מיקרוסופט מכריזה על פיצוץ כתובת URL ומסירה דינמית ב-Office 365 Advanced Threat Protection

סמל זמן קריאה 1 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

Microsoft Office 365

מיקרוסופט הודיעה אתמול על זמינותן של שתי יכולות חדשות, פיצוץ כתובת URL ומסירה דינמית עבור Office 365 Advanced Threat Protection.

פיצוץ כתובת URL עוזר למנוע ממשתמשים להיפגע על ידי קבצים המקושרים לכתובות URL זדוניות. כאשר משתמש מקבל אימייל, ATP מנתח את כתובות האתרים לאיתור התנהגות זדונית. אם משתמש לוחץ על קישור זדוני, נפתח חלון מוקפץ המודיע למשתמש שהקובץ זדוני ומזהיר את המשתמש מפני פתיחתו.

עם משלוח דינמי, הנמענים יכולים לקרוא ולהגיב לאימייל בזמן שהקובץ המצורף נסרק. משלוח דינמי שולח מיילים לתיבת הדואר הנכנס של הנמען יחד עם קובץ מצורף "מציין מקום" המודיע למשתמש שהקובץ המצורף האמיתי נסרק. אם משתמש לוחץ על הקובץ המצורף של מציין המיקום, הוא יכול לבדוק את התקדמות הסריקה. אם הקובץ המצורף זדוני, Office 365 Advanced Threat Protection יסנן את הקובץ המצורף.

עוד על הנושאים: הגנה מפני איומים מתקדמים, משלוח דינמי, מיקרוסופט, משרד 365, פיצוץ כתובת אתר