Politikker til bekæmpelse af phishing i Microsoft 365
Tip
Vidste du, at du kan prøve funktionerne i Microsoft Defender XDR til Office 365 Plan 2 gratis? Brug den 90-dages Defender for Office 365 prøveversion på Microsoft Defender portalen med prøveversionshubben. Få mere at vide om, hvem der kan tilmelde dig og prøvevilkår i Prøv Microsoft Defender for Office 365.
Politikker til konfiguration af indstillinger for beskyttelse mod phishing er tilgængelige i Microsoft 365-organisationer med Exchange Online postkasser, enkeltstående Exchange Online Protection organisationer (EOP) uden Exchange Online postkasser, og Microsoft Defender for Office 365 organisationer.
Eksempler på Microsoft Defender for Office 365 organisationer omfatter:
- Microsoft 365 Enterprise E5, Microsoft 365 Education A5 osv.
- Microsoft 365 Enterprise
- Microsoft 365 Business
- Microsoft Defender for Office 365 som et tilføjelsesprogram
Tip
Som en ledsager til denne artikel kan du se vores konfigurationsvejledning til Sikkerhedsanalyse for at gennemgå bedste praksis og lære at styrke forsvar, forbedre overholdelse af angivne standarder og navigere i cybersikkerhedslandskabet med sikkerhed. Hvis du vil have en tilpasset oplevelse baseret på dit miljø, kan du få adgang til den automatiserede konfigurationsvejledning til Sikkerhedsanalyse i Microsoft 365 Administration.
Forskellene på højt niveau mellem anti-phishing-politikker i EOP og anti-phishing-politikker i Defender for Office 365 er beskrevet i følgende tabel:
Funktion | Politikker for antiphishing i EOP |
Politikker for antiphishing i Defender for Office 365 |
---|---|---|
Automatisk oprettet standardpolitik | ✔ | ✔ |
Opret brugerdefinerede politikker | ✔ | ✔ |
Almindelige politikindstillinger* | ✔ | ✔ |
Spoof-indstillinger | ✔ | ✔ |
Sikkerhedstip til første kontakt | ✔ | ✔ |
Repræsentationsindstillinger | ✔ | |
Avancerede tærskler for phishing | ✔ |
* I standardpolitikken er politiknavnet og beskrivelsen skrivebeskyttet (beskrivelsen er tom), og du kan ikke angive, hvem politikken gælder for (standardpolitikken gælder for alle modtagere).
Hvis du vil konfigurere politikker til bekæmpelse af phishing, skal du se følgende artikler:
- Konfigurer politikker for antiphishing i EOP
- Konfigurer politikker til bekæmpelse af phishing i Microsoft Defender for Office 365
I resten af denne artikel beskrives de indstillinger, der er tilgængelige i politikker til bekæmpelse af phishing i EOP og Defender for Office 365.
Tip
Som en ledsager til denne artikel anbefaler vi, at du bruger Microsoft Defender for Endpoint automatiserede konfigurationsvejledning, når du er logget på Microsoft 365 Administration. Denne vejledning tilpasser din oplevelse baseret på dit miljø. Hvis du vil gennemse de bedste fremgangsmåder uden at logge på og aktivere automatiserede konfigurationsfunktioner, skal du gå til installationsvejledningen til Microsoft 365.
Almindelige politikindstillinger
Følgende politikindstillinger er tilgængelige i politikker til bekæmpelse af phishing i EOP og Defender for Office 365:
Navn: Du kan ikke omdøbe standardpolitikken til anti-phishing. Når du har oprettet en brugerdefineret anti-phishing-politik, kan du ikke omdøbe politikken på Microsoft Defender-portalen.
Beskrivelse Du kan ikke føje en beskrivelse til standardpolitikken til anti-phishing, men du kan tilføje og ændre beskrivelsen af brugerdefinerede politikker, som du opretter.
Brugere, grupper og domæner og Udelad disse brugere, grupper og domæner: Modtagerfiltre til at identificere de interne modtagere, som politikken gælder for. Der kræves mindst én betingelse i brugerdefinerede politikker. Betingelser og undtagelser er ikke tilgængelige i standardpolitikken (standardpolitikken gælder for alle modtagere). Du kan bruge følgende modtagerfiltre til betingelser og undtagelser:
- Brugere: En eller flere postkasser, mailbrugere eller mailkontakter i organisationen.
-
Grupper:
- Medlemmer af de angivne distributionsgrupper eller mailaktiverede sikkerhedsgrupper (dynamiske distributionsgrupper understøttes ikke).
- Den angivne Microsoft 365-grupper.
- Domæner: Et eller flere af de konfigurerede accepterede domæner i Microsoft 365. Modtagerens primære mailadresse er i det angivne domæne.
Du kan kun bruge en betingelse eller undtagelse én gang, men betingelsen eller undtagelsen kan indeholde flere værdier:
Flere værdier med samme betingelse eller undtagelse bruger OR-logik (f.eks. <modtager1> eller <modtager2>):
- Betingelser: Hvis modtageren matcher nogen af de angivne værdier, anvendes politikken på dem.
- Undtagelser: Hvis modtageren matcher nogen af de angivne værdier, anvendes politikken ikke på dem.
Forskellige typer undtagelser bruger OR-logik (f.eks. <modtager1> eller <medlem af gruppe1> eller <medlem af domæne1>). Hvis modtageren stemmer overens med nogen af de angivne undtagelsesværdier, anvendes politikken ikke på dem.
Forskellige typer betingelser bruger AND-logik. Modtageren skal matche alle de angivne betingelser for, at politikken gælder for vedkommende. Du kan f.eks. konfigurere en betingelse med følgende værdier:
- Brugere:
romain@contoso.com
- Grupper: Direktører
Politikken anvendes kun på
romain@contoso.com
, hvis han også er medlem af gruppen Direktører. Ellers anvendes politikken ikke på ham.- Brugere:
Tip
Der kræves mindst ét valg i indstillingerne for brugere, grupper og domæner i brugerdefinerede politikker til bekæmpelse af phishing for at identificere de meddelelsesmodtagere , som politikken gælder for. Politikker til bekæmpelse af phishing i Defender for Office 365 har også repræsentationsindstillinger, hvor du kan angive afsendermailadresser eller afsenderdomæner, der modtager repræsentationsbeskyttelse, som beskrevet senere i denne artikel.
Spoof-indstillinger
Spoofing er, når Fra-adressen i en mail (den afsenderadresse, der vises i mailklienter) ikke svarer til domænet for mailkilden. Du kan få flere oplysninger om spoofing under Beskyttelse mod spoofing i Microsoft 365.
Følgende spoof-indstillinger er tilgængelige i politikker til bekæmpelse af phishing i EOP og Defender for Office 365:
Aktivér spoof intelligence: Slår spoof intelligence til eller fra. Vi anbefaler, at du lader den være tændt.
Når spoof intelligence er aktiveret, viser indsigten spoof intelligence spoofed afsendere, der automatisk blev registreret og tilladt eller blokeret af spoof intelligence. Du kan tilsidesætte spoof intelligence-dommen manuelt for at tillade eller blokere de registrerede spoofed-afsendere fra indsigten. Men når du gør det, forsvinder den spoofede afsender fra indsigten spoof intelligence og er kun synlig på fanen Spoofed sendere på siden Tillad/bloker lejer Lister på https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem. Du kan også manuelt oprette tillad eller blokere poster for spoofede afsendere på lejerlisten tillad/bloker, også selvom de ikke registreres af indsigten spoof intelligence. Du kan finde flere oplysninger i følgende artikler:
Bemærk!
- Beskyttelse mod spoofing er aktiveret i standard- og strenge forudindstillede sikkerhedspolitikker og er som standard aktiveret i standardpolitikken for anti-phishing og i nye brugerdefinerede politikker til anti-phishing, som du opretter.
- Du behøver ikke at deaktivere beskyttelse mod spoofing, hvis din MX-post ikke peger på Microsoft 365. du aktiverer forbedret filtrering for forbindelser i stedet. Du kan finde instruktioner under Udvidet filtrering for forbindelser i Exchange Online.
- Deaktivering af beskyttelse mod spoofing deaktiverer kun implicit spoofing-beskyttelse fra kontrol af sammensatte godkendelser . Du kan få oplysninger om, hvordan eksplicitteDMARC-kontroller påvirkes af beskyttelse mod spoofing og konfigurationen af kildedomænets DMARC-politik (
p=quarantine
ellerp=reject
i DMARC TXT-posten), i afsnittet Spoof protection and sender DMARC policies .
Ikke-godkendte afsenderindikatorer: Tilgængelige i afsnittet Tip til sikkerhed & kun indikatorer , når spoof intelligence er slået til. Se detaljerne i næste afsnit.
Handlinger: For meddelelser fra blokerede spoofede afsendere (automatisk blokeret af spoof intelligence (mislykket sammensat godkendelse plus ondsindet hensigt) eller manuelt blokeret på listen Over tilladte/blokerede lejere), kan du også angive den handling, der skal udføres på meddelelserne:
Flyt meddelelser til modtagernes mapper med uønsket mail: Dette er standardværdien. Meddelelsen leveres til postkassen og flyttes til mappen Uønsket mail. Du kan få flere oplysninger under Konfigurer indstillinger for uønsket mail på Exchange Online postkasser i Microsoft 365.
Sæt meddelelsen i karantæne: Sender meddelelsen til karantæne i stedet for de ønskede modtagere. Du kan få oplysninger om karantæne i følgende artikler:
- Sæt karantæne i Microsoft 365
- Administrer karantænemeddelelser og filer som administrator i Microsoft 365
- Find og frigiv karantænemeddelelser som en bruger i Microsoft 365
Hvis du vælger Sæt meddelelsen i karantæne, kan du også vælge den karantænepolitik, der gælder for meddelelser, der er sat i karantæne af spoof intelligence Protection. Karantænepolitikker definerer, hvad brugerne kan gøre for at sætte meddelelser i karantæne, og om brugerne modtager karantænemeddelelser. Du kan få flere oplysninger under Anatomi af en karantænepolitik.
Spoof beskyttelse og afsender DMARC-politikker
I politikker til bekæmpelse af phishing kan du styre, om p=quarantine
DMARC-politikker for afsendere p=reject
eller værdier skal anvendes. Hvis en meddelelse ikke kan kontrolleres af DMARC, kan du angive separate handlinger for p=quarantine
eller p=reject
i afsenderens DMARC-politik. Følgende indstillinger er involveret:
Honor DMARC-postpolitik, når meddelelsen registreres som spoof: Denne indstilling aktiverer hædring af afsenderens DMARC-politik for eksplicitte godkendelsesfejl i mails. Når denne indstilling er valgt, er følgende indstillinger tilgængelige:
-
Hvis meddelelsen registreres som spoof, og DMARC-politikken er angivet som p=karantæne: De tilgængelige handlinger er:
- Sæt meddelelsen i karantæne
- Flyt meddelelsen til modtagernes mapper med uønsket mail
-
Hvis meddelelsen registreres som spoof, og DMARC-politikken er angivet som p=afvis: De tilgængelige handlinger er:
- Sæt meddelelsen i karantæne
- Afvis meddelelsen
Hvis du vælger Sæt meddelelsen i karantæne som en handling, bruges den karantænepolitik, der er valgt til spoof intelligence-beskyttelse.
-
Hvis meddelelsen registreres som spoof, og DMARC-politikken er angivet som p=karantæne: De tilgængelige handlinger er:
Relationen mellem spoof intelligence, og om DMARC-politikker for afsender anvendes, er beskrevet i følgende tabel:
Honor DMARC-politik slået til | Honor DMARC-politik slået fra | |
---|---|---|
Spoof intelligence slået til | Separate handlinger for implicitte og eksplicitte mailgodkendelsesfejl:
|
Handlingen If the message is detected as spoof by spoof intelligence in the anti-phishing policy is detected as spoof by spoof intelligence bruges til både implicitte og eksplicitte mailgodkendelsesfejl. Eksplicitte godkendelsesfejl i mail ignorerer p=quarantine , p=reject , p=none eller andre værdier i DMARC-politikken. |
Spoof intelligence fra | Implicit kontrol af mailgodkendelse bruges ikke. Eksplicitte godkendelsesfejl i mail:
|
Implicit kontrol af mailgodkendelse bruges ikke. Eksplicitte godkendelsesfejl i mail:
|
Bemærk!
Hvis MX-posten for Microsoft 365-domænet peger på en tredjepartstjeneste eller -enhed, der er placeret foran Microsoft 365, anvendes politikindstillingen Ære DMARC kun, hvis Udvidet filtrering for forbindelser er aktiveret for den connector, der modtager indgående meddelelser.
Kunder kan tilsidesætte DMARC-politikindstillingen for bestemte mails og/eller afsendere ved hjælp af følgende metoder:
- Administratorer eller brugere kan føje afsenderne til listen Afsendere, der er tillid til i brugerens postkasse.
- Administratorer kan bruge indsigt i spoof intelligence eller lejerens tilladelses-/blokliste til at tillade meddelelser fra den spoofede afsender.
- Administratorer opretter en Regel for Exchange-mailflow (også kendt som en transportregel) for alle brugere, der tillader meddelelser for disse bestemte afsendere.
- Administratorer opretter en Regel for Exchange-mailflow for alle brugere for afviste mails, der mislykkes for organisationens DMARC-politik.
Ikke-godkendte afsenderindikatorer
Ikke-godkendte afsenderindikatorer er en del af de Spoof-indstillinger, der er tilgængelige i afsnittet Sikkerhedstips & indikatorer i politikker til bekæmpelse af phishing i både EOP og Defender for Office 365. Følgende indstillinger er kun tilgængelige, når spoof intelligence er slået til:
Vis (?) for ikke-godkendte afsendere til spoof: Føjer et spørgsmålstegn til afsenderens foto i feltet Fra, hvis meddelelsen ikke sender SPF- eller DKIM-kontroller, og meddelelsen ikke består DMARC- eller sammensat godkendelse. Når denne indstilling er slået fra, føjes spørgsmålstegnet ikke til afsenderens foto.
Vis mærket "via": Tilføjer mærket "via" (chris@contoso.comvia fabrikam.com) i feltet Fra, hvis domænet i fra-adressen (den meddelelsesafsender, der vises i mailklienter) er forskellig fra domænet i DKIM-signaturen eller MAIL FROM-adressen . Du kan få flere oplysninger om disse adresser under En oversigt over standarder for mailmeddelelser.
Hvis du vil forhindre, at spørgsmålstegnet eller "via"-koden føjes til meddelelser fra bestemte afsendere, har du følgende muligheder:
- Tillad den spoofede afsender i indsigten spoof intelligence eller manuelt på lejerlisten tillad/bloker. Hvis du tillader den spoofede afsender, kan koden "via" ikke vises i meddelelser fra afsenderen, selvom kodeindstillingen Vis "via" er slået til i politikken.
-
Konfigurer mailgodkendelse for afsenderdomænet.
- For spørgsmålstegnet på afsenderens billede er SPF eller DKIM det vigtigste.
- For koden "via" skal du bekræfte, at domænet i DKIM-signaturen eller MAIL FROM-adressen matcher (eller er et underdomæne af) domænet i Fra-adressen.
Du kan finde flere oplysninger under Identificer mistænkelige meddelelser i Outlook.com og Outlook på internettet
Sikkerhedstip til første kontakt
Indstillingen Vis sikkerhedstip til første kontakt er tilgængelig i EOP og Defender for Office 365 organisationer og er ikke afhængig af indstillinger for spoof intelligence eller repræsentationsbeskyttelse. Sikkerhedstip vises til modtagere i følgende scenarier:
- Første gang, de modtager en meddelelse fra en afsender
- De modtager ikke ofte meddelelser fra afsenderen.
Denne funktion tilføjer et ekstra lag beskyttelse mod potentielle repræsentationsangreb, så vi anbefaler, at du slår den til.
Den første kontaktsikkerhedstip styres af værdien 9,25 for SFTY
feltet i meddelelsens X-Forefront-Antispam-Report-header . Denne funktion erstatter behovet for at oprette regler for mailflow (også kaldet transportregler), der tilføjer en header med navnet X-MS-Exchange-EnableFirstContactSafetyTip med værdien Enable
i meddelelser, selvom denne funktion stadig er tilgængelig.
Afhængigt af antallet af modtagere i meddelelsen kan det første kontaktsikkerhedstip være en af følgende værdier:
Enkelt modtager:
Du modtager ikke ofte mail fra <mailadressen>.
Flere modtagere:
Nogle personer, der har modtaget denne meddelelse, modtager ikke ofte mails fra <mailadressen>.
Bemærk!
Hvis meddelelsen har flere modtagere, om tip vises, og til hvem der er baseret på en flertalsmodel. Hvis størstedelen af modtagerne aldrig eller ofte modtager meddelelser fra afsenderen, modtager de berørte modtagere tipet Nogle personer, der har modtaget denne meddelelse... Hvis du er bekymret for, at denne funktionsmåde viser en modtagers kommunikationsvaner for en anden, bør du ikke aktivere det første kontaktsikkerhedstip og fortsætte med at bruge regler for mailflow og X-MS-Exchange-EnableFirstContactSafetyTip-headeren i stedet.
Det første kontaktsikkerhedstip stemples ikke i S/MIME-signerede meddelelser.
Eksklusive indstillinger i anti-phishing-politikker i Microsoft Defender for Office 365
I dette afsnit beskrives de politikindstillinger, der kun er tilgængelige i politikker til bekæmpelse af phishing i Defender for Office 365.
Bemærk!
Standardpolitikken mod phishing i Defender for Office 365 giver spoof-beskyttelse og postkasseintelligens til alle modtagere. De andre tilgængelige repræsentationsbeskyttelsesfunktioner og avancerede indstillinger er dog ikke konfigureret eller aktiveret i standardpolitikken. Hvis du vil aktivere alle beskyttelsesfunktioner, skal du ændre standardpolitikken for anti-phishing eller oprette yderligere politikker til bekæmpelse af phishing.
Repræsentationsindstillinger i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365
Repræsentation er det tilfælde, hvor afsenderens eller afsenderens maildomæne i en meddelelse ligner en rigtig afsender eller et rigtigt domæne:
- Et eksempel på repræsentation af domæne contoso.com er ćóntoso.com.
- Bruger repræsentation er en kombination af brugerens viste navn og mailadresse. Valeria Barrios (vbarrios@contoso.com) kan f.eks. repræsenteres som Valeria Barrios, men med en anden mailadresse.
Bemærk!
Repræsentationsbeskyttelse søger efter domæner, der ligner hinanden. Hvis dit domæne f.eks. er contoso.com, søger vi efter forskellige domæner på øverste niveau (.com, .biz osv.), men også domæner, der ligner hinanden noget. Contosososo.com eller contoabcdef.com kan f.eks. ses som repræsentationsforsøg på contoso.com.
Et repræsenterede domæne kan ellers blive betragtet som legitimt (domænet er registreret, DNS-poster til mailgodkendelse er konfigureret osv.), medmindre formålet med domænet er at bedrage modtagere.
De repræsentationsindstillinger, der er beskrevet i følgende afsnit, er kun tilgængelige i politikker til bekæmpelse af phishing i Defender for Office 365.
Tip
Oplysninger om registrerede repræsentationsforsøg er tilgængelige i repræsentationsindsigten. Du kan få flere oplysninger under Repræsentationsindsigt i Defender for Office 365.
Beskyttelse af brugeridentificeret repræsentation
Beskyttelse mod repræsentation af brugere forhindrer, at bestemte interne eller eksterne mailadresser repræsenteres som afsendere af meddelelser. Du modtager f.eks. en mail fra virksomhedens næstformand, hvor du bliver bedt om at sende hende nogle interne firmaoplysninger. Vil du gøre det? Mange ville sende svaret uden at tænke.
Du kan bruge beskyttede brugere til at tilføje interne og eksterne afsendermailadresser for at beskytte mod repræsentation. Denne liste over afsendere , der er beskyttet mod brugerrepræsentation, er forskellig fra listen over modtagere , som politikken gælder for (alle modtagere for standardpolitikken, bestemte modtagere som konfigureret i indstillingen Brugere, grupper og domæner i afsnittet Indstillinger for fælles politik ).
Bemærk!
Du kan maksimalt angive 350 brugere for beskyttelse mod phishing i hver enkelt politik til beskyttelse mod phishing.
Beskyttelse af brugerrepræsentation fungerer ikke, hvis afsenderen og modtageren tidligere har kommunikeret via mail. Hvis afsenderen og modtageren aldrig har kommunikeret via mail, kan meddelelsen identificeres som et repræsentationsforsøg.
Du får muligvis vist fejlmeddelelsen "Mailadressen findes allerede", hvis du forsøger at føje en bruger til beskyttelse mod brugerpræsentation, når denne mailadresse allerede er angivet til beskyttelse mod brugerpræsentation i en anden politik til beskyttelse mod phishing. Denne fejl forekommer kun i Defender-portalen. Du får ikke vist fejlen, hvis du bruger den tilsvarende parameter TargetedUsersToProtect i cmdlet'erne New-AntiPhishPolicy eller Set-AntiPhishPolicy i Exchange Online PowerShell.
Som standard er ingen afsendermailadresser konfigureret til repræsentationsbeskyttelse, hverken i standardpolitikken eller i brugerdefinerede politikker.
Når du føjer interne eller eksterne mailadresser til brugerne for at beskytte listen, er meddelelser fra disse afsendere underlagt kontrol af repræsentationsbeskyttelse. Meddelelsen kontrolleres for repræsentation , hvis meddelelsen sendes til en modtager , som politikken gælder for (alle modtagere for standardpolitikken. Brugere, grupper og domæner modtagere i brugerdefinerede politikker). Hvis der registreres repræsentation i afsenderens mailadresse, anvendes handlingen for repræsenterede brugere på meddelelsen.
For registrerede forsøg på at repræsentere brugeren er følgende handlinger tilgængelige:
Anvend ikke nogen handling: Dette er standardhandlingen.
Omdiriger meddelelsen til andre mailadresser: Sender meddelelsen til de angivne modtagere i stedet for de ønskede modtagere.
Flyt meddelelser til modtagernes mapper med uønsket mail: Meddelelsen leveres til postkassen og flyttes til mappen Uønsket mail. Du kan få flere oplysninger under Konfigurer indstillinger for uønsket mail på Exchange Online postkasser i Microsoft 365.
Sæt meddelelsen i karantæne: Sender meddelelsen til karantæne i stedet for de ønskede modtagere. Du kan få oplysninger om karantæne i følgende artikler:
- Sæt karantæne i Microsoft 365
- Administrer karantænemeddelelser og filer som administrator i Microsoft 365
- Find og frigiv karantænemeddelelser som en bruger i Microsoft 365
Hvis du vælger Sæt meddelelsen i karantæne, kan du også vælge den karantænepolitik, der gælder for meddelelser, der er sat i karantæne af beskyttelse mod brugerpræsentation. Karantænepolitikker definerer, hvad brugerne kan gøre for at sætte meddelelser i karantæne. Du kan få flere oplysninger under Anatomi af en karantænepolitik.
Levér meddelelsen, og føj andre adresser til Bcc-linjen: Levér meddelelsen til de ønskede modtagere, og levér meddelelsen uovervåget til de angivne modtagere.
Slet meddelelsen, før den leveres: Slet hele meddelelsen uovervåget, herunder alle vedhæftede filer.
Beskyttelse mod repræsentation af domæne
Beskyttelse mod repræsentation af domæner forhindrer, at bestemte domæner i afsenderens mailadresse repræsenteres . For eksempel alle domæner, som du ejer (accepterede domæner) eller specifikke brugerdefinerede domæner (domæner, du ejer eller partnerdomæner). Afsenderdomæner , der er beskyttet mod repræsentation, adskiller sig fra den liste over modtagere , som politikken gælder for (alle modtagere for standardpolitikken, bestemte modtagere som konfigureret i indstillingen Brugere, grupper og domæner i afsnittet Almindelige politikindstillinger ).
Bemærk!
Du kan maksimalt angive 50 brugerdefinerede domæner til beskyttelse mod phishing i forbindelse med domænerepræsentation.
Meddelelser fra afsendere i de angivne domæner er underlagt kontrol af repræsentationsbeskyttelse. Meddelelsen kontrolleres for repræsentation , hvis meddelelsen sendes til en modtager , som politikken gælder for (alle modtagere for standardpolitikken. Brugere, grupper og domæner modtagere i brugerdefinerede politikker). Hvis der registreres repræsentation i domænet for afsenderens mailadresse, anvendes handlingen for domænepersonation på meddelelsen.
Som standard er ingen afsenderdomæner konfigureret til repræsentationsbeskyttelse, hverken i standardpolitikken eller i brugerdefinerede politikker.
For registrerede forsøg på at repræsentere et domæne er følgende handlinger tilgængelige:
Anvend ikke nogen handling: Dette er standardværdien.
Omdiriger meddelelsen til andre mailadresser: Sender meddelelsen til de angivne modtagere i stedet for de ønskede modtagere.
Flyt meddelelser til modtagernes mapper med uønsket mail: Meddelelsen leveres til postkassen og flyttes til mappen Uønsket mail. Du kan få flere oplysninger under Konfigurer indstillinger for uønsket mail på Exchange Online postkasser i Microsoft 365.
Sæt meddelelsen i karantæne: Sender meddelelsen til karantæne i stedet for de ønskede modtagere. Du kan få oplysninger om karantæne i følgende artikler:
- Sæt karantæne i Microsoft 365
- Administrer karantænemeddelelser og filer som administrator i Microsoft 365
- Find og frigiv karantænemeddelelser som en bruger i Microsoft 365
Hvis du vælger Sæt meddelelsen i karantæne, kan du også vælge den karantænepolitik, der gælder for meddelelser, der er sat i karantæne af beskyttelse mod repræsentation af domæner. Karantænepolitikker definerer, hvad brugerne kan gøre for at sætte meddelelser i karantæne. Du kan få flere oplysninger under Anatomi af en karantænepolitik.
Levér meddelelsen, og føj andre adresser til Bcc-linjen: Levér meddelelsen til de ønskede modtagere, og levér meddelelsen uovervåget til de angivne modtagere.
Slet meddelelsen, før den leveres: Sletter hele meddelelsen uovervåget, herunder alle vedhæftede filer.
Beskyttelse af repræsentation af postkasseintelligens
Postkasseintelligens bruger kunstig intelligens til at bestemme brugermailmønstre med deres hyppige kontakter.
Gabriela Laureano (glaureano@contoso.com) er f.eks. ceo for din virksomhed, så du tilføjer hende som beskyttet afsender i Aktivér brugere for at beskytte indstillingerne for politikken. Men nogle af modtagerne i politikken kommunikerer regelmæssigt med en leverandør, der også hedder Gabriela Laureano (glaureano@fabrikam.com). Da disse modtagere har en kommunikationsoversigt med glaureano@fabrikam.com, identificerer postkasseintelligens ikke meddelelser fra glaureano@fabrikam.com som et repræsentationsforsøg for glaureano@contoso.com disse modtagere.
Bemærk!
Beskyttelse af postkasseintelligens fungerer ikke, hvis afsenderen og modtageren tidligere har kommunikeret via mail. Hvis afsenderen og modtageren aldrig har kommunikeret via mail, kan meddelelsen identificeres som et repræsentationsforsøg ved hjælp af postkasse intelligence.
Postkasseintelligens har to specifikke indstillinger:
- Aktivér intelligens i postkasse: Slå postkasseintelligens til eller fra. Denne indstilling hjælper AI'en med at skelne mellem meddelelser fra legitime og repræsenterede afsendere. Denne indstilling er som standard slået til.
- Aktivér intelligens til repræsentationsbeskyttelse: Denne indstilling er som standard slået fra. Brug den kontakthistorik, der er lært fra postkasseintelligens (både hyppige kontakter og ingen kontakt) til at beskytte brugerne mod repræsentationsangreb. Hvis postkasseintelligens skal kunne udføre handlinger på registrerede meddelelser, skal denne indstilling og indstillingen Aktivér postkasseintelligens begge være slået til.
Følgende handlinger er tilgængelige for repræsentationsforsøg, der registreres af postkasseintelligens:
- Anvend ikke nogen handling: Dette er standardværdien. Denne handling har det samme resultat, som når Aktivér postkasseintelligens er slået til, men Aktivér beskyttelse mod repræsentation af intelligens er slået fra.
- Omdiriger meddelelsen til andre mailadresser
- Flyt meddelelsen til modtagernes mapper med uønsket mail
- Sæt meddelelsen i karantæne: Hvis du vælger denne handling, kan du også vælge den karantænepolitik, der gælder for meddelelser, der er sat i karantæne af mailbox intelligence Protection. Karantænepolitikker definerer, hvad brugerne kan gøre for at sætte meddelelser i karantæne, og om brugerne modtager karantænemeddelelser. Du kan få flere oplysninger under Anatomi af en karantænepolitik.
- Levér meddelelsen, og føj andre adresser til Bcc-linjen
- Slet meddelelsen, før den leveres
Tip til repræsentation af sikkerhed
Repræsentationssikkerhedstips vises for brugerne, når meddelelser identificeres som repræsentationsforsøg. Følgende tip til sikkerhed er tilgængelige:
Vis sikkerhedstip til brugerpræsentation: Fra-adressen indeholder en bruger, der er angivet i beskyttelse mod brugerpræsentation. Kun tilgængelig, hvis Aktivér brugere til at beskytte er slået til og konfigureret.
Dette sikkerhedstip styres af værdien 9,20 for
SFTY
feltet i meddelelsens X-Forefront-Antispam-Report-header . Teksten siger:Denne afsender ser ud som en person, der tidligere har sendt dig en mail, men som muligvis ikke er den pågældende person.
Vis tip til sikkerhed ved repræsentation af domæne: Fra-adressen indeholder et domæne, der er angivet i beskyttelse mod repræsentation af domæner. Kun tilgængelig, hvis Aktivér domæner for at beskytte er slået til og konfigureret.
Dette sikkerhedstip styres af værdien 9.19 for
SFTY
feltet i meddelelsens X-Forefront-Antispam-Report-header . Teksten siger:Denne afsender repræsenterer muligvis et domæne, der er knyttet til din organisation.
Vis sikkerhedstip til usædvanlig brugerrepræsentation: Fra-adressen indeholder usædvanlige tegnsæt (f.eks. matematiske symboler og tekst eller en blanding af store og små bogstaver) i en afsender, der er angivet i beskyttelse mod brugerrepræsentation. Kun tilgængelig, hvis Aktivér brugere til at beskytte er slået til og konfigureret. Teksten siger:
<email address>
Mailadressen indeholder uventede bogstaver eller tal. Vi anbefaler, at du ikke interagerer med denne meddelelse.
Bemærk!
Sikkerhedstips stemples ikke i følgende meddelelser:
- S/MIME-signerede meddelelser.
- Meddelelser, der er tilladt af dine organisationsindstillinger.
Afsendere og domæner, der er tillid til
Afsendere og domæner, der er tillid til, er undtagelser fra indstillingerne for repræsentationsbeskyttelse. Meddelelser fra de angivne afsendere og afsenderdomæner klassificeres aldrig som repræsentationsbaserede angreb af politikken. Det vil sige, at handlingen for beskyttede afsendere, beskyttede domæner eller postkasseintelligensbeskyttelse ikke anvendes på disse afsendere eller afsenderdomæner, der er tillid til. Den maksimale grænse for disse lister er 1024 poster.
Bemærk!
De domænenavne, der er tillid til, indeholder ikke underdomæner for det angivne domæne. Du skal tilføje en post for hvert underdomæne.
Hvis Microsoft 365-systemmeddelelser fra følgende afsendere identificeres som repræsentationsforsøg, kan du føje afsenderne til listen over afsendere, der er tillid til:
noreply@email.teams.microsoft.com
noreply@emeaemail.teams.microsoft.com
no-reply@sharepointonline.com
Avancerede tærskler for phishing i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365
Følgende avancerede tærskler for phishing er kun tilgængelige i politikker til bekæmpelse af phishing i Defender for Office 365. Disse tærskler styrer følsomheden for anvendelse af modeller til maskinel indlæring på meddelelser for at fastslå en phishing-dom:
- 1 – Standard: Dette er standardværdien. Alvorsgraden af den handling, der udføres på meddelelsen, afhænger af graden af tillid til, at meddelelsen er phishing (lav, mellem, høj eller meget høj tillid). Meddelelser, der identificeres som phishing med en meget høj grad af tillid, har f.eks. de mest alvorlige handlinger anvendt, mens meddelelser, der er identificeret som phishing med en lav grad af tillid, har anvendt mindre alvorlige handlinger.
- 2 – Aggressive: Meddelelser, der identificeres som phishing med en høj grad af tillid, behandles, som om de blev identificeret med en meget høj grad af tillid.
- 3 – Mere aggressive: Meddelelser, der identificeres som phishing med en medium eller høj grad af tillid, behandles, som om de blev identificeret med en meget høj grad af tillid.
- 4 – Mest aggressive: Meddelelser, der identificeres som phishing med lav, mellem eller høj grad af tillid, behandles, som om de blev identificeret med en meget høj grad af tillid.
Chancen for falske positiver (gode meddelelser markeret som dårlige) øges, efterhånden som du øger denne indstilling. Du kan få oplysninger om de anbefalede indstillinger under Indstillinger for politik til bekæmpelse af phishing i Microsoft Defender for Office 365.