Quarantainebeleidsregels

Tip

Wist u dat u de functies in Microsoft 365 Defender gratis kunt proberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de proefversieshub van Microsoft 365 Defender portal. Meer informatie over wie zich hier kan registreren en proefabonnementen kan maken.

Van toepassing op:

Met quarantainebeleid (voorheen quarantainetags genoemd) in Exchange Online Protection (EOP) en Microsoft Defender voor Office 365 kunnen beheerders bepalen wat gebruikers kunnen doen om berichten in quarantaine te zetten op basis van de reden waarom het bericht in quarantaine is geplaatst. Deze functie is beschikbaar in alle Microsoft 365-organisaties met Exchange Online postvakken.

Normaal gesproken hebben gebruikers interactiviteitsniveaus voor quarantaineberichten toegestaan of geweigerd op basis van de reden waarom het bericht in quarantaine is geplaatst. Gebruikers kunnen bijvoorbeeld berichten die door antispamfilters in quarantaine zijn geplaatst, weergeven en vrijgeven als spam of bulksgewijs, maar ze kunnen geen berichten weergeven of vrijgeven die in quarantaine zijn geplaatst als phishing of malware met hoge betrouwbaarheid.

Voor ondersteunde beveiligingsfuncties geeft het quarantainebeleid aan wat gebruikers mogen doen met hun eigen berichten (berichten waarvan ze een ontvanger zijn) in quarantaine en in quarantainemeldingen. Quarantainemeldingen zijn de vervanging voor spammeldingen van eindgebruikers. Deze meldingen worden nu beheerd door quarantainebeleid en bevatten informatie over berichten in quarantaine voor alle ondersteunde beveiligingsfuncties (niet alleen antispambeleid en antiphishingbeleidsbeoordelingen).

Standaardquarantainebeleid dat de historische gebruikersmogelijkheden afdwingt, wordt automatisch toegewezen aan acties in de ondersteunde beveiligingsfuncties die berichten in quarantaine zetten. U kunt ook aangepast quarantainebeleid maken en deze toewijzen aan de ondersteunde beveiligingsfuncties om toe te staan of te voorkomen dat gebruikers specifieke acties uitvoeren op dit soort in quarantaine geplaatste berichten.

De afzonderlijke quarantainebeleidsmachtigingen worden gecombineerd in de volgende vooraf ingestelde machtigingsgroepen:

  • Geen toegang
  • Beperkte toegang
  • Volledige toegang

De afzonderlijke quarantainebeleidsmachtigingen die zijn opgenomen in de vooraf ingestelde machtigingsgroepen, worden beschreven in de volgende tabel:

Machtiging Geen toegang Beperkte toegang Volledige toegang
Afzender blokkeren (PermissionToBlockSender) Vinkje. Vinkje.
Verwijderen (PermissionToDelete) Vinkje. Vinkje.
Voorbeeld (PermissionToPreview) Vinkje. Vinkje.
Ontvangers toestaan een bericht uit quarantaine vrij te geven (PermissionToRelease)* Vinkje.
Ontvangers toestaan een bericht uit quarantaine te verwijderen (PermissionToRequestRelease) Vinkje

*De machtiging Ontvangers toestaan om een bericht uit quarantaine vrij te geven , wordt niet gehonoreerd in antimalwarebeleid of voor de phishingbeoordeling met hoge betrouwbaarheid in antispambeleidsregels. Gebruikers kunnen hun eigen malware of phishingberichten met hoge betrouwbaarheid niet vrijgeven uit quarantaine. U kunt in het beste het beste de machtiging Ontvangers toestaan gebruiken om een bericht uit quarantaine te laten gaan.

Het standaardquarantainebeleid, de bijbehorende machtigingsgroepen en of quarantainemeldingen zijn ingeschakeld, wordt beschreven in de volgende tabel:

Standaardquarantainebeleid Gebruikte machtigingsgroep Quarantainemeldingen ingeschakeld?
AdminOnlyAccessPolicy Geen toegang Nee
DefaultFullAccessPolicy Volledige toegang Nee
NotificationEnabledPolicy* Volledige toegang Ja

Als u de standaardmachtigingen in de vooraf ingestelde machtigingsgroepen niet leuk vindt of als u quarantainemeldingen wilt inschakelen, maakt en gebruikt u aangepast quarantainebeleid. Zie de sectie met machtigingsdetails voor quarantainebeleid verderop in dit artikel voor meer informatie over wat elke machtiging doet.

U maakt en wijst quarantainebeleid toe in de Microsoft 365 Defender-portal of in PowerShell (Exchange Online PowerShell voor Microsoft 365-organisaties met Exchange Online postvakken; zelfstandige EOP PowerShell in EOP-organisaties zonder Exchange Online postvakken).

Notitie

Hoe lang in quarantaine geplaatste berichten in quarantaine worden gehouden voordat ze verlopen, wordt bepaald door het in quarantaine bewaren van spam gedurende dit aantal dagen (QuarantineRetentionPeriod) in antispambeleid. Zie Antispambeleid configureren in EOP voor meer informatie.

Als u het quarantainebeleid wijzigt dat is toegewezen aan een ondersteunde beveiligingsfunctie, is de wijziging van invloed op berichten die in quarantaine worden geplaatst nadat u de wijziging hebt aangebracht. Berichten die eerder in quarantaine zijn geplaatst door deze beveiligingsfunctie, worden niet beïnvloed door de instellingen van de nieuwe quarantainebeleidstoewijzing.

Volledige toegangsmachtigingen en quarantainemeldingen

* Het quarantainebeleid met de naam NotificationEnabledPolicy is niet aanwezig in alle omgevingen. U hebt het quarantainebeleid NotificationEnabledPolicy als uw organisatie voldoet aan beide van de volgende vereisten:

  • Uw organisatie bestond voordat de quarantainebeleidsfunctie werd ingeschakeld (eind juli/begin augustus 2021).
  • U hebt een of meer antispambeleidsregels (het standaard antispambeleid of aangepast antispambeleid) waarbij de instelling Spammeldingen voor eindgebruikers inschakelen is ingeschakeld.

Zoals eerder beschreven, vervangen quarantainemeldingen in quarantainebeleid spammeldingen van eindgebruikers die u hebt gebruikt om antispambeleid in of uit te schakelen. Het ingebouwde quarantainebeleid met de naam DefaultFullAccessPolicy dupliceert de historische machtigingen voor berichten in quarantaine, maar quarantainemeldingen zijn niet ingeschakeld in het quarantainebeleid. En omdat u het ingebouwde beleid niet kunt wijzigen, kunt u quarantainemeldingen niet inschakelen in DefaultFullAccessPolicy.

Om de machtigingen van DefaultFullAccessPolicy op te geven, maar waarbij quarantainemeldingen zijn ingeschakeld, hebben we het beleid NotificationEnabledPolicy gemaakt voor gebruik in plaats van DefaultFullAccessPolicy voor de organisaties die dit nodig hadden (organisaties waar spammeldingen voor eindgebruikers waren ingeschakeld).

Voor nieuwe organisaties of oudere organisaties waarvoor nooit spammeldingen voor eindgebruikers zijn ingeschakeld in antispambeleid, hebt u geen quarantainebeleid met de naam NotificationEnabledPolicy. De manier waarop u quarantainemeldingen kunt inschakelen, is door aangepast quarantainebeleid te maken en te gebruiken waar quarantainemeldingen zijn ingeschakeld.

Wat moet u weten voordat u begint?

Stap 1: Quarantainebeleid maken in de Microsoft 365 Defender-portal

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & > regels voor > quarantainebeleidsregels in de sectie Regels. Als u rechtstreeks naar de pagina Quarantainebeleidsregels wilt gaan, gebruikt u https://security.microsoft.com/quarantinePolicies.

    Pagina Quarantainebeleid in de Microsoft 365 Defender-portal.

  2. Klik op de pagina Quarantainebeleid op het pictogram Aangepast beleid toevoegen. Aangepast beleid toevoegen.

  3. De wizard Nieuw beleid wordt geopend. Voer op de pagina Beleidsnaam een korte maar unieke naam in het vak Beleidsnaam in. In de komende stappen moet u het quarantainebeleid identificeren en selecteren op naam. Wanneer u gereed bent, klikt u op Volgende.

  4. Selecteer een van de volgende waarden op de pagina Berichttoegang van geadresseerde:

    • Beperkte toegang: de afzonderlijke machtigingen die in deze machtigingsgroep zijn opgenomen, worden eerder in dit artikel beschreven.
    • Specifieke toegang instellen (geavanceerd): gebruik deze waarde om aangepaste machtigingen op te geven. Configureer de volgende instellingen die worden weergegeven:
      • Releaseactievoorkeur selecteren: Selecteer een van de volgende waarden:
        • Leeg: dit is de standaardwaarde.
        • Ontvangers toestaan een bericht uit quarantaine vrij te geven
        • Ontvangers toestaan een bericht uit quarantaine te verwijderen
      • Selecteer aanvullende acties die geadresseerden kunnen uitvoeren op berichten in quarantaine: selecteer enkele, alle of geen van de volgende waarden:
        • Verwijderen
        • Preview
        • Afzender blokkeren

    Deze machtigingen en het effect ervan op berichten in quarantaine en in quarantainemeldingen worden verderop in dit artikel beschreven in de sectie Machtigingsdetails voor quarantainebeleid .

    Wanneer u gereed bent, klikt u op Volgende.

  5. Selecteer op de pagina Spammeldingen voor eindgebruikers de optie Inschakelen om quarantainemeldingen in te schakelen (voorheen spammeldingen voor eindgebruikers genoemd). Wanneer u gereed bent, klikt u op Volgende.

    Notitie

    Zoals eerder uitgelegd, zijn voor het ingebouwde beleid (AdminOnlyAccessPolicy of DefaultFullAccessPolicy) geen meldingen in quarantaine ingeschakeld en kunt u het beleid niet wijzigen.

  6. Controleer uw instellingen op de pagina Beleid controleren . U kunt in elke sectie Bewerken selecteren om de instellingen in de sectie te wijzigen. U kunt ook op Terug klikken of de specifieke pagina in de wizard selecteren.

    Wanneer u gereed bent, klikt u op Verzenden.

  7. Klik op de bevestigingspagina die wordt weergegeven op Gereed.

U bent nu klaar om het quarantainebeleid toe te wijzen aan een quarantainefunctie, zoals beschreven in de sectie stap 2 .

Quarantainebeleid maken in PowerShell

Als u liever PowerShell gebruikt om quarantainebeleid te maken, maakt u verbinding met Exchange Online PowerShell of Exchange Online Protection PowerShell en gebruikt u de cmdlet New-QuarantinePolicy.

Notitie

Als u de parameter ESNEnabled en de waarde $trueniet gebruikt, worden quarantainemeldingen uitgeschakeld.

De parameter EndUserQuarantinePermissionsValue gebruiken

Gebruik de volgende syntaxis om een quarantainebeleid te maken met behulp van de parameter EndUserQuarantinePermissionsValue :

New-QuarantinePolicy -Name "<UniqueName>" -EndUserQuarantinePermissionsValue <0 to 236> [-EsnEnabled $true]

De parameter EndUserQuarantinePermissionsValue maakt gebruik van een decimale waarde die wordt geconverteerd van een binaire waarde. De binaire waarde komt overeen met de beschikbare quarantainemachtigingen voor eindgebruikers in een specifieke volgorde. Voor elke machtiging is de waarde 1 gelijk aan Waar en is de waarde 0 gelijk aan False.

De vereiste volgorde en waarden voor elke afzonderlijke machtiging worden beschreven in de volgende tabel:

Machtiging Decimale waarde Binaire waarde
PermissionToViewHeader* 128 10000000
PermissionToDownload** 64 01000000
PermissionToAllowSender** 32 00100000
PermissionToBlockSender 16 00010000
PermissionToRequestRelease*** 8 00001000
PermissionToRelease*** 4 00000100
PermissionToPreview 2 00000010
PermissionToDelete 1 00000001

* De waarde 0 verbergt de knop Berichtkop weergeven niet in de details van het bericht in quarantaine (de knop is altijd beschikbaar).

** Deze instelling wordt niet gebruikt (de waarde 0 of 1 doet niets).

*** Stel beide waarden niet in op 1. Stel de ene op 1 en de andere op 0 of stel beide in op 0.

Voor beperkte toegangsmachtigingen zijn de vereiste waarden:

Machtiging Beperkte toegang
PermissionToViewHeader 0
PermissionToDownload 0
PermissionToAllowSender 0
PermissionToBlockSender 1
PermissionToRequestRelease 1
PermissionToRelease 0
PermissionToPreview 1
PermissionToDelete 1
Binaire waarde 00011011
Te gebruiken decimale waarde 27

In dit voorbeeld wordt een nieuw quarantainebeleid gemaakt met de naam LimitedAccess met quarantainemeldingen ingeschakeld waarmee de machtigingen voor beperkte toegang worden toegewezen, zoals beschreven in de vorige tabel.

New-QuarantinePolicy -Name LimitedAccess -EndUserQuarantinePermissionsValue 27 -EsnEnabled $true

Gebruik voor aangepaste machtigingen de vorige tabel om de binaire waarde op te halen die overeenkomt met de gewenste machtigingen. Converteer de binaire waarde naar een decimale waarde en gebruik de decimale waarde voor de parameter EndUserQuarantinePermissionsValue . Gebruik de binaire waarde niet voor de parameterwaarde.

Zie New-QuarantinePolicy voor gedetailleerde syntaxis- en parameterinformatie.

Stap 2: een quarantainebeleid toewijzen aan ondersteunde functies

In ondersteunde beveiligingsfuncties waarmee e-mailberichten in quarantaine worden geplaatst, kunt u een quarantainebeleid toewijzen aan de beschikbare quarantaineacties. Functies die berichten in quarantaine plaatst en de beschikbaarheid van quarantainebeleid worden beschreven in de volgende tabel:

Functie Wordt quarantainebeleid ondersteund? Standaardquarantainebeleid dat wordt gebruikt
Antispambeleid:
  • Spam (SpamAction)
  • Spam met hoge betrouwbaarheid (HighConfidenceSpamAction)
  • Phishing (PhishSpamAction)
  • Phishing met hoge betrouwbaarheid (HighConfidencePhishAction)
  • Bulk (BulkSpamAction)
Ja
  • DefaultFullAccessPolicy* (volledige toegang)
  • DefaultFullAccessPolicy* (volledige toegang)
  • DefaultFullAccessPolicy* (volledige toegang)
  • AdminOnlyAccessPolicy (geen toegang)
  • DefaultFullAccessPolicy* (volledige toegang)
Antiphishingbeleid:
  • Spoof intelligence-beveiliging (AuthenticationFailAction)
  • Imitatiebeveiliging in Defender voor Office 365:
    • Als het bericht wordt gedetecteerd als een geïmiteerde gebruiker (TargetedUserProtectionAction)
    • Als bericht wordt gedetecteerd als een geïmiteerd domein (TargetedDomainProtectionAction)
    • Als postvakinformatie een gebruiker detecteert en imiteert (MailboxIntelligenceProtectionAction)
Ja
  • DefaultFullAccessPolicy* (volledige toegang)
  • Imitatiebeveiliging:
    • DefaultFullAccessPolicy* (volledige toegang)
    • DefaultFullAccessPolicy* (volledige toegang)
    • DefaultFullAccessPolicy* (volledige toegang)
Antimalwarebeleid: alle gedetecteerde berichten worden altijd in quarantaine geplaatst. Ja AdminOnlyAccessPolicy (geen toegang)
Beveiliging tegen veilige bijlagen:
  • Ja
  • Nee
  • AdminOnlyAccessPolicy (geen toegang)
  • n.v.t.
E-mailstroomregels (ook wel transportregels genoemd) met de actie: Bezorg het bericht in de gehoste quarantaine (quarantaine). Nee n.v.t.

* Zoals eerder beschreven in dit artikel, gebruikt uw organisatie mogelijk NotificationEnabledPolicy in plaats van DefaultFullAccessPolicy. Het enige verschil tussen deze twee quarantainebeleidsregels is dat quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en zijn uitgeschakeld in DefaultFullAccessPolicy.

Het standaardquarantainebeleid, vooraf ingestelde machtigingsgroepen en machtigingen worden aan het begin van dit artikel en verderop in dit artikel beschreven.

Notitie

Als u tevreden bent met de standaardmachtigingen voor eindgebruikers en quarantainemeldingen die door het standaardquarantainebeleid worden verstrekt (of niet worden verstrekt), hoeft u niets te doen. Als u mogelijkheden voor eindgebruikers (de beschikbare knoppen) voor berichten in quarantaine van gebruikers wilt toevoegen of verwijderen, of quarantainemeldingen wilt inschakelen en dezelfde mogelijkheden in quarantainemeldingen wilt toevoegen of verwijderen, kunt u een ander quarantainebeleid toewijzen aan de quarantaineactie.

Quarantainebeleid toewijzen in ondersteund beleid in de Microsoft 365 Defender-portal

Notitie

Gebruikers kunnen hun eigen berichten die in quarantaine zijn geplaatst niet vrijgeven als malware (antimalwarebeleid) of phishing met hoge betrouwbaarheid (antispambeleid), ongeacht hoe het quarantainebeleid is geconfigureerd. Op zijn best kunnen beheerders het quarantainebeleid configureren, zodat gebruikers de release van hun in quarantaine geplaatste malware of phishingberichten met hoge betrouwbaarheid kunnen aanvragen.

Antispambeleid

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Bedreigingsbeleid > Antispam in de sectie Beleid.

    U kunt ook rechtstreeks naar de pagina Met ongewenste e-mailbeleid gaan.https://security.microsoft.com/antispam

  2. Voer op de pagina Antispambeleid een van de volgende stappen uit:

    • Zoek en selecteer een bestaand antispambeleid voor binnenkomend verkeer.
    • Maak een nieuw antispambeleid voor binnenkomend verkeer.
  3. Voer een van de volgende stappen uit:

    • Bestaande bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in de flyout met beleidsdetails naar de sectie Acties en klik vervolgens op Acties bewerken.
    • Nieuwe maken: Ga in de wizard Nieuw beleid naar de pagina Acties .
  4. Op de pagina Acties heeft elke beoordeling met de actie Quarantainebericht ook het vak Quarantainebeleid selecteren om een bijbehorend quarantainebeleid te selecteren.

    Opmerking: Wanneer u een nieuw beleid maakt, geeft een lege waarde voor quarantainebeleid selecteren aan dat het standaardquarantainebeleid voor die beoordeling wordt gebruikt. Wanneer u het beleid later bewerkt, worden de lege waarden vervangen door de werkelijke standaard quarantainebeleidsnamen, zoals beschreven in de vorige tabel.

    De quarantainebeleidsselecties in een antispambeleid

Volledige instructies voor het maken en wijzigen van antispambeleid worden beschreven in Antispambeleid configureren in EOP.

Antispambeleid in PowerShell

Als u liever PowerShell gebruikt om quarantainebeleid toe te wijzen in antispambeleid, maakt u verbinding met Exchange Online PowerShell of Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-HostedContentFilterPolicy -Name "<Unique name>" | Set-HostedContentFilterPolicy -Identity "<Policy name>"> [-SpamAction Quarantine] [-SpamQuarantineTag <QuarantineTagName>] [-HighConfidenceSpamAction Quarantine] [-HighConfidenceSpamQuarantineTag <QuarantineTagName>] [-PhishSpamAction Quarantine] [-PhishQuarantineTag <QuarantineTagName>] [-HighConfidencePhishQuarantineTag <QuarantineTagName>] [-BulkSpamAction Quarantine] [-BulkQuarantineTag <QuarantineTagName>] ...

Opmerkingen:

  • De standaardwaarde voor de parameters PhishSpamAction en HighConfidencePhishAction is Quarantaine, dus u hoeft deze parameters niet te gebruiken wanneer u nieuw spamfilterbeleid maakt in PowerShell. Voor de parameters SpamAction, HighConfidenceSpamAction en BulkSpamAction in nieuw of bestaand antispambeleid is het quarantainebeleid alleen effectief als de waarde Quarantaine is.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden in bestaand antispambeleid weer te geven:

    Get-HostedContentFilterPolicy | Format-List Name,*SpamAction,HighConfidencePhishAction,*QuarantineTag
    

    Zie EOP-antispambeleidsinstellingen voor informatie over de standaardactiewaarden en de aanbevolen actiewaarden voor Standaard en Strikt.

  • Wanneer u nieuw antispambeleid maakt, betekent een spamfilterbeoordeling zonder een bijbehorende quarantainebeleidsparameter dat het standaardquarantainebeleid voor die beoordeling wordt gebruikt.

    U moet een standaardquarantainebeleid alleen vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden van eindgebruikers voor berichten in quarantaine wilt wijzigen voor die specifieke spamfilterbeoordeling.

  • Een nieuw antispambeleid in PowerShell vereist een spamfilterbeleid (instellingen) met behulp van de cmdlet New-HostedContentFilterPolicy en een exclusieve spamfilterregel (ontvangersfilters) met behulp van de cmdlet New-HostedContentFilterRule . Zie PowerShell gebruiken om antispambeleid te maken voor instructies.

In dit voorbeeld wordt een nieuw spamfilterbeleid gemaakt met de naam Onderzoeksafdeling met de volgende instellingen:

  • De actie voor alle spamfilterbeoordelingen is ingesteld op Quarantaine.
  • Het aangepaste quarantainebeleid met de naam NoAccess dat geen toegangsmachtigingen toewijst, vervangt standaardquarantainebeleid dat standaard geen toegangsmachtigingen toewijst.
New-HostedContentFilterPolicy -Name "Research Department" -SpamAction Quarantine -SpamQuarantineTag NoAccess -HighConfidenceSpamAction Quarantine -HighConfidenceSpamQuarantineTag NoAction -PhishSpamAction Quarantine -PhishQuarantineTag NoAction -BulkSpamAction Quarantine -BulkQuarantineTag NoAccess

Zie New-HostedContentFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

In dit voorbeeld wordt het bestaande spamfilterbeleid met de naam Human Resources gewijzigd. De actie voor de spamquarantainebeoordeling is ingesteld op Quarantaine en het aangepaste quarantainebeleid met de naam NoAccess wordt toegewezen.

Set-HostedContentFilterPolicy -Identity "Human Resources" -SpamAction Quarantine -SpamQuarantineTag NoAccess

Zie Set-HostedContentFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Beleid tegen phishing

Adresvervalsingsinformatie is beschikbaar in EOP en Defender voor Office 365. Bescherming tegen gebruikersimitatie, beveiliging van domeinimitatie en postvakinformatie zijn alleen beschikbaar in Defender voor Office 365. Zie Antiphishing-beleid configureren in Microsoft 365 voor meer informatie.

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Bedreigingsbeleid > Antiphishing in de sectie Beleid.

    U kunt ook rechtstreeks naar de pagina Met ongewenste e-mailbeleid gaan.https://security.microsoft.com/antiphishing

  2. Voer op de pagina Antiphishing een van de volgende stappen uit:

    • Zoek en selecteer een bestaand antiphishingbeleid.
    • Maak een nieuw antiphishingbeleid.
  3. Voer een van de volgende stappen uit:

    • Bestaande bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in de flyout met beleidsdetails naar de sectie Beveiligingsinstellingen en klik vervolgens op Beveiligingsinstellingen bewerken.
    • Nieuwe maken: Ga in de wizard Nieuw beleid naar de pagina Acties .
  4. Controleer op de pagina Beveiligingsinstellingen of de volgende instellingen zijn ingeschakeld en zo nodig zijn geconfigureerd:

    • Ingeschakelde gebruikers om te beveiligen: gebruikers opgeven.
    • Ingeschakelde domeinen om te beveiligen: selecteer Include domains I own and/or Include custom domains and specify the domains.
    • Postvakinformatie inschakelen
    • Intelligentie inschakelen voor imitatiebeveiliging
    • Adresvervalsingsinformatie inschakelen
  5. Voer een van de volgende stappen uit:

    • Bestaande bewerken: Ga in de flyout met beleidsdetails naar de sectie Acties en klik vervolgens op Acties bewerken.
    • Nieuwe maken: Ga in de wizard Nieuw beleid naar de pagina Acties .
  6. Op de pagina Acties heeft elke beoordeling met de actie Quarantaine het vak Quarantainebeleid toepassen , zodat u een bijbehorend quarantainebeleid kunt selecteren.

    Opmerking: Wanneer u een nieuw beleid maakt, geeft een lege waarde voor quarantainebeleid toepassen aan dat het standaardquarantainebeleid voor die actie wordt gebruikt. Wanneer u het beleid later bewerkt, worden de lege waarden vervangen door de werkelijke standaard quarantainebeleidsnamen, zoals beschreven in de vorige tabel.

    De quarantainebeleidsselecties in een antiphishingbeleid

Volledige instructies voor het maken en wijzigen van antiphishingbeleid zijn beschikbaar in de volgende onderwerpen:

Antiphishingbeleid in PowerShell

Als u liever PowerShell gebruikt om quarantainebeleid toe te wijzen in antiphishingbeleid, maakt u verbinding met Exchange Online PowerShell of Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-AntiPhishPolicy -Name "<Unique name>" | Set-AntiPhishPolicy -Identity "<Policy name>"> [-EnableSpoofIntelligence $true] [-AuthenticationFailAction Quarantine] [-SpoofQuarantineTag <QuarantineTagName>] [-EnableMailboxIntelligence $true] [-EnableMailboxIntelligenceProtection $true] [-MailboxIntelligenceProtectionAction Quarantine] [-MailboxIntelligenceQuarantineTag <QuarantineTagName>] [-EnableOrganizationDomainsProtection $true] [-EnableTargetedDomainsProtection $true] [-TargetedDomainProtectionAction Quarantine] [-TargetedDomainQuarantineTag <QuarantineTagName>] [-EnableTargetedUserProtection $true] [-TargetedUserProtectionAction Quarantine] [-TargetedUserQuarantineTag <QuarantineTagName>] ...

Opmerkingen:

  • De parameters Inschakelen* zijn vereist om de specifieke beveiligingsfuncties in te schakelen. De standaardwaarde voor de parameters EnableMailboxIntelligence en EnableSpoofIntelligence is $true, dus u hoeft deze parameters niet te gebruiken wanneer u nieuwe anti-phish-beleidsregels maakt in PowerShell. Alle andere parameters voor inschakelen* moeten de waarde $true hebben, zodat u de waarde Quarantaine in de bijbehorende *actieparameters kunt instellen om vervolgens een quarantainebeleid toe te wijzen. Geen van de parameters *\Action heeft de standaardwaarde Quarantaine.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden in bestaande anti-phish-beleidsregels weer te geven:

    Get-AntiPhishPolicy | Format-List Name,Enable*Intelligence,Enable*Protection,*Action,*QuarantineTag
    

    Zie EOP-beleidsinstellingen voor antiphishing en imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365 voor informatie over de standaardactiewaarden en de aanbevolen actiewaarden voor Standard en Strict.

  • Wanneer u antiphishingbeleid maakt, betekent een antiphishing-actie zonder een bijbehorende quarantainebeleidsparameter dat het standaardquarantainebeleid voor die beoordeling wordt gebruikt.

    U moet een standaardquarantainebeleid alleen vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden van eindgebruikers voor berichten in quarantaine wilt wijzigen voor die specifieke beoordeling.

  • Voor een nieuw antiphishingbeleid in PowerShell is een anti-phishingbeleid (instellingen) vereist met behulp van de cmdlet New-AntiPhishPolicy en een exclusieve anti-phishingregel (ontvangersfilters) met behulp van de cmdlet New-AntiPhishRule . Zie de volgende onderwerpen voor instructies:

In dit voorbeeld wordt een nieuw anti-phish-beleid gemaakt met de naam Onderzoeksafdeling met de volgende instellingen:

  • De actie voor alle spamfilterbeoordelingen is ingesteld op Quarantaine.
  • Het aangepaste quarantainebeleid met de naam NoAccess dat geen toegangsmachtigingen toewijst, vervangt standaardquarantainebeleid dat standaard geen toegangsmachtigingen toewijst.
New-AntiPhishPolicy -Name "Research Department" -AuthenticationFailAction Quarantine -SpoofQuarantineTag NoAccess -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -MailboxIntelligenceQuarantineTag NoAccess -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

Zie New-AntiPhishPolicy voor gedetailleerde syntaxis- en parameterinformatie.

In dit voorbeeld wordt het bestaande anti-phish-beleid met de naam Human Resources gewijzigd. De actie voor berichten die zijn gedetecteerd door gebruikersimitatie en domeinimitatie is ingesteld op Quarantaine en het aangepaste quarantainebeleid met de naam NoAccess wordt toegewezen.

Set-AntiPhishPolicy -Identity "Human Resources" -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

Zie Set-AntiPhishPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Anti-malwarebeleid

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Bedreigingsbeleid > Antimalware in de sectie Beleid.

    Of om rechtstreeks naar de antimalwarepagina te gaan, gebruikt u https://security.microsoft.com/antimalwarev2.

  2. Voer op de pagina Antimalware een van de volgende stappen uit:

    • Zoek en selecteer een bestaand antimalwarebeleid.
    • Maak een nieuw antimalwarebeleid.
  3. Voer een van de volgende stappen uit:

    • Bestaande bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in de flyout met beleidsdetails naar de sectie Beveiligingsinstellingen en klik vervolgens op Beveiligingsinstellingen bewerken.
    • Nieuwe maken: Ga in de wizard Nieuw beleid naar de pagina Acties .
  4. Selecteer op de pagina Beveiligingsinstellingen een quarantainebeleid in het vak Quarantainebeleid .

    Opmerking: Wanneer u een nieuw beleid maakt, wordt met een lege quarantainebeleidswaarde het standaardquarantainebeleid voor dat beleid aangegeven. Wanneer u het beleid later bewerkt, wordt de lege waarde vervangen door de werkelijke standaardnaam van het quarantainebeleid, zoals beschreven in de vorige tabel.

Antimalwarebeleid in PowerShell

Als u liever PowerShell gebruikt om quarantainebeleid toe te wijzen in antimalwarebeleid, maakt u verbinding met Exchange Online PowerShell of Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-AntiMalwarePolicy -Name "<Unique name>" | Set-AntiMalwarePolicy -Identity "<Policy name>"> [-QuarantineTag <QuarantineTagName>]

Opmerkingen:

  • Wanneer u nieuw antimalwarebeleid maakt zonder de parameter QuarantineTag te gebruiken wanneer u een nieuw antimalwarebeleid maakt, wordt het standaardquarantainebeleid voor malwaredetecties gebruikt (AdminOnlyAccessPolicy).

    U hoeft het standaardquarantainebeleid alleen te vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden van eindgebruikers wilt wijzigen voor berichten die in quarantaine zijn geplaatst als malware.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden in bestaande anti-phish-beleidsregels weer te geven:

    Get-MalwareFilterPolicy | Format-Table Name,QuarantineTag
    
  • Een nieuw antimalwarebeleid in PowerShell vereist een malwarefilterbeleid (instellingen) met behulp van de cmdlet New-MalwareFilterPolicy en een exclusieve malwarefilterregel (ontvangersfilters) met behulp van de cmdlet New-MalwareFilterRule . Zie Exchange Online PowerShell of zelfstandige EOP PowerShell gebruiken om antimalwarebeleid te configureren voor instructies.

In dit voorbeeld wordt een malwarefilterbeleid met de naam Onderzoeksafdeling gemaakt dat gebruikmaakt van het aangepaste quarantainebeleid NoAccess dat geen toegangsmachtigingen toewijst aan de in quarantaine geplaatste berichten.

New-MalwareFilterPolicy -Name "Research Department" -QuarantineTag NoAccess

Zie New-MalwareFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

In dit voorbeeld wordt het bestaande malwarefilterbeleid met de naam Human Resources gewijzigd door het aangepaste quarantainebeleid met de naam NoAccess toe te wijzen dat geen toegangsmachtigingen toewijst aan de in quarantaine geplaatste berichten.

New-MalwareFilterPolicy -Identity "Human Resources" -QuarantineTag NoAccess

Zie Set-MalwareFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Beleid voor veilige bijlagen in Defender voor Office 365

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Bedreigingsbeleid > veilige bijlagen in de sectie Beleid.

    Als u rechtstreeks naar de pagina Veilige bijlagen wilt gaan, gebruikt u https://security.microsoft.com/safeattachmentv2.

  2. Voer op de pagina Veilige bijlagen een van de volgende stappen uit:

    • Zoek en selecteer een bestaand beleid voor veilige bijlagen.
    • Maak een nieuw beleid voor veilige bijlagen.
  3. Voer een van de volgende stappen uit:

    • Bestaande bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in de flyout met beleidsdetails naar de sectie Instellingen en klik vervolgens op Instellingen bewerken.
    • Nieuwe maken: Ga in de wizard Nieuw beleid naar de pagina Instellingen .
  4. Voer op de pagina Instellingen de volgende stappen uit:

    1. Reactie op onbekende malware voor veilige bijlagen: selecteer Blokkeren, Vervangen of Dynamische levering.
    2. Selecteer een quarantainebeleid in het vak Quarantainebeleid .

    Opmerking: Wanneer u een nieuw beleid maakt, geeft een lege quarantainebeleidswaarde aan dat het standaardquarantainebeleid wordt gebruikt. Wanneer u het beleid later bewerkt, wordt de lege waarde vervangen door de werkelijke standaardnaam van het quarantainebeleid, zoals beschreven in de vorige tabel.

Volledige instructies voor het maken en wijzigen van beleid voor veilige bijlagen worden beschreven in Het beleid voor veilige bijlagen instellen in Microsoft Defender voor Office 365.

Beleid voor veilige bijlagen in PowerShell

Als u liever PowerShell gebruikt om quarantainebeleid toe te wijzen in beleid voor veilige bijlagen, maakt u verbinding met Exchange Online PowerShell of Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-SafeAttachmentPolicy -Name "<Unique name>" | Set-SafeAttachmentPolicy -Identity "<Policy name>"> -Enable $true -Action <Block | Replace | DynamicDelivery> [-QuarantineTag <QuarantineTagName>]

Opmerkingen:

  • De parameterwaarden Blokkeren, Vervangen of DynamicDelivery kunnen leiden tot berichten in quarantaine (de waarde Toestaan plaatst berichten niet in quarantaine). De waarde van de parameter Action heeft alleen betekenis wanneer de waarde van de parameter Inschakelen is $true.

  • Wanneer u nieuw beleid voor veilige bijlagen maakt zonder de parameter QuarantineTag te gebruiken, wordt het standaardquarantainebeleid voor detectie van veilige bijlagen in e-mail gebruikt (AdminOnlyAccessPolicy).

    U hoeft het standaardquarantainebeleid alleen te vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden voor eindgebruikers van e-mailberichten wilt wijzigen die in quarantaine zijn geplaatst door het beleid voor veilige bijlagen.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden te zien:

    Get-SafeAttachmentPolicy | Format-List Name,Enable,Action,QuarantineTag
    
  • Een nieuw beleid voor veilige bijlagen in PowerShell vereist een beleid voor veilige bijlagen (instellingen) met behulp van de cmdlet New-SafeAttachmentPolicy en een exclusieve regel voor veilige bijlagen (ontvangersfilters) met behulp van de cmdlet New-SafeAttachmentRule . Zie Exchange Online PowerShell of standalone EOP PowerShell gebruiken om beleid voor veilige bijlagen te configureren voor instructies.

In dit voorbeeld wordt een beleid voor veilige bijlagen gemaakt met de naam Onderzoeksafdeling dat gedetecteerde berichten blokkeert en het aangepaste quarantainebeleid NoAccess gebruikt dat geen toegangsmachtigingen toewijst aan de in quarantaine geplaatste berichten.

New-SafeAttachmentPolicy -Name "Research Department" -Enable $true -Action Block -QuarantineTag NoAccess

Zie New-MalwareFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

In dit voorbeeld wordt het bestaande beleid voor veilige bijlagen met de naam Human Resources gewijzigd door het aangepaste quarantainebeleid met de naam NoAccess toe te wijzen waarmee geen toegangsmachtigingen worden toegewezen.

Set-SafeAttachmentPolicy -Identity "Human Resources" -QuarantineTag NoAccess

Zie Set-MalwareFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Algemene instellingen voor quarantainemeldingen configureren in de Microsoft 365 Defender-portal

Met de algemene instellingen voor quarantainebeleid kunt u de quarantainemeldingen aanpassen die worden verzonden naar ontvangers van berichten in quarantaine als quarantainemeldingen zijn ingeschakeld in het quarantainebeleid. Zie Quarantainemeldingen voor meer informatie over deze meldingen.

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Quarantainebeleidsregels voor bedreigingsbeleid > in de sectie Regels. Als u rechtstreeks naar de pagina Quarantainebeleidsregels wilt gaan, gebruikt u https://security.microsoft.com/quarantinePolicies.

  2. Selecteer algemene instellingen op de pagina Quarantainebeleidsregels.

  3. Configureer de volgende instellingen in de flyout quarantainemeldingsinstellingen die wordt geopend:

    • Quarantainemeldingen aanpassen op basis van de taal van de ontvanger:

      • De weergavenaam van de afzender die wordt gebruikt in quarantainemeldingen, zoals wordt weergegeven in de volgende schermopname.

        Een aangepaste afzenderweergavenaam in een quarantainemelding.

      • De vrijwaringstekst die is toegevoegd aan de onderkant van quarantainemeldingen. De gelokaliseerde tekst, A disclaimer van uw organisatie: wordt altijd eerst opgenomen, gevolgd door de tekst die u opgeeft zoals weergegeven in de volgende schermopname:

        Een aangepaste vrijwaring onder aan een quarantainemelding.

      • De taal-id voor de waarden voor weergavenaam en vrijwaring . Quarantainemeldingen zijn al gelokaliseerd op basis van de taalinstellingen van de ontvanger. De waarden voor weergavenaam en vrijwaring worden gebruikt in quarantainemeldingen die van toepassing zijn op de taal van de ontvanger.

        Selecteer de taal in het vak Taal kiezen voordat u waarden invoert in de vakken Weergavenaam en Vrijwaring . Wanneer u de waarde in het vak Taal kiezen wijzigt, worden de waarden in de vakken Weergavenaam en Vrijwaring leeggemaakt.

      Volg deze stappen om quarantainemeldingen aan te passen op basis van de taal van de ontvanger:

      1. Selecteer de taal in het vak Taal kiezen . De standaardwaarde is Standaard, wat de standaardtaal voor de Microsoft 365-organisatie betekent. Zie Taal- en regio-instellingen instellen voor Microsoft 365 voor meer informatie.

      2. Voer waarden in voor weergavenaam en vrijwaring. De waarden moeten uniek zijn voor elke taal. Als u probeert een weergavenaam of vrijwaringswaarde voor meerdere talen opnieuw te gebruiken, wordt er een foutbericht weergegeven wanneer u op Opslaan klikt.

      3. Klik op de knop Toevoegen .

      4. Herhaal de vorige stappen om maximaal drie aangepaste quarantainemeldingen te maken op basis van de taal van de ontvanger. In een niet-gelabeld vak worden de talen weergegeven die u hebt geconfigureerd:

        De geselecteerde talen in de algemene quarantainemeldingsinstellingen van quarantainebeleidsregels.

    • Mijn bedrijfslogo gebruiken: Selecteer deze optie om het standaard Microsoft-logo te vervangen dat boven aan quarantainemeldingen wordt gebruikt. Voordat u deze stap uitvoert, moet u de instructies in Het Microsoft 365-thema aanpassen voor uw organisatie volgen om uw aangepaste logo te uploaden. Deze optie wordt niet ondersteund als uw organisatie een aangepast logo heeft dat verwijst naar een URL in plaats van een geüpload aangepast logobestand.

      In de volgende schermopname ziet u een aangepast logo in een quarantainemelding:

      Een aangepast logo in een quarantainemelding

    • Spammeldingen voor eindgebruikers elke (dagen) verzenden: selecteer de frequentie voor quarantainemeldingen. De standaardwaarde is 3 dagen, maar u kunt 1 tot 15 dagen selecteren.

  4. Klik op Opslaan wanneer u gereed bent.

    Flyout voor quarantainemeldingsinstellingen in de Microsoft 365 Defender-portal.

Quarantainebeleid weergeven in de Microsoft 365 Defender-portal

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Quarantainebeleidsregels voor bedreigingsbeleid > in de sectie Regels. Als u rechtstreeks naar de pagina Quarantainebeleidsregels wilt gaan, gebruikt u https://security.microsoft.com/quarantinePolicies.

  2. Op de pagina Quarantainebeleid wordt de lijst met beleidsregels weergegeven op naam en datum van laatst bijgewerkt .

  3. Als u de instellingen van ingebouwd of aangepast quarantainebeleid wilt weergeven, selecteert u het quarantainebeleid in de lijst door op de naam te klikken.

  4. Als u de algemene instellingen wilt weergeven, klikt u op Algemene instellingen

Quarantainebeleid weergeven in PowerShell

Als u liever PowerShell gebruikt om quarantainebeleid weer te geven, voert u een van de volgende stappen uit:

  • Als u een overzichtslijst met alle ingebouwde of aangepaste beleidsregels wilt weergeven, voert u de volgende opdracht uit:

    Get-QuarantinePolicy | Format-Table Name
    
  • Als u de instellingen van ingebouwd of aangepast quarantainebeleid wilt weergeven, vervangt u deze door <QuarantinePolicyName> de naam van het quarantainebeleid en voert u de volgende opdracht uit:

    Get-QuarantinePolicy -Identity "<QuarantinePolicyName>"
    
  • Voer de volgende opdracht uit om de algemene instellingen voor quarantainemeldingen weer te geven:

    Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy
    

Zie Get-HostedContentFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Quarantainebeleid wijzigen in de Microsoft 365 Defender-portal

U kunt het ingebouwde quarantainebeleid met de naam AdminOnlyAccessPolicy of DefaultFullAccessPolicy niet wijzigen. U kunt het ingebouwde beleid NotificationEnabledPolicy (als u dit hebt) en aangepast quarantainebeleid wijzigen.

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Quarantainebeleidsregels voor bedreigingsbeleid > in de sectie Regels. Als u rechtstreeks naar de pagina Quarantainebeleidsregels wilt gaan, gebruikt u https://security.microsoft.com/quarantinePolicies.

  2. Selecteer het beleid op de pagina Quarantainebeleid door op de naam te klikken.

  3. Nadat u het beleid hebt geselecteerd, klikt u op het pictogram Beleid bewerken. Pictogram Beleid bewerken dat wordt weergegeven.

  4. De wizard Beleid bewerken die wordt geopend, is vrijwel identiek aan de wizard Nieuw beleid, zoals beschreven in de sectie Quarantainebeleid maken in de sectie Microsoft 365 Defender portal eerder in dit artikel.

    Het belangrijkste verschil is: u kunt de naam van een bestaand beleid niet wijzigen.

  5. Wanneer u klaar bent met het wijzigen van het beleid, gaat u naar de overzichtspagina en klikt u op Verzenden.

Quarantainebeleid wijzigen in PowerShell

Als u liever PowerShell gebruikt om een aangepast quarantainebeleid te wijzigen, vervangt u deze door <QuarantinePolicyName> de naam van het quarantainebeleid en gebruikt u de volgende syntaxis:

Set-QuarantinePolicy -Identity "<QuarantinePolicyName>" [Settings]

De beschikbare instellingen zijn hetzelfde als beschreven voor het maken van quarantainebeleid eerder in dit artikel.

Zie Set-QuarantinePolicy voor gedetailleerde syntaxis- en parameterinformatie.

Quarantainebeleid verwijderen in de Microsoft 365 Defender-portal

Opmerkingen:

  • U kunt het ingebouwde quarantainebeleid met de naam AdminOnlyAccessPolicy of DefaultFullAccessPolicy niet verwijderen. U kunt het ingebouwde beleid NotificationEnabledPolicy (als u dit hebt) en aangepast quarantainebeleid verwijderen.

  • Voordat u een quarantainebeleid verwijdert, controleert u of het beleid niet wordt gebruikt. Voer bijvoorbeeld de volgende opdracht uit in PowerShell:

    Write-Output -InputObject "Anti-spam policies","----------------------";Get-HostedContentFilterPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-phishing policies","----------------------";Get-AntiPhishPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-malware policies","----------------------";Get-MalwareFilterPolicy | Format-List Name,QuarantineTag; Write-Output -InputObject "Safe Attachments policies","---------------------------";Get-SafeAttachmentPolicy | Format-List Name,QuarantineTag
    

    Als het quarantainebeleid wordt gebruikt, vervangt u het toegewezen quarantainebeleid voordat u het verwijdert.

  1. Ga in de Microsoft 365 Defender-portal naar Email & samenwerkingsbeleidsregels > & regels > Quarantainebeleidsregels voor bedreigingsbeleid > in de sectie Regels. Als u rechtstreeks naar de pagina Quarantainebeleidsregels wilt gaan, gebruikt u https://security.microsoft.com/quarantinePolicies.

  2. Selecteer op de pagina Quarantainebeleid het aangepaste quarantainebeleid dat u wilt verwijderen door op de naam te klikken.

  3. Nadat u het beleid hebt geselecteerd, klikt u op het pictogram Beleid verwijderen. Pictogram Beleid verwijderen dat wordt weergegeven.

  4. Klik op Beleid verwijderen in het bevestigingsvenster dat wordt weergegeven.

Quarantainebeleid verwijderen in PowerShell

Als u liever PowerShell gebruikt om een aangepast quarantainebeleid te verwijderen, vervangt <QuarantinePolicyName> u dit door de naam van het quarantainebeleid en voert u de volgende opdracht uit:

Remove-QuarantinePolicy -Identity "<QuarantinePolicyName>"

Zie Remove-QuarantinePolicy voor gedetailleerde syntaxis- en parameterinformatie.

Systeemwaarschuwingen voor quarantainereleaseaanvragen

Standaard genereert het standaardwaarschuwingsbeleid met de naam Gebruiker een in quarantaine geplaatst bericht automatisch een informatieve waarschuwing en verzendt het een melding naar Organisatiebeheer (globale beheerder) wanneer een gebruiker de release van een in quarantaine geplaatst bericht aanvraagt:

Beheerders kunnen de geadresseerden van e-mailmeldingen aanpassen of een aangepast waarschuwingsbeleid maken voor meer opties.

Zie voor meer informatie over waarschuwingsbeleid, Waarschuwingsbeleid in Microsoft 365.

Machtigingsgegevens voor quarantainebeleid

In de volgende secties worden de effecten van vooraf ingestelde machtigingsgroepen en afzonderlijke machtigingen beschreven in de details van berichten in quarantaine en in quarantainemeldingen.

Vooraf ingestelde machtigingengroepen

De afzonderlijke machtigingen die zijn opgenomen in vooraf ingestelde machtigingsgroepen, worden weergegeven in de tabel aan het begin van dit artikel.

Geen toegang

Als het quarantainebeleid geen toegangsmachtigingen toewijst (alleen beheerderstoegang), kunnen gebruikers de berichten die in quarantaine zijn geplaatst, niet zien:

  • Details van in quarantaine geplaatste berichten: er worden geen berichten weergegeven in de weergave van de eindgebruiker.
  • Quarantainemeldingen: er worden geen meldingen verzonden voor deze berichten.

Beperkte toegang

Als het quarantainebeleid de machtigingen voor beperkte toegang toewijst, krijgen gebruikers de volgende mogelijkheden:

  • Details van in quarantaine geplaatste berichten: de volgende knoppen zijn beschikbaar:

    • Release aanvragen
    • Berichtkoppen weergeven
    • Preview van bericht
    • Verwijderen uit quarantaine
    • Afzender blokkeren

    De beschikbare knoppen in het in quarantaine geplaatste bericht details als het quarantainebeleid de gebruiker beperkte toegangsmachtigingen geeft

  • Quarantainemeldingen: de volgende knoppen zijn beschikbaar:

    • Afzender blokkeren
    • Release aanvragen
    • Controle

    De beschikbare knoppen in de quarantainemelding als het quarantainebeleid de gebruiker beperkte toegangsmachtigingen geeft

Volledige toegang

Als het quarantainebeleid de machtigingen voor volledige toegang toewijst (alle beschikbare machtigingen), krijgen gebruikers de volgende mogelijkheden:

  • Details van in quarantaine geplaatste berichten: de volgende knoppen zijn beschikbaar:

    • Bericht vrijgeven
    • Berichtkoppen weergeven
    • Preview van bericht
    • Verwijderen uit quarantaine
    • Afzender blokkeren

    De beschikbare knoppen in het in quarantaine geplaatste bericht details als het quarantainebeleid de gebruiker volledige toegangsmachtigingen geeft

  • Quarantainemeldingen: de volgende knoppen zijn beschikbaar:

    • Afzender blokkeren
    • Release
    • Controle

    De beschikbare knoppen in de quarantainemelding als het quarantainebeleid de gebruiker volledige toegangsmachtigingen geeft

Notitie

Zoals eerder uitgelegd, worden quarantainemeldingen uitgeschakeld in het standaardquarantainebeleid met de naam DefaultFullAccessPolicy, ook al is aan dat quarantainebeleid de machtigingsgroep Volledige toegang toegewezen. Quarantainemeldingen zijn alleen beschikbaar in aangepast quarantainebeleid dat u maakt of in het standaardbeleid voor quarantainetoegang met de naam NotificationEnabledPolicy (als dat beleid beschikbaar is in uw organisatie).

Afzonderlijke machtigingen

Afzendermachtiging blokkeren

De machtiging Afzender blokkeren (PermissionToBlockSender) bepaalt de toegang tot de knop waarmee gebruikers de afzender van het in quarantaine geplaatste bericht gemakkelijk kunnen toevoegen aan hun lijst met geblokkeerde afzenders.

  • Details van in quarantaine geplaatste berichten:

    • Machtiging afzender blokkeren ingeschakeld: de knop Afzender blokkeren is beschikbaar.
    • Machtiging afzender blokkeren uitgeschakeld: de knop Afzender blokkeren is niet beschikbaar.
  • Quarantainemeldingen:

    • Machtiging afzender blokkeren ingeschakeld: de knop Afzender blokkeren is beschikbaar.
    • Machtiging afzender blokkeren uitgeschakeld: de knop Afzender blokkeren is niet beschikbaar.

Zie Berichten van iemand blokkeren en Gebruik Exchange Online PowerShell om de safelist-verzameling in een postvak te configureren voor meer informatie over de lijst met geblokkeerde afzenders.

Machtiging voor verwijderen

De machtiging Verwijderen (PermissionToDelete) bepaalt de mogelijkheid van gebruikers om hun berichten (berichten waarvan de gebruiker een ontvanger is) uit quarantaine te verwijderen.

  • Details van in quarantaine geplaatste berichten:

    • Machtiging verwijderen ingeschakeld: de knop Verwijderen uit quarantaine is beschikbaar.
    • Verwijderingsmachtiging uitgeschakeld: de knop Verwijderen uit quarantaine is niet beschikbaar.
  • Quarantainemeldingen: geen effect.

Preview-machtiging

De machtiging Voorbeeld (PermissionToPreview) bepaalt de mogelijkheid van gebruikers om een voorbeeld van hun berichten in quarantaine te bekijken.

  • Details van in quarantaine geplaatste berichten:

    • Preview-machtiging ingeschakeld: de knop Voorbeeldbericht is beschikbaar.
    • Preview-machtiging uitgeschakeld: de knop Voorbeeldbericht is niet beschikbaar.
  • Quarantainemeldingen: geen effect.

Ontvangers toestaan om een bericht uit quarantainemachtigingen vrij te geven

Notitie

Deze machtiging wordt niet gehonoreerd in antimalwarebeleid of voor de phishingbeoordeling met hoge betrouwbaarheid in antispambeleid. Gebruikers kunnen hun eigen malware of phishingberichten met hoge betrouwbaarheid niet vrijgeven uit quarantaine. U kunt in het beste het beste de machtiging Ontvangers toestaan gebruiken om een bericht uit de quarantainemachtiging te verwijderen.

De machtiging Ontvangers toestaan om een bericht uit quarantaine vrij te geven (PermissionToRelease) bepaalt de mogelijkheid van gebruikers om hun in quarantaine geplaatste berichten rechtstreeks en zonder goedkeuring van een beheerder vrij te geven.

  • Details van in quarantaine geplaatste berichten:

    • Machtiging ingeschakeld: de knop Bericht vrijgeven is beschikbaar.
    • Machtiging uitgeschakeld: de knop Bericht vrijgeven is niet beschikbaar.
  • Quarantainemeldingen:

    • Machtiging ingeschakeld: de knop Release is beschikbaar.
    • Machtiging uitgeschakeld: de knop Release is niet beschikbaar.

Ontvangers toestaan een bericht uit quarantaine te laten verwijderen

De machtiging Ontvangers toestaan om een bericht uit quarantaine te verwijderen (PermissionToRequestRelease) bepaalt de mogelijkheid van gebruikers om de release van hun in quarantaine geplaatste berichten aan te vragen . Het bericht wordt pas vrijgegeven nadat een beheerder de aanvraag heeft goedgekeurd.

  • Details van in quarantaine geplaatste berichten:

    • Machtiging ingeschakeld: de knop Release aanvragen is beschikbaar.
    • Machtiging uitgeschakeld: de knop Release aanvragen is niet beschikbaar.
  • Quarantainemeldingen:

    • Machtiging ingeschakeld: de knop Release aanvragen is beschikbaar.
    • Machtiging uitgeschakeld: de knop Release aanvragen is niet beschikbaar.