Antiphishingbeleid configureren in EOP

Tip

Wist u dat u de functies in Microsoft 365 Defender gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft 365 Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.

Van toepassing op

In Microsoft 365 organisaties met postvakken in Exchange Online of zelfstandige Exchange Online Protection (EOP)-organisaties zonder Exchange Online postvakken, is er een standaard antiphishingbeleid dat een beperkt aantal anti-adresvervalsingsfuncties bevat die standaard zijn ingeschakeld. Zie Instellingen voor adresvervalsing in anti-phishingbeleid voor meer informatie.

Beheerders kunnen het standaard antiphishingbeleid weergeven, bewerken en configureren (maar niet verwijderen). Voor meer granulariteit kunt u ook aangepast antiphishingbeleid maken dat van toepassing is op specifieke gebruikers, groepen of domeinen in uw organisatie. Aangepast beleid heeft altijd voorrang op het standaardbeleid, maar u kunt de prioriteit (uitvoervolgorde) wijzigen van uw aangepaste beleid.

Organisaties met Exchange Online postvakken kunnen antiphishingbeleid configureren in de Microsoft 365 Defender portal of in Exchange Online PowerShell. Zelfstandige EOP-organisaties kunnen alleen de Microsoft 365 Defender-portal gebruiken.

Zie Antiphishingbeleid configureren in Microsoft Defender voor Office 365 voor informatie over het maken en wijzigen van het geavanceerdere antiphishingbeleid dat beschikbaar is in Microsoft Defender voor Office 365.

De basiselementen van een antiphishingbeleid zijn:

  • Het anti-phish-beleid: hiermee geeft u de phishingbeveiligingen op die moeten worden in- of uitgeschakeld en de acties om opties toe te passen.
  • De anti-phish-regel: hiermee geeft u de prioriteit en de ontvangerfilters op (op wie het beleid van toepassing is) voor een anti-phish-beleid.

Het verschil tussen deze twee elementen is niet duidelijk wanneer u antiphishingbeleid beheert in de Microsoft 365 Defender portal:

  • Wanneer u een antiphish-beleid maakt, maakt u in feite een antiphish-regel en het bijbehorende antiphish-beleid met dezelfde naam voor beide.
  • Wanneer u een antiphish-beleid wijzigt, wordt de antiphish-regel gewijzigd door instellingen met betrekking tot de naam, prioriteit, in- of uitgeschakeld en de ontvangerfilters. Alle andere instellingen wijzigen het bijbehorende anti-phish-beleid.
  • Wanneer u een antiphish-beleid verwijdert, worden de antiphish-regel en het bijbehorende antiphish-beleid verwijderd.

In Exchange Online PowerShell beheert u het beleid en de regel afzonderlijk. Zie de sectie Exchange Online PowerShell gebruiken om antiphishingbeleid te configureren verderop in dit artikel voor meer informatie.

Elke organisatie heeft een ingebouwd antiphish-beleid met de naam Office365 AntiPhish Default met deze eigenschappen:

  • Het beleid wordt toegepast op alle geadresseerden in de organisatie, ook al is er geen anti-phishregel (ontvangersfilters) aan het beleid gekoppeld.
  • Het beleid heeft de prioriteit Laagste die u niet kunt wijzigen (het beleid wordt altijd als laatste toegepast). Alle beleid dat u maakt heeft altijd een hogere prioriteit.
  • Het beleid is het standaardbeleid (de eigenschap IsDefault heeft de waarde True) en u kunt het standaardbeleid niet verwijderen.

Als u de effectiviteit van antiphishingbeveiliging wilt verhogen, kunt u aangepast antiphishingbeleid maken met strengere instellingen die worden toegepast op specifieke gebruikers of groepen gebruikers.

Wat moet u weten voordat u begint?

De Microsoft 365 Defender portal gebruiken om antiphishingbeleid te maken

Als u een aangepast antiphish-beleid maakt in de Microsoft 365 Defender-portal, worden de antiphish-regel en het bijbehorende antiphish-beleid tegelijkertijd gemaakt met dezelfde naam voor beide.

  1. Ga in de Microsoft 365 Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Bedreigingsbeleid>Antiphishing in de sectie Beleid. Als u rechtstreeks naar de pagina Antiphishing wilt gaan, gebruikt u https://security.microsoft.com/antiphishing.

  2. Klik op de pagina Antiphishing op Het pictogram Maken.Maken.

  3. De wizard van het beleid wordt geopend. Configureer deze instellingen op de pagina Beleidsnaam :

    • Naam: een unieke beschrijvende naam voor het beleid.
    • Beschrijving: voer een optionele beschrijving in voor het beleid.

    Wanneer u gereed bent, klikt u op Volgende.

  4. Zoek op de pagina Gebruikers, groepen en domeinen die wordt weergegeven, de interne geadresseerden op wie het beleid van toepassing is (voorwaarden voor geadresseerden):

    • Gebruikers: de opgegeven postvakken, e-mailgebruikers or e-mailcontactpersonen.
    • Groepen:
      • Leden van de opgegeven distributiegroepen of beveiligingsgroepen met ingeschakelde e-mail.
      • De opgegeven Microsoft 365 Groepen.
    • Domeinen: alle geadresseerden in de opgegeven geaccepteerde domeinen binnen uw organisatie.

    Klik in het juiste vak, begin een waarde te typen en selecteer de gewenste waarde in de resultaten. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, klikt u op het pictogram Verwijderen. naast de waarde.

    Voor gebruikers of groepen kunt u de meeste id's (naam, weergavenaam, alias, e-mailadres, accountnaam, enzovoort) gebruiken, maar de bijbehorende weergavenaam wordt weergegeven in de resultaten. Voor gebruikers voert u zelf een sterretje (*) in om alle beschikbare waarden weer te geven.

    Meerdere waarden in dezelfde voorwaarde gebruiken OF-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>). Verschillende voorwaarden gebruiken AND-logica (bijvoorbeeld <geadresseerde1> en <lid van groep 1>).

    • Deze gebruikers, groepen en domeinen uitsluiten: als u uitzonderingen wilt toevoegen voor de interne ontvangers op wie het beleid van toepassing is (uitzonderingen op ontvangers), selecteert u deze optie en configureert u de uitzonderingen. De instellingen en het gedrag zijn exact hetzelfde als bij de voorwaarden.

    Belangrijk

    Meerdere verschillende typen voorwaarden of uitzonderingen zijn niet additief, maar inclusief. Het beleid wordt alleen toegepast op geadresseerden die overeenkomen met alle opgegeven filters voor geadresseerden. U configureert bijvoorbeeld een filtervoorwaarde voor geadresseerden in het beleid met de volgende waarden:

    • Gebruikers: romain@contoso.com
    • Groepen: Leidinggevenden

    Het beleid wordt alleen toegepast romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, wordt het beleid niet op hem toegepast.

    Als u hetzelfde filter voor geadresseerden als uitzondering op het beleid gebruikt, wordt het beleid ook niet alleen toegepast romain@contoso.comals hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, is het beleid nog steeds van toepassing op hem.

    Wanneer u gereed bent, klikt u op Volgende.

  5. Op de pagina Beveiliging tegen phishingdrempels & die wordt weergegeven, gebruikt u het selectievakje Spoof intelligence in- of uitschakelen. De standaardwaarde is ingeschakeld (geselecteerd) en u wordt aangeraden deze ingeschakeld te laten. U configureert de actie die moet worden uitgevoerd op geblokkeerde vervalste berichten op de volgende pagina.

    Als u spoof intelligence wilt uitschakelen, schakelt u het selectievakje uit.

    Opmerking

    U hoeft anti-adresvervalsingsbeveiliging niet uit te schakelen als uw MX-record niet verwijst naar Microsoft 365. U schakelt in plaats hiervan Verbeterde filtering voor connectors in. Zie Verbeterde filtering voor connectors in Exchange Online voor instructies.

    Wanneer u gereed bent, klikt u op Volgende.

  6. Configureer de volgende instellingen op de pagina Acties die wordt weergegeven:

    • Als bericht wordt gedetecteerd als spoof: deze instelling is alleen beschikbaar als u Spoof intelligence inschakelen hebt geselecteerd op de vorige pagina. Selecteer een van de volgende acties in de vervolgkeuzelijst voor berichten van geblokkeerde vervalste afzenders:

      • Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden

      • Het bericht in quarantaine plaatsen: als u deze actie selecteert, wordt het vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door beveiliging tegen spoof-informatie. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.

        Een lege waarde voor het toepassen van quarantainebeleid betekent dat het standaard quarantainebeleid wordt gebruikt (DefaultFullAccessPolicy voor detecties van spoof-informatie). Wanneer u het antiphishingbeleid later bewerkt of de instellingen bekijkt, wordt de standaardnaam van het quarantainebeleid weergegeven. Zie deze tabel voor meer informatie over standaardquarantainebeleid dat wordt gebruikt voor ondersteunde beveiligingsfilterbeoordelingen.

    • Indicatoren voor veiligheidstips&:

      • Veiligheidstip voor eerste contact weergeven: Zie Eerste contact veiligheidstip voor meer informatie.
      • Weergeven (?) voor niet-geverifieerde afzenders voor adresvervalsing*: voegt een vraagteken (?) toe aan de foto van de afzender in het vak Van in Outlook als het bericht niet door SPF- of DKIM-controles komt en het bericht niet door DMARC of samengestelde verificatie komt.
      • Via-tag* weergeven: hiermee voegt u een via-tag (chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres .

      Als u een instelling wilt inschakelen, schakelt u het selectievakje in. Als u dit wilt uitschakelen, schakelt u het selectievakje uit.

      * Deze instelling is alleen beschikbaar als u Spoof intelligence inschakelen hebt geselecteerd op de vorige pagina. Zie Niet-geverifieerde afzenderindicatoren voor meer informatie.

    Wanneer u gereed bent, klikt u op Volgende.

  7. Controleer uw instellingen op de pagina Controleren die wordt weergegeven. U kunt in elke sectie Bewerken selecteren om de instellingen in de sectie te wijzigen. U kunt ook op Terug klikken of de specifieke pagina in de wizard selecteren.

    Wanneer u gereed bent, klikt u op Verzenden.

  8. Klik op de bevestigingspagina die wordt weergegeven op Gereed.

De Microsoft 365 Defender portal gebruiken om antiphishingbeleid weer te geven

  1. Ga in de Microsoft 365 Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Bedreigingsbeleid>Antiphishing in de sectie Beleid. Als u rechtstreeks naar de pagina Antiphishing wilt gaan, gebruikt u https://security.microsoft.com/antiphishing.

  2. Op de pagina Antiphishing worden de volgende eigenschappen weergegeven in de lijst met beleidsregels:

    • Naam
    • Status
    • Prioriteit
    • Laatst gewijzigd
  3. Wanneer u een beleid selecteert door op de naam te klikken, worden de beleidsinstellingen weergegeven in een flyout.

De Microsoft 365 Defender portal gebruiken om antiphishingbeleid te wijzigen

  1. Ga in de Microsoft 365 Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Bedreigingsbeleid>Antiphishing in de sectie Beleid. Als u rechtstreeks naar de pagina Antiphishing wilt gaan, gebruikt u https://security.microsoft.com/antiphishing.

  2. Selecteer op de pagina Antiphishing een beleid in de lijst door op de naam te klikken.

  3. U kunt in de flyout met beleidsdetails in elke sectie de optie Bewerken selecteren om de instellingen in de sectie te wijzigen. Zie de sectie De Microsoft 365 Defender portal gebruiken om antiphishingbeleid te maken eerder in dit artikel voor meer informatie over de instellingen.

    Voor het standaard antiphishingbeleid is de sectie Gebruikers, groepen en domeinen niet beschikbaar (het beleid is van toepassing op iedereen) en kunt u de naam van het beleid niet wijzigen.

Zie de volgende secties als u een beleid wilt in- of uitschakelen of de beleidsprioriteitsvolgorde wilt instellen.

Aangepast antiphishingbeleid in- of uitschakelen

U kunt het standaard antiphishingbeleid niet uitschakelen.

  1. Ga in de Microsoft 365 Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Bedreigingsbeleid>Antiphishing in de sectie Beleid. Als u rechtstreeks naar de pagina Antiphishing wilt gaan, gebruikt u https://security.microsoft.com/antiphishing.

  2. Selecteer op de pagina Antiphishing een aangepast beleid in de lijst door op de naam te klikken.

  3. Boven aan de flyout met beleidsdetails die wordt weergegeven, ziet u een van de volgende waarden:

    • Beleid uitgeschakeld: als u het beleid wilt inschakelen, klikt u op pictogram Inschakelen.Schakel in.
    • Beleid ingeschakeld: als u het beleid wilt uitschakelen, klikt u op pictogram Uitschakelen.Uitschakelen.
  4. Klik in het bevestigingsvenster dat wordt weergegeven op Inschakelen of Uitschakelen.

  5. Klik in de flyout met beleidsdetails op Sluiten.

Op de hoofdbeleidspagina wordt de waarde Status van het beleid weergegeven als Ingeschakeld of Uitgeschakeld.

De prioriteit van aangepast antiphishingbeleid instellen

Antiphishingbeleid krijgt standaard een prioriteit die is gebaseerd op de volgorde waarin ze zijn gemaakt (nieuwere beleidsregels hebben een lagere prioriteit dan oudere beleidsregels). Een lager prioriteitsnummer geeft een hogere prioriteit aan voor het beleid (0 is de hoogste) en beleid word verwerkt in prioriteitsvolgorde (beleid met hogere prioriteit wordt verwerkt voor beleid met lagere prioriteit). Twee beleidsregels kunnen niet dezelfde prioriteit hebben en de verwerking van het beleid stopt nadat het eerste beleid is toegepast.

Als u de prioriteit van een beleid wilt wijzigen, klikt u op Prioriteit verhogen of Prioriteit verlagen in de eigenschappen van het beleid (u kunt het Prioriteitsnummer niet rechtstreeks wijzigen in de Microsoft 365 Defender-portal). Het wijzigen van de prioriteit van een beleid is alleen zinvol als u meerdere beleidsregels hebt.

Opmerkingen:

  • In de Microsoft 365 Defender portal kunt u de prioriteit van het antiphishingbeleid alleen wijzigen nadat u het hebt gemaakt. In PowerShell kunt u de standaardprioriteit overschrijven wanneer u de anti-phish-regel maakt (die van invloed kan zijn op de prioriteit van bestaande regels).
  • Antiphishingbeleid wordt verwerkt in de volgorde waarin het wordt weergegeven (het eerste beleid heeft de prioriteitswaarde 0). Het standaard antiphishingbeleid heeft de prioriteitswaarde Laagste en u kunt dit niet wijzigen.
  1. Ga in de Microsoft 365 Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Bedreigingsbeleid>Antiphishing in de sectie Beleid. Als u rechtstreeks naar de pagina Antiphishing wilt gaan, gebruikt u https://security.microsoft.com/antiphishing.

  2. Selecteer op de pagina Antiphishing een aangepast beleid in de lijst door op de naam te klikken.

  3. Boven aan de flyout met beleidsgegevens die wordt weergegeven, ziet u Prioriteit verhogen of Prioriteit verlagen op basis van de huidige prioriteitswaarde en het aantal aangepaste beleidsregels:

    • Voor het beleid met de prioriteitswaarde 0 is alleen de optie Prioriteit verlagen beschikbaar.
    • Voor het beleid met de laagste prioriteitswaarde (bijvoorbeeld 3) is alleen de optie Prioriteit verhogen beschikbaar.
    • Als u drie of meer beleidsregels hebt, zijn voor het beleid tussen de waarden met de hoogste en laagste prioriteit zowel de opties Prioriteit verhogen als Prioriteit verlagen beschikbaar.

    Klik op Het pictogram Prioriteit verhogen.Het pictogram Prioriteit verhogen of Prioriteit verlagenPrioriteit verlagenom de prioriteitswaarde te wijzigen.

  4. Wanneer u klaar bent, klikt u in de flyout met beleidsdetails op Sluiten.

De Microsoft 365 Defender portal gebruiken om aangepast antiphishingbeleid te verwijderen

Wanneer u de Microsoft 365 Defender-portal gebruikt om een aangepast antiphish-beleid te verwijderen, worden de antiphish-regel en het bijbehorende antiphish-beleid beide verwijderd. U kunt het standaard antiphishingbeleid niet verwijderen.

  1. Ga in de Microsoft 365 Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Bedreigingsbeleid>Antiphishing in de sectie Beleid. Als u rechtstreeks naar de pagina Antiphishing wilt gaan, gebruikt u https://security.microsoft.com/antiphishing.

  2. Selecteer op de pagina Antiphishing een aangepast beleid in de lijst door op de naam te klikken.

  3. Klik boven aan de flyout met beleidsdetails die wordt weergegeven op het pictogram Meer acties.Meer acties>Pictogram Beleid verwijderenBeleid verwijderen.

  4. Klik in het bevestigingsvenster dat wordt weergegeven op Ja.

Exchange Online PowerShell gebruiken om antiphishingbeleid te configureren

Zoals eerder beschreven, bestaat een antiphish-beleid uit een anti-phish-beleid en een anti-phish-regel.

In Exchange Online PowerShell is het verschil tussen antiphish-beleid en anti-phish-regels duidelijk. U beheert anti-phish-beleid met behulp van de cmdlets *-AntiPhishPolicy en u beheert anti-phish-regels met behulp van de *-AntiPhishRule-cmdlets .

  • In PowerShell maakt u eerst het anti-phish-beleid en vervolgens maakt u de anti-phish-regel waarmee het beleid wordt geïdentificeerd waarop de regel van toepassing is.
  • In PowerShell wijzigt u de instellingen in het anti-phish-beleid en de anti-phish-regel afzonderlijk.
  • Wanneer u een anti-phish-beleid uit PowerShell verwijdert, wordt de bijbehorende anti-phish-regel niet automatisch verwijderd en omgekeerd.

Opmerking

De volgende PowerShell-procedures zijn niet beschikbaar in zelfstandige EOP-organisaties die gebruikmaken van Exchange Online Protection PowerShell.

PowerShell gebruiken om antiphishingbeleid te maken

Het maken van een antiphishingbeleid in PowerShell bestaat uit twee stappen:

  1. Maak het anti-phish-beleid.
  2. Maak de anti-phish-regel waarmee het anti-phish-beleid wordt opgegeven waarop de regel van toepassing is.

Opmerkingen:

  • U kunt een nieuwe anti-phish-regel maken en er een bestaand, niet-gekoppeld anti-phish-beleid aan toewijzen. Een anti-phish-regel kan niet worden gekoppeld aan meer dan één anti-phish-beleid.

  • U kunt de volgende instellingen configureren voor nieuwe anti-phish-beleidsregels in PowerShell die pas beschikbaar zijn in de Microsoft 365 Defender portal nadat u het beleid hebt gemaakt:

    • Maak het nieuwe beleid als uitgeschakeld (ingeschakeld$false op de cmdlet New-AntiPhishRule ).
    • Stel de prioriteit van het beleid in tijdens het maken (prioriteitsnummer<>) op de cmdlet New-AntiPhishRule).
  • Een nieuw anti-phish-beleid dat u in PowerShell maakt, is pas zichtbaar in de Microsoft 365 Defender portal totdat u het beleid hebt toegewezen aan een anti-phish-regel.

Stap 1: PowerShell gebruiken om een anti-phish-beleid te maken

Gebruik deze syntaxis om een anti-phish-beleid te maken:

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSpoofIntelligence <$true | $false>] [-AuthenticationFailAction <MoveToJmf | Quarantine>] [-EnableUnauthenticatedSender <$true | $false>] [-EnableViaTag <$true | $false>] [-SpoofQuarantineTag <QuarantineTagName>]

In dit voorbeeld wordt een anti-phish-beleid gemaakt met de naam Research Quarantine met de volgende instellingen:

  • De beschrijving is: Onderzoek afdelingsbeleid.
  • Wijzigt de standaardactie voor adresvervalsingsdetecties in Quarantaine en gebruikt het standaard quarantainebeleid voor de in quarantaine geplaatste berichten (we gebruiken de parameter SpoofQuarantineTag niet).
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -AuthenticationFailAction Quarantine

Zie New-AntiPhishPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Stap 2: PowerShell gebruiken om een anti-phish-regel te maken

Als u een anti-phish-regel wilt maken, gebruikt u deze syntaxis:

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

In dit voorbeeld wordt een anti-phish-regel met de naam Research Department gemaakt met de volgende voorwaarden:

  • De regel is gekoppeld aan het anti-phish-beleid met de naam Research Quarantine.
  • De regel is van toepassing op leden van de groep met de naam Onderzoeksafdeling.
  • Omdat we de parameter Priority niet gebruiken, wordt de standaardprioriteit gebruikt.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

Zie New-AntiPhishRule voor gedetailleerde syntaxis- en parameterinformatie.

PowerShell gebruiken om anti-phish-beleid weer te geven

Gebruik de volgende syntaxis om bestaande anti-phish-beleidsregels weer te geven:

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

In dit voorbeeld wordt een overzichtslijst geretourneerd van alle anti-phish-beleidsregels, samen met de opgegeven eigenschappen.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

In dit voorbeeld worden alle eigenschapswaarden geretourneerd voor het anti-phish-beleid met de naam Executives.

Get-AntiPhishPolicy -Identity "Executives"

Zie Get-AntiPhishPolicy voor gedetailleerde syntaxis- en parameterinformatie.

PowerShell gebruiken om antiphish-regels weer te geven

Gebruik de volgende syntaxis om bestaande anti-phishregels weer te geven:

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

In dit voorbeeld wordt een overzichtslijst geretourneerd met alle anti-phishregels, samen met de opgegeven eigenschappen.

Get-AntiPhishRule | Format-Table Name,Priority,State

Voer de volgende opdrachten uit om de lijst te filteren op ingeschakelde en uitgeschakelde regels:

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

In dit voorbeeld worden alle eigenschapswaarden geretourneerd voor de anti-phish-regel met de naam Contoso Executives.

Get-AntiPhishRule -Identity "Contoso Executives"

Zie Get-AntiPhishRule voor gedetailleerde syntaxis- en parameterinformatie.

PowerShell gebruiken om anti-phish-beleid te wijzigen

Afgezien van de volgende items zijn dezelfde instellingen beschikbaar wanneer u een anti-phish-beleid wijzigt in PowerShell als wanneer u een beleid maakt, zoals beschreven in Stap 1: PowerShell gebruiken om een anti-phish-beleid te maken eerder in dit artikel.

  • De schakeloptie MakeDefault waarmee het opgegeven beleid wordt omgezet in het standaardbeleid (toegepast op iedereen, altijd laagste prioriteit en u kunt het niet verwijderen) is alleen beschikbaar wanneer u een anti-phish-beleid wijzigt in PowerShell.
  • U kunt de naam van een anti-phish-beleid niet wijzigen (de cmdlet Set-AntiPhishPolicy heeft geen naamparameter ). Wanneer u de naam van een antiphish-beleid wijzigt in de Microsoft 365 Defender portal, wijzigt u alleen de naam van de antiphish-regel.

Als u een anti-phish-beleid wilt wijzigen, gebruikt u deze syntaxis:

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

Zie Set-AntiPhishPolicy voor gedetailleerde syntaxis- en parameterinformatie.

PowerShell gebruiken om anti-phish-regels te wijzigen

De enige instelling die niet beschikbaar is wanneer u een antiphish-regel wijzigt in PowerShell, is de parameter Ingeschakeld waarmee u een uitgeschakelde regel kunt maken. Als u bestaande antiphish-regels wilt in- of uitschakelen, raadpleegt u de volgende sectie.

Anders zijn dezelfde instellingen beschikbaar wanneer u een regel maakt, zoals beschreven in de sectie Stap 2: PowerShell gebruiken om een antiphish-regel te maken eerder in dit artikel.

Als u een antiphish-regel wilt wijzigen, gebruikt u deze syntaxis:

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

Zie Set-AntiPhishRule voor gedetailleerde syntaxis- en parameterinformatie.

PowerShell gebruiken om anti-phish-regels in of uit te schakelen

Als u een anti-phish-regel inschakelt of uitschakelt in PowerShell, wordt het hele antiphish-beleid (de antiphish-regel en het toegewezen antiphish-beleid) in- of uitgeschakeld. U kunt het standaard antiphishingbeleid niet in- of uitschakelen (dit wordt altijd toegepast op alle geadresseerden).

Gebruik deze syntaxis om een anti-phish-regel in of uit te schakelen in PowerShell:

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

In dit voorbeeld wordt de anti-phish-regel met de naam Marketing Department uitgeschakeld.

Disable-AntiPhishRule -Identity "Marketing Department"

In dit voorbeeld wordt dezelfde regel ingeschakeld.

Enable-AntiPhishRule -Identity "Marketing Department"

Zie Enable-AntiPhishRule en Disable-AntiPhishRule voor gedetailleerde syntaxis- en parameterinformatie.

PowerShell gebruiken om de prioriteit van anti-phish-regels in te stellen

De hoogste prioriteit die u in kunt stellen op een regel is 0. De laagste prioriteit die u kunt instellen is afhankelijk van het aantal regels. Als u bijvoorbeeld vijf regels hebt, kunt u de waarden 0 t/m 4 gebruiken. Het wijzigen van de prioriteit van een bestaande regel kan een domino-effect hebben op andere regels. Als u bijvoorbeeld vijf aangepaste regels hebt (prioriteiten 0 t/m 4) en u wijzigt de prioriteit van een regel in 2, dan wordt de bestaande regel met prioriteit 2 gewijzigd in 3 en de regel met prioriteit 3 wordt gewijzigd in 4.

Gebruik de volgende syntaxis om de prioriteit van een anti-phish-regel in PowerShell in te stellen:

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

In dit voorbeeld wordt de prioriteit van de regel met de naam Marketing Department ingesteld op 2. Alle bestaande regels die een prioriteit hebben die minder of gelijk is aan 2, worden verlaagd met 1 (hun prioriteitsnummers worden verhoogd met 1).

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

Opmerkingen:

  • Als u de prioriteit van een nieuwe regel wilt instellen wanneer u deze maakt, gebruikt u in plaats daarvan de parameter Priority op de cmdlet New-AntiPhishRule .
  • Het standaard anti-phish-beleid heeft geen bijbehorende anti-phish-regel en heeft altijd de niet-aanpasbare prioriteitswaarde Laagste.

PowerShell gebruiken om anti-phish-beleid te verwijderen

Wanneer u PowerShell gebruikt om een anti-phish-beleid te verwijderen, wordt de bijbehorende antiphish-regel niet verwijderd.

Als u een anti-phish-beleid in PowerShell wilt verwijderen, gebruikt u deze syntaxis:

Remove-AntiPhishPolicy -Identity "<PolicyName>"

In dit voorbeeld wordt het anti-phish-beleid met de naam Marketing Department verwijderd.

Remove-AntiPhishPolicy -Identity "Marketing Department"

Zie Remove-AntiPhishPolicy voor gedetailleerde syntaxis- en parameterinformatie.

PowerShell gebruiken om anti-phish-regels te verwijderen

Wanneer u PowerShell gebruikt om een anti-phish-regel te verwijderen, wordt het bijbehorende anti-phish-beleid niet verwijderd.

Gebruik deze syntaxis om een anti-phish-regel in PowerShell te verwijderen:

Remove-AntiPhishRule -Identity "<PolicyName>"

In dit voorbeeld wordt de anti-phish-regel met de naam Marketing Department verwijderd.

Remove-AntiPhishRule -Identity "Marketing Department"

Zie Remove-AntiPhishRule voor gedetailleerde syntaxis- en parameterinformatie.

Hoe weet ik of deze procedures zijn geslaagd?

Voer een van de volgende stappen uit om te controleren of u antiphishingbeleid hebt geconfigureerd in EOP:

  • Controleer op de pagina Antiphishing in de Microsoft 365 Defender portal op https://security.microsoft.com/antiphishingde lijst met beleidsregels, de statuswaarden en de prioriteitswaarden. Als u meer details wilt weergeven, selecteert u het beleid in de lijst door op de naam te klikken en de details weer te geven in de flyout die wordt weergegeven.

  • Vervang in Exchange Online PowerShell Naam> door <de naam van het beleid of de regel, voer de volgende opdracht uit en controleer de instellingen:

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"