Konfigurer politikker for antiphishing i EOP

Tip

Vidste du, at du kan prøve funktionerne i Microsoft Defender XDR til Office 365 Plan 2 gratis? Brug den 90-dages Defender for Office 365 prøveversion på Microsoft Defender portalen med prøveversionshubben. Få mere at vide om, hvem der kan tilmelde sig og om prøvevilkår her.

I Microsoft 365-organisationer med postkasser i Exchange Online eller enkeltstående EOP-organisationer (Exchange Online Protection) uden Exchange Online postkasser yder anti-phishing-politikker beskyttelse mod spoofing. Du kan få flere oplysninger under Spoof-indstillinger i politikker til bekæmpelse af phishing.

Standardpolitikken mod phishing gælder automatisk for alle modtagere. For at opnå større granularitet kan du også oprette brugerdefinerede anti-phishing-politikker, der gælder for bestemte brugere, grupper eller domæner i din organisation.

Du konfigurerer politikker til anti-phishing på Microsoft Defender-portalen eller i PowerShell (Exchange Online PowerShell til Microsoft 365-organisationer med postkasser i Exchange Online; enkeltstående EOP PowerShell til organisationer uden Exchange Online postkasser).

Hvis du vil have hjælp til politikker til bekæmpelse af phishing i organisationer med Microsoft Defender for Office 365, skal du se Konfigurer politikker til bekæmpelse af phishing i Microsoft Defender for Office 365.

Hvad har du brug for at vide, før du begynder?

Brug Microsoft Defender-portalen til at oprette politikker til bekæmpelse af phishing

  1. I Microsoft Defender-portalen på https://security.microsoft.comskal du gå til Mail & Samarbejdspolitikker>& Regler>Trusselspolitikker>Anti-phishing i afsnittet Politikker. Hvis du vil gå direkte til siden Anti-phishing , skal du bruge https://security.microsoft.com/antiphishing.

  2. På siden Anti-phishing skal du vælge Create for at åbne den nye guide til anti-phishing-politik.

  3. Konfigurer disse indstillinger på siden Politiknavn :

    • Navn: Angiv et entydigt, beskrivende navn til politikken.
    • Beskrivelse: Angiv en valgfri beskrivelse af politikken.

    Når du er færdig på siden Politiknavn , skal du vælge Næste.

  4. På siden Brugere, grupper og domæner skal du identificere de interne modtagere, som politikken gælder for (modtagerbetingelser):

    • Brugere: De angivne postkasser, mailbrugere eller mailkontakter.
    • Grupper:
      • Medlemmer af de angivne distributionsgrupper eller mailaktiverede sikkerhedsgrupper (dynamiske distributionsgrupper understøttes ikke).
      • Den angivne Microsoft 365-grupper.
    • Domæner: Alle modtagere i organisationen med en primær mailadresse i det angivne accepterede domæne.

    Klik i det relevante felt, begynd at skrive en værdi, og vælg den ønskede værdi fra resultaterne. Gentag denne proces så mange gange, det er nødvendigt. Hvis du vil fjerne en eksisterende værdi, skal du vælge ud for værdien.

    For brugere eller grupper kan du bruge de fleste identifikatorer (navn, vist navn, alias, mailadresse, kontonavn osv.), men det tilsvarende viste navn vises i resultaterne. For brugere eller grupper skal du angive en stjerne (*) alene for at se alle tilgængelige værdier.

    Du kan kun bruge en betingelse én gang, men betingelsen kan indeholde flere værdier:

    • Flere værdier med samme betingelse bruger OR-logik (f.eks.< recipient1> eller <recipient2>). Hvis modtageren stemmer overens med en af de angivne værdier, anvendes politikken på dem.

    • Forskellige typer betingelser bruger AND-logik. Modtageren skal matche alle de angivne betingelser for, at politikken gælder for vedkommende. Du kan f.eks. konfigurere en betingelse med følgende værdier:

      • Brugere: romain@contoso.com
      • Grupper: Direktører

      Politikken anvendes kunromain@contoso.com , hvis han også er medlem af gruppen Direktører. Ellers anvendes politikken ikke på ham.

    • Udelad disse brugere, grupper og domæner: Hvis du vil tilføje undtagelser for de interne modtagere, som politikken gælder for (modtagerundtagelser), skal du vælge denne indstilling og konfigurere undtagelserne.

      Du kan kun bruge en undtagelse én gang, men undtagelsen kan indeholde flere værdier:

      • Flere værdier med den samme undtagelse bruger OR-logik (f.eks.< recipient1> eller <recipient2>). Hvis modtageren matcher nogen af de angivne værdier, anvendes politikken ikke på dem.
      • Forskellige typer undtagelser bruger OR-logik (f.eks. <modtager1> eller <medlem af gruppe1> eller <medlem af domæne1>). Hvis modtageren stemmer overens med nogen af de angivne undtagelsesværdier, anvendes politikken ikke på dem.

    Når du er færdig på siden Brugere, grupper og domæner , skal du vælge Næste.

  5. tærsklen for phishing & beskyttelse skal du bruge afkrydsningsfeltet Aktivér spoof intelligence til at slå spoof intelligence til eller fra. Denne indstilling er valgt som standard, og vi anbefaler, at du lader den være markeret. Du angiver den handling, der skal udføres på meddelelser fra blokerede spoofede afsendere på næste side.

    Hvis du vil slå spoof intelligence fra, skal du fjerne markeringen i afkrydsningsfeltet.

    Bemærk!

    Du behøver ikke at slå spoof intelligence fra, hvis din MX-post ikke peger på Microsoft 365. du aktiverer forbedret filtrering for forbindelser i stedet. Du kan finde instruktioner under Udvidet filtrering for forbindelser i Exchange Online.

    Når du er færdig med tærsklen for phishing & beskyttelse , skal du vælge Næste.

  6. Konfigurer følgende indstillinger på siden Handlinger :

    • Honor DMARC-postpolitik, når meddelelsen registreres som spoof: Denne indstilling er valgt som standard, og giver dig mulighed for at styre, hvad der sker med meddelelser, hvor afsenderen ikke foretager eksplicitte DMARC-kontroller , og DMARC-politikken er angivet til p=quarantine eller p=reject:

      • Hvis meddelelsen registreres som spoof, og DMARC-politikken er angivet som p=karantæne: Vælg en af følgende handlinger:

        • Sæt meddelelsen i karantæne: Dette er standardværdien.
        • Flyt meddelelsen til modtagernes mapper med uønsket mail
      • Hvis meddelelsen registreres som spoof, og DMARC-politikken er angivet som p=afvis: Vælg en af følgende handlinger:

        • Sæt meddelelsen i karantæne
        • Afvis meddelelsen: Dette er standardværdien.

      Du kan få flere oplysninger under Spoof Protection og DMARC-politikker for afsendere.

    • Hvis meddelelsen registreres som spoof af spoof intelligence: Denne indstilling er kun tilgængelig, hvis du har valgt Aktivér spoof intelligence på den forrige side. Vælg en af følgende handlinger på rullelisten for meddelelser fra blokeredepooferede afsendere:

      • Flyt meddelelsen til modtagernes mapper med uønsket mail (standard).

      • Sæt meddelelsen i karantæne: Hvis du vælger denne handling, vises feltet Anvend karantænepolitik , hvor du vælger den karantænepolitik, der gælder for meddelelser, der er sat i karantæne af spoof intelligence-beskyttelse.

        Hvis du ikke vælger en karantænepolitik, bruges standardkarantatpolitikken for spoof intelligence-registreringer (DefaultFullAccessPolicy). Når du senere får vist eller redigerer indstillingerne for anti-phishing-politik, vises navnet på karantænepolitikken.

    • Afsnittet Sikkerhedstip & indikatorer : Konfigurer følgende indstillinger:

      • Vis sikkerhedstip til første kontakt: Du kan få flere oplysninger under Første kontaktsikkerhedstip.
      • Vis (?) for ikke-godkendte afsendere til spoof: Denne indstilling er kun tilgængelig, hvis du har valgt Aktivér spoof intelligence på den forrige side. Føjer et spørgsmålstegn (?) til afsenderens foto i feltet Fra i Outlook, hvis meddelelsen ikke sender SPF- eller DKIM-kontroller, og meddelelsen ikke består DMARC- eller sammensat godkendelse. Denne indstilling er valgt som standard.
      • Vis koden "via": Denne indstilling er kun tilgængelig, hvis du har valgt Aktivér spoof intelligence på den forrige side. Føjer mærke navngivet via (chris@contoso.com via fabrikam.com) til Fra-adressen, hvis den er forskellig fra domænet i DKIM-signaturen eller MAIL FROM-adressen . Denne indstilling er valgt som standard.

      Hvis du vil aktivere en indstilling, skal du markere afkrydsningsfeltet. Hvis du vil slå den fra, skal du fjerne markeringen i afkrydsningsfeltet.

    Når du er færdig på siden Handlinger , skal du vælge Næste.

  7. Gennemse dine indstillinger på siden Gennemse . Du kan vælge Rediger i hver sektion for at redigere indstillingerne i sektionen. Du kan også vælge Tilbage eller den specifikke side i guiden.

    Når du er færdig på siden Gennemse , skal du vælge Send.

  8. På siden Ny anti-phishing-politik, der er oprettet , kan du vælge links for at få vist politikken, få vist politikker til bekæmpelse af phishing og få mere at vide om politikker til bekæmpelse af phishing.

    Når du er færdig på siden Ny politik til bekæmpelse af phishing , skal du vælge Udført.

    Tilbage på siden Anti-phishing vises den nye politik.

Brug Microsoft Defender-portalen til at få vist oplysninger om politikker til bekæmpelse af phishing

I Microsoft Defender-portalen skal du gå til Mail & Samarbejdspolitikker>& Regler>Trusselspolitikker>Anti-phishing i afsnittet Politikker. Du kan også gå direkte til siden Anti-phishing ved at bruge https://security.microsoft.com/antiphishing.

På siden Anti-phishing vises følgende egenskaber på listen over politikker til bekæmpelse af phishing:

Hvis du vil ændre listen over politikker fra normal til kompakt afstand, skal du vælge Skift listeafstand til kompakt eller normal og derefter vælge Kompakt liste.

Brug Filter til at filtrere politikkerne efter Tidsinterval (oprettelsesdato) eller Status.

Brug feltet Søg og en tilsvarende værdi til at finde specifikke politikker til bekæmpelse af phishing.

Brug Eksportér til at eksportere listen over politikker til en CSV-fil.

Vælg en politik ved at klikke et vilkårligt sted i rækken ud for navnet for at åbne detaljer for politikken.

Tip

Hvis du vil se detaljer om andre politikker til bekæmpelse af phishing uden at forlade detaljevinduet, skal du bruge Forrige element og Næste element øverst i pop op-vinduet.

Brug Microsoft Defender-portalen til at udføre handlinger på politikker til bekæmpelse af phishing

  1. I Microsoft Defender-portalen skal du gå til Mail & Samarbejdspolitikker>& Regler>Trusselspolitikker>Anti-phishing i afsnittet Politikker. Du kan også gå direkte til siden Anti-phishing ved at bruge https://security.microsoft.com/antiphishing.

  2. På siden Anti-phishing skal du vælge politikken til bekæmpelse af phishing ved hjælp af en af følgende metoder:

    • Vælg politikken på listen ved at markere afkrydsningsfeltet ud for navnet. Følgende handlinger er tilgængelige på rullelisten Flere handlinger, der vises:

      • Aktivér valgte politikker.
      • Deaktiver valgte politikker.
      • Slet de valgte politikker.

      Siden Anti-phishing med en politik valgt og kontrolelementet Flere handlinger udvidet.

    • Vælg politikken på listen ved at klikke et vilkårligt sted i rækken ud for afkrydsningsfeltet ud for navnet. Nogle eller alle følgende handlinger er tilgængelige i det detaljerede pop op-vindue, der åbnes:

      • Rediger politikindstillinger ved at klikke på Rediger i hvert afsnit (brugerdefinerede politikker eller standardpolitikken)
      • Slå til eller fra (kun brugerdefinerede politikker)
      • Forøg prioritet eller Formindsk prioritet (kun brugerdefinerede politikker)
      • Slet politik (kun brugerdefinerede politikker)

      Detaljeret pop op-vindue for en brugerdefineret anti-phishing-politik.

Handlingerne er beskrevet i følgende underafsnit.

Brug Microsoft Defender-portalen til at redigere politikker til bekæmpelse af phishing

Når du har valgt standardpolitikken til anti-phishing eller en brugerdefineret politik ved at klikke et andet sted i rækken end afkrydsningsfeltet ud for navnet, vises politikindstillingerne i det detaljerede pop op-vindue, der åbnes. Vælg Rediger i hver sektion for at redigere indstillingerne i sektionen. Du kan få flere oplysninger om indstillingerne i afsnittet Opret politikker til bekæmpelse af phishing tidligere i denne artikel.

For standardpolitikken kan du ikke ændre navnet på politikken, og der er ingen modtagerfiltre at konfigurere (politikken gælder for alle modtagere). Men du kan ændre alle andre indstillinger i politikken.

For de anti-phishing-politikker med navnet Standard Preset Security Policy og Strict Preset Security Policy , der er knyttet til forudindstillede sikkerhedspolitikker, kan du ikke ændre politikindstillingerne i det detaljerede pop op-vindue. Du skal i stedet vælge Vis forudindstillede sikkerhedspolitikker i pop op-vinduet med detaljer for at gå til siden Forudindstillede sikkerhedspolitikkerhttps://security.microsoft.com/presetSecurityPolicies for at redigere de forudindstillede sikkerhedspolitikker.

Brug Microsoft Defender-portalen til at aktivere eller deaktivere brugerdefinerede anti-phishing-politikker

Du kan ikke deaktivere standardpolitikken til anti-phishing (den er altid aktiveret).

Du kan ikke aktivere eller deaktivere de anti-phishing-politikker, der er knyttet til standard- og strenge forudindstillede sikkerhedspolitikker. Du aktiverer eller deaktiverer standard- eller strenge forudindstillede sikkerhedspolitikker på siden Forudindstillede sikkerhedspolitikkerhttps://security.microsoft.com/presetSecurityPolicies.

Når du har valgt en aktiveret brugerdefineret anti-phishing-politik (statusværdien er Slået til), skal du bruge en af følgende metoder til at deaktivere den:

  • På siden Anti-phishing: Vælg Flere handlinger>Deaktiver valgte politikker.
  • I detaljer for politikken: Vælg Slå fra øverst i pop op-vinduet.

Når du har valgt en deaktiveret brugerdefineret anti-phishing-politik (værdien Status er Slået fra), skal du bruge en af følgende metoder til at aktivere den:

  • På siden Anti-phishing: Vælg Flere handlinger>Aktivér valgte politikker.
  • I pop op-vinduet med detaljer for politikken: Vælg Slå til øverst i pop op-vinduet.

På siden Anti-phishinger statusværdien for politikken nu Til eller Fra.

Brug Microsoft Defender-portalen til at angive prioriteten for brugerdefinerede politikker mod phishing

Politikker til bekæmpelse af phishing behandles i den rækkefølge, de vises på siden Anti-phishing :

  • Politikken til anti-phishing med navnet Strict Preset Security Policy , der er knyttet til den forudindstillede sikkerhedspolitik Strict, anvendes altid først (hvis den forudindstillede sikkerhedspolitik Strict er aktiveret).
  • Den anti-phishing-politik med navnet Standard Preset Security Policy , der er knyttet til den forudindstillede standardsikkerhedspolitik, anvendes altid næste (hvis standardindstillingen for den forudindstillede sikkerhedspolitik er aktiveret).
  • Brugerdefinerede politikker til anti-phishing anvendes i prioriteret rækkefølge (hvis de er aktiveret):
    • En lavere prioritetsværdi angiver en højere prioritet (0 er den højeste).
    • En ny politik oprettes som standard med en prioritet, der er lavere end den laveste eksisterende brugerdefinerede politik (den første er 0, den næste er 1 osv.).
    • Der kan ikke være to politikker med samme prioritetsværdi.
  • Standardpolitikken mod phishing har altid prioritetsværdien Lavest, og du kan ikke ændre den.

Beskyttelse mod phishing stopper for en modtager, når den første politik er anvendt (den højeste prioritet for den pågældende modtager). Du kan få flere oplysninger under Rækkefølgen og rækkefølgen af mailbeskyttelse.

Når du har valgt den brugerdefinerede anti-phishing-politik ved at klikke et andet sted i rækken end afkrydsningsfeltet ud for navnet, kan du øge eller mindske prioriteten af politikken i det detaljerede pop op-vindue, der åbnes:

  • Den brugerdefinerede politik med prioritetsværdien0 på siden Anti-Phishing har handlingen Formindsk prioritet øverst i pop op-vinduet med detaljer.
  • Den brugerdefinerede politik med den laveste prioritet (højeste prioritetsværdi, f.eks. 3) har handlingen Forøg prioritet øverst i pop op-vinduet med detaljer.
  • Hvis du har tre eller flere politikker, har politikkerne mellem prioritet 0 og den laveste prioritet både handlingerne Forøg prioritet og Formindsk prioritet øverst i detaljevinduet.

Når du er færdig i pop op-vinduet med politikoplysninger, skal du vælge Luk.

Tilbage på siden Anti-phishing matcher rækkefølgen af politikken på listen den opdaterede prioritetsværdi .

Brug Microsoft Defender-portalen til at fjerne brugerdefinerede politikker til bekæmpelse af phishing

Du kan ikke fjerne standardpolitikken til anti-phishing eller de anti-phishing-politikker med navnet Standard Preset Security Policy og Strict Preset Security Policy , der er knyttet til forudindstillede sikkerhedspolitikker.

Når du har valgt den brugerdefinerede anti-phishing-politik, skal du bruge en af følgende metoder til at fjerne den:

  • På siden Anti-phishing: Vælg Flere handlinger>Slet de valgte politikker.
  • I pop op-vinduet med detaljer for politikken: Vælg Slet politik øverst i pop op-vinduet.

Vælg Ja i den advarselsdialogboks, der åbnes.

På siden Anti-phishing vises den slettede politik ikke længere.

Brug Exchange Online PowerShell til at konfigurere politikker til bekæmpelse af phishing

I PowerShell er de grundlæggende elementer i en anti-phishing-politik:

  • Politikken til anti-phish: Angiver den phishing-beskyttelse, der skal aktiveres eller deaktiveres, de handlinger, der skal anvendes for disse beskyttelser, og andre indstillinger.
  • Anti-phish-reglen: Angiver prioritets- og modtagerfiltrene (hvem politikken gælder for) for den tilknyttede anti-phish-politik.

Forskellen mellem disse to elementer er ikke indlysende, når du administrerer politikker til bekæmpelse af phishing på Microsoft Defender portalen:

  • Når du opretter en politik på Defender-portalen, opretter du faktisk en anti-phish-regel og den tilknyttede anti-phish-politik på samme tid ved hjælp af det samme navn for begge.
  • Når du ændrer en politik på Defender-portalen, ændrer indstillinger, der er relateret til navn, prioritet, aktiveret eller deaktiveret, og modtagerfiltre anti-phish-reglen. Alle andre indstillinger ændrer den tilknyttede anti-phish-politik.
  • Når du fjerner en politik i Defender-portalen, fjernes anti-phish-reglen og den tilknyttede anti-phish-politik samtidig.

I Exchange Online PowerShell er forskellen mellem anti-phish-politikker og anti-phish-regler synlig. Du administrerer anti-phish-politikker ved hjælp af *-AntiPhishPolicy-cmdlet'er , og du administrerer anti-phish-regler ved hjælp af *-AntiPhishRule-cmdlet'erne .

  • I PowerShell skal du først oprette politikken for anti-phish og derefter oprette anti-phish-reglen, som identificerer den tilknyttede politik, som reglen gælder for.
  • I PowerShell kan du ændre indstillingerne i politikken for anti-phish og anti-phish-reglen separat.
  • Når du fjerner en anti-phish-politik fra PowerShell, fjernes den tilsvarende anti-phish-regel ikke automatisk og omvendt.

Brug PowerShell til at oprette politikker mod phishing

Oprettelse af en politik til bekæmpelse af phishing i PowerShell er en proces med to trin:

  1. Create anti-phish-politikken.
  2. Create den anti-phish-regel, der angiver den anti-phish-politik, som reglen gælder for.

Noter:

  • Du kan oprette en ny anti-phish-regel og tildele den en eksisterende, ikke-tilknyttet anti-phish-politik. Et anti-phish-regel kan ikke knyttes til mere end én anti-phish-politik.

  • Du kan konfigurere følgende indstillinger for nye anti-phish-politikker i PowerShell, der ikke er tilgængelige på Microsoft Defender-portalen, før du har oprettet politikken:

    • Create den nye politik som deaktiveret (aktiveret$falsecmdlet'en New-AntiPhishRule).
    • Angiv prioriteten for politikken under oprettelse (prioritetsnummer<>) på cmdlet'en New-AntiphishRule.
  • En ny anti-phish-politik, som du opretter i PowerShell, er ikke synlig på Microsoft Defender-portalen, før du tildeler politikken til en anti-phish-regel.

Trin 1: Brug PowerShell til at oprette en anti-phish-politik

Hvis du vil oprette en anti-phish-politik, skal du bruge denne syntaks:

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSpoofIntelligence <$true | $false>] [-AuthenticationFailAction <MoveToJmf | Quarantine>] [-HonorDmarcPolicy <$true | $false>] [-DmarcQuarantineAction <MoveToJmf | Quarantine>] [-DmarcRejectAction <Quarantine | Reject>] [-EnableUnauthenticatedSender <$true | $false>] [-EnableViaTag <$true | $false>] [-SpoofQuarantineTag <QuarantineTagName>]

I dette eksempel oprettes en anti-phish-politik med navnet Research Quarantine med følgende indstillinger:

  • Beskrivelsen er: Politik for forskningsafdeling.
  • Ændrer standardhandlingen for spoofing-registreringer til Karantæne og bruger standard karantænepolitikken for de karantænede meddelelser (vi bruger ikke parameteren SpoofQuarantineTag ).
  • Hædring p=quarantine og p=reject i afsender-DMARC-politikker er som standard slået til (vi bruger ikke parameteren HonorDmarcPolicy , og standardværdien er $true).
    • Meddelelser, der ikke lykkes med DMARC, hvor afsenderens DMARC-politik er p=quarantine sat i karantæne (vi bruger ikke parameteren DmarcQuarantineAction , og standardværdien er Quarantine).
    • Meddelelser, der mislykkes DMARC, hvor afsenderens DMARC-politik p=reject afvises (vi bruger ikke parameteren DmarcRejectAction , og standardværdien er Afvis).
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -AuthenticationFailAction Quarantine

Du kan finde detaljerede oplysninger om syntaks og parametre under New-AntiPhishPolicy.

Tip

Du kan finde detaljerede instruktioner til, hvordan du angiver de karantænepolitikker, der skal bruges i en anti-phish-politik, under Brug PowerShell til at angive karantænepolitikken i politikker til bekæmpelse af phishing.

Trin 2: Brug PowerShell til at oprette en anti-phish-regel

Brug denne syntaks til at oprette en anti-phish-regel:

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

I dette eksempel oprettes en anti-phish-regel med navnet Forskningsafdeling med følgende betingelser:

  • Reglen er knyttet til politikken for anti-phish med navnet Research Quarantine.
  • Reglen gælder for medlemmer af gruppen med navnet Forskningsafdeling.
  • Da vi ikke bruger parameteren Prioritet , bruges standardprioriteten.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

Du kan finde detaljerede oplysninger om syntaks og parametre under New-AntiphishRule.

Brug PowerShell til at få vist anti-phish-politikker

Hvis du vil have vist eksisterende anti-phish-politikker, skal du bruge følgende syntaks:

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

I dette eksempel returneres en oversigtsliste over alle anti-phish-politikker sammen med de angivne egenskaber.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

I dette eksempel returneres alle egenskabsværdierne for den anti-phish-politik med navnet Direktører.

Get-AntiPhishPolicy -Identity "Executives"

Du kan finde detaljerede oplysninger om syntaks og parametre under Get-AntiPhishPolicy.

Brug PowerShell til at få vist anti-phish-regler

Hvis du vil have vist eksisterende anti-phish-regler, skal du bruge følgende syntaks:

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

I dette eksempel returneres en oversigtsliste over alle anti-phish-regler sammen med de angivne egenskaber.

Get-AntiPhishRule | Format-Table Name,Priority,State

Hvis du vil filtrere listen efter aktiverede eller deaktiverede regler, skal du køre følgende kommandoer:

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

I dette eksempel returneres alle egenskabsværdierne for anti-phish-reglen med navnet Contoso Executives.

Get-AntiPhishRule -Identity "Contoso Executives"

Du kan finde detaljerede oplysninger om syntaks og parametre under Get-AntiphishRule.

Brug PowerShell til at ændre anti-phish-politikker

Ud over følgende elementer er de samme indstillinger tilgængelige, når du ændrer en anti-phish-politik i PowerShell, som når du opretter en politik som beskrevet i trin 1: Brug PowerShell til at oprette en anti-phish-politik tidligere i denne artikel.

  • Parameteren MakeDefault , der forvandler den angivne politik til standardpolitikken (anvendt på alle, altid laveste prioritet, og du kan ikke slette den), er kun tilgængelig, når du ændrer en anti-phish-politik i PowerShell.
  • Du kan ikke omdøbe en anti-phish-politik ( Set-AntiPhishPolicy-cmdlet'en har ingen navneparameter ). Når du omdøber en politik til bekæmpelse af phishing på Microsoft Defender-portalen, omdøber du kun anti-phish-reglen.

Hvis du vil ændre en anti-phish-politik, skal du bruge denne syntaks:

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

Du kan finde detaljerede oplysninger om syntaks og parametre under Set-AntiPhishPolicy.

Tip

Du kan finde detaljerede instruktioner til, hvordan du angiver den karantænepolitik, der skal bruges i en anti-phish-politik, under Brug PowerShell til at angive karantænepolitikken i politikker til bekæmpelse af phishing.

Brug PowerShell til at ændre anti-phish-regler

Den eneste indstilling, der ikke er tilgængelig, når du ændrer en anti-phish-regel i PowerShell, er den aktiverede parameter, der giver dig mulighed for at oprette en deaktiveret regel. Hvis du vil aktivere eller deaktivere eksisterende anti-phish-regler, skal du se næste afsnit.

Ellers er de samme indstillinger tilgængelige, når du opretter en regel som beskrevet i Trin 2: Brug PowerShell til at oprette en anti-phish-regelsektion tidligere i denne artikel.

Hvis du vil ændre en anti-phish-regel, skal du bruge denne syntaks:

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

Du kan finde detaljerede oplysninger om syntaks og parametre under Set-AntiphishRule.

Brug PowerShell til at aktivere eller deaktivere anti-phish-regler

Aktivering eller deaktivering af en anti-phish-regel i PowerShell aktiverer eller deaktiverer hele politikken mod phishing (anti-phish-reglen og den tildelte anti-phish-politik). Du kan ikke aktivere eller deaktivere standardpolitikken til anti-phishing (den anvendes altid på alle modtagere).

Hvis du vil aktivere eller deaktivere en anti-phish-regel i PowerShell, skal du bruge denne syntaks:

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

I dette eksempel deaktiveres reglen for anti-phish med navnet Marketing Department.

Disable-AntiPhishRule -Identity "Marketing Department"

I dette eksempel aktiveres samme regel.

Enable-AntiPhishRule -Identity "Marketing Department"

Du kan finde detaljerede oplysninger om syntaks og parametre under Enable-AntiPhishRule og Disable-AntiPhishRule.

Brug PowerShell til at angive prioriteten for anti-phish-regler

Den højeste prioritetsværdi, du kan angive for en regel, er 0. Den laveste værdi, du kan angive, afhænger af antallet af regler. Hvis du f.eks. har fem regler, kan du bruge prioritetsværdierne 0 til 4. Hvis du ændrer prioriteten for en eksisterende regel, kan det have en overlappende effekt på andre regler. Hvis du f.eks. har fem brugerdefinerede regler (prioriteter 0 til 4), og du ændrer prioriteten for en regel til 2, ændres den eksisterende regel med prioritet 2 til prioritet 3, og reglen med prioritet 3 ændres til prioritet 4.

Hvis du vil angive prioriteten for en anti-phish-regel i PowerShell, skal du bruge følgende syntaks:

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

I dette eksempel angives prioriteten for reglen marketingafdeling til 2. Alle eksisterende regler, der har en prioritet, der er mindre end eller lig med 2, reduceres med 1 (deres prioritetstal øges med 1).

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

Noter:

  • Hvis du vil angive prioriteten for en ny regel, når du opretter den, skal du i stedet bruge parameteren Prioritycmdlet'en New-AntiPhishRule .
  • Standardpolitikken for anti-phish har ikke en tilsvarende anti-phish-regel, og den har altid den ikke-redigerbare prioritetsværdi Laveste.

Brug PowerShell til at fjerne anti-phish-politikker

Når du bruger PowerShell til at fjerne en anti-phish-politik, fjernes den tilsvarende anti-phish-regel ikke.

Hvis du vil fjerne en anti-phish-politik i PowerShell, skal du bruge denne syntaks:

Remove-AntiPhishPolicy -Identity "<PolicyName>"

I dette eksempel fjernes politikken for anti-phish med navnet Marketing Department.

Remove-AntiPhishPolicy -Identity "Marketing Department"

Du kan finde detaljerede oplysninger om syntaks og parametre under Remove-AntiPhishPolicy.

Brug PowerShell til at fjerne anti-phish-regler

Når du bruger PowerShell til at fjerne en anti-phish-regel, fjernes den tilsvarende anti-phish-politik ikke.

Hvis du vil fjerne en anti-phish-regel i PowerShell, skal du bruge denne syntaks:

Remove-AntiPhishRule -Identity "<PolicyName>"

I dette eksempel fjernes reglen for anti-phish med navnet Marketing Department.

Remove-AntiPhishRule -Identity "Marketing Department"

Du kan finde detaljerede oplysninger om syntaks og parametre under Remove-AntiphishRule.

Hvordan ved du, at disse procedurer virkede?

Benyt en af følgende fremgangsmåder for at bekræfte, at du har konfigureret politikker til bekæmpelse af phishing i EOP:

  • På siden Anti-phishing på Microsoft Defender-portalen på https://security.microsoft.com/antiphishingskal du bekræfte listen over politikker, deres statusværdier og deres prioritetsværdier. Hvis du vil have vist flere oplysninger, skal du vælge politikken på listen ved at klikke på navnet og få vist detaljerne i det pop op-vindue, der vises.

  • I Exchange Online PowerShell skal du erstatte <Navn> med navnet på politikken eller reglen, køre følgende kommando og kontrollere indstillingerne:

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"