Aanbevolen instellingen voor EOP- en Microsoft Defender voor Office 365-beveiliging
Tip
Wist u dat u de functies in Microsoft 365 Defender gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft 365 Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.
Van toepassing op
- Exchange Online Protection
- Abonnement 1 en abonnement 2 voor Microsoft Defender voor Office 365
- Microsoft 365 Defender
Exchange Online Protection (EOP) is de kern van beveiliging voor Microsoft 365-abonnementen en helpt te voorkomen dat schadelijke e-mailberichten de postvakken van uw werknemer bereiken. Maar met nieuwe, geavanceerdere aanvallen die elke dag opduiken, zijn vaak verbeterde beveiligingen vereist. Microsoft Defender voor Office 365 Abonnement 1 of Abonnement 2 bevatten aanvullende functies waarmee beheerders meer beveiligings-, controle- en onderzoekslagen kunnen gebruiken.
Hoewel we beveiligingsbeheerders in staat stellen hun beveiligingsinstellingen aan te passen, zijn er twee beveiligingsniveaus in EOP en Microsoft Defender voor Office 365 die we aanbevelen: Standard en Strict. Hoewel de omgevingen en behoeften van klanten verschillen, kunnen deze niveaus van filteren helpen voorkomen dat ongewenste e-mail in de meeste situaties het Postvak IN van uw werknemers bereikt.
Als u de standaard- of strikte instellingen automatisch wilt toepassen op gebruikers, raadpleegt u Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365.
In dit artikel worden de standaardinstellingen beschreven, en ook de aanbevolen standaard- en strikte instellingen om uw gebruikers te beschermen. De tabellen bevatten de instellingen in de Microsoft 365 Defender portal en PowerShell (Exchange Online PowerShell of zelfstandige Exchange Online Protection PowerShell voor organisaties zonder Exchange Online postvakken).
Opmerking
De Office 365 Orca-module (Advanced Threat Protection Recommended Configuration Analyzer) voor PowerShell kan u (beheerders) helpen de huidige waarden van deze instellingen te vinden. Met name de cmdlet Get-ORCAReport genereert een evaluatie van antispam-, antiphishing- en andere hygiëne-instellingen voor berichten. U kunt de ORCA-module downloaden op https://www.powershellgallery.com/packages/ORCA/.
In Microsoft 365-organisaties raden we u aan om het Filter Email voor ongewenste e-mail in Outlook op Geen automatisch filteren te laten staan om onnodige conflicten (zowel positief als negatief) te voorkomen met de spamfilters van EOP. Zie de volgende artikelen voor meer informatie:
Bescherming tegen spam, antimalware en antiphishing in EOP
Antispam, antimalware en antiphishing zijn EOP-functies die door beheerders kunnen worden geconfigureerd. We raden de volgende standaard- of strikte configuraties aan.
EOP-instellingen voor antispambeleid
Zie Antispambeleid configureren in EOP als u antispambeleid wilt maken en configureren.
Naam van beveiligingsfunctie | Standaard | Standaard | Strikte | Opmerking |
---|---|---|---|---|
Spam-eigenschappen voor bulksgewijs e-maildrempel & | ||||
Drempelwaarde voor bulksgewijs e-mail BulkThreshold |
7 | 6 | 5 | Zie Bulkklachtniveau (BCL) in EOP voor meer informatie. |
MarkAsSpamBulkMail | On |
On |
On |
Deze instelling is alleen beschikbaar in PowerShell. |
Instellingen voor spamscore verhogen | Uit | Uit | Uit | Al deze instellingen maken deel uit van het geavanceerde spamfilter (ASF). Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie. |
Markeren als spam-instellingen | Uit | Uit | Uit | De meeste van deze instellingen maken deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie. |
Bevat specifieke talen EnableLanguageBlockList LanguageBlockList |
Uit $false Lege |
Uit $false Lege |
Uit $false Lege |
We hebben geen specifieke aanbeveling voor deze instelling. U kunt berichten in specifieke talen blokkeren op basis van uw bedrijfsbehoeften. |
Uit deze landen EnableRegionBlockList RegionBlockList |
Uit $false Lege |
Uit $false Lege |
Uit $false Lege |
We hebben geen specifieke aanbeveling voor deze instelling. Je kunt berichten uit specifieke landen blokkeren op basis van je zakelijke behoeften. |
Testmodus (TestModeAction) | Geen | Geen | Geen | Deze instelling maakt deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie. |
Acties | Overal waar u Quarantainebericht selecteert, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid definieert wat gebruikers mogen doen met berichten in quarantaine. Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels maken gebruik van het standaard quarantainebeleid (AdminOnlyAccessPolicy of DefaultFullAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier. Wanneer u een nieuw antispambeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst door dat specifieke oordeel (AdminOnlyAccessPolicy zonder quarantainemeldingen voor phishing met hoge betrouwbaarheid; DefaultFullAccessPolicy zonder quarantainemeldingen voor al het andere). Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer beperkende of minder beperkende mogelijkheden voor gebruikers in het standaard- of aangepaste antispambeleid worden gedefinieerd. Zie Quarantainebeleid voor meer informatie. |
|||
Spamdetectieactie SpamAction |
Bericht verplaatsen naar de map Ongewenste Email MoveToJmf |
Bericht verplaatsen naar de map Ongewenste Email MoveToJmf |
Quarantainebericht Quarantine |
|
Spamdetectieactie met hoge betrouwbaarheid HighConfidenceSpamAction |
Bericht verplaatsen naar de map Ongewenste Email MoveToJmf |
Quarantainebericht Quarantine |
Quarantainebericht Quarantine |
|
Phishingdetectieactie PhishSpamAction |
Bericht verplaatsen naar de map Ongewenste Email* MoveToJmf |
Quarantainebericht Quarantine |
Quarantainebericht Quarantine |
*De standaardwaarde is Bericht verplaatsen naar ongewenste e-mail Email map in het standaard antispambeleid en in nieuwe antispambeleidsregels die u maakt in PowerShell. De standaardwaarde is Quarantainebericht in nieuw antispambeleid dat u maakt in de Microsoft 365 Defender-portal. |
Detectieactie voor phishing met hoge betrouwbaarheid HighConfidencePhishAction |
Quarantainebericht Quarantine |
Quarantainebericht Quarantine |
Quarantainebericht Quarantine |
|
Actie voor bulkdetectie BulkSpamAction |
Bericht verplaatsen naar de map Ongewenste Email MoveToJmf |
Bericht verplaatsen naar de map Ongewenste Email MoveToJmf |
Quarantainebericht Quarantine |
|
Spam in quarantaine bewaren voor dit aantal dagen QuarantineRetentionPeriod |
15 dagen | 30 dagen | 30 dagen | Deze waarde is ook van invloed op berichten die in quarantaine zijn geplaatst door antiphishingbeleid. Zie E-mailberichten in quarantaine in EOP voor meer informatie. |
Veiligheidstips voor spam inschakelen InlineSafetyTipsEnabled |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Zero-Hour Auto Purge (ZAP) inschakelen voor phishingberichten PhishZapEnabled |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
ZAP inschakelen voor spamberichten SpamZapEnabled |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Blokkeringslijst toestaan & | ||||
Toegestane afzenders AllowedSenders |
Geen | Geen | Geen | |
Toegestane afzenderdomeinen AllowedSenderDomains |
Geen | Geen | Geen | Het toevoegen van domeinen aan de lijst met toegestane afzenders is een heel slecht idee. Aanvallers kunnen u e-mail sturen die anders zou worden gefilterd. Gebruik het inzicht in adresvervalsingsinformatie en de lijst voor toestaan/blokkeren van tenants om alle afzenders te controleren die e-mailadressen van afzenders spoofen in de e-maildomeinen van uw organisatie of adresvervalsing van afzenders in externe domeinen. |
Geblokkeerde afzenders BlockedSenders |
Geen | Geen | Geen | |
Geblokkeerde afzenderdomeinen BlockedSenderDomains |
Geen | Geen | Geen |
ASF-instellingen in antispambeleid
Zie Advanced Spam Filter (ASF)-instellingen in EOP voor meer informatie over geavanceerde instellingen voor spamfilters (ASF) in antispambeleid.
Naam van beveiligingsfunctie | Standaard | Aanbevolen Standaard |
Aanbevolen Strikte |
Opmerking |
---|---|---|---|---|
Afbeeldingskoppelingen naar externe sites IncreaseScoreWithImageLinks |
Uit | Uit | Uit | |
Numeriek IP-adres in URL IncreaseScoreWithNumericIps |
Uit | Uit | Uit | |
URL-omleiding naar andere poort IncreaseScoreWithRedirectToOtherPort |
Uit | Uit | Uit | |
Koppelingen naar .biz- of .info-websites IncreaseScoreWithBizOrInfoUrls |
Uit | Uit | Uit | |
Lege berichten MarkAsSpamEmptyMessages |
Uit | Uit | Uit | |
Tags insluiten in HTML MarkAsSpamEmbedTagsInHtml |
Uit | Uit | Uit | |
JavaScript of VBScript in HTML MarkAsSpamJavaScriptInHtml |
Uit | Uit | Uit | |
Formuliertags in HTML MarkAsSpamFormTagsInHtml |
Uit | Uit | Uit | |
Frame- of iframetags in HTML MarkAsSpamFramesInHtml |
Uit | Uit | Uit | |
Webfouten in HTML MarkAsSpamWebBugsInHtml |
Uit | Uit | Uit | |
Objecttags in HTML MarkAsSpamObjectTagsInHtml |
Uit | Uit | Uit | |
Gevoelige woorden MarkAsSpamSensitiveWordList |
Uit | Uit | Uit | |
SPF-record: harde fout MarkAsSpamSpfRecordHardFail |
Uit | Uit | Uit | |
Het filteren van afzender-id's mislukt MarkAsSpamFromAddressAuthFail |
Uit | Uit | Uit | |
Backscatter MarkAsSpamNdrBackscatter |
Uit | Uit | Uit | |
Testmodus TestModeAction) |
Geen | Geen | Geen | Voor ASF-instellingen die Testen als een actie ondersteunen, kunt u de actie testmodus configureren op Geen, Standaard X-Header-tekst toevoegen of BCC-bericht verzenden (None , AddXHeader of BccMessage ). Zie ASF-instellingen inschakelen, uitschakelen of testen voor meer informatie. |
EOP-instellingen voor uitgaand spambeleid
Zie Uitgaande spamfilters configureren in EOP voor het maken en configureren van beleid voor uitgaande spam.
Zie Verzendlimieten voor meer informatie over de standaard verzendlimieten in de service.
Opmerking
Uitgaand spambeleid maakt geen deel uit van standaard- of strikt vooraf ingesteld beveiligingsbeleid. De standaard - en strikte waarden geven de aanbevolen waarden aan in het standaardbeleid voor uitgaande spam of in het aangepaste uitgaande spambeleid dat u maakt.
Naam van beveiligingsfunctie | Standaard | Aanbevolen Standaard |
Aanbevolen Strikte |
Opmerking |
---|---|---|---|---|
Een limiet voor extern bericht instellen RecipientLimitExternalPerHour |
0 | 500 | 400 | De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt. |
Een limiet voor interne berichten instellen RecipientLimitInternalPerHour |
0 | 1000 | 800 | De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt. |
Een dagelijkse berichtlimiet instellen RecipientLimitPerDay |
0 | 1000 | 800 | De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt. |
Beperking voor gebruikers die de berichtlimiet hebben bereikt ActionWhenThresholdReached |
De gebruiker beperken om e-mail te verzenden tot de volgende dag BlockUserForToday |
De gebruiker beperken om e-mail te verzenden BlockUser |
De gebruiker beperken om e-mail te verzenden BlockUser |
|
Regels voor automatisch doorsturen AutoForwardingMode |
Automatisch - Systeemgestuurd Automatic |
Automatisch - Systeemgestuurd Automatic |
Automatisch - Systeemgestuurd Automatic |
|
Een kopie verzenden van uitgaande berichten die deze limieten overschrijden naar deze gebruikers en groepen BccSuspiciousOutboundMail BccSuspiciousOutboundAdditionalRecipients |
Niet geselecteerd$false Lege |
Niet geselecteerd$false Lege |
Niet geselecteerd$false Lege |
We hebben geen specifieke aanbeveling voor deze instelling. Deze instelling werkt alleen in het standaardbeleid voor uitgaande spam. Dit werkt niet in aangepast uitgaand spambeleid dat u maakt. |
Deze gebruikers en groepen waarschuwen als een afzender is geblokkeerd vanwege het verzenden van uitgaande spam NotifyOutboundSpam NotifyOutboundSpamRecipients |
Niet geselecteerd$false Lege |
Niet geselecteerd$false Lege |
Niet geselecteerd$false Lege |
Het standaardwaarschuwingsbeleid met de naam Gebruiker beperkt voor het verzenden van e-mail verzendt al e-mailmeldingen naar leden van de groep TenantAdmins (globale beheerders) wanneer gebruikers worden geblokkeerd vanwege het overschrijden van de limieten in het beleid. We raden u ten zeerste aan het waarschuwingsbeleid te gebruiken in plaats van deze instelling in het uitgaande spambeleid om beheerders en andere gebruikers op de hoogte te stellen. Zie De waarschuwingsinstellingen voor beperkte gebruikers controleren voor instructies. |
EOP-beleidsinstellingen voor antimalware
Zie Antimalwarebeleid configureren in EOP als u antimalwarebeleid wilt maken en configureren.
Naam van beveiligingsfunctie | Standaard | Standaard | Strikte | Opmerking |
---|---|---|---|---|
Beveiligingsinstellingen | ||||
Het algemene bijlagenfilter inschakelen EnableFileFilter |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Met deze instelling worden berichten die bijlagen bevatten in quarantaine geplaatst op basis van het bestandstype, ongeacht de inhoud van de bijlage. Zie Antimalwarebeleid voor de lijst met bestandstypen. |
Algemene meldingen voor bijlagefilters (wanneer deze bestandstypen worden gevonden) FileTypeAction |
Het bericht in quarantaine plaatsen Quarantine |
Het bericht in quarantaine plaatsen Quarantine |
Het bericht in quarantaine plaatsen Quarantine |
|
Zero-hour auto purge inschakelen voor malware ZapEnabled |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Quarantainebeleid | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | Wanneer u een nieuw antimalwarebeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst als malware (AdminOnlyAccessPolicy zonder quarantainemeldingen). Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (AdminOnlyAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier. Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer mogelijkheden voor gebruikers worden gedefinieerd in het standaard- of aangepaste antimalwarebeleid. Zie Quarantainebeleid voor meer informatie. |
Beheer meldingen | ||||
Een beheerder informeren over niet-bezorgde berichten van interne afzenders EnableInternalSenderAdminNotifications InternalSenderAdminAddress |
Niet geselecteerd$false |
Niet geselecteerd$false |
Niet geselecteerd$false |
We hebben geen specifieke aanbeveling voor deze instelling. |
Een beheerder informeren over niet-bezorgde berichten van externe afzenders EnableExternalSenderAdminNotifications ExternalSenderAdminAddress |
Niet geselecteerd$false |
Niet geselecteerd$false |
Niet geselecteerd$false |
We hebben geen specifieke aanbeveling voor deze instelling. |
Meldingen aanpassen | We hebben geen specifieke aanbevelingen voor deze instellingen. | |||
Aangepaste meldingstekst gebruiken CustomNotifications |
Niet geselecteerd$false |
Niet geselecteerd$false |
Niet geselecteerd$false |
|
Van naam CustomFromName |
Lege$null |
Lege$null |
Lege$null |
|
Van adres CustomFromAddress |
Lege$null |
Lege$null |
Lege$null |
|
Meldingen voor berichten van interne afzenders aanpassen | Deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van interne afzenders is geselecteerd. | |||
Onderwerp CustomInternalSubject |
Lege$null |
Lege$null |
Lege$null |
|
Bericht CustomInternalBody |
Lege$null |
Lege$null |
Lege$null |
|
Meldingen voor berichten van externe afzenders aanpassen | Deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van externe afzenders is geselecteerd. | |||
Onderwerp CustomExternalSubject |
Lege$null |
Lege$null |
Lege$null |
|
Bericht CustomExternalBody |
Lege$null |
Lege$null |
Lege$null |
EOP-instellingen voor antiphishingbeleid
Zie Instellingen voor adresvervalsing voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren in EOP om deze instellingen te configureren.
De instellingen voor adresvervalsing zijn onderling gerelateerd, maar de instelling Eerste contacttip weergeven is niet afhankelijk van adresvervalsingsinstellingen.
Naam van beveiligingsfunctie | Standaard | Standaard | Strikte | Opmerking |
---|---|---|---|---|
Beveiliging van phishingdrempels & | ||||
Spoof intelligence inschakelen EnableSpoofIntelligence |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Acties | ||||
Als het bericht wordt gedetecteerd als adresvervalsing AuthenticationFailAction |
Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden MoveToJmf |
Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden MoveToJmf |
Het bericht in quarantaine plaatsen Quarantine |
Deze instelling is van toepassing op vervalste afzenders die automatisch zijn geblokkeerd zoals wordt weergegeven in het inzicht in spoof intelligence of die handmatig zijn geblokkeerd in de lijst Tenant toestaan/blokkeren. Als u Het bericht in quarantaine plaatsen selecteert, is het vak Quarantainebeleid toepassen beschikbaar om het quarantainebeleid te selecteren dat definieert wat gebruikers mogen doen met berichten die in quarantaine zijn geplaatst als adresvervalsing. Wanneer u een nieuw antiphishingbeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst als spoofing (DefaultFullAccessPolicy zonder quarantainemeldingen). Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (DefaultFullAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier. Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer beperkende of minder beperkende mogelijkheden voor gebruikers in het standaard- of aangepaste antiphishingbeleid worden gedefinieerd. Zie Quarantainebeleid voor meer informatie. |
Veiligheidstip voor eerste contact weergeven EnableFirstContactSafetyTips |
Niet geselecteerd$false |
Niet geselecteerd$false |
Niet geselecteerd$false |
Zie Veiligheidstip bij eerste contact voor meer informatie. |
Weergeven (?) voor niet-geverifieerde afzenders voor adresvervalsing EnableUnauthenticatedSender |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Hiermee wordt een vraagteken (?) toegevoegd aan de foto van de afzender in Outlook voor niet-geïdentificeerde vervalste afzenders. Zie Niet-geverifieerde afzenderindicatoren voor meer informatie. |
Tag 'via' weergeven EnableViaTag |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Voegt een via-tag (chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres . Zie Niet-geverifieerde afzenderindicatoren voor meer informatie. |
Microsoft Defender voor Office 365 beveiliging
Extra beveiligingsvoordelen worden geleverd met een Microsoft Defender voor Office 365-abonnement. Zie Wat is er nieuw in Defender voor Office 365 voor het laatste nieuws en informatie.
Belangrijk
Het standaard antiphishingbeleid in Microsoft Defender voor Office 365 biedt bescherming tegen adresvervalsing en postvakinformatie voor alle geadresseerden. De andere beschikbare imitatiebeveiligingsfuncties en geavanceerde instellingen zijn echter niet geconfigureerd of ingeschakeld in het standaardbeleid. Als u alle beveiligingsfuncties wilt inschakelen, wijzigt u het standaard antiphishingbeleid of maakt u extra antiphishingbeleid.
Hoewel er geen standaardbeleid voor veilige bijlagen of veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen en veilige koppelingen voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige bijlagen of veilige koppelingen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.
Veilige bijlagen voor SharePoint-, OneDrive- en Microsoft Teams-beveiliging en beveiliging van veilige documenten zijn niet afhankelijk van het beleid voor veilige koppelingen.
Als uw abonnement Microsoft Defender voor Office 365 bevat of als u Defender voor Office 365 hebt aangeschaft als invoegtoepassing, stelt u de volgende standaard- of strikte configuraties in.
Instellingen voor antiphishingbeleid in Microsoft Defender voor Office 365
EOP-klanten krijgen eenvoudige antiphishing zoals eerder beschreven, maar Defender voor Office 365 bevat meer functies en controle om aanvallen te voorkomen, te detecteren en te herstellen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om dit beleid te maken en te configureren.
Geavanceerde instellingen in antiphishingbeleid in Microsoft Defender voor Office 365
Zie Geavanceerde drempelwaarden voor phishing in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instelling. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instelling te configureren.
Naam van beveiligingsfunctie | Standaard | Standaard | Strikte | Opmerking |
---|---|---|---|---|
Drempelwaarde voor phishing-e-mail PhishThresholdLevel |
1 - Standaard 1 |
3 - Agressiever 3 |
4 - Meest agressief 4 |
Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365
Zie Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instellingen te configureren.
Naam van beveiligingsfunctie | Standaard | Standaard | Strikte | Opmerking |
---|---|---|---|---|
Beveiliging van phishingdrempels & | ||||
Gebruikers in staat stellen te beveiligen (geïmiteerde gebruikersbeveiliging) EnableTargetedUserProtection TargetedUsersToProtect |
Niet geselecteerd$false geen |
Geselecteerde$true <lijst met gebruikers> |
Geselecteerde$true <lijst met gebruikers> |
We raden u aan gebruikers (afzenders van berichten) toe te voegen in belangrijke rollen. Intern kunnen beveiligde afzenders uw CEO, CFO en andere senior leiders zijn. Externe, beschermde afzenders kunnen raadsleden of uw raad van bestuur zijn. |
Domeinen inschakelen om te beveiligen (geïmiteerde domeinbeveiliging) | Niet geselecteerd | Geselecteerde | Geselecteerde | |
Domeinen opnemen die ik bezit EnableOrganizationDomainsProtection |
Uit$false |
Geselecteerde$true |
Geselecteerde$true |
|
Aangepaste domeinen opnemen EnableTargetedDomainsProtection TargetedDomainsToProtect |
Uit$false geen |
Geselecteerde$true <lijst met domeinen> |
Geselecteerde$true <lijst met domeinen> |
We raden u aan domeinen (afzenderdomeinen) toe te voegen die u niet bezit, maar waarmee u regelmatig communiceert. |
Vertrouwde afzenders en domeinen toevoegen ExcludedSenders ExcludedDomains |
Geen | Geen | Geen | Afhankelijk van uw organisatie raden we u aan afzenders of domeinen toe te voegen die onjuist zijn geïdentificeerd als imitatiepogingen. |
Postvakintelligentie inschakelen EnableMailboxIntelligence |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Intelligentie inschakelen voor imitatiebeveiliging EnableMailboxIntelligenceProtection |
Uit$false |
Geselecteerde$true |
Geselecteerde$true |
Met deze instelling kunt u de opgegeven actie voor imitatiedetecties per postvakintelligentie uitvoeren. |
Acties | Overal waar u Het bericht in quarantaine plaatsen selecteert, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid definieert wat gebruikers mogen doen met berichten in quarantaine. Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (DefaultFullAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier. Wanneer u een nieuw antiphishingbeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die door dat oordeel in quarantaine zijn geplaatst (DefaultFullAccessPolicy voor alle detectietypen voor imitatie). Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee minder beperkende of meer beperkende mogelijkheden voor gebruikers in het standaard- of aangepaste antiphishingbeleid worden gedefinieerd. Zie Quarantainebeleid voor meer informatie. |
|||
Als het bericht wordt gedetecteerd als een geïmiteerde gebruiker TargetedUserProtectionAction |
Geen actie toepassen NoAction |
Het bericht in quarantaine plaatsen Quarantine |
Het bericht in quarantaine plaatsen Quarantine |
|
Als het bericht wordt gedetecteerd als een geïmiteerd domein TargetedDomainProtectionAction |
Geen actie toepassen NoAction |
Het bericht in quarantaine plaatsen Quarantine |
Het bericht in quarantaine plaatsen Quarantine |
|
Als postvakinformatie een geïmiteerde gebruiker detecteert MailboxIntelligenceProtectionAction |
Geen actie toepassen NoAction |
Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden MoveToJmf |
Het bericht in quarantaine plaatsen Quarantine |
|
Veiligheidstip voor imitatie van gebruiker weergeven EnableSimilarUsersSafetyTips |
Uit$false |
Geselecteerde$true |
Geselecteerde$true |
|
Veiligheidstip voor domeinimitatie weergeven EnableSimilarDomainsSafetyTips |
Uit$false |
Geselecteerde$true |
Geselecteerde$true |
|
Veiligheidstip voor gebruikersimitatie van ongebruikelijke tekens weergeven EnableUnusualCharactersSafetyTips |
Uit$false |
Geselecteerde$true |
Geselecteerde$true |
EOP-beleidsinstellingen voor antiphishing in Microsoft Defender voor Office 365
Dit zijn dezelfde instellingen die beschikbaar zijn in de instellingen voor antispambeleid in EOP.
Instellingen voor veilige bijlagen
Veilige bijlagen in Microsoft Defender voor Office 365 bevat globale instellingen die geen relatie hebben met het beleid voor veilige bijlagen en instellingen die specifiek zijn voor elk beleid voor veilige koppelingen. Zie Veilige bijlagen in Defender voor Office 365 voor meer informatie.
Hoewel er geen standaardbeleid voor veilige bijlagen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige bijlagen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.
Algemene instellingen voor veilige bijlagen
Opmerking
De algemene instellingen voor veilige bijlagen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, maar niet door het standaard - of strikt vooraf ingestelde beveiligingsbeleid. Beheerders kunnen deze algemene instellingen voor veilige bijlagen op elk gewenst moment wijzigen.
In de kolom Standaard ziet u de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. In de kolom Ingebouwde beveiliging ziet u de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging . Dit zijn ook de aanbevolen waarden.
Zie Veilige bijlagen inschakelen voor SharePoint, OneDrive en Microsoft Teams enVeilige documenten in Microsoft 365 E5 om deze instellingen te configureren.
In PowerShell gebruikt u de cmdlet Set-AtpPolicyForO365 voor deze instellingen.
Naam van beveiligingsfunctie | Standaard | Ingebouwde beveiliging | Opmerking |
---|---|---|---|
Defender voor Office 365 inschakelen voor SharePoint, OneDrive en Microsoft Teams EnableATPForSPOTeamsoDB |
Uit$false |
Aan$true |
Als u wilt voorkomen dat gebruikers schadelijke bestanden downloaden, raadpleegt u SharePoint Online PowerShell gebruiken om te voorkomen dat gebruikers schadelijke bestanden downloaden. |
Veilige documenten voor Office-clients inschakelen EnableSafeDocs |
Uit$false |
Aan$true |
Deze functie is alleen beschikbaar en zinvol met licenties die niet zijn opgenomen in Defender voor Office 365 (bijvoorbeeld Microsoft 365 A5 of Microsoft 365 E5 Security). Raadpleeg Veilige documenten in Microsoft 365 A5- of E5-beveiliging voor meer informatie. |
Personen toestaan om door de beveiligde weergave te klikken, zelfs als Veilige documenten het bestand als schadelijk hebben geïdentificeerd AllowSafeDocsOpenen |
Uit$false |
Uit$false |
Deze instelling is gerelateerd aan Veilige documenten. |
Beleidsinstellingen voor veilige bijlagen
Zie Beleid voor veilige bijlagen instellen in Defender voor Office 365 om deze instellingen te configureren.
In PowerShell gebruikt u de cmdlets New-SafeAttachmentPolicy en Set-SafeAttachmentPolicy voor deze instellingen.
Opmerking
Zoals eerder beschreven, is er geen standaardbeleid voor veilige bijlagen, maar beveiliging van veilige bijlagen wordt toegewezen aan alle geadresseerden door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging (gebruikers die niet zijn gedefinieerd in een beleid voor veilige bijlagen).
De kolom Standaard in aangepaste kolom verwijst naar de standaardwaarden in het nieuwe beleid voor veilige bijlagen dat u maakt. De resterende kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.
Naam van beveiligingsfunctie | Standaardinstelling in aangepast | Ingebouwde beveiliging | Standaard | Strikte | Opmerking |
---|---|---|---|---|---|
Veilige bijlagen onbekende malware-reactie Inschakelen en actie |
Uit -Enable $false en -Action Block |
Blokkeren -Enable $true en -Action Block |
Blokkeren -Enable $true en -Action Block |
Blokkeren -Enable $true en -Action Block |
Wanneer de parameter Inschakelen is $false, maakt de waarde van de actieparameter niet uit. |
Quarantainebeleid (Quarantainetag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (AdminOnlyAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier. Wanneer u een nieuw beleid voor veilige bijlagen maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst door Veilige bijlagen (AdminOnlyAccessPolicy zonder quarantainemeldingen). Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer mogelijkheden voor gebruikers worden gedefinieerd. Zie Quarantainebeleid voor meer informatie. |
Omleidingsbijlage met gedetecteerde bijlagen : omleiding inschakelen Redirect RedirectAddress |
Niet geselecteerd en geen e-mailadres opgegeven. -Redirect $false RedirectAddress is leeg ( $null ) |
Niet geselecteerd en geen e-mailadres opgegeven. -Redirect $false RedirectAddress is leeg ( $null ) |
Selecteer en geef een e-mailadres op. $true een e-mailadres |
Selecteer en geef een e-mailadres op. $true een e-mailadres |
Berichten omleiden naar een beveiligingsbeheerder voor beoordeling. Opmerking: deze instelling is niet geconfigureerd in het vooraf ingestelde beveiligingsbeleid standaard, strikt of ingebouwde beveiliging . De standaard - en strikte waarden geven de aanbevolen waarden aan in het nieuwe beleid voor veilige bijlagen dat u maakt. |
Het detectieantwoord veilige bijlagen toepassen als het scannen niet kan worden voltooid (time-out of fouten) ActionOnError |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Instellingen voor veilige koppelingen
Veilige koppelingen in Defender voor Office 365 bevat algemene instellingen die van toepassing zijn op alle gebruikers die zijn opgenomen in actief beleid voor veilige koppelingen en instellingen die specifiek zijn voor elk beleid voor veilige koppelingen. Zie Veilige koppelingen in Defender voor Office 365 voor meer informatie.
Hoewel er geen standaardbeleid voor Veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige koppelingen voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige koppelingen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.
Algemene instellingen voor veilige koppelingen
Opmerking
De algemene instellingen voor Veilige koppelingen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging , maar niet door het standaard - of strikt vooraf ingestelde beveiligingsbeleid. In beide gevallen kunnen beheerders deze algemene instellingen voor veilige koppelingen op elk gewenst moment wijzigen.
In de kolom Standaard ziet u de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. In de kolom Ingebouwde beveiliging ziet u de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging . Dit zijn ook de aanbevolen waarden.
Zie Globale instellingen configureren voor Veilige koppelingen in Defender voor Office 365 om deze instellingen te configureren.
In PowerShell gebruikt u de cmdlet Set-AtpPolicyForO365 voor deze instellingen.
Naam van beveiligingsfunctie | Standaard | Ingebouwde beveiliging | Opmerking |
---|---|---|---|
De volgende URL's blokkeren ExcludedUrls |
Lege$null |
Lege$null |
We hebben geen specifieke aanbeveling voor deze instelling. Zie de lijst 'De volgende URL's blokkeren' voor veilige koppelingen voor meer informatie. Opmerking: u kunt nu blok-URL-vermeldingen beheren in de lijst Tenant toestaan/blokkeren. De lijst 'De volgende URL's blokkeren' wordt momenteel afgeschaft. We proberen bestaande vermeldingen te migreren vanuit de lijst 'De volgende URL's blokkeren' om URL-vermeldingen in de lijst Tenant toestaan/blokkeren te blokkeren. Berichten met de geblokkeerde URL worden in quarantaine geplaatst. |
Beleidsinstellingen voor veilige koppelingen
Zie Beleidsregels voor veilige koppelingen instellen in Microsoft Defender voor Office 365 om deze instellingen te configureren.
In PowerShell gebruikt u de cmdlets New-SafeLinksPolicy en Set-SafeLinksPolicy voor deze instellingen.
Opmerking
Zoals eerder beschreven, is er geen standaardbeleid voor veilige koppelingen, maar beveiliging voor veilige koppelingen wordt toegewezen aan alle geadresseerden door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging (gebruikers die anders niet zijn opgenomen in een safe links-beleid).
De kolom Standaard in aangepaste kolom verwijst naar de standaardwaarden in het nieuwe beleid voor veilige koppelingen dat u maakt. De resterende kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.
Naam van beveiligingsfunctie | Standaardinstelling in aangepast | Ingebouwde beveiliging | Standaard | Strikte | Opmerking |
---|---|---|---|---|---|
Instellingen voor URL-klikbeveiliging & | |||||
Actie op mogelijk schadelijke URL's in e-mailberichten | |||||
Op: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in e-mail klikken EnableSafeLinksForEmail |
Niet geselecteerd$false |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden EnableForInternalSenders |
Niet geselecteerd$false |
Niet geselecteerd$false |
Geselecteerde$true |
Geselecteerde$true |
|
Realtime URL-scans toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen ScanUrls |
Niet geselecteerd$false |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Wacht tot het scannen van URL's is voltooid voordat het bericht wordt verzonden DeliverMessageAfterScan |
Niet geselecteerd$false |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
URL's niet herschrijven, alleen controles uitvoeren via safe links-API DisableURLRewrite |
Niet geselecteerd$false |
Geselecteerde$true |
Niet geselecteerd$false |
Niet geselecteerd$false |
|
De volgende URL's niet herschrijven in e-mail DoNotRewriteUrls |
Lege$null |
Lege$null |
Lege$null |
Lege$null |
We hebben geen specifieke aanbeveling voor deze instelling. Opmerking: vermeldingen in de lijst 'De volgende URL's niet herschrijven' worden niet gescand of verpakt door veilige koppelingen tijdens de e-mailstroom. Gebruik toegestane URL-vermeldingen in de lijst tenant toestaan/blokkeren , zodat URL's niet worden gescand of verpakt door veilige koppelingen tijdens de e-mailstroom en op het moment van klikken. |
Actie voor mogelijk schadelijke URL's in Microsoft Teams | |||||
Aan: Safe Links controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen klikken in Microsoft Teams EnableSafeLinksForTeams |
Niet geselecteerd$false |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Actie voor mogelijk schadelijke URL's in Microsoft Office-apps | |||||
Op: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers klikken op koppelingen in Microsoft Office-apps EnableSafeLinksForOffice |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Gebruik Veilige koppelingen in ondersteunde Office 365 desktop- en mobiele apps (iOS en Android). Zie Instellingen voor veilige koppelingen voor Office-apps voor meer informatie. |
Klik op beveiligingsinstellingen | |||||
Gebruikersklikken bijhouden TrackClicks |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
Geselecteerde$true |
|
Gebruikers laten doorklikken naar de oorspronkelijke URL AllowClickThrough |
Geselecteerde$true |
Geselecteerde$true |
Niet geselecteerd$false |
Niet geselecteerd$false |
Als u deze instelling uitschakelt ( allowClickThrough instellen op $false ) voorkomt u dat u doorklikt naar de oorspronkelijke URL. |
De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's EnableOrganizationBranding |
Niet geselecteerd$false |
Niet geselecteerd$false |
Niet geselecteerd$false |
Niet geselecteerd$false |
We hebben geen specifieke aanbeveling voor deze instelling. Voordat u deze instelling inschakelt, moet u de instructies volgen in Het Microsoft 365-thema aanpassen voor uw organisatie om uw bedrijfslogo te uploaden. |
Kennisgeving | |||||
Hoe wilt u uw gebruikers op de hoogte stellen? CustomNotificationText UseTranslatedNotificationText |
De standaardmeldingstekst gebruiken Leeg ( $null )$false |
De standaardmeldingstekst gebruiken Leeg ( $null )$false |
De standaardmeldingstekst gebruiken Leeg ( $null )$false |
De standaardmeldingstekst gebruiken Leeg ( $null )$false |
We hebben geen specifieke aanbeveling voor deze instelling. U kunt Aangepaste meldingstekst gebruiken ( -CustomNotificationText "<Custom text>" ) selecteren om aangepaste meldingstekst in te voeren en te gebruiken. Als u aangepaste tekst opgeeft, kunt u ook Microsoft Translator gebruiken voor automatische lokalisatie (-UseTranslatedNotificationText $true ) selecteren om de tekst automatisch te vertalen in de taal van de gebruiker. |
Verwante artikelen
Zoekt u best practices voor Exchange-e-mailstroomregels (ook wel transportregels genoemd)? Zie Best practices voor het configureren van regels voor e-mailstromen in Exchange Online.
Beheerders en gebruikers kunnen fout-positieven (goede e-mail gemarkeerd als slecht) en fout-negatieven (slechte e-mail toegestaan) verzenden naar Microsoft voor analyse. Zie voor meer informatie berichten en bestanden rapporteren aan Microsoft.
Gebruik deze koppelingen voor informatie over het instellen van uw EOP-service en het configurerenMicrosoft Defender voor Office 365. Vergeet de nuttige aanwijzingen in 'Beschermen tegen bedreigingen in Office 365' niet.
Beveiligingsbasislijnen voor Windows vindt u hier: Waar vind ik de beveiligingsbasislijnen? voor GPO/on-premises opties en Beveiligingsbasislijnen gebruiken om Windows-apparaten in Intune te configureren voor beveiliging op basis van Intune. Ten slotte is een vergelijking tussen Microsoft Defender voor Eindpunt en Microsoft Intune beveiligingsbasislijnen beschikbaar in De Microsoft Defender voor Eindpunt en de Beveiligingsbasislijnen van Windows Intune vergelijken.