Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Tip
Wist u dat u de functies in Microsoft Defender voor Office 365 Abonnement 2 gratis kunt proberen? Gebruik de proefversie van 90 dagen van Defender voor Office 365 in de hub proefversies van Microsoft Defender portal. Meer informatie over wie zich kan registreren en proefabonnementen vindt u op Try Microsoft Defender for Office 365.
Hoewel alle organisaties met cloudpostvakken ingebouwde beveiligingsfuncties hebben, is Microsoft Defender voor Office 365 de primaire beveiligingsoplossing voor e-mail en samenwerking voor Microsoft 365.
We raden twee beveiligingsniveaus aan: Standaard en Strikt. Hoewel de omgevingen en behoeften van klanten verschillend zijn, helpen deze filterniveaus in de meeste situaties ongewenste e-mail uit postvakken van gebruikers te houden.
Als u de standaard- of strikte instellingen automatisch wilt toepassen op gebruikers, gebruikt u Vooraf ingesteld beveiligingsbeleid.
In dit artikel worden de standaardinstellingen voor het bedreigingsbeleid beschreven, en ook de aanbevolen standaard- en strikte instellingen om gebruikers te beschermen. De tabellen bevatten de instellingen in de Microsoft Defender portal en Exchange Online PowerShell.
Opmerking
U kunt de configuratieanalyse gebruiken om de instellingen in aangepast bedreigingsbeleid te vergelijken met de aanbevolen standaard- of strikte waarden. Zie Configuratieanalyse voor bedreigingsbeleid voor meer informatie.
De Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA)-module voor PowerShell kan beheerders helpen de huidige waarden van deze instellingen te vinden. Met name de cmdlet Get-ORCAReport genereert een evaluatie van antispam-, antiphishing- en andere hygiëne-instellingen voor berichten. U kunt de ORCA-module downloaden op https://www.powershellgallery.com/packages/ORCA/.
We raden u aan om het Filter Email voor ongewenste e-mail in Outlook ingesteld te laten op Geen automatisch filteren om onnodige conflicten (zowel positief als negatief) te voorkomen met de spamfilterbeoordelingen van Microsoft 365. Zie de volgende artikelen voor meer informatie:
Tip
Als u alle informatie in de volgende tabellen in dit artikel wilt bekijken, gebruikt u het
besturingselement Tabel uitvouwen bovenaan elke tabel.
Ingebouwde beveiligingsfuncties voor alle cloudpostvakken
De ingebouwde beveiligingsfuncties in deze sectie zijn beschikbaar in alle organisaties met cloudpostvakken. We raden de standaard- of strikte configuraties aan zoals beschreven in de tabellen in de volgende subsecties.
Beleidsinstellingen voor antimalware
Zie Antimalwarebeleid configureren als u antimalwarebeleid wilt maken en configureren.
Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.
Het beleid met de naam AdminOnlyAccessPolicy dwingt de historische mogelijkheden af van berichten die in quarantaine zijn geplaatst als malware, zoals beschreven in de tabel in dit artikel.
Gebruikers kunnen hun eigen berichten die als malware in quarantaine zijn geplaatst niet vrijgeven, ongeacht hoe het quarantainebeleid is geconfigureerd. Als het beleid is geconfigureerd voor gebruikers om deze berichten in quarantaine vrij te geven, kunnen gebruikers in plaats daarvan de release van deze berichten in quarantaine aanvragen .
| Naam van beveiligingsfunctie | Details |
|---|---|
| Beveiligingsinstellingen | |
| Het algemene bijlagefilter inschakelen (EnableFileFilter) |
Details weergevenStandaardinstelling: geselecteerd ( $true)*Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true)Opmerking: Zie Algemene bijlagenfilters in antimalwarebeleid voor de lijst met bestandstypen in het algemene bijlagefilter. * Het algemene filter voor bijlagen is standaard ingeschakeld in nieuw antimalwarebeleid dat u maakt in de Defender-portal of in PowerShell, en in het standaard antimalwarebeleid in organisaties die zijn gemaakt na 1 december 2023. |
| Algemene meldingen voor bijlagefilters: wanneer deze bestandstypen worden gevonden (FileTypeAction) |
Details weergevenStandaardinstelling: Het bericht weigeren met een rapport over niet-bezorging (NDR) ( Reject)Standaard: Het bericht weigeren met een rapport over niet-bezorging (NDR) ( Reject)Strikt: Het bericht weigeren met een rapport over niet-bezorging (NDR) ( Reject) |
| Zero-hour auto purge inschakelen voor malware (ZapEnabled) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Quarantainebeleid (Quarantainetag) |
Details weergevenStandaardinstelling: AdminOnlyAccessPolicy Standaard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| Beheer meldingen | |
| Een beheerder informeren over niet-bezorgde berichten van interne afzenders (EnableInternalSenderAdminNotifications en InternalSenderAdminAddress) |
Details weergevenStandaardinstelling: niet geselecteerd ( $false)Standaard: Niet geselecteerd ( $false)Strikt: niet geselecteerd ( $false)Opmerking: Er is geen specifieke aanbeveling voor deze instelling. |
| Een beheerder informeren over niet-bezorgde berichten van externe afzenders (EnableExternalSenderAdminNotifications en ExternalSenderAdminAddress) |
Details weergevenStandaardinstelling: niet geselecteerd ( $false)Standaard: Niet geselecteerd ( $false)Strikt: niet geselecteerd ( $false)Opmerking: Er is geen specifieke aanbeveling voor deze instelling. |
| Meldingen aanpassen | Opmerking: Er zijn geen specifieke aanbevelingen voor deze instellingen. |
| Aangepaste meldingstekst gebruiken (CustomNotifications) |
Details weergevenStandaardinstelling: niet geselecteerd ( $false)Standaard: Niet geselecteerd ( $false)Strikt: niet geselecteerd ( $false) |
| Van naam (CustomFromName) |
Details weergevenStandaardinstelling: leeg Standaard: leeg Strikt: leeg |
| Van-adres (CustomFromAddress) |
Details weergevenStandaardinstelling: leeg Standaard: leeg Strikt: leeg |
| Meldingen voor berichten van interne afzenders aanpassen |
Details weergevenOpmerking: deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van interne afzenders is geselecteerd. |
| Onderwerp (CustomInternalSubject) |
Details weergevenStandaardinstelling: leeg Standaard: leeg Strikt: leeg |
| Bericht (CustomInternalBody) |
Details weergevenStandaardinstelling: leeg Standaard: leeg Strikt: leeg |
| Meldingen voor berichten van externe afzenders aanpassen | Opmerking: deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van externe afzenders is geselecteerd. |
| Onderwerp (CustomExternalSubject) |
Details weergevenStandaardinstelling: leeg Standaard: leeg Strikt: leeg |
| Bericht (CustomExternalBody) |
Details weergevenStandaardinstelling: leeg Standaard: leeg Strikt: leeg |
Instellingen voor antispambeleid
Zie Antispambeleid configureren als u antispambeleid wilt maken en configureren.
Overal waar u Quarantainebericht selecteert als actie voor een spamfilterbeoordeling, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.
Als u de actie van een spamfilterbeoordeling wijzigt in Bericht in quarantaine terwijl u antispambeleid maakt in de Defender-portal, is het vak Quarantainebeleid selecteren standaard leeg. Een lege waarde betekent dat het standaardquarantainebeleid voor dat spamfilterbeoordeling wordt gebruikt. Met deze standaardquarantainebeleidsregels worden de historische mogelijkheden afgedwongen van het spamfilter dat het bericht in quarantaine heeft geplaatst, zoals beschreven in de tabel in dit artikel. Wanneer u de instellingen voor het antispambeleid later weergeeft of bewerkt, wordt de naam van het quarantainebeleid weergegeven.
Beheerders kunnen quarantainebeleid maken of gebruiken met meer of minder beperkende mogelijkheden. Zie Quarantainebeleid maken in de Microsoft Defender-portal voor instructies.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Drempelwaarde voor bulksgewijs e-mail & spameigenschappen | |
| Drempelwaarde voor bulk-e-mail (BulkThreshold) |
Details weergevenStandaardinstelling: 7 Standaard: 6 Strikt: 5 Opmerking: Zie Bulkklachtniveau (BCL) voor meer informatie. |
| Bulkspam van e-mail (MarkAsSpamBulkMail) |
Details weergevenStandaardinstelling: ( On)Standaard: ( On)Strikt: ( On)Opmerking: deze instelling is alleen beschikbaar in PowerShell. |
| Instellingen voor spamscore verhogen |
Details weergevenOpmerking: al deze instellingen maken deel uit van het geavanceerde spamfilter (ASF). Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie. |
| Markeren als spam-instellingen |
Details weergevenOpmerking: de meeste van deze instellingen maken deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie. |
| Bevat specifieke talen (EnableLanguageBlockList en LanguageBlockList) |
Details weergevenStandaardinstelling: Uit ( $false en Leeg)Standaard: Uit ( $false en Leeg)Strikt: Uit ( $false en Leeg)Opmerking: Er is geen specifieke aanbeveling voor deze instelling. U kunt berichten in specifieke talen blokkeren op basis van uw bedrijfsbehoeften. |
| Vanuit deze regio's (EnableRegionBlockList en RegionBlockList) |
Details weergevenStandaardinstelling: Uit ( $false en Leeg)Standaard: Uit ( $false en Leeg)Strikt: Uit ( $false en Leeg)Opmerking: Er is geen specifieke aanbeveling voor deze instelling. U kunt berichten uit specifieke regio's blokkeren op basis van de behoeften van uw bedrijf. |
| Testmodus (TestModeAction) |
Details weergevenStandaardinstelling: Geen Standaard: Geen Strikt: Geen Opmerking: deze instelling maakt deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie. |
| Acties | |
| Spamdetectieactie (SpamAction) |
Details weergevenStandaardinstelling: Bericht verplaatsen naar de map Ongewenste Email ( MoveToJmf)Standaard: Bericht verplaatsen naar map Ongewenste Email ( MoveToJmf)Strikt: Quarantainebericht ( Quarantine) |
| Quarantainebeleid voor spam (SpamQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: Het quarantainebeleid is alleen zinvol als spamdetecties in quarantaine zijn geplaatst. |
| Spamdetectieactie met hoge betrouwbaarheid (HighConfidenceSpamAction) |
Details weergevenStandaardinstelling: Bericht verplaatsen naar de map Ongewenste Email ( MoveToJmf)Standaard: Quarantainebericht ( Quarantine)Strikt: Quarantainebericht ( Quarantine) |
| Quarantainebeleid voor spam met hoge betrouwbaarheid (HighConfidenceSpamQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: Het quarantainebeleid is alleen zinvol als spamdetecties met hoge betrouwbaarheid in quarantaine worden geplaatst. |
| Phishingdetectieactie (PhishSpamAction) |
Details weergevenStandaardinstelling: Bericht verplaatsen naar de map Ongewenste Email ( MoveToJmf)*Standaard: Quarantainebericht ( Quarantine)Strikt: Quarantainebericht ( Quarantine)Opmerking: * de standaardwaarde is Bericht verplaatsen naar ongewenste e-mail Email map in het standaard antispambeleid en in nieuwe antispambeleidsregels die u maakt in PowerShell. De standaardwaarde is Quarantainebericht in nieuw antispambeleid dat u maakt in de Defender-portal. |
| Quarantainebeleid voor phishing (PhishQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: het quarantainebeleid is alleen zinvol als phishingdetecties in quarantaine zijn geplaatst. |
| Detectieactie voor phishing met hoge betrouwbaarheid (HighConfidencePhishAction) |
Details weergevenStandaardinstelling: Quarantainebericht ( Quarantine)Standaard: Quarantainebericht ( Quarantine)Strikt: Quarantainebericht ( Quarantine)Opmerking: Gebruikers kunnen hun eigen berichten niet vrijgeven die in quarantaine zijn geplaatst als phishing met hoge betrouwbaarheid, ongeacht hoe het quarantainebeleid is geconfigureerd. Als het beleid is geconfigureerd voor gebruikers om deze berichten in quarantaine vrij te geven, kunnen gebruikers in plaats daarvan de release van deze berichten in quarantaine aanvragen . |
| Quarantainebeleid voor phishing met hoge betrouwbaarheid (HighConfidencePhishQuarantineTag) |
Details weergevenStandaardinstelling: AdminOnlyAccessPolicy Standaard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| BCL (Bulk Compliant Level) is bereikt of overschreden (BulkSpamAction) |
Details weergevenStandaardinstelling: Bericht verplaatsen naar de map Ongewenste Email ( MoveToJmf)Standaard: Bericht verplaatsen naar map Ongewenste Email ( MoveToJmf)Strikt: Quarantainebericht ( Quarantine) |
| Quarantainebeleid voor bulkconform niveau (BCL) bereikt of overschreden (BulkQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: het quarantainebeleid is alleen zinvol als bulkdetecties in quarantaine worden geplaatst. |
| Berichten binnen de organisatie waarop actie moet worden ondernomen (IntraOrgFilterState) |
Details weergevenStandaard: Standaard (standaard) Standaard: Standaard (standaard) Strikt: standaard (standaard) Opmerking: de waarde Standaard is hetzelfde als het selecteren van phishingberichten met hoge betrouwbaarheid. Momenteel is in Amerikaanse overheidsorganisaties (Microsoft 365 GCC, GCC High en DoD) de waarde Standaard hetzelfde als het selecteren van Geen. |
| Bewaar spam in quarantaine voor dit aantal dagen (QuarantineRetentionPeriod) |
Details weergevenStandaardinstelling: 15 dagen Standaard: 30 dagen Strikt: 30 dagen Opmerking: deze waarde is ook van invloed op berichten die in quarantaine zijn geplaatst door antiphishingbeleid. Zie Retentie in quarantaine voor meer informatie. |
| Spam veiligheidstips inschakelen (InlineSafetyTipsEnabled) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Zero-Hour Auto Purge (ZAP) inschakelen voor phishingberichten (PhishZapEnabled) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| ZAP inschakelen voor spamberichten (SpamZapEnabled) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| & blokkeringslijst toestaan | |
| Toegestane afzenders (AllowedSenders) |
Details weergevenStandaardinstelling: Geen Standaard: Geen Strikt: Geen |
| Toegestane afzenderdomeinen (AllowedSenderDomains) |
Details weergevenStandaardinstelling: Geen Standaard: Geen Strikt: Geen Opmerking: het toevoegen van domeinen aan de lijst met toegestane domeinen is een slecht idee. Aanvallers kunnen u e-mail sturen die anders zou worden gefilterd. Gebruik het inzicht in spoof intelligence en de lijst voor toestaan/blokkeren van tenants om te controleren wie e-mailadressen van afzenders heeft vervalst in uw domeinen of externe domeinen. |
| Geblokkeerde afzenders (BlockedSenders) |
Details weergevenStandaardinstelling: Geen Standaard: Geen Strikt: Geen |
| Geblokkeerde afzenderdomeinen (BlockedSenderDomains) |
Details weergevenStandaardinstelling: Geen Standaard: Geen Strikt: Geen |
¹ Zoals beschreven in Machtigingen voor volledige toegang en quarantainemeldingen, kan uw organisatie NotificationEnabledPolicy gebruiken in plaats van DefaultFullAccessPolicy. Quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en uitgeschakeld in DefaultFullAccessPolicy.
ASF-instellingen in antispambeleid
Zie Advanced Spam Filter (ASF)-instellingen in antispambeleid voor meer informatie over geavanceerde instellingen voor spamfilters (ASF) in antispambeleid.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Afbeeldingskoppelingen naar externe sites (IncreaseScoreWithImageLinks) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Numeriek IP-adres in URL (IncreaseScoreWithNumericIps) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| URL-omleiding naar andere poort (IncreaseScoreWithRedirectToOtherPort) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Koppelingen naar .biz- of .info-websites (IncreaseScoreWithBizOrInfoUrls) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Lege berichten (MarkAsSpamEmptyMessages) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Tags insluiten in HTML (MarkAsSpamEmbedTagsInHtml) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| JavaScript of VBScript in HTML (MarkAsSpamJavaScriptInHtml) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Formuliertags in HTML (MarkAsSpamFormTagsInHtml) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Frame- of iframetags in HTML (MarkAsSpamFramesInHtml) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Webfouten in HTML (MarkAsSpamWebBugsInHtml) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Objecttags in HTML (MarkAsSpamObjectTagsInHtml) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Gevoelige woorden (MarkAsSpamSensitiveWordList) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| SPF-record: harde fout (MarkAsSpamSpfRecordHardFail) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Het filteren van afzender-id's mislukt (MarkAsSpamFromAddressAuthFail) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Backscatter (MarkAsSpamNdrBackscatter) |
Details weergevenStandaardinstelling: Uit Aanbevolen standaard: uit Aanbevolen strikt: uit |
| Testmodus (TestModeAction) |
Details weergevenStandaardinstelling: Geen Aanbevolen standaard: geen Aanbevolen strikt: geen Opmerking: Voor ASF-instellingen die Testen als een actie ondersteunen, kunt u de actie testmodus configureren op Geen, Standaard X-Header-tekst toevoegen of BCC-bericht verzenden ( None, AddXHeader, of BccMessage). Zie ASF-instellingen inschakelen, uitschakelen of testen voor meer informatie. |
Opmerking
ASF voegt X-headervelden toe X-CustomSpam: aan berichten nadat exchange-e-mailstroomregels (ook wel transportregels genoemd) berichten verwerkt, zodat u geen e-mailstroomregels kunt gebruiken om berichten te identificeren en erop te reageren die zijn gefilterd op ASF.
Instellingen voor uitgaand spambeleid
Zie Uitgaande spamfilters configureren om uitgaand spambeleid te maken en te configureren.
Zie Verzendlimieten voor meer informatie over de standaard verzendlimieten in de service.
Opmerking
Uitgaand spambeleid maakt geen deel uit van standaard- of strikt vooraf ingesteld beveiligingsbeleid. De standaard - en strikte waarden geven de aanbevolen waarden aan in het standaardbeleid voor uitgaande spam of in het aangepaste uitgaande spambeleid dat u maakt.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Een limiet voor extern bericht instellen (RecipientLimitExternalPerHour) |
Details weergevenStandaardinstelling: 0 Aanbevolen standaard: 500 Aanbevolen strikt: 400 Opmerking: De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt. |
| Een interne berichtlimiet instellen (RecipientLimitInternalPerHour) |
Details weergevenStandaardinstelling: 0 Aanbevolen standaard: 1000 Aanbevolen strikt: 800 Opmerking: De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt. |
| Een dagelijkse berichtlimiet instellen (RecipientLimitPerDay) |
Details weergevenStandaardinstelling: 0 Aanbevolen standaard: 1000 Aanbevolen strikt: 800 Opmerking: De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt. |
| Beperking voor gebruikers die de berichtlimiet hebben bereikt (ActionWhenThresholdReached) |
Details weergevenStandaardinstelling: de gebruiker beperken om e-mail te verzenden tot de volgende dag ( BlockUserForToday)Aanbevolen standaard: de gebruiker beperken om e-mail te verzenden ( BlockUser)Aanbevolen strikt: beperk de gebruiker om e-mail te verzenden ( BlockUser) |
| Regels voor automatisch doorsturen (AutoForwardingMode) |
Details weergevenStandaardinstelling: Automatisch - Systeemgestuurd ( Automatic)Aanbevolen standaard: Automatisch - Systeemgestuurd ( Automatic)Aanbevolen strikte: automatisch - systeemgestuurd ( Automatic)Opmerking: De waarde Automatisch - Systeemgestuurd ( Automatic) is gelijk aan Uit - Doorsturen is uitgeschakeld (Off). Zie Automatisch doorsturen van externe e-mail beheren voor meer informatie. |
| Verzend een kopie van uitgaande berichten die deze limieten overschrijden naar deze gebruikers en groepen (BccSuspiciousOutboundMail en BccSuspiciousOutboundAdditionalRecipients) |
Details weergevenStandaardinstelling: Niet geselecteerd ( $false en leeg)Aanbevolen standaard: niet geselecteerd ( $false en leeg)Aanbevolen strikt: niet geselecteerd ( $false en leeg)Opmerking: deze instelling werkt alleen in het standaardbeleid voor uitgaande spam. Dit werkt niet in aangepast uitgaand spambeleid dat u maakt. De microsoft SecureScore-aanbeveling Ervoor zorgen Exchange Online spambeleid is ingesteld op beheerders, stelt voor dat u deze waarde configureert. |
| Waarschuw deze gebruikers en groepen als een afzender is geblokkeerd vanwege het verzenden van uitgaande spam (NotifyOutboundSpam en NotifyOutboundSpamRecipients) |
Details weergevenStandaardinstelling: Niet geselecteerd ( $false en leeg)Aanbevolen standaard: niet geselecteerd ( $false en leeg)Aanbevolen strikt: niet geselecteerd ( $false en leeg)Opmerking: het standaardwaarschuwingsbeleid met de naam Gebruiker beperkt voor het verzenden van e-mail verzendt al e-mailmeldingen naar leden van de TenantAdmins-groep (leden van de globale beheerder ) wanneer gebruikers worden geblokkeerd vanwege het overschrijden van de limieten in het beleid. Zie De waarschuwingsinstellingen voor beperkte gebruikers controleren voor instructies. Hoewel u wordt aangeraden het waarschuwingsbeleid te gebruiken in plaats van deze instelling in het beleid voor uitgaande spam om beheerders en andere gebruikers op de hoogte te stellen, raadt de Microsoft SecureScore-aanbeveling Ervoor zorgen Exchange Online spambeleid zijn ingesteld op beheerders, aan dat u deze waarde configureert. |
Instellingen voor antiphishingbeleid voor alle postvakken in de cloud
De instellingen voor antiphishingbeleid die in deze sectie worden beschreven, maken deel uit van de ingebouwde beveiligingsfuncties die zijn opgenomen in alle organisaties met cloudpostvakken. Zie Instellingen voor adresvervalsing voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren voor alle cloudpostvakken om deze instellingen te configureren.
De spoof-instellingen zijn onderling gerelateerd, maar de instelling Eerste contacttip weergeven heeft geen afhankelijkheid van spoof-instellingen.
Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.
Hoewel de waarde Quarantainebeleid toepassen niet is geselecteerd wanneer u een antiphishingbeleid maakt in de Defender-portal, wordt het quarantainebeleid met de naam DefaultFullAccessPolicy¹ gebruikt als u geen quarantainebeleid selecteert. Dit beleid dwingt de historische mogelijkheden af van berichten die als adresvervalsing in quarantaine zijn geplaatst, zoals beschreven in de tabel in dit artikel. Wanneer u de instellingen voor antiphishingbeleid later weergeeft of bewerkt, wordt de naam van het quarantainebeleid weergegeven.
Beheerders kunnen quarantainebeleid maken of gebruiken met meer of minder beperkende mogelijkheden. Zie Quarantainebeleid maken in de Microsoft Defender-portal voor instructies.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Spoof | |
| Spoof intelligence inschakelen (EnableSpoofIntelligence) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Acties | |
| DmARC-recordbeleid honoreert wanneer het bericht wordt gedetecteerd als adresvervalsing (HonorDmarcPolicy) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true)Opmerking: wanneer deze instelling is ingeschakeld, bepaalt u wat er gebeurt met berichten waarbij de afzender expliciete DMARC-controles mislukt wanneer de beleidsactie in de DMARC TXT-record is ingesteld op p=quarantine of p=reject. Zie Spoof-beveiliging en DMARC-beleid voor afzenders voor meer informatie. |
| Als het bericht wordt gedetecteerd als spoof en DMARC-beleid is ingesteld als p=quarantine (DmarcQuarantineAction) |
Details weergevenStandaardinstelling: Het bericht in quarantaine plaatsen ( Quarantine)Standaard: Het bericht in quarantaine plaatsen ( Quarantine)Strikt: het bericht in quarantaine plaatsen ( Quarantine)Opmerking: deze actie is alleen zinvol wanneer HET DMARC-recordbeleid honoreert wanneer het bericht wordt gedetecteerd als spoof is ingeschakeld. |
| Als het bericht wordt gedetecteerd als spoof en DMARC-beleid is ingesteld als p=reject (DmarcRejectAction) |
Details weergevenStandaardinstelling: Het bericht weigeren ( Reject)Standaard: Het bericht weigeren ( Reject)Strikt: het bericht weigeren ( Reject)Opmerking: deze actie is alleen zinvol wanneer HET DMARC-recordbeleid honoreert wanneer het bericht wordt gedetecteerd als spoof is ingeschakeld. |
| Als het bericht wordt gedetecteerd als spoof door spoof intelligence (AuthenticationFailAction) |
Details weergevenStandaardinstelling: Het bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden ( MoveToJmf)Standaard: Het bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden ( MoveToJmf)Strikt: het bericht in quarantaine plaatsen ( Quarantine)Opmerking: deze instelling is van toepassing op vervalste afzenders die automatisch zijn geblokkeerd zoals wordt weergegeven in het inzicht in spoof intelligence of handmatig zijn geblokkeerd in de lijst Tenant toestaan/blokkeren. Als u Het bericht in quarantaine plaatsen selecteert als actie voor de spoof-uitspraak, is het vak Quarantainebeleid toepassen beschikbaar. |
| Quarantainebeleid voor Spoof (SpoofQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: het quarantainebeleid is alleen zinvol als adresvervalsingsdetecties in quarantaine worden geplaatst. |
| Veiligheidstip voor eerste contact weergeven (EnableFirstContactSafetyTips) |
Details weergevenStandaardinstelling: niet geselecteerd ( $false)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true)Opmerking: Zie Eerste contact veiligheidstip voor meer informatie. |
| Weergeven (?) voor niet-geverifieerde afzenders voor adresvervalsing (EnableUnauthenticatedSender) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true)Opmerking: voegt een vraagteken (?) toe aan de foto van de afzender in Outlook voor niet-geïdentificeerde vervalste afzenders. Zie Niet-geverifieerde afzenderindicatoren voor meer informatie. |
| Via-tag weergeven (EnableViaTag) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true)Opmerking: voegt een via-tag ( chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres .Zie Niet-geverifieerde afzenderindicatoren voor meer informatie. |
¹ Zoals beschreven in Machtigingen voor volledige toegang en quarantainemeldingen, kan uw organisatie NotificationEnabledPolicy gebruiken in plaats van DefaultFullAccessPolicy. Quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en uitgeschakeld in DefaultFullAccessPolicy.
Microsoft Defender voor Office 365 beveiliging
Als uw Microsoft 365-abonnement Defender voor Office 365 bevat of u Defender voor Office 365 hebt gekocht als invoegtoepassing, krijgt u de extra beveiligingsfuncties zoals beschreven in de volgende subsecties. Zie Wat is er nieuw in Defender voor Office 365 voor het laatste nieuws en informatie over defender voor Office 365 functies.
Belangrijk
Het standaard antiphishingbeleid in Defender voor Office 365 biedt bescherming tegen adresvervalsing en postvakinformatie voor alle geadresseerden. De andere beschikbare instellingen voor imitatiebeveiliging en drempelwaarden voor phishing-e-mail zijn echter niet geconfigureerd in het standaardbeleid. Voer een of meer van de volgende stappen uit om alle antiphishingbeveiligingsfuncties in te schakelen:
- Schakel het vooraf ingestelde standaard - en/of strikte beveiligingsbeleid in en gebruik deze en configureer de imitatiebeveiliging daar.
- Wijzig het standaard antiphishingbeleid.
- Aangepast antiphishingbeleid maken.
Hoewel er geen standaardbeleid voor veilige bijlagen of veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen en veilige koppelingen beveiliging voor alle geadresseerden die niet zijn gedefinieerd in het vooraf ingestelde standaardbeveiligingsbeleid, het vooraf ingestelde beveiligingsbeleid strikt vooraf ingesteld beveiligingsbeleid of in aangepaste beleidsregels voor veilige bijlagen of veilige koppelingen. Zie Vooraf ingesteld beveiligingsbeleid voor meer informatie.
Veilige bijlagen voor SharePoint-, OneDrive- en Microsoft Teams-beveiliging en beveiliging van veilige documenten zijn niet afhankelijk van het beleid voor veilige koppelingen.
Beveiligingsinstellingen van Microsoft Teams in Microsoft Defender voor Office 365 niet afhankelijk zijn van vooraf ingesteld beveiligingsbeleid, aangepaste beleidsregels voor bedreigingen of het standaardbeleid voor bedreigingen.
We raden de standaard- of strikte configuraties voor Defender voor Office 365 aan, zoals beschreven in de tabellen in de volgende subsecties.
Instellingen voor antiphishingbeleid in Microsoft Defender voor Office 365
Alle Microsoft 365-organisaties met cloudpostvakken krijgen antiphishingbeveiliging , zoals eerder beschreven. Maar Defender voor Office 365 bevat meer functies en controle om phishingaanvallen te voorkomen, te detecteren en te herstellen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om dit antiphishingbeleid te maken en te configureren.
Drempelwaarden voor phishing-e-mail in antiphishingbeleid in Microsoft Defender voor Office 365
Zie Drempelwaarden voor phishing-e-mail in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instelling. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instelling te configureren.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Drempelwaarde voor phishing-e-mail (PhishThresholdLevel) |
Standaard: 1 - Standaard (1)Standaard: 3 - Agressiever ( 3)Strikt: 4 - Meest agressief ( 4) |
Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365
Zie Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instellingen te configureren.
Overal waar u Het bericht in quarantaine plaatsen selecteert als de actie voor een imitatiebeoordeling, is het vak Quarantainebeleid toepassen beschikbaar. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.
Hoewel de waarde quarantainebeleid toepassen niet is geselecteerd wanneer u een antiphishingbeleid maakt in de Defender-portal, wordt het quarantainebeleid met de naam DefaultFullAccessPolicy gebruikt als u geen quarantainebeleid selecteert. Dit beleid dwingt de historische mogelijkheden af van berichten die in quarantaine zijn geplaatst als imitatie, zoals beschreven in de tabel in dit artikel. Wanneer u de instellingen voor antiphishingbeleid later weergeeft of bewerkt, wordt de naam van het quarantainebeleid weergegeven.
Beheerders kunnen quarantainebeleid maken of gebruiken met meer of minder beperkende mogelijkheden. Zie Quarantainebeleid maken in de Microsoft Defender-portal voor instructies.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Imitatie | |
| Beveiliging voor gebruikersimitatie: gebruikers in staat stellen om te beveiligen (EnableTargetedUserProtection en TargetedUsersToProtect) |
Details weergevenStandaardinstelling: Niet geselecteerd ( $false en geen)Standaard: geselecteerd ( $true en <lijst met gebruikers>)Strikt: geselecteerd ( $true en <lijst met gebruikers>)Opmerking: u wordt aangeraden gebruikers (afzenders van berichten) toe te voegen in belangrijke rollen. Intern kunnen beveiligde afzenders uw CEO, CFO en andere senior leiders zijn. Externe, beschermde afzenders kunnen raadsleden of uw raad van bestuur zijn. |
| Beveiliging voor domeinimitatie: domeinen inschakelen om te beveiligen |
Details weergevenStandaardinstelling: niet geselecteerd Standaard: geselecteerd Strikt: geselecteerd |
| Domeinen opnemen die ik bezit (EnableOrganizationDomainsProtection) |
Details weergevenStandaardinstelling: Uit ( $false)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Aangepaste domeinen opnemen (EnableTargetedDomainsProtection en TargetedDomainsToProtect) |
Details weergevenStandaardinstelling: Uit ( $false en geen)Standaard: Geselecteerd ( $true en <lijst met domeinen>)Strikt: geselecteerd ( $true en <lijst met domeinen>)Opmerking: we raden u aan domeinen (afzenderdomeinen) toe te voegen die u niet bezit, maar waarmee u regelmatig communiceert. |
| Vertrouwde afzenders en domeinen toevoegen (ExcludedSenders en ExcludedDomains) |
Details weergevenStandaardinstelling: Geen Standaard: Geen Strikt: Geen Opmerking: Afhankelijk van uw organisatie raden we u aan afzenders of domeinen toe te voegen die onjuist zijn geïdentificeerd als imitatiepogingen. |
| Postvakintelligentie inschakelen (EnableMailboxIntelligence) |
Details weergevenStandaardinstelling: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Intelligence inschakelen voor imitatiebeveiliging (EnableMailboxIntelligenceProtection) |
Details weergevenStandaardinstelling: Uit ( $false)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true)Opmerking: met deze instelling staat u de opgegeven actie toe voor detectie van imitatie door postvakinformatie. |
| Acties | |
| Als een bericht wordt gedetecteerd als gebruikersimitatie (TargetedUserProtectionAction) |
Details weergevenStandaardinstelling: geen actie toepassen ( NoAction)Standaard: Het bericht in quarantaine plaatsen ( Quarantine)Strikt: het bericht in quarantaine plaatsen ( Quarantine) |
| Quarantainebeleid voor gebruikersimitatie (TargetedUserQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: het quarantainebeleid is alleen zinvol als detecties van gebruikersimitatie in quarantaine zijn geplaatst. |
| Als een bericht wordt gedetecteerd als domeinimitatie (TargetedDomainProtectionAction) |
Details weergevenStandaardinstelling: geen actie toepassen ( NoAction)Standaard: Het bericht in quarantaine plaatsen ( Quarantine)Strikt: het bericht in quarantaine plaatsen ( Quarantine) |
| Quarantainebeleid voor domeinimitatie (TargetedDomainQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessWithNotificationPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: het quarantainebeleid is alleen zinvol als domein-imitatiedetecties in quarantaine zijn geplaatst. |
| Als postvakinformatie een geïmiteerde gebruiker detecteert (MailboxIntelligenceProtectionAction) |
Details weergevenStandaardinstelling: geen actie toepassen ( NoAction)Standaard: Het bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden ( MoveToJmf)Strikt: het bericht in quarantaine plaatsen ( Quarantine) |
| Quarantainebeleid voor imitatie van postvakinformatie (MailboxIntelligenceQuarantineTag) |
Details weergevenStandaardinstelling: DefaultFullAccessPolicy¹ Standaard: DefaultFullAccessPolicy Strict: DefaultFullAccessWithNotificationPolicy Opmerking: het quarantainebeleid is alleen zinvol als postvakinformatiedetecties in quarantaine worden geplaatst. |
| Veiligheidstip voor imitatie van gebruiker weergeven (EnableSimilarUsersSafetyTips) |
Details weergevenStandaardinstelling: Uit ( $false)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Veiligheidstip voor domeinimitatie weergeven (EnableSimilarDomainsSafetyTips) |
Details weergevenStandaardinstelling: Uit ( $false)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Veiligheidstip voor gebruikersimitatie van ongebruikelijke tekens weergeven (EnableUnusualCharactersSafetyTips) |
Details weergevenStandaardinstelling: Uit ( $false)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
¹ Zoals beschreven in Machtigingen voor volledige toegang en quarantainemeldingen, kan uw organisatie NotificationEnabledPolicy gebruiken in plaats van DefaultFullAccessPolicy. Quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en uitgeschakeld in DefaultFullAccessPolicy.
Instellingen voor antiphishingbeleid voor alle cloudpostvakken in Defender voor Office 365
De eerder beschreven beleidsinstellingen voor antiphishing voor alle cloudpostvakken zijn ook beschikbaar in Defender voor Office 365.
Instellingen voor veilige bijlagen
Veilige bijlagen in Defender voor Office 365 bevat globale instellingen die geen relatie hebben met het beleid voor veilige bijlagen en instellingen die specifiek zijn voor elk beleid voor veilige bijlagen. Zie Veilige bijlagen in Microsoft Defender voor Office 365 voor meer informatie.
Hoewel er geen standaardbeleid voor veilige bijlagen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen voor alle geadresseerden die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige bijlagen. Zie Vooraf ingesteld beveiligingsbeleid voor meer informatie.
Algemene instellingen voor veilige bijlagen
Opmerking
De algemene instellingen voor veilige bijlagen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, maar niet door het standaard - of strikt vooraf ingestelde beveiligingsbeleid. In beide gevallen kunnen beheerders deze algemene instellingen voor veilige bijlagen op elk gewenst moment wijzigen.
In de kolom Standaard in de volgende tabel ziet u de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. In de kolom Ingebouwde beveiliging ziet u de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging . Dit zijn ook de aanbevolen waarden.
Zie Veilige bijlagen inschakelen voor SharePoint, OneDrive en Microsoft Teams enVeilige documenten in Microsoft 365 E5 om deze instellingen te configureren.
In Exchange Online PowerShell gebruikt u de cmdlet Set-AtpPolicyForO365 voor deze instellingen.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Defender voor Office 365 inschakelen voor SharePoint, OneDrive en Microsoft Teams (EnableATPForSPOTeamsODB) |
Details weergevenStandaardinstelling: Uit ( $false)Ingebouwde beveiliging: Aan ( $true)Opmerking: Als u wilt voorkomen dat gebruikers schadelijke bestanden downloaden, raadpleegt u SharePoint Online PowerShell gebruiken om te voorkomen dat gebruikers schadelijke bestanden downloaden. |
| Veilige documenten voor Office-clients inschakelen (EnableSafeDocs) |
Details weergevenStandaardinstelling: Uit ( $false)Ingebouwde beveiliging: Aan ( $true)Opmerking: deze functie is alleen beschikbaar en zinvol met licenties die niet zijn opgenomen in Defender voor Office 365 (bijvoorbeeld Microsoft 365 A5 of Microsoft Defender Suite). Zie Veilige documenten in Microsoft 365 A5 of E5-beveiliging voor meer informatie. |
| Personen toestaan door beveiligde weergave te klikken, zelfs als Veilige documenten het bestand als schadelijk hebben geïdentificeerd (AllowSafeDocsOpen) |
Details weergevenStandaardinstelling: Uit ( $false)Ingebouwde beveiliging: Uit ( $false)Opmerking: deze instelling is gerelateerd aan Veilige documenten. |
Beleidsinstellingen voor veilige bijlagen
Zie Beleid voor veilige bijlagen instellen in Defender voor Office 365 om deze instellingen te configureren.
In Exchange Online PowerShell gebruikt u de cmdlets New-SafeAttachmentPolicy en Set-SafeAttachmentPolicy voor deze instellingen.
Opmerking
Zoals eerder beschreven, is er geen standaardbeleid voor veilige bijlagen, maar biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen voor alle geadresseerden die niet zijn gedefinieerd in het vooraf ingestelde standaardbeveiligingsbeleid, het vooraf ingestelde beveiligingsbeleid strikt of in aangepaste beleidsregels voor veilige bijlagen.
De kolom Standaard in aangepast in de volgende tabel verwijst naar de standaardwaarden in het nieuwe beleid voor veilige bijlagen dat u maakt. De resterende kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.
Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.
Het beleid met de naam AdminOnlyAccessPolicy dwingt de historische mogelijkheden af van berichten die in quarantaine zijn geplaatst als malware, zoals beschreven in de tabel in dit artikel.
Gebruikers kunnen hun eigen berichten niet vrijgeven die in quarantaine zijn geplaatst als malware of phishing door veilige bijlagen, ongeacht hoe het quarantainebeleid is geconfigureerd. Als het beleid is geconfigureerd voor gebruikers om deze berichten in quarantaine vrij te geven, kunnen gebruikers in plaats daarvan de release van deze berichten in quarantaine aanvragen .
| Naam van beveiligingsfunctie | Details |
|---|---|
| Onbekende reactie op veilige bijlagen (inschakelen en actie) |
Details weergevenStandaard in aangepast:Uit ( -Enable $false en -Action Block)Ingebouwde beveiliging: Blok ( -Enable $true en -Action Block)Standaard: Blok ( -Enable $true en -Action Block)Strikt: Blok ( -Enable $true en -Action Block)Opmerking: wanneer de parameter Inschakelen is $false, maakt de waarde van de actieparameter niet uit. |
| Quarantainebeleid (Quarantainetag) |
Details weergevenStandaardinstelling in aangepast: AdminOnlyAccessPolicy Ingebouwde beveiliging: AdminOnlyAccessPolicy Standaard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| Omleidingsbijlage met gedetecteerde bijlagen : omleiding inschakelen (Omleiding en OmleidingAdres) |
Details weergevenStandaard in aangepast: niet geselecteerd en geen e-mailadres opgegeven. ( -Redirect $false en RedirectAddress is leeg)Ingebouwde beveiliging: niet geselecteerd en geen e-mailadres opgegeven. ( -Redirect $false en RedirectAddress is leeg)Standaard: Niet geselecteerd en geen e-mailadres opgegeven. ( -Redirect $false en RedirectAddress is leeg)Strikt: niet geselecteerd en geen e-mailadres opgegeven. ( -Redirect $false en RedirectAddress is leeg)Opmerking: Het omleiden van berichten is alleen beschikbaar als de waarde van het antwoord op veilige bijlagen voor onbekende malwareMonitor ( -Enable $true en -Action Allow) is. |
Beleidsinstellingen voor veilige koppelingen
Zie Veilige koppelingen in Defender voor Office 365 voor meer informatie over beveiliging van veilige koppelingen.
Hoewel er geen standaardbeleid voor Veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige koppelingen voor alle geadresseerden die niet zijn gedefinieerd in het standaard vooraf ingestelde beveiligingsbeleid, het vooraf ingestelde beveiligingsbeleid strikt of in aangepaste beleidsregels voor veilige koppelingen. Zie Vooraf ingesteld beveiligingsbeleid voor meer informatie.
Zie Beleid voor veilige koppelingen instellen in Microsoft Defender voor Office 365 als u beleidsinstellingen voor veilige koppelingen wilt configureren.
In Exchange Online PowerShell gebruikt u de cmdlets New-SafeLinksPolicy en Set-SafeLinksPolicy voor beleidsinstellingen voor veilige koppelingen.
Opmerking
De kolom Standaard in aangepast verwijst naar de standaardwaarden in het nieuwe beleid voor veilige koppelingen dat u maakt. De resterende kolommen geven de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Instellingen voor URL-& klikbeveiliging | |
| Opmerking: De instellingen in deze sectie zijn van invloed op het herschrijven van URL's en de tijd van klikbeveiliging in e-mailberichten. | |
| Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in e-mail klikken. URL's worden standaard herschreven. (EnableSafeLinksForEmail) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $true)Ingebouwde beveiliging: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden (EnableForInternalSenders) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $true)Ingebouwde beveiliging: Niet geselecteerd ( $false)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Realtime URL-scannen toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen (ScanUrls) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $true)Ingebouwde beveiliging: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Wacht tot het scannen van URL's is voltooid voordat het bericht wordt verzonden (DeliverMessageAfterScan) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $true)Ingebouwde beveiliging: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| URL's niet herschrijven, alleen controles uitvoeren via de Safe Links-API (DisableURLRewrite) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $false)*Ingebouwde beveiliging: geselecteerd ( $true)Standaard: Niet geselecteerd ( $false)Strikt: niet geselecteerd ( $false)Opmerking: * in nieuw beleid dat is gemaakt in de Defender-portal, is deze instelling standaard geselecteerd. In nieuwe beleidsregels die zijn gemaakt in PowerShell, is $falsede standaardwaarde . |
| De volgende URL's niet herschrijven in e-mail (DoNotRewriteUrls) |
Details weergevenStandaardinstelling in aangepast: Leeg Ingebouwde beveiliging: leeg Standaard: leeg Strikt: leeg Opmerking: Er is geen specifieke aanbeveling voor deze instelling. Opmerking: Met Veilige koppelingen worden vermeldingen in de lijst 'De volgende URL's niet herschrijven' niet gescand of verpakt tijdens de e-mailstroom. Rapporteer de URL zoals ik heb bevestigd dat deze schoon is en selecteer vervolgens Deze URL toestaan om een acceptatievermelding toe te voegen aan de lijst Tenant toestaan/blokkeren, zodat de URL niet wordt gescand of verpakt door veilige koppelingen tijdens de e-mailstroom en tijdens het klikken. Zie Goede URL's rapporteren aan Microsoft voor instructies. |
| Teams | Opmerking: de instelling in deze sectie is van invloed op de tijd van klikbeveiliging in Microsoft Teams. |
| Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in Microsoft Teams klikken. URL's worden niet herschreven. (EnableSafeLinksForTeams) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $true)Ingebouwde beveiliging: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| apps Office 365 | Opmerking: de instelling in deze sectie is van invloed op de tijd van klikbeveiliging in Office-apps. |
| Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in Microsoft Office-apps klikken. URL's worden niet herschreven. (EnableSafeLinksForOffice) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $true)Ingebouwde beveiliging: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true)Opmerking: Gebruik Veilige koppelingen in ondersteunde Office 365 desktop- en mobiele apps (iOS en Android). Zie Instellingen voor veilige koppelingen voor Office-apps voor meer informatie. |
| Klik op beveiligingsinstellingen | |
| Gebruikersklikken bijhouden (TrackClicks) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $true)Ingebouwde beveiliging: geselecteerd ( $true)Standaard: geselecteerd ( $true)Strikt: geselecteerd ( $true) |
| Gebruikers laten doorklikken naar de oorspronkelijke URL (AllowClickThrough) |
Details weergevenStandaardinstelling in aangepast: geselecteerd ( $false)*Ingebouwde beveiliging: geselecteerd ( $true)Standaard: Niet geselecteerd ( $false)Strikt: niet geselecteerd ( $false)Opmerking: * in nieuw beleid dat is gemaakt in de Defender-portal, is deze instelling standaard geselecteerd. In nieuwe beleidsregels die zijn gemaakt in PowerShell, is $falsede standaardwaarde . |
| De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's (EnableOrganizationBranding) |
Details weergevenStandaardinstelling in aangepast: niet geselecteerd ( $false)Ingebouwde beveiliging: niet geselecteerd ( $false)Standaard: Niet geselecteerd ( $false)Strikt: niet geselecteerd ( $false)Opmerking: Er is geen specifieke aanbeveling voor deze instelling. Voordat u deze instelling inschakelt, moet u de instructies volgen in Het Microsoft 365-thema aanpassen voor uw organisatie om uw bedrijfslogo te uploaden. |
| Kennisgeving | |
| Hoe wilt u uw gebruikers op de hoogte stellen? (CustomNotificationText en UseTranslatedNotificationText) |
Details weergevenStandaard in aangepaste versie: gebruik de standaardmeldingstekst (leeg en $false)Ingebouwde beveiliging: gebruik de standaardmeldingstekst (leeg en $false)Standaard: gebruik de standaardmeldingstekst (leeg en $false)Strikt: gebruik de standaardmeldingstekst (leeg en $false)Opmerking: Er is geen specifieke aanbeveling voor deze instelling. U kunt Aangepaste meldingstekst gebruiken ( -CustomNotificationText "<Custom text>") selecteren om aangepaste meldingstekst in te voeren en te gebruiken. Als u aangepaste tekst opgeeft, kunt u ook Microsoft Translator gebruiken voor automatische lokalisatie (-UseTranslatedNotificationText $true) selecteren om de tekst automatisch te vertalen in de taal van de gebruiker. |
Beveiligingsinstellingen van Microsoft Teams in Microsoft Defender voor Office 365
In Exchange Online PowerShell gebruikt u de cmdlets New-TeamsProtectionPolicy en Set-TeamsProtectionPolicy voor microsoft Teams-beveiligingsinstellingen.
Opmerking
Microsoft Teams-beveiliging maakt geen deel uit van het standaard- of strikt vooraf ingestelde beveiligingsbeleid, aangepaste beleidsregels voor bedreigingen of het standaardbeleid voor bedreigingen. De standaardwaarden en strikte waarden geven onze aanbevolen waarden aan.
| Naam van beveiligingsfunctie | Details |
|---|---|
| Zero-hour auto purge (ZAP) (ZapEnabled) |
Details weergevenStandaardinstelling: Aan ( $true)Standaard: Aan ( $true)Strikt: Aan ( $true) |
| Quarantainebeleidsregels | |
| Malware (MalwareQuarantineTag) |
Details weergevenStandaardinstelling: AdminOnlyAccessPolicy Standaard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
| Phishing met hoge betrouwbaarheid (HighConfidencePhishQuarantineTag) |
Details weergevenStandaardinstelling: AdminOnlyAccessPolicy Standaard: AdminOnlyAccessPolicy Strict: AdminOnlyAccessPolicy |
Verwante artikelen
Zoekt u best practices voor Exchange-e-mailstroomregels (ook wel transportregels genoemd)? Zie Best practices voor het configureren van regels voor e-mailstromen in Exchange Online.
Beheerders en gebruikers kunnen fout-positieven (goede e-mail gemarkeerd als slecht) en fout-negatieven (slechte e-mail toegestaan) verzenden naar Microsoft voor analyse. Zie voor meer informatie berichten en bestanden rapporteren aan Microsoft.
U vindt beveiligingsbasislijnen voor Windows in de volgende artikelen:
- Groepsbeleid: waar kan ik de beveiligingsbasislijnen vinden?
- Microsoft Intune*: Gebruik beveiligingsbasislijnen om Windows-apparaten in Intune te configureren voor beveiliging op basis van Intune.
- Vergelijking van Microsoft Defender voor Eindpunt- en Microsoft Intune beveiligingsbasislijnen: vergelijk de Microsoft Defender voor Eindpunt en de Beveiligingsbasislijnen van Windows Intune.