Ansichten:

Fügen Sie Phishing-Simulations-URLs zur Liste der zugelassenen Domänen von Microsoft Edge in Microsoft Entra ID hinzu, um zu verhindern, dass Simulationslinks Microsoft Defender SmartScreen-Warnungen auslösen.

Vorbereitungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie Folgendes haben:
  • Administrativer Zugriff auf Microsoft Entra ID
  • Berechtigung zur Konfiguration von Gruppenrichtlinienobjekten (GPOs)
  • Berechtigung zum Herunterladen und Installieren von Richtliniendateien für Microsoft Edge
Das Hinzufügen von Phishing-Simulations-URLs zur Liste der zugelassenen Domänen in Microsoft Edge erfordert das Herunterladen von Richtliniendateien, das Ändern der Gruppenrichtlinieneinstellungen und das Anwenden der Änderungen, um sicherzustellen, dass Simulationslinks korrekt funktionieren.

Prozedur

  1. Laden Sie die Microsoft Edge-Richtliniendateien herunter.
    1. Gehen Sie zur Seite Microsoft Edge Business Download.
    2. Scrollen Sie zum Abschnitt mit der Bezeichnung "Suchen Sie eine ältere Version von Edge?"
    3. Wählen Sie die neuesten Optionen für Select channel version, Select build und Plattform aus.
    4. Klicken Sie auf Get Policy Files, um MicrosoftEdgePolicyTemplates.cab herunterzuladen.
  2. Bereiten Sie die Richtliniendateien vor.
    1. Doppelklicken Sie auf die heruntergeladene CAB-Datei und extrahieren Sie MicrosoftEdgePolicyTemplates.zip in einen temporären Ordner.
    2. Gehen Sie zum extrahierten Ordner und öffnen Sie \windows\admx.
    3. Kopiere msedgeupdate.admx und msedge.admx nach C:\Windows\PolicyDefinitions.
  3. Sprachspezifische Vorlagen installieren.
    1. Kehren Sie zum extrahierten Ordner zurück und gehen Sie zu \windows\admx\<Appropriate Language> (zum Beispiel, en-US).
    2. Kopiere msedge.adml und msedgeupdate.adml nach C:\Windows\PolicyDefinitions\<Appropriate Language>.
  4. Zeichnen Sie die sendenden IP-Adressen von Security Awareness auf.
    1. Navigieren Sie in der Trend Vision One Konsole zu Cyber Risk Exposure ManagementSecurity AwarenessPhishing Simulations.
    2. Klicken Sie auf Settings.
    3. Klicken Sie auf Einstellungen und kopieren Sie die sendenden IP-Adressen und Simulations-URLs.
      Wichtig
      Wichtig
      Die sendenden IP-Adressen ändern sich im Laufe der Zeit. Überprüfen Sie die Liste, bevor Sie eine Schulungskampagne oder eine Phishing-Simulation starten.
  5. Konfigurieren Sie die Gruppenrichtlinie.
    1. Öffnen Sie den Gruppenrichtlinien-Verwaltungs-Editor.
    2. Navigieren Sie zu Computer ConfigurationMicrosoft EdgeSmartScreen Settings.
    3. Aktivieren Sie Configure the list of domains for which Microsoft Defender SmartScreen won’t trigger warnings und klicken Sie auf Anzeigen.
    4. Fügen Sie in dem erscheinenden Fenster die URLs und IP-Adressen ein, die Sie aus dem Security Awareness Training kopiert haben.
    5. Klicken Sie auf OK, dann auf Übernehmen und erneut auf OK, um die Einstellungen zu speichern und zu schließen.
  6. GPO anwenden und überprüfen.
    1. Verknüpfen Sie das neu konfigurierte GPO mit der entsprechenden Organisationseinheit (zum Beispiel Domänencontroller).
    2. Öffnen Sie auf einem Zielgerät eine CLI als Administrator und führen Sie gpupdate /force aus, um die GPO auf das Gerät anzuwenden.
    3. Öffnen Sie regedit und gehen Sie zu HKLM\SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains, um zu überprüfen, ob die URLs aufgelistet sind.
    4. Versuchen Sie, auf eine Phishing-Simulations-URL zuzugreifen, um sicherzustellen, dass die Seite zugänglich ist und korrekt angezeigt wird.