다음을 통해 공유


Office 365용 Microsoft Defender 안전한 링크

Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.

중요

이 문서는 Office 365용 Microsoft Defender가 있는 비즈니스 고객을 대상으로 합니다. Outlook.com, Microsoft 365 Family 또는 Microsoft 365 Personal 사용하고 Outlook.com Safelinks에 대한 정보를 찾고 있는 경우 Microsoft 365 구독자를 위한 고급 Outlook.com 보안을 참조하세요.

Office 365용 Microsoft Defender 있는 조직에서 안전한 링크 검사는 피싱 및 기타 공격에 사용되는 악의적인 링크로부터 organization 보호합니다. 특히 안전한 링크는 메일 흐름 중에 인바운드 전자 메일 메시지의 URL 검사 및 다시 작성, 이메일 메시지, Teams 및 지원되는 Office 365 앱의 URL 및 링크에 대한 클릭 시간 확인을 제공합니다. 안전한 링크 검사는 정기적인 스팸 방지맬웨어 방지 보호 외에도 발생합니다.

Office 365용 Microsoft Defender 안전한 링크로 악의적인 링크로부터 보호하는 방법에 대한 이 짧은 비디오를 시청하세요.

참고

기본 안전 링크 정책은 없지만 기본 제공 보호 사전 설정 보안 정책은 하나 이상의 Office 365용 Defender 라이선스(Standard 또는 엄격한 사전 설정된 보안 정책 또는 사용자 지정 안전 링크 정책에 정의되지 않은 사용자)가 있는 고객의 모든 수신자에게 전자 메일 메시지, Microsoft Teams 및 지원되는 Office 앱의 안전한 링크 보호를 제공합니다. 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 보안 정책 사전 설정을 참조하세요. 특정 사용자, 그룹 또는 도메인에 적용되는 안전한 링크 정책을 만들 수도 있습니다. 지침은 Office 365용 Microsoft Defender 안전한 링크 정책 설정을 참조하세요.

안전한 링크 정책에 의한 안전한 링크 보호는 다음 위치에서 사용할 수 있습니다.

  • Email 메시지: 전자 메일 메시지의 링크에 대한 안전한 링크 보호입니다.

    전자 메일 메시지에 대한 안전한 링크 보호에 대한 자세한 내용은 이 문서의 뒷부분에 있는 전자 메일 메시지에 대한 안전한 링크 설정 섹션을 참조하세요.

    참고

    • 안전한 링크는 메일 사용 공용 폴더에서 작동하지 않습니다.
    • 안전한 링크는 RTF(서식 있는 텍스트 형식) 전자 메일 메시지의 URL에 대한 보호를 제공하지 않습니다.
    • 안전 링크는 HTTP(S) 및 FTP 형식만 지원합니다.
    • 안전한 링크는 S/MIME 서명된 메시지를 무시합니다.
    • 안전한 링크는 더 이상 SharePoint 또는 OneDrive 사이트를 가리키는 URL을 래핑하지 않지만 URL은 안전한 링크 서비스에서 여전히 처리됩니다. 이 변경은 보호를 저하하지 않습니다. 대신 SharePoint 또는 OneDrive URL을 로드하는 성능을 향상시킵니다.
    • 다른 서비스를 사용하여 Office 365용 Defender 전에 링크를 래핑하면 링크의 "악의적"을 래핑, 폭파 또는 유효성 검사하는 등 안전한 링크가 프로세스 링크에서 차단될 수 있습니다.
  • Microsoft Teams: Teams 대화, 그룹 채팅 또는 채널의 링크에 대한 안전한 링크 보호.

    Teams의 안전한 링크 보호에 대한 자세한 내용은 이 문서의 뒷부분에 있는 Microsoft Teams의 안전한 링크 설정 섹션을 참조하세요.

  • Office 앱: 지원되는 Office 데스크톱, 모바일 및 웹앱에 대한 안전한 링크 보호.

    Office 앱의 안전한 링크 보호에 대한 자세한 내용은 이 문서의 뒷부분에 있는 Office 앱에 대한 안전한 링크 설정 섹션을 참조하세요.

다음 표에서는 Office 365용 Defender 포함하는 Microsoft 365 및 Office 365 조직의 안전한 링크 시나리오에 대해 설명합니다(이 예제에서는 라이선스 부족이 문제가 되지 않음).

시나리오 결과
Jean은 마케팅 부서의 구성원입니다. Office 앱에 대한 안전한 링크 보호는 마케팅 부서의 구성원에게 적용되는 안전한 링크 정책에서 설정됩니다. Jean은 전자 메일 메시지에서 PowerPoint 프레젠테이션을 연 다음 프레젠테이션의 URL을 클릭합니다. Jean은 안전한 링크로 보호되고 있습니다.

Jean은 Office 앱에 대한 안전한 링크 보호가 켜져 있는 안전한 링크 정책에 포함되어 있습니다.

Office 앱의 안전한 링크 보호 요구 사항에 대한 자세한 내용은 이 문서의 뒷부분에 있는 Office 앱에 대한 안전한 링크 설정 섹션을 참조하세요.
Chris의 Microsoft 365 E5 organization 안전한 링크 정책이 구성되지 않았습니다. Chris는 최종적으로 클릭하는 악성 웹 사이트의 URL이 포함된 외부 보낸 사람으로부터 이메일을 받습니다. Chris는 안전한 링크로 보호됩니다.

기본 제공 보호 사전 설정 보안 정책은 모든 수신자(Standard 또는 엄격한 사전 설정 보안 정책 또는 사용자 지정 안전 링크 정책에 정의되지 않은 사용자)에게 안전한 링크 보호를 제공합니다. 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 보안 정책 사전 설정을 참조하세요.
Pat의 organization 관리자는 Pat를 적용하는 안전한 링크 정책을 만들었지만 Office 앱에 대한 안전한 링크 보호는 꺼져 있습니다. Pat은 Word 문서를 열고 파일의 URL을 클릭합니다. Pat는 안전한 링크로 보호되고 있지 않습니다.

Pat는 활성 안전 링크 정책에 포함되어 있지만 해당 정책에서 Office 앱에 대한 안전한 링크 보호가 해제되므로 보호를 적용할 수 없습니다.
Jamie와 Julia는 모두 contoso.com에서 근무합니다. 오래 전에 관리자는 Jamie와 Julia 모두에 적용되는 안전한 링크 정책을 구성했습니다. Jamie는 메일에 악의적인 URL이 포함되어 있는지 모르고 Julia에게 이메일을 보냅니다. Julia는 자신에게 적용되는 안전한 링크 정책이 내부 수신자 간의 메시지에 적용되도록 구성된 경우 안전한 링크로 보호됩니다. 자세한 내용은 이 문서의 뒷부분에 있는 전자 메일 메시지에 대한 안전한 링크 설정 섹션을 참조하세요.

받는 사람 필터는 조건 및 예외를 사용하여 정책이 적용되는 내부 수신자를 식별합니다. 하나 이상의 조건이 필요합니다. 조건 및 예외에 대해 다음 받는 사람 필터를 사용할 수 있습니다.

  • 사용자: organization 하나 이상의 사서함, 메일 사용자 또는 메일 연락처
  • 그룹:
    • 지정된 메일 그룹 또는 메일 사용 보안 그룹의 구성원입니다(동적 메일 그룹은 지원되지 않음).
    • 지정된 Microsoft 365 그룹.
  • 도메인: Microsoft 365에서 구성된 허용 도메인 중 하나 이상. 받는 사람의 기본 메일 주소 지정된 도메인에 있습니다.

조건 또는 예외는 한 번만 사용할 수 있지만 조건 또는 예외에는 여러 값이 포함될 수 있습니다.

  • 동일한 조건 또는 예외의 여러 은 OR 논리(예: <recipient1> 또는<recipient2>)를 사용합니다.

    • 조건: 받는 사람이 지정된 값과 일치하는 경우 정책이 적용됩니다.
    • 예외: 받는 사람이 지정된 값과 일치하는 경우 정책이 적용되지 않습니다.
  • 다른 유형의 예외는 OR 논리(예<: recipient1 또는 group1 또는 domain1><>>의 멤버)를 사용합니다.< 받는 사람이 지정된 예외 값과 일치하는 경우 정책이 적용되지 않습니다.

  • 다양한 유형의 조건은 AND 논리를 사용합니다. 받는 사람은 정책이 적용되도록 지정된 모든 조건과 일치해야 합니다. 예를 들어 다음 값을 사용하여 조건을 구성합니다.

    • 사용자: romain@contoso.com
    • 그룹: 임원

    이 정책은 그가 임원 그룹의 구성원이기도 한 경우에만 적용 romain@contoso.com 됩니다. 그렇지 않으면 정책이 적용되지 않습니다.

안전한 링크는 수신 전자 메일에서 알려진 악성 하이퍼링크를 검사합니다. 스캔한 URL은 Microsoft 표준 URL 접두사(예https://nam01.safelinks.protection.outlook.com: https://<DataCenterLocation>.safelinks.protection.outlook.com )를 사용하여 다시 작성되거나 래핑됩니다. 링크는 다시 작성된 후, 잠재적으로 악의적인 콘텐츠에 대해 분석됩니다.

안전한 링크가 URL을 다시 작성한 후 메시지가 수동으로 전달되거나 회신되더라도 URL을 다시 작성합니다. 래핑은 메시지 받는 사람(내부 및 외부 받는 사람 모두)당 수행됩니다. 전달되거나 회신된 메시지에 추가된 추가 링크도 다시 작성됩니다.

받은 편지함 규칙 또는 SMTP 전달에 의한 자동 전달의 경우 다음 문 중 하나가 true가 아닌 최종 수신자를 위한 메시지에서 URL을 다시 작성하지 않습니다.

  • 수신자는 안전한 링크로도 보호됩니다.
  • URL은 이전 통신에서 이미 다시 작성되었습니다.

안전한 링크 보호가 켜져 있는 한 URL을 다시 작성할지 여부에 관계없이 메시지를 배달하기 전에 URL을 검사합니다. 지원되는 버전의 Outlook(Windows, Mac 및 웹용 Outlook)에서 래핑되지 않은 URL은 클릭 시 안전한 링크에 대한 클라이언트 쪽 API 호출에 의해 확인됩니다.

전자 메일 메시지에 적용되는 안전한 링크 정책의 설정은 다음 목록에 설명되어 있습니다.

  • 사용: 사용자가 이메일에서 링크를 클릭할 때 안전한 링크가 알려진 악성 링크 목록을 확인합니다. URL은 기본적으로 다시 작성됩니다.: 전자 메일 메시지에서 안전한 링크 검사를 켜거나 끕니다. 권장 값이 선택되고(켜기) 다음 작업이 수행됩니다.

    • Windows의 Outlook(C2R)에서 안전한 링크 검사가 켜져 있습니다.
    • URL을 다시 작성하고 사용자가 메시지에서 URL을 클릭하면 안전한 링크 보호를 통해 라우팅됩니다.
    • 클릭하면 알려진 악성 URL 목록에 대해 URL이 확인됩니다.
    • 유효한 평판이 없는 URL은 백그라운드에서 비동기적으로 제거됩니다.

    다음 설정은 전자 메일 메시지의 안전한 링크 검색이 켜져 있는 경우에만 사용할 수 있습니다.

    • organization 내에서 보낸 전자 메일 메시지에 안전한 링크 적용: 동일한 Exchange Online organization 내에서 내부 보낸 사람과 내부 받는 사람 간에 보낸 메시지에 대해 안전한 링크 검사를 켜거나 끕니다. 권장 값이 선택됩니다(on).

    • 파일을 가리키는 의심스러운 링크 및 링크에 대한 실시간 URL 검사 적용: 다운로드 가능한 콘텐츠를 가리키는 전자 메일 메시지의 링크를 포함하여 링크의 실시간 검색을 켭니다. 권장 값이 선택됩니다(on).

      • 메시지를 전달하기 전에 URL 검사가 완료될 때까지 기다리세요:
        • 선택됨(켜기): URL이 포함된 메시지는 검사가 완료될 때까지 유지됩니다. URL이 안전한 것으로 확인된 후에만 메시지가 전달됩니다. 권장되는 값입니다.
        • 선택 안 됨(해제): URL 검사를 완료할 수 없는 경우 메시지를 배달합니다.
    • URL을 다시 작성하지 말고 SafeLinks API를 통해서만 검사를 수행합니다. 이 설정을 선택한 경우(켜기) URL 래핑이 수행되지 않지만 URL은 메시지 배달 전에 검사됩니다. 지원되는 버전의 Outlook(Windows, Mac 및 웹용 Outlook)에서는 URL 클릭 시 API를 통해서만 안전한 링크가 호출됩니다.

    안전한 링크 정책의 Standard 및 Strict 정책 설정에 대한 권장 값에 대한 자세한 내용은 안전한 링크 정책 설정을 참조하세요.

높은 수준에서 메일 메시지의 URL에서 안전한 링크 보호가 작동하는 방법은 다음과 같습니다.

  1. 모든 전자 메일은 EOP를 통과하며, 메시지가 받는 사람의 사서함으로 전달되기 전에 IP(인터넷 프로토콜) 및 봉투 필터, 서명 기반 맬웨어 방지, 스팸 방지 및 맬웨어 방지 필터가 제공됩니다.

  2. 사용자가 사서함에서 메시지를 열고 메시지의 URL을 클릭합니다.

  3. 안전한 링크는 웹 사이트를 열기 전에 URL을 즉시 확인합니다.

    • URL이 악의적인 것으로 확인된 웹 사이트를 가리키는 경우 악성 웹 사이트 경고 페이지(또는 다른 경고 페이지)가 열립니다.

    • URL이 다운로드 가능한 파일을 가리키고 의심스러운 링크 및 파일을 가리키는 링크에 대한 실시간 URL 검사 적용 설정이 사용자에게 적용되는 정책에서 켜져 있으면 다운로드 가능한 파일이 선택됩니다.

    • URL이 안전한 것으로 확인되면 웹 사이트가 열립니다.

안전한 링크 정책에서 Microsoft Teams에 대한 안전한 링크 보호를 켜거나 끕니다. 특히 켜기: 안전한 링크는 사용자가 Microsoft Teams에서 링크를 클릭할 때 알려진 악성 링크 목록을 확인합니다. URL은 Teams 섹션에서 다시 작성되지 않습니다. 권장 값이 켜집니다(선택됨).

참고

Teams에 대한 안전한 링크 보호를 켜거나 끄면 변경 내용이 적용되는 데 최대 24시간이 걸릴 수 있습니다.

Teams용 안전한 링크 보호는 Teams 데스크톱 및 웹 인스턴스에서 지원됩니다.

Teams의 URL은 보호된 사용자가 링크를 클릭할 때 알려진 악성 링크 목록에 대해 확인됩니다(클릭 시간 보호). URL은 다시 작성되지 않습니다. 링크가 악의적인 것으로 확인되면 사용자에게 다음과 같은 환경이 있습니다.

  • Teams 대화, 그룹 채팅 또는 채널에서 링크를 클릭한 경우 스크린샷에 표시된 경고 페이지가 기본 웹 브라우저에 표시됩니다.
  • 고정된 탭에서 링크를 클릭하면 해당 탭 내의 Teams 인터페이스에 경고 페이지가 표시됩니다. 보안상의 이유로 웹 브라우저에서 링크를 여는 옵션을 사용할 수 없습니다.
  • 정책에서 사용자가 원래 URL로 클릭할 수 있도록 허용 설정이 구성된 방식에 따라 사용자는 스크린샷에서 원래 URL(계속(권장되지 않음)을 클릭할 수 없거나 클릭할 수 없습니다. 사용자가 원래 URL을 클릭할 수 없도록 사용자가 원래 URL로 클릭하도록 허용 설정을 선택하지 않는 것이 좋습니다.

링크를 보낸 사용자가 Teams 보호가 켜져 있는 안전한 링크 정책으로 보호되지 않는 경우 사용자는 컴퓨터 또는 디바이스의 원래 URL을 자유롭게 클릭할 수 있습니다.

악성 링크를 보고하는 Teams용 안전한 링크 페이지

경고 페이지에서 뒤로 이동 단추를 클릭하면 사용자가 원래 컨텍스트 또는 URL 위치로 돌아갑니다. 그러나 원래 링크를 다시 클릭하면 안전한 링크가 URL을 다시 검사하므로 경고 페이지가 다시 나타납니다.

Microsoft Teams의 URL에 대해 안전한 링크 보호가 작동하는 방식은 대략적으로 다음과 같습니다.

  1. 사용자가 Teams 앱을 시작합니다.

  2. Microsoft 365는 사용자의 organization Office 365용 Microsoft Defender 포함하고 사용자가 Microsoft Teams에 대한 보호가 켜져 있는 활성 안전 링크 정책에 포함되어 있는지 확인합니다.

  3. URL은 채팅, 그룹 채팅, 채널 및 탭에서 사용자가 클릭할 때 확인됩니다.

Office 앱에 대한 안전한 링크 보호는 전자 메일 메시지의 링크가 아니라 Office 문서의 링크를 확인합니다. 그러나 문서를 연 후 첨부된 Office 문서의 링크를 전자 메일 메시지로 검사 수 있습니다.

안전한 링크 정책에서 Office 앱에 대한 안전한 링크 보호를 켜거나 끕니다. 특히 켜기: 안전한 링크는 사용자가 Microsoft Office 앱에서 링크를 클릭할 때 알려진 악성 링크 목록을 확인합니다. url은Office 365 앱 섹션에서 다시 작성되지 않습니다. 권장 값이 켜집니다(선택됨).

Office 앱에 대한 안전한 링크 보호에는 다음과 같은 클라이언트 요구 사항이 있습니다.

  • Microsoft 365 앱 또는 Microsoft 365 Business Premium:

    • Windows, Mac 또는 웹 브라우저에서 Word, Excel 및 PowerPoint의 현재 버전입니다.
    • iOS 또는 Android 디바이스의 Office 앱.
    • Windows의 Visio.
    • 웹 브라우저의 OneNote입니다.
    • 저장된 EML 또는 MSG 파일을 열 때 Windows용 Outlook.
  • 지원되는 Office 앱 및 Microsoft 365 서비스는 최신 인증을 사용하도록 구성됩니다. 자세한 내용은 Office 20클라이언트 앱에 대해 최신 인증이 작동하는 방법을 참조하세요.

  • 사용자는 회사 또는 학교 계정을 사용하여 로그인합니다. 자세한 내용은 Office에 로그인을 참조하세요.

Standard 및 엄격한 정책 설정에 권장되는 값에 대한 자세한 내용은 안전한 링크 정책 설정을 참조하세요.

높은 수준에서 Office 앱의 URL에 대해 안전한 링크 보호가 작동하는 방법은 다음과 같습니다. 지원되는 Office 앱은 이전 섹션에서 설명합니다.

  1. 사용자는 Microsoft 365 앱 또는 Microsoft 365 Business Premium 포함하는 organization 회사 또는 학교 계정을 사용하여 로그인합니다.

  2. 사용자가 지원되는 Office 앱에서 Office 문서 링크를 열고 클릭합니다.

  3. 안전한 링크는 대상 웹 사이트를 열기 전에 URL을 즉시 확인합니다.

    • URL이 악의적인 것으로 확인된 웹 사이트를 가리키는 경우 악성 웹 사이트 경고 페이지(또는 다른 경고 페이지)가 열립니다.

    • URL이 다운로드 가능한 파일을 가리키고 사용자에게 적용되는 안전한 링크 정책이 다운로드 가능한 콘텐츠에 대한 링크를 검색하도록 구성된 경우(파일을 가리키는 의심스러운 링크 및 링크에 대한 실시간 URL 검사 적용) 다운로드 가능한 파일이 선택됩니다.

    • URL이 안전한 것으로 간주되면 사용자가 웹 사이트로 이동됩니다.

    • 안전한 링크 검사를 완료할 수 없는 경우 안전한 링크 보호가 트리거되지 않습니다. Office 데스크톱 클라이언트에서 대상 웹 사이트로 진행하기 전에 사용자에게 경고가 표시됩니다.

참고

각 세션이 시작될 때 사용자가 Office 앱용 안전한 링크를 사용할 수 있는지 확인하는 데 몇 초 정도 걸릴 수 있습니다.

이러한 설정은 이메일, Teams 및 Office 앱의 안전한 링크에 적용됩니다.

  • 사용자 클릭 추적: 클릭된 URL에 대한 안전한 링크 클릭 데이터 저장을 켜거나 끕니다. 이 설정은 선택된 상태로 두는 것이 좋습니다(켜기).

    Office 앱용 안전한 링크에서 이 설정은 데스크톱 버전 Word, Excel, PowerPoint 및 Visio에 적용됩니다.

    이 설정을 선택하면 다음 설정을 사용할 수 있습니다.

    • 사용자가 원래 URL로 클릭하도록 허용: 사용자가 경고 페이지를 통해 원래 URL로 클릭할 수 있는지 여부를 제어합니다. 권장 값이 선택되지 않았습니다(끄기).

      Office 앱용 안전한 링크에서 이 설정은 데스크톱 버전 Word, Excel, PowerPoint 및 Visio의 원래 URL에 적용됩니다.

    • 알림 및 경고 페이지에 organization 브랜딩 표시: 이 옵션은 경고 페이지에 organization 브랜딩을 표시합니다. 기본 Microsoft 경고 페이지는 공격자가 자주 사용하기 때문에 브랜딩은 사용자가 합법적인 경고를 식별하는 데 도움이 됩니다. 사용자 지정 브랜딩에 대한 자세한 내용은 조직에 맞게 Microsoft 365 테마 사용자 지정을 참조하세요.

여러 정책을 만든 후 적용되는 순서를 지정할 수 있습니다. 두 정책이 동일한 우선 순위를 가질 수 없으며 첫 번째 정책이 적용된 후 정책 처리가 중지됩니다(해당 수신자에 대한 가장 높은 우선 순위 정책). 기본 제공 보호 정책은 항상 마지막으로 적용됩니다. Standard엄격한 사전 설정된 보안 정책과 연결된 안전한 링크 정책은 항상 사용자 지정 안전 링크 정책 전에 적용됩니다.

우선 순위 및 여러 정책을 평가하고 적용하는 방법에 대한 자세한 내용은 사전 설정된 보안 정책 및 기타 정책의 우선 순위 순서 및전자 메일 보호의 순서 및 우선 순위를 참조하세요.

참고

"다음 URL을 다시 작성하지 마십시오" 목록의 항목은 메일 흐름 중에 안전한 링크에 의해 검사되거나 래핑되지 않지만 클릭 시 차단될 수 있습니다. URL이 클린 확인되면 URL을 보고한 다음, 이 URL 허용/차단 목록에 허용 항목을 추가하여 메일 흐름 중 클릭 시 안전한 링크로 URL을 검사하거나 래핑하지 않도록 허용 항목을 추가합니다. 지침은 Microsoft에 좋은 URL 보고를 참조하세요.

각 안전한 링크 정책에는 안전한 링크 검사로 다시 작성되지 않은 URL을 지정하는 데 사용할 수 있는 다음 URL 목록을 다시 작성하지 마세요 . 다른 안전 링크 정책에서 다른 목록을 구성할 수 있습니다. 첫 번째(우선 순위가 가장 높은) 정책이 사용자에게 적용된 후 정책 처리가 중지됩니다. 따라서 여러 활성 안전 링크 정책에 포함된 사용자에게 는 다음 URL 목록을 다시 작성하지 마세요 .

새 링크 또는 기존 안전한 링크 정책의 목록에 항목을 추가하려면 안전한 링크 정책 만들기 또는 안전한 링크 정책 수정을 참조 하세요.

참고:

  • 다음 클라이언트는 안전한 링크 정책에서 다음 URL 목록을 다시 작성하지 않음 을 인식하지 못합니다. 정책에 포함된 사용자는 다음 클라이언트에서 안전한 링크 검사 결과에 따라 URL에 액세스하지 못하도록 차단할 수 있습니다.

    • Microsoft Teams
    • Office 웹앱

    모든 곳에서 허용되는 URL의 범용 목록은 테넌트 허용/차단 목록 관리를 참조하세요. 그러나 테넌트 허용/차단 목록의 URL 허용 항목은 안전한 링크 다시 쓰기에서 제외되지 않습니다.

  • 사용자 환경을 개선하기 위해 일반적으로 사용되는 내부 URL을 목록에 추가하는 것이 좋습니다. 예를 들어 비즈니스용 Skype 또는 SharePoint와 같은 온-프레미스 서비스가 있는 경우 해당 URL을 추가하여 검사에서 제외할 수 있습니다.

  • 안전한 링크 정책에서 다음 URL 항목을 다시 작성하지 않는 경우 목록을 검토하고 필요에 따라 와일드카드를 추가해야 합니다. 예를 들어 목록에 와 같은 https://contoso.com/a 항목이 있으며 나중에 와 같은 https://contoso.com/a/b하위 경로를 포함하기로 결정합니다. 새 항목을 추가하는 대신 기존 항목에 와일드카드를 추가하여 가 되도록 합니다 https://contoso.com/a/*.

  • URL 항목당 최대 3개의 와일드카드(*)를 포함할 수 있습니다. 와일드카드에는 접두사 또는 하위 도메인이 명시적으로 포함됩니다. 예를 들어 사용자가 지정된 도메인의 하위 도메인 및 경로를 방문할 수 있으므로 *.contoso.com/* 항목 contoso.com 은 과 동일하지 않습니다*.contoso.com/*.

  • URL이 HTTP에서 HTTPS로 자동 리디렉션(예: 에 대한 http://www.contoso.comhttps://www.contoso.com302 리디렉션)을 사용하고 목록에 동일한 URL에 대한 HTTP 및 HTTPS 항목을 모두 입력하려고 하면 두 번째 URL 항목이 첫 번째 URL 항목을 대체한다는 것을 알 수 있습니다. URL의 HTTP 및 HTTPS 버전이 완전히 분리된 경우에는 이 동작이 발생하지 않습니다.

  • HTTP 및 HTTPS 버전을 모두 제외하기 위해 http:// 또는 https://(즉, contoso.com)를 지정하지 마세요.

  • *.contoso.com 는 contoso.com 다루지 않으므로 지정된 도메인과 모든 자식 도메인을 모두 포함하려면 둘 다 제외해야 합니다.

  • contoso.com/*는 contoso.com 포함하므로 및 contoso.com/*contoso.com/* 를 모두 contoso.com 제외할 필요가 없습니다.

  • 도메인의 모든 반복을 제외하려면 두 개의 제외 항목이 필요합니다. contoso.com/* 및 입니다 *.contoso.com/*. 이러한 항목은 HTTP 및 HTTPS, 기본 도메인 contoso.com 및 자식 도메인뿐만 아니라 종료되지 않는 부분(예: contoso.com 및 contoso.com/vdir1 모두 포함됨)을 제외하기 위해 결합됩니다.

"다음 URL을 다시 작성하지 마세요" 목록의 항목 구문

입력할 수 있는 값 및 해당 결과의 예는 다음 표에 설명되어 있습니다.

결과
contoso.com 하위 도메인 또는 경로에 https://contoso.com 대한 액세스를 허용하지만 하위 도메인 또는 경로는 액세스할 수 없습니다.
*.contoso.com/* 도메인, 하위 도메인 및 경로(예: https://www.contoso.com, , https://www.contoso.comhttps://maps.contoso.com또는 https://www.contoso.com/a)에 대한 액세스를 허용합니다.

이 항목은 또는 같은 https://www.falsecontoso.com 잠재적으로 사기성 사이트를 허용하지 않으므로 본질적으로 보다 *contoso.com*낫습니다.https://www.false.contoso.completelyfalse.com
https://contoso.com/a 에 대한 액세스를 https://contoso.com/a허용하지만 와 같은 하위 경로는 허용하지 않습니다. https://contoso.com/a/b
https://contoso.com/a/* 와 같은 하위 경로에 https://contoso.com/a 대한 액세스를 허용합니다. https://contoso.com/a/b

이 섹션에는 URL을 클릭할 때 안전한 링크 보호에 의해 트리거되는 다양한 경고 페이지의 예가 포함되어 있습니다.

진행 중인 검사 알림

클릭된 URL이 안전한 링크에서 검사되고 있습니다. 링크를 다시 시도하기 전에 잠시 기다려야 할 수 있습니다.

링크가 검사되고 있다는 알림

의심스러운 메시지 경고

클릭한 URL은 다른 의심스러운 메시지와 유사한 전자 메일 메시지에 있었습니다. 사이트로 계속 진행하기 전에 전자 메일 메시지를 두 번 검사 것이 좋습니다.

피싱 시도 경고

클릭된 URL은 피싱 공격으로 식별된 전자 메일 메시지에 있었습니다. 따라서 전자 메일 메시지의 모든 URL이 차단됩니다. 사이트로 진행하지 않는 것이 좋습니다.

악성 웹 사이트 경고

클릭한 URL은 악의적인 사이트로 식별된 사이트를 가리킵니다. 사이트로 진행하지 않는 것이 좋습니다.

웹 사이트가 악성으로 분류되었다는 경고

오류 경고

어떤 종류의 오류가 발생했으며 URL을 열 수 없습니다.

액세스하려는 페이지를 로드할 수 없음을 나타내는 경고