Antiphishingbeleid in Microsoft 365

Tip

Wist u dat u de functies in Microsoft 365 Defender gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft 365 Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.

Van toepassing op

Beleidsregels voor het configureren van instellingen voor antiphishingbeveiliging zijn beschikbaar in Microsoft 365 organisaties met Exchange Online postvakken, zelfstandige EOP-organisaties (Exchange Online Protection) zonder Exchange Online postvakken en Microsoft Defender voor Office 365 organisaties.

Voorbeelden van Microsoft Defender voor Office 365 organisaties zijn:

De verschillen op hoog niveau tussen antiphishingbeleid in EOP en antiphishingbeleid in Defender voor Office 365 worden beschreven in de volgende tabel:

Functie Antiphishingbeleid in EOP Antiphishingbeleid in Defender voor Office 365
Automatisch standaardbeleid gemaakt Vinkje. Vinkje.
Aangepast beleid maken Vinkje. Vinkje.
Algemene beleidsinstellingen* Vinkje. Vinkje.
Instellingen voor adresvervalsing Vinkje. Vinkje.
Eerste contact veiligheidstip Vinkje. Vinkje
Imitatie-instellingen Vinkje
Geavanceerde phishingdrempels Vinkje

* In het standaardbeleid zijn de beleidsnaam en beschrijving alleen-lezen (de beschrijving is leeg) en u kunt niet opgeven op wie het beleid van toepassing is (het standaardbeleid is van toepassing op alle geadresseerden).

Zie de volgende artikelen om antiphishingbeleid te configureren:

In de rest van dit artikel worden de instellingen beschreven die beschikbaar zijn in antiphishingbeleid in EOP en Defender voor Office 365.

Algemene beleidsinstellingen

De volgende beleidsinstellingen zijn beschikbaar in antiphishingbeleid in EOP en Defender voor Office 365:

  • Naam: U kunt de naam van het standaard antiphishingbeleid niet wijzigen. Nadat u een aangepast antiphishingbeleid hebt gemaakt, kunt u de naam van het beleid niet wijzigen in de Microsoft 365 Defender-portal.

  • Beschrijving U kunt geen beschrijving toevoegen aan het standaard antiphishingbeleid, maar u kunt wel de beschrijving toevoegen en wijzigen voor aangepaste beleidsregels die u maakt.

  • Gebruikers, groepen en domeinen: identificeert interne geadresseerden waarop het antiphishingbeleid van toepassing is. Deze waarde is vereist in aangepaste beleidsregels en is niet beschikbaar in het standaardbeleid (het standaardbeleid is van toepassing op alle geadresseerden).

    U kunt een voorwaarde of uitzondering maar één keer gebruiken, maar u kunt meerdere waarden opgeven voor de voorwaarde of uitzondering. Meerdere waarden van dezelfde voorwaarde of uitzondering gebruiken OF-logica (bijv.: <afzender1> of <afzender2>). Verschillende voorwaarden of uitzonderingen gebruiken EN-logica (bijv.: <geadresseerde1> en <lid van groep 1>).

    • Gebruikers: een of meer postvakken, e-mailgebruikers of e-mailcontactpersonen in uw organisatie.

    • Groepen: een of meer groepen in uw organisatie.

    • Domeinen: een of meer van de geconfigureerde geaccepteerde domeinen in Microsoft 365.

    • Sluit deze gebruikers, groepen en domeinen uit: Uitzonderingen voor het beleid. De instellingen en het gedrag zijn precies zoals de voorwaarden:

      • Gebruikers
      • Groepen
      • Domeinen

    Opmerking

    Ten minste één selectie in de instellingen Gebruikers, groepen en domeinen is vereist in aangepast antiphishingbeleid om de geadresseerden van het bericht te identificeren waarop het beleid van toepassing is. Antiphishingbeleidsregels in Defender voor Office 365 hebben ook imitatie-instellingen waarmee u afzonderlijke e-mailadressen of afzenderdomeinen kunt opgeven die imitatiebeveiliging ontvangen, zoals verderop in dit artikel wordt beschreven.

    Meerdere verschillende typen voorwaarden of uitzonderingen zijn niet additief, maar inclusief. Het beleid wordt alleen toegepast op geadresseerden die overeenkomen met alle opgegeven filters voor geadresseerden. U configureert bijvoorbeeld een filtervoorwaarde voor geadresseerden in het beleid met de volgende waarden:

    • Gebruikers: romain@contoso.com
    • Groepen: Leidinggevenden

    Het beleid wordt alleen toegepast romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, wordt het beleid niet op hem toegepast.

    Als u hetzelfde filter voor geadresseerden als uitzondering op het beleid gebruikt, wordt het beleid ook niet alleen toegepast romain@contoso.comals hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, is het beleid nog steeds van toepassing op hem.

Instellingen voor adresvervalsing

Adresvervalsing is wanneer het Van-adres in een e-mailbericht (het adres van de afzender dat wordt weergegeven in e-mailclients) niet overeenkomt met het domein van de e-mailbron. Zie Beveiliging tegen adresvervalsing in Microsoft 365 voor meer informatie over adresvervalsing.

De volgende instellingen voor adresvervalsing zijn beschikbaar in antiphishingbeleid in EOP en Defender voor Office 365:

  • Spoof intelligence inschakelen: Spoof intelligence in- of uitschakelen. U wordt aangeraden deze ingeschakeld te laten.

    Wanneer spoof intelligence is ingeschakeld, toont het inzicht in spoof intelligence vervalste afzenders die automatisch zijn gedetecteerd en toegestaan of geblokkeerd door spoof intelligence. U kunt het spoof intelligence-verdict handmatig negeren om de gedetecteerde vervalste afzenders vanuit het inzicht toe te staan of te blokkeren. Maar wanneer u dat doet, verdwijnt de vervalste afzender uit het inzicht in spoof intelligence en is deze nu alleen zichtbaar op het tabblad Vervalste afzenders in de lijst Tenant toestaan/blokkeren. U kunt ook handmatig toegestane of geblokkeerde vermeldingen maken voor vervalste afzenders in de lijst Tenant toestaan/blokkeren. Zie de volgende artikelen voor meer informatie:

    Opmerking

    • Beveiliging tegen adresvervalsing is standaard ingeschakeld in het standaard antiphishingbeleid en in nieuwe aangepaste antiphishingbeleidsregels die u maakt.
    • U hoeft anti-adresvervalsingsbeveiliging niet uit te schakelen als uw MX-record niet verwijst naar Microsoft 365; u schakelt in plaats hiervan Verbeterde filtering voor connectors in. Zie Verbeterde filtering voor connectors in Exchange Online voor instructies.
    • Als u anti-adresvervalsingsbeveiliging uitschakelt, wordt alleen impliciete spoofingbeveiliging van samengestelde verificatiecontroles uitgeschakeld. Als de afzender explicieteDMARC-controles mislukt waarbij het beleid is ingesteld op quarantaine of weigeren, wordt het bericht nog steeds in quarantaine geplaatst of geweigerd.
  • Niet-geverifieerde afzenderindicatoren: alleen beschikbaar in de sectie Veiligheidstipindicatoren & wanneer spoof intelligence is ingeschakeld. Zie de details in de volgende sectie.

  • Acties: voor berichten van geblokkeerde vervalste afzenders (automatisch geblokkeerd door spoof-informatie of handmatig geblokkeerd in de lijst Tenant toestaan/blokkeren), kunt u ook de actie opgeven die moet worden uitgevoerd op de berichten:

Niet-geverifieerde afzenderindicatoren

Niet-geverifieerde afzenderindicatoren maken deel uit van de Spoof-instellingen die beschikbaar zijn in de sectie Veiligheidstipindicatoren & in antiphishingbeleid in zowel EOP als Defender voor Office 365. De volgende instellingen zijn alleen beschikbaar wanneer spoof intelligence is ingeschakeld:

  • Weergeven (?) voor niet-geverifieerde afzenders voor adresvervalsing: voegt een vraagteken toe aan de foto van de afzender in het vak Van als het bericht niet door de SPF- of DKIM-controles komt en het bericht niet door DMARC of samengestelde verificatie komt. Wanneer deze instelling is uitgeschakeld, wordt het vraagteken niet toegevoegd aan de foto van de afzender.

  • Tag 'via' weergeven: voegt de tag via (chris@contoso.comvia fabrikam.com) toe in het vak Van als het domein in het Van-adres (de afzender van het bericht die wordt weergegeven in e-mailclients) verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres . Zie Een overzicht van e-mailstandaarden voor meer informatie over deze adressen.

Als u wilt voorkomen dat het vraagteken of via de tag wordt toegevoegd aan berichten van specifieke afzenders, hebt u de volgende opties:

  • Sta de vervalste afzender toe in het inzicht in adresvervalsingsinformatie of handmatig in de lijst Tenant toestaan/blokkeren. Als u de vervalste afzender toestaat, voorkomt u dat de via-tag wordt weergegeven in berichten van de afzender, zelfs als de tag 'via' weergeven is ingeschakeld in het beleid.
  • E-mailverificatie configureren voor het afzenderdomein.
    • Voor het vraagteken op de foto van de afzender zijn SPF of DKIM het belangrijkst.
    • Voor de via-tag controleert u of het domein in de DKIM-handtekening of het MAIL FROM-adres overeenkomt met (of een subdomein is van) het domein in het Van-adres.

Zie Verdachte berichten identificeren in Outlook.com en webversie van Outlook voor meer informatie

Eerste contact veiligheidstip

De veiligheidstipinstellingen eerste contact weergeven is beschikbaar in EOP en Defender voor Office 365 organisaties en is niet afhankelijk van beveiligingsinstellingen voor spoof intelligence of imitatie. De veiligheidstip wordt weergegeven aan ontvangers in de volgende scenario's:

  • De eerste keer dat ze een bericht van een afzender ontvangen
  • Ze ontvangen niet vaak berichten van de afzender.

De veiligheidstip voor eerste contact voor berichten met één geadresseerde

De veiligheidstip eerste contactpersoon voor berichten met meerdere geadresseerden

Deze mogelijkheid voegt een extra beveiligingslaag toe tegen mogelijke imitatieaanvallen, dus we raden u aan deze in te schakelen.

De eerste veiligheidstip voor contactpersonen vervangt ook de noodzaak om e-mailstroomregels (ook wel transportregels genoemd) te maken waarmee de header met de naam X-MS-Exchange-EnableFirstContactSafetyTip wordt toegevoegd door de waarde Inschakelen voor berichten (hoewel deze mogelijkheid nog steeds beschikbaar is).

Opmerking

Als het bericht meerdere geadresseerden heeft, of de tip wordt weergegeven en aan wie is gebaseerd op een meerderheidsmodel. Als de meeste geadresseerden nooit of niet vaak berichten van de afzender hebben ontvangen, ontvangen de betrokken geadresseerden de tip Sommige personen die dit bericht hebben ontvangen... . Als u bang bent dat dit gedrag de communicatiegewoonten van de ene geadresseerde aan de andere blootstelt, moet u de eerste veiligheidstip voor contactpersonen niet inschakelen en in plaats daarvan e-mailstroomregels blijven gebruiken.

Exclusieve instellingen in antiphishingbeleid in Microsoft Defender voor Office 365

In deze sectie worden de beleidsinstellingen beschreven die alleen beschikbaar zijn in antiphishingbeleid in Defender voor Office 365.

Opmerking

Het standaard antiphishingbeleid in Defender voor Office 365 biedt bescherming tegen adresvervalsing en postvakinformatie voor alle geadresseerden. De andere beschikbare imitatiebeveiligingsfuncties en geavanceerde instellingen zijn echter niet geconfigureerd of ingeschakeld in het standaardbeleid. Als u alle beveiligingsfuncties wilt inschakelen, wijzigt u het standaard antiphishingbeleid of maakt u extra antiphishingbeleid.

Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365

Imitatie is waar de afzender of het e-maildomein van de afzender in een bericht lijkt op een echte afzender of domein:

  • Een voorbeeld van imitatie van het domein contoso.com is ćóntoso.com.
  • Gebruikersimitatie is de combinatie van de weergavenaam en het e-mailadres van de gebruiker. Valeria Barrios (vbarrios@contoso.com) kan bijvoorbeeld worden geïmiteerd als Valeria Barrios, maar met een volledig ander e-mailadres.

Opmerking

Imitatiebeveiliging zoekt naar domeinen die vergelijkbaar zijn. Als uw domein bijvoorbeeld contoso.com is, controleren we op verschillende domeinen op het hoogste niveau (.com, .biz, enzovoort) als imitatiepogingen, maar ook domeinen die zelfs enigszins op elkaar lijken. Contosososo.com of contoabcdef.com kan bijvoorbeeld worden gezien als imitatiepogingen van contoso.com.

Een geïmiteerd domein kan anders worden beschouwd als legitiem (geregistreerd domein, geconfigureerde e-mailverificatierecords, enzovoort), behalve dat het de bedoeling is om ontvangers te misleiden.

De volgende imitatie-instellingen zijn alleen beschikbaar in antiphishingbeleid in Defender voor Office 365:

  • Gebruikers inschakelen om te beveiligen: hiermee voorkomt u dat de opgegeven interne of externe e-mailadressen worden geïmiteerd als afzenders van berichten. U ontvangt bijvoorbeeld een e-mailbericht van de vice-president van uw bedrijf waarin u wordt gevraagd om haar interne bedrijfsgegevens te sturen. Zou je het doen? Veel mensen stuurden het antwoord zonder na te denken.

    U kunt beveiligde gebruikers gebruiken om e-mailadressen van interne en externe afzenders toe te voegen om u te beschermen tegen imitatie. Deze lijst met afzenders die zijn beveiligd tegen gebruikersimitatie verschilt van de lijst met geadresseerden waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; specifieke geadresseerden zoals geconfigureerd in de instelling Gebruikers, groepen en domeinen in de sectie Algemene beleidsinstellingen ).

    Opmerking

    • In elk antiphishingbeleid kunt u maximaal 350 beveiligde gebruikers (e-mailadressen van afzenders) opgeven. U kunt niet dezelfde beveiligde gebruiker opgeven in meerdere beleidsregels. Dus ongeacht het aantal beleidsregels dat van toepassing is op een geadresseerde, is het maximum aantal beveiligde gebruikers (e-mailadressen van afzenders) voor elke afzonderlijke geadresseerde 350. Zie Volgorde en prioriteit van e-mailbeveiliging voor meer informatie over beleidsprioriteit en hoe de verwerking van beleid stopt nadat het eerste beleid is toegepast.
    • Beveiliging tegen imitatie van gebruikers werkt niet als de afzender en geadresseerde eerder via e-mail hebben gecommuniceerd. Als de afzender en geadresseerde nooit via e-mail hebben gecommuniceerd, wordt het bericht geïdentificeerd als een imitatiepoging.

    Standaard zijn er geen e-mailadressen van afzenders geconfigureerd voor imitatiebeveiliging in Gebruikers om te beveiligen. Daarom worden standaard geen e-mailadressen van afzenders gedekt door imitatiebeveiliging, hetzij in het standaardbeleid of in aangepaste beleidsregels.

    Wanneer u interne of externe e-mailadressen toevoegt aan de lijst Gebruikers om te beveiligen, worden berichten van die afzenders onderworpen aan imitatiebeveiligingscontroles. Het bericht wordt gecontroleerd op imitatie als het bericht wordt verzonden naar een geadresseerde waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; Ontvangers van gebruikers, groepen en domeinen in aangepaste beleidsregels). Als imitatie wordt gedetecteerd in het e-mailadres van de afzender, worden de beveiligingsacties voor imitatie voor gebruikers toegepast op het bericht (wat te doen met het bericht, of er veiligheidstips voor geïmiteerde gebruikers moeten worden weergegeven, enzovoort).

  • Te beveiligen domeinen inschakelen: hiermee voorkomt u dat de opgegeven domeinen worden geïmiteerd in het domein van de afzender van het bericht. Bijvoorbeeld alle domeinen die u bezit (geaccepteerde domeinen) of specifieke aangepaste domeinen (domeinen die u bezit of partnerdomeinen). Deze lijst met afzenderdomeinen die zijn beveiligd tegen imitatie verschilt van de lijst met geadresseerden waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; specifieke geadresseerden zoals geconfigureerd in de instelling Gebruikers, groepen en domeinen in de sectie Algemene beleidsinstellingen ).

    Opmerking

    U kunt maximaal 50 aangepaste domeinen opgeven in elk antiphishingbeleid.

    Standaard zijn er geen afzenderdomeinen geconfigureerd voor imitatiebeveiliging in Domeinen voor beveiliging inschakelen. Daarom worden standaard geen afzenderdomeinen gedekt door imitatiebeveiliging, hetzij in het standaardbeleid of in aangepaste beleidsregels.

    Wanneer u domeinen toevoegt aan de lijst Domeinen beveiligen inschakelen , worden berichten van afzenders in die domeinen onderworpen aan imitatiebeveiligingscontroles. Het bericht wordt gecontroleerd op imitatie als het bericht wordt verzonden naar een geadresseerde waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; Ontvangers van gebruikers, groepen en domeinen in aangepaste beleidsregels). Als imitatie wordt gedetecteerd in het domein van de afzender, worden de beveiligingsacties voor imitatie voor domeinen toegepast op het bericht (wat moet er met het bericht worden uitgevoerd, of er veiligheidstips voor geïmiteerde gebruikers moeten worden weergegeven, enzovoort).

  • Acties: kies de actie die moet worden uitgevoerd op binnenkomende berichten die imitatiepogingen bevatten tegen de beveiligde gebruikers en beveiligde domeinen in het beleid. U kunt verschillende acties opgeven voor imitatie van beveiligde gebruikers versus imitatie van beveiligde domeinen:

    • Geen actie toepassen

    • Bericht omleiden naar andere e-mailadressen: het bericht wordt verzonden naar de opgegeven geadresseerden in plaats van de beoogde geadresseerden.

    • Berichten verplaatsen naar de mappen ongewenste Email van de geadresseerden: het bericht wordt bezorgd in het postvak en verplaatst naar de map Ongewenste Email. Zie Instellingen voor ongewenste e-mail configureren voor Exchange Online postvakken in Microsoft 365 voor meer informatie.

    • Het bericht in quarantaine plaatsen: hiermee wordt het bericht in quarantaine geplaatst in plaats van de beoogde geadresseerden. Zie de volgende artikelen voor meer informatie over quarantaine:

      Als u Het bericht in quarantaine plaatsen selecteert, kunt u ook het quarantainebeleid selecteren dat van toepassing is op berichten die in quarantaine worden geplaatst door gebruikersimitatie of domeinimitatiebeveiliging. Quarantainebeleid definieert wat gebruikers kunnen doen met berichten in quarantaine. Zie Quarantainebeleid voor meer informatie.

    • Bezorg het bericht en voeg andere adressen toe aan de regel BCC: Bezorg het bericht aan de beoogde geadresseerden en bezorg het bericht op de achtergrond bij de opgegeven geadresseerden.

    • Het bericht verwijderen voordat het wordt bezorgd: hiermee wordt het hele bericht op de achtergrond verwijderd, inclusief alle bijlagen.

  • Veiligheidstips voor imitatie: schakel de volgende veiligheidstips voor imitatie in of uit die berichten verschijnen die geen imitatiecontroles uitvoeren:

    • Tip weergeven voor geïmiteerde gebruikers: het Van-adres bevat de optie Gebruikers inschakelen om de gebruiker te beveiligen . Alleen beschikbaar als Gebruikers inschakelen voor beveiliging is ingeschakeld en geconfigureerd.
    • Tip weergeven voor geïmiteerde domeinen: Het Van-adres bevat een domeinen inschakelen om domein te beveiligen . Alleen beschikbaar als Domeinen inschakelen om te beveiligen is ingeschakeld en geconfigureerd.
    • Tip weergeven voor ongebruikelijke tekens: het Van-adres bevat ongebruikelijke tekensets (bijvoorbeeld wiskundige symbolen en tekst of een combinatie van hoofdletters en kleine letters) in een optie Gebruikers inschakelen om afzender te beveiligen of een Domein inschakelen om afzender te beveiligen . Alleen beschikbaar als Gebruikers inschakelen om te beveiligenofDomeinen inschakelen om te beveiligen is ingeschakeld en geconfigureerd.
  • Postvakintelligentie inschakelen: hiermee schakelt u kunstmatige intelligentie (AI) in of uit waarmee e-mailpatronen van gebruikers met hun frequente contactpersonen worden bepaald. Met deze instelling kan de AI onderscheid maken tussen berichten van legitieme en geïmiteerde afzenders.

    Gabriela Laureano (glaureano@contoso.com) is bijvoorbeeld de CEO van uw bedrijf, dus u voegt haar toe als een beveiligde afzender in de instellingen van het beleid gebruikers inschakelen om het beleid te beveiligen . Maar sommige ontvangers die het beleid van toepassing zijn, communiceren regelmatig met een leverancier die ook Gabriela Laureano (glaureano@fabrikam.com) heet. Omdat deze geadresseerden een communicatiegeschiedenis hebben met glaureano@fabrikam.com, identificeert postvakinformatie berichten niet glaureano@fabrikam.com als een imitatiepoging van glaureano@contoso.com voor die geadresseerden.

    Als u frequente contactpersonen wilt gebruiken die zijn geleerd door postvakinformatie (en het ontbreken daarvan) om gebruikers te beschermen tegen imitatieaanvallen, kunt u Beveiliging van intelligentie-imitatie inschakelen inschakelen nadat u Postvakintelligentie inschakelen hebt ingeschakeld.

  • Beveiliging van intelligentie-imitatie inschakelen: schakel deze instelling in om de actie op te geven die moet worden uitgevoerd op berichten voor imitatiedetecties van resultaten van postvakinformatie:

    • Geen actie toepassen: houd er rekening mee dat deze waarde hetzelfde resultaat heeft als het inschakelen van Postvakintelligentie , maar het uitschakelen van beveiliging tegen intelligentie-imitatie.
    • Bericht omleiden naar andere e-mailadressen
    • Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden
    • Het bericht in quarantaine plaatsen: als u deze actie selecteert, kunt u ook het quarantainebeleid selecteren dat van toepassing is op berichten die in quarantaine worden geplaatst door postvakinformatiebeveiliging. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.
    • Bezorg het bericht en voeg andere adressen toe aan de BCC-regel
    • Het bericht verwijderen voordat het wordt bezorgd
  • Vertrouwde afzenders en domeinen toevoegen: uitzonderingen voor de beveiligingsinstellingen voor imitatie. Berichten van de opgegeven afzenders en afzenderdomeinen worden nooit geclassificeerd als aanvallen op basis van imitatie door het beleid. Met andere woorden, de actie voor beveiligde afzenders, beveiligde domeinen of postvakinformatiebeveiliging wordt niet toegepast op deze vertrouwde afzenders of afzenderdomeinen. De maximumlimiet voor deze lijsten is 1024 vermeldingen.

    Opmerking

    • Als Microsoft 365 systeemberichten van de volgende afzenders worden geïdentificeerd als imitatiepogingen, kunt u de afzenders toevoegen aan de lijst met vertrouwde afzenders:

      • noreply@email.teams.microsoft.com
      • noreply@emeaemail.teams.microsoft.com
      • no-reply@sharepointonline.com
    • Vertrouwde domeinvermeldingen bevatten geen subdomeinen van het opgegeven domein. U moet een vermelding toevoegen voor elk subdomein.

Geavanceerde phishingdrempels in antiphishingbeleid in Microsoft Defender voor Office 365

De volgende geavanceerde phishingdrempels zijn alleen beschikbaar in antiphishingbeleid in Defender voor Office 365. Deze drempelwaarden bepalen de gevoeligheid voor het toepassen van machine learning-modellen op berichten om een phishing-oordeel te bepalen:

  • 1 - Standaard: dit is de standaardwaarde. De ernst van de actie die op het bericht wordt uitgevoerd, is afhankelijk van de mate van vertrouwen dat het bericht phishing is (laag, gemiddeld, hoog of zeer hoog). Berichten die worden geïdentificeerd als phishing met een zeer hoge mate van vertrouwen, hebben bijvoorbeeld de meest ernstige acties toegepast, terwijl voor berichten die worden geïdentificeerd als phishing met een lage mate van betrouwbaarheid minder ernstige acties worden toegepast.
  • 2 - Agressief: Berichten die als phishing worden geïdentificeerd met een hoge mate van vertrouwen, worden behandeld alsof ze met een zeer hoge mate van betrouwbaarheid zijn geïdentificeerd.
  • 3 - Agressiever: berichten die worden geïdentificeerd als phishing met een gemiddelde of hoge mate van betrouwbaarheid, worden behandeld alsof ze met een zeer hoge mate van betrouwbaarheid zijn geïdentificeerd.
  • 4 - Meest agressief: berichten die als phishing worden geïdentificeerd met een lage, gemiddelde of hoge mate van betrouwbaarheid, worden behandeld alsof ze met een zeer hoge mate van betrouwbaarheid zijn geïdentificeerd.

De kans op fout-positieven (goede berichten gemarkeerd als slecht) neemt toe naarmate u deze instelling verhoogt. Zie antiphishingbeleid in Microsoft Defender voor Office 365 instellingen voor meer informatie over de aanbevolen instellingen.