檢視次數:

常見問題 (FAQs)

問題
回答
雲端電子郵件和協作保護 如何確保高可用性?
所有 雲端電子郵件和協作保護 服務元件都維持無狀態設計。因此,當流量增加時,它們可以自由擴展。預設情況下,所有面向客戶的服務都在 Windows Azure 負載平衡器後面設置冗餘,以確保高可用性。
雲端電子郵件和協作保護 如何在多租戶環境中保證資料防護和隱私安全?
雲端電子郵件和協作保護 不會儲存原始內容(電子郵件和檔案)。雲端電子郵件和協作保護 會存取雲端應用程式中的電子郵件和檔案內容,並在記憶體中處理,完成後不會儲存。
雲端電子郵件和協作保護 會妨礙訊息和檔案的存取速度嗎?
雲端電子郵件和協作保護 在客戶接收電子郵件、上傳檔案到雲端應用程式和服務或從中下載檔案時,對效能沒有影響。
客戶在購買完整授權的主動式雲端截毒技術 Complete 後,如何將試用版 雲端電子郵件和協作保護 管理控制台上的配置遷移到正式版管理控制台?
您需要先將您使用雲端電子郵件和協作保護試用版許可證創建的CLP帳戶附加到您的主動式雲端截毒技術Complete完整許可證。
  1. 使用您的 CLP 帳戶憑證登入趨勢科技 Customer Licensing Portal (CLP) https://clp.trendmicro.com
  2. 前往My Products/Services,然後點選Provide Key
  3. 授權金鑰 畫面中,請在 Provide your Activation Code or product key 文字框中輸入您的授權碼,而不是啟動碼,然後點選 繼續
  4. 選取核取方塊,然後點選繼續以完成此過程。
在您重新登入雲端電子郵件和協作保護生產管理控制台後,所有配置都已遷移並且您的許可證已更新。
員工如何在 Windows Server 上使用 Internet Explorer 登入 雲端電子郵件和協作保護
Internet Explorer 在 Windows Server 和其他 Windows 版本上有不同的預設設定。請啟用 網路 區域的主動指令碼,以便透過 Internet Explorer 在 Windows Server 上登入 雲端電子郵件和協作保護
  1. 開啟 Internet Explorer。
  2. 前往ToolsInternet options安全
  3. 選擇Internet區域。
  4. 點選Custom LevelSecurity Settings – Internet Zone視窗會出現。
  5. Scripting 部分,啟用 Active scripting
  6. 點選確定以關閉Security Settings – Internet Zone視窗。
  7. 點選確定以關閉網際網路選項視窗。
購買趨勢科技主動式雲端截毒技術Complete的客戶是否能在與其授權碼或啟動碼所指定的不同網站中使用雲端電子郵件和協作保護
不,雲端電子郵件和協作保護 根據客戶的授權碼或啟動碼所指定的地區或國家,為該地區的客戶提供服務。要在不同的地區使用 雲端電子郵件和協作保護,客戶需要申請一個新的 Customer Licensing Portal 帳戶,並使用對應於他們想要使用的地區的新授權碼。
為什麼我無法還原或刪除已被雲端電子郵件和協作保護隔離的電子郵件訊息?
當電子郵件訊息被隔離時,它會被儲存在由 雲端電子郵件和協作保護 建立的隔離資料夾中以供進一步處理。當收到還原或刪除訊息的請求時,如果 雲端電子郵件和協作保護 無法在隔離資料夾中找到該訊息,則無法執行該操作。當此問題發生時,請檢查該訊息是否已被移出隔離資料夾到其他地方。您可以前往 隔離 並查看 Mail Location 欄位以找到該訊息的隔離資料夾。
當客戶的授權到期時,雲端電子郵件和協作保護 何時以及如何移除 Microsoft 365 服務的服務帳戶?
如果您的授權已經達到寬限期結束,雲端電子郵件和協作保護 將停用您的 CLP 帳戶。這意味著 雲端電子郵件和協作保護 管理控制台將無法訪問,並且 雲端電子郵件和協作保護 不再保護您的服務。
在30天的寬限期後,雲端電子郵件和協作保護 會自動刪除您CLP帳戶。
Microsoft 會在服務帳戶移除後 30 天內刪除 SharePoint 使用者設定檔。仍然有為 雲端電子郵件和協作保護 建立的剩餘資料需要手動清理。詳情請參閱 雲端電子郵件和協作保護 所做的變更
客戶在自動授予訪問權限後,如何在 Exchange Online 和 SharePoint Online 代理帳戶上啟用多因素驗證 (MFA)?
2019年八月2日,Microsoft對所有轉售Microsoft 365授權給最終用戶的合作夥伴實施了強制性的多因素驗證 (MFA) 政策。該政策要求雲端解決方案提供者 (CSP) 租戶中的所有管理員帳號都必須進行多因素驗證。
  • 對於使用基於令牌的現代驗證創建的授權帳戶,這是推薦的方法,並且不受多重驗證(MFA)強制執行的影響。
  • 對於使用自動授權過程創建的 Exchange Online 和 SharePoint Online 代理帳戶,它們需要符合此合作夥伴安全要求,同時保持其用於保護 Microsoft 365 服務的能力。關於如何為代理帳戶啟用 MFA 的詳細資訊,請參閱 https://success.trendmicro.com/solution/1123706
客戶在下載隔離項目時,如何指定名稱和位置資訊,而不是使用預設名稱?
當您透過網頁瀏覽器下載隔離項目時,雲端電子郵件和協作保護 會自動生成一個預設格式的檔案名稱:<時間戳記>_<電子郵件主旨或檔案名稱>_<受影響使用者的名稱>。
要自訂檔案名稱和位置資訊,請配置瀏覽器的下載設定,使其在每次下載前都詢問檔案儲存位置。
為什麼雲端電子郵件和協作保護在所有政策都處於僅監控模式時仍然隔離或刪除電子郵件訊息?
雲端電子郵件和協作保護 中,預設的僅監控政策僅在政策層級生效。當整合產品或 雲端電子郵件和協作保護 安全威脅緩解 API 請求隔離或刪除電子郵件訊息時,即使已啟動預設的僅監控政策,雲端電子郵件和協作保護 仍會隔離或刪除該電子郵件訊息。
為確保 雲端電子郵件和協作保護 在預設的僅監控政策已啟動時不採取除「暫不處理」以外的任何行動,請執行以下操作:
  • 前往Administration全域設定Suspicious Object List並關閉該功能。
  • 前往Administration全域設定Blocked Lists for Exchange Online,選擇您的組織,並關閉該功能。
  • 避免透過整合產品或安全威脅緩解 API 對電子郵件訊息採取行動。
對於由 雲端電子郵件和協作保護 Inline Protection 掃描的內部訊息,如何防止這些訊息被 Microsoft Exchange Online Protection (EOP) 標記為內部電子郵件欺詐?
注意
注意
通常,雲端電子郵件和協作保護 Inline Protection 不會掃瞄內部訊息。然而,在某些情況下,例如使用私人郵件伺服器發送內部訊息時,雲端電子郵件和協作保護 Inline Protection 使用的 Exchange Online 傳輸規則可能會將內部訊息識別為來自外部使用者的輸入訊息,並將訊息路由到 雲端電子郵件和協作保護 Inline Protection 進行掃瞄。
解決方案:將雲端電子郵件和協作保護內聯保護MTA的輸入郵件記錄添加到您網域的SPF記錄中。
雲端電子郵件和協作保護 的輸入保護記錄如下:
  • 美國網站:spf-inpost.tmcas.trendmicro.com
  • EU 站點:spf-inpost-eu.tmcas.trendmicro.com
  • 日本 site: spf-inpost.tmcas.trendmicro.co.jp
  • 澳大利亞和紐西蘭網站:spf-inpost-au.tmcas.trendmicro.com
  • 加拿大站點: spf-inpost-ca.tmcas.trendmicro.com
  • 新加坡站點:spf-inpost.tmcas.trendmicro.com.sg
  • 英國網站:spf-inpost.tmcas.trendmicro.co.uk
  • 印度站點: spf-inpost-in.tmcas.trendmicro.com
  • 中東 (阿聯酋): spf-inpost-mea.tmcas.trendmicro.com
是否有必要將 雲端電子郵件和協作保護 Inline Protection MTA 的 IP 位址新增到我的網域的 SPF 記錄中以處理輸出郵件?
根據 Microsoft 的建議,您可以將 雲端電子郵件和協作保護 Inline Protection MTAs 的記錄添加到您網域的 SPF 記錄中,以保護輸出郵件。
雲端電子郵件和協作保護 的輸出保護記錄如下:
  • 美國網站:spf-repost.tmcas.trendmicro.com
  • EU 站點:spf-repost-eu.tmcas.trendmicro.com
  • 日本站點: spf-repost.tmcas.trendmicro.co.jp
  • 澳大利亞和紐西蘭網站:spf-repost-au.tmcas.trendmicro.com
  • 加拿大 site: spf-repost-ca.tmcas.trendmicro.com
  • 新加坡站點:spf-repost.tmcas.trendmicro.com.sg
  • 英國網站:spf-repost.tmcas.trendmicro.co.uk
  • 印度站點:spf-repost-in.tmcas.trendmicro.com
  • 中東 (阿聯酋) 站點: spf-repost-mea.tmcas.trendmicro.com
雲端電子郵件和協作保護 管理控制台的會話逾時期限是多久?
雲端電子郵件和協作保護 管理控制台的會話超時期限為 1 小時。如果您在 1 小時內未在管理控制台中執行任何操作,系統將自動將您登出控制台。
為什麼當我同時使用 雲端電子郵件和協作保護 Inline Protection 和 Trend Micro Email Security 時,我的使用者無法接收電子郵件?
如果您已新增傳輸規則 Restrict messages by sender or recipient... 以僅接受來自 Trend Micro Email Security 的電子郵件,Microsoft 365 的郵件伺服器將拒絕來自 雲端電子郵件和協作保護 MTA 的電子郵件以進行內嵌保護。為了使內嵌保護正常運作,您需要將 雲端電子郵件和協作保護 MTA 的 IP 位址新增到規則 Restrict messages by sender or recipient... 的例外清單中:
雲端電子郵件和協作保護 的 IP 位址的輸入保護如下:
  • 美國站點: 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
  • EU 站點: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
  • 日本站點: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
  • 澳大利亞和紐西蘭站點:20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
  • 加拿大站點: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
  • 新加坡站點: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
  • 英國站點:20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
  • 印度站點: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
  • 中東(阿聯酋)站點:20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
雲端電子郵件和協作保護 的 IP 位址的輸出保護如下:
  • 美國站點: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
  • EU 站點: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
  • 日本站點: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
  • 澳大利亞和紐西蘭站點: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
  • 加拿大站點: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
  • 新加坡站點: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
  • 英國站點:20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
  • 印度站點: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
  • 中東(阿聯酋)站點:20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
雲端電子郵件和協作保護 是否使用雲端截毒掃瞄?我需要配置什麼才能使用雲端截毒掃瞄嗎?
是的,雲端電子郵件和協作保護 使用雲端截毒掃瞄,一種基於雲端的掃描解決方案,具有動態更新的模式。雲端電子郵件和協作保護 利用這個由 趨勢科技 開發的解決方案來提供最新的惡意程式防護。
雲端電子郵件和協作保護啟用惡意程式掃描後,您不需要進行任何設定即可讓雲端截毒掃瞄運作。