Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Tip
Wist u dat u de functies in Microsoft Defender voor Office 365 Abonnement 2 gratis kunt proberen? Gebruik de proefversie van 90 dagen van Defender voor Office 365 in de hub proefversies van Microsoft Defender portal. Meer informatie over wie zich kan registreren en proefabonnementen vindt u op Try Microsoft Defender for Office 365.
Met vooraf ingesteld beveiligingsbeleid kunt u veel e-mailbeveiligingsfuncties toepassen op gebruikers op basis van onze aanbevolen instellingen. In tegenstelling tot aangepaste beleidsregels voor bedreigingen die oneindig kunnen worden geconfigureerd, zijn vrijwel alle instellingen in vooraf ingesteld beveiligingsbeleid niet configureerbaar en zijn ze gebaseerd op onze waarnemingen in de datacenters. De instellingen voor bedreigingsbeleid in vooraf ingesteld beveiligingsbeleid bieden een evenwicht tussen het voorkomen van schadelijke inhoud bij gebruikers en het voorkomen van onnodige onderbrekingen.
Afhankelijk van uw organisatie biedt vooraf ingesteld beveiligingsbeleid veel van de beveiligingsfuncties die beschikbaar zijn in de ingebouwde beveiligingsfuncties voor alle postvakken in de cloud en Microsoft Defender voor Office 365.
De volgende vooraf ingestelde beveiligingsbeleidsregels zijn beschikbaar:
- Standaard vooraf ingesteld beveiligingsbeleid.
- Strikt vooraf ingesteld beveiligingsbeleid.
-
Ingebouwd vooraf ingestelde beveiligingsbeleid voor beveiliging . Biedt eenvoudige beveiliging voor veilige bijlagen en veilige koppelingen in Defender voor Office 365 voor alle gebruikers die:
- Zijn niet uitgesloten van ingebouwde beveiliging.
- Zijn niet opgenomen in het standaard - of strikt vooraf ingestelde beveiligingsbeleid.
- Zijn niet opgenomen in aangepast beleid voor veilige bijlagen of veilige koppelingen.
Zie de sectie Bijlage aan het einde van dit artikel voor meer informatie over dit vooraf ingestelde beveiligingsbeleid.
In de rest van dit artikel wordt uitgelegd hoe u vooraf ingesteld beveiligingsbeleid configureert.
Wat moet u weten voordat u begint?
U opent de Microsoft Defender portal op https://security.microsoft.com. Gebruik om rechtstreeks naar de pagina https://security.microsoft.com/presetSecurityPoliciesVooraf ingesteld beveiligingsbeleid te gaan.
Zie Verbinding maken met Exchange Online PowerShell als u verbinding wilt maken met Exchange Online PowerShell.
Aan u moeten machtigingen zijn toegewezen voordat u de procedures in dit artikel kunt uitvoeren. U beschikt tevens over de volgende opties:
Microsoft Defender XDR Op rollen gebaseerd toegangsbeheer (RBAC) (als Email & samenwerking>Defender voor Office 365-machtigingenactief is
. Is alleen van invloed op de Defender-portal, niet op PowerShell: Autorisatie en instellingen/Beveiligingsinstellingen/Basisbeveiligingsinstellingen (beheren) of Autorisatie en instellingen/Beveiligingsinstellingen/Kernbeveiligingsinstellingen (lezen).-
- Vooraf ingesteld beveiligingsbeleid configureren: lidmaatschap van de rolgroepen Organisatiebeheer of Beveiligingsbeheerder .
- Alleen-lezentoegang tot vooraf ingesteld beveiligingsbeleid: lidmaatschap van de rolgroep Globale lezer .
Microsoft Entra machtigingen: lidmaatschap van de rol Globale beheerder*, Beveiligingsbeheerder of Globale lezer geeft gebruikers de vereiste machtigingen en machtigingen voor andere functies in Microsoft 365.
Belangrijk
* Microsoft is sterk voorstander van het principe van minimale bevoegdheden. Als u accounts alleen de minimale machtigingen toewijst die nodig zijn om hun taken uit te voeren, vermindert u beveiligingsrisico's en wordt de algehele beveiliging van uw organisatie versterkt. Globale beheerder is een zeer bevoorrechte rol die u moet beperken tot scenario's voor noodgevallen of wanneer u geen andere rol kunt gebruiken.
Gebruik de Microsoft Defender-portal om standaard- en strikt vooraf ingesteld beveiligingsbeleid toe te wijzen aan gebruikers
Ga in de Microsoft Defender portal op https://security.microsoft.comnaar Email & samenwerkingsbeleid>& regels>BedreigingsbeleidVooraf ingestelde beveiligingsbeleidsregels> in de sectie Sjabloonbeleid. Als u rechtstreeks naar de pagina Vooraf ingesteld beveiligingsbeleid wilt gaan, gebruikt u https://security.microsoft.com/presetSecurityPolicies.
Tijdens uw eerste bezoek aan de pagina Vooraf ingesteld beveiligingsbeleid is het waarschijnlijk dat Standaardbeveiliging en Strikte beveiliging zijn uitgeschakeld
.Schuif de wisselknop van de instelling die u wilt configureren naar
Aan en selecteer vervolgens Beveiligingsinstellingen beheren om de configuratiewizard te starten.Identificeer op de pagina Exchange Online Protection toepassen de interne geadresseerden die de ingebouwde beveiligingsfuncties voor alle cloudpostvakken ontvangen (voorwaarden voor geadresseerden):
Alle geadresseerden
Specifieke geadresseerden: configureer een van de volgende voorwaarden voor geadresseerden die worden weergegeven:
- Gebruikers: de opgegeven postvakken, e-mailgebruikers or e-mailcontactpersonen.
-
Groepen:
- Leden van de opgegeven distributiegroepen of beveiligingsgroepen met e-mail (dynamische distributiegroepen worden niet ondersteund).
- De opgegeven Microsoft 365 Groepen (dynamische lidmaatschapsgroepen in Microsoft Entra ID worden niet ondersteund).
- Domeinen: alle geadresseerden in de organisatie met een primair e-mailadres in het opgegeven geaccepteerde domein.
Tip
Subdomeinen worden automatisch opgenomen, tenzij u ze specifiek uitsluit. Een beleid met contoso.com bevat bijvoorbeeld ook marketing.contoso.com, tenzij u marketing.contoso.com uitsluit.
Klik in het juiste vak, begin een waarde te typen en selecteer de gewenste waarde in de resultaten. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, selecteert u
naast de waarde.Voor gebruikers of groepen kunt u de meeste id's (naam, weergavenaam, alias, e-mailadres, accountnaam, enzovoort) gebruiken, maar de bijbehorende weergavenaam wordt weergegeven in de resultaten. Voor gebruikers of groepen voert u zelf een sterretje (*) in om alle beschikbare waarden te zien.
U kunt een voorwaarde slechts één keer gebruiken, maar de voorwaarde kan meerdere waarden bevatten:
Meerdere waarden van dezelfde voorwaarde gebruiken OF-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>). Als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid daarop toegepast.
Verschillende typen voorwaarden gebruiken AND-logica. De geadresseerde moet voldoen aan alle opgegeven voorwaarden om het beleid op hen toe te passen. U configureert bijvoorbeeld een voorwaarde met de volgende waarden:
- Gebruikers:
romain@contoso.com - Groepen: Leidinggevenden
Het beleid wordt alleen toegepast
romain@contoso.comals hij ook lid is van de groep Leidinggevenden. Anders wordt het beleid niet op hem toegepast.- Gebruikers:
Geen
Deze geadresseerden uitsluiten: als u Alle geadresseerden of Specifieke geadresseerden hebt geselecteerd, selecteert u deze optie om uitzonderingen voor geadresseerden te configureren.
U kunt een uitzondering slechts één keer gebruiken, maar de uitzondering kan meerdere waarden bevatten:
- Meerdere waarden van dezelfde uitzondering gebruiken OR-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>). Als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid niet op deze waarden toegepast.
- Verschillende soorten uitzonderingen gebruiken OR-logica (bijvoorbeeld <ontvanger1> of <lid van groep1> of <lid van domein1>). Als de ontvanger overeenkomt met een van de opgegeven uitzonderingswaarden, wordt het beleid hierop niet toegepast.
Wanneer u klaar bent op de pagina Exchange Online Protection toepassen, selecteert u Volgende.
Opmerking
Als u in organisaties zonder Defender voor Office 365 volgende selecteert, gaat u naar de pagina Controleren (stap 9).
Op de pagina Defender voor Office 365-beveiliging toepassen identificeert u de interne geadresseerden die de Defender voor Office 365-beveiliging ontvangen (voorwaarden voor geadresseerden) of niet ontvangen (uitzonderingen voor geadresseerden).
De instellingen en het gedrag zijn precies hetzelfde als de pagina Exchange Online Protection toepassen in de vorige stap.
U kunt ook Eerder geselecteerde geadresseerden selecteren om dezelfde geadresseerden te gebruiken die u op de vorige pagina hebt geselecteerd.
Wanneer u klaar bent op de pagina Defender voor Office 365-beveiliging toepassen, selecteert u Volgende.
Tip
Als niet alle gebruikers in uw organisatie defender voor Office 365-licenties hebben, kunt u de volgende methoden gebruiken om Defender voor Office 365-beveiligingen alleen toe te passen op in aanmerking komende gebruikers:
- Gebruik Opgegeven geadresseerden om de gebruikers of groepen te identificeren die in aanmerking komen voor Defender voor Office 365-beveiliging.
- Gebruik Deze geadresseerden uitsluitenOpgegeven geadresseerden> om de gebruikers of groepen te identificeren die niet in aanmerking komen voor Defender voor Office 365-beveiliging.
Selecteer volgende op de pagina Imitatiebeveiliging.
Voeg op de pagina E-mailadressen toevoegen om een vlag toe te voegen wanneer deze worden geïmiteerd door aanvallers , de interne afzenders en externe afzenders die worden beveiligd door beveiliging tegen gebruikersimitatie.
Opmerking
Alle geadresseerden ontvangen automatisch imitatiebeveiliging van postvakintelligentie in vooraf ingesteld beveiligingsbeleid.
U kunt maximaal 350 gebruikers opgeven voor bescherming tegen gebruikersimitatie in het standaard- of strikt vooraf ingestelde beveiligingsbeleid.
Beveiliging tegen imitatie van gebruikers werkt niet als de afzender en ontvanger eerder via e-mail hebben gecommuniceerd. Als de afzender en ontvanger nooit via e-mail hebben gecommuniceerd, kan het bericht worden geïdentificeerd als een imitatiepoging.
Elke vermelding bestaat uit een weergavenaam en een e-mailadres:
Interne gebruikers: klik in het vak Een geldig e-mailadres toevoegen of typ het e-mailadres van de gebruiker. Selecteer het e-mailadres in de vervolgkeuzelijst Voorgestelde contactpersonen die wordt weergegeven. De weergavenaam van de gebruiker wordt toegevoegd aan het vak Een naam toevoegen (die u kunt wijzigen). Wanneer u klaar bent met het selecteren van de gebruiker, selecteert u Toevoegen.
Externe gebruikers: typ het volledige e-mailadres in het vak Een geldig e-mailadres toevoegen en selecteer vervolgens het e-mailadres in de vervolgkeuzelijst Voorgestelde contactpersonen die wordt weergegeven. Het e-mailadres wordt ook toegevoegd in het vak Een naam toevoegen (dat u kunt wijzigen in een weergavenaam).
Herhaal deze stappen zo vaak als nodig is.
De gebruikers die u hebt toegevoegd, worden op de pagina weergegeven op weergavenaam en e-mailadres van afzender. Als u een gebruiker wilt verwijderen, selecteert u
naast de vermelding.Gebruik het
vak Zoeken om vermeldingen op de pagina te zoeken.Wanneer u klaar bent op de pagina Defender voor Office 365-beveiliging toepassen, selecteert u Volgende.
Voeg op de pagina Domeinen toevoegen om te markeren wanneer deze worden geïmiteerd door aanvallers , interne en externe domeinen toe die zijn beveiligd met beveiliging tegen domeinimitatie.
Opmerking
Alle domeinen waarvan u eigenaar bent (geaccepteerde domeinen) ontvangen automatisch beveiliging tegen domeinimitatie in vooraf ingesteld beveiligingsbeleid.
U kunt maximaal 50 aangepaste domeinen opgeven voor beveiliging tegen domeinimitatie in het standaard- of strikt vooraf ingestelde beveiligingsbeleid.
Klik in het vak Domeinen toevoegen , voer een domeinwaarde in en druk op Enter of selecteer de waarde die onder het vak wordt weergegeven. Als u een domein uit het vak wilt verwijderen en opnieuw wilt beginnen, selecteert u
naast het domein. Wanneer u klaar bent om het domein toe te voegen, selecteert u Toevoegen. Herhaal deze stap zo vaak als nodig is.De domeinen die u hebt toegevoegd, worden weergegeven op de pagina. Als u het domein wilt verwijderen, selecteert u
naast de waarde.De domeinen die u hebt toegevoegd, worden weergegeven op de pagina. Als u een domein wilt verwijderen, selecteert u
naast de vermelding.Als u een bestaand item uit de lijst wilt verwijderen, selecteert u
naast de vermelding.Wanneer u klaar bent met de vlag Domeinen toevoegen om te worden geïmiteerd door aanvallers, selecteert u Volgende.
Voer op de pagina Vertrouwde e-mailadressen en domeinen toevoegen om niet als imitatie te markeren de e-mailadressen en domeinen van de afzender in die u wilt uitsluiten van imitatiebeveiliging. Berichten van deze afzenders worden nooit gemarkeerd als een imitatieaanval, maar de afzenders worden nog steeds gescand door andere filters in Microsoft 365 en Defender voor Office 365.
Opmerking
Vertrouwde domeinvermeldingen bevatten geen subdomeinen van het opgegeven domein. U moet een vermelding toevoegen voor elk subdomein.
Voer het e-mailadres of domein in het vak in en druk op Enter of selecteer de waarde die onder het vak wordt weergegeven. Als u een waarde uit het vak wilt verwijderen en opnieuw wilt beginnen, selecteert u
naast de waarde. Wanneer u klaar bent om de gebruiker of het domein toe te voegen, selecteert u Toevoegen. Herhaal deze stap zo vaak als nodig is.De gebruikers en domeinen die u hebt toegevoegd, worden op de pagina weergegeven op Naam en Type. Als u een vermelding wilt verwijderen, selecteert u
naast de vermelding.Wanneer u klaar bent op de pagina Vertrouwde e-mailadressen en domeinen toevoegen om niet als imitatie te markeren, selecteert u Volgende.
Controleer uw instellingen op de pagina Uw wijzigingen controleren en bevestigen . U kunt Vorige of de specifieke pagina in de wizard selecteren om de instellingen te wijzigen.
Wanneer u klaar bent op de pagina Uw wijzigingen controleren en bevestigen , selecteert u Bevestigen.
Selecteer op de pagina Standaardbeveiliging bijgewerkt of Strikte beveiliging bijgewerktde optie Gereed.
Gebruik de Microsoft Defender-portal om de toewijzingen van standaard- en strikt vooraf ingesteld beveiligingsbeleid te wijzigen
De stappen voor het wijzigen van de toewijzing van het vooraf ingestelde beveiligingsbeleid Standaardbeveiliging of Strikte beveiliging zijn hetzelfde als wanneer u in eerste instantie het vooraf ingestelde beveiligingsbeleid aan gebruikers hebt toegewezen.
Als u het vooraf ingestelde beveiligingsbeleid voor Standaardbeveiliging of Strikte beveiliging wilt uitschakelen met behoud van de bestaande voorwaarden en uitzonderingen, schuift u de wisselknop naar
Uit. Als u het beleid wilt inschakelen, schuift u de wisselknop naar
Aan.
Gebruik de Microsoft Defender-portal om uitsluitingen toe te voegen aan het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging
Tip
Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging wordt toegepast op alle gebruikers in organisaties met een willekeurig aantal licenties voor Defender voor Office 365. Toepassing van deze beveiliging is in de geest van het beveiligen van de breedste set gebruikers totdat beheerders Defender specifiek configureren voor Office 365 beveiligingen. Omdat ingebouwde beveiliging standaard is ingeschakeld, hoeven klanten zich geen zorgen te maken over het schenden van productlicentievoorwaarden. We raden u echter aan om voldoende Defender-licenties te kopen voor Office 365 om ervoor te zorgen dat de ingebouwde beveiliging voor alle gebruikers blijft bestaan.
Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging heeft geen invloed op geadresseerden die zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid, of in aangepaste veilige koppelingen of veilige bijlagen. Daarom raden we doorgaans geen uitzonderingen op het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging aan, tenzij u gebruikers wilt uitsluiten die niet in aanmerking komen voor beveiliging tegen veilige koppelingen en veilige bijlagen (gebruikers zonder Defender for Office 365-licenties).
Ga in de Microsoft Defender portal op https://security.microsoft.comnaar Email & samenwerkingsbeleid>& regels>BedreigingsbeleidVooraf ingestelde beveiligingsbeleidsregels> in de sectie Sjabloonbeleid. Als u rechtstreeks naar de pagina Vooraf ingesteld beveiligingsbeleid wilt gaan, gebruikt u https://security.microsoft.com/presetSecurityPolicies.
Selecteer op de pagina Vooraf ingesteld beveiligingsbeleidde optie Uitsluitingen toevoegen (niet aanbevolen) in de sectie Ingebouwde beveiliging .
In de flyout Uitsluiten van ingebouwde beveiliging die wordt geopend, identificeert u de interne geadresseerden die zijn uitgesloten van de ingebouwde beveiliging voor veilige koppelingen en veilige bijlagen:
- Gebruikers
-
Groepen:
- Leden van de opgegeven distributiegroepen of beveiligingsgroepen met e-mail (dynamische distributiegroepen worden niet ondersteund).
- De opgegeven Microsoft 365 Groepen (dynamische lidmaatschapsgroepen in Microsoft Entra ID worden niet ondersteund).
- Domeinen
Klik in het juiste vak, begin een waarde te typen en selecteer vervolgens de waarde die onder het vak wordt weergegeven. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, selecteert u
naast de waarde.Voor gebruikers of groepen kunt u de meeste id's (naam, weergavenaam, alias, e-mailadres, accountnaam, enzovoort) gebruiken, maar de bijbehorende weergavenaam wordt weergegeven in de resultaten. Voor gebruikers voert u zelf een sterretje (*) in om alle beschikbare waarden weer te geven.
U kunt een uitzondering slechts één keer gebruiken, maar de uitzondering kan meerdere waarden bevatten:
- Meerdere waarden van dezelfde uitzondering gebruiken OR-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>). Als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid niet op deze waarden toegepast.
- Verschillende soorten uitzonderingen gebruiken OR-logica (bijvoorbeeld <ontvanger1> of <lid van groep1> of <lid van domein1>). Als de ontvanger overeenkomt met een van de opgegeven uitzonderingswaarden, wordt het beleid hierop niet toegepast.
Wanneer u klaar bent in de flyout Uitsluiten van ingebouwde beveiliging , selecteert u Opslaan.
Hoe weet ik of deze procedures zijn geslaagd?
Als u wilt controleren of u het beveiligingsbeleid Standaardbeveiliging of Strikt beveiligingsbeleid hebt toegewezen aan een gebruiker, gebruikt u een beveiligingsinstelling waarbij de standaardwaarde verschilt van de standaardbeveiligingsinstelling , die verschilt van de instelling Strikte beveiliging .
Controleer bijvoorbeeld voor e-mail die is geïdentificeerd als spam (geen spam met hoge betrouwbaarheid) of het bericht wordt bezorgd in de map Ongewenste Email voor gebruikers met standaardbeveiliging en in quarantaine wordt geplaatst voor gebruikers met strikte beveiliging.
Of, voor bulkmail, controleert u of de BCL-waarde 6 of hoger het bericht aflevert in de map Ongewenste Email voor gebruikers met standaardbeveiliging en dat de BCL-waarde 5 of hoger het bericht in quarantaine plaatst voor gebruikers met strikte beveiliging.
Vooraf ingesteld beveiligingsbeleid in Exchange Online PowerShell
In PowerShell bestaat vooraf ingesteld beveiligingsbeleid uit de volgende elementen:
Afzonderlijke beleidsregels voor bedreigingen: bijvoorbeeld antimalwarebeleid, antispambeleid, antiphishingbeleid, beleid voor veilige koppelingen en beleid voor veilige bijlagen. Deze beleidsregels zijn zichtbaar met behulp van de standaard cmdlets voor beleidsbeheer in Exchange Online PowerShell:
-
De ingebouwde beveiligingsfuncties voor alle cloudpostvakken:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (antispambeleid)
- Get-MalwareFilterPolicy
- Defender voor Office 365-beveiliging:
Waarschuwing
Probeer niet het afzonderlijke bedreigingsbeleid te maken, te wijzigen of te verwijderen dat is gekoppeld aan vooraf ingesteld beveiligingsbeleid. De enige ondersteunde methode voor het maken van het afzonderlijke bedreigingsbeleid voor standaard- of strikt vooraf ingesteld beveiligingsbeleid is het voor het eerst inschakelen van het vooraf ingestelde beveiligingsbeleid in de Microsoft Defender portal.
-
De ingebouwde beveiligingsfuncties voor alle cloudpostvakken:
Regels: er worden afzonderlijke regels gebruikt voor het vooraf ingestelde standaardbeveiligingsbeleid, het vooraf ingestelde beveiligingsbeleid strikt en het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. De regels definiëren de voorwaarden en uitzonderingen van de geadresseerden voor het beleid (op wie het beleid van toepassing is). U beheert deze regels met behulp van de volgende cmdlets in Exchange Online PowerShell:
- Regels voor de ingebouwde beveiligingsfuncties voor alle cloudpostvakken:
- Regels voor Defender voor Office 365-beveiliging:
- De regel voor het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging:
Voor het standaard- en strikt vooraf ingestelde beveiligingsbeleid worden deze regels gemaakt wanneer u het vooraf ingestelde beveiligingsbeleid voor het eerst inschakelt in de Microsoft Defender portal. Als u het vooraf ingestelde beveiligingsbeleid nooit hebt ingeschakeld, bestaan de bijbehorende regels niet. Als u het vooraf ingestelde beveiligingsbeleid uitschakelt, worden de gekoppelde regels niet verwijderd.
In de volgende secties wordt beschreven hoe u deze cmdlets gebruikt in ondersteunde scenario's.
Zie Verbinding maken met Exchange Online PowerShell als u verbinding wilt maken met Exchange Online PowerShell.
PowerShell gebruiken om afzonderlijke beleidsregels voor bedreigingen weer te geven in vooraf ingesteld beveiligingsbeleid
Houd er rekening mee dat als u het vooraf ingestelde standaardbeveiligingsbeleid of het vooraf ingestelde beveiligingsbeleid strikt in de Microsoft Defender portal nooit hebt ingeschakeld, het bijbehorende bedreigingsbeleid voor het vooraf ingestelde beveiligingsbeleid niet bestaat.
Ingebouwd vooraf ingestelde beveiligingsbeleid voor beveiliging: het bijbehorende beleid heeft de naam Built-In Beveiligingsbeleid. De waarde van de eigenschap IsBuiltInProtection is True voor dit beleid.
Voer de volgende opdracht uit om het afzonderlijke bedreigingsbeleid voor het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging weer te geven:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-ListStandaard vooraf ingesteld beveiligingsbeleid: het bijbehorende bedreigingsbeleid heeft de naam
Standard Preset Security Policy<13-digit number>. BijvoorbeeldStandard Preset Security Policy1622650008019. De waarde van de eigenschap RecommendPolicyType voor het beleid is Standard.Voer de volgende opdracht uit om het afzonderlijke bedreigingsbeleid voor het vooraf ingestelde standaardbeveiligingsbeleid in organisaties met de ingebouwde beveiligingsfuncties voor alleen alle cloudpostvakken weer te geven:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"Voer de volgende opdracht uit om het afzonderlijke bedreigingsbeleid voor het vooraf ingestelde standaardbeveiligingsbeleid in organisaties met Defender voor Office 365 weer te geven:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
Strikt vooraf ingesteld beveiligingsbeleid: het bijbehorende bedreigingsbeleid heeft de naam
Strict Preset Security Policy<13-digit number>. BijvoorbeeldStrict Preset Security Policy1642034872546. De waarde van de eigenschap RecommendPolicyType voor het beleid is Strikt.Voer de volgende opdracht uit om het afzonderlijke bedreigingsbeleid voor het vooraf ingestelde beveiligingsbeleid strikt te bekijken in organisaties met de ingebouwde beveiligingsfuncties voor alleen alle cloudpostvakken:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"Voer de volgende opdracht uit om het afzonderlijke bedreigingsbeleid voor het vooraf ingestelde beveiligingsbeleid strikt in organisaties met Defender voor Office 365 weer te geven:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
PowerShell gebruiken om regels voor vooraf ingesteld beveiligingsbeleid weer te geven
Houd er rekening mee dat als u het vooraf ingestelde standaardbeveiligingsbeleid of het vooraf ingestelde beveiligingsbeleid strikt in de Microsoft Defender portal nooit hebt ingeschakeld, de bijbehorende regels voor dit beleid niet bestaan.
Ingebouwd vooraf ingestelde beveiligingsbeleid voor beveiliging: er is slechts één regel met de naam ATP Built-In-beveiligingsregel.
Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging:
Get-ATPBuiltInProtectionRuleStandaard vooraf ingesteld beveiligingsbeleid: de bijbehorende regels heten Standaard vooraf ingesteld beveiligingsbeleid.
Gebruik de volgende opdrachten om de regels weer te geven die zijn gekoppeld aan het vooraf ingestelde standaardbeveiligingsbeleid:
Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan de ingebouwde beveiligingsfuncties voor alle cloudpostvakken in het vooraf ingestelde standaardbeveiligingsbeleid:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan Defender voor Office 365 beveiligingen in het vooraf ingestelde standaardbeveiligingsbeleid:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"Voer de volgende opdracht uit om beide regels tegelijkertijd weer te geven:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
Strikt vooraf ingesteld beveiligingsbeleid: de bijbehorende regels hebben de naam Strikt vooraf ingesteld beveiligingsbeleid.
Gebruik de volgende opdrachten om de regels weer te geven die zijn gekoppeld aan het vooraf ingestelde beveiligingsbeleid strikt:
Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan de ingebouwde beveiligingsfuncties voor alle cloudpostvakken in het vooraf ingestelde beveiligingsbeleid:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan Defender voor Office 365 beveiliging in het vooraf ingestelde beveiligingsbeleid strikt:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"Voer de volgende opdracht uit om beide regels tegelijkertijd weer te geven:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
PowerShell gebruiken om vooraf ingesteld beveiligingsbeleid in of uit te schakelen
Als u het standaard- of strikt vooraf ingestelde beveiligingsbeleid in PowerShell wilt in- of uitschakelen, schakelt u de regels in of uit die zijn gekoppeld aan beleid. De waarde van de eigenschap Status van de regel geeft aan of de regel is ingeschakeld of uitgeschakeld.
Als uw organisatie de ingebouwde beveiligingsfuncties alleen voor alle cloudpostvakken heeft, schakelt u de regel voor de ingebouwde beveiligingsfuncties in of uit voor alle postvakken in de cloud.
Als uw organisatie Defender voor Office 365 heeft, schakelt u de regel voor de ingebouwde beveiligingsfuncties voor alle cloudpostvakken en de regel voor Defender voor Office 365 beveiliging in of uit (beide regels in- of uitschakelen).
Organisaties met de ingebouwde beveiligingsfuncties alleen voor alle cloudpostvakken:
Voer de volgende opdracht uit om te bepalen of de regels voor het vooraf ingestelde standaard- en strikte beveiligingsbeleid momenteel zijn ingeschakeld of uitgeschakeld:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,StateVoer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid uit te schakelen:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt uit te schakelen:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"Voer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid in te schakelen:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt in te schakelen:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
Organisaties met Defender voor Office 365:
Voer de volgende opdracht uit om te bepalen of de regels voor het vooraf ingestelde standaard- en strikte beveiligingsbeleid momenteel zijn ingeschakeld of uitgeschakeld:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,StateVoer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid uit te schakelen:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt uit te schakelen:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"Voer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid in te schakelen:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt in te schakelen:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
PowerShell gebruiken om voorwaarden en uitzonderingen voor geadresseerden op te geven voor vooraf ingesteld beveiligingsbeleid
U kunt een geadresseerdevoorwaarde of uitzondering slechts één keer gebruiken, maar de voorwaarde of uitzondering kan meerdere waarden bevatten:
Meerdere waarden van dezelfde voorwaarde of uitzondering gebruiken OR-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>):
- Voorwaarden: als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid op deze waarden toegepast.
- Uitzonderingen: als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid hierop niet toegepast.
Verschillende soorten uitzonderingen gebruiken OR-logica (bijvoorbeeld <ontvanger1> of <lid van groep1> of <lid van domein1>). Als de ontvanger overeenkomt met een van de opgegeven uitzonderingswaarden, wordt het beleid hierop niet toegepast.
Verschillende typen voorwaarden gebruiken AND-logica. De geadresseerde moet voldoen aan alle opgegeven voorwaarden om het beleid op hen toe te passen. U configureert bijvoorbeeld een voorwaarde met de volgende waarden:
- Gebruikers:
romain@contoso.com - Groepen: Leidinggevenden
Het beleid wordt alleen toegepast
romain@contoso.comals hij ook lid is van de groep Leidinggevenden. Anders wordt het beleid niet op hem toegepast.- Gebruikers:
Voor het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging kunt u alleen uitzonderingen voor geadresseerden opgeven. Als alle uitzonderingsparameterwaarden leeg zijn ($null), zijn er geen uitzonderingen op het beleid.
Voor het standaard- en strikt vooraf ingestelde beveiligingsbeleid kunt u voorwaarden en uitzonderingen voor geadresseerden opgeven voor de ingebouwde beveiligingsfuncties voor alle cloudpostvakken en beveiligingen voor Defender voor Office 365. Als alle voorwaarden en uitzonderingsparameterwaarden leeg zijn ($null), zijn er geen voorwaarden voor geadresseerden of uitzonderingen op het standaard- of strikt vooraf ingestelde beveiligingsbeleid.
Ingebouwd vooraf ingestelde beveiligingsbeleid voor beveiliging:
Gebruik de volgende syntaxis:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>In dit voorbeeld worden alle uitzonderingen van geadresseerden verwijderd uit het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $nullZie Set-ATPBuiltInProtectionRule voor gedetailleerde syntaxis- en parameterinformatie.
Standaard of strikt vooraf ingesteld beveiligingsbeleid
Gebruik de volgende syntaxis:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>In dit voorbeeld worden leden van de distributiegroep Leidinggevenden geconfigureerd als uitzonderingen van de ingebouwde beveiligingsfuncties voor alle cloudpostvakken in het vooraf ingestelde standaardbeveiligingsbeleid.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf ExecutivesIn dit voorbeeld worden de opgegeven SecOps-postvakken (security operations) geconfigureerd als uitzonderingen van defender voor Office 365 beveiligingen in het vooraf ingestelde standaardbeveiligingsbeleid.
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"Zie Set-EOPProtectionPolicyRule en Set-ATPProtectionPolicyRule voor gedetailleerde syntaxis- en parameterinformatie.
Bijlage
Vooraf ingesteld beveiligingsbeleid bestaat uit de volgende elementen:
Deze elementen worden beschreven in de volgende secties.
Daarnaast is het belangrijk om te begrijpen hoe vooraf ingesteld beveiligingsbeleid past in de volgorde van prioriteit ten opzichte van andere beleidsregels.
Profielen in vooraf ingesteld beveiligingsbeleid
Een profiel bepaalt het beveiligingsniveau. De volgende profielen zijn beschikbaar voor vooraf ingesteld beveiligingsbeleid:
- Standaardbeveiliging: een basislijnprofiel dat geschikt is voor de meeste gebruikers.
- Strikte beveiliging: een agressiever profiel voor geselecteerde gebruikers (hoogwaardige doelen of gebruikers met prioriteit).
- Ingebouwde beveiliging (Microsoft Defender alleen voor Office 365): biedt in feite alleen standaardbedreigingsbeleid voor veilige koppelingen en veilige bijlagen.
Over het algemeen plaatst het profiel Voor strikte beveiliging minder schadelijke e-mail (bijvoorbeeld bulk en spam) in quarantaine dan het standaardbeveiligingsprofiel , maar veel van de instellingen in beide profielen zijn hetzelfde (met name voor ongetwijfeld schadelijke e-mail zoals malware of phishing). Zie de tabellen in de volgende sectie voor een vergelijking van de verschillen in instellingen.
Totdat u de profielen inschakelt en er gebruikers aan toewijst, worden de vooraf ingestelde standaard- en strikte beveiligingsbeleidsregels aan niemand toegewezen. Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging wordt daarentegen standaard toegewezen aan alle geadresseerden, maar u kunt uitzonderingen configureren.
Belangrijk
Tenzij u uitzonderingen configureert voor het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, ontvangen alle geadresseerden in de organisatie beveiliging tegen veilige koppelingen en veilige bijlagen.
Beleid in vooraf ingesteld beveiligingsbeleid
Vooraf ingesteld beveiligingsbeleid gebruikt speciale versies van het afzonderlijke bedreigingsbeleid voor de ingebouwde beveiligingsfuncties voor alle cloudpostvakken en voor Microsoft Defender voor Office 365. Deze beleidsregels worden gemaakt nadat u het vooraf ingestelde beveiligingsbeleid voor Standaardbeveiliging of Strikte beveiliging hebt toegewezen aan gebruikers.
Bedreigingsbeleid in de ingebouwde beveiligingsfuncties voor alle cloudpostvakken: dit beleid is van toepassing in alle organisaties met cloudpostvakken:
- Antispambeleid met de naam Standard Preset Security Policy en Strict Preset Security Policy.
- Antimalwarebeleid met de naam Standard Preset Security Policy en Strict Preset Security Policy.
- Antiphishingbeleid voor alle cloudpostvakken (adresvervalsing) met de naam Standard Preset Security Policy en Strict Preset Security Policy (spoof-instellingen).
Opmerking
Uitgaand spambeleid maakt geen deel uit van vooraf ingesteld beveiligingsbeleid. Het standaardbeleid voor uitgaande spam beschermt leden van vooraf ingesteld beveiligingsbeleid automatisch. U kunt ook aangepast uitgaand spambeleid maken om de beveiliging voor leden van vooraf ingesteld beveiligingsbeleid aan te passen. Zie Uitgaande spamfilters configureren voor meer informatie.
Bedreigingsbeleid in Microsoft Defender voor Office 365: dit beleid bevindt zich in organisaties met Microsoft 365 E5- of Defender voor Office 365-invoegtoepassingsabonnementen:
- Antiphishingbeleid in Defender voor Office 365 met de naam Standard Preset Security Policy en Strict Preset Security Policy, waaronder:
- Dezelfde spoof-instellingen die beschikbaar zijn in het antiphishingbeleid voor alle cloudpostvakken.
- Imitatie-instellingen
- Drempelwaarden voor phishing-e-mail
- Beleidsregels voor veilige koppelingen met de naam Standaard vooraf ingesteld beveiligingsbeleid, Strikt vooraf ingesteld beveiligingsbeleid en ingebouwd beveiligingsbeleid.
- Beleid voor veilige bijlagen met de naam Standaard vooraf ingesteld beveiligingsbeleid, Strikt vooraf ingesteld beveiligingsbeleid en ingebouwd beveiligingsbeleid.
- Antiphishingbeleid in Defender voor Office 365 met de naam Standard Preset Security Policy en Strict Preset Security Policy, waaronder:
Zoals eerder beschreven, kunt u de ingebouwde beveiligingsfuncties voor alle cloudpostvakken toepassen op andere gebruikers dan Defender voor Office 365 beveiligingen, of u kunt alle beveiliging toepassen op dezelfde geadresseerden.
Beleidsinstellingen in vooraf ingesteld beveiligingsbeleid
U kunt het afzonderlijke bedreigingsbeleid niet wijzigen in de vooraf ingestelde beveiligingsprofielen. Bedreigingsbeleid dat is gekoppeld aan het vooraf ingestelde standaard- of strikt vooraf ingestelde beveiligingsbeleid, wordt altijd toegepast vóór het standaard- of aangepaste bedreigingsbeleid, en strikt beleid wordt altijd toegepast vóór standaardbeleid, zoals beschreven in de sectie Volgorde van prioriteit in dit artikel
- De standaard-, strikte- en ingebouwde beveiligingsbeleidsinstellingen voor bedreigingen, met inbegrip van het bijbehorende quarantainebeleid, worden vermeld in de functietabellen in Aanbevolen beleidsinstellingen voor e-mail en samenwerkingsbeleid voor cloudorganisaties.
- U kunt ook Exchange Online PowerShell gebruiken om snel alle waarden voor beleidsinstellingen te bekijken, zoals eerder in dit artikel is uitgelegd.
Maar u moet de afzonderlijke gebruikers (afzenders) en domeinen configureren om imitatiebeveiliging te ontvangen in Defender voor Office 365. Anders configureert vooraf ingesteld beveiligingsbeleid automatisch de volgende typen imitatiebeveiliging:
- Domein imitatiebeveiliging voor alle domeinen die u bezit (geaccepteerde domeinen).
- Beveiliging van postvakintelligentie (contactgrafiek).
De verschillen in zinvolle beleidsinstellingen in het vooraf ingestelde standaardbeveiligingsbeleid en het vooraf ingestelde beveiligingsbeleid strikt worden samengevat in de volgende tabel:
| Standaard | Strikte | |
|---|---|---|
| Anti-malwarebeleid | Geen verschil | Geen verschil |
| Antispambeleid | ||
| BCL (Bulk Compliant Level) heeft de detectieactie bereikt of overschreden (BulkSpamAction) |
Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) |
Quarantainebericht (Quarantine) |
| Drempelwaarde voor bulk-e-mail (BulkThreshold) | 6 | 5 |
| Spamdetectieactie (SpamAction) |
Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) |
Quarantainebericht (Quarantine) |
| Antiphishingbeleid | ||
| Als het bericht wordt gedetecteerd als spoof door spoof intelligence (AuthenticationFailAction) |
Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) |
Quarantainebericht (Quarantine) |
| Veiligheidstip voor eerste contact weergeven (EnableFirstContactSafetyTips) | Geselecteerd ($true) |
Geselecteerd ($true) |
| Als postvakinformatie een geïmiteerde gebruiker detecteert (MailboxIntelligenceProtectionAction) |
Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) |
Quarantainebericht (Quarantine) |
| Drempelwaarde voor phishing-e-mail (PhishThresholdLevel) |
3 - Agressiever (3) |
4 - Meest agressieve (4) |
| Beleid voor veilige bijlagen | Geen verschil | Geen verschil |
| Beleid voor veilige koppelingen | Geen verschil | Geen verschil |
De verschillen in de instellingen voor Veilige bijlagen en Veilige koppelingen in het ingebouwde beveiligingsbeleid, Standaard en Streng vooraf ingestelde beveiligingsbeleid worden samengevat in de volgende tabel:
| Ingebouwde beveiliging | Standaard en strikt | |
|---|---|---|
| Beleid voor veilige bijlagen | Geen verschil | Geen verschil |
| Beleid voor veilige koppelingen | ||
| Gebruikers laten doorklikken naar de oorspronkelijke URL (AllowClickThrough) | Geselecteerd ($true) |
Niet geselecteerd ($false) |
| URL's niet herschrijven, alleen controles uitvoeren via de Safe Links-API (DisableURLRewrite) | Geselecteerd ($true) |
Niet geselecteerd ($false) |
| Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden (EnableForInternalSenders) | Niet geselecteerd ($false) |
Geselecteerd ($true) |
Zie de functietabellen in Aanbevolen beleidsinstellingen voor e-mail en samenwerking voor bedreigingen voor cloudorganisaties voor meer informatie over deze instellingen.
Volgorde van prioriteit voor vooraf ingesteld beveiligingsbeleid en ander bedreigingsbeleid
Wanneer een geadresseerde is gedefinieerd in meerdere beleidsregels, worden de beleidsregels in de volgende volgorde toegepast:
- Het vooraf ingestelde beveiligingsbeleid strikt.
- Het vooraf ingestelde standaardbeveiligingsbeleid.
- Evaluatiebeleid voor Defender voor Office 365
- Aangepast bedreigingsbeleid op basis van de prioriteit van het beleid (een lager getal geeft een hogere prioriteit aan).
- Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging voor veilige koppelingen en veilige bijlagen; het standaardbedreigingsbeleid voor antimalware, antispam en antiphishing.
Deze volgorde wordt weergegeven op de pagina's van het afzonderlijke bedreigingsbeleid in de Defender-portal (beleidsregels worden toegepast in de volgorde die op de pagina wordt weergegeven).
Een beheerder configureert bijvoorbeeld het vooraf ingestelde standaardbeveiligingsbeleid en een aangepast antispambeleid met dezelfde geadresseerden. De instellingen van het antispambeleid van het vooraf ingestelde standaardbeveiligingsbeleid worden toegepast op de gebruikers in plaats van de instellingen in het aangepaste antispambeleid of het standaard antispambeleid.
Overweeg het standaard- of strikt vooraf ingestelde beveiligingsbeleid toe te passen op een subset van gebruikers en aangepast bedreigingsbeleid toe te passen op andere gebruikers in uw organisatie. Overweeg de volgende methoden om aan deze vereiste te voldoen:
- Gebruik ondubbelzinnige groepen of lijsten met geadresseerden in het vooraf ingestelde standaardbeveiligingsbeleid, de vooraf ingestelde beveiliging strikt en in aangepast bedreigingsbeleid, zodat uitzonderingen niet vereist zijn. Met deze methode hoeft u geen rekening te houden met meerdere beleidsregels die van toepassing zijn op dezelfde gebruikers en de effecten van de volgorde van prioriteit.
- Als u niet kunt voorkomen dat meerdere beleidsregels worden toegepast op dezelfde gebruikers, gebruikt u de volgende strategieën:
- Configureer ontvangers die de instellingen van het vooraf ingestelde standaardbeveiligingsbeleid en aangepaste bedreigingsbeleid moeten krijgen als uitzonderingen in het vooraf ingestelde beveiligingsbeleid strikt .
- Configureer ontvangers die de instellingen van aangepast bedreigingsbeleid moeten krijgen als uitzonderingen in het vooraf ingestelde standaardbeveiligingsbeleid .
- Configureer ontvangers die de instellingen van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging of standaardbedreigingsbeleid moeten krijgen als uitzonderingen op aangepast bedreigingsbeleid.
Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging heeft geen invloed op geadresseerden in bestaande beleidsregels voor veilige koppelingen of veilige bijlagen. Als u al Standaardbeveiliging, Strikte beveiliging, aangepaste beleidsregels voor veilige koppelingen of aangepaste beleidsregels voor veilige bijlagen hebt geconfigureerd, worden deze beleidsregels altijd toegepast vóóringebouwde beveiliging.
Zie Volgorde en prioriteit van e-mailbeveiliging voor meer informatie.