优化防钓鱼保护

尽管 Microsoft 365 附带了默认启用的各种防钓鱼功能,但某些钓鱼邮件仍可能通过组织中的邮箱。 本文介绍可以执行哪些操作来发现钓鱼邮件通过的原因,以及可以做些什么来调整 Microsoft 365 组织中的防钓鱼设置 ,而不会意外地使情况变得更糟

首先:处理任何遭到入侵的帐户,并确保阻止任何其他钓鱼邮件通过

如果收件人的帐户因钓鱼邮件而遭到入侵,请按照 响应 Microsoft 365 中泄露的电子邮件帐户中的步骤操作。

如果订阅包含Microsoft Defender for Office 365,则可以使用Office 365威胁情报来识别也收到钓鱼邮件的其他用户。 可以使用其他选项来阻止钓鱼邮件:

验证这些策略是否正常工作。 安全链接和安全附件保护默认处于打开状态,这要归功于 预设安全策略中的内置保护。 反钓鱼具有默认策略,该策略适用于默认启用反欺骗保护的所有收件人。 策略中未启用模拟保护,因此需要配置。 有关说明,请参阅在 Microsoft Defender for Office 365 中配置反钓鱼策略

向Microsoft报告钓鱼邮件

报告钓鱼邮件有助于优化用于保护 Microsoft 365 中的所有客户的筛选器。 有关说明,请参阅 使用提交页面提交可疑垃圾邮件、网络钓鱼、URL、阻止合法电子邮件和电子邮件附件以Microsoft

检查邮件头

你可以检查钓鱼邮件的标头,以查看是否有任何可以自己操作来防止更多的钓鱼邮件通过。 换句话说,检查邮件头有助于识别组织中负责允许网络钓鱼邮件的任何设置。

具体而言,应检查邮件头中的 X-Forefront-Antispam-Report 标头字段,以获取垃圾邮件筛选判决 (SFV) 值中跳过垃圾邮件或钓鱼筛选的迹象。 跳过筛选的邮件的条目 SCL:-1为 ,这意味着其中一个设置通过覆盖由服务确定的垃圾邮件或钓鱼判决来允许此邮件通过。 有关如何获取邮件头以及所有可用的反垃圾邮件和防钓鱼邮件头的完整列表的详细信息,请参阅 Microsoft 365 中的反垃圾邮件邮件头

提示

你可以将邮件头的内容复制并粘贴到邮件头分析器工具中。 此工具可帮助分析标头,并将其放入更可靠的格式中。

还可以使用配置分析器将 EOP 和Defender for Office 365安全策略与Standard和严格建议进行比较。

保持保护的最佳做法