Del via


Anbefalte policyinnstillinger for e-post- og samarbeidstrusler for skyorganisasjoner

Tips

Visste du at du kan prøve funksjonene i Microsoft Defender for Office 365 Plan 2 gratis? Bruk 90-dagers Defender for Office 365 prøveversjon på Microsoft Defender portalens prøveversjonshub. Lær om hvem som kan registrere deg og prøveabonnementer på Prøv Microsoft Defender for Office 365.

Selv om alle organisasjoner med skypostbokser inkluderer innebygde sikkerhetsfunksjoner, er Microsoft Defender for Office 365 den primære sikkerhetsløsningen for e-post og samarbeid for Microsoft 365.

Vi anbefaler to sikkerhetsnivåer: Standard og Strict. Selv om kundemiljøer og behov er forskjellige, bidrar disse filtreringsnivåene til å holde uønsket e-post ute av brukerpostbokser i de fleste situasjoner.

Hvis du vil bruke Standard eller Strenge innstillinger for brukere automatisk, bruker du forhåndsinnstilte sikkerhetspolicyer.

Denne artikkelen beskriver standardinnstillingene for trusselpolicyer og anbefalte Standard og strenge innstillinger for å beskytte brukere. Tabellene inneholder innstillingene i Microsoft Defender-portalen og Exchange Online PowerShell.

Obs!

Du kan bruke konfigurasjonsanalysen til å sammenligne innstillingene i egendefinerte trusselpolicyer med anbefalte Standard eller strenge verdier. Hvis du vil ha mer informasjon, kan du se Konfigurasjonsanalyse for trusselpolicyer.

Modulen Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) for PowerShell kan hjelpe administratorer med å finne de gjeldende verdiene for disse innstillingene. Nærmere bestemt genererer Get-ORCAReport-cmdleten en vurdering av søppelpost, anti-phishing og andre innstillinger for meldingshygiene. Du kan laste ned ORCA-modulen på https://www.powershellgallery.com/packages/ORCA/.

Vi anbefaler at du lar søppelpostfilteret i Outlook være satt til Ingen automatisk filtrering for å forhindre unødvendige konflikter (både positive og negative) med dommene for søppelpostfiltrering fra Microsoft 365. Hvis du vil ha mer informasjon, kan du se følgende artikler:

Tips

Hvis du vil se all informasjon i tabellene nedenfor i denne artikkelen, kan du bruke Utvid tabell-kontrollen øverst i hver tabell.

Innebygde sikkerhetsfunksjoner for alle postbokser i skyen

De innebygde sikkerhetsfunksjonene i denne delen er tilgjengelige i alle organisasjoner med postbokser i skyen. Vi anbefaler Standard eller Strenge konfigurasjoner som beskrevet i tabellene i følgende underområder.

Policyinnstillinger for skadelig programvare

Hvis du vil opprette og konfigurere policyer for skadelig programvare, kan du se Konfigurere policyer for skadelig programvare.

Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.

Policyen AdminOnlyAccessPolicy håndhever de historiske egenskapene til meldinger som er satt i karantene som skadelig programvare, som beskrevet i tabellen i denne artikkelen.

Brukere kan ikke frigi sine egne meldinger som er satt i karantene som skadelig programvare, uavhengig av hvordan karantenepolicyen er konfigurert. Hvis policyen er konfigurert slik at brukere slipper disse karantenemeldingene, har brukerne i stedet lov til å be om utgivelsen av disse karantenemeldingene.

Navn på sikkerhetsfunksjon Detaljer
Beskyttelsesinnstillinger
Aktiver det vanlige vedleggsfilteret (EnableFileFilter)
Vis detaljer
Standard: Valgt ($true)*
Standard: Valgt ($true)
Streng: Valgt ($true)
Kommentar: Hvis du vil se en liste over filtyper i det vanlige vedleggsfilteret, kan du se Vanlige vedlegg-filter i policyer for skadelig programvare.

* Det vanlige vedleggsfilteret er aktivert som standard i nye policyer for skadelig programvare som du oppretter i Defender-portalen eller i PowerShell, og i standardpolicyen mot skadelig programvare i organisasjoner som ble opprettet etter 1. desember 2023.
Vanlige varsler om vedleggsfilter: Når disse filtypene blir funnet (FileTypeAction)
Vis detaljer
Standard: Forkast meldingen med en rapport om manglende levering (NDR) (Reject)
Standard: Forkast meldingen med en rapport om manglende levering (NDR) (Reject)
Streng: Forkast meldingen med en rapport om manglende levering (NDR) (Reject)
Aktiver nulltimers automatisk tømming for skadelig programvare (ZapEnabled)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Karantenepolicy (QuarantineTag)
Vis detaljer
Standard: AdminOnlyAccessPolicy
Standard: AdminOnlyAccessPolicy
Nøyaktig: AdminOnlyAccessPolicy
Admin varsler
Varsle en administrator om meldinger som ikke leveres fra interne avsendere (EnableInternalSenderAdminNotifications og InternalSenderAdminAddress)
Vis detaljer
Standard: Ikke valgt ($false)
Standard: Ikke valgt ($false)
Streng: Ikke valgt ($false)
Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen.
Varsle en administrator om meldinger som ikke leveres fra eksterne avsendere (EnableExternalSenderAdminNotifications og ExternalSenderAdminAddress)
Vis detaljer
Standard: Ikke valgt ($false)
Standard: Ikke valgt ($false)
Streng: Ikke valgt ($false)
Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen.
Tilpasse varsler Kommentar: Vi har ingen spesifikke anbefalinger for disse innstillingene.
Bruk tilpasset varslingstekst (CustomNotifications)
Vis detaljer
Standard: Ikke valgt ($false)
Standard: Ikke valgt ($false)
Streng: Ikke valgt ($false)
Fra navn (CustomFromName)
Vis detaljer
Standard: Tom
Standard: Tom
Streng: Tom
Fra-adresse (CustomFromAddress)
Vis detaljer
Standard: Tom
Standard: Tom
Streng: Tom
Tilpasse varsler for meldinger fra interne avsendere
Vis detaljer
Kommentar: Disse innstillingene brukes bare hvis Varsle en administrator om meldinger som ikke leveres fra interne avsendere , er valgt.
Emne (CustomInternalSubject)
Vis detaljer
Standard: Tom
Standard: Tom
Streng: Tom
Melding (CustomInternalBody)
Vis detaljer
Standard: Tom
Standard: Tom
Streng: Tom
Tilpasse varsler for meldinger fra eksterne avsendere Kommentar: Disse innstillingene brukes bare hvis Varsle en administrator om meldinger som ikke leveres fra eksterne avsendere , er valgt.
Emne (CustomExternalSubject)
Vis detaljer
Standard: Tom
Standard: Tom
Streng: Tom
Melding (CustomExternalBody)
Vis detaljer
Standard: Tom
Standard: Tom
Streng: Tom

Innstillinger for søppelpostpolicy

Hvis du vil opprette og konfigurere policyer for søppelpost, kan du se Konfigurere policyer for søppelpost.

Uansett hvor du velger Karantenemelding som handling for en dom for søppelpostfilter, er det en Velg karantenepolicy-boks tilgjengelig. Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.

Hvis du endrer handlingen i en dom for søppelpostfiltrering til karantenemelding når du oppretter policyer for søppelpost i Defender-portalen, er boksen Velg karantenepolicy tom som standard. En tom verdi betyr at standard karantenepolicy for denne dommen for søppelpostfiltrering brukes. Disse standard karantenepolicyene håndhever de historiske egenskapene til dommen for søppelpostfilteret som satte meldingen i karantene, som beskrevet i tabellen i denne artikkelen. Når du senere viser eller redigerer policyinnstillingene for søppelpost, vises policynavnet for karantene.

Administratorer kan opprette eller bruke karantenepolicyer med mer restriktive eller mindre restriktive funksjoner. Hvis du vil ha instruksjoner, kan du se Opprette karantenepolicyer i Microsoft Defender-portalen.

Navn på sikkerhetsfunksjon Detaljer
Terskelen for masseutsletting av e-post & søppelpostegenskaper
Masse-e-postterskel (BulkThreshold)
Vis detaljer
Standard: 7
Standard: 6
Nøyaktig: 5
Kommentar: Hvis du vil ha mer informasjon, kan du se masseklagenivå (BCL).
Søppelpost for masseutsletting (MarkAsSpamBulkMail)
Vis detaljer
Standard: (On)
Standard: (On)
Nøyaktig: (On)
Kommentar: Denne innstillingen er bare tilgjengelig i PowerShell.
Øke innstillingene for søppelpostpoengsum
Vis detaljer
Kommentar: Alle disse innstillingene er en del av avansert søppelpostfilter (ASF). Hvis du vil ha mer informasjon, kan du se ASF-innstillingene i delen retningslinjer for søppelpost i denne artikkelen.
Merke som søppelpostinnstillinger
Vis detaljer
Kommentar: De fleste av disse innstillingene er en del av ASF. Hvis du vil ha mer informasjon, kan du se ASF-innstillingene i delen retningslinjer for søppelpost i denne artikkelen.
Inneholder bestemte språk (EnableLanguageBlockList og LanguageBlockList)
Vis detaljer
Standard: Av ($false og Tom)
Standard: Av ($false og Tom)
Nøyaktig: Av ($false og Tom)
Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. Du kan blokkere meldinger på bestemte språk basert på dine forretningsbehov.
Fra disse områdene (EnableRegionBlockList og RegionBlockList)
Vis detaljer
Standard: Av ($false og Tom)
Standard: Av ($false og Tom)
Nøyaktig: Av ($false og Tom)
Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen. Du kan blokkere meldinger fra bestemte områder basert på dine forretningsbehov.
Testmodus (TestModeAction)
Vis detaljer
Standard: Ingen
Standard: Ingen
Nøyaktig: Ingen
Kommentar: Denne innstillingen er en del av ASF. Hvis du vil ha mer informasjon, kan du se ASF-innstillingene i delen retningslinjer for søppelpost i denne artikkelen.
Handlinger
Søppelpostregistreringshandling (SpamAction)
Vis detaljer
Standard: Flytt melding til Søppelpost-mappen (MoveToJmf)
Standard: Flytte melding til søppelpostmappen (MoveToJmf)
Streng: Karantenemelding (Quarantine)
Karantenepolicy for søppelpost (SpamQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis søppelpostgjenkjenning er satt i karantene.
Søppelpostregistrering med høy visshet (HighConfidenceSpamAction)
Vis detaljer
Standard: Flytt melding til Søppelpost-mappen (MoveToJmf)
Standard: Karantenemelding (Quarantine)
Streng: Karantenemelding (Quarantine)
Karantenepolicy for søppelpost med høy visshet (HighConfidenceSpamQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessWithNotificationPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis søppelpostregistreringer med høy konfidens er satt i karantene.
Phishing-gjenkjenningshandling (PhishSpamAction)
Vis detaljer
Standard: Flytt melding til Søppelpost-mappen (MoveToJmf)*
Standard: Karantenemelding (Quarantine)
Streng: Karantenemelding (Quarantine)
Kommentar: * Standardverdien er Flytt melding til søppelpost-mappen i standardpolicyen for søppelpost og i nye policyer for søppelpost som du oppretter i PowerShell. Standardverdien er karantenemeldingen i nye policyer for søppelpost som du oppretter i Defender-portalen.
Karantenepolicy for Phishing (PhishQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessWithNotificationPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis phishing-gjenkjenning er satt i karantene.
Phishing-gjenkjenningshandling med høy visshet (HighConfidencePhishAction)
Vis detaljer
Standard: Karantenemelding (Quarantine)
Standard: Karantenemelding (Quarantine)
Streng: Karantenemelding (Quarantine)
Kommentar: Brukere kan ikke frigi sine egne meldinger som er satt i karantene som phishing med høy visshet, uavhengig av hvordan karantenepolicyen er konfigurert. Hvis policyen er konfigurert slik at brukere slipper disse karantenemeldingene, har brukerne i stedet lov til å be om utgivelsen av disse karantenemeldingene.
Karantenepolicy for phishing med høy visshet (HighConfidencePhishQuarantineTag)
Vis detaljer
Standard: AdminOnlyAccessPolicy
Standard: AdminOnlyAccessPolicy
Nøyaktig: AdminOnlyAccessPolicy
Bulkkompatibelt nivå (BCL) oppfylt eller overskredet (BulkSpamAction)
Vis detaljer
Standard: Flytt melding til Søppelpost-mappen (MoveToJmf)
Standard: Flytte melding til søppelpostmappen (MoveToJmf)
Streng: Karantenemelding (Quarantine)
Karantenepolicy for bulkkompatibelt nivå (BCL) oppfylt eller overskredet (BulkQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis masseregistrering er satt i karantene.
Intra-organizational meldinger som skal utføres handling på (IntraOrgFilterState)
Vis detaljer
Standard: Standard (standard)
Standard: Standard (standard)
Streng: Standard (standard)
Kommentar: Standardverdien er den samme som å velge phishing-meldinger med høy visshet. For øyeblikket, i us Government-organisasjoner (Microsoft 365 GCC, GCC High og DoD), er verdien Standard den samme som å velge Ingen.
Behold søppelpost i karantene i så mange dager (QuarantineRetentionPeriod)
Vis detaljer
Standard: 15 dager
Standard: 30 dager
Nøyaktig: 30 dager
Kommentar: Denne verdien påvirker også meldinger som er satt i karantene av policyer for anti-phishing. Hvis du vil ha mer informasjon, kan du se Oppbevaring av karantene.
Aktiver tips for søppelpostsikkerhet (InlineSafetyTipsEnabled)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Aktiver nulltimers automatisk tømming (ZAP) for phishing-meldinger (PhishZapEnabled)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Aktiver ZAP for søppelpostmeldinger (SpamZapEnabled)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Tillat & blokkeringsliste
Tillatte avsendere (AllowedSenders)
Vis detaljer
Standard: Ingen
Standard: Ingen
Nøyaktig: Ingen
Tillatte avsenderdomener (AllowedSenderDomains)
Vis detaljer
Standard: Ingen
Standard: Ingen
Nøyaktig: Ingen
Kommentar: Det er en dårlig idé å legge til domener i listen over tillatte domener. Angripere kan sende deg e-post som ellers ville blitt filtrert ut.

Bruk forfalskingsintelligensinnsikten og leierens tillatelses-/blokkeringsliste til å se gjennom hvem som forfalsker avsenderens e-postadresser i domener eller eksterne domener.
Blokkerte avsendere (blockedSenders)
Vis detaljer
Standard: Ingen
Standard: Ingen
Nøyaktig: Ingen
Blokkerte avsenderdomener (BlockedSenderDomains)
Vis detaljer
Standard: Ingen
Standard: Ingen
Nøyaktig: Ingen

¹ Som beskrevet i Tillatelser for full tilgang og karantenevarsler, kan organisasjonen bruke NotificationEnabledPolicy i stedet for DefaultFullAccessPolicy. Karantenevarsler er aktivert i NotificationEnabledPolicy og slått av i DefaultFullAccessPolicy.

ASF-innstillinger i søppelpostpolicyer

Hvis du vil ha mer informasjon om avanserte innstillinger for søppelpostfilter (ASF) i policyer for søppelpost, kan du se Avanserte innstillinger for søppelpostfilter (ASF) i policyer for søppelpost.

Navn på sikkerhetsfunksjon Detaljer
Bildekoblinger til eksterne nettsteder (IncreaseScoreWithImageLinks)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Numerisk IP-adresse i URL-adresse (IncreaseScoreWithNumericIps)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Omadresser URL-adresse til annen port (IncreaseScoreWithRedirectToOtherPort)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Koblinger til .biz- eller .info-nettsteder (IncreaseScoreWithBizOrInfoUrls)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Tomme meldinger (MarkAsSpamEmptyMessages)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Bygg inn koder i HTML (MarkAsSpamEmbedTagsInHtml)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
JavaScript eller VBScript i HTML (MarkAsSpamJavaScriptInHtml)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Skjemakoder i HTML (MarkAsSpamFormTagsInHtml)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Ramme- eller iframe-koder i HTML (MarkAsSpamFramesInHtml)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Nettfeil i HTML (MarkAsSpamWebBugsInHtml)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Objektkoder i HTML (MarkAsSpamObjectTagsInHtml)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Sensitive ord (MarkAsSpamSensitiveWordList)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
SPF-post: hard fail (MarkAsSpamSpfRecordHardFail)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Hard avsender-ID-filtrering (MarkAsSpamFromAddressAuthFail)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Backscatter (MarkAsSpamNdrBackscatter)
Vis detaljer
Standard: Av
Anbefalt Standard: Av
Anbefalt streng: Av
Testmodus (TestModeAction)
Vis detaljer
Standard: Ingen
Anbefalt Standard: Ingen
Anbefalt streng: Ingen
Kommentar: For ASF-innstillinger som støtter Test som en handling, kan du konfigurere handlingen testmodus til Ingen, Legge til standard X-topptekst eller Send blindkopimelding (None, AddXHeadereller BccMessage). Hvis du vil ha mer informasjon, kan du se Aktivere, deaktivere eller teste ASF-innstillinger.

Obs!

ASF legger til X-CustomSpam: X-overskriftsfelt i meldinger etter at Exchange-regler for e-postflyt (også kalt transportregler) behandler meldinger, slik at du ikke kan bruke regler for e-postflyt til å identifisere og handle på meldinger filtrert etter ASF.

Innstillinger for utgående søppelpostpolicy

Hvis du vil opprette og konfigurere utgående søppelpostpolicyer, kan du se Konfigurere utgående søppelpostfiltrering.

Hvis du vil ha mer informasjon om standard grense for sending i tjenesten, kan du se Sendegrenser.

Obs!

Utgående søppelpostpolicyer er ikke en del av Standard eller strenge forhåndsinnstilte sikkerhetspolicyer. Verdiene Standard og Strenge angir våre anbefalte verdier i standard policyen for utgående søppelpost eller egendefinerte utgående søppelpostpolicyer som du oppretter.

Navn på sikkerhetsfunksjon Detaljer
Angi en ekstern meldingsgrense (RecipientLimitExternalPerHour)
Vis detaljer
Standard: 0
Anbefalt Standard: 500
Anbefalt streng: 400
Kommentar: Standardverdien 0 betyr bruk tjenestestandardene.
Angi en intern meldingsgrense (RecipientLimitInternalPerHour)
Vis detaljer
Standard: 0
Anbefalt Standard: 1000
Anbefalt streng: 800
Kommentar: Standardverdien 0 betyr bruk tjenestestandardene.
Angi en daglig meldingsgrense (RecipientLimitPerDay)
Vis detaljer
Standard: 0
Anbefalt Standard: 1000
Anbefalt streng: 800
Kommentar: Standardverdien 0 betyr bruk tjenestestandardene.
Begrensninger for brukere som når meldingsgrensen (ActionWhenThresholdReached)
Vis detaljer
Standard: Begrense brukeren fra å sende e-post til neste dag (BlockUserForToday)
Anbefalt Standard: Begrense brukeren fra å sende e-post (BlockUser)
Anbefalt streng: Begrens brukeren fra å sende e-post (BlockUser)
Automatisk videresending av regler (AutoForwardingMode)
Vis detaljer
Standard: Automatisk - Systemstyrt (Automatic)
Anbefalte Standard: Automatisk - Systemstyrt (Automatic)
Anbefalt streng: Automatisk - Systemstyrt (Automatic)
Kommentar: Verdien Automatisk - Systemstyrt (Automatic) tilsvarer Av - Videresending er deaktivert (Off). Hvis du vil ha mer informasjon, kan du se Kontrollere automatisk videresending av ekstern e-post.
Send en kopi av utgående meldinger som overskrider disse grensene for disse brukerne og gruppene (BccSuspiciousOutboundMail og BccSuspiciousOutboundAdditionalRecipients)
Vis detaljer
Standard: Ikke valgt ($false og Tom)
Anbefalt Standard: Ikke valgt ($false og Tom)
Anbefalt streng: Ikke valgt ($false og Tom)
Kommentar: Denne innstillingen fungerer bare i standard policy for utgående søppelpost. Det fungerer ikke i egendefinerte utgående søppelpostpolicyer som du oppretter.

Microsoft SecureScore-anbefalingen Sørg for at Exchange Online søppelpostpolicyer er angitt for å varsle administratorer, foreslår at du konfigurerer denne verdien.
Varsle disse brukerne og gruppene hvis en avsender er blokkert på grunn av sending av utgående søppelpost (NotifyOutboundSpam og NotifyOutboundSpamRecipients)
Vis detaljer
Standard: Ikke valgt ($false og Tom)
Anbefalt Standard: Ikke valgt ($false og Tom)
Anbefalt streng: Ikke valgt ($false og Tom)
Kommentar: Standard varslingspolicy med navnet Bruker som er begrenset fra å sende e-post , sender allerede e-postvarsler til medlemmer av TenantAdmins-gruppen (globale administratormedlemmer ) når brukere blokkeres på grunn av at de overskrider grensene i policyen. Hvis du vil ha instruksjoner, kan du se Kontrollere varselinnstillingene for begrensede brukere.

Selv om vi anbefaler at du bruker varslingspolicyen i stedet for denne innstillingen i den utgående søppelpostpolicyen for å varsle administratorer og andre brukere, må du sørge for at Exchange Online søppelpostpolicyer er angitt for å varsle administratorer om at du konfigurerer denne verdien.

Innstillinger for anti-phishing-policy for alle postbokser i skyen

Innstillingene for anti-phishing-policy som er beskrevet i denne delen, er en del av de innebygde sikkerhetsfunksjonene som er inkludert i alle organisasjoner med postbokser i skyen. Hvis du vil ha mer informasjon om disse innstillingene, kan du se Innstillinger for forfalskning. Hvis du vil konfigurere disse innstillingene, kan du se Konfigurere policyer for anti-phishing for alle postbokser i skyen.

Innstillingene for forfalskning er inter-relaterte, men innstillingen Vis første kontaktsikkerhetstips er ikke avhengig av innstillinger for forfalskning.

Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.

Selv om policyverdien Bruk karantene ikke er valgt når du oppretter en policy for anti-phishing i Defender-portalen, brukes karantenepolicyen DefaultFullAccessPolicy¹ hvis du ikke velger en karantenepolicy. Denne policyen fremtvinger de historiske egenskapene til meldinger som er satt i karantene, som beskrevet i tabellen i denne artikkelen. Når du senere viser eller redigerer policyinnstillingene for anti-phishing, vises policynavnet for karantene.

Administratorer kan opprette eller bruke karantenepolicyer med mer restriktive eller mindre restriktive funksjoner. Hvis du vil ha instruksjoner, kan du se Opprette karantenepolicyer i Microsoft Defender-portalen.

Navn på sikkerhetsfunksjon Detaljer
Spole
Aktiver forfalskningsintelligens (EnableSpoofIntelligence)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Handlinger
Overtred DMARC-postpolicy når meldingen oppdages som forfalskning (HonorDmarcPolicy)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Kommentar: Når denne innstillingen er aktivert, kontrollerer du hva som skjer med meldinger der avsenderen ikke utfører eksplisitte DMARC-kontroller når policyhandlingen i DMARC TXT-posten er satt til p=quarantine eller p=reject. Hvis du vil ha mer informasjon, kan du se Policyer for forfalskningsbeskyttelse og DMARC-policyer for avsender.
Hvis meldingen oppdages som forfalskning og DMARC-policy er angitt som p=karantene (DmarcQuarantineAction)
Vis detaljer
Standard: Sett meldingen i karantene (Quarantine)
Standard: Karantene meldingen (Quarantine)
Streng: Sett meldingen i karantene (Quarantine)
Kommentar: Denne handlingen gir mening bare når policyen For å overholde DMARC-poster når meldingen oppdages som forfalskning er aktivert.
Hvis meldingen oppdages som forfalskning og DMARC-policy er angitt som p=reject (DmarcRejectAction)
Vis detaljer
Standard: Forkast meldingen (Reject)
Standard: Forkast meldingen (Reject)
Streng: Forkast meldingen (Reject)
Kommentar: Denne handlingen gir mening bare når policyen For å overholde DMARC-poster når meldingen oppdages som forfalskning er aktivert.
Hvis meldingen oppdages som forfalskning av forfalskningsintelligens (AuthenticationFailAction)
Vis detaljer
Standard: Flytt meldingen til mottakernes søppelpostmapper (MoveToJmf)
Standard: Flytt meldingen til mottakernes søppelpostmapper (MoveToJmf)
Streng: Sett meldingen i karantene (Quarantine)
Kommentar: Denne innstillingen gjelder for forfalskede avsendere som automatisk ble blokkert som vist i falsk intelligens-innsikten , eller som er blokkert manuelt i tillat-/blokkeringslisten for tenanten.

Hvis du velger å sette meldingen i karantene som handling for forfalskingen, er det tilgjengelig en brukspolicyboks for karantene .
Karantenepolicy for forfalskning (SpoofQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis forfalskningsgjenkjenning er satt i karantene.
Vis første kontaktsikkerhetstips (EnableFirstContactSafetyTips)
Vis detaljer
Standard: Ikke valgt ($false)
Standard: Valgt ($true)
Streng: Valgt ($true)
Kommentar: Hvis du vil ha mer informasjon, kan du se Sikkerhetstips for første kontakt.
Vis (?) for uautoriserte avsendere for forfalskning (EnableUnauthenticatedSender)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Kommentar: Legger til et spørsmålstegn (?) i avsenderens bilde i Outlook for uidentifiserte falske avsendere. Hvis du vil ha mer informasjon, kan du se indikatorer for uautorisert avsender.
Vis «via»-kode (EnableViaTag)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Kommentar: Legger til en via-kode (chris@contoso.com via fabrikam.com) i Fra-adressen hvis den er forskjellig fra domenet i DKIM-signaturen eller MAIL FROM-adressen .

Hvis du vil ha mer informasjon, kan du se indikatorer for uautorisert avsender.

¹ Som beskrevet i Tillatelser for full tilgang og karantenevarsler, kan organisasjonen bruke NotificationEnabledPolicy i stedet for DefaultFullAccessPolicy. Karantenevarsler er aktivert i NotificationEnabledPolicy og slått av i DefaultFullAccessPolicy.

Microsoft Defender for Office 365 sikkerhet

Hvis Microsoft 365-abonnementet omfatter Defender for Office 365 eller du kjøpte Defender for Office 365 som et tillegg, får du de ekstra sikkerhetsfunksjonene som beskrevet i følgende avsnitt. Hvis du vil ha de siste nyhetene og informasjonen om Defender for Office 365 funksjoner, kan du se Nyheter i Defender for Office 365.

Viktig

Vi anbefaler Standard eller Strenge konfigurasjoner for Defender for Office 365 som beskrevet i tabellene i følgende underområder.

Innstillinger for anti-phishing-policy i Microsoft Defender for Office 365

Alle Microsoft 365-organisasjoner med postbokser i skyen får beskyttelse mot phishing som beskrevet tidligere. Defender for Office 365 inneholder imidlertid flere funksjoner og kontroll for å forhindre, oppdage og utbedre phishing-angrep. Hvis du vil opprette og konfigurere disse policyene for anti-phishing, kan du se Konfigurere policyer for anti-phishing i Defender for Office 365.

Phishing-e-postterskler i anti-phishing-policyer i Microsoft Defender for Office 365

Hvis du vil ha mer informasjon om denne innstillingen, kan du se Phishing-e-postterskler i policyer for anti-phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere denne innstillingen, kan du se Konfigurere policyer for anti-phishing i Defender for Office 365.

Navn på sikkerhetsfunksjon Detaljer
Phishing-e-postterskel (PhishThresholdLevel) Standard: 1 - Standard (1)
Standard: 3 - Mer aggressiv (3)
Streng: 4 - Mest aggressive (4)

Representasjonsinnstillinger i policyer for anti-phishing i Microsoft Defender for Office 365

Hvis du vil ha mer informasjon om disse innstillingene, kan du se Innstillinger for representasjon i policyer for anti-phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere disse innstillingene, kan du se Konfigurere policyer for anti-phishing i Defender for Office 365.

Uansett hvor du velger karantenemeldingen som handling for en etterligningsdom, er en bruk karantenepolicyboks tilgjengelig. Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.

Selv om policyverdien Bruk karantene ikke er valgt når du oppretter en policy for anti-phishing i Defender-portalen, brukes karantenepolicyen DefaultFullAccessPolicy hvis du ikke velger en karantenepolicy. Denne policyen fremtvinger de historiske egenskapene til meldinger som er satt i karantene som representasjon, som beskrevet i tabellen i denne artikkelen. Når du senere viser eller redigerer policyinnstillingene for anti-phishing, vises policynavnet for karantene.

Administratorer kan opprette eller bruke karantenepolicyer med mer restriktive eller mindre restriktive funksjoner. Hvis du vil ha instruksjoner, kan du se Opprette karantenepolicyer i Microsoft Defender-portalen.

Navn på sikkerhetsfunksjon Detaljer
Representasjon
Beskyttelse for brukerrepresentasjon: Aktiver brukere for å beskytte (EnableTargetedUserProtection og TargetedUsersToProtect)
Vis detaljer
Standard: Ikke valgt ($false og ingen)
Standard: Valgt ($true og <liste over brukere>)
Streng: Valgt ($true og <liste over brukere>)
Kommentar: Vi anbefaler at du legger til brukere (meldingsavsendere) i nøkkelroller. Internt kan beskyttede avsendere være administrerende direktør, økonomidirektør og andre toppledere. Eksternt kan beskyttede avsendere inkludere rådsmedlemmer eller styret.
Beskyttelse mot domenerepresentasjon: Aktiver domener for å beskytte
Vis detaljer
Standard: Ikke valgt
Standard: Valgt
Streng: Valgt
Inkluder domener jeg eier (EnableOrganizationDomainsProtection)
Vis detaljer
Standard: Av ($false)
Standard: Valgt ($true)
Streng: Valgt ($true)
Inkluder egendefinerte domener (EnableTargetedDomainsProtection og TargetedDomainsToProtect)
Vis detaljer
Standard: Av ($false og ingen)
Standard: Valgt ($true og <liste over domener>)
Nøyaktig: Valgt ($true og <liste over domener>)
Kommentar: Vi anbefaler at du legger til domener (avsenderdomener) som du ikke eier, men som du ofte samhandler med.
Legg til klarerte avsendere og domener (ExcludedSenders og ExcludedDomains)
Vis detaljer
Standard: Ingen
Standard: Ingen
Nøyaktig: Ingen
Kommentar: Avhengig av organisasjonen anbefaler vi at du legger til avsendere eller domener som feilaktig identifiseres som representasjonsforsøk.
Aktiver postboksintelligens (EnableMailboxIntelligence)
Vis detaljer
Standard: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Aktiver intelligens for representasjonsbeskyttelse (EnableMailboxIntelligenceProtection)
Vis detaljer
Standard: Av ($false)
Standard: Valgt ($true)
Streng: Valgt ($true)
Kommentar: Denne innstillingen tillater den angitte handlingen for etterligningsregistreringer av postboksintelligens.
Handlinger
Hvis en melding oppdages som brukerrepresentasjon (TargetedUserProtectionAction)
Vis detaljer
Standard: Ikke bruk noen handling (NoAction)
Standard: Karantene meldingen (Quarantine)
Streng: Sett meldingen i karantene (Quarantine)
Karantenepolicy for brukerrepresentasjon (TargetedUserQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessWithNotificationPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis gjenkjenning av brukerrepresentasjon er satt i karantene.
Hvis en melding oppdages som domenerepresentasjon (TargetedDomainProtectionAction)
Vis detaljer
Standard: Ikke bruk noen handling (NoAction)
Standard: Karantene meldingen (Quarantine)
Streng: Sett meldingen i karantene (Quarantine)
Karantenepolicy for domenerepresentasjon (TargetedDomainQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessWithNotificationPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis gjenkjenning av domenere er satt i karantene.
Hvis postboksintelligens oppdager en representert bruker (MailboxIntelligenceProtectionAction)
Vis detaljer
Standard: Ikke bruk noen handling (NoAction)
Standard: Flytt meldingen til mottakernes søppelpostmapper (MoveToJmf)
Streng: Sett meldingen i karantene (Quarantine)
Karantenepolicy for postboksetterretningsrepresentasjon (MailboxIntelligenceQuarantineTag)
Vis detaljer
Standard: DefaultFullAccessPolicy¹
Standard: DefaultFullAccessPolicy
Nøyaktig: DefaultFullAccessWithNotificationPolicy
Kommentar: Karantenepolicyen gir mening bare hvis oppdagelse av postboksintelligens er satt i karantene.
Vis sikkerhetstips for brukerrepresentasjon (EnableSimilarUsersSafetyTips)
Vis detaljer
Standard: Av ($false)
Standard: Valgt ($true)
Streng: Valgt ($true)
Vis sikkerhetstips for domenerepresentasjon (EnableSimilarDomainsSafetyTips)
Vis detaljer
Standard: Av ($false)
Standard: Valgt ($true)
Streng: Valgt ($true)
Vis sikkerhetstips for brukerrepresentasjon av uvanlige tegn (EnableUnusualCharactersSafetyTips)
Vis detaljer
Standard: Av ($false)
Standard: Valgt ($true)
Streng: Valgt ($true)

¹ Som beskrevet i Tillatelser for full tilgang og karantenevarsler, kan organisasjonen bruke NotificationEnabledPolicy i stedet for DefaultFullAccessPolicy. Karantenevarsler er aktivert i NotificationEnabledPolicy og slått av i DefaultFullAccessPolicy.

Innstillinger for anti-phishing-policy for alle postbokser i Skyen i Defender for Office 365

De tidligere beskrevne innstillingene for anti-phishing-policy for alle postbokser i skyen er også tilgjengelige i Defender for Office 365.

Innstillinger for klarerte vedlegg

Klarerte vedlegg i Defender for Office 365 inneholder globale innstillinger som ikke har noen relasjon til policyer for klarerte vedlegg, og innstillinger som er spesifikke for hver policy for klarerte vedlegg. Hvis du vil ha mer informasjon, kan du se Klarerte vedlegg i Microsoft Defender for Office 365.

Selv om det ikke finnes noen standard policy for klarerte vedlegg, gir den innebygde sikkerhetspolicyen for forhåndsinnstilt beskyttelse av klarerte vedlegg beskyttelse til alle mottakere som ikke er definert i Standard eller strenge forhåndsinnstilte sikkerhetspolicyer eller i egendefinerte policyer for klarerte vedlegg. Hvis du vil ha mer informasjon, kan du se Forhåndsinnstilte sikkerhetspolicyer.

Globale innstillinger for klarerte vedlegg

Obs!

De globale innstillingene for klarerte vedlegg angis av den innebygde sikkerhetspolicyen for beskyttelse, men ikke av sikkerhetspolicyene Standard eller Strenge forhåndsinnstilte sikkerhetspolicyer. Uansett kan administratorer endre disse globale innstillingene for klarerte vedlegg når som helst.

Standardkolonnen i tabellen nedenfor viser verdiene før den innebygde sikkerhetspolicyen for beskyttelse eksisterer. Den innebygde beskyttelseskolonnen viser verdiene som angis av den innebygde sikkerhetspolicyen for forhåndsinnstilt beskyttelse, som også er våre anbefalte verdier.

Hvis du vil konfigurere disse innstillingene, kan du se Slå på klarerte vedlegg for SharePoint, OneDrive og Microsoft Teams og Klarerte dokumenter i Microsoft 365 E5.

I Exchange Online PowerShell bruker du Set-AtpPolicyForO365-cmdleten for disse innstillingene.

Navn på sikkerhetsfunksjon Detaljer
Slå på Defender for Office 365 for SharePoint, OneDrive og Microsoft Teams (EnableATPForSPOTeamsODB)
Vis detaljer
Standard: Av ($false)
Innebygd beskyttelse: På ($true)
Kommentar: Hvis du vil hindre brukere i å laste ned skadelige filer, kan du se Bruke SharePoint Online PowerShell til å hindre brukere i å laste ned skadelige filer.
Slå på klarerte dokumenter for Office-klienter (EnableSafeDocs)
Vis detaljer
Standard: Av ($false)
Innebygd beskyttelse: På ($true)
Kommentar: Denne funksjonen er bare tilgjengelig og meningsfull med lisenser som ikke er inkludert i Defender for Office 365 (for eksempel Microsoft 365 A5 eller Microsoft Defender-serien). Hvis du vil ha mer informasjon, kan du se Klarerte dokumenter i Microsoft 365 A5 eller E5 Security.
Tillat personer å klikke gjennom beskyttet visning selv om klarerte dokumenter identifiserte filen som skadelig (AllowSafeDocsOpen)
Vis detaljer
Standard: Av ($false)
Innebygd beskyttelse: Av ($false)
Kommentar: Denne innstillingen er relatert til klarerte dokumenter.

Policyinnstillinger for Klarerte vedlegg

Hvis du vil konfigurere disse innstillingene, kan du se Konfigurere policyer for klarerte vedlegg i Defender for Office 365.

I Exchange Online PowerShell bruker du cmdletene New-SafeAttachmentPolicy og Set-SafeAttachmentPolicy for disse innstillingene.

Obs!

Som beskrevet tidligere, selv om det ikke finnes noen standard policy for klarerte vedlegg, gir den forhåndsinnstilte sikkerhetspolicyen for innebygd beskyttelse beskyttelse av klarerte vedlegg til alle mottakere som ikke er definert i den Standard forhåndsinnstilte sikkerhetspolicyen, policyen for streng forhåndsinnstilt sikkerhet eller i egendefinerte policyer for klarerte vedlegg.

Standard i egendefinert kolonne i tabellen nedenfor refererer til standardverdiene i nye policyer for klarerte vedlegg som du oppretter. De gjenværende kolonnene angir (med mindre annet er angitt) verdiene som er konfigurert i de tilsvarende forhåndsinnstilte sikkerhetspolicyene.

Karantenepolicyer definerer hva brukere kan gjøre med meldinger som er satt i karantene, og om brukere mottar karantenevarsler. Hvis du vil ha mer informasjon, kan du se Anatomi for en karantenepolicy.

Policyen AdminOnlyAccessPolicy håndhever de historiske egenskapene til meldinger som er satt i karantene som skadelig programvare, som beskrevet i tabellen i denne artikkelen.

Brukere kan ikke frigi sine egne meldinger som er satt i karantene som skadelig programvare eller phishing av klarerte vedlegg, uavhengig av hvordan karantenepolicyen er konfigurert. Hvis policyen er konfigurert slik at brukere slipper disse karantenemeldingene, har brukerne i stedet lov til å be om utgivelsen av disse karantenemeldingene.

Navn på sikkerhetsfunksjon Detaljer
Klarerte vedlegg ukjent respons på skadelig programvare (Aktiver og handling)
Vis detaljer
Standard i egendefinert: Av (-Enable $false og -Action Block)
Innebygd beskyttelse: Blokk (-Enable $true og -Action Block)
Standard: Blokk (-Enable $true og -Action Block)
Strict: Block (-Enable $true and -Action Block)
Kommentar: Når Aktiver-parameteren er $false, spiller ikke verdien for handlingsparameteren noen rolle.
Karantenepolicy (QuarantineTag)
Vis detaljer
Standard i egendefinert: AdminOnlyAccessPolicy
Innebygd beskyttelse: AdminOnlyAccessPolicy
Standard: AdminOnlyAccessPolicy
Nøyaktig: AdminOnlyAccessPolicy
Omadresser vedlegg med oppdagede vedlegg : Aktiver omadressering (Omadresser og RedirectAddress)
Vis detaljer
Standard i egendefinert: Ikke valgt, og ingen e-postadresse er angitt. (-Redirect $false og RedirectAddress er tom)
Innebygd beskyttelse: Ikke valgt, og ingen e-postadresse er angitt. (-Redirect $false og RedirectAddress er tom)
Standard: Ikke valgt, og ingen e-postadresse er angitt. (-Redirect $false og RedirectAddress er tom)
Streng: Ikke valgt, og ingen e-postadresse er angitt. (-Redirect $false og RedirectAddress er tom)
Kommentar: Omadressering av meldinger er bare tilgjengelig når den ukjente responsverdien for skadelig programvare er Monitor (-Enable $true og -Action Allow).

Hvis du vil ha mer informasjon om beskyttelse av klarerte koblinger, kan du se Klarerte koblinger i Defender for Office 365.

Selv om det ikke finnes noen standard policy for klarerte koblinger, gir den innebygde sikkerhetspolicyen for forhåndsinnstilte sikkerhetspolicyer klarerte koblinger beskyttelse til alle mottakere som ikke er definert i den Standard forhåndsinnstilte sikkerhetspolicyen, den strenge forhåndsinnstilte sikkerhetspolicyen eller i egendefinerte policyer for klarerte koblinger. Hvis du vil ha mer informasjon, kan du se Forhåndsinnstilte sikkerhetspolicyer.

Hvis du vil konfigurere policyinnstillinger for klarerte koblinger, kan du se Konfigurere policyer for klarerte koblinger i Microsoft Defender for Office 365.

I Exchange Online PowerShell bruker du cmdletene New-SafeLinksPolicy og Set-SafeLinksPolicy for policyinnstillinger for klarerte koblinger.

Obs!

Standard i egendefinert kolonne refererer til standardverdiene i nye policyer for klarerte koblinger du oppretter. De gjenværende kolonnene angir verdiene som er konfigurert i de tilsvarende forhåndsinnstilte sikkerhetspolicyene.

Navn på sikkerhetsfunksjon Detaljer
Innstillinger for url-& klikk beskyttelse
E-post Kommentar: Innstillingene i denne delen påvirker omskriving av URL-adressen og tidspunktet for klikkbeskyttelse i e-postmeldinger.
På: Klarerte koblinger kontrollerer en liste over kjente, ondsinnede koblinger når brukere klikker koblinger i e-post. URL-adresser skrives om som standard. (EnableSafeLinksForEmail)
Vis detaljer
Standard i egendefinert: Valgt ($true)
Innebygd beskyttelse: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Bruk klarerte koblinger på e-postmeldinger som sendes i organisasjonen (EnableForInternalSenders)
Vis detaljer
Standard i egendefinert: Valgt ($true)
Innebygd beskyttelse: Ikke valgt ($false)
Standard: Valgt ($true)
Streng: Valgt ($true)
Bruk nettadresseskanning i sanntid for mistenkelige koblinger og koblinger som peker til filer (ScanUrls)
Vis detaljer
Standard i egendefinert: Valgt ($true)
Innebygd beskyttelse: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Vent til nettadresseskanningen fullføres før du leverer meldingen (DeliverMessageAfterScan)
Vis detaljer
Standard i egendefinert: Valgt ($true)
Innebygd beskyttelse: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Ikke skriv url-adresser på nytt. Kontroller bare via API for klarerte koblinger (DisableURLRewrite)
Vis detaljer
Standard i egendefinert: Valgt ($false)*
Innebygd beskyttelse: Valgt ($true)
Standard: Ikke valgt ($false)
Streng: Ikke valgt ($false)
Kommentar: * I nye policyer som er opprettet i Defender-portalen, velges denne innstillingen som standard. I nye policyer som er opprettet i PowerShell, er $falsestandardverdien .
Ikke skriv om følgende URL-adresser i e-post (DoNotRewriteUrls)
Vis detaljer
Standard i egendefinert: Tom
Innebygd beskyttelse: Tom
Standard: Tom
Streng: Tom
Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen.

Obs! Klarerte koblinger skanner eller bryter ikke oppføringer i listen «Ikke skriv om følgende URL-adresser» under e-postflyten. Rapporter nettadressen slik jeg har bekreftet at den er ren , og velg deretter Tillat denne URL-adressen å legge til en tillatelsesoppføring i tillatelses-/blokkeringslisten for leieren, slik at nettadressen ikke skannes eller brytes av klarerte koblinger under e-postflyten og ved klikk. Hvis du vil ha instruksjoner, kan du se Rapportere gode nettadresser til Microsoft.
Team Kommentar: Innstillingen i denne delen påvirker tidspunktet for klikkbeskyttelse i Microsoft Teams.
På: Klarerte koblinger kontrollerer en liste over kjente, ondsinnede koblinger når brukere klikker koblinger i Microsoft Teams. URL-adresser skrives ikke på nytt. (EnableSafeLinksForTeams)
Vis detaljer
Standard i egendefinert: Valgt ($true)
Innebygd beskyttelse: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Office 365 apper Kommentar: Innstillingen i denne delen påvirker tidspunktet for klikkbeskyttelse i Office-apper.
På: Klarerte koblinger kontrollerer en liste over kjente, skadelige koblinger når brukere klikker koblinger i Microsoft Office-apper. URL-adresser skrives ikke på nytt. (EnableSafeLinksForOffice)
Vis detaljer
Standard i egendefinert: Valgt ($true)
Innebygd beskyttelse: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
Kommentar: Bruk klarerte koblinger i støttede Office 365 skrivebords- og mobilapper (iOS og Android). Hvis du vil ha mer informasjon, kan du se Innstillinger for klarerte koblinger for Office-apper.
Klikk beskyttelsesinnstillinger
Spore brukerklikk (TrackClicks)
Vis detaljer
Standard i egendefinert: Valgt ($true)
Innebygd beskyttelse: Valgt ($true)
Standard: Valgt ($true)
Streng: Valgt ($true)
La brukere klikke seg gjennom til den opprinnelige nettadressen (AllowClickThrough)
Vis detaljer
Standard i egendefinert: Valgt ($false)*
Innebygd beskyttelse: Valgt ($true)
Standard: Ikke valgt ($false)
Streng: Ikke valgt ($false)
Kommentar: * I nye policyer som er opprettet i Defender-portalen, velges denne innstillingen som standard. I nye policyer som er opprettet i PowerShell, er $falsestandardverdien .
Vise organisasjonens varemerking på varslings- og advarselssider (EnableOrganizationBranding)
Vis detaljer
Standard i egendefinert: Ikke valgt ($false)
Innebygd beskyttelse: Ikke valgt ($false)
Standard: Ikke valgt ($false)
Streng: Ikke valgt ($false)
Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen.

Før du aktiverer denne innstillingen, må du følge instruksjonene i Tilpass Microsoft 365-temaet for organisasjonen for å laste opp firmalogoen.
Varsling
Hvordan vil du varsle brukerne? (CustomNotificationText og UseTranslatedNotificationText)
Vis detaljer
Standard i egendefinert: Bruk standard varslingstekst (Tom og $false)
Innebygd beskyttelse: Bruk standard varslingstekst (Tom og $false)
Standard: Bruk standard varslingstekst (Tom og $false)
Streng: Bruk standard varslingstekst (Tom og $false)
Kommentar: Vi har ingen spesifikk anbefaling for denne innstillingen.

Du kan velge Bruk egendefinert varslingstekst (-CustomNotificationText "<Custom text>") for å skrive inn og bruke tilpasset varslingstekst. Hvis du angir egendefinert tekst, kan du også velge Bruk Microsoft Translator for automatisk lokalisering (-UseTranslatedNotificationText $true) for automatisk oversetting av teksten til brukerens språk.

Beskyttelsesinnstillinger for Microsoft Teams i Microsoft Defender for Office 365

Hvis du vil ha mer informasjon om Microsoft Teams-beskyttelse, kan du se Microsoft Defender for Office 365 støtte for Microsoft Teams.

I Exchange Online PowerShell bruker du cmdletene New-TeamsProtectionPolicy og Set-TeamsProtectionPolicy for Beskyttelsesinnstillinger for Microsoft Teams.

Obs!

Microsoft Teams-beskyttelse er ikke en del av Standard eller strenge forhåndsinnstilte sikkerhetspolicyer, egendefinerte trusselpolicyer eller standard trusselpolicyer. Verdiene Standard og Strenge angir våre anbefalte verdier.

Navn på sikkerhetsfunksjon Detaljer
Nulltimers automatisk tømming (ZAP) (ZapEnabled)
Vis detaljer
Standard: ($true)
Standard: ($true)
Nøyaktig: ($true)
Karantenepolicyer
   Skadelig programvare (MalwareQuarantineTag)
Vis detaljer
Standard: AdminOnlyAccessPolicy
Standard: AdminOnlyAccessPolicy
Nøyaktig: AdminOnlyAccessPolicy
   Phishing med høy visshet (HighConfidencePhishQuarantineTag)
Vis detaljer
Standard: AdminOnlyAccessPolicy
Standard: AdminOnlyAccessPolicy
Nøyaktig: AdminOnlyAccessPolicy