Fügen Sie Phishing-Simulations-URLs zur Liste der zugelassenen Domänen von Microsoft Edge in Microsoft Entra ID hinzu, um zu verhindern, dass Simulationslinks Microsoft Defender SmartScreen-Warnungen auslösen.
Vorbereitungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie Folgendes haben:-
Administrativer Zugriff auf Microsoft Entra ID
-
Berechtigung zur Konfiguration von Gruppenrichtlinienobjekten (GPOs)
-
Berechtigung zum Herunterladen und Installieren von Richtliniendateien für Microsoft Edge
Das Hinzufügen von Phishing-Simulations-URLs zur Liste der zugelassenen Domänen in
Microsoft Edge erfordert das Herunterladen von Richtliniendateien, das Ändern der
Gruppenrichtlinieneinstellungen und das Anwenden der Änderungen, um sicherzustellen,
dass Simulationslinks korrekt funktionieren.
Prozedur
- Laden Sie die Microsoft Edge-Richtliniendateien herunter.
- Gehen Sie zur Seite Microsoft Edge Business Download.
- Scrollen Sie zum Abschnitt mit der Bezeichnung "Suchen Sie eine ältere Version von Edge?"
- Wählen Sie die neuesten Optionen für Select channel version, Select build und Plattform aus.
- Klicken Sie auf Get Policy Files, um
MicrosoftEdgePolicyTemplates.cab
herunterzuladen.
- Bereiten Sie die Richtliniendateien vor.
- Doppelklicken Sie auf die heruntergeladene CAB-Datei und extrahieren Sie
MicrosoftEdgePolicyTemplates.zip
in einen temporären Ordner. - Gehen Sie zum extrahierten Ordner und öffnen Sie
\windows\admx
. - Kopiere
msedgeupdate.admx
undmsedge.admx
nachC:\Windows\PolicyDefinitions
.
- Doppelklicken Sie auf die heruntergeladene CAB-Datei und extrahieren Sie
- Sprachspezifische Vorlagen installieren.
- Kehren Sie zum extrahierten Ordner zurück und gehen Sie zu
\windows\admx\<Appropriate Language>
(zum Beispiel, en-US). - Kopiere
msedge.adml
undmsedgeupdate.adml
nachC:\Windows\PolicyDefinitions\<Appropriate Language>
.
- Kehren Sie zum extrahierten Ordner zurück und gehen Sie zu
- Zeichnen Sie die sendenden IP-Adressen von Security Awareness auf.
- Navigieren Sie in der Trend Vision One Konsole zu .
- Klicken Sie auf Settings.
- Klicken Sie auf Einstellungen und kopieren Sie die sendenden IP-Adressen und Simulations-URLs.
Wichtig
Die sendenden IP-Adressen ändern sich im Laufe der Zeit. Überprüfen Sie die Liste, bevor Sie eine Schulungskampagne oder eine Phishing-Simulation starten.
- Konfigurieren Sie die Gruppenrichtlinie.
- Öffnen Sie den Gruppenrichtlinien-Verwaltungs-Editor.
- Navigieren Sie zu .
- Aktivieren Sie Configure the list of domains for which Microsoft Defender SmartScreen won’t trigger warnings und klicken Sie auf Anzeigen.
- Fügen Sie in dem erscheinenden Fenster die URLs und IP-Adressen ein, die Sie aus dem Security Awareness Training kopiert haben.
- Klicken Sie auf OK, dann auf Übernehmen und erneut auf OK, um die Einstellungen zu speichern und zu schließen.
- GPO anwenden und überprüfen.
- Verknüpfen Sie das neu konfigurierte GPO mit der entsprechenden Organisationseinheit (zum Beispiel Domänencontroller).
- Öffnen Sie auf einem Zielgerät eine CLI als Administrator und führen Sie
gpupdate /force
aus, um die GPO auf das Gerät anzuwenden. - Öffnen Sie regedit und gehen Sie zu
HKLM\SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains
, um zu überprüfen, ob die URLs aufgelistet sind. - Versuchen Sie, auf eine Phishing-Simulations-URL zuzugreifen, um sicherzustellen, dass die Seite zugänglich ist und korrekt angezeigt wird.