è la differenza tra posta indesiderata e posta in blocco? e livello di reclamo in blocco (BCL) in EOP.
Il servizio offre filtro URL?
Sì, il servizio dispone di un filtro URL che controlla la presenza di URL all'interno dei messaggi. Se vengono rilevati URL associati a posta indesiderata nota o contenuto dannoso, il messaggio viene contrassegnato come posta indesiderata.
Anche i clienti con Microsoft Defender XDR per le licenze di Office 365 ottengono la protezione dei collegamenti sicuri. Per altre informazioni, vedere Collegamenti sicuri in Microsoft Defender per Office 365.
In che modo i clienti di Microsoft 365 possono inviare messaggi falsi positivi (non validi) e falsi negativi (buoni) a Microsoft?
È possibile ricevere rapporti sulla posta indesiderata?
Sì. Sono disponibili i seguenti report:
Qualcuno mi ha mandato un messaggio e non riesco a trovarlo. Sospetto che sia stato identificato come posta indesiderata. Esiste uno strumento per scoprirlo?
Sì, lo strumento di traccia dei messaggi consente di seguire i messaggi di posta elettronica nel loro percorso attraverso il servizio e scoprire cosa è accaduto. Per altre informazioni su come usare lo strumento di traccia dei messaggi per scoprire perché un messaggio è stato contrassegnato come posta indesiderata, vedere Messaggio contrassegnato come posta indesiderata?
Il servizio limita la posta elettronica (limite di frequenza) se gli utenti inviano posta indesiderata in uscita?
Se più della metà della posta inviata da un utente tramite il servizio entro un determinato intervallo di tempo (ad esempio, all'ora), viene determinata come posta indesiderata da EOP, all'utente viene impedito di inviare messaggi. Nella maggior parte dei casi, se un messaggio in uscita viene determinato come posta indesiderata, viene instradato attraverso il pool di recapiti ad alto rischio, riducendo così la probabilità che il pool IP in uscita normale venga aggiunto a un elenco di blocchi.
Le notifiche vengono inviate automaticamente quando gli utenti vengono bloccati a causa dell'invio di posta indesiderata in uscita o del superamento dei limiti di invio. Per altre informazioni, vedere Protezione dalla posta indesiderata in uscita in EOP.
È possibile usare un provider di protezione da posta indesiderata e antimalware di terze parti con Microsoft 365?
Sì. Anche se ti consigliamo di indirizzare il tuo record MX direttamente a Microsoft, ci rendiamo conto che esistono motivi aziendali legittimi per indirizzare la tua posta elettronica a un punto diverso da Microsoft per primo.
- In ingresso: modificare i record MX in modo che puntino al provider di terze parti e quindi reindirizzare i messaggi a EOP per un'elaborazione aggiuntiva. Per altre informazioni, vedere Filtro avanzato per i connettori in Exchange Online.
- In uscita: configurare il routing degli smart host da Microsoft 365 al provider di terze parti di destinazione.
Microsoft dispone di documentazione su come è possibile proteggersi da tentativi di phishing?
Sì. Per altre informazioni, vedere Proteggere la privacy su Internet
I messaggi di posta indesiderata e malware vengono analizzati da coloro a cui sono indirizzati o vengono trasferiti a entità giudiziarie?
Il servizio si concentra sul rilevamento e la rimozione di spam e malware, anche se occasionalmente potremmo indagare campagne particolarmente pericolose o dannose e perseguire gli autori. Questa ricerca potrebbe comportare il lavoro con le nostre unità criminali legali e digitali per eliminare una botnet, impedire allo spammer di usare il servizio (se lo usano per l'invio di e-mail in uscita) e passare le informazioni alle forze dell'ordine per l'azione penale.
Quali sono le procedure consigliate per la posta in uscita che consentono di garantire che la posta venga recapitata?
Le linee guida in Mittenti esterni - Risolvere i problemi di posta elettronica inviati a Microsoft 365 e le linee guida seguenti sono procedure consigliate per l'invio di messaggi di posta elettronica in uscita:
Il dominio di posta elettronica di origine deve essere risolto in DNS: ad esempio, se il mittente è user@fabrikam, il dominio fabrikam viene risolto nell'indirizzo IP 192.168.43.10.
Se un dominio di invio non dispone di record A e di record MX in DNS, il servizio instrada il messaggio attraverso il pool di recapito a rischio più elevato, indipendentemente dal contenuto del messaggio. Per altre informazioni sul pool di recapito ad alto rischio, vedere Pool di recapito ad alto rischio per i messaggi in uscita.
Il server di posta elettronica di origine deve avere una voce DNS (PTR) inversa: ad esempio, se l'indirizzo IP dell'origine posta elettronica è 192.168.43.10, la voce DNS inversa sarà
43-10.any.icann.org
.'I comandi HELO/EHLO e MAIL FROM devono essere coerenti, presenti e usare un nome di dominio anziché un indirizzo IP: il comando HELO/EHLO deve essere configurato in modo che corrisponda al DNS inverso dell'indirizzo IP di invio. Questa impostazione consente di garantire che il dominio rimanga invariato nelle varie parti delle intestazioni dei messaggi.
Assicurarsi che i record SPF appropriati siano configurati in DNS: i record SPF sono un meccanismo per convalidare che la posta inviata da un dominio proviene effettivamente da tale dominio e non è contraffatta. Per ulteriori informazioni sui record SPF, vedere i seguenti collegamenti:
Firma della posta elettronica con DKIM, firmare con la canonizzazione rilassata: se un mittente vuole firmare i messaggi usando DKIM (Domain Keys Identified Mail) e vuole inviare posta in uscita tramite il servizio, deve firmare usando l'algoritmo di conversione canonica dell'intestazione rilassata. L'accesso con una canonicalizzazione più complessa potrebbe invalidare la firma quando passa attraverso il servizio.
I proprietari di dominio devono avere informazioni accurate nel database WHOIS: questa configurazione identifica i proprietari del dominio e come contattarli immettendo la società padre stabile, il punto di contatto e i server dei nomi.
Formattare i messaggi di rimbalzo in uscita: quando i messaggi generano report di mancato recapito (noti anche NDR o messaggi di rimbalzo), i mittenti devono seguire il formato di un rimbalzo come specificato in RFC 3464.
Rimuovere gli indirizzi di posta elettronica rimbalzati per gli utenti inesistenti: se si riceve un rapporto di mancato recapito che indica che un indirizzo di posta elettronica non è più in uso, rimuovere l'alias di posta elettronica inesistente dall'elenco. Gli indirizzi di posta elettronica possono cambiare nel tempo.
Usare il programma Smart Network Data Services (SNDS) di Outlook.com: per altre informazioni, vedere Smart Network Data Service.
Ricerca per categorie disattivare il filtro della posta indesiderata?
Se si usa un servizio o un dispositivo di protezione di terze parti per analizzare la posta elettronica prima che venga recapitata a Microsoft 365, è possibile usare una regola del flusso di posta (nota anche come regola di trasporto) per ignorare la maggior parte dei filtri della posta indesiderata per i messaggi in arrivo. Per istruzioni, vedere Usare le regole del flusso di posta per impostare il livello di attendibilità della posta indesiderata nei messaggi. La ricerca di malware e messaggi di phishing ad alta attendibilità non può essere ignorata.
Se si usa un servizio o un dispositivo di protezione di terze parti per analizzare la posta elettronica prima che venga recapitata a Microsoft 365, è consigliabile abilitare anche il filtro avanzato per i connettori (noto anche come skip listing), in modo che le funzionalità di rilevamento, creazione di report e analisi in Microsoft 365 siano in grado di identificare correttamente le origini dei messaggi. Per altre informazioni, vedere Filtro avanzato per i connettori.
Se è necessario ignorare il filtro posta indesiderata per le cassette postali SecOps o le simulazioni di phishing, non usare le regole del flusso di posta. Per altre informazioni, vedere Configura la consegna di simulazioni di phishing di terze parti agli utenti e messaggi non filtrati alle caselle di posta di SecOps.