Udostępniana skrzynka pocztowa, zgodnie z nazwą, to skrzynka pocztowa, do której dostęp w celu wysyłania i odbierania e-maili ma wielu użytkowników. Udostępniana skrzynka pocztowa jest bardzo wygodna, ponieważ umożliwia wielu osobom na odpowiadanie na pytania klientów, wysyłane na jeden wspólny adres e-mail. Ale oczywiście, jeżeli do jednej skrzynki pocztowej ma dostęp wielu ludzi to w celu zabezpieczenia swojego środowiska Microsoft 365 musisz kontrolować to, kto ma do niej dostęp oraz kiedy.
M365 Manager Plus zapewnia następujące raporty:
Pokazuje omówienie wszystkich udostępnionych skrzynek pocztowych w środowisku Microsoft 365, ze szczegółami takimi jak nazwa wyświetlana, identyfikator obiektu, alias i inne, umożliwiając decyzję dotyczącą tego, czy chce się dodać czy usunąć udostępniane skrzynki pocztowe.
Zapewnia dziennik inspekcji działań użytkowników dla wszystkich udostępnionych skrzynek pocztowych, ze szczegółami takimi jak kto uzyskał dostęp do skrzynki pocztowej, właściciel skrzynki pocztowej, kiedy uzyskano dostęp do skrzynki pocztowej, wykonane działanie i inne.
Użytkownicy z prawem wysyłania, mogą wysyłać wiadomości e-mail z innego adresu, sprawiając, że wygląda jakby była wysłana z udostępnianej skrzynki pocztowej. Ten raport M365 Manager Plus pokazuje, którzy użytkownicy skorzystali z tego prawa, kiedy je wykorzystali, adres IP klienta i inne, przez określony okres.
Zapewnia pełen dziennik inspekcji działań użytkowników dla udostępnionych skrzynek pocztowych Exchange Online, ze szczegółami dotyczącymi użytkowników, którzy uzyskali dostęp do udostępnionej skrzynki pocztowej, wykonanych działań, czasu działania, stanu działania i innymi.
Pokazuje, które udostępnione skrzynki pocztowe nie były wykorzystywane do wysyłania lub odbierania wiadomości e-mail przez określony okres. Pomaga to administratorom w identyfikowaniu i usuwaniu nieaktywnych skrzynek pocztowych, w środowisku Exchange Online.
Podaje szczegółowe informacje o udostępnionych skrzynkach pocztowych, które mają maksymalną liczbę przychodzących i wychodzących wiadomości e-mail. Zapewnia dla adresów e-mail dane, takie jak liczba odebranych wiadomości e-mail, wysłanych wiadomości e-mail oraz całkowita liczby wiadomości e-mail dla określonego okresu.
Podaje informacje o wykorzystaniu udostępnionej skrzynki pocztowej, ze szczegółami dotyczącymi liczby elementów w udostępnionych skrzynkach pocztowych, rozmiaru tych elementów, rozmiaru tabeli wiadomości, całkowitego rozmiaru skasowanych elementów i inne.
Ten raport pokazuje podsumowanie aktywności e-mail dla udostępnionych skrzynek pocztowych. Zapewnia szczegółowe informacje o wysyłanych i odbieranych e-mailach oraz ich rozmiarach dla poszczególnych użytkowników na każdy dzień.
Podaje szczegóły o e-mailach wysłanych z udostępnionej skrzynki pocztowej ze szczegółami takimi jak adres e-mail odbiorcy, temat e-maila, rozmiar e-maila, kiedy został wysłany i inne, co pomaga zapewnić kontrolę nad e-mailami wysyłanymi z udostępnionych skrzynek pocztowych.
Podaje szczegóły o e-mailach odebranych przez udostępnione skrzynki pocztowe. Pokazuje adres e-mail odbiorcy, temat e-maila, rozmiar e-maila, kiedy został odebrany i inne, co pomaga zapewnić kontrolę nad e-mailami odbieranymi przez udostępnione skrzynki pocztowe.
Śledź aktywność użytkowników na plikach OneDrive dla firm przez zbieranie informacji w czasie rzeczywistym o przesyłaniu, pobraniach, dostępie, modyfikacjach i innych.
Kontroluj logowania użytkowników. Sprawdzaj udane i nieudane próby logowania wykonane przez użytkownika ze szczegółami danej aplikacji, adresem IP klienta i wieloma innymi.
Uzyskaj szczegółowy pogląd na ruch mailowy w Twojej organizacji oraz dla każdej skrzynki z osobna. W prosty sposób identyfikuj najczęstszych nadawców i odbiorców, podobnie jak odbiorców spamu i malware.
Przeglądaj w czasie rzeczywistym stan licencji Microsoft 365 oraz innych aplikacji biznesowych Microsoft w celu identyfikowania użytkowników z przedawnioną licencją i łatwo zarządzaj licencjami.
Uzyskuj dane inspekcji o zmianach uprawnień skrzynek pocztowych, w tym informacji o tym, kto dokonał jakiej zmiany uprawnień i kiedy.
Monitorowanie aktywności użytkownika w OWA z czasem logowania, informacją o przeglądarce i systemie operacyjnym użytym do logowania oraz lista zablokowanych użytkowników.
Oto kilka rzeczy, które mogą
pomóc Ci zacząć