Schutz vor Bedrohungen
Tipp
Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft 365 Defender-Portal-Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.
Gilt für
- Exchange Online Protection
- Microsoft Defender für Office 365 Plan 1 und Plan 2
- Microsoft 365 Defender
Im Folgenden finden Sie eine Schnellstartanleitung, die die Konfiguration von Defender for Office 365 in Blöcke unterteilt. Wenn Sie noch nicht mit Bedrohungsschutzfeatures in Office 365 sind, nicht sicher sind, wo Sie beginnen sollen, oder wenn Sie am besten lernen, verwenden Sie diese Anleitung als Prüfliste und Ausgangspunkt.
Wichtig
Die anfänglich empfohlenen Einstellungen sind für jede Art von Richtlinie enthalten. Es stehen jedoch viele Optionen zur Verfügung, und Sie können Ihre Einstellungen an die Anforderungen Ihrer organisation anpassen. Warten Sie etwa 30 Minuten, bis Ihre Richtlinien oder Änderungen in Ihrem Rechenzentrum funktionieren.
Um die manuelle Konfiguration der meisten Richtlinien in Defender for Office 365 zu überspringen, können Sie voreingestellte Sicherheitsrichtlinien auf standard- oder Strict-Ebene verwenden. Weitere Informationen finden Sie unter Voreingestellte Sicherheitsrichtlinien in EOP und Microsoft Defender for Office 365.
Anforderungen
Abonnements
Bedrohungsschutzfeatures sind in allen Microsoft- oder Office 365-Abonnements enthalten. Einige Abonnements verfügen jedoch über erweiterte Features. In der folgenden Tabelle sind die in diesem Artikel enthaltenen Schutzfunktionen zusammen mit den Mindestabonnementanforderungen aufgeführt.
Tipp
Beachten Sie, dass über die Anweisungen zum Aktivieren der Überwachung hinaus die Schritte Antimalware, Antiphishing und Antispam starten, die als Teil von Office 365 Exchange Online Protection (EOP) gekennzeichnet sind. Dies kann in einem Defender for Office 365 Artikel seltsam erscheinen, bis Sie sich daran erinnern (Defender for Office 365) EOP enthält und darauf aufbaut.
Schutztyp | Abonnementanforderung |
---|---|
Überwachungsprotokollierung (zu Berichtszwecken) | Exchange Online |
Schutz vor Schadsoftware | Exchange Online Protection (EOP) |
Antiphishingschutz | EOP |
Antispamschutz | EOP |
Schutz vor schädlichen URLs und Dateien in E-Mails und Office-Dokumenten (sichere Links und sichere Anlagen) | Microsoft Defender für Office 365 |
Rollen und Berechtigungen
Zum Konfigurieren Defender for Office 365 Richtlinien muss Ihnen eine entsprechende Rolle zugewiesen werden. Sehen Sie sich die folgende Tabelle nach Rollen an, die diese Aktionen ausführen können.
Rolle oder Rollengruppe | Weitere Informationen |
---|---|
Globaler Administrator | Informationen zu Microsoft 365-Administratorrollen |
Sicherheitsadministrator | Integrierte Azure AD-Rollen |
Exchange Online-Organisationsverwaltung | Berechtigungen in Exchange Online |
Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal.
Aktivieren der Überwachungsprotokollierung für Berichterstellung und Untersuchung
- Starten Sie die Überwachungsprotokollierung frühzeitig. Für einige der folgenden Schritte muss die Überwachung aktiviert sein. Die Überwachungsprotokollierung ist in Abonnements verfügbar, die Exchange Online enthalten. Um Daten in Bedrohungsschutzberichten, E-Mail-Sicherheitsberichten und Explorer anzuzeigen, muss die Überwachungsprotokollierung ein sein. Weitere Informationen finden Sie unter Überwachungsprotokollsuche aktivieren oder deaktivieren.
Teil 1: Schutz vor Schadsoftware in EOP
Weitere Informationen zu den empfohlenen Einstellungen für Antischadsoftware finden Sie unter EOP-Richtlinieneinstellungen für Antischadsoftware.
Öffnen Sie die Seite Antischadsoftware im Microsoft 365 Defender-Portal unter https://security.microsoft.com/antimalwarev2.
Wählen Sie auf der Seite Antischadsoftware die Richtlinie mit dem Namen Standard (Standard) aus, indem Sie auf den Namen klicken.
Klicken Sie im daraufhin geöffneten Flyout für Richtliniendetails auf Schutzeinstellungen bearbeiten, und konfigurieren Sie dann die folgenden Einstellungen:
- Abschnitt "Schutzeinstellungen":
- Aktivieren Sie den Filter für allgemeine Anlagen: Wählen Sie (aktivieren) aus. Klicken Sie auf Dateitypen anpassen , um weitere Dateitypen hinzuzufügen.
- Automatische Null-Stunden-Bereinigung für Schadsoftware aktivieren: Vergewissern Sie sich, dass diese Einstellung ausgewählt ist. Weitere Informationen zu ZAP für Schadsoftware finden Sie unter Zero-Hour Auto Purge (ZAP) für Schadsoftware.
- Quarantänerichtlinie: Lassen Sie den Standardwert AdminOnlyAccessPolicy ausgewählt. Quarantänerichtlinien definieren, was Benutzer mit unter Quarantäne gestellten Nachrichten tun können, und ob Benutzer Nachrichten erhalten, wenn eine Nachricht unter Quarantäne gestellt wurde. Weitere Informationen finden Sie unter Quarantänerichtlinien.
- Benachrichtigungsabschnitt : Stellen Sie sicher, dass keine der Benachrichtigungseinstellungen ausgewählt ist.
Klicken Sie nach Abschluss des Vorgangs auf Speichern.
- Abschnitt "Schutzeinstellungen":
Zurück auf dem Flyout der Richtliniendetails klicken Sie auf Schließen.
Ausführliche Anweisungen zum Konfigurieren von Antischadsoftwarerichtlinien finden Sie unter Konfigurieren von Antischadsoftwarerichtlinien in EOP.
Teil 2: Schutz vor Phishing in EOP und Defender for Office 365
Antiphishingschutz ist in Abonnements verfügbar, die EOP enthalten. Der erweiterte Antiphishingschutz ist in Defender for Office 365 verfügbar.
Weitere Informationen zu den empfohlenen Einstellungen für Antiphishingrichtlinien finden Sie unter Einstellungen für EOP-Antiphishingrichtlinien und Einstellungen für Antiphishingrichtlinien in Microsoft Defender for Office 365.
Im folgenden Verfahren wird beschrieben, wie Die Standard-Antiphishingrichtlinie konfiguriert wird. Einstellungen, die nur in Defender for Office 365 verfügbar sind, sind deutlich gekennzeichnet.
Öffnen Sie die Seite Antiphishing im Microsoft 365 Defender-Portal unter https://security.microsoft.com/antiphishing.
Wählen Sie auf der Seite Antiphishing die Richtlinie mit dem Namen Office365 AntiPhish Default (Standard) aus, indem Sie auf den Namen klicken.
Konfigurieren Sie im angezeigten Flyout mit den Richtliniendetails die folgenden Einstellungen:
Abschnitt Schutz vor Phishingschwellenwerten&: Klicken Sie auf Schutzeinstellungen bearbeiten, und konfigurieren Sie die folgenden Einstellungen im daraufhin geöffneten Flyout:
- Schwellenwert für *Phishing-E-Mails: Wählen Sie 2 – Aggressiv (Standard) oder 3 – Aggressiver (streng) aus.
- Abschnitt*"Identitätswechsel": Konfigurieren Sie die folgenden Werte:
- Wählen Sie Zu schützende Benutzer aktivieren aus, klicken Sie auf den angezeigten Link Absender verwalten(nn), und fügen Sie dann interne und externe Absender hinzu, um sich vor Identitätswechseln zu schützen, z. B. die Vorstandsmitglieder Ihrer Organisation, Ihr CEO, CFO und andere leitende Leiter.
- Wählen Sie Zu schützende Domänen aktivieren aus, und konfigurieren Sie dann die folgenden Einstellungen, die angezeigt werden:
- Wählen Sie Domänen einschließen aus, die ich besitze , um interne Absender in Ihren akzeptierten Domänen (sichtbar durch Klicken auf Meine Domänen anzeigen) vor Identitätswechseln zu schützen.
- Um Absender in anderen Domänen zu schützen, wählen Sie Benutzerdefinierte Domänen einschließen aus, klicken Sie auf den angezeigten Link Benutzerdefinierte Domänen verwalten (nn), und fügen Sie dann andere Domänen hinzu, um sich vor Identitätswechseln zu schützen.
- Abschnitt*Vertrauenswürdige Absender und Domänen hinzufügen: Klicken Sie auf Vertrauenswürdige Absender und Domänen verwalten (nn), um bei Bedarf Ausnahmen für Absender und Absenderdomänen für den Identitätswechselschutz zu konfigurieren.
- Einstellungen für* Postfachintelligenz: Überprüfen Sie, ob Postfachintelligenz aktivieren und Intelligenz für Identitätswechselschutz aktivieren ausgewählt sind.
- Spoof-Abschnitt : Überprüfen Sie, ob Spoofintelligenz aktivieren ausgewählt ist.
Klicken Sie nach Abschluss des Vorgangs auf Speichern.
Abschnitt Aktionen: Klicken Sie auf Aktionen bearbeiten, und konfigurieren Sie die folgenden Einstellungen im daraufhin geöffneten Flyout:
- Abschnitt "Nachrichtenaktionen": Konfigurieren Sie die folgenden Einstellungen:
- Wenn die Nachricht als benutzeridentitätswechsel* erkannt wird: Wählen Sie Die Nachricht unter Quarantäne stellen aus. Das Feld Quarantänerichtlinie anwenden wird angezeigt, in dem Sie die Quarantänerichtlinie auswählen, die für Nachrichten gilt, die durch den Schutz vor Benutzeridentitätswechseln unter Quarantäne stehen.
- Wenn die Nachricht als Identitätswechseldomäne* erkannt wird: Wählen Sie Die Nachricht unter Quarantäne stellen aus. Das Feld Quarantänerichtlinie anwenden wird angezeigt, in dem Sie die Quarantänerichtlinie auswählen, die für Nachrichten gilt, die durch Den Schutz vor Domänenidentitätswechsel unter Quarantäne stehen.
- Wenn die Postfachintelligenz einen benutzer imitierten Benutzer* erkennt: Wählen Sie Nachricht in die Junk-Email ordner des Empfängers verschieben (Standard) oder Nachricht unter Quarantäne stellen (Streng) aus. Wenn Sie Die Nachricht unter Quarantäne stellen auswählen, wird ein Feld Quarantänerichtlinie anwenden angezeigt, in dem Sie die Quarantänerichtlinie auswählen, die für Nachrichten gilt, die per Postfachintelligenzschutz unter Quarantäne stehen.
- Wenn die Nachricht als Spoof erkannt wird: Wählen Sie Nachricht in die Junk-Email Ordner der Empfänger verschieben (Standard) oder Nachricht unter Quarantäne stellen (Strict) aus. Wenn Sie Die Nachricht unter Quarantäne stellen auswählen, wird das Feld Quarantänerichtlinie anwenden angezeigt, in dem Sie die Quarantänerichtlinie auswählen, die für Nachrichten gilt, die durch Spoofintelligenzschutz unter Quarantäne stehen.
- Abschnitt "Indikatoren für Sicherheitstipps&": Konfigurieren Sie die folgenden Einstellungen:
- Sicherheitstipp für ersten Kontakt anzeigen: Wählen Sie diese Option aus (aktivieren).
- Sicherheitstipp *benutzeridentitätswechsel anzeigen: Wählen Sie (aktivieren) aus.
- Sicherheitstipp* zum Domänenwechsel anzeigen: Wählen Sie (aktivieren) aus.
- Sicherheitstipp *Zum Benutzerwechsel ungewöhnliche Zeichen anzeigen: Wählen Sie (aktivieren) aus.
- Anzeigen (?) für nicht authentifizierte Absender für Spoofing: Wählen Sie (aktivieren) aus.
- Tag "via" anzeigen: Wählen Sie (aktivieren) aus.
Klicken Sie nach Abschluss des Vorgangs auf Speichern.
- Abschnitt "Nachrichtenaktionen": Konfigurieren Sie die folgenden Einstellungen:
*Diese Einstellung ist nur in Defender for Office 365 verfügbar.
Klicken Sie auf Speichern und dann auf Schließen.
Ausführliche Anweisungen zum Konfigurieren von Antiphishingrichtlinien finden Sie unter Konfigurieren von Antiphishingrichtlinien in EOP und Konfigurieren von Antiphishingrichtlinien in Microsoft Defender for Office 365.
Teil 3 : Antispamschutz in EOP
Weitere Informationen zu den empfohlenen Einstellungen für Antispam finden Sie unter EOP-Antispamrichtlinieneinstellungen.
Öffnen Sie die Seite Antispamrichtlinien im Microsoft 365 Defender-Portal unter https://security.microsoft.com/antispam.
Wählen Sie auf der Seite Antispamrichtlinien die Richtlinie mit dem Namen Antispam-Eingangsrichtlinie (Standard) aus der Liste aus, indem Sie auf den Namen klicken.
Konfigurieren Sie im angezeigten Flyout mit den Richtliniendetails die folgenden Einstellungen:
Abschnitt Massen-E-Mail-Schwellenwert & für Spameigenschaften: Klicken Sie auf Spamschwellenwert und -eigenschaften bearbeiten. Konfigurieren Sie im angezeigten Flyout die folgenden Einstellungen:
- Schwellenwert für Massen-E-Mails: Legen Sie diesen Wert auf 5 (Streng) oder 6 (Standard) fest.
- Übernehmen Sie für andere Einstellungen die Standardwerte (Aus oder Keine).
Klicken Sie nach Abschluss des Vorgangs auf Speichern.
Abschnitt "Aktionen": Klicken Sie auf Aktionen bearbeiten. Konfigurieren Sie im angezeigten Flyout die folgenden Einstellungen:
Abschnitt "Nachrichtenaktionen":
- Spam: Vergewissern Sie sich, dass Nachricht in Junk-Email Ordner verschieben (Standard) ausgewählt ist, oder wählen Sie Nachricht unter Quarantäne stellen (Streng) aus.
- Spam mit hoher Zuverlässigkeit: Wählen Sie Nachricht unter Quarantäne stellen aus.
- Phishing: Wählen Sie Nachricht unter Quarantäne stellen aus.
- Phishing mit hoher Zuverlässigkeit: Überprüfen Sie, ob Nachrichten unter Quarantäne stellen ausgewählt ist.
- Massen: Überprüfen Sie, ob Nachricht in Junk-Email Ordner verschieben ausgewählt ist (Standard), oder wählen Sie Nachricht unter Quarantäne stellen (Streng) aus.
Für jede Aktion, bei der Sie Nachricht unter Quarantäne stellen auswählen, wird ein Feld Quarantänerichtlinie auswählen angezeigt, in dem Sie die Quarantänerichtlinie auswählen, die für Nachrichten gilt, die per Antispamschutz unter Quarantäne stehen.
Spam so viele Tage in Quarantäne behalten: Überprüfen Sie den Wert 30 Tage.
Tipps zur Spamsicherheit aktivieren: Vergewissern Sie sich, dass diese Einstellung ausgewählt (aktiviert) ist.
Aktivieren der automatischen Null-Stunden-Bereinigung (ZAP): Vergewissern Sie sich, dass diese Einstellung ausgewählt (aktiviert) ist.
- Für Phishing-Nachrichten aktivieren: Vergewissern Sie sich, dass diese Einstellung ausgewählt (aktiviert) ist. Weitere Informationen finden Sie unter Zero-Hour Auto Purge (ZAP) für Phishing.
- Für Spamnachrichten aktivieren: Vergewissern Sie sich, dass diese Einstellung ausgewählt (aktiviert) ist. Weitere Informationen finden Sie unter Zero-Hour Auto Purge (ZAP) für Spam.
Klicken Sie nach Abschluss des Vorgangs auf Speichern.
Abschnitt "Zulässige und blockierte Absender und Domänen": Überprüfen oder bearbeiten Sie Ihre zulässigen Absender und zulässigen Domänen, wie unter Erstellen von Listen blockierter Absender in EOP oder Erstellen von Listen sicherer Absender in EOP beschrieben.
Klicken Sie nach Abschluss des Vorgangs auf Speichern.
Klicken Sie nach Abschluss des Vorgangs auf Schließen.
Ausführliche Anweisungen zum Konfigurieren von Antispamrichtlinien finden Sie unter Konfigurieren von Antispamrichtlinien in EOP.
Teil 4: Schutz vor schädlichen URLs und Dateien (sichere Links und sichere Anlagen in Defender for Office 365)
Der Time-of-Click-Schutz vor schädlichen URLs und Dateien ist in Abonnements verfügbar, die Microsoft Defender for Office 365 enthalten. Sie wird über richtlinien für sichere Anlagen und sichere Links eingerichtet.
Richtlinien für sichere Anlagen in Microsoft Defender for Office 365
Weitere Informationen zu den empfohlenen Einstellungen für sichere Anlagen finden Sie unter . Einstellungen für sichere Anlagen.
Öffnen Sie die Seite Sichere Anlagen im Microsoft 365 Defender-Portal unter https://security.microsoft.com/safeattachmentv2.
Klicken Sie auf der Seite Sichere Anlagen auf Globale Einstellungen, und konfigurieren Sie dann die folgenden Einstellungen für das angezeigte Flyout:
Aktivieren sie Defender for Office 365 für SharePoint, OneDrive und Microsoft Teams: Aktivieren Sie diese Einstellung (
Wichtig
Bevor Sie sichere Anlagen für SharePoint, OneDrive und Microsoft Teams aktivieren, überprüfen Sie, ob die Überwachungsprotokollierung in Ihrer Organisation aktiviert ist. Diese Aktion wird in der Regel von einer Person ausgeführt, der die Rolle Überwachungsprotokolle in Exchange Online zugewiesen ist. Weitere Informationen finden Sie unter Aktivieren oder Deaktivieren der Überwachungsprotokollsuche.
Sichere Dokumente für Office-Clients aktivieren: Aktivieren Sie diese Einstellung (
Beachten Sie, dass dieses Feature nur mit den erforderlichen Lizenztypen verfügbar und sinnvoll ist. Weitere Informationen finden Sie unter Sichere Dokumente in Microsoft 365 E5.
Personen erlauben, durch die geschützte Ansicht zu klicken, auch wenn sichere Dokumente die Datei als bösartig erkannt haben: Überprüfen Sie, ob diese Einstellung deaktiviert ist (
)
Wenn Sie fertig sind, klicken Sie auf Speichern.
Klicken Sie auf der Seite Sichere Anlagen auf
Konfigurieren Sie im daraufhin geöffneten Richtlinien-Assistenten zum Erstellen sicherer Anlagen die folgenden Einstellungen:
- Benennen Sie Ihre Richtlinienseite :
- Name: Geben Sie einen eindeutigen und beschreibenden Namen ein.
- Beschreibung: Geben Sie eine optionale Beschreibung ein.
- Seite "Benutzer und Domänen": Da dies Ihre erste Richtlinie ist und Sie wahrscheinlich die Abdeckung maximieren möchten, sollten Sie ihre akzeptierten Domänen in das Feld Domänen eingeben. Andernfalls können Sie die Felder Benutzer und Gruppen für eine präzisere Steuerung verwenden. Sie können Ausnahmen angeben, indem Sie diese Benutzer, Gruppen und Domänen ausschließen auswählen und Werte eingeben.
- Seite "Einstellungen" :
- Sichere Anlagen unbekannte Schadsoftwareantwort: Wählen Sie Blockieren aus.
- Quarantänerichtlinie: Der Standardwert ist leer, was bedeutet, dass die Standardrichtlinie AdminOnlyAccessPolicy verwendet wird. Quarantänerichtlinien definieren, was Benutzer mit unter Quarantäne gestellten Nachrichten tun können, und ob Benutzer Nachrichten erhalten, wenn eine Nachricht unter Quarantäne gestellt wurde. Weitere Informationen finden Sie unter Quarantänerichtlinien.
- Anlage mit erkannten Anlagen umleiten : Umleitung aktivieren: Aktivieren Sie diese Einstellung (auswählen), und geben Sie eine E-Mail-Adresse ein, um erkannte Nachrichten zu empfangen.
- Wenden Sie die Erkennungsantwort für sichere Anlagen an, wenn die Überprüfung nicht abgeschlossen werden kann (Timeout oder Fehler): Überprüfen Sie, ob diese Einstellung ausgewählt ist.
- Benennen Sie Ihre Richtlinienseite :
Wenn Sie fertig sind, klicken Sie auf Absenden und dann auf Fertig.
(Empfohlen) Führen Sie als globaler Administrator oder SharePoint Online-Administrator das Cmdlet Set-SPOTenant aus, wobei der DisallowInfectedFileDownload-Parameter in SharePoint Online PowerShell auf
$true
festgelegt ist.$true
blockiert alle Aktionen (außer Löschen) für erkannte Dateien. Personen können erkannte Dateien nicht öffnen, verschieben, kopieren oder freigeben.$false
blockiert alle Aktionen außer Löschen und Herunterladen. Personen können das Risiko akzeptieren und eine erkannte Datei herunterladen.
Warten Sie bis zu 30 Minuten, bis Ihre Änderungen auf alle Microsoft 365-Rechenzentren verteilt sind.
Ausführliche Anweisungen zum Konfigurieren von Richtlinien für sichere Anlagen und globalen Einstellungen für sichere Anlagen finden Sie in den folgenden Themen:
- Einrichten von Richtlinien für sichere Anlagen in Microsoft Defender für Office 365
- Aktivieren von Sicheren Anlagen für SharePoint, OneDrive und Microsoft Teams
- Sichere Dokumente in Microsoft 365 E5
Richtlinien für sichere Links in Microsoft Defender for Office 365
Weitere Informationen zu den empfohlenen Einstellungen für sichere Links finden Sie unter Einstellungen für sichere Links.
Öffnen Sie die Seite Sichere Links im Microsoft 365 Defender-Portal unter https://security.microsoft.com/safelinksv2, und klicken Sie dann auf
Konfigurieren Sie im daraufhin geöffneten Assistenten zum Erstellen sicherer Links die folgenden Einstellungen:
- Benennen Sie Ihre Richtlinienseite :
- Name: Geben Sie einen eindeutigen und beschreibenden Namen ein.
- Beschreibung: Geben Sie eine optionale Beschreibung ein.
- Seite "Benutzer und Domänen": Da dies Ihre erste Richtlinie ist und Sie wahrscheinlich die Abdeckung maximieren möchten, sollten Sie ihre akzeptierten Domänen in das Feld Domänen eingeben. Andernfalls können Sie die Felder Benutzer und Gruppen für eine präzisere Steuerung verwenden. Sie können Ausnahmen angeben, indem Sie diese Benutzer, Gruppen und Domänen ausschließen auswählen und Werte eingeben.
- Seite "URL-Klickschutzeinstellungen & " :
- Aktion für potenziell schädliche URLs im Abschnitt "E-Mails ":
- Ein: Sichere Links überprüft eine Liste bekannter, böswilliger Links, wenn Benutzer auf Links in E-Mail klicken: Wählen Sie seine Einstellung aus (aktivieren).
- Sichere Links auf E-Mail-Nachrichten anwenden, die innerhalb der Organisation gesendet werden: Wählen Sie diese Einstellung aus (aktivieren).
- Url-Überprüfung in Echtzeit auf verdächtige Links und Links anwenden, die auf Dateien verweisen: Wählen Sie diese Einstellung aus (aktivieren).
- Warten Sie, bis die URL-Überprüfung abgeschlossen ist, bevor Sie die Nachricht übermitteln: Wählen Sie diese Einstellung aus (aktivieren).
- URLs nicht neu schreiben, Überprüfungen nur über die API für sichere Links durchführen: Vergewissern Sie sich, dass diese Einstellung nicht ausgewählt ist (deaktivieren).
- Schreiben Sie die folgenden URLs nicht in E-Mail um: Es gibt keine spezifische Empfehlung für diese Einstellung. Weitere Informationen finden Sie unter "Die folgenden URLs nicht neu schreiben" unter Richtlinien für sichere Links.
- Aktion für potenziell schädliche URLs im Microsoft Teams-Abschnitt :
- *Ein: Sichere Links überprüft eine Liste bekannter, schädlicher Links, wenn Benutzer in Microsoft Teams auf Links klicken: Wählen Sie diese Einstellung aus (aktivieren).
- Klicken Sie auf den Abschnitt "Schutzeinstellungen ":
- Benutzerklicks nachverfolgen: Vergewissern Sie sich, dass diese Einstellung ausgewählt (aktiviert) ist.
- Benutzern das Durchklicken zur ursprünglichen URL erlauben: Deaktivieren Sie diese Einstellung (nicht ausgewählt).
- Anzeigen des Organisationsbrandings auf Benachrichtigungs- und Warnseiten: Die Auswahl dieser Einstellung (aktivieren) ist nur sinnvoll, nachdem Sie die Anweisungen unter Anpassen des Microsoft 365-Designs für Ihre Organisation zum Hochladen Ihres Unternehmenslogos befolgt haben.
- Benutzerklicks nachverfolgen: Vergewissern Sie sich, dass diese Einstellung ausgewählt (aktiviert) ist.
- Aktion für potenziell schädliche URLs im Abschnitt "E-Mails ":
- Benachrichtigungsseite :
- Wie möchten Sie Benutzer benachrichtigen? section: Optional können Sie benutzerdefinierten Benachrichtigungstext verwenden auswählen, um benutzerdefinierten Benachrichtigungstext einzugeben. Sie können auch Microsoft Translator für die automatische Lokalisierung verwenden auswählen, um den benutzerdefinierten Benachrichtigungstext in die Sprache des Benutzers zu übersetzen. Lassen Sie andernfalls Standardbenachrichtigungstext verwenden ausgewählt.
- Benennen Sie Ihre Richtlinienseite :
Wenn Sie fertig sind, klicken Sie auf Absenden und dann auf Fertig.
Ausführliche Anweisungen zum Konfigurieren von Richtlinien für sichere Links und globalen Einstellungen für sichere Links finden Sie unter Einrichten von Richtlinien für sichere Links in Microsoft Defender for Office 365.
Richten Sie jetzt Warnungen für erkannte Dateien in SharePoint Online oder OneDrive for Business
Um Benachrichtigungen zu erhalten, wenn eine Datei in SharePoint Online oder OneDrive for Business als bösartig identifiziert wurde, können Sie eine Warnung einrichten, wie in diesem Abschnitt beschrieben.
Navigieren Sie im Microsoft 365 Defender-Portal unter https://security.microsoft.comzu Email & Zusammenarbeit>Polizeiregeln Warnungsrichtlinie&.>
Klicken Sie auf der Seite Warnungsrichtlinie auf Neue Warnungsrichtlinie.
Der Assistent für neue Warnungsrichtlinien wird geöffnet. Konfigurieren Sie auf der Seite Name die folgenden Einstellungen:
- Name: Geben Sie einen eindeutigen und beschreibenden Namen ein. Sie können beispielsweise schädliche Dateien in Bibliotheken eingeben.
- Beschreibung: Geben Sie eine optionale Beschreibung ein.
- Schweregrad: Wählen Sie Niedrig, Mittel oder Hoch aus.
- Kategorie: Wählen Sie Bedrohungsmanagement aus.
Wenn Sie fertig sind, klicken Sie auf Weiter.
Konfigurieren Sie auf der Seite Warnungseinstellungen erstellen die folgenden Einstellungen:
- Wozu möchten Sie warnungen? Abschnitt: Aktivität ist>erkannte Schadsoftware in der Datei.
- Wie soll die Warnung ausgelöst werden Abschnitt: Überprüfen Jedes Mal, wenn eine Aktivität mit der Regel übereinstimmt , wird ausgewählt.
Wenn Sie fertig sind, klicken Sie auf Weiter.
Konfigurieren Sie auf der Seite Empfänger festlegen die folgenden Einstellungen:
- E-Mail-Benachrichtigungen senden: Vergewissern Sie sich, dass diese Einstellung ausgewählt ist.
- Email Empfängern: Wählen Sie einen oder mehrere globale Administratoren, Sicherheitsadministratoren oder Sicherheitsleseberechtigte aus, die eine Benachrichtigung erhalten sollen, wenn eine schädliche Datei erkannt wird.
- Tägliches Benachrichtigungslimit: Vergewissern Sie sich, dass Kein Limit ausgewählt ist.
Wenn Sie fertig sind, klicken Sie auf Weiter.
Überprüfen Sie auf der Seite Einstellungen überprüfen Ihre Einstellungen, vergewissern Sie sich, dass Ja, sofort aktivieren ausgewählt ist, und klicken Sie dann auf Fertig stellen.
Weitere Informationen zu Warnungsrichtlinien finden Sie unter Warnungsrichtlinien im Microsoft Purview-Complianceportal.
Hinweis
Wenn Sie die Konfiguration abgeschlossen haben, verwenden Sie die folgenden Links, um Workloaduntersuchungen zu starten:
- Threat Protection-Statusbericht
- Verwenden Sie das Microsoft 365 Defender-Portal, um unter Quarantäne gestellte Dateien in Defender for Office 365
- Vorgehensweise, wenn eine schädliche Datei in SharePoint Online, OneDrive oder Microsoft Teams gefunden wird
- Verwalten von in Quarantäne befindlichen Nachrichten und Dateien als Administrator in Microsoft 365
Aufgaben nach der Einrichtung und nächste Schritte
Stellen Sie nach dem Konfigurieren der Bedrohungsschutzfeatures sicher, dass Sie überwachen, wie diese Features funktionieren! Überprüfen und überarbeiten Sie Ihre Richtlinien, damit sie das tun, was Sie benötigen. Achten Sie außerdem auf neue Features und Dienstupdates, die einen Mehrwert bieten können.
Vorgehensweise | Ressourcen mit mehr Informationen |
---|---|
Sehen Sie sich berichte an, wie Bedrohungsschutzfunktionen für Ihre Organisation funktionieren. | Email Sicherheitsberichte |
Überprüfen und überarbeiten Sie Ihre Bedrohungsschutzrichtlinien nach Bedarf in regelmäßigen Abständen. | Sicherheitsbewertung Microsoft 365-Features zur Untersuchung und Reaktion auf Bedrohungen |
Achten Sie auf neue Features und Dienstupdates | Standard- und Zielversionsoptionen |