Aanbevolen instellingen voor EOP- en Microsoft Defender voor Office 365-beveiliging

Tip

Wist u dat u de functies in Microsoft 365 Defender gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft 365 Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.

Van toepassing op

Exchange Online Protection (EOP) is de kern van beveiliging voor Microsoft 365-abonnementen en helpt te voorkomen dat schadelijke e-mailberichten de postvakken van uw werknemer bereiken. Maar met nieuwe, geavanceerdere aanvallen die elke dag opduiken, zijn vaak verbeterde beveiligingen vereist. Microsoft Defender voor Office 365 Abonnement 1 of Abonnement 2 bevatten aanvullende functies waarmee beheerders meer beveiligings-, controle- en onderzoekslagen kunnen gebruiken.

Hoewel we beveiligingsbeheerders in staat stellen hun beveiligingsinstellingen aan te passen, zijn er twee beveiligingsniveaus in EOP en Microsoft Defender voor Office 365 die we aanbevelen: Standard en Strict. Hoewel de omgevingen en behoeften van klanten verschillen, kunnen deze niveaus van filteren helpen voorkomen dat ongewenste e-mail in de meeste situaties het Postvak IN van uw werknemers bereikt.

Als u de standaard- of strikte instellingen automatisch wilt toepassen op gebruikers, raadpleegt u Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365.

In dit artikel worden de standaardinstellingen beschreven, en ook de aanbevolen standaard- en strikte instellingen om uw gebruikers te beschermen. De tabellen bevatten de instellingen in de Microsoft 365 Defender portal en PowerShell (Exchange Online PowerShell of zelfstandige Exchange Online Protection PowerShell voor organisaties zonder Exchange Online postvakken).

Opmerking

De Office 365 Orca-module (Advanced Threat Protection Recommended Configuration Analyzer) voor PowerShell kan u (beheerders) helpen de huidige waarden van deze instellingen te vinden. Met name de cmdlet Get-ORCAReport genereert een evaluatie van antispam-, antiphishing- en andere hygiëne-instellingen voor berichten. U kunt de ORCA-module downloaden op https://www.powershellgallery.com/packages/ORCA/.

In Microsoft 365-organisaties raden we u aan om het Filter Email voor ongewenste e-mail in Outlook op Geen automatisch filteren te laten staan om onnodige conflicten (zowel positief als negatief) te voorkomen met de spamfilters van EOP. Zie de volgende artikelen voor meer informatie:

Bescherming tegen spam, antimalware en antiphishing in EOP

Antispam, antimalware en antiphishing zijn EOP-functies die door beheerders kunnen worden geconfigureerd. We raden de volgende standaard- of strikte configuraties aan.

EOP-instellingen voor antispambeleid

Zie Antispambeleid configureren in EOP als u antispambeleid wilt maken en configureren.

Naam van beveiligingsfunctie Standaard Standaard Strikte Opmerking
Spam-eigenschappen voor bulksgewijs e-maildrempel &
Drempelwaarde voor bulksgewijs e-mail

BulkThreshold
7 6 5 Zie Bulkklachtniveau (BCL) in EOP voor meer informatie.
MarkAsSpamBulkMail On On On Deze instelling is alleen beschikbaar in PowerShell.
Instellingen voor spamscore verhogen Uit Uit Uit Al deze instellingen maken deel uit van het geavanceerde spamfilter (ASF). Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Markeren als spam-instellingen Uit Uit Uit De meeste van deze instellingen maken deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Bevat specifieke talen

EnableLanguageBlockList

LanguageBlockList
Uit

$false

Lege
Uit

$false

Lege
Uit

$false

Lege
We hebben geen specifieke aanbeveling voor deze instelling. U kunt berichten in specifieke talen blokkeren op basis van uw bedrijfsbehoeften.
Uit deze landen

EnableRegionBlockList

RegionBlockList
Uit

$false

Lege
Uit

$false

Lege
Uit

$false

Lege
We hebben geen specifieke aanbeveling voor deze instelling. Je kunt berichten uit specifieke landen blokkeren op basis van je zakelijke behoeften.
Testmodus (TestModeAction) Geen Geen Geen Deze instelling maakt deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Acties Overal waar u Quarantainebericht selecteert, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid definieert wat gebruikers mogen doen met berichten in quarantaine.

Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels maken gebruik van het standaard quarantainebeleid (AdminOnlyAccessPolicy of DefaultFullAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier.

Wanneer u een nieuw antispambeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst door dat specifieke oordeel (AdminOnlyAccessPolicy zonder quarantainemeldingen voor phishing met hoge betrouwbaarheid; DefaultFullAccessPolicy zonder quarantainemeldingen voor al het andere).

Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer beperkende of minder beperkende mogelijkheden voor gebruikers in het standaard- of aangepaste antispambeleid worden gedefinieerd. Zie Quarantainebeleid voor meer informatie.
Spamdetectieactie

SpamAction
Bericht verplaatsen naar de map Ongewenste Email

MoveToJmf
Bericht verplaatsen naar de map Ongewenste Email

MoveToJmf
Quarantainebericht

Quarantine
Spamdetectieactie met hoge betrouwbaarheid

HighConfidenceSpamAction
Bericht verplaatsen naar de map Ongewenste Email

MoveToJmf
Quarantainebericht

Quarantine
Quarantainebericht

Quarantine
Phishingdetectieactie

PhishSpamAction
Bericht verplaatsen naar de map Ongewenste Email*

MoveToJmf
Quarantainebericht

Quarantine
Quarantainebericht

Quarantine
*De standaardwaarde is Bericht verplaatsen naar ongewenste e-mail Email map in het standaard antispambeleid en in nieuwe antispambeleidsregels die u maakt in PowerShell. De standaardwaarde is Quarantainebericht in nieuw antispambeleid dat u maakt in de Microsoft 365 Defender-portal.
Detectieactie voor phishing met hoge betrouwbaarheid

HighConfidencePhishAction
Quarantainebericht

Quarantine
Quarantainebericht

Quarantine
Quarantainebericht

Quarantine
Actie voor bulkdetectie

BulkSpamAction
Bericht verplaatsen naar de map Ongewenste Email

MoveToJmf
Bericht verplaatsen naar de map Ongewenste Email

MoveToJmf
Quarantainebericht

Quarantine
Spam in quarantaine bewaren voor dit aantal dagen

QuarantineRetentionPeriod
15 dagen 30 dagen 30 dagen

Deze waarde is ook van invloed op berichten die in quarantaine zijn geplaatst door antiphishingbeleid. Zie E-mailberichten in quarantaine in EOP voor meer informatie.
Veiligheidstips voor spam inschakelen

InlineSafetyTipsEnabled
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Zero-Hour Auto Purge (ZAP) inschakelen voor phishingberichten

PhishZapEnabled
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
ZAP inschakelen voor spamberichten

SpamZapEnabled
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Blokkeringslijst toestaan &
Toegestane afzenders

AllowedSenders
Geen Geen Geen
Toegestane afzenderdomeinen

AllowedSenderDomains
Geen Geen Geen Het toevoegen van domeinen aan de lijst met toegestane afzenders is een heel slecht idee. Aanvallers kunnen u e-mail sturen die anders zou worden gefilterd.

Gebruik het inzicht in adresvervalsingsinformatie en de lijst voor toestaan/blokkeren van tenants om alle afzenders te controleren die e-mailadressen van afzenders spoofen in de e-maildomeinen van uw organisatie of adresvervalsing van afzenders in externe domeinen.
Geblokkeerde afzenders

BlockedSenders
Geen Geen Geen
Geblokkeerde afzenderdomeinen

BlockedSenderDomains
Geen Geen Geen

ASF-instellingen in antispambeleid

Zie Advanced Spam Filter (ASF)-instellingen in EOP voor meer informatie over geavanceerde instellingen voor spamfilters (ASF) in antispambeleid.

Naam van beveiligingsfunctie Standaard Aanbevolen
Standaard
Aanbevolen
Strikte
Opmerking
Afbeeldingskoppelingen naar externe sites

IncreaseScoreWithImageLinks
Uit Uit Uit
Numeriek IP-adres in URL

IncreaseScoreWithNumericIps
Uit Uit Uit
URL-omleiding naar andere poort

IncreaseScoreWithRedirectToOtherPort
Uit Uit Uit
Koppelingen naar .biz- of .info-websites

IncreaseScoreWithBizOrInfoUrls
Uit Uit Uit
Lege berichten

MarkAsSpamEmptyMessages
Uit Uit Uit
Tags insluiten in HTML

MarkAsSpamEmbedTagsInHtml
Uit Uit Uit
JavaScript of VBScript in HTML

MarkAsSpamJavaScriptInHtml
Uit Uit Uit
Formuliertags in HTML

MarkAsSpamFormTagsInHtml
Uit Uit Uit
Frame- of iframetags in HTML

MarkAsSpamFramesInHtml
Uit Uit Uit
Webfouten in HTML

MarkAsSpamWebBugsInHtml
Uit Uit Uit
Objecttags in HTML

MarkAsSpamObjectTagsInHtml
Uit Uit Uit
Gevoelige woorden

MarkAsSpamSensitiveWordList
Uit Uit Uit
SPF-record: harde fout

MarkAsSpamSpfRecordHardFail
Uit Uit Uit
Het filteren van afzender-id's mislukt

MarkAsSpamFromAddressAuthFail
Uit Uit Uit
Backscatter

MarkAsSpamNdrBackscatter
Uit Uit Uit
Testmodus

TestModeAction)
Geen Geen Geen Voor ASF-instellingen die Testen als een actie ondersteunen, kunt u de actie testmodus configureren op Geen, Standaard X-Header-tekst toevoegen of BCC-bericht verzenden (None, AddXHeaderof BccMessage). Zie ASF-instellingen inschakelen, uitschakelen of testen voor meer informatie.

EOP-instellingen voor uitgaand spambeleid

Zie Uitgaande spamfilters configureren in EOP voor het maken en configureren van beleid voor uitgaande spam.

Zie Verzendlimieten voor meer informatie over de standaard verzendlimieten in de service.

Opmerking

Uitgaand spambeleid maakt geen deel uit van standaard- of strikt vooraf ingesteld beveiligingsbeleid. De standaard - en strikte waarden geven de aanbevolen waarden aan in het standaardbeleid voor uitgaande spam of in het aangepaste uitgaande spambeleid dat u maakt.

Naam van beveiligingsfunctie Standaard Aanbevolen
Standaard
Aanbevolen
Strikte
Opmerking
Een limiet voor extern bericht instellen

RecipientLimitExternalPerHour
0 500 400 De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Een limiet voor interne berichten instellen

RecipientLimitInternalPerHour
0 1000 800 De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Een dagelijkse berichtlimiet instellen

RecipientLimitPerDay
0 1000 800 De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Beperking voor gebruikers die de berichtlimiet hebben bereikt

ActionWhenThresholdReached
De gebruiker beperken om e-mail te verzenden tot de volgende dag

BlockUserForToday
De gebruiker beperken om e-mail te verzenden

BlockUser
De gebruiker beperken om e-mail te verzenden

BlockUser
Regels voor automatisch doorsturen

AutoForwardingMode
Automatisch - Systeemgestuurd

Automatic
Automatisch - Systeemgestuurd

Automatic
Automatisch - Systeemgestuurd

Automatic
Een kopie verzenden van uitgaande berichten die deze limieten overschrijden naar deze gebruikers en groepen

BccSuspiciousOutboundMail

BccSuspiciousOutboundAdditionalRecipients
Niet geselecteerd

$false

Lege
Niet geselecteerd

$false

Lege
Niet geselecteerd

$false

Lege
We hebben geen specifieke aanbeveling voor deze instelling.

Deze instelling werkt alleen in het standaardbeleid voor uitgaande spam. Dit werkt niet in aangepast uitgaand spambeleid dat u maakt.
Deze gebruikers en groepen waarschuwen als een afzender is geblokkeerd vanwege het verzenden van uitgaande spam

NotifyOutboundSpam

NotifyOutboundSpamRecipients
Niet geselecteerd

$false

Lege
Niet geselecteerd

$false

Lege
Niet geselecteerd

$false

Lege
Het standaardwaarschuwingsbeleid met de naam Gebruiker beperkt voor het verzenden van e-mail verzendt al e-mailmeldingen naar leden van de groep TenantAdmins (globale beheerders) wanneer gebruikers worden geblokkeerd vanwege het overschrijden van de limieten in het beleid. We raden u ten zeerste aan het waarschuwingsbeleid te gebruiken in plaats van deze instelling in het uitgaande spambeleid om beheerders en andere gebruikers op de hoogte te stellen. Zie De waarschuwingsinstellingen voor beperkte gebruikers controleren voor instructies.

EOP-beleidsinstellingen voor antimalware

Zie Antimalwarebeleid configureren in EOP als u antimalwarebeleid wilt maken en configureren.

Naam van beveiligingsfunctie Standaard Standaard Strikte Opmerking
Beveiligingsinstellingen
Het algemene bijlagenfilter inschakelen

EnableFileFilter
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Met deze instelling worden berichten die bijlagen bevatten in quarantaine geplaatst op basis van het bestandstype, ongeacht de inhoud van de bijlage. Zie Antimalwarebeleid voor de lijst met bestandstypen.
Algemene meldingen voor bijlagefilters (wanneer deze bestandstypen worden gevonden)

FileTypeAction
Het bericht in quarantaine plaatsen

Quarantine
Het bericht in quarantaine plaatsen

Quarantine
Het bericht in quarantaine plaatsen

Quarantine
Zero-hour auto purge inschakelen voor malware

ZapEnabled
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Quarantainebeleid AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy Wanneer u een nieuw antimalwarebeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst als malware (AdminOnlyAccessPolicy zonder quarantainemeldingen).

Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (AdminOnlyAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier.

Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer mogelijkheden voor gebruikers worden gedefinieerd in het standaard- of aangepaste antimalwarebeleid. Zie Quarantainebeleid voor meer informatie.
Beheer meldingen
Een beheerder informeren over niet-bezorgde berichten van interne afzenders

EnableInternalSenderAdminNotifications

InternalSenderAdminAddress
Niet geselecteerd

$false
Niet geselecteerd

$false
Niet geselecteerd

$false
We hebben geen specifieke aanbeveling voor deze instelling.
Een beheerder informeren over niet-bezorgde berichten van externe afzenders

EnableExternalSenderAdminNotifications

ExternalSenderAdminAddress
Niet geselecteerd

$false
Niet geselecteerd

$false
Niet geselecteerd

$false
We hebben geen specifieke aanbeveling voor deze instelling.
Meldingen aanpassen We hebben geen specifieke aanbevelingen voor deze instellingen.
Aangepaste meldingstekst gebruiken

CustomNotifications
Niet geselecteerd

$false
Niet geselecteerd

$false
Niet geselecteerd

$false
Van naam

CustomFromName
Lege

$null
Lege

$null
Lege

$null
Van adres

CustomFromAddress
Lege

$null
Lege

$null
Lege

$null
Meldingen voor berichten van interne afzenders aanpassen Deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van interne afzenders is geselecteerd.
Onderwerp

CustomInternalSubject
Lege

$null
Lege

$null
Lege

$null
Bericht

CustomInternalBody
Lege

$null
Lege

$null
Lege

$null
Meldingen voor berichten van externe afzenders aanpassen Deze instellingen worden alleen gebruikt als Een beheerder informeren over niet-bezorgde berichten van externe afzenders is geselecteerd.
Onderwerp

CustomExternalSubject
Lege

$null
Lege

$null
Lege

$null
Bericht

CustomExternalBody
Lege

$null
Lege

$null
Lege

$null

EOP-instellingen voor antiphishingbeleid

Zie Instellingen voor adresvervalsing voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren in EOP om deze instellingen te configureren.

De instellingen voor adresvervalsing zijn onderling gerelateerd, maar de instelling Eerste contacttip weergeven is niet afhankelijk van adresvervalsingsinstellingen.

Naam van beveiligingsfunctie Standaard Standaard Strikte Opmerking
Beveiliging van phishingdrempels &
Spoof intelligence inschakelen

EnableSpoofIntelligence
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Acties
Als het bericht wordt gedetecteerd als adresvervalsing

AuthenticationFailAction
Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden

MoveToJmf
Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden

MoveToJmf
Het bericht in quarantaine plaatsen

Quarantine
Deze instelling is van toepassing op vervalste afzenders die automatisch zijn geblokkeerd zoals wordt weergegeven in het inzicht in spoof intelligence of die handmatig zijn geblokkeerd in de lijst Tenant toestaan/blokkeren.

Als u Het bericht in quarantaine plaatsen selecteert, is het vak Quarantainebeleid toepassen beschikbaar om het quarantainebeleid te selecteren dat definieert wat gebruikers mogen doen met berichten die in quarantaine zijn geplaatst als adresvervalsing. Wanneer u een nieuw antiphishingbeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst als spoofing (DefaultFullAccessPolicy zonder quarantainemeldingen).

Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (DefaultFullAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier.

Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer beperkende of minder beperkende mogelijkheden voor gebruikers in het standaard- of aangepaste antiphishingbeleid worden gedefinieerd. Zie Quarantainebeleid voor meer informatie.
Veiligheidstip voor eerste contact weergeven

EnableFirstContactSafetyTips
Niet geselecteerd

$false
Niet geselecteerd

$false
Niet geselecteerd

$false
Zie Veiligheidstip bij eerste contact voor meer informatie.
Weergeven (?) voor niet-geverifieerde afzenders voor adresvervalsing

EnableUnauthenticatedSender
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Hiermee wordt een vraagteken (?) toegevoegd aan de foto van de afzender in Outlook voor niet-geïdentificeerde vervalste afzenders. Zie Niet-geverifieerde afzenderindicatoren voor meer informatie.
Tag 'via' weergeven

EnableViaTag
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Voegt een via-tag (chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres .

Zie Niet-geverifieerde afzenderindicatoren voor meer informatie.

Microsoft Defender voor Office 365 beveiliging

Extra beveiligingsvoordelen worden geleverd met een Microsoft Defender voor Office 365-abonnement. Zie Wat is er nieuw in Defender voor Office 365 voor het laatste nieuws en informatie.

Belangrijk

Als uw abonnement Microsoft Defender voor Office 365 bevat of als u Defender voor Office 365 hebt aangeschaft als invoegtoepassing, stelt u de volgende standaard- of strikte configuraties in.

Instellingen voor antiphishingbeleid in Microsoft Defender voor Office 365

EOP-klanten krijgen eenvoudige antiphishing zoals eerder beschreven, maar Defender voor Office 365 bevat meer functies en controle om aanvallen te voorkomen, te detecteren en te herstellen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om dit beleid te maken en te configureren.

Geavanceerde instellingen in antiphishingbeleid in Microsoft Defender voor Office 365

Zie Geavanceerde drempelwaarden voor phishing in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instelling. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instelling te configureren.

Naam van beveiligingsfunctie Standaard Standaard Strikte Opmerking
Drempelwaarde voor phishing-e-mail

PhishThresholdLevel
1 - Standaard

1
3 - Agressiever

3
4 - Meest agressief

4

Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365

Zie Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365 voor meer informatie over deze instellingen. Zie Antiphishingbeleid configureren in Defender voor Office 365 om deze instellingen te configureren.

Naam van beveiligingsfunctie Standaard Standaard Strikte Opmerking
Beveiliging van phishingdrempels &
Gebruikers in staat stellen te beveiligen (geïmiteerde gebruikersbeveiliging)

EnableTargetedUserProtection

TargetedUsersToProtect
Niet geselecteerd

$false

geen
Geselecteerde

$true

<lijst met gebruikers>
Geselecteerde

$true

<lijst met gebruikers>
We raden u aan gebruikers (afzenders van berichten) toe te voegen in belangrijke rollen. Intern kunnen beveiligde afzenders uw CEO, CFO en andere senior leiders zijn. Externe, beschermde afzenders kunnen raadsleden of uw raad van bestuur zijn.
Domeinen inschakelen om te beveiligen (geïmiteerde domeinbeveiliging) Niet geselecteerd Geselecteerde Geselecteerde
Domeinen opnemen die ik bezit

EnableOrganizationDomainsProtection
Uit

$false
Geselecteerde

$true
Geselecteerde

$true
Aangepaste domeinen opnemen

EnableTargetedDomainsProtection

TargetedDomainsToProtect
Uit

$false

geen
Geselecteerde

$true

<lijst met domeinen>
Geselecteerde

$true

<lijst met domeinen>
We raden u aan domeinen (afzenderdomeinen) toe te voegen die u niet bezit, maar waarmee u regelmatig communiceert.
Vertrouwde afzenders en domeinen toevoegen

ExcludedSenders

ExcludedDomains
Geen Geen Geen Afhankelijk van uw organisatie raden we u aan afzenders of domeinen toe te voegen die onjuist zijn geïdentificeerd als imitatiepogingen.
Postvakintelligentie inschakelen

EnableMailboxIntelligence
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Intelligentie inschakelen voor imitatiebeveiliging

EnableMailboxIntelligenceProtection
Uit

$false
Geselecteerde

$true
Geselecteerde

$true
Met deze instelling kunt u de opgegeven actie voor imitatiedetecties per postvakintelligentie uitvoeren.
Acties Overal waar u Het bericht in quarantaine plaatsen selecteert, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid definieert wat gebruikers mogen doen met berichten in quarantaine.

Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (DefaultFullAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier.

Wanneer u een nieuw antiphishingbeleid maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die door dat oordeel in quarantaine zijn geplaatst (DefaultFullAccessPolicy voor alle detectietypen voor imitatie).

Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee minder beperkende of meer beperkende mogelijkheden voor gebruikers in het standaard- of aangepaste antiphishingbeleid worden gedefinieerd. Zie Quarantainebeleid voor meer informatie.
Als het bericht wordt gedetecteerd als een geïmiteerde gebruiker

TargetedUserProtectionAction
Geen actie toepassen

NoAction
Het bericht in quarantaine plaatsen

Quarantine
Het bericht in quarantaine plaatsen

Quarantine
Als het bericht wordt gedetecteerd als een geïmiteerd domein

TargetedDomainProtectionAction
Geen actie toepassen

NoAction
Het bericht in quarantaine plaatsen

Quarantine
Het bericht in quarantaine plaatsen

Quarantine
Als postvakinformatie een geïmiteerde gebruiker detecteert

MailboxIntelligenceProtectionAction
Geen actie toepassen

NoAction
Bericht verplaatsen naar de mappen ongewenste Email van de geadresseerden

MoveToJmf
Het bericht in quarantaine plaatsen

Quarantine
Veiligheidstip voor imitatie van gebruiker weergeven

EnableSimilarUsersSafetyTips
Uit

$false
Geselecteerde

$true
Geselecteerde

$true
Veiligheidstip voor domeinimitatie weergeven

EnableSimilarDomainsSafetyTips
Uit

$false
Geselecteerde

$true
Geselecteerde

$true
Veiligheidstip voor gebruikersimitatie van ongebruikelijke tekens weergeven

EnableUnusualCharactersSafetyTips
Uit

$false
Geselecteerde

$true
Geselecteerde

$true

EOP-beleidsinstellingen voor antiphishing in Microsoft Defender voor Office 365

Dit zijn dezelfde instellingen die beschikbaar zijn in de instellingen voor antispambeleid in EOP.

Instellingen voor veilige bijlagen

Veilige bijlagen in Microsoft Defender voor Office 365 bevat globale instellingen die geen relatie hebben met het beleid voor veilige bijlagen en instellingen die specifiek zijn voor elk beleid voor veilige koppelingen. Zie Veilige bijlagen in Defender voor Office 365 voor meer informatie.

Hoewel er geen standaardbeleid voor veilige bijlagen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige bijlagen voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige bijlagen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.

Algemene instellingen voor veilige bijlagen

Opmerking

De algemene instellingen voor veilige bijlagen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, maar niet door het standaard - of strikt vooraf ingestelde beveiligingsbeleid. Beheerders kunnen deze algemene instellingen voor veilige bijlagen op elk gewenst moment wijzigen.

In de kolom Standaard ziet u de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. In de kolom Ingebouwde beveiliging ziet u de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging . Dit zijn ook de aanbevolen waarden.

Zie Veilige bijlagen inschakelen voor SharePoint, OneDrive en Microsoft Teams enVeilige documenten in Microsoft 365 E5 om deze instellingen te configureren.

In PowerShell gebruikt u de cmdlet Set-AtpPolicyForO365 voor deze instellingen.

Naam van beveiligingsfunctie Standaard Ingebouwde beveiliging Opmerking
Defender voor Office 365 inschakelen voor SharePoint, OneDrive en Microsoft Teams

EnableATPForSPOTeamsoDB
Uit

$false
Aan

$true
Als u wilt voorkomen dat gebruikers schadelijke bestanden downloaden, raadpleegt u SharePoint Online PowerShell gebruiken om te voorkomen dat gebruikers schadelijke bestanden downloaden.
Veilige documenten voor Office-clients inschakelen

EnableSafeDocs
Uit

$false
Aan

$true
Deze functie is alleen beschikbaar en zinvol met licenties die niet zijn opgenomen in Defender voor Office 365 (bijvoorbeeld Microsoft 365 A5 of Microsoft 365 E5 Security). Raadpleeg Veilige documenten in Microsoft 365 A5- of E5-beveiliging voor meer informatie.
Personen toestaan om door de beveiligde weergave te klikken, zelfs als Veilige documenten het bestand als schadelijk hebben geïdentificeerd

AllowSafeDocsOpenen
Uit

$false
Uit

$false
Deze instelling is gerelateerd aan Veilige documenten.

Beleidsinstellingen voor veilige bijlagen

Zie Beleid voor veilige bijlagen instellen in Defender voor Office 365 om deze instellingen te configureren.

In PowerShell gebruikt u de cmdlets New-SafeAttachmentPolicy en Set-SafeAttachmentPolicy voor deze instellingen.

Opmerking

Zoals eerder beschreven, is er geen standaardbeleid voor veilige bijlagen, maar beveiliging van veilige bijlagen wordt toegewezen aan alle geadresseerden door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging (gebruikers die niet zijn gedefinieerd in een beleid voor veilige bijlagen).

De kolom Standaard in aangepaste kolom verwijst naar de standaardwaarden in het nieuwe beleid voor veilige bijlagen dat u maakt. De resterende kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.

Naam van beveiligingsfunctie Standaardinstelling in aangepast Ingebouwde beveiliging Standaard Strikte Opmerking
Veilige bijlagen onbekende malware-reactie

Inschakelen en actie
Uit

-Enable $false en -Action Block
Blokkeren

-Enable $true en -Action Block
Blokkeren

-Enable $true en -Action Block
Blokkeren

-Enable $true en -Action Block
Wanneer de parameter Inschakelen is $false, maakt de waarde van de actieparameter niet uit.
Quarantainebeleid (Quarantainetag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy

Standaard- en strikt vooraf ingestelde beveiligingsbeleidsregels gebruiken het standaard quarantainebeleid (AdminOnlyAccessPolicy zonder quarantainemeldingen), zoals beschreven in de tabel hier.

Wanneer u een nieuw beleid voor veilige bijlagen maakt, betekent een lege waarde dat het standaardquarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst door Veilige bijlagen (AdminOnlyAccessPolicy zonder quarantainemeldingen).

Beheerders kunnen aangepast quarantainebeleid maken en selecteren waarmee meer mogelijkheden voor gebruikers worden gedefinieerd. Zie Quarantainebeleid voor meer informatie.
Omleidingsbijlage met gedetecteerde bijlagen : omleiding inschakelen

Redirect

RedirectAddress
Niet geselecteerd en geen e-mailadres opgegeven.

-Redirect $false

RedirectAddress is leeg ($null)
Niet geselecteerd en geen e-mailadres opgegeven.

-Redirect $false

RedirectAddress is leeg ($null)
Selecteer en geef een e-mailadres op.

$true

een e-mailadres
Selecteer en geef een e-mailadres op.

$true

een e-mailadres
Berichten omleiden naar een beveiligingsbeheerder voor beoordeling.

Opmerking: deze instelling is niet geconfigureerd in het vooraf ingestelde beveiligingsbeleid standaard, strikt of ingebouwde beveiliging . De standaard - en strikte waarden geven de aanbevolen waarden aan in het nieuwe beleid voor veilige bijlagen dat u maakt.
Het detectieantwoord veilige bijlagen toepassen als het scannen niet kan worden voltooid (time-out of fouten)

ActionOnError
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true

Veilige koppelingen in Defender voor Office 365 bevat algemene instellingen die van toepassing zijn op alle gebruikers die zijn opgenomen in actief beleid voor veilige koppelingen en instellingen die specifiek zijn voor elk beleid voor veilige koppelingen. Zie Veilige koppelingen in Defender voor Office 365 voor meer informatie.

Hoewel er geen standaardbeleid voor Veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige koppelingen voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige koppelingen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.

Opmerking

De algemene instellingen voor Veilige koppelingen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging , maar niet door het standaard - of strikt vooraf ingestelde beveiligingsbeleid. In beide gevallen kunnen beheerders deze algemene instellingen voor veilige koppelingen op elk gewenst moment wijzigen.

In de kolom Standaard ziet u de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. In de kolom Ingebouwde beveiliging ziet u de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging . Dit zijn ook de aanbevolen waarden.

Zie Globale instellingen configureren voor Veilige koppelingen in Defender voor Office 365 om deze instellingen te configureren.

In PowerShell gebruikt u de cmdlet Set-AtpPolicyForO365 voor deze instellingen.

Naam van beveiligingsfunctie Standaard Ingebouwde beveiliging Opmerking
De volgende URL's blokkeren

ExcludedUrls
Lege

$null
Lege

$null
We hebben geen specifieke aanbeveling voor deze instelling.

Zie de lijst 'De volgende URL's blokkeren' voor veilige koppelingen voor meer informatie.

Opmerking: u kunt nu blok-URL-vermeldingen beheren in de lijst Tenant toestaan/blokkeren. De lijst 'De volgende URL's blokkeren' wordt momenteel afgeschaft. We proberen bestaande vermeldingen te migreren vanuit de lijst 'De volgende URL's blokkeren' om URL-vermeldingen in de lijst Tenant toestaan/blokkeren te blokkeren. Berichten met de geblokkeerde URL worden in quarantaine geplaatst.

Zie Beleidsregels voor veilige koppelingen instellen in Microsoft Defender voor Office 365 om deze instellingen te configureren.

In PowerShell gebruikt u de cmdlets New-SafeLinksPolicy en Set-SafeLinksPolicy voor deze instellingen.

Opmerking

Zoals eerder beschreven, is er geen standaardbeleid voor veilige koppelingen, maar beveiliging voor veilige koppelingen wordt toegewezen aan alle geadresseerden door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging (gebruikers die anders niet zijn opgenomen in een safe links-beleid).

De kolom Standaard in aangepaste kolom verwijst naar de standaardwaarden in het nieuwe beleid voor veilige koppelingen dat u maakt. De resterende kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.

Naam van beveiligingsfunctie Standaardinstelling in aangepast Ingebouwde beveiliging Standaard Strikte Opmerking
Instellingen voor URL-klikbeveiliging &
Actie op mogelijk schadelijke URL's in e-mailberichten
Op: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in e-mail klikken

EnableSafeLinksForEmail
Niet geselecteerd

$false
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden

EnableForInternalSenders
Niet geselecteerd

$false
Niet geselecteerd

$false
Geselecteerde

$true
Geselecteerde

$true
Realtime URL-scans toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen

ScanUrls
Niet geselecteerd

$false
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Wacht tot het scannen van URL's is voltooid voordat het bericht wordt verzonden

DeliverMessageAfterScan
Niet geselecteerd

$false
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
URL's niet herschrijven, alleen controles uitvoeren via safe links-API

DisableURLRewrite
Niet geselecteerd

$false
Geselecteerde

$true
Niet geselecteerd

$false
Niet geselecteerd

$false
De volgende URL's niet herschrijven in e-mail

DoNotRewriteUrls
Lege

$null
Lege

$null
Lege

$null
Lege

$null
We hebben geen specifieke aanbeveling voor deze instelling.

Opmerking: vermeldingen in de lijst 'De volgende URL's niet herschrijven' worden niet gescand of verpakt door veilige koppelingen tijdens de e-mailstroom. Gebruik toegestane URL-vermeldingen in de lijst tenant toestaan/blokkeren , zodat URL's niet worden gescand of verpakt door veilige koppelingen tijdens de e-mailstroom en op het moment van klikken.
Actie voor mogelijk schadelijke URL's in Microsoft Teams
Aan: Safe Links controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen klikken in Microsoft Teams

EnableSafeLinksForTeams
Niet geselecteerd

$false
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Actie voor mogelijk schadelijke URL's in Microsoft Office-apps
Op: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers klikken op koppelingen in Microsoft Office-apps

EnableSafeLinksForOffice
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Gebruik Veilige koppelingen in ondersteunde Office 365 desktop- en mobiele apps (iOS en Android). Zie Instellingen voor veilige koppelingen voor Office-apps voor meer informatie.
Klik op beveiligingsinstellingen
Gebruikersklikken bijhouden

TrackClicks
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Geselecteerde

$true
Gebruikers laten doorklikken naar de oorspronkelijke URL

AllowClickThrough
Geselecteerde

$true
Geselecteerde

$true
Niet geselecteerd

$false
Niet geselecteerd

$false
Als u deze instelling uitschakelt ( allowClickThrough instellen op $false) voorkomt u dat u doorklikt naar de oorspronkelijke URL.
De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's

EnableOrganizationBranding
Niet geselecteerd

$false
Niet geselecteerd

$false
Niet geselecteerd

$false
Niet geselecteerd

$false
We hebben geen specifieke aanbeveling voor deze instelling.

Voordat u deze instelling inschakelt, moet u de instructies volgen in Het Microsoft 365-thema aanpassen voor uw organisatie om uw bedrijfslogo te uploaden.
Kennisgeving
Hoe wilt u uw gebruikers op de hoogte stellen?

CustomNotificationText

UseTranslatedNotificationText
De standaardmeldingstekst gebruiken

Leeg ($null)

$false
De standaardmeldingstekst gebruiken

Leeg ($null)

$false
De standaardmeldingstekst gebruiken

Leeg ($null)

$false
De standaardmeldingstekst gebruiken

Leeg ($null)

$false
We hebben geen specifieke aanbeveling voor deze instelling.

U kunt Aangepaste meldingstekst gebruiken (-CustomNotificationText "<Custom text>") selecteren om aangepaste meldingstekst in te voeren en te gebruiken. Als u aangepaste tekst opgeeft, kunt u ook Microsoft Translator gebruiken voor automatische lokalisatie (-UseTranslatedNotificationText $true) selecteren om de tekst automatisch te vertalen in de taal van de gebruiker.