Einrichten von Richtlinien für Sichere Links in Defender für Office 365
Tipp
Wussten Sie, dass Sie die Features in Microsoft Defender XDR für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.
Wichtig
Dieser Artikel richtet sich an Geschäftskunden, die über Microsoft Defender für Office 365 verfügen. Wenn Sie ein Privatbenutzer sind, der Informationen zu Safelinks in Outlook sucht, finden Sie weitere Informationen unter Erweiterte Outlook.com Sicherheit.
In Organisationen mit Microsoft Defender for Office 365 bietet Safe Links URL-Überprüfungen von Links in Nachrichten, Microsoft Teams und unterstützten Office 365-Apps. Weitere Informationen finden Sie unter Sichere Links in Microsoft Defender for Office 365.
Obwohl es keine Standardrichtlinie für sichere Links gibt, bietet die voreingestellte Sicherheitsrichtlinie "Integrierter Schutz " standardmäßig allen Empfängern Schutz vor sicheren Links. Empfänger, die in den voreingestellten Sicherheitsrichtlinien Standard oder Strict oder in benutzerdefinierten Richtlinien für sichere Links angegeben sind, sind nicht betroffen. Weitere Informationen finden Sie unter Voreingestellte Sicherheitsrichtlinien in EOP und Microsoft Defender for Office 365.
Für eine höhere Granularität können Sie auch die Verfahren in diesem Artikel verwenden, um Richtlinien für sichere Links zu erstellen, die für bestimmte Benutzer, Gruppen oder Domänen gelten.
Sie konfigurieren Richtlinien für sichere Links im Microsoft Defender-Portal oder in Exchange Online PowerShell.
Was sollten Sie wissen, bevor Sie beginnen?
Sie öffnen das Microsoft Defender-Portal unter https://security.microsoft.com. Um direkt zur Seite Sichere Links zu wechseln, verwenden Sie https://security.microsoft.com/safelinksv2.
Wie Sie eine Verbindung mit Exchange Online PowerShell herstellen, finden Sie unter Herstellen einer Verbindung mit Exchange Online PowerShell.
Ihnen müssen Berechtigungen zugewiesen werden, bevor Sie die Verfahren in diesem Artikel ausführen können. Sie haben folgende Optionen:
Microsoft Defender XDR Vereinheitlichte rollenbasierte Zugriffssteuerung (Unified Role Based Access Control, RBAC) (Wenn Email & Zusammenarbeit>Defender for Office 365 Berechtigungen aktiv sind. Betrifft nur das Defender-Portal, nicht PowerShell): Autorisierung und Einstellungen/Sicherheitseinstellungen/Core-Sicherheitseinstellungen (verwalten) oder Autorisierung und Einstellungen/Sicherheitseinstellungen/Core-Sicherheitseinstellungen (lesen).
Email & Berechtigungen für die Zusammenarbeit im Microsoft Defender-Portal und Exchange Online Berechtigungen:
- Erstellen, Ändern und Löschen von Richtlinien: Mitgliedschaft in den Rollengruppen "Organisationsverwaltung" oder "Sicherheitsadministrator" in Email & RBAC für die Zusammenarbeit und Mitgliedschaft in der Rollengruppe "Organisationsverwaltung" in Exchange Online RBAC.
-
Schreibgeschützter Zugriff auf Richtlinien: Mitgliedschaft in einer der folgenden Rollengruppen:
- Globaler Leser oder Sicherheitsleseberechtigter in Email & RBAC für die Zusammenarbeit.
- Ansichtsgeschützte Organisationsverwaltung in Exchange Online RBAC.
Microsoft Entra Berechtigungen: Durch die Mitgliedschaft in den Rollen "Globaler Administrator*", "Sicherheitsadministrator", "Globaler Leser" oder "Sicherheitsleseberechtigter" erhalten Benutzer die erforderlichen Berechtigungen und Berechtigungen für andere Features in Microsoft 365.
Wichtig
* Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre organization bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Informationen zu den empfohlenen Einstellungen für Richtlinien für sichere Links finden Sie unter Richtlinieneinstellungen für sichere Links.
Tipp
Ausnahmen vom integrierten Schutz für sichere Links oder Einstellungen in benutzerdefinierten Richtlinien für sichere Links werden ignoriert, wenn ein Empfänger auch in den voreingestellten Sicherheitsrichtlinien Standard oder Strict enthalten ist. Weitere Informationen finden Sie unter Reihenfolge und Rangfolge des E-Mail-Schutzes.
Warten Sie bis zu 6 Stunden, bis eine neue oder aktualisierte Richtlinie angewendet wird.
Weitere Informationen zu Lizenzanforderungen finden Sie unter Lizenzbedingungen.
Verwenden des Microsoft Defender-Portals zum Erstellen von Richtlinien für sichere Links
Navigieren Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu Email & Richtlinien für die Zusammenarbeit>& Regeln>Bedrohungsrichtlinien>Sichere Links im Abschnitt Richtlinien. Oder verwenden Sie https://security.microsoft.com/safelinksv2, um direkt zur Seite Sichere Links zu wechseln.
Wählen Sie auf der Seite Sichere Linksdie Option Erstellen aus, um den neuen Richtlinien-Assistenten für sichere Links zu starten.
Konfigurieren Sie auf der Seite Benennen Sie Ihre Richtlinie die folgenden Einstellungen:
- Name: Geben Sie einen eindeutigen, aussagekräftigen Namen für die Richtlinie ein.
- Beschreibung: Geben Sie eine optionale Beschreibung für die Richtlinie ein.
Wenn Sie auf der Seite Richtlinie benennen fertig sind, wählen Sie Weiter aus.
Identifizieren Sie auf der Seite Benutzer und Domänen die internen Empfänger, für die die Richtlinie gilt (Empfängerbedingungen):
- Benutzer: Die angegebenen Postfächer, E-Mail-Benutzer oder E-Mail-Kontakte.
-
Gruppen:
- Mitglieder der angegebenen Verteilergruppen (einschließlich nicht E-Mail-aktivierter Sicherheitsgruppen innerhalb von Verteilergruppen) oder E-Mail-aktivierter Sicherheitsgruppen (dynamische Verteilergruppen werden nicht unterstützt).
- Die angegebene Microsoft 365-Gruppen.
- Domänen: Alle Empfänger im organization mit einem primäre E-Mail-Adresse in der angegebenen akzeptierten Domäne.
Klicken Sie auf das entsprechende Feld, beginnen Sie mit der Eingabe eines Wertes, und wählen Sie den gewünschten Wert aus den Ergebnissen aus. Wiederholen Sie diesen Vorgang so oft wie nötig. Um einen vorhandenen Wert zu entfernen, wählen Sie neben dem Wert aus.
Für Benutzer oder Gruppen können Sie die meisten Bezeichner verwenden (Name, Anzeigename, Alias, E-Mail-Adresse, Kontoname usw.), aber in den Ergebnissen wird der entsprechende Anzeigename angezeigt. Geben Sie für Benutzer einen einzelnen Stern (*) ein, um alle verfügbaren Werte anzuzeigen.
Sie können eine Bedingung nur einmal verwenden, aber die Bedingung kann mehrere Werte enthalten:
Mehrere Wertederselben Bedingung verwenden OR-Logik (z. B <. recipient1> oder <recipient2>). Wenn der Empfänger mit einem der angegebenen Werte übereinstimmt, wird die Richtlinie auf sie angewendet.
Verschiedene Arten von Bedingungen verwenden AND-Logik. Der Empfänger muss allen angegebenen Bedingungen entsprechen, damit die Richtlinie auf sie angewendet wird. Beispielsweise konfigurieren Sie eine Bedingung mit den folgenden Werten:
- Benutzer:
romain@contoso.com
- Gruppen: Führungskräfte
Die Richtlinie wird nur auf
romain@contoso.com
angewendet, wenn er auch Mitglied der Gruppe "Führungskräfte" ist. Andernfalls wird die Richtlinie nicht auf ihn angewendet.- Benutzer:
Ausschließen dieser Benutzer, Gruppen und Domänen: Um Ausnahmen für die internen Empfänger hinzuzufügen, für welche die Richtlinie gilt (Empfängerausnahmen), wählen Sie diese Option und konfigurieren Sie die Ausnahmen. Die Einstellungen und das Verhalten entsprechen genau den Bedingungen.
Sie können eine Ausnahme nur einmal verwenden, aber die Ausnahme kann mehrere Werte enthalten:
- Mehrere Wertederselben Ausnahme verwenden OR-Logik (z. B <. recipient1> oder <recipient2>). Wenn der Empfänger mit einem der angegebenen Werte übereinstimmt, wird die Richtlinie nicht auf sie angewendet.
- Verschiedene Arten von Ausnahmen verwenden OR-Logik (z. B. <recipient1> oder <member of group1> oder <member of domain1>). Wenn der Empfänger mit einem der angegebenen Ausnahmewerte übereinstimmt, wird die Richtlinie nicht auf sie angewendet.
Wenn Sie auf der Seite Benutzer und Domänen fertig sind, wählen Sie Weiter aus.
Konfigurieren Sie auf der Seite URL & auf die Seite Schutzeinstellungen klicken, die folgenden Einstellungen:
Email Abschnitt:
Ein: „Sichere Links“ überprüft eine Liste bekannter, bösartiger Links, wenn Benutzer auf Links in E-Mails klicken. URLs werden standardmäßig neu geschrieben.: Wählen Sie diese Option aus, um den Schutz sicherer Links für Links in E-Mail-Nachrichten (URL-Umschreibung und Zeitpunkt des Klickschutzes) zu aktivieren. Wenn Sie diese Option auswählen, sind die folgenden Einstellungen verfügbar:
- Sichere Links auf E-Mail-Nachrichten anwenden, die innerhalb des organization gesendet werden: Wählen Sie diese Option aus, um die Richtlinie für sichere Links auf Nachrichten zwischen internen Absendern und internen Empfängern anzuwenden. Wenn Sie diese Einstellung aktivieren, wird das Umschließen von Links für alle organization Nachrichten aktiviert.
-
Url-Überprüfung in Echtzeit auf verdächtige Links und Links anwenden, die auf Dateien verweisen: Wählen Sie diese Option aus, um die Echtzeitüberprüfung von Links in E-Mail-Nachrichten von externen Absendern zu aktivieren. Wenn Sie diese Option auswählen, ist die folgende Einstellung verfügbar:
- Warten Sie, bis die URL-Überprüfung abgeschlossen ist, bevor Sie die Nachricht übermitteln: Wählen Sie diese Option aus, um zu warten, bis die URL-Überprüfung in Echtzeit abgeschlossen ist, bevor die Nachricht von externen Absendern gesendet wird. Die empfohlene Einstellung ist Ein.
- UrLs nicht umschreiben, Sondern Überprüfungen nur über die SafeLinks-API durchführen: Wählen Sie diese Option aus, um url wrapping zu verhindern, aber die Überprüfung von URLs vor der Nachrichtenübermittlung fortzusetzen. In unterstützten Versionen von Outlook (Windows, Mac und Outlook im Web) werden sichere Links zum Zeitpunkt des URL-Klickens ausschließlich über APIs aufgerufen.
Schreiben Sie die folgenden URLs im Abschnitt "E-Mail" nicht um : Wählen Sie den Link UrLs verwalten aus , um den Zugriff auf bestimmte URLs zuzulassen, die andernfalls durch sichere Links blockiert würden.
Hinweis
Einträge in der Liste "Die folgenden URLs nicht neu schreiben" werden während des E-Mail-Flusses nicht gescannt oder von sicheren Links umschlossen, werden aber möglicherweise beim Klicken noch blockiert. Melden Sie die URL, da ich bestätigt habe, dass sie sauber ist, und wählen Sie dann Diese URL zulassen aus, um der Zulassungs-/Sperrliste des Mandanten einen Zulassungseintrag hinzuzufügen, damit die URL während des E-Mail-Flusses und zum Zeitpunkt des Klickens nicht gescannt oder von sicheren Links umschlossen wird. Anweisungen finden Sie unter Melden guter URLs an Microsoft.
Wählen Sie im Flyout UrLs verwalten, um nicht umzuschreiben , das geöffnet wird, die Option URLs hinzufügen aus.
Klicken Sie im daraufhin geöffneten Flyout URLs hinzufügen auf das Feld URL , geben Sie einen Wert ein, und drücken Sie dann die EINGABETASTE, oder wählen Sie den vollständigen Wert aus, der unterhalb des Felds angezeigt wird. Wiederholen Sie diesen Schritt so oft wie nötig.
Informationen zur URL-Syntax finden Sie unter Eintragssyntax für die Liste "Die folgenden URLs nicht neu schreiben".
Um einen Eintrag zu entfernen, wählen Sie neben dem Eintrag aus.
Wenn Sie mit dem Flyout URLs hinzufügen fertig sind, wählen Sie Speichern aus.
Zurück auf dem Flyout UrLs verwalten, um nicht neu zu schreiben , werden die URL-Einträge, die Sie hinzugefügt haben, im Flyout aufgeführt.
Um die Liste der URLs von normalem in kompakten Abstand zu ändern, wählen Sie Listenabstand in komprimieren oder normal ändern und dann Liste komprimieren aus.
Verwenden Sie das Suchfeld , um Einträge im Flyout zu suchen.
Um Einträge hinzuzufügen, wählen Sie URLs hinzufügen aus, und wiederholen Sie den vorherigen Schritt.
Führen Sie einen der folgenden Schritte aus, um Einträge zu entfernen:
- Wählen Sie einen oder mehrere Einträge aus, indem Sie das runde Kontrollkästchen aktivieren, das im leeren Bereich neben dem URL-Wert angezeigt wird.
- Wählen Sie alle Einträge gleichzeitig aus, indem Sie das runde Kontrollkästchen aktivieren, das im leeren Bereich neben der Spaltenüberschrift URLs angezeigt wird.
Wenn mindestens ein Eintrag ausgewählt ist, wählen Sie die aktion Löschen aus, die angezeigt wird.
Wenn Sie das Flyout "URLs verwalten, um nicht umzuschreiben " fertig sind, wählen Sie Fertig aus, um zur URL zurückzukehren & auf die Seite Schutzeinstellungen zu klicken .
Teams-Abschnitt :
- Ein: Sichere Links überprüft eine Liste bekannter, schädlicher Links, wenn Benutzer in Microsoft Teams auf Links klicken. URLs werden nicht umgeschrieben.: Wählen Sie diese Option aus, um den Schutz sicherer Links für Links in Teams zu aktivieren. Es kann bis zu 24 Stunden dauern, bis diese Einstellung wirksam wird. Diese Einstellung wirkt sich auf den Zeitpunkt des Klickschutzes aus.
Office 365-Apps-Abschnitt:
- Ein: Sichere Links überprüft eine Liste bekannter, schädlicher Links, wenn Benutzer in Microsoft Office-Apps auf Links klicken. URLs werden nicht umgeschrieben.: Wählen Sie diese Option aus, um den Schutz sicherer Links für Links in Dateien in unterstützten Office-Desktop-, Mobil- und Web-Apps zu aktivieren. Diese Einstellung wirkt sich auf den Zeitpunkt des Klickschutzes aus.
Klicken Sie auf den Abschnitt "Schutzeinstellungen ":
-
Benutzerklicks nachverfolgen: Lassen Sie diese Option aktiviert, um die Nachverfolgungsbenutzerklicks auf URLs zu aktivieren. Wenn Sie diese Option auswählen, sind die folgenden Optionen verfügbar:
- Benutzern das Durchklicken zur ursprünglichen URL erlauben: Deaktivieren Sie diese Option, um zu verhindern, dass Benutzer auf warnenden Seiten auf die ursprüngliche URL klicken.
- Anzeigen des organization Brandings auf Benachrichtigungs- und Warnseiten: Weitere Informationen zum angepassten Branding finden Sie unter Anpassen des Microsoft 365-Designs für Ihre organization.
-
Benutzerklicks nachverfolgen: Lassen Sie diese Option aktiviert, um die Nachverfolgungsbenutzerklicks auf URLs zu aktivieren. Wenn Sie diese Option auswählen, sind die folgenden Optionen verfügbar:
Ausführliche Informationen zu diesen Einstellungen finden Sie unter:
- Einstellungen für sichere Links für E-Mail-Nachrichten.
- Einstellungen für sichere Links für Microsoft Teams.
- Einstellungen für sichere Links für Office-Apps.
- Klicken Sie in Richtlinien für sichere Links auf Schutzeinstellungen.
Weitere empfohlene Werte für richtlinieneinstellungen "Standard" und "Strict" finden Sie unter Richtlinieneinstellungen für sichere Links.
Wenn Sie mit der URL fertig sind & auf die Seite Schutzeinstellungen klicken , wählen Sie Weiter aus.
Wählen Sie auf der Seite Benachrichtigung einen der folgenden Werte für Wie möchten Sie Ihre Benutzer benachrichtigen?aus:
- Standardbenachrichtigungstext verwenden
-
Benutzerdefinierten Benachrichtigungstext verwenden: Wenn Sie diesen Wert auswählen, werden die folgenden Einstellungen angezeigt:
- Microsoft Translator für automatische Lokalisierung verwenden
- Benutzerdefinierter Benachrichtigungstext: Geben Sie den benutzerdefinierten Benachrichtigungstext in dieses Feld ein (die Länge darf 200 Zeichen nicht überschreiten).
Wenn Sie auf der Seite Benachrichtigung fertig sind, wählen Sie Weiter aus.
Überprüfen Sie auf der Seite Überprüfen Ihre Einstellungen. Sie können in jedem Abschnitt Bearbeiten auswählen, um die Einstellungen in diesem Abschnitt zu ändern. Sie können auch Zurück oder die spezifische Seite im Assistenten auswählen.
Wenn Sie auf der Seite Überprüfen fertig sind, wählen Sie Absenden aus.
Auf der Seite Neue Richtlinie für sichere Links erstellt können Sie die Links auswählen, um die Richtlinie anzuzeigen, Richtlinien für sichere Links anzuzeigen und mehr über Richtlinien für sichere Links zu erfahren.
Wenn Sie die Seite Neue Richtlinie für sichere Links erstellt haben , wählen Sie Fertig aus.
Auf der Seite Sichere Links wird die neue Richtlinie aufgeführt.
Verwenden des Microsoft Defender-Portals zum Anzeigen von Details zur Richtlinie für sichere Links
Navigieren Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu Email & Richtlinien für die Zusammenarbeit>& Regeln>Bedrohungsrichtlinien>Sichere Links im Abschnitt Richtlinien. Um direkt zur Seite Sichere Links zu wechseln, verwenden Sie https://security.microsoft.com/safelinksv2.
Auf der Seite Sichere Links werden die folgenden Eigenschaften in der Liste der Richtlinien angezeigt:
- Name
- Status: Die Werte sind Ein oder Aus.
- Priorität: Weitere Informationen finden Sie im Abschnitt Festlegen der Priorität von Richtlinien für sichere Links .
Um die Liste der Richtlinien von normalem in kompakten Abstand zu ändern, wählen Sie Listenabstand in komprimieren oder normal ändern und dann Liste komprimieren aus.
Verwenden Sie das Suchfeld und einen entsprechenden Wert, um bestimmte Richtlinien für sichere Links zu finden.
Verwenden Sie Exportieren , um die Liste der Richtlinien in eine CSV-Datei zu exportieren.
Verwenden Sie Berichte anzeigen, um den Bericht Threat Protection status zu öffnen.
Wählen Sie eine Richtlinie aus, indem Sie auf eine andere Stelle in der Zeile als das Kontrollkästchen neben dem Namen klicken, um das Details-Flyout für die Richtlinie zu öffnen.
Tipp
Um Details zu anderen Richtlinien für sichere Links anzuzeigen, ohne das Details-Flyout zu verlassen, verwenden Sie Vorheriges Element und Nächstes Element oben im Flyout.
Verwenden des Microsoft Defender-Portals, um Maßnahmen für Richtlinien für sichere Links zu ergreifen
Navigieren Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu Email & Richtlinien für die Zusammenarbeit>& Regeln>Bedrohungsrichtlinien>Sichere Links im Abschnitt Richtlinien. Um direkt zur Seite Sichere Links zu wechseln, verwenden Sie https://security.microsoft.com/safealinksv2.
Wählen Sie auf der Seite Sichere Links die Richtlinie Sichere Links aus, indem Sie eine der folgenden Methoden verwenden:
Wählen Sie die Richtlinie aus der Liste aus, indem Sie das Kontrollkästchen neben dem Namen aktivieren. Die folgenden Aktionen sind in der Dropdownliste Weitere Aktionen verfügbar, die angezeigt wird:
- Aktivieren Sie ausgewählte Richtlinien.
- Deaktivieren Sie ausgewählte Richtlinien.
- Ausgewählte Richtlinien löschen.
Wählen Sie die Richtlinie aus der Liste aus, indem Sie an einer anderen Stelle in der Zeile als dem Kontrollkästchen neben dem Namen klicken. Einige oder alle folgenden Aktionen sind im details-Flyout verfügbar, das geöffnet wird:
- Ändern Sie die Richtlinieneinstellungen, indem Sie in jedem Abschnitt auf Bearbeiten klicken (benutzerdefinierte Richtlinien oder die Standardrichtlinie).
- Aktivieren oder Deaktivieren (nur benutzerdefinierte Richtlinien)
- Erhöhen der Priorität oder Verringern der Priorität (nur benutzerdefinierte Richtlinien)
- Richtlinie löschen (nur benutzerdefinierte Richtlinien)
Die Aktionen werden in den folgenden Unterabschnitten beschrieben.
Verwenden des Microsoft Defender-Portals zum Ändern benutzerdefinierter Richtlinien für sichere Links
Nachdem Sie eine benutzerdefinierte Richtlinie für sichere Links ausgewählt haben, indem Sie an einer beliebigen Stelle in der Zeile neben dem Kontrollkästchen neben dem Namen klicken, werden die Richtlinieneinstellungen im daraufhin geöffneten Details-Flyout angezeigt. Wählen Sie in jedem Abschnitt Bearbeiten aus, um die Einstellungen im Abschnitt zu ändern. Weitere Informationen zu den Einstellungen finden Sie weiter oben in diesem Artikel im Abschnitt Erstellen von Richtlinien für sichere Links .
Sie können die Richtlinien für sichere Links namens StandardVoreingestellte Sicherheitsrichtlinie, Strict Preset Security Policy oder Integrierter Schutz (Microsoft) nicht ändern, die im Flyout mit den Richtliniendetails voreingestellten Sicherheitsrichtlinien zugeordnet sind. Stattdessen wählen Sie im Details-Flyout voreingestellte Sicherheitsrichtlinien anzeigen aus, um zur Seite https://security.microsoft.com/presetSecurityPoliciesVoreingestellte Sicherheitsrichtlinien unter zu wechseln, um die voreingestellten Sicherheitsrichtlinien zu ändern.
Verwenden des Microsoft Defender-Portals zum Aktivieren oder Deaktivieren benutzerdefinierter Richtlinien für sichere Links
Sie können die Richtlinien für sichere Links namens Standard Preset Security Policy, Strict Preset Security Policy oder Built-in protection (Microsoft) nicht aktivieren oder deaktivieren, die hier voreingestellten Sicherheitsrichtlinien zugeordnet sind. Sie aktivieren oder deaktivieren voreingestellte Sicherheitsrichtlinien auf der Seite Voreingestellte Sicherheitsrichtlinien unter https://security.microsoft.com/presetSecurityPolicies.
Nachdem Sie eine aktivierte benutzerdefinierte Richtlinie für sichere Links ausgewählt haben (der Status-Wert ist Ein), verwenden Sie eine der folgenden Methoden, um sie zu deaktivieren:
- Auf der Seite Sichere Links: Wählen Sie Weitere Aktionen>Ausgewählte Richtlinien deaktivieren aus.
- Klicken Sie im Details-Flyout der Richtlinie oben im Flyout auf Deaktivieren.
Nachdem Sie eine deaktivierte benutzerdefinierte Richtlinie für sichere Links ausgewählt haben (der Wert Status ist Aus), verwenden Sie eine der folgenden Methoden, um sie zu aktivieren:
- Auf der Seite Sichere Links: Wählen Sie Weitere Aktionen>Ausgewählte Richtlinien aktivieren aus.
- Klicken Sie im Details-Flyout der Richtlinie oben im Flyout auf Aktivieren.
Auf der Seite Sichere Links lautet der Statuswert der Richtlinie jetzt Ein oder Aus.
Verwenden des Microsoft Defender-Portals zum Festlegen der Priorität von benutzerdefinierten Richtlinien für sichere Links
Richtlinien für sichere Links werden in der Reihenfolge verarbeitet, in der sie auf der Seite Sichere Links angezeigt werden:
- Die Richtlinie für sichere Links namens Strict Preset Security Policy , die der voreingestellten Sicherheitsrichtlinie Strict zugeordnet ist, wird immer zuerst angewendet (wenn die voreingestellte Sicherheitsrichtlinie Strict aktiviert ist).
- Die Richtlinie für sichere Links namens StandardVoreingestellte Sicherheitsrichtlinie , die der standardvoreingestellten Sicherheitsrichtlinie zugeordnet ist, wird als Nächstes immer angewendet (wenn die standardvoreingestellte Sicherheitsrichtlinie aktiviert ist).
- Benutzerdefinierte Richtlinien für sichere Links werden als Nächstes in der Prioritätsreihenfolge angewendet (sofern sie aktiviert sind):
- Ein niedrigerer Prioritätswert gibt eine höhere Priorität an (0 ist die höchste).
- Standardmäßig wird eine neue Richtlinie mit einer Priorität erstellt, die niedriger als die niedrigste vorhandene benutzerdefinierte Richtlinie ist (die erste ist 0, die nächste ist 1 usw.).
- Keine zwei Richtlinien können denselben Prioritätswert aufweisen.
- Die Richtlinie für sichere Links mit dem Namen Integrierter Schutz (Microsoft), die dem integrierten Schutz zugeordnet ist, hat immer den Prioritätswert Niedrigste, und Sie können ihn nicht ändern.
Der Schutz sicherer Links wird für einen Empfänger beendet, nachdem die erste Richtlinie angewendet wurde (die Richtlinie mit der höchsten Priorität für diesen Empfänger). Weitere Informationen finden Sie unter Reihenfolge und Rangfolge des E-Mail-Schutzes.
Nachdem Sie die benutzerdefinierte Richtlinie für sichere Links ausgewählt haben, indem Sie auf eine beliebige Stelle in der Zeile neben dem Kontrollkästchen neben dem Namen klicken, können Sie die Priorität der Richtlinie im daraufhin geöffneten Details-Flyout erhöhen oder verringern:
- Die benutzerdefinierte Richtlinie mit dem Prioritätswert0 auf der Seite Sichere Links weist oben im Details-Flyout die Aktion Priorität verringern auf.
- Die benutzerdefinierte Richtlinie mit der niedrigsten Priorität (höchster Prioritätswert, z. B. 3) weist die Aktion Priorität erhöhen oben im Details-Flyout auf.
- Wenn Sie über drei oder mehr Richtlinien verfügen, weisen die Richtlinien zwischen Priorität 0 und der niedrigsten Priorität sowohl die Aktionen Priorität erhöhen als auch Priorität verringern am Anfang des Details-Flyouts auf.
Wenn Sie im Flyout mit den Richtliniendetails fertig sind, wählen Sie Schließen aus.
Zurück auf der Seite Sichere Links stimmt die Reihenfolge der Richtlinie in der Liste mit dem aktualisierten Prioritätswert überein .
Verwenden des Microsoft Defender-Portals zum Entfernen benutzerdefinierter Richtlinien für sichere Links
Sie können die Richtlinien für sichere Links namens StandardVoreingestellte Sicherheitsrichtlinie, Strict Preset Security Policy oder Built-in Protection (Microsoft) nicht entfernen, die voreingestellten Sicherheitsrichtlinien zugeordnet sind.
Nachdem Sie die benutzerdefinierte Richtlinie für sichere Links ausgewählt haben, verwenden Sie eine der folgenden Methoden, um sie zu entfernen:
- Auf der Seite Sichere Links: Wählen Sie Weitere Aktionen>Ausgewählte Richtlinien löschen aus.
- Im Details-Flyout der Richtlinie: Wählen Sie richtlinie löschen oben im Flyout aus.
Wählen Sie ja im daraufhin geöffneten Warnungsdialogfeld aus.
Auf der Seite Sichere Links wird die entfernte Richtlinie nicht mehr aufgeführt.
Verwenden von Exchange Online PowerShell zum Konfigurieren von Richtlinien für sichere Links
In PowerShell sind die grundlegenden Elemente einer Richtlinie für sichere Links:
- Die Richtlinie für sichere Links: Aktiviert den Schutz sicherer Links, aktiviert die URL-Überprüfung in Echtzeit, gibt an, ob vor dem Übermitteln der Nachricht auf den Abschluss der Echtzeitüberprüfung gewartet werden soll, aktiviert die Überprüfung auf interne Nachrichten, gibt an, ob Benutzerklicks auf URLs nachverfolgt werden sollen, und gibt an, ob Benutzer auf die ursprüngliche URL klicken können.
- Die Regel für sichere Links: Gibt die Prioritäts- und Empfängerfilter an (für wen die Richtlinie gilt).
Der Unterschied zwischen diesen beiden Elementen ist nicht offensichtlich, wenn Sie Richtlinien für sichere Links im Microsoft Defender-Portal verwalten:
- Wenn Sie eine Richtlinie für sichere Links im Defender-Portal erstellen, erstellen Sie tatsächlich eine Regel für sichere Links und die zugehörige Richtlinie für sichere Links gleichzeitig mit demselben Namen für beide.
- Wenn Sie eine Richtlinie für sichere Links im Defender-Portal ändern, ändern Einstellungen im Zusammenhang mit dem Namen, der Priorität, aktiviert oder deaktiviert und Empfängerfilter die Regel für sichere Links. Alle anderen Einstellungen ändern die zugehörige Sichere Links-Richtlinie.
- Wenn Sie eine Richtlinie für sichere Links im Defender-Portal entfernen, werden die Regel für sichere Links und die zugehörige Richtlinie für sichere Links entfernt.
In PowerShell ist der Unterschied zwischen Richtlinien für sichere Links und Regeln für sichere Links offensichtlich. Sie verwalten Richtlinien für sichere Links mithilfe der Cmdlets *-SafeLinksPolicy und Regeln für sichere Links mithilfe der Cmdlets *-SafeLinksRule.
- In PowerShell erstellen Sie zuerst die Richtlinie für sichere Links und dann die Regel für sichere Links, die die Richtlinie identifiziert, für die die Regel gilt.
- In PowerShell ändern Sie die Einstellungen in der Richtlinie für sichere Links und der Regel für sichere Links separat.
- Wenn Sie eine Richtlinie für sichere Links aus PowerShell entfernen, wird die entsprechende Regel für sichere Links nicht automatisch entfernt und umgekehrt.
Verwenden von PowerShell zum Erstellen von Richtlinien für sichere Links
Das Erstellen einer Richtlinie für sichere Links in PowerShell ist ein zweistufiger Prozess:
- Erstellen Sie die Richtlinie für sichere Links.
- Erstellen Sie die Regel für sichere Links, die die Richtlinie für sichere Links angibt, für die die Regel gilt.
Hinweis
Sie können eine neue Regel für sichere Links erstellen und ihr eine vorhandene, nicht verknüpfte Richtlinie für sichere Links zuweisen. Eine Regel für sichere Links kann nicht mehr als einer Richtlinie für sichere Links zugeordnet werden.
Sie können die folgenden Einstellungen für neue Richtlinien für sichere Links in PowerShell konfigurieren, die erst nach dem Erstellen der Richtlinie im Microsoft Defender-Portal verfügbar sind:
- Erstellen Sie die neue Richtlinie als deaktiviert (im Cmdlet New-SafeLinksRuleaktiviert
$false
). - Legen Sie die Priorität der Richtlinie während der Erstellung (Prioritätsnummer<>) im Cmdlet New-SafeLinksRule fest.
- Erstellen Sie die neue Richtlinie als deaktiviert (im Cmdlet New-SafeLinksRuleaktiviert
Eine neue Richtlinie für sichere Links, die Sie in PowerShell erstellen, wird im Microsoft Defender-Portal erst angezeigt, wenn Sie die Richtlinie einer Regel für sichere Links zuweisen.
Schritt 1: Verwenden von PowerShell zum Erstellen einer Richtlinie für sichere Links
Verwenden Sie die folgende Syntax, um eine Richtlinie für sichere Links zu erstellen:
New-SafeLinksPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSafeLinksForEmail <$true | $false>] [-EnableSafeLinksForOffice <$true | $false>] [-EnableSafeLinksForTeams <$true | $false>] [-ScanUrls <$true | $false>] [-DeliverMessageAfterScan <$true | $false>] [-EnableForInternalSenders <$true | $false>] [-AllowClickThrough <$true | $false>] [-TrackUserClicks <$true | $false>] [-DoNotRewriteUrls "Entry1","Entry2",..."EntryN"]
Hinweis
Ausführliche Informationen zur Eingabesyntax, die für den DoNotRewriteUrls-Parameter verwendet werden soll, finden Sie unter Eintragssyntax für die Liste "Die folgenden URLs nicht umschreiben".
Weitere Syntax, die Sie für den Parameter DoNotRewriteUrls verwenden können, wenn Sie vorhandene Richtlinien für sichere Links mithilfe des Cmdlets Set-SafeLinksPolicy ändern, finden Sie im Abschnitt Verwenden von PowerShell zum Ändern von Richtlinien für sichere Links weiter unten in diesem Artikel.
In diesem Beispiel wird eine Richtlinie für sichere Links mit dem Namen Contoso All mit den folgenden Werten erstellt:
- Aktivieren Sie die URL-Überprüfung und URL-Umschreibung in E-Mail-Nachrichten.
- Aktivieren Sie das Scannen und Umschreiben von URLs für interne Nachrichten.
- Aktivieren Sie die Echtzeitüberprüfung von URLs, auf die geklickt wurde, einschließlich geklickter Links, die auf Dateien verweisen.
- Warten Sie, bis der URL-Scan abgeschlossen ist, bevor Sie die Nachricht zustellen.
- Aktivieren Sie die URL-Überprüfung in Teams.
- Aktivieren Sie die URL-Überprüfung in unterstützten Office-Apps.
- Nachverfolgen von Benutzerklicks im Zusammenhang mit dem Schutz sicherer Links (wir verwenden nicht den Parameter TrackUserClicks , und der Standardwert ist $true).
- Benutzern nicht erlauben, sich auf die ursprüngliche URL zu klicken.
New-SafeLinksPolicy -Name "Contoso All" -EnableSafeLinksForEmail $true -EnableSafeLinksForOffice $true -EnableSafeLinksForTeams $true -ScanUrls $true -DeliverMessageAfterScan $true -EnableForInternalSenders $true -AllowClickThrough $false
Ausführliche Informationen zu Syntax und Parametern finden Sie unter New-SafeLinksPolicy.
Schritt 2: Verwenden von PowerShell zum Erstellen einer Regel für sichere Links
Verwenden Sie diese Syntax, um eine Regel für sichere Links zu erstellen:
New-SafeLinksRule -Name "<RuleName>" -SafeLinksPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]
In diesem Beispiel wird eine Regel für sichere Links mit dem Namen Contoso All mit den folgenden Bedingungen erstellt:
- Die Regel ist der Richtlinie für sichere Links mit dem Namen Contoso All zugeordnet.
- Die Regel gilt für alle Empfänger in der Domäne „contoso.com“.
- Da wir den Priority-Parameter nicht verwenden, wird die Standardpriorität verwendet.
- Die Regel ist aktiviert (wir verwenden nicht den Parameter Enabled , und der Standardwert ist
$true
).
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs contoso.com
In diesem Beispiel wird eine Regel für sichere Links erstellt, die dem vorherigen Beispiel ähnelt, aber in diesem Beispiel gilt die Regel für Empfänger in allen akzeptierten Domänen im organization.
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name
In diesem Beispiel wird eine Regel für sichere Links erstellt, die den vorherigen Beispielen ähnelt, aber in diesem Beispiel gilt die Regel für Empfänger in den Domänen, die in einer .csv-Datei angegeben sind.
$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs $SLDomains
Ausführliche Informationen zu Syntax und Parametern finden Sie unter New-SafeLinksRule.
Verwenden von PowerShell zum Anzeigen von Richtlinien für sichere Links
Verwenden Sie die folgende Syntax, um vorhandene Richtlinien für sichere Links anzuzeigen:
Get-SafeLinksPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]
In diesem Beispiel wird eine Zusammenfassungsliste aller Richtlinien für sichere Links zurückgegeben.
Get-SafeLinksPolicy | Format-Table Name
In diesem Beispiel werden ausführliche Informationen für die Richtlinie für sichere Links mit dem Namen Contoso Executives zurückgegeben.
Get-SafeLinksPolicy -Identity "Contoso Executives"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-SafeLinksPolicy.
Verwenden von PowerShell zum Anzeigen von Regeln für sichere Links
Verwenden Sie die folgende Syntax, um vorhandene Regeln für sichere Links anzuzeigen:
Get-SafeLinksRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]
In diesem Beispiel wird eine Zusammenfassungsliste aller Regeln für sichere Links zurückgegeben.
Get-SafeLinksRule | Format-Table Name,State
Führen Sie die folgenden Befehle aus, um die Liste nach aktivierten oder deaktivierten Regeln zu filtern:
Get-SafeLinksRule -State Disabled
Get-SafeLinksRule -State Enabled
In diesem Beispiel werden ausführliche Informationen für die Regel für sichere Links mit dem Namen Contoso Executives zurückgegeben.
Get-SafeLinksRule -Identity "Contoso Executives"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-SafeLinksRule.
Verwenden von PowerShell zum Ändern von Richtlinien für sichere Links
Sie können eine Richtlinie für sichere Links in PowerShell nicht umbenennen (das Cmdlet Set-SafeLinksPolicy verfügt über keinen Name-Parameter ). Wenn Sie eine Richtlinie für sichere Links im Microsoft Defender-Portal umbenennen, benennen Sie nur die Regel für sichere Links um.
Der einzige zusätzliche Aspekt beim Ändern von Richtlinien für sichere Links in PowerShell ist die verfügbare Syntax für den Parameter DoNotRewriteUrls (die Liste "Die folgenden URLs nicht umschreiben") :
- Verwenden Sie die folgende Syntax, um Werte hinzuzufügen, die vorhandene Einträge ersetzen:
"Entry1","Entry2,..."EntryN"
. - Verwenden Sie die folgende Syntax, um Werte ohne Auswirkungen auf andere vorhandene Einträge hinzuzufügen oder zu entfernen:
@{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}
Andernfalls sind die gleichen Einstellungen verfügbar, wenn Sie eine Richtlinie für sichere Links erstellen, wie im Abschnitt Schritt 1: Verwenden von PowerShell zum Erstellen einer Richtlinie für sichere Links weiter oben in diesem Artikel beschrieben.
Verwenden Sie diese Syntax, um eine Richtlinie für sichere Links zu ändern:
Set-SafeLinksPolicy -Identity "<PolicyName>" <Settings>
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-SafeLinksPolicy.
Verwenden von PowerShell zum Ändern von Regeln für sichere Links
Die einzige Einstellung, die beim Ändern einer Regel für sichere Links in PowerShell nicht verfügbar ist, ist der Parameter Enabled , mit dem Sie eine deaktivierte Regel erstellen können. Informationen zum Aktivieren oder Deaktivieren vorhandener Regeln für sichere Links finden Sie im nächsten Abschnitt.
Andernfalls sind die gleichen Einstellungen verfügbar, wenn Sie eine Regel erstellen, wie im Abschnitt Schritt 2: Verwenden von PowerShell zum Erstellen einer Regel für sichere Links weiter oben in diesem Artikel beschrieben.
Verwenden Sie die folgende Syntax, um eine Regel für sichere Links zu ändern:
Set-SafeLinksRule -Identity "<RuleName>" <Settings>
In diesem Beispiel werden alle akzeptierten Domänen im organization der Regel für sichere Links namens Contoso All als Bedingung hinzugefügt.
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name
In diesem Beispiel werden die Domänen aus dem angegebenen .csv als Bedingung zur Regel für sichere Links namens Contoso All hinzugefügt.
$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs $SLDomains
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-SafeLinksRule.
Verwenden von PowerShell zum Aktivieren oder Deaktivieren von Regeln für sichere Links
Durch das Aktivieren oder Deaktivieren einer Regel für sichere Links in PowerShell wird die gesamte Richtlinie für sichere Links (die Regel für sichere Links und die zugewiesene Richtlinie für sichere Links) aktiviert oder deaktiviert.
Verwenden Sie diese Syntax, um eine Regel für sichere Links in PowerShell zu aktivieren oder zu deaktivieren:
<Enable-SafeLinksRule | Disable-SafeLinksRule> -Identity "<RuleName>"
In diesem Beispiel wird die Regel für sichere Links mit dem Namen Marketing Department deaktiviert.
Disable-SafeLinksRule -Identity "Marketing Department"
In diesem Beispiel wird dieselbe Regel aktiviert.
Enable-SafeLinksRule -Identity "Marketing Department"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Enable-SafeLinksRule und Disable-SafeLinksRule.
Verwenden Sie PowerShell, um die Priorität der Regeln für sichere Links festzulegen
Der höchste Prioritätswert, den Sie für eine Regel festlegen können, ist 0. Der niedrigste Wert, den Sie festlegen können, hängt von der Anzahl von Regeln ab. Wenn Sie z. B. fünf Regeln haben, können Sie die Prioritätswerte 0 bis 4 verwenden. Das Ändern der Priorität einer vorhandenen Regel kann sich entsprechend auf andere Regeln auswirken. Wenn Sie z. B. fünf benutzerdefinierte Regeln haben (Priorität 0 bis 4) und die Priorität einer Regel in 2 ändern, erhält die vorhandene Regel mit Priorität 2 die Priorität 3, und die Regel mit Priorität 3 erhält Priorität 4.
Um die Priorität einer Regel für sichere Links in PowerShell festzulegen, verwenden Sie die folgende Syntax:
Set-SafeLinksRule -Identity "<RuleName>" -Priority <Number>
In diesem Beispiel wird die Priorität der Regel namens „Marketing Department“ auf 2 festgelegt. Alle vorhandenen Regeln mit Priorität kleiner oder gleich 2 werden um 1 verringert (die Prioritätswerte werden um 1 erhöht).
Set-SafeLinksRule -Identity "Marketing Department" -Priority 2
Hinweis
Um die Priorität einer neuen Regel beim Erstellen festzulegen, verwenden Sie stattdessen den Priority Parameter im New-SafeLinksRule Cmdlet.
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-SafeLinksRule.
Verwenden von PowerShell zum Entfernen von Richtlinien für sichere Links
Wenn Sie PowerShell verwenden, um eine Richtlinie für sichere Links zu entfernen, wird die entsprechende Regel für sichere Links nicht entfernt.
Verwenden Sie die folgende Syntax, um eine Richtlinie für sichere Links in PowerShell zu entfernen:
Remove-SafeLinksPolicy -Identity "<PolicyName>"
In diesem Beispiel wird die Richtlinie für sichere Links mit dem Namen Marketing Department entfernt.
Remove-SafeLinksPolicy -Identity "Marketing Department"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Remove-SafeLinksPolicy.
Verwenden von PowerShell zum Entfernen von Regeln für sichere Links
Wenn Sie PowerShell zum Entfernen einer Regel für sichere Links verwenden, wird die entsprechende Richtlinie für sichere Links nicht entfernt.
Verwenden Sie die folgende Syntax, um eine Regel für sichere Links in PowerShell zu entfernen:
Remove-SafeLinksRule -Identity "<PolicyName>"
In diesem Beispiel wird die Regel für sichere Links mit dem Namen Marketing Department entfernt.
Remove-SafeLinksRule -Identity "Marketing Department"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Remove-SafeLinksRule.
Überprüfen Sie die verfügbaren Microsoft Defender for Office 365-Berichte, um zu überprüfen, ob sichere Links Nachrichten überprüfen. Weitere Informationen finden Sie unter Anzeigen von Berichten für Defender for Office 365 und Verwenden von Explorer im Microsoft Defender-Portal.
Wie können Sie feststellen, dass diese Verfahren erfolgreich waren?
Führen Sie einen der folgenden Schritte aus, um zu überprüfen, ob Sie Richtlinien für sichere Links erfolgreich erstellt, geändert oder entfernt haben:
Überprüfen Sie auf der Seite Sichere Links im Microsoft Defender-Portal unter https://security.microsoft.com/safelinksv2die Liste der Richtlinien, deren Statuswerte und Prioritätswerte. Um weitere Details anzuzeigen, wählen Sie die Richtlinie aus der Liste aus, und zeigen Sie die Details im Flyout an.
Ersetzen <Sie in Exchange Online PowerShell oder Exchange Online Protection PowerShell Name> durch den Namen der Richtlinie oder Regel, führen Sie den folgenden Befehl aus, und überprüfen Sie die Einstellungen:
Get-SafeLinksPolicy -Identity "<Name>"
Get-SafeLinksRule -Identity "<Name>"
Verwenden Sie die URL
http://spamlink.contoso.com
, um den Schutz sicherer Links zu testen. Diese URL ähnelt der GTUBE-Textzeichenfolge zum Testen von Antispamlösungen. Diese URL ist nicht schädlich, löst aber eine Schutzantwort für sichere Links aus.