Delen via


Aanbevolen beleidsinstellingen voor e-mail en samenwerking voor bedreigingen voor cloudorganisaties

Tip

Wist u dat u de functies in Microsoft Defender voor Office 365 Abonnement 2 gratis kunt proberen? Gebruik de proefversie van 90 dagen van Defender voor Office 365 in de hub proefversies van Microsoft Defender portal. Meer informatie over wie zich kan registreren en proefabonnementen vindt u op Try Microsoft Defender for Office 365.

Hoewel alle organisaties met cloudpostvakken ingebouwde beveiligingsfuncties hebben, is Microsoft Defender voor Office 365 de primaire beveiligingsoplossing voor e-mail en samenwerking voor Microsoft 365.

We raden twee beveiligingsniveaus aan: Standaard en Strikt. Hoewel de omgevingen en behoeften van klanten verschillend zijn, helpen deze filterniveaus in de meeste situaties ongewenste e-mail uit postvakken van gebruikers te houden.

Als u de standaard- of strikte instellingen automatisch wilt toepassen op gebruikers, gebruikt u Vooraf ingesteld beveiligingsbeleid.

In dit artikel worden de standaardinstellingen voor het bedreigingsbeleid beschreven, en ook de aanbevolen standaard- en strikte instellingen om gebruikers te beschermen. De tabellen bevatten de instellingen in de Microsoft Defender portal en Exchange Online PowerShell.

Opmerking

U kunt de configuratieanalyse gebruiken om de instellingen in aangepast bedreigingsbeleid te vergelijken met de aanbevolen standaard- of strikte waarden. Zie Configuratieanalyse voor bedreigingsbeleid voor meer informatie.

De Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA)-module voor PowerShell kan beheerders helpen de huidige waarden van deze instellingen te vinden. Met name de cmdlet Get-ORCAReport genereert een evaluatie van antispam-, antiphishing- en andere hygiëne-instellingen voor berichten. U kunt de ORCA-module downloaden op https://www.powershellgallery.com/packages/ORCA/.

We raden u aan om het Filter Email voor ongewenste e-mail in Outlook ingesteld te laten op Geen automatisch filteren om onnodige conflicten (zowel positief als negatief) te voorkomen met de spamfilterbeoordelingen van Microsoft 365. Zie de volgende artikelen voor meer informatie:

Tip

Als u alle informatie in de volgende tabellen in dit artikel wilt bekijken, gebruikt u het besturingselement Tabel uitvouwen bovenaan elke tabel.

Ingebouwde beveiligingsfuncties voor alle cloudpostvakken

De ingebouwde beveiligingsfuncties in deze sectie zijn beschikbaar in alle organisaties met cloudpostvakken. We raden de standaard- of strikte configuraties aan zoals beschreven in de tabellen in de volgende subsecties.

Beleidsinstellingen voor antimalware

Zie Antimalwarebeleid configureren als u antimalwarebeleid wilt maken en configureren.

Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.

Het beleid met de naam AdminOnlyAccessPolicy dwingt de historische mogelijkheden af van berichten die in quarantaine zijn geplaatst als malware, zoals beschreven in de tabel in dit artikel.

Gebruikers kunnen hun eigen berichten die als malware in quarantaine zijn geplaatst niet vrijgeven, ongeacht hoe het quarantainebeleid is geconfigureerd. Als het beleid is geconfigureerd voor gebruikers om deze berichten in quarantaine vrij te geven, kunnen gebruikers in plaats daarvan de release van deze berichten in quarantaine aanvragen .

Naam van beveiligingsfunctie Details
Beveiligingsinstellingen
Het algemene bijlagefilter inschakelen (EnableFileFilter)
Details weergeven
Standaardinstelling: geselecteerd ($true)*
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Opmerking: Zie Algemene bijlagenfilters in antimalwarebeleid voor de lijst met bestandstypen in het algemene bijlagefilter.

* Het algemene filter voor bijlagen is standaard ingeschakeld in nieuw antimalwarebeleid dat u maakt in de Defender-portal of in PowerShell, en in het standaard antimalwarebeleid in organisaties die zijn gemaakt na 1 december 2023.
Algemene meldingen voor bijlagefilters: wanneer deze bestandstypen worden gevonden (FileTypeAction)
Details weergeven
Standaardinstelling: Het bericht weigeren met een rapport over niet-bezorging (NDR) (Reject)
Standaard: Het bericht weigeren met een rapport over niet-bezorging (NDR) (Reject)
Strikt: Het bericht weigeren met een rapport over niet-bezorging (NDR) (Reject)
Zero-hour auto purge inschakelen voor malware (ZapEnabled)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Quarantainebeleid (Quarantainetag)
Details weergeven
Standaardinstelling: AdminOnlyAccessPolicy
Standaard: AdminOnlyAccessPolicy
Strict: AdminOnlyAccessPolicy
Beheer meldingen
Een beheerder informeren over niet-bezorgde berichten van interne afzenders (EnableInternalSenderAdminNotifications en InternalSenderAdminAddress)
Details weergeven
Standaardinstelling: niet geselecteerd ($false)
Standaard: Niet geselecteerd ($false)
Strikt: niet geselecteerd ($false)
Opmerking: Er is geen specifieke aanbeveling voor deze instelling.
Een beheerder informeren over niet-bezorgde berichten van externe afzenders (EnableExternalSenderAdminNotifications en ExternalSenderAdminAddress)
Details weergeven
Standaardinstelling: niet geselecteerd ($false)
Standaard: Niet geselecteerd ($false)
Strikt: niet geselecteerd ($false)
Opmerking: Er is geen specifieke aanbeveling voor deze instelling.
Meldingen aanpassen Opmerking: Er zijn geen specifieke aanbevelingen voor deze instellingen.
Aangepaste meldingstekst gebruiken (CustomNotifications)
Details weergeven
Standaardinstelling: niet geselecteerd ($false)
Standaard: Niet geselecteerd ($false)
Strikt: niet geselecteerd ($false)
Van naam (CustomFromName)
Details weergeven
Standaardinstelling: leeg
Standaard: leeg
Strikt: leeg
Van-adres (CustomFromAddress)
Details weergeven
Standaardinstelling: leeg
Standaard: leeg
Strikt: leeg
Meldingen voor berichten van interne afzenders aanpassen
Details weergeven
Opmerking: deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van interne afzenders is geselecteerd.
Onderwerp (CustomInternalSubject)
Details weergeven
Standaardinstelling: leeg
Standaard: leeg
Strikt: leeg
Bericht (CustomInternalBody)
Details weergeven
Standaardinstelling: leeg
Standaard: leeg
Strikt: leeg
Meldingen voor berichten van externe afzenders aanpassen Opmerking: deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van externe afzenders is geselecteerd.
Onderwerp (CustomExternalSubject)
Details weergeven
Standaardinstelling: leeg
Standaard: leeg
Strikt: leeg
Bericht (CustomExternalBody)
Details weergeven
Standaardinstelling: leeg
Standaard: leeg
Strikt: leeg

Instellingen voor antispambeleid

Zie Antispambeleid configureren als u antispambeleid wilt maken en configureren.

Overal waar u Quarantainebericht selecteert als actie voor een spamfilterbeoordeling, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.

Als u de actie van een spamfilterbeoordeling wijzigt in Bericht in quarantaine terwijl u antispambeleid maakt in de Defender-portal, is het vak Quarantainebeleid selecteren standaard leeg. Een lege waarde betekent dat het standaardquarantainebeleid voor dat spamfilterbeoordeling wordt gebruikt. Met deze standaardquarantainebeleidsregels worden de historische mogelijkheden afgedwongen van het spamfilter dat het bericht in quarantaine heeft geplaatst, zoals beschreven in de tabel in dit artikel. Wanneer u de instellingen voor het antispambeleid later weergeeft of bewerkt, wordt de naam van het quarantainebeleid weergegeven.

Beheerders kunnen quarantainebeleid maken of gebruiken met meer of minder beperkende mogelijkheden. Zie Quarantainebeleid maken in de Microsoft Defender-portal voor instructies.

Naam van beveiligingsfunctie Details
Drempelwaarde voor bulksgewijs e-mail & spameigenschappen
Drempelwaarde voor bulk-e-mail (BulkThreshold)
Details weergeven
Standaardinstelling: 7
Standaard: 6
Strikt: 5
Opmerking: Zie Bulkklachtniveau (BCL) voor meer informatie.
Bulkspam van e-mail (MarkAsSpamBulkMail)
Details weergeven
Standaardinstelling: (On)
Standaard: (On)
Strikt: (On)
Opmerking: deze instelling is alleen beschikbaar in PowerShell.
Instellingen voor spamscore verhogen
Details weergeven
Opmerking: al deze instellingen maken deel uit van het geavanceerde spamfilter (ASF). Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Markeren als spam-instellingen
Details weergeven
Opmerking: de meeste van deze instellingen maken deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Bevat specifieke talen (EnableLanguageBlockList en LanguageBlockList)
Details weergeven
Standaardinstelling: Uit ($false en Leeg)
Standaard: Uit ($false en Leeg)
Strikt: Uit ($false en Leeg)
Opmerking: Er is geen specifieke aanbeveling voor deze instelling. U kunt berichten in specifieke talen blokkeren op basis van uw bedrijfsbehoeften.
Vanuit deze regio's (EnableRegionBlockList en RegionBlockList)
Details weergeven
Standaardinstelling: Uit ($false en Leeg)
Standaard: Uit ($false en Leeg)
Strikt: Uit ($false en Leeg)
Opmerking: Er is geen specifieke aanbeveling voor deze instelling. U kunt berichten uit specifieke regio's blokkeren op basis van de behoeften van uw bedrijf.
Testmodus (TestModeAction)
Details weergeven
Standaardinstelling: Geen
Standaard: Geen
Strikt: Geen
Opmerking: deze instelling maakt deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Acties
Spamdetectieactie (SpamAction)
Details weergeven
Standaardinstelling: Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf)
Standaard: Bericht verplaatsen naar map Ongewenste Email (MoveToJmf)
Strikt: Quarantainebericht (Quarantine)
Quarantainebeleid voor spam (SpamQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: Het quarantainebeleid is alleen zinvol als spamdetecties in quarantaine zijn geplaatst.
Spamdetectieactie met hoge betrouwbaarheid (HighConfidenceSpamAction)
Details weergeven
Standaardinstelling: Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf)
Standaard: Quarantainebericht (Quarantine)
Strikt: Quarantainebericht (Quarantine)
Quarantainebeleid voor spam met hoge betrouwbaarheid (HighConfidenceSpamQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessWithNotificationPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: Het quarantainebeleid is alleen zinvol als spamdetecties met hoge betrouwbaarheid in quarantaine worden geplaatst.
Phishingdetectieactie (PhishSpamAction)
Details weergeven
Standaardinstelling: Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf)*
Standaard: Quarantainebericht (Quarantine)
Strikt: Quarantainebericht (Quarantine)
Opmerking: * de standaardwaarde is Bericht verplaatsen naar ongewenste e-mail Email map in het standaard antispambeleid en in nieuwe antispambeleidsregels die u maakt in PowerShell. De standaardwaarde is Quarantainebericht in nieuw antispambeleid dat u maakt in de Defender-portal.
Quarantainebeleid voor phishing (PhishQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessWithNotificationPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: het quarantainebeleid is alleen zinvol als phishingdetecties in quarantaine zijn geplaatst.
Detectieactie voor phishing met hoge betrouwbaarheid (HighConfidencePhishAction)
Details weergeven
Standaardinstelling: Quarantainebericht (Quarantine)
Standaard: Quarantainebericht (Quarantine)
Strikt: Quarantainebericht (Quarantine)
Opmerking: Gebruikers kunnen hun eigen berichten niet vrijgeven die in quarantaine zijn geplaatst als phishing met hoge betrouwbaarheid, ongeacht hoe het quarantainebeleid is geconfigureerd. Als het beleid is geconfigureerd voor gebruikers om deze berichten in quarantaine vrij te geven, kunnen gebruikers in plaats daarvan de release van deze berichten in quarantaine aanvragen .
Quarantainebeleid voor phishing met hoge betrouwbaarheid (HighConfidencePhishQuarantineTag)
Details weergeven
Standaardinstelling: AdminOnlyAccessPolicy
Standaard: AdminOnlyAccessPolicy
Strict: AdminOnlyAccessPolicy
BCL (Bulk Compliant Level) is bereikt of overschreden (BulkSpamAction)
Details weergeven
Standaardinstelling: Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf)
Standaard: Bericht verplaatsen naar map Ongewenste Email (MoveToJmf)
Strikt: Quarantainebericht (Quarantine)
Quarantainebeleid voor bulkconform niveau (BCL) bereikt of overschreden (BulkQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: het quarantainebeleid is alleen zinvol als bulkdetecties in quarantaine worden geplaatst.
Berichten binnen de organisatie waarop actie moet worden ondernomen (IntraOrgFilterState)
Details weergeven
Standaard: Standaard (standaard)
Standaard: Standaard (standaard)
Strikt: standaard (standaard)
Opmerking: de waarde Standaard is hetzelfde als het selecteren van phishingberichten met hoge betrouwbaarheid. Momenteel is in Amerikaanse overheidsorganisaties (Microsoft 365 GCC, GCC High en DoD) de waarde Standaard hetzelfde als het selecteren van Geen.
Bewaar spam in quarantaine voor dit aantal dagen (QuarantineRetentionPeriod)
Details weergeven
Standaardinstelling: 15 dagen
Standaard: 30 dagen
Strikt: 30 dagen
Opmerking: deze waarde is ook van invloed op berichten die in quarantaine zijn geplaatst door antiphishingbeleid. Zie Retentie in quarantaine voor meer informatie.
Spam veiligheidstips inschakelen (InlineSafetyTipsEnabled)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Zero-Hour Auto Purge (ZAP) inschakelen voor phishingberichten (PhishZapEnabled)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
ZAP inschakelen voor spamberichten (SpamZapEnabled)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
& blokkeringslijst toestaan
Toegestane afzenders (AllowedSenders)
Details weergeven
Standaardinstelling: Geen
Standaard: Geen
Strikt: Geen
Toegestane afzenderdomeinen (AllowedSenderDomains)
Details weergeven
Standaardinstelling: Geen
Standaard: Geen
Strikt: Geen
Opmerking: het toevoegen van domeinen aan de lijst met toegestane domeinen is een slecht idee. Aanvallers kunnen u e-mail sturen die anders zou worden gefilterd.

Gebruik het inzicht in spoof intelligence en de lijst voor toestaan/blokkeren van tenants om te controleren wie e-mailadressen van afzenders heeft vervalst in uw domeinen of externe domeinen.
Geblokkeerde afzenders (BlockedSenders)
Details weergeven
Standaardinstelling: Geen
Standaard: Geen
Strikt: Geen
Geblokkeerde afzenderdomeinen (BlockedSenderDomains)
Details weergeven
Standaardinstelling: Geen
Standaard: Geen
Strikt: Geen

¹ Zoals beschreven in Machtigingen voor volledige toegang en quarantainemeldingen, kan uw organisatie NotificationEnabledPolicy gebruiken in plaats van DefaultFullAccessPolicy. Quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en uitgeschakeld in DefaultFullAccessPolicy.

ASF-instellingen in antispambeleid

Zie Advanced Spam Filter (ASF)-instellingen in antispambeleid voor meer informatie over geavanceerde instellingen voor spamfilters (ASF) in antispambeleid.

Naam van beveiligingsfunctie Details
Afbeeldingskoppelingen naar externe sites (IncreaseScoreWithImageLinks)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Numeriek IP-adres in URL (IncreaseScoreWithNumericIps)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
URL-omleiding naar andere poort (IncreaseScoreWithRedirectToOtherPort)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Koppelingen naar .biz- of .info-websites (IncreaseScoreWithBizOrInfoUrls)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Lege berichten (MarkAsSpamEmptyMessages)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Tags insluiten in HTML (MarkAsSpamEmbedTagsInHtml)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
JavaScript of VBScript in HTML (MarkAsSpamJavaScriptInHtml)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Formuliertags in HTML (MarkAsSpamFormTagsInHtml)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Frame- of iframetags in HTML (MarkAsSpamFramesInHtml)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Webfouten in HTML (MarkAsSpamWebBugsInHtml)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Objecttags in HTML (MarkAsSpamObjectTagsInHtml)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Gevoelige woorden (MarkAsSpamSensitiveWordList)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
SPF-record: harde fout (MarkAsSpamSpfRecordHardFail)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Het filteren van afzender-id's mislukt (MarkAsSpamFromAddressAuthFail)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Backscatter (MarkAsSpamNdrBackscatter)
Details weergeven
Standaardinstelling: Uit
Aanbevolen standaard: uit
Aanbevolen strikt: uit
Testmodus (TestModeAction)
Details weergeven
Standaardinstelling: Geen
Aanbevolen standaard: geen
Aanbevolen strikt: geen
Opmerking: Voor ASF-instellingen die Testen als een actie ondersteunen, kunt u de actie testmodus configureren op Geen, Standaard X-Header-tekst toevoegen of BCC-bericht verzenden (None, AddXHeader, of BccMessage). Zie ASF-instellingen inschakelen, uitschakelen of testen voor meer informatie.

Opmerking

ASF voegt X-headervelden toe X-CustomSpam: aan berichten nadat exchange-e-mailstroomregels (ook wel transportregels genoemd) berichten verwerkt, zodat u geen e-mailstroomregels kunt gebruiken om berichten te identificeren en erop te reageren die zijn gefilterd op ASF.

Instellingen voor uitgaand spambeleid

Zie Uitgaande spamfilters configureren om uitgaand spambeleid te maken en te configureren.

Zie Verzendlimieten voor meer informatie over de standaard verzendlimieten in de service.

Opmerking

Uitgaand spambeleid maakt geen deel uit van standaard- of strikt vooraf ingesteld beveiligingsbeleid. De standaard - en strikte waarden geven de aanbevolen waarden aan in het standaardbeleid voor uitgaande spam of in het aangepaste uitgaande spambeleid dat u maakt.

Naam van beveiligingsfunctie Details
Een limiet voor extern bericht instellen (RecipientLimitExternalPerHour)
Details weergeven
Standaardinstelling: 0
Aanbevolen standaard: 500
Aanbevolen strikt: 400
Opmerking: De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Een interne berichtlimiet instellen (RecipientLimitInternalPerHour)
Details weergeven
Standaardinstelling: 0
Aanbevolen standaard: 1000
Aanbevolen strikt: 800
Opmerking: De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Een dagelijkse berichtlimiet instellen (RecipientLimitPerDay)
Details weergeven
Standaardinstelling: 0
Aanbevolen standaard: 1000
Aanbevolen strikt: 800
Opmerking: De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Beperking voor gebruikers die de berichtlimiet hebben bereikt (ActionWhenThresholdReached)
Details weergeven
Standaardinstelling: de gebruiker beperken om e-mail te verzenden tot de volgende dag (BlockUserForToday)
Aanbevolen standaard: de gebruiker beperken om e-mail te verzenden (BlockUser)
Aanbevolen strikt: beperk de gebruiker om e-mail te verzenden (BlockUser)
Regels voor automatisch doorsturen (AutoForwardingMode)
Details weergeven
Standaardinstelling: Automatisch - Systeemgestuurd (Automatic)
Aanbevolen standaard: Automatisch - Systeemgestuurd (Automatic)
Aanbevolen strikte: automatisch - systeemgestuurd (Automatic)
Opmerking: De waarde Automatisch - Systeemgestuurd (Automatic) is gelijk aan Uit - Doorsturen is uitgeschakeld (Off). Zie Automatisch doorsturen van externe e-mail beheren voor meer informatie.
Verzend een kopie van uitgaande berichten die deze limieten overschrijden naar deze gebruikers en groepen (BccSuspiciousOutboundMail en BccSuspiciousOutboundAdditionalRecipients)
Details weergeven
Standaardinstelling: Niet geselecteerd ($false en leeg)
Aanbevolen standaard: niet geselecteerd ($false en leeg)
Aanbevolen strikt: niet geselecteerd ($false en leeg)
Opmerking: deze instelling werkt alleen in het standaardbeleid voor uitgaande spam. Dit werkt niet in aangepast uitgaand spambeleid dat u maakt.

De microsoft SecureScore-aanbeveling Ervoor zorgen Exchange Online spambeleid is ingesteld op beheerders, stelt voor dat u deze waarde configureert.
Waarschuw deze gebruikers en groepen als een afzender is geblokkeerd vanwege het verzenden van uitgaande spam (NotifyOutboundSpam en NotifyOutboundSpamRecipients)
Details weergeven
Standaardinstelling: Niet geselecteerd ($false en leeg)
Aanbevolen standaard: niet geselecteerd ($false en leeg)
Aanbevolen strikt: niet geselecteerd ($false en leeg)
Opmerking: het standaardwaarschuwingsbeleid met de naam Gebruiker beperkt voor het verzenden van e-mail verzendt al e-mailmeldingen naar leden van de TenantAdmins-groep (leden van de globale beheerder ) wanneer gebruikers worden geblokkeerd vanwege het overschrijden van de limieten in het beleid. Zie De waarschuwingsinstellingen voor beperkte gebruikers controleren voor instructies.

Hoewel u wordt aangeraden het waarschuwingsbeleid te gebruiken in plaats van deze instelling in het beleid voor uitgaande spam om beheerders en andere gebruikers op de hoogte te stellen, raadt de Microsoft SecureScore-aanbeveling Ervoor zorgen Exchange Online spambeleid zijn ingesteld op beheerders, aan dat u deze waarde configureert.

Instellingen voor antiphishingbeleid voor alle postvakken in de cloud

De instellingen voor antiphishingbeleid die in deze sectie worden beschreven, maken deel uit van de ingebouwde beveiligingsfuncties die zijn opgenomen in alle organisaties met cloudpostvakken. Zie Instellingen voor adresvervalsing voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren voor alle cloudpostvakken om deze instellingen te configureren.

De spoof-instellingen zijn onderling gerelateerd, maar de instelling Eerste contacttip weergeven heeft geen afhankelijkheid van spoof-instellingen.

Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.

Hoewel de waarde Quarantainebeleid toepassen niet is geselecteerd wanneer u een antiphishingbeleid maakt in de Defender-portal, wordt het quarantainebeleid met de naam DefaultFullAccessPolicy¹ gebruikt als u geen quarantainebeleid selecteert. Dit beleid dwingt de historische mogelijkheden af van berichten die als adresvervalsing in quarantaine zijn geplaatst, zoals beschreven in de tabel in dit artikel. Wanneer u de instellingen voor antiphishingbeleid later weergeeft of bewerkt, wordt de naam van het quarantainebeleid weergegeven.

Beheerders kunnen quarantainebeleid maken of gebruiken met meer of minder beperkende mogelijkheden. Zie Quarantainebeleid maken in de Microsoft Defender-portal voor instructies.

Naam van beveiligingsfunctie Details
Spoof
Spoof intelligence inschakelen (EnableSpoofIntelligence)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Acties
DmARC-recordbeleid honoreert wanneer het bericht wordt gedetecteerd als adresvervalsing (HonorDmarcPolicy)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Opmerking: wanneer deze instelling is ingeschakeld, bepaalt u wat er gebeurt met berichten waarbij de afzender expliciete DMARC-controles mislukt wanneer de beleidsactie in de DMARC TXT-record is ingesteld op p=quarantine of p=reject. Zie Spoof-beveiliging en DMARC-beleid voor afzenders voor meer informatie.
Als het bericht wordt gedetecteerd als spoof en DMARC-beleid is ingesteld als p=quarantine (DmarcQuarantineAction)
Details weergeven
Standaardinstelling: Het bericht in quarantaine plaatsen (Quarantine)
Standaard: Het bericht in quarantaine plaatsen (Quarantine)
Strikt: het bericht in quarantaine plaatsen (Quarantine)
Opmerking: deze actie is alleen zinvol wanneer HET DMARC-recordbeleid honoreert wanneer het bericht wordt gedetecteerd als spoof is ingeschakeld.
Als het bericht wordt gedetecteerd als spoof en DMARC-beleid is ingesteld als p=reject (DmarcRejectAction)
Details weergeven
Standaardinstelling: Het bericht weigeren (Reject)
Standaard: Het bericht weigeren (Reject)
Strikt: het bericht weigeren (Reject)
Opmerking: deze actie is alleen zinvol wanneer HET DMARC-recordbeleid honoreert wanneer het bericht wordt gedetecteerd als spoof is ingeschakeld.
Als het bericht wordt gedetecteerd als spoof door spoof intelligence (AuthenticationFailAction)
Details weergeven
Standaardinstelling: Het bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden (MoveToJmf)
Standaard: Het bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden (MoveToJmf)
Strikt: het bericht in quarantaine plaatsen (Quarantine)
Opmerking: deze instelling is van toepassing op vervalste afzenders die automatisch zijn geblokkeerd zoals wordt weergegeven in het inzicht in spoof intelligence of handmatig zijn geblokkeerd in de lijst Tenant toestaan/blokkeren.

Als u Het bericht in quarantaine plaatsen selecteert als actie voor de spoof-uitspraak, is het vak Quarantainebeleid toepassen beschikbaar.
Quarantainebeleid voor Spoof (SpoofQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: het quarantainebeleid is alleen zinvol als adresvervalsingsdetecties in quarantaine worden geplaatst.
Veiligheidstip voor eerste contact weergeven (EnableFirstContactSafetyTips)
Details weergeven
Standaardinstelling: niet geselecteerd ($false)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Opmerking: Zie Eerste contact veiligheidstip voor meer informatie.
Weergeven (?) voor niet-geverifieerde afzenders voor adresvervalsing (EnableUnauthenticatedSender)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Opmerking: voegt een vraagteken (?) toe aan de foto van de afzender in Outlook voor niet-geïdentificeerde vervalste afzenders. Zie Niet-geverifieerde afzenderindicatoren voor meer informatie.
Via-tag weergeven (EnableViaTag)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Opmerking: voegt een via-tag (chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres .

Zie Niet-geverifieerde afzenderindicatoren voor meer informatie.

¹ Zoals beschreven in Machtigingen voor volledige toegang en quarantainemeldingen, kan uw organisatie NotificationEnabledPolicy gebruiken in plaats van DefaultFullAccessPolicy. Quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en uitgeschakeld in DefaultFullAccessPolicy.

Microsoft Defender voor Office 365 beveiliging

Als uw Microsoft 365-abonnement Defender voor Office 365 bevat of u Defender voor Office 365 hebt gekocht als invoegtoepassing, krijgt u de extra beveiligingsfuncties zoals beschreven in de volgende subsecties. Zie Wat is er nieuw in Defender voor Office 365 voor het laatste nieuws en informatie over defender voor Office 365 functies.

Belangrijk

We raden de standaard- of strikte configuraties voor Defender voor Office 365 aan, zoals beschreven in de tabellen in de volgende subsecties.

Instellingen voor antiphishingbeleid in Microsoft Defender voor Office 365

Alle Microsoft 365-organisaties met cloudpostvakken krijgen antiphishingbeveiliging , zoals eerder beschreven. Maar Defender voor Office 365 bevat meer functies en controle om phishingaanvallen te voorkomen, te detecteren en te herstellen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om dit antiphishingbeleid te maken en te configureren.

Drempelwaarden voor phishing-e-mail in antiphishingbeleid in Microsoft Defender voor Office 365

Zie Drempelwaarden voor phishing-e-mail in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instelling. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instelling te configureren.

Naam van beveiligingsfunctie Details
Drempelwaarde voor phishing-e-mail (PhishThresholdLevel) Standaard: 1 - Standaard (1)
Standaard: 3 - Agressiever (3)
Strikt: 4 - Meest agressief (4)

Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365

Zie Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instellingen te configureren.

Overal waar u Het bericht in quarantaine plaatsen selecteert als de actie voor een imitatiebeoordeling, is het vak Quarantainebeleid toepassen beschikbaar. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.

Hoewel de waarde quarantainebeleid toepassen niet is geselecteerd wanneer u een antiphishingbeleid maakt in de Defender-portal, wordt het quarantainebeleid met de naam DefaultFullAccessPolicy gebruikt als u geen quarantainebeleid selecteert. Dit beleid dwingt de historische mogelijkheden af van berichten die in quarantaine zijn geplaatst als imitatie, zoals beschreven in de tabel in dit artikel. Wanneer u de instellingen voor antiphishingbeleid later weergeeft of bewerkt, wordt de naam van het quarantainebeleid weergegeven.

Beheerders kunnen quarantainebeleid maken of gebruiken met meer of minder beperkende mogelijkheden. Zie Quarantainebeleid maken in de Microsoft Defender-portal voor instructies.

Naam van beveiligingsfunctie Details
Imitatie
Beveiliging voor gebruikersimitatie: gebruikers in staat stellen om te beveiligen (EnableTargetedUserProtection en TargetedUsersToProtect)
Details weergeven
Standaardinstelling: Niet geselecteerd ($false en geen)
Standaard: geselecteerd ($true en <lijst met gebruikers>)
Strikt: geselecteerd ($true en <lijst met gebruikers>)
Opmerking: u wordt aangeraden gebruikers (afzenders van berichten) toe te voegen in belangrijke rollen. Intern kunnen beveiligde afzenders uw CEO, CFO en andere senior leiders zijn. Externe, beschermde afzenders kunnen raadsleden of uw raad van bestuur zijn.
Beveiliging voor domeinimitatie: domeinen inschakelen om te beveiligen
Details weergeven
Standaardinstelling: niet geselecteerd
Standaard: geselecteerd
Strikt: geselecteerd
Domeinen opnemen die ik bezit (EnableOrganizationDomainsProtection)
Details weergeven
Standaardinstelling: Uit ($false)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Aangepaste domeinen opnemen (EnableTargetedDomainsProtection en TargetedDomainsToProtect)
Details weergeven
Standaardinstelling: Uit ($false en geen)
Standaard: Geselecteerd ($true en <lijst met domeinen>)
Strikt: geselecteerd ($true en <lijst met domeinen>)
Opmerking: we raden u aan domeinen (afzenderdomeinen) toe te voegen die u niet bezit, maar waarmee u regelmatig communiceert.
Vertrouwde afzenders en domeinen toevoegen (ExcludedSenders en ExcludedDomains)
Details weergeven
Standaardinstelling: Geen
Standaard: Geen
Strikt: Geen
Opmerking: Afhankelijk van uw organisatie raden we u aan afzenders of domeinen toe te voegen die onjuist zijn geïdentificeerd als imitatiepogingen.
Postvakintelligentie inschakelen (EnableMailboxIntelligence)
Details weergeven
Standaardinstelling: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Intelligence inschakelen voor imitatiebeveiliging (EnableMailboxIntelligenceProtection)
Details weergeven
Standaardinstelling: Uit ($false)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Opmerking: met deze instelling staat u de opgegeven actie toe voor detectie van imitatie door postvakinformatie.
Acties
Als een bericht wordt gedetecteerd als gebruikersimitatie (TargetedUserProtectionAction)
Details weergeven
Standaardinstelling: geen actie toepassen (NoAction)
Standaard: Het bericht in quarantaine plaatsen (Quarantine)
Strikt: het bericht in quarantaine plaatsen (Quarantine)
Quarantainebeleid voor gebruikersimitatie (TargetedUserQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessWithNotificationPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: het quarantainebeleid is alleen zinvol als detecties van gebruikersimitatie in quarantaine zijn geplaatst.
Als een bericht wordt gedetecteerd als domeinimitatie (TargetedDomainProtectionAction)
Details weergeven
Standaardinstelling: geen actie toepassen (NoAction)
Standaard: Het bericht in quarantaine plaatsen (Quarantine)
Strikt: het bericht in quarantaine plaatsen (Quarantine)
Quarantainebeleid voor domeinimitatie (TargetedDomainQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessWithNotificationPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: het quarantainebeleid is alleen zinvol als domein-imitatiedetecties in quarantaine zijn geplaatst.
Als postvakinformatie een geïmiteerde gebruiker detecteert (MailboxIntelligenceProtectionAction)
Details weergeven
Standaardinstelling: geen actie toepassen (NoAction)
Standaard: Het bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden (MoveToJmf)
Strikt: het bericht in quarantaine plaatsen (Quarantine)
Quarantainebeleid voor imitatie van postvakinformatie (MailboxIntelligenceQuarantineTag)
Details weergeven
Standaardinstelling: DefaultFullAccessPolicy¹
Standaard: DefaultFullAccessPolicy
Strict: DefaultFullAccessWithNotificationPolicy
Opmerking: het quarantainebeleid is alleen zinvol als postvakinformatiedetecties in quarantaine worden geplaatst.
Veiligheidstip voor imitatie van gebruiker weergeven (EnableSimilarUsersSafetyTips)
Details weergeven
Standaardinstelling: Uit ($false)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Veiligheidstip voor domeinimitatie weergeven (EnableSimilarDomainsSafetyTips)
Details weergeven
Standaardinstelling: Uit ($false)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Veiligheidstip voor gebruikersimitatie van ongebruikelijke tekens weergeven (EnableUnusualCharactersSafetyTips)
Details weergeven
Standaardinstelling: Uit ($false)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)

¹ Zoals beschreven in Machtigingen voor volledige toegang en quarantainemeldingen, kan uw organisatie NotificationEnabledPolicy gebruiken in plaats van DefaultFullAccessPolicy. Quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en uitgeschakeld in DefaultFullAccessPolicy.

Instellingen voor antiphishingbeleid voor alle cloudpostvakken in Defender voor Office 365

De eerder beschreven beleidsinstellingen voor antiphishing voor alle cloudpostvakken zijn ook beschikbaar in Defender voor Office 365.

Instellingen voor veilige bijlagen

Veilige bijlagen in Defender voor Office 365 bevat globale instellingen die geen relatie hebben met het beleid voor veilige bijlagen en instellingen die specifiek zijn voor elk beleid voor veilige bijlagen. Zie Veilige bijlagen in Microsoft Defender voor Office 365 voor meer informatie.

Hoewel er geen standaardbeleid voor veilige bijlagen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen voor alle geadresseerden die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige bijlagen. Zie Vooraf ingesteld beveiligingsbeleid voor meer informatie.

Algemene instellingen voor veilige bijlagen

Opmerking

De algemene instellingen voor veilige bijlagen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, maar niet door het standaard - of strikt vooraf ingestelde beveiligingsbeleid. In beide gevallen kunnen beheerders deze algemene instellingen voor veilige bijlagen op elk gewenst moment wijzigen.

In de kolom Standaard in de volgende tabel ziet u de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. In de kolom Ingebouwde beveiliging ziet u de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging . Dit zijn ook de aanbevolen waarden.

Zie Veilige bijlagen inschakelen voor SharePoint, OneDrive en Microsoft Teams enVeilige documenten in Microsoft 365 E5 om deze instellingen te configureren.

In Exchange Online PowerShell gebruikt u de cmdlet Set-AtpPolicyForO365 voor deze instellingen.

Naam van beveiligingsfunctie Details
Defender voor Office 365 inschakelen voor SharePoint, OneDrive en Microsoft Teams (EnableATPForSPOTeamsODB)
Details weergeven
Standaardinstelling: Uit ($false)
Ingebouwde beveiliging: Aan ($true)
Opmerking: Als u wilt voorkomen dat gebruikers schadelijke bestanden downloaden, raadpleegt u SharePoint Online PowerShell gebruiken om te voorkomen dat gebruikers schadelijke bestanden downloaden.
Veilige documenten voor Office-clients inschakelen (EnableSafeDocs)
Details weergeven
Standaardinstelling: Uit ($false)
Ingebouwde beveiliging: Aan ($true)
Opmerking: deze functie is alleen beschikbaar en zinvol met licenties die niet zijn opgenomen in Defender voor Office 365 (bijvoorbeeld Microsoft 365 A5 of Microsoft Defender Suite). Zie Veilige documenten in Microsoft 365 A5 of E5-beveiliging voor meer informatie.
Personen toestaan door beveiligde weergave te klikken, zelfs als Veilige documenten het bestand als schadelijk hebben geïdentificeerd (AllowSafeDocsOpen)
Details weergeven
Standaardinstelling: Uit ($false)
Ingebouwde beveiliging: Uit ($false)
Opmerking: deze instelling is gerelateerd aan Veilige documenten.

Beleidsinstellingen voor veilige bijlagen

Zie Beleid voor veilige bijlagen instellen in Defender voor Office 365 om deze instellingen te configureren.

In Exchange Online PowerShell gebruikt u de cmdlets New-SafeAttachmentPolicy en Set-SafeAttachmentPolicy voor deze instellingen.

Opmerking

Zoals eerder beschreven, is er geen standaardbeleid voor veilige bijlagen, maar biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen voor alle geadresseerden die niet zijn gedefinieerd in het vooraf ingestelde standaardbeveiligingsbeleid, het vooraf ingestelde beveiligingsbeleid strikt of in aangepaste beleidsregels voor veilige bijlagen.

De kolom Standaard in aangepast in de volgende tabel verwijst naar de standaardwaarden in het nieuwe beleid voor veilige bijlagen dat u maakt. De resterende kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.

Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Anatomie van een quarantainebeleid voor meer informatie.

Het beleid met de naam AdminOnlyAccessPolicy dwingt de historische mogelijkheden af van berichten die in quarantaine zijn geplaatst als malware, zoals beschreven in de tabel in dit artikel.

Gebruikers kunnen hun eigen berichten niet vrijgeven die in quarantaine zijn geplaatst als malware of phishing door veilige bijlagen, ongeacht hoe het quarantainebeleid is geconfigureerd. Als het beleid is geconfigureerd voor gebruikers om deze berichten in quarantaine vrij te geven, kunnen gebruikers in plaats daarvan de release van deze berichten in quarantaine aanvragen .

Naam van beveiligingsfunctie Details
Onbekende reactie op veilige bijlagen (inschakelen en actie)
Details weergeven
Standaard in aangepast:Uit (-Enable $false en -Action Block)
Ingebouwde beveiliging: Blok (-Enable $true en -Action Block)
Standaard: Blok (-Enable $true en -Action Block)
Strikt: Blok (-Enable $true en -Action Block)
Opmerking: wanneer de parameter Inschakelen is $false, maakt de waarde van de actieparameter niet uit.
Quarantainebeleid (Quarantainetag)
Details weergeven
Standaardinstelling in aangepast: AdminOnlyAccessPolicy
Ingebouwde beveiliging: AdminOnlyAccessPolicy
Standaard: AdminOnlyAccessPolicy
Strict: AdminOnlyAccessPolicy
Omleidingsbijlage met gedetecteerde bijlagen : omleiding inschakelen (Omleiding en OmleidingAdres)
Details weergeven
Standaard in aangepast: niet geselecteerd en geen e-mailadres opgegeven. (-Redirect $false en RedirectAddress is leeg)
Ingebouwde beveiliging: niet geselecteerd en geen e-mailadres opgegeven. (-Redirect $false en RedirectAddress is leeg)
Standaard: Niet geselecteerd en geen e-mailadres opgegeven. (-Redirect $false en RedirectAddress is leeg)
Strikt: niet geselecteerd en geen e-mailadres opgegeven. (-Redirect $false en RedirectAddress is leeg)
Opmerking: Het omleiden van berichten is alleen beschikbaar als de waarde van het antwoord op veilige bijlagen voor onbekende malwareMonitor (-Enable $true en -Action Allow) is.

Zie Veilige koppelingen in Defender voor Office 365 voor meer informatie over beveiliging van veilige koppelingen.

Hoewel er geen standaardbeleid voor Veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige koppelingen voor alle geadresseerden die niet zijn gedefinieerd in het standaard vooraf ingestelde beveiligingsbeleid, het vooraf ingestelde beveiligingsbeleid strikt of in aangepaste beleidsregels voor veilige koppelingen. Zie Vooraf ingesteld beveiligingsbeleid voor meer informatie.

Zie Beleid voor veilige koppelingen instellen in Microsoft Defender voor Office 365 als u beleidsinstellingen voor veilige koppelingen wilt configureren.

In Exchange Online PowerShell gebruikt u de cmdlets New-SafeLinksPolicy en Set-SafeLinksPolicy voor beleidsinstellingen voor veilige koppelingen.

Opmerking

De kolom Standaard in aangepast verwijst naar de standaardwaarden in het nieuwe beleid voor veilige koppelingen dat u maakt. De resterende kolommen geven de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.

Naam van beveiligingsfunctie Details
Instellingen voor URL-& klikbeveiliging
E-mail Opmerking: De instellingen in deze sectie zijn van invloed op het herschrijven van URL's en de tijd van klikbeveiliging in e-mailberichten.
Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in e-mail klikken. URL's worden standaard herschreven. (EnableSafeLinksForEmail)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($true)
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden (EnableForInternalSenders)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($true)
Ingebouwde beveiliging: Niet geselecteerd ($false)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Realtime URL-scannen toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen (ScanUrls)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($true)
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Wacht tot het scannen van URL's is voltooid voordat het bericht wordt verzonden (DeliverMessageAfterScan)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($true)
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
URL's niet herschrijven, alleen controles uitvoeren via de Safe Links-API (DisableURLRewrite)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($false)*
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: Niet geselecteerd ($false)
Strikt: niet geselecteerd ($false)
Opmerking: * in nieuw beleid dat is gemaakt in de Defender-portal, is deze instelling standaard geselecteerd. In nieuwe beleidsregels die zijn gemaakt in PowerShell, is $falsede standaardwaarde .
De volgende URL's niet herschrijven in e-mail (DoNotRewriteUrls)
Details weergeven
Standaardinstelling in aangepast: Leeg
Ingebouwde beveiliging: leeg
Standaard: leeg
Strikt: leeg
Opmerking: Er is geen specifieke aanbeveling voor deze instelling.

Opmerking: Met Veilige koppelingen worden vermeldingen in de lijst 'De volgende URL's niet herschrijven' niet gescand of verpakt tijdens de e-mailstroom. Rapporteer de URL zoals ik heb bevestigd dat deze schoon is en selecteer vervolgens Deze URL toestaan om een acceptatievermelding toe te voegen aan de lijst Tenant toestaan/blokkeren, zodat de URL niet wordt gescand of verpakt door veilige koppelingen tijdens de e-mailstroom en tijdens het klikken. Zie Goede URL's rapporteren aan Microsoft voor instructies.
Teams Opmerking: de instelling in deze sectie is van invloed op de tijd van klikbeveiliging in Microsoft Teams.
Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in Microsoft Teams klikken. URL's worden niet herschreven. (EnableSafeLinksForTeams)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($true)
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
apps Office 365 Opmerking: de instelling in deze sectie is van invloed op de tijd van klikbeveiliging in Office-apps.
Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in Microsoft Office-apps klikken. URL's worden niet herschreven. (EnableSafeLinksForOffice)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($true)
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Opmerking: Gebruik Veilige koppelingen in ondersteunde Office 365 desktop- en mobiele apps (iOS en Android). Zie Instellingen voor veilige koppelingen voor Office-apps voor meer informatie.
Klik op beveiligingsinstellingen
Gebruikersklikken bijhouden (TrackClicks)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($true)
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: geselecteerd ($true)
Strikt: geselecteerd ($true)
Gebruikers laten doorklikken naar de oorspronkelijke URL (AllowClickThrough)
Details weergeven
Standaardinstelling in aangepast: geselecteerd ($false)*
Ingebouwde beveiliging: geselecteerd ($true)
Standaard: Niet geselecteerd ($false)
Strikt: niet geselecteerd ($false)
Opmerking: * in nieuw beleid dat is gemaakt in de Defender-portal, is deze instelling standaard geselecteerd. In nieuwe beleidsregels die zijn gemaakt in PowerShell, is $falsede standaardwaarde .
De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's (EnableOrganizationBranding)
Details weergeven
Standaardinstelling in aangepast: niet geselecteerd ($false)
Ingebouwde beveiliging: niet geselecteerd ($false)
Standaard: Niet geselecteerd ($false)
Strikt: niet geselecteerd ($false)
Opmerking: Er is geen specifieke aanbeveling voor deze instelling.

Voordat u deze instelling inschakelt, moet u de instructies volgen in Het Microsoft 365-thema aanpassen voor uw organisatie om uw bedrijfslogo te uploaden.
Kennisgeving
Hoe wilt u uw gebruikers op de hoogte stellen? (CustomNotificationText en UseTranslatedNotificationText)
Details weergeven
Standaard in aangepaste versie: gebruik de standaardmeldingstekst (leeg en $false)
Ingebouwde beveiliging: gebruik de standaardmeldingstekst (leeg en $false)
Standaard: gebruik de standaardmeldingstekst (leeg en $false)
Strikt: gebruik de standaardmeldingstekst (leeg en $false)
Opmerking: Er is geen specifieke aanbeveling voor deze instelling.

U kunt Aangepaste meldingstekst gebruiken (-CustomNotificationText "<Custom text>") selecteren om aangepaste meldingstekst in te voeren en te gebruiken. Als u aangepaste tekst opgeeft, kunt u ook Microsoft Translator gebruiken voor automatische lokalisatie (-UseTranslatedNotificationText $true) selecteren om de tekst automatisch te vertalen in de taal van de gebruiker.

Beveiligingsinstellingen van Microsoft Teams in Microsoft Defender voor Office 365

Zie Microsoft Defender voor Office 365 ondersteuning voor Microsoft Teams voor meer informatie over Microsoft Teams-beveiliging.

In Exchange Online PowerShell gebruikt u de cmdlets New-TeamsProtectionPolicy en Set-TeamsProtectionPolicy voor microsoft Teams-beveiligingsinstellingen.

Opmerking

Microsoft Teams-beveiliging maakt geen deel uit van het standaard- of strikt vooraf ingestelde beveiligingsbeleid, aangepaste beleidsregels voor bedreigingen of het standaardbeleid voor bedreigingen. De standaardwaarden en strikte waarden geven onze aanbevolen waarden aan.

Naam van beveiligingsfunctie Details
Zero-hour auto purge (ZAP) (ZapEnabled)
Details weergeven
Standaardinstelling: Aan ($true)
Standaard: Aan ($true)
Strikt: Aan ($true)
Quarantainebeleidsregels
   Malware (MalwareQuarantineTag)
Details weergeven
Standaardinstelling: AdminOnlyAccessPolicy
Standaard: AdminOnlyAccessPolicy
Strict: AdminOnlyAccessPolicy
   Phishing met hoge betrouwbaarheid (HighConfidencePhishQuarantineTag)
Details weergeven
Standaardinstelling: AdminOnlyAccessPolicy
Standaard: AdminOnlyAccessPolicy
Strict: AdminOnlyAccessPolicy