Ochrona poczty w Microsoft 365 – antyspam i Safe Links krok po kroku
Domyślna konfiguracja Microsoft 365 chroni firmową pocztę jedynie w podstawowym zakresie. Cyberprzestępcy stosują coraz bardziej wyrafinowane metody omijania filtrów – podszywanie się pod zaufane osoby, złośliwe załączniki w dokumentach Office czy linki aktywowane dopiero po dostarczeniu wiadomości. W tym poradniku pokażemy krok po kroku, jak skonfigurować Exchange Online Protection, Safe Links i Safe Attachments, aby skutecznie chronić Twoją firmę.
Dlaczego domyślna ochrona poczty w Microsoft 365 nie wystarczy
Microsoft 365 zawiera Exchange Online Protection (EOP) w każdym planie biznesowym, ale domyślne ustawienia są skonfigurowane zachowawczo – priorytetem jest dostarczalność wiadomości, nie maksymalna ochrona. Oznacza to, że wiele zaawansowanych zagrożeń może bez przeszkód trafić do skrzynek pracowników.
Według danych Microsoft ponad 90% cyberataków zaczyna się od wiadomości e-mail. Atakujący stosują coraz bardziej wyrafinowane metody: spersonalizowany phishing, fałszowanie tożsamości nadawców (spoofing) czy złośliwe załączniki ukryte w dokumentach Office. Standardowy filtr antyspamowy nie zawsze poradzi sobie z atakami typu zero-day lub kampaniami precyzyjnie skierowanymi na konkretną firmę.
Ręczna konfiguracja polityk ochrony poczty to nie opcja – to konieczność. Dobra wiadomość: Microsoft udostępnia gotowe szablony i rekomendacje, które możesz wdrożyć w ciągu kilku godzin, nawet bez rozległej wiedzy technicznej. Wystarczy wiedzieć, gdzie patrzeć i co zmieniać.
Exchange Online Protection – jak działa i co oferuje
Exchange Online Protection to wielowarstwowy filtr działający w chmurze, zanim wiadomość trafi do skrzynki odbiorczej. Wchodzi w skład każdego planu Microsoft 365 i stanowi pierwszą linię obrony. Składa się z kilku mechanizmów:
- Filtr antyspamowy – ocenia każdą wiadomość i przypisuje jej wynik SCL (Spam Confidence Level). Im wyższy wynik, tym większe prawdopodobieństwo, że wiadomość to spam.
- Ochrona przed złośliwym oprogramowaniem – skanuje załączniki pod kątem znanych zagrożeń na podstawie sygnatur wirusów.
- Ochrona przed phishingiem – wykrywa próby podszywania się pod znane marki i zaufane domeny.
- Spoof intelligence – identyfikuje wiadomości, w których nadawca fałszuje domenę, i blokuje je lub oznacza jako podejrzane.
Centrum zarządzania to Microsoft Defender Portal dostępny pod adresem security.microsoft.com. Przejdź do sekcji E-mail i współpraca → Zasady i reguły → Zasady zagrożeń, aby zarządzać wszystkimi politykami ochrony poczty w jednym miejscu.
Warto pamiętać, że sam EOP nie obejmuje zaawansowanych funkcji – analizy załączników w piaskownicy (sandbox) ani weryfikacji linków w czasie rzeczywistym. Te wymagają Microsoft Defender for Office 365 Plan 1, wliczonego w plan Microsoft 365 Business Premium lub dostępnego jako płatny dodatek do niższych planów.
Konfiguracja polityk antyspamowych i antyphishingowych krok po kroku
Otwórz Zasady zagrożeń → Zasady dotyczące ochrony przed spamem i edytuj domyślną politykę przychodzącą. Oto kluczowe ustawienia do weryfikacji i dostosowania:
- Próg masowej poczty e-mail (BCL) – ustaw na 5 (domyślnie 7). Niższy próg skutecznie ogranicza niechciane newslettery i reklamy w skrzynkach pracowników.
- Akcja dla spamu – wybierz Przenieś wiadomość do folderu Wiadomości-śmieci lub Kwarantanna wiadomości dla spamu o wysokim stopniu pewności (SCL 9).
- Akcja dla phishingu – ustaw na Kwarantanna wiadomości. Phishing nigdy nie powinien trafiać bezpośrednio do skrzynki odbiorczej.
- Lista bezpiecznych nadawców – ogranicz do absolutnego minimum. Nadmiar wyjątków tworzy luki w ochronie, które atakujący mogą wykorzystać.
Następnie przejdź do Zasady ochrony przed wyłudzaniem informacji i włącz:
- Ochrona przed personalizacją (impersonation) – dodaj kluczowych pracowników (dyrektor, CFO, dział IT) oraz własne domeny do listy chronionych tożsamości.
- Analiza skrzynek pocztowych – AI analizuje wzorce komunikacji i wykrywa wiadomości odbiegające od normy dla danego pracownika.
- Wskazówki dotyczące bezpieczeństwa – wyświetlaj pracownikom ostrzeżenia o wiadomościach od nieznanych lub podszywających się nadawców.
Wskazówka dla administratora: Skorzystaj z opcji Zasady wstępnie skonfigurowane i wybierz szablon Ścisłe ustawienia wstępne. Automatycznie dostosuje on wszystkie polityki zgodnie z rekomendacjami Microsoft – to najszybszy sposób na wdrożenie solidnej ochrony bez ręcznej konfiguracji każdego parametru.
Safe Attachments i Safe Links – zaawansowana ochrona krok po kroku
Microsoft Defender for Office 365 Plan 1 dodaje dwie kluczowe warstwy ochrony, niedostępne w standardowym EOP. Każda wymaga osobnej konfiguracji – nie włączają się automatycznie po aktywacji planu.
Konfiguracja Bezpiecznych załączników (Safe Attachments):
- Przejdź do Zasady zagrożeń → Bezpieczne załączniki i kliknij Utwórz.
- Wybierz akcję Dynamiczne dostarczanie – pracownik odbiera wiadomość od razu, a załącznik pojawia się po zakończeniu analizy w piaskownicy. Minimalizuje opóźnienia przy zachowaniu pełnej ochrony.
- Włącz opcję Bezpieczne załączniki dla SharePoint, OneDrive i Microsoft Teams – chroni pliki udostępniane przez te platformy współpracy.
- Zastosuj politykę do wszystkich użytkowników lub wybranych grup – bez przypisania polityka nie działa.
Konfiguracja Bezpiecznych łączy (Safe Links):
- Przejdź do Zasady zagrożeń → Bezpieczne łącza i utwórz nową politykę.
- Zaznacz Sprawdzaj adresy URL w czasie rzeczywistym pod kątem złośliwych linków – weryfikacja następuje w momencie kliknięcia, nie tylko przy dostarczaniu wiadomości.
- Włącz Nie zezwalaj użytkownikom na klikanie do oryginalnego adresu URL – blokuje ominięcie ochrony przez ręczną edycję przepisanego linku.
- Włącz Śledź kliknięcia użytkowników – dane o kliknięciach są kluczowe podczas dochodzenia po incydencie bezpieczeństwa.
- Dodaj zaufane domeny wewnętrzne do listy wyjątków, aby uniknąć zbędnych opóźnień w dostępie do własnych systemów.
Ważne: Zarówno polityki Safe Links, jak i Safe Attachments wymagają jawnego przypisania do użytkowników lub grup. Sprawdź sekcję Użytkownicy i grupy w ustawieniach każdej nowo utworzonej polityki.
Zarządzanie kwarantanną – co robić z zablokowanymi wiadomościami
Kwarantanna to izolowane miejsce, w którym trafiają wiadomości uznane za niebezpieczne lub podejrzane. Domyślnie tylko administratorzy mają do niej dostęp – warto to zmienić, aby odciążyć dział IT i umożliwić pracownikom samodzielne odzyskiwanie fałszywych trafień (false positives).
Konfiguracja zasad kwarantanny krok po kroku:
- Przejdź do Zasady zagrożeń → Zasady kwarantanny.
- Utwórz politykę z uprawnieniami NotifyEndUser – pracownicy będą automatycznie powiadamiani e-mailem o wiadomościach oczekujących w kwarantannie.
- Skonfiguruj częstotliwość powiadomień na raz dziennie – zbyt częste powiadomienia irytują użytkowników, zbyt rzadkie powodują, że ważne wiadomości giną w kwarantannie.
- Przyznaj pracownikom prawo do przeglądania i zwalniania kwarantanny spamowej, ale nie phishingowej – ta powinna pozostać wyłącznie w gestii administratora.
- Przypisz politykę do zasad antyspamowych i antyphishingowych w ich ustawieniach.
Dobre praktyki zarządzania kwarantanną:
- Przeglądaj kwarantannę co najmniej raz w tygodniu pod kątem fałszywych trafień.
- Nigdy nie zwalniaj wiadomości z kwarantanny phishingowej bez szczegółowej weryfikacji – nawet jeśli nadawca wydaje się znajomy.
- Korzystaj z opcji Zgłoś wiadomość jako czystą dla fałszywych trafień – to systematycznie uczy filtry Microsoftu i poprawia ich skuteczność.
- Czas retencji kwarantanny ustaw na 30 dni – to domyślna i maksymalna wartość dla większości typów zagrożeń.
Monitoring i raportowanie – jak mierzyć skuteczność ochrony poczty
Konfiguracja to dopiero początek. Skuteczna ochrona poczty wymaga regularnego monitorowania raportów dostępnych w Microsoft Defender Portal. Na co warto zwrócić uwagę:
- Raport stanu ochrony przed zagrożeniami – pokazuje liczbę wykrytych spamów, phishingów i złośliwego oprogramowania w czasie. Gwałtowny wzrost liczby wykryć może sygnalizować trwającą kampanię ataku wymierzoną w Twoją firmę.
- Raport przepływu poczty – identyfikuje problemy z dostarczaniem wiadomości, nieoczekiwane odrzucenia i anomalie w ruchu pocztowym.
- Raport kliknięć Safe Links – pokazuje, którzy pracownicy klikali potencjalnie niebezpieczne linki i czy zostały one zablokowane.
- Explorer zagrożeń (Threat Explorer) – zaawansowane narzędzie do śledzenia konkretnych kampanii phishingowych, analizy złośliwych plików i przeprowadzania dochodzenia po incydencie.
Warto uruchomić Symulator ataków dostępny w sekcji Szkolenia i symulacje. To wbudowane narzędzie umożliwia przeprowadzanie kontrolowanych kampanii phishingowych wśród pracowników – bez ryzyka i z pełnym raportem wyników. Regularne symulacje zmniejszają podatność firmy na phishing nawet o 70% w ciągu roku.
Skonfiguruj alerty w sekcji Alerty, aby automatycznie otrzymywać powiadomienia o gwałtownym wzroście liczby phishingów, podejrzanym przekierowaniu skrzynki pocztowej czy masowym usuwaniu wiadomości przez pracownika. Szybka reakcja na alerty może zdecydować o tym, czy incydent pozostanie incydentem, czy przerodzi się w poważny wyciek danych.
| Funkcja | EOP (wbudowany) | Defender P1 (Business Premium) | Defender P2 |
|---|---|---|---|
| Filtr antyspamowy | Tak | Tak | Tak |
| Ochrona przed malware (sygnatury) | Tak | Tak | Tak |
| Ochrona przed phishingiem | Podstawowa | Zaawansowana | Zaawansowana |
| Spoof intelligence | Tak | Tak | Tak |
| Safe Attachments (piaskownica) | Nie | Tak | Tak |
| Safe Links (weryfikacja w chwili kliknięcia) | Nie | Tak | Tak |
| Symulator ataków (Attack Simulator) | Nie | Tak (podstawowy) | Tak (zaawansowany) |
| Explorer zagrożeń (Threat Explorer) | Nie | Nie | Tak |
| Automatyczne badanie i reagowanie (AIR) | Nie | Nie | Tak |
Potrzebujesz pomocy z konfiguracją ochrony poczty w Microsoft 365?
Konfiguracja Exchange Online Protection, Safe Links i polityk kwarantanny wymaga wiedzy i czasu. Zespół NovaSys kompleksowo skonfiguruje ochronę poczty firmowej zgodnie z rekomendacjami Microsoft – tak, abyś miał pewność, że Twoja firma jest skutecznie chroniona przed phishingiem i malware.