Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Tips
Visste du at du kan prøve funksjonene i Microsoft Defender for Office 365 Plan 2 gratis? Bruk 90-dagers Defender for Office 365 prøveversjon på Microsoft Defender portalens prøveversjonshub. Lær om hvem som kan registrere deg og prøveabonnementer på Prøv Microsoft Defender for Office 365.
Selv om alle organisasjoner med skypostbokser inkluderer innebygde sikkerhetsfunksjoner, er Microsoft Defender for Office 365 den primære sikkerhetsløsningen for e-post og samarbeid for Microsoft 365.
Vi anbefaler to sikkerhetsnivåer: Standard og Strict. Selv om kundemiljøer og behov er forskjellige, bidrar disse filtreringsnivåene til å holde uønsket e-post ute av brukerpostbokser i de fleste situasjoner.
Hvis du vil bruke Standard eller Strenge innstillinger for brukere automatisk, bruker du forhåndsinnstilte sikkerhetspolicyer.
Denne artikkelen beskriver standardinnstillingene for trusselpolicyer og anbefalte Standard og strenge innstillinger for å beskytte brukere. Tabellene inneholder innstillingene i Microsoft Defender-portalen og Exchange Online PowerShell.
Obs!
Du kan bruke konfigurasjonsanalysen til å sammenligne innstillingene i egendefinerte trusselpolicyer med anbefalte Standard eller strenge verdier. Hvis du vil ha mer informasjon, kan du se Konfigurasjonsanalyse for trusselpolicyer.
Modulen Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) for PowerShell kan hjelpe administratorer med å finne de gjeldende verdiene for disse innstillingene. Nærmere bestemt genererer Get-ORCAReport-cmdleten en vurdering av søppelpost, anti-phishing og andre innstillinger for meldingshygiene. Du kan laste ned ORCA-modulen på https://www.powershellgallery.com/packages/ORCA/.
Vi anbefaler at du lar søppelpostfilteret i Outlook være satt til Ingen automatisk filtrering for å forhindre unødvendige konflikter (både positive og negative) med dommene for søppelpostfiltrering fra Microsoft 365. Hvis du vil ha mer informasjon, kan du se følgende artikler:
Tips
Hvis du vil se all informasjon i tabellene nedenfor i denne artikkelen, kan du bruke
Utvid tabell-kontrollen øverst i hver tabell.
Innebygde sikkerhetsfunksjoner for alle postbokser i skyen
De innebygde sikkerhetsfunksjonene i denne delen er tilgjengelige i alle organisasjoner med postbokser i skyen. Vi anbefaler Standard eller Strenge konfigurasjoner som beskrevet i tabellene i følgende underområder.
Policyinnstillinger for skadelig programvare
Hvis du vil opprette og konfigurere policyer for skadelig programvare, kan du se Konfigurere policyer for skadelig programvare.
Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.
Policyen AdminOnlyAccessPolicy håndhever de historiske egenskapene til meldinger som er satt i karantene som skadelig programvare, som beskrevet i tabellen i denne artikkelen.
Brukere kan ikke frigi sine egne meldinger som er satt i karantene som skadelig programvare, uavhengig av hvordan karantenepolicyen er konfigurert. Hvis policyen er konfigurert slik at brukere slipper disse karantenemeldingene, har brukerne i stedet lov til å be om utgivelsen av disse karantenemeldingene.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Beskyttelsesinnstillinger | |
| Aktiver det vanlige vedleggsfilteret (EnableFileFilter) |
Vis detaljerStandard: Valgt ( $true)*Standard: Valgt ( $true)Streng: Valgt ( $true)Kommentar: Hvis du vil se en liste over filtyper i det vanlige vedleggsfilteret, kan du se Vanlige vedlegg-filter i policyer for skadelig programvare. * Det vanlige vedleggsfilteret er aktivert som standard i nye policyer for skadelig programvare som du oppretter i Defender-portalen eller i PowerShell, og i standardpolicyen mot skadelig programvare i organisasjoner som ble opprettet etter 1. desember 2023. |
| Vanlige varsler om vedleggsfilter: Når disse filtypene blir funnet (FileTypeAction) |
Vis detaljerStandard: Forkast meldingen med en rapport om manglende levering (NDR) ( Reject)Standard: Forkast meldingen med en rapport om manglende levering (NDR) ( Reject)Streng: Forkast meldingen med en rapport om manglende levering (NDR) ( Reject) |
| Aktiver nulltimers automatisk tømming for skadelig programvare (ZapEnabled) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Karantenepolicy (QuarantineTag) |
Vis detaljerStandard: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Nøyaktig: AdminOnlyAccessPolicy |
| Admin varsler | |
| Varsle en administrator om meldinger som ikke leveres fra interne avsendere (EnableInternalSenderAdminNotifications og InternalSenderAdminAddress) |
Vis detaljerStandard: Ikke valgt ( $false)Standard: Ikke valgt ( $false)Streng: Ikke valgt ( $false)Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. |
| Varsle en administrator om meldinger som ikke leveres fra eksterne avsendere (EnableExternalSenderAdminNotifications og ExternalSenderAdminAddress) |
Vis detaljerStandard: Ikke valgt ( $false)Standard: Ikke valgt ( $false)Streng: Ikke valgt ( $false)Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. |
| Tilpasse varsler | Kommentar: Vi har ingen spesifikke anbefalinger for disse innstillingene. |
| Bruk tilpasset varslingstekst (CustomNotifications) |
Vis detaljerStandard: Ikke valgt ( $false)Standard: Ikke valgt ( $false)Streng: Ikke valgt ( $false) |
| Fra navn (CustomFromName) |
Vis detaljerStandard: Tom Standard: Tom Streng: Tom |
| Fra-adresse (CustomFromAddress) |
Vis detaljerStandard: Tom Standard: Tom Streng: Tom |
| Tilpasse varsler for meldinger fra interne avsendere |
Vis detaljerKommentar: Disse innstillingene brukes bare hvis Varsle en administrator om meldinger som ikke leveres fra interne avsendere , er valgt. |
| Emne (CustomInternalSubject) |
Vis detaljerStandard: Tom Standard: Tom Streng: Tom |
| Melding (CustomInternalBody) |
Vis detaljerStandard: Tom Standard: Tom Streng: Tom |
| Tilpasse varsler for meldinger fra eksterne avsendere | Kommentar: Disse innstillingene brukes bare hvis Varsle en administrator om meldinger som ikke leveres fra eksterne avsendere , er valgt. |
| Emne (CustomExternalSubject) |
Vis detaljerStandard: Tom Standard: Tom Streng: Tom |
| Melding (CustomExternalBody) |
Vis detaljerStandard: Tom Standard: Tom Streng: Tom |
Innstillinger for søppelpostpolicy
Hvis du vil opprette og konfigurere policyer for søppelpost, kan du se Konfigurere policyer for søppelpost.
Uansett hvor du velger Karantenemelding som handling for en dom for søppelpostfilter, er det en Velg karantenepolicy-boks tilgjengelig. Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.
Hvis du endrer handlingen i en dom for søppelpostfiltrering til karantenemelding når du oppretter policyer for søppelpost i Defender-portalen, er boksen Velg karantenepolicy tom som standard. En tom verdi betyr at standard karantenepolicy for denne dommen for søppelpostfiltrering brukes. Disse standard karantenepolicyene håndhever de historiske egenskapene til dommen for søppelpostfilteret som satte meldingen i karantene, som beskrevet i tabellen i denne artikkelen. Når du senere viser eller redigerer policyinnstillingene for søppelpost, vises policynavnet for karantene.
Administratorer kan opprette eller bruke karantenepolicyer med mer restriktive eller mindre restriktive funksjoner. Hvis du vil ha instruksjoner, kan du se Opprette karantenepolicyer i Microsoft Defender-portalen.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Terskelen for masseutsletting av e-post & søppelpostegenskaper | |
| Masse-e-postterskel (BulkThreshold) |
Vis detaljerStandard: 7 Standard: 6 Nøyaktig: 5 Kommentar: Hvis du vil ha mer informasjon, kan du se masseklagenivå (BCL). |
| Søppelpost for masseutsletting (MarkAsSpamBulkMail) |
Vis detaljerStandard: ( On)Standard: ( On)Nøyaktig: ( On)Kommentar: Denne innstillingen er bare tilgjengelig i PowerShell. |
| Øke innstillingene for søppelpostpoengsum |
Vis detaljerKommentar: Alle disse innstillingene er en del av avansert søppelpostfilter (ASF). Hvis du vil ha mer informasjon, kan du se ASF-innstillingene i delen retningslinjer for søppelpost i denne artikkelen. |
| Merke som søppelpostinnstillinger |
Vis detaljerKommentar: De fleste av disse innstillingene er en del av ASF. Hvis du vil ha mer informasjon, kan du se ASF-innstillingene i delen retningslinjer for søppelpost i denne artikkelen. |
| Inneholder bestemte språk (EnableLanguageBlockList og LanguageBlockList) |
Vis detaljerStandard: Av ( $false og Tom)Standard: Av ( $false og Tom)Nøyaktig: Av ( $false og Tom)Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. Du kan blokkere meldinger på bestemte språk basert på dine forretningsbehov. |
| Fra disse områdene (EnableRegionBlockList og RegionBlockList) |
Vis detaljerStandard: Av ( $false og Tom)Standard: Av ( $false og Tom)Nøyaktig: Av ( $false og Tom)Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. Du kan blokkere meldinger fra bestemte områder basert på dine forretningsbehov. |
| Testmodus (TestModeAction) |
Vis detaljerStandard: Ingen Standard: Ingen Nøyaktig: Ingen Kommentar: Denne innstillingen er en del av ASF. Hvis du vil ha mer informasjon, kan du se ASF-innstillingene i delen retningslinjer for søppelpost i denne artikkelen. |
| Handlinger | |
| Søppelpostregistreringshandling (SpamAction) |
Vis detaljerStandard: Flytt melding til Søppelpost-mappen ( MoveToJmf)Standard: Flytte melding til søppelpostmappen ( MoveToJmf)Streng: Karantenemelding ( Quarantine) |
| Karantenepolicy for søppelpost (SpamQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis søppelpostgjenkjenning er satt i karantene. |
| Søppelpostregistrering med høy visshet (HighConfidenceSpamAction) |
Vis detaljerStandard: Flytt melding til Søppelpost-mappen ( MoveToJmf)Standard: Karantenemelding ( Quarantine)Streng: Karantenemelding ( Quarantine) |
| Karantenepolicy for søppelpost med høy visshet (HighConfidenceSpamQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis søppelpostregistreringer med høy konfidens er satt i karantene. |
| Phishing-gjenkjenningshandling (PhishSpamAction) |
Vis detaljerStandard: Flytt melding til Søppelpost-mappen ( MoveToJmf)*Standard: Karantenemelding ( Quarantine)Streng: Karantenemelding ( Quarantine)Kommentar: * Standardverdien er Flytt melding til søppelpost-mappen i standardpolicyen for søppelpost og i nye policyer for søppelpost som du oppretter i PowerShell. Standardverdien er karantenemeldingen i nye policyer for søppelpost som du oppretter i Defender-portalen. |
| Karantenepolicy for Phishing (PhishQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis phishing-gjenkjenning er satt i karantene. |
| Phishing-gjenkjenningshandling med høy visshet (HighConfidencePhishAction) |
Vis detaljerStandard: Karantenemelding ( Quarantine)Standard: Karantenemelding ( Quarantine)Streng: Karantenemelding ( Quarantine)Kommentar: Brukere kan ikke frigi sine egne meldinger som er satt i karantene som phishing med høy visshet, uavhengig av hvordan karantenepolicyen er konfigurert. Hvis policyen er konfigurert slik at brukere slipper disse karantenemeldingene, har brukerne i stedet lov til å be om utgivelsen av disse karantenemeldingene. |
| Karantenepolicy for phishing med høy visshet (HighConfidencePhishQuarantineTag) |
Vis detaljerStandard: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Nøyaktig: AdminOnlyAccessPolicy |
| Bulkkompatibelt nivå (BCL) oppfylt eller overskredet (BulkSpamAction) |
Vis detaljerStandard: Flytt melding til Søppelpost-mappen ( MoveToJmf)Standard: Flytte melding til søppelpostmappen ( MoveToJmf)Streng: Karantenemelding ( Quarantine) |
| Karantenepolicy for bulkkompatibelt nivå (BCL) oppfylt eller overskredet (BulkQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis masseregistrering er satt i karantene. |
| Intra-organizational meldinger som skal utføres handling på (IntraOrgFilterState) |
Vis detaljerStandard: Standard (standard) Standard: Standard (standard) Streng: Standard (standard) Kommentar: Standardverdien er den samme som å velge phishing-meldinger med høy visshet. For øyeblikket, i us Government-organisasjoner (Microsoft 365 GCC, GCC High og DoD), er verdien Standard den samme som å velge Ingen. |
| Behold søppelpost i karantene i så mange dager (QuarantineRetentionPeriod) |
Vis detaljerStandard: 15 dager Standard: 30 dager Nøyaktig: 30 dager Kommentar: Denne verdien påvirker også meldinger som er satt i karantene av policyer for anti-phishing. Hvis du vil ha mer informasjon, kan du se Oppbevaring av karantene. |
| Aktiver tips for søppelpostsikkerhet (InlineSafetyTipsEnabled) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Aktiver nulltimers automatisk tømming (ZAP) for phishing-meldinger (PhishZapEnabled) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Aktiver ZAP for søppelpostmeldinger (SpamZapEnabled) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Tillat & blokkeringsliste | |
| Tillatte avsendere (AllowedSenders) |
Vis detaljerStandard: Ingen Standard: Ingen Nøyaktig: Ingen |
| Tillatte avsenderdomener (AllowedSenderDomains) |
Vis detaljerStandard: Ingen Standard: Ingen Nøyaktig: Ingen Kommentar: Det er en dårlig idé å legge til domener i listen over tillatte domener. Angripere kan sende deg e-post som ellers ville blitt filtrert ut. Bruk forfalskingsintelligensinnsikten og leierens tillatelses-/blokkeringsliste til å se gjennom hvem som forfalsker avsenderens e-postadresser i domener eller eksterne domener. |
| Blokkerte avsendere (blockedSenders) |
Vis detaljerStandard: Ingen Standard: Ingen Nøyaktig: Ingen |
| Blokkerte avsenderdomener (BlockedSenderDomains) |
Vis detaljerStandard: Ingen Standard: Ingen Nøyaktig: Ingen |
¹ Som beskrevet i Tillatelser for full tilgang og karantenevarsler, kan organisasjonen bruke NotificationEnabledPolicy i stedet for DefaultFullAccessPolicy. Karantenevarsler er aktivert i NotificationEnabledPolicy og slått av i DefaultFullAccessPolicy.
ASF-innstillinger i søppelpostpolicyer
Hvis du vil ha mer informasjon om avanserte innstillinger for søppelpostfilter (ASF) i policyer for søppelpost, kan du se Avanserte innstillinger for søppelpostfilter (ASF) i policyer for søppelpost.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Bildekoblinger til eksterne nettsteder (IncreaseScoreWithImageLinks) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Numerisk IP-adresse i URL-adresse (IncreaseScoreWithNumericIps) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Omadresser URL-adresse til annen port (IncreaseScoreWithRedirectToOtherPort) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Koblinger til .biz- eller .info-nettsteder (IncreaseScoreWithBizOrInfoUrls) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Tomme meldinger (MarkAsSpamEmptyMessages) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Bygg inn koder i HTML (MarkAsSpamEmbedTagsInHtml) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| JavaScript eller VBScript i HTML (MarkAsSpamJavaScriptInHtml) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Skjemakoder i HTML (MarkAsSpamFormTagsInHtml) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Ramme- eller iframe-koder i HTML (MarkAsSpamFramesInHtml) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Nettfeil i HTML (MarkAsSpamWebBugsInHtml) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Objektkoder i HTML (MarkAsSpamObjectTagsInHtml) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Sensitive ord (MarkAsSpamSensitiveWordList) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| SPF-post: hard fail (MarkAsSpamSpfRecordHardFail) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Hard avsender-ID-filtrering (MarkAsSpamFromAddressAuthFail) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Backscatter (MarkAsSpamNdrBackscatter) |
Vis detaljerStandard: Av Anbefalt Standard: Av Anbefalt streng: Av |
| Testmodus (TestModeAction) |
Vis detaljerStandard: Ingen Anbefalt Standard: Ingen Anbefalt streng: Ingen Kommentar: For ASF-innstillinger som støtter Test som en handling, kan du konfigurere handlingen testmodus til Ingen, Legge til standard X-topptekst eller Send blindkopimelding ( None, AddXHeadereller BccMessage). Hvis du vil ha mer informasjon, kan du se Aktivere, deaktivere eller teste ASF-innstillinger. |
Obs!
ASF legger til X-CustomSpam: X-overskriftsfelt i meldinger etter at Exchange-regler for e-postflyt (også kalt transportregler) behandler meldinger, slik at du ikke kan bruke regler for e-postflyt til å identifisere og handle på meldinger filtrert etter ASF.
Innstillinger for utgående søppelpostpolicy
Hvis du vil opprette og konfigurere utgående søppelpostpolicyer, kan du se Konfigurere utgående søppelpostfiltrering.
Hvis du vil ha mer informasjon om standard grense for sending i tjenesten, kan du se Sendegrenser.
Obs!
Utgående søppelpostpolicyer er ikke en del av Standard eller strenge forhåndsinnstilte sikkerhetspolicyer. Verdiene Standard og Strenge angir våre anbefalte verdier i standard policyen for utgående søppelpost eller egendefinerte utgående søppelpostpolicyer som du oppretter.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Angi en ekstern meldingsgrense (RecipientLimitExternalPerHour) |
Vis detaljerStandard: 0 Anbefalt Standard: 500 Anbefalt streng: 400 Kommentar: Standardverdien 0 betyr bruk tjenestestandardene. |
| Angi en intern meldingsgrense (RecipientLimitInternalPerHour) |
Vis detaljerStandard: 0 Anbefalt Standard: 1000 Anbefalt streng: 800 Kommentar: Standardverdien 0 betyr bruk tjenestestandardene. |
| Angi en daglig meldingsgrense (RecipientLimitPerDay) |
Vis detaljerStandard: 0 Anbefalt Standard: 1000 Anbefalt streng: 800 Kommentar: Standardverdien 0 betyr bruk tjenestestandardene. |
| Begrensninger for brukere som når meldingsgrensen (ActionWhenThresholdReached) |
Vis detaljerStandard: Begrense brukeren fra å sende e-post til neste dag ( BlockUserForToday)Anbefalt Standard: Begrense brukeren fra å sende e-post ( BlockUser)Anbefalt streng: Begrens brukeren fra å sende e-post ( BlockUser) |
| Automatisk videresending av regler (AutoForwardingMode) |
Vis detaljerStandard: Automatisk - Systemstyrt ( Automatic)Anbefalte Standard: Automatisk - Systemstyrt ( Automatic)Anbefalt streng: Automatisk - Systemstyrt ( Automatic)Kommentar: Verdien Automatisk - Systemstyrt ( Automatic) tilsvarer Av - Videresending er deaktivert (Off). Hvis du vil ha mer informasjon, kan du se Kontrollere automatisk videresending av ekstern e-post. |
| Send en kopi av utgående meldinger som overskrider disse grensene for disse brukerne og gruppene (BccSuspiciousOutboundMail og BccSuspiciousOutboundAdditionalRecipients) |
Vis detaljerStandard: Ikke valgt ( $false og Tom)Anbefalt Standard: Ikke valgt ( $false og Tom)Anbefalt streng: Ikke valgt ( $false og Tom)Kommentar: Denne innstillingen fungerer bare i standard policy for utgående søppelpost. Det fungerer ikke i egendefinerte utgående søppelpostpolicyer som du oppretter. Microsoft SecureScore-anbefalingen Sørg for at Exchange Online søppelpostpolicyer er angitt for å varsle administratorer, foreslår at du konfigurerer denne verdien. |
| Varsle disse brukerne og gruppene hvis en avsender er blokkert på grunn av sending av utgående søppelpost (NotifyOutboundSpam og NotifyOutboundSpamRecipients) |
Vis detaljerStandard: Ikke valgt ( $false og Tom)Anbefalt Standard: Ikke valgt ( $false og Tom)Anbefalt streng: Ikke valgt ( $false og Tom)Kommentar: Standard varslingspolicy med navnet Bruker som er begrenset fra å sende e-post , sender allerede e-postvarsler til medlemmer av TenantAdmins-gruppen (globale administratormedlemmer ) når brukere blokkeres på grunn av at de overskrider grensene i policyen. Hvis du vil ha instruksjoner, kan du se Kontrollere varselinnstillingene for begrensede brukere. Selv om vi anbefaler at du bruker varslingspolicyen i stedet for denne innstillingen i den utgående søppelpostpolicyen for å varsle administratorer og andre brukere, må du sørge for at Exchange Online søppelpostpolicyer er angitt for å varsle administratorer om at du konfigurerer denne verdien. |
Innstillinger for anti-phishing-policy for alle postbokser i skyen
Innstillingene for anti-phishing-policy som er beskrevet i denne delen, er en del av de innebygde sikkerhetsfunksjonene som er inkludert i alle organisasjoner med postbokser i skyen. Hvis du vil ha mer informasjon om disse innstillingene, kan du se Innstillinger for forfalskning. Hvis du vil konfigurere disse innstillingene, kan du se Konfigurere policyer for anti-phishing for alle postbokser i skyen.
Innstillingene for forfalskning er inter-relaterte, men innstillingen Vis første kontaktsikkerhetstips er ikke avhengig av innstillinger for forfalskning.
Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.
Selv om policyverdien Bruk karantene ikke er valgt når du oppretter en policy for anti-phishing i Defender-portalen, brukes karantenepolicyen DefaultFullAccessPolicy¹ hvis du ikke velger en karantenepolicy. Denne policyen fremtvinger de historiske egenskapene til meldinger som er satt i karantene, som beskrevet i tabellen i denne artikkelen. Når du senere viser eller redigerer policyinnstillingene for anti-phishing, vises policynavnet for karantene.
Administratorer kan opprette eller bruke karantenepolicyer med mer restriktive eller mindre restriktive funksjoner. Hvis du vil ha instruksjoner, kan du se Opprette karantenepolicyer i Microsoft Defender-portalen.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Spole | |
| Aktiver forfalskningsintelligens (EnableSpoofIntelligence) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Handlinger | |
| Overtred DMARC-postpolicy når meldingen oppdages som forfalskning (HonorDmarcPolicy) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true)Kommentar: Når denne innstillingen er aktivert, kontrollerer du hva som skjer med meldinger der avsenderen ikke utfører eksplisitte DMARC-kontroller når policyhandlingen i DMARC TXT-posten er satt til p=quarantine eller p=reject. Hvis du vil ha mer informasjon, kan du se Policyer for forfalskningsbeskyttelse og DMARC-policyer for avsender. |
| Hvis meldingen oppdages som forfalskning og DMARC-policy er angitt som p=karantene (DmarcQuarantineAction) |
Vis detaljerStandard: Sett meldingen i karantene ( Quarantine)Standard: Karantene meldingen ( Quarantine)Streng: Sett meldingen i karantene ( Quarantine)Kommentar: Denne handlingen gir mening bare når policyen For å overholde DMARC-poster når meldingen oppdages som forfalskning er aktivert. |
| Hvis meldingen oppdages som forfalskning og DMARC-policy er angitt som p=reject (DmarcRejectAction) |
Vis detaljerStandard: Forkast meldingen ( Reject)Standard: Forkast meldingen ( Reject)Streng: Forkast meldingen ( Reject)Kommentar: Denne handlingen gir mening bare når policyen For å overholde DMARC-poster når meldingen oppdages som forfalskning er aktivert. |
| Hvis meldingen oppdages som forfalskning av forfalskningsintelligens (AuthenticationFailAction) |
Vis detaljerStandard: Flytt meldingen til mottakernes søppelpostmapper ( MoveToJmf)Standard: Flytt meldingen til mottakernes søppelpostmapper ( MoveToJmf)Streng: Sett meldingen i karantene ( Quarantine)Kommentar: Denne innstillingen gjelder for forfalskede avsendere som automatisk ble blokkert som vist i falsk intelligens-innsikten , eller som er blokkert manuelt i tillat-/blokkeringslisten for tenanten. Hvis du velger å sette meldingen i karantene som handling for forfalskingen, er det tilgjengelig en brukspolicyboks for karantene . |
| Karantenepolicy for forfalskning (SpoofQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis forfalskningsgjenkjenning er satt i karantene. |
| Vis første kontaktsikkerhetstips (EnableFirstContactSafetyTips) |
Vis detaljerStandard: Ikke valgt ( $false)Standard: Valgt ( $true)Streng: Valgt ( $true)Kommentar: Hvis du vil ha mer informasjon, kan du se Sikkerhetstips for første kontakt. |
| Vis (?) for uautoriserte avsendere for forfalskning (EnableUnauthenticatedSender) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true)Kommentar: Legger til et spørsmålstegn (?) i avsenderens bilde i Outlook for uidentifiserte falske avsendere. Hvis du vil ha mer informasjon, kan du se indikatorer for uautorisert avsender. |
| Vis «via»-kode (EnableViaTag) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true)Kommentar: Legger til en via-kode ( chris@contoso.com via fabrikam.com) i Fra-adressen hvis den er forskjellig fra domenet i DKIM-signaturen eller MAIL FROM-adressen .Hvis du vil ha mer informasjon, kan du se indikatorer for uautorisert avsender. |
¹ Som beskrevet i Tillatelser for full tilgang og karantenevarsler, kan organisasjonen bruke NotificationEnabledPolicy i stedet for DefaultFullAccessPolicy. Karantenevarsler er aktivert i NotificationEnabledPolicy og slått av i DefaultFullAccessPolicy.
Microsoft Defender for Office 365 sikkerhet
Hvis Microsoft 365-abonnementet omfatter Defender for Office 365 eller du kjøpte Defender for Office 365 som et tillegg, får du de ekstra sikkerhetsfunksjonene som beskrevet i følgende avsnitt. Hvis du vil ha de siste nyhetene og informasjonen om Defender for Office 365 funksjoner, kan du se Nyheter i Defender for Office 365.
Viktig
Standard anti-phishing-policy i Defender for Office 365 gir falsk beskyttelse og postboksintelligens for alle mottakere. Den andre tilgjengelige representasjonsbeskyttelsen og phishing-terskelinnstillingene for e-post er imidlertid ikke konfigurert i standardpolicyen. Hvis du vil aktivere alle anti-phishing-beskyttelsesfunksjoner, gjør du ett eller flere av følgende trinn:
- Aktiver og bruk Standard og/eller Strenge forhåndsinnstilte sikkerhetspolicyer, og konfigurer representasjonsbeskyttelse der.
- Endre standard policy for anti-phishing.
- Opprett egendefinerte policyer for anti-phishing.
Selv om det ikke finnes noen standard policy for klarerte vedlegg eller policyer for klarerte koblinger, gir den innebygde sikkerhetspolicyen for forhåndsinnstilte sikkerhetspolicyer beskyttelse av klarerte vedlegg og beskyttelse av klarerte koblinger til alle mottakere som ikke er definert i den forhåndsinnstilte sikkerhetspolicyen Standard, sikkerhetspolicyen Nøyaktig forhåndsinnstilt eller i egendefinerte klarerte vedlegg eller policyer for klarerte koblinger. Hvis du vil ha mer informasjon, kan du se Forhåndsinnstilte sikkerhetspolicyer.
Klarerte vedlegg for SharePoint-, OneDrive- og Microsoft Teams-beskyttelse og beskyttelse av klarerte dokumenter er ikke avhengige av policyer for klarerte koblinger.
Beskyttelsesinnstillinger for Microsoft Teams i Microsoft Defender for Office 365 har ingen avhengighet til forhåndsinnstilte sikkerhetspolicyer, egendefinerte trusselpolicyer eller standard trusselpolicyer.
Vi anbefaler Standard eller Strenge konfigurasjoner for Defender for Office 365 som beskrevet i tabellene i følgende underområder.
Innstillinger for anti-phishing-policy i Microsoft Defender for Office 365
Alle Microsoft 365-organisasjoner med postbokser i skyen får beskyttelse mot phishing som beskrevet tidligere. Defender for Office 365 inneholder imidlertid flere funksjoner og kontroll for å forhindre, oppdage og utbedre phishing-angrep. Hvis du vil opprette og konfigurere disse policyene for anti-phishing, kan du se Konfigurere policyer for anti-phishing i Defender for Office 365.
Phishing-e-postterskler i anti-phishing-policyer i Microsoft Defender for Office 365
Hvis du vil ha mer informasjon om denne innstillingen, kan du se Phishing-e-postterskler i policyer for anti-phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere denne innstillingen, kan du se Konfigurere policyer for anti-phishing i Defender for Office 365.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Phishing-e-postterskel (PhishThresholdLevel) |
Standard: 1 - Standard (1)Standard: 3 - Mer aggressiv ( 3)Streng: 4 - Mest aggressive ( 4) |
Representasjonsinnstillinger i policyer for anti-phishing i Microsoft Defender for Office 365
Hvis du vil ha mer informasjon om disse innstillingene, kan du se Innstillinger for representasjon i policyer for anti-phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere disse innstillingene, kan du se Konfigurere policyer for anti-phishing i Defender for Office 365.
Uansett hvor du velger karantenemeldingen som handling for en etterligningsdom, er en bruk karantenepolicyboks tilgjengelig. Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.
Selv om policyverdien Bruk karantene ikke er valgt når du oppretter en policy for anti-phishing i Defender-portalen, brukes karantenepolicyen DefaultFullAccessPolicy hvis du ikke velger en karantenepolicy. Denne policyen fremtvinger de historiske egenskapene til meldinger som er satt i karantene som representasjon, som beskrevet i tabellen i denne artikkelen. Når du senere viser eller redigerer policyinnstillingene for anti-phishing, vises policynavnet for karantene.
Administratorer kan opprette eller bruke karantenepolicyer med mer restriktive eller mindre restriktive funksjoner. Hvis du vil ha instruksjoner, kan du se Opprette karantenepolicyer i Microsoft Defender-portalen.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Representasjon | |
| Beskyttelse for brukerrepresentasjon: Aktiver brukere for å beskytte (EnableTargetedUserProtection og TargetedUsersToProtect) |
Vis detaljerStandard: Ikke valgt ( $false og ingen)Standard: Valgt ( $true og <liste over brukere>)Streng: Valgt ( $true og <liste over brukere>)Kommentar: Vi anbefaler at du legger til brukere (meldingsavsendere) i nøkkelroller. Internt kan beskyttede avsendere være administrerende direktør, økonomidirektør og andre toppledere. Eksternt kan beskyttede avsendere inkludere rådsmedlemmer eller styret. |
| Beskyttelse mot domenerepresentasjon: Aktiver domener for å beskytte |
Vis detaljerStandard: Ikke valgt Standard: Valgt Streng: Valgt |
| Inkluder domener jeg eier (EnableOrganizationDomainsProtection) |
Vis detaljerStandard: Av ( $false)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Inkluder egendefinerte domener (EnableTargetedDomainsProtection og TargetedDomainsToProtect) |
Vis detaljerStandard: Av ( $false og ingen)Standard: Valgt ( $true og <liste over domener>)Nøyaktig: Valgt ( $true og <liste over domener>)Kommentar: Vi anbefaler at du legger til domener (avsenderdomener) som du ikke eier, men som du ofte samhandler med. |
| Legg til klarerte avsendere og domener (ExcludedSenders og ExcludedDomains) |
Vis detaljerStandard: Ingen Standard: Ingen Nøyaktig: Ingen Kommentar: Avhengig av organisasjonen anbefaler vi at du legger til avsendere eller domener som feilaktig identifiseres som representasjonsforsøk. |
| Aktiver postboksintelligens (EnableMailboxIntelligence) |
Vis detaljerStandard: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Aktiver intelligens for representasjonsbeskyttelse (EnableMailboxIntelligenceProtection) |
Vis detaljerStandard: Av ( $false)Standard: Valgt ( $true)Streng: Valgt ( $true)Kommentar: Denne innstillingen tillater den angitte handlingen for etterligningsregistreringer av postboksintelligens. |
| Handlinger | |
| Hvis en melding oppdages som brukerrepresentasjon (TargetedUserProtectionAction) |
Vis detaljerStandard: Ikke bruk noen handling ( NoAction)Standard: Karantene meldingen ( Quarantine)Streng: Sett meldingen i karantene ( Quarantine) |
| Karantenepolicy for brukerrepresentasjon (TargetedUserQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis gjenkjenning av brukerrepresentasjon er satt i karantene. |
| Hvis en melding oppdages som domenerepresentasjon (TargetedDomainProtectionAction) |
Vis detaljerStandard: Ikke bruk noen handling ( NoAction)Standard: Karantene meldingen ( Quarantine)Streng: Sett meldingen i karantene ( Quarantine) |
| Karantenepolicy for domenerepresentasjon (TargetedDomainQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessWithNotificationPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis gjenkjenning av domenere er satt i karantene. |
| Hvis postboksintelligens oppdager en representert bruker (MailboxIntelligenceProtectionAction) |
Vis detaljerStandard: Ikke bruk noen handling ( NoAction)Standard: Flytt meldingen til mottakernes søppelpostmapper ( MoveToJmf)Streng: Sett meldingen i karantene ( Quarantine) |
| Karantenepolicy for postboksetterretningsrepresentasjon (MailboxIntelligenceQuarantineTag) |
Vis detaljerStandard: DefaultFullAccessPolicy¹ Standard: DefaultFullAccessPolicy Nøyaktig: DefaultFullAccessWithNotificationPolicy Kommentar: Karantenepolicyen gir mening bare hvis oppdagelse av postboksintelligens er satt i karantene. |
| Vis sikkerhetstips for brukerrepresentasjon (EnableSimilarUsersSafetyTips) |
Vis detaljerStandard: Av ( $false)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Vis sikkerhetstips for domenerepresentasjon (EnableSimilarDomainsSafetyTips) |
Vis detaljerStandard: Av ( $false)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Vis sikkerhetstips for brukerrepresentasjon av uvanlige tegn (EnableUnusualCharactersSafetyTips) |
Vis detaljerStandard: Av ( $false)Standard: Valgt ( $true)Streng: Valgt ( $true) |
¹ Som beskrevet i Tillatelser for full tilgang og karantenevarsler, kan organisasjonen bruke NotificationEnabledPolicy i stedet for DefaultFullAccessPolicy. Karantenevarsler er aktivert i NotificationEnabledPolicy og slått av i DefaultFullAccessPolicy.
Innstillinger for anti-phishing-policy for alle postbokser i Skyen i Defender for Office 365
De tidligere beskrevne innstillingene for anti-phishing-policy for alle postbokser i skyen er også tilgjengelige i Defender for Office 365.
Innstillinger for klarerte vedlegg
Klarerte vedlegg i Defender for Office 365 inneholder globale innstillinger som ikke har noen relasjon til policyer for klarerte vedlegg, og innstillinger som er spesifikke for hver policy for klarerte vedlegg. Hvis du vil ha mer informasjon, kan du se Klarerte vedlegg i Microsoft Defender for Office 365.
Selv om det ikke finnes noen standard policy for klarerte vedlegg, gir den innebygde sikkerhetspolicyen for forhåndsinnstilt beskyttelse av klarerte vedlegg beskyttelse til alle mottakere som ikke er definert i Standard eller strenge forhåndsinnstilte sikkerhetspolicyer eller i egendefinerte policyer for klarerte vedlegg. Hvis du vil ha mer informasjon, kan du se Forhåndsinnstilte sikkerhetspolicyer.
Globale innstillinger for klarerte vedlegg
Obs!
De globale innstillingene for klarerte vedlegg angis av den innebygde sikkerhetspolicyen for beskyttelse, men ikke av sikkerhetspolicyene Standard eller Strenge forhåndsinnstilte sikkerhetspolicyer. Uansett kan administratorer endre disse globale innstillingene for klarerte vedlegg når som helst.
Standardkolonnen i tabellen nedenfor viser verdiene før den innebygde sikkerhetspolicyen for beskyttelse eksisterer. Den innebygde beskyttelseskolonnen viser verdiene som angis av den innebygde sikkerhetspolicyen for forhåndsinnstilt beskyttelse, som også er våre anbefalte verdier.
Hvis du vil konfigurere disse innstillingene, kan du se Slå på klarerte vedlegg for SharePoint, OneDrive og Microsoft Teams og Klarerte dokumenter i Microsoft 365 E5.
I Exchange Online PowerShell bruker du Set-AtpPolicyForO365-cmdleten for disse innstillingene.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Slå på Defender for Office 365 for SharePoint, OneDrive og Microsoft Teams (EnableATPForSPOTeamsODB) |
Vis detaljerStandard: Av ( $false)Innebygd beskyttelse: På ( $true)Kommentar: Hvis du vil hindre brukere i å laste ned skadelige filer, kan du se Bruke SharePoint Online PowerShell til å hindre brukere i å laste ned skadelige filer. |
| Slå på klarerte dokumenter for Office-klienter (EnableSafeDocs) |
Vis detaljerStandard: Av ( $false)Innebygd beskyttelse: På ( $true)Kommentar: Denne funksjonen er bare tilgjengelig og meningsfull med lisenser som ikke er inkludert i Defender for Office 365 (for eksempel Microsoft 365 A5 eller Microsoft Defender-serien). Hvis du vil ha mer informasjon, kan du se Klarerte dokumenter i Microsoft 365 A5 eller E5 Security. |
| Tillat personer å klikke gjennom beskyttet visning selv om klarerte dokumenter identifiserte filen som skadelig (AllowSafeDocsOpen) |
Vis detaljerStandard: Av ( $false)Innebygd beskyttelse: Av ( $false)Kommentar: Denne innstillingen er relatert til klarerte dokumenter. |
Policyinnstillinger for Klarerte vedlegg
Hvis du vil konfigurere disse innstillingene, kan du se Konfigurere policyer for klarerte vedlegg i Defender for Office 365.
I Exchange Online PowerShell bruker du cmdletene New-SafeAttachmentPolicy og Set-SafeAttachmentPolicy for disse innstillingene.
Obs!
Som beskrevet tidligere, selv om det ikke finnes noen standard policy for klarerte vedlegg, gir den forhåndsinnstilte sikkerhetspolicyen for innebygd beskyttelse beskyttelse av klarerte vedlegg til alle mottakere som ikke er definert i den Standard forhåndsinnstilte sikkerhetspolicyen, policyen for streng forhåndsinnstilt sikkerhet eller i egendefinerte policyer for klarerte vedlegg.
Standard i egendefinert kolonne i tabellen nedenfor refererer til standardverdiene i nye policyer for klarerte vedlegg som du oppretter. De gjenværende kolonnene angir (med mindre annet er angitt) verdiene som er konfigurert i de tilsvarende forhåndsinnstilte sikkerhetspolicyene.
Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.
Policyen AdminOnlyAccessPolicy håndhever de historiske egenskapene til meldinger som er satt i karantene som skadelig programvare, som beskrevet i tabellen i denne artikkelen.
Brukere kan ikke frigi sine egne meldinger som er satt i karantene som skadelig programvare eller phishing av klarerte vedlegg, uavhengig av hvordan karantenepolicyen er konfigurert. Hvis policyen er konfigurert slik at brukere slipper disse karantenemeldingene, har brukerne i stedet lov til å be om utgivelsen av disse karantenemeldingene.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Klarerte vedlegg ukjent respons på skadelig programvare (Aktiver og handling) |
Vis detaljerStandard i egendefinert: Av ( -Enable $false og -Action Block)Innebygd beskyttelse: Blokk ( -Enable $true og -Action Block)Standard: Blokk ( -Enable $true og -Action Block)Strict: Block ( -Enable $true and -Action Block)Kommentar: Når Aktiver-parameteren er $false, spiller ikke verdien for handlingsparameteren noen rolle. |
| Karantenepolicy (QuarantineTag) |
Vis detaljerStandard i egendefinert: AdminOnlyAccessPolicy Innebygd beskyttelse: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Nøyaktig: AdminOnlyAccessPolicy |
| Omadresser vedlegg med oppdagede vedlegg : Aktiver omadressering (Omadresser og RedirectAddress) |
Vis detaljerStandard i egendefinert: Ikke valgt, og ingen e-postadresse er angitt. ( -Redirect $false og RedirectAddress er tom)Innebygd beskyttelse: Ikke valgt, og ingen e-postadresse er angitt. ( -Redirect $false og RedirectAddress er tom)Standard: Ikke valgt, og ingen e-postadresse er angitt. ( -Redirect $false og RedirectAddress er tom)Streng: Ikke valgt, og ingen e-postadresse er angitt. ( -Redirect $false og RedirectAddress er tom)Kommentar: Omadressering av meldinger er bare tilgjengelig når den ukjente responsverdien for skadelig programvare er Monitor ( -Enable $true og -Action Allow). |
Policyinnstillinger for klarerte koblinger
Hvis du vil ha mer informasjon om beskyttelse av klarerte koblinger, kan du se Klarerte koblinger i Defender for Office 365.
Selv om det ikke finnes noen standard policy for klarerte koblinger, gir den innebygde sikkerhetspolicyen for forhåndsinnstilte sikkerhetspolicyer klarerte koblinger beskyttelse til alle mottakere som ikke er definert i den Standard forhåndsinnstilte sikkerhetspolicyen, den strenge forhåndsinnstilte sikkerhetspolicyen eller i egendefinerte policyer for klarerte koblinger. Hvis du vil ha mer informasjon, kan du se Forhåndsinnstilte sikkerhetspolicyer.
Hvis du vil konfigurere policyinnstillinger for klarerte koblinger, kan du se Konfigurere policyer for klarerte koblinger i Microsoft Defender for Office 365.
I Exchange Online PowerShell bruker du cmdletene New-SafeLinksPolicy og Set-SafeLinksPolicy for policyinnstillinger for klarerte koblinger.
Obs!
Standard i egendefinert kolonne refererer til standardverdiene i nye policyer for klarerte koblinger du oppretter. De gjenværende kolonnene angir verdiene som er konfigurert i de tilsvarende forhåndsinnstilte sikkerhetspolicyene.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Innstillinger for url-& klikk beskyttelse | |
| E-post | Kommentar: Innstillingene i denne delen påvirker omskriving av URL-adressen og tidspunktet for klikkbeskyttelse i e-postmeldinger. |
| På: Klarerte koblinger kontrollerer en liste over kjente, ondsinnede koblinger når brukere klikker koblinger i e-post. URL-adresser skrives om som standard. (EnableSafeLinksForEmail) |
Vis detaljerStandard i egendefinert: Valgt ( $true)Innebygd beskyttelse: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Bruk klarerte koblinger på e-postmeldinger som sendes i organisasjonen (EnableForInternalSenders) |
Vis detaljerStandard i egendefinert: Valgt ( $true)Innebygd beskyttelse: Ikke valgt ( $false)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Bruk nettadresseskanning i sanntid for mistenkelige koblinger og koblinger som peker til filer (ScanUrls) |
Vis detaljerStandard i egendefinert: Valgt ( $true)Innebygd beskyttelse: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Vent til nettadresseskanningen fullføres før du leverer meldingen (DeliverMessageAfterScan) |
Vis detaljerStandard i egendefinert: Valgt ( $true)Innebygd beskyttelse: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Ikke skriv url-adresser på nytt. Kontroller bare via API for klarerte koblinger (DisableURLRewrite) |
Vis detaljerStandard i egendefinert: Valgt ( $false)*Innebygd beskyttelse: Valgt ( $true)Standard: Ikke valgt ( $false)Streng: Ikke valgt ( $false)Kommentar: * I nye policyer som er opprettet i Defender-portalen, velges denne innstillingen som standard. I nye policyer som er opprettet i PowerShell, er $falsestandardverdien . |
| Ikke skriv om følgende URL-adresser i e-post (DoNotRewriteUrls) |
Vis detaljerStandard i egendefinert: Tom Innebygd beskyttelse: Tom Standard: Tom Streng: Tom Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. Obs! Klarerte koblinger skanner eller bryter ikke oppføringer i listen «Ikke skriv om følgende URL-adresser» under e-postflyten. Rapporter nettadressen slik jeg har bekreftet at den er ren , og velg deretter Tillat denne URL-adressen å legge til en tillatelsesoppføring i tillatelses-/blokkeringslisten for leieren, slik at nettadressen ikke skannes eller brytes av klarerte koblinger under e-postflyten og ved klikk. Hvis du vil ha instruksjoner, kan du se Rapportere gode nettadresser til Microsoft. |
| Team | Kommentar: Innstillingen i denne delen påvirker tidspunktet for klikkbeskyttelse i Microsoft Teams. |
| På: Klarerte koblinger kontrollerer en liste over kjente, ondsinnede koblinger når brukere klikker koblinger i Microsoft Teams. URL-adresser skrives ikke på nytt. (EnableSafeLinksForTeams) |
Vis detaljerStandard i egendefinert: Valgt ( $true)Innebygd beskyttelse: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| Office 365 apper | Kommentar: Innstillingen i denne delen påvirker tidspunktet for klikkbeskyttelse i Office-apper. |
| På: Klarerte koblinger kontrollerer en liste over kjente, skadelige koblinger når brukere klikker koblinger i Microsoft Office-apper. URL-adresser skrives ikke på nytt. (EnableSafeLinksForOffice) |
Vis detaljerStandard i egendefinert: Valgt ( $true)Innebygd beskyttelse: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true)Kommentar: Bruk klarerte koblinger i støttede Office 365 skrivebords- og mobilapper (iOS og Android). Hvis du vil ha mer informasjon, kan du se Innstillinger for klarerte koblinger for Office-apper. |
| Klikk beskyttelsesinnstillinger | |
| Spore brukerklikk (TrackClicks) |
Vis detaljerStandard i egendefinert: Valgt ( $true)Innebygd beskyttelse: Valgt ( $true)Standard: Valgt ( $true)Streng: Valgt ( $true) |
| La brukere klikke seg gjennom til den opprinnelige nettadressen (AllowClickThrough) |
Vis detaljerStandard i egendefinert: Valgt ( $false)*Innebygd beskyttelse: Valgt ( $true)Standard: Ikke valgt ( $false)Streng: Ikke valgt ( $false)Kommentar: * I nye policyer som er opprettet i Defender-portalen, velges denne innstillingen som standard. I nye policyer som er opprettet i PowerShell, er $falsestandardverdien . |
| Vise organisasjonens varemerking på varslings- og advarselssider (EnableOrganizationBranding) |
Vis detaljerStandard i egendefinert: Ikke valgt ( $false)Innebygd beskyttelse: Ikke valgt ( $false)Standard: Ikke valgt ( $false)Streng: Ikke valgt ( $false)Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. Før du aktiverer denne innstillingen, må du følge instruksjonene i Tilpass Microsoft 365-temaet for organisasjonen for å laste opp firmalogoen. |
| Varsling | |
| Hvordan vil du varsle brukerne? (CustomNotificationText og UseTranslatedNotificationText) |
Vis detaljerStandard i egendefinert: Bruk standard varslingstekst (Tom og $false)Innebygd beskyttelse: Bruk standard varslingstekst (Tom og $false)Standard: Bruk standard varslingstekst (Tom og $false)Streng: Bruk standard varslingstekst (Tom og $false)Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. Du kan velge Bruk egendefinert varslingstekst ( -CustomNotificationText "<Custom text>") for å skrive inn og bruke tilpasset varslingstekst. Hvis du angir egendefinert tekst, kan du også velge Bruk Microsoft Translator for automatisk lokalisering (-UseTranslatedNotificationText $true) for automatisk oversetting av teksten til brukerens språk. |
Beskyttelsesinnstillinger for Microsoft Teams i Microsoft Defender for Office 365
Hvis du vil ha mer informasjon om Microsoft Teams-beskyttelse, kan du se Microsoft Defender for Office 365 støtte for Microsoft Teams.
I Exchange Online PowerShell bruker du cmdletene New-TeamsProtectionPolicy og Set-TeamsProtectionPolicy for Beskyttelsesinnstillinger for Microsoft Teams.
Obs!
Microsoft Teams-beskyttelse er ikke en del av Standard eller strenge forhåndsinnstilte sikkerhetspolicyer, egendefinerte trusselpolicyer eller standard trusselpolicyer. Verdiene Standard og Strenge angir våre anbefalte verdier.
| Navn på sikkerhetsfunksjon | Detaljer |
|---|---|
| Nulltimers automatisk tømming (ZAP) (ZapEnabled) |
Vis detaljerStandard: På ( $true)Standard: På ( $true)Nøyaktig: På ( $true) |
| Karantenepolicyer | |
| Skadelig programvare (MalwareQuarantineTag) |
Vis detaljerStandard: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Nøyaktig: AdminOnlyAccessPolicy |
| Phishing med høy visshet (HighConfidencePhishQuarantineTag) |
Vis detaljerStandard: AdminOnlyAccessPolicy Standard: AdminOnlyAccessPolicy Nøyaktig: AdminOnlyAccessPolicy |
Relaterte artikler
Ser du etter anbefalte fremgangsmåter for regler for Exchange-e-postflyt (også kjent som transportregler)? Se anbefalte fremgangsmåter for å konfigurere regler for e-postflyt i Exchange Online.
Administratorer og brukere kan sende falske positiver (god e-post merket som dårlig) og falske negativer (ugyldig e-post tillatt) til Microsoft for analyse. Hvis du vil ha mer informasjon, kan du se Rapportere meldinger og filer til Microsoft.
Du finner sikkerhetsgrunnlinjer for Windows i følgende artikler:
- Gruppepolicy: Hvor kan jeg få sikkerhetsgrunnlinjene?
- Microsoft Intune*: Bruk sikkerhetsgrunnlinjer til å konfigurere Windows-enheter i Intune for Intune-basert sikkerhet.
- Sammenligning av Microsoft Defender for endepunkt og Microsoft Intune sikkerhetsgrunnlinjer: Sammenlign de opprinnelige Microsoft Defender for endepunkt- og Windows-Intune sikkerhetsgrunnlinjene.