Назад | Перейти на главную страницу

Office 365, внутренняя блокировка электронной почты с вложением HTML

У нас было несколько атак в организации, где учетные данные пользователя были украдены и использовались для отправки электронных писем из скомпрометированной учетной записи остальной части организации с вредоносным вложением HTML.

Можно ли заблокировать вложения HTML внутри организации?

Разрешить вложения HTML извне, но не разрешать сотрудникам отправлять электронные письма с вложениями HTML?

По мнению Microsoft, это кажется возможным:

Вы можете проверить вложения электронной почты в своей организации, настроив правила транспорта. Exchange предлагает правила транспорта, которые позволяют проверять вложения электронной почты как часть ваших требований к безопасности обмена сообщениями и соответствию требованиям. Когда вы проверяете вложения, вы можете предпринять действия с сообщениями, которые были проверены на основе содержимого или характеристик этих вложений.

Проверьте эту ссылку: Используйте правила потока обработки почты для проверки вложений сообщений

Зарегистрируйтесь в Advanced Threat Protection (ATP) в Office 365.

Заблокируйте вход в OWA для финансовой команды.

Используйте 2FA в Office 365, чтобы избежать установки взломанных учетных записей.

Дайте пользователям презентацию по безопасности.

На данный момент вы легко ускользаете, как скоро ваша организация станет объектом фишинга и клиент отправит причитающиеся вам деньги на банковский счет, который вам не принадлежит?

Я предполагал, что у скомпрометированных пользователей сменили пароль?