Veilige koppelingen in Microsoft Defender voor Office 365

Tip

Wist u dat u de functies in Microsoft Defender XDR gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.

Belangrijk

Dit artikel is bedoeld voor zakelijke klanten die Microsoft Defender voor Office 365 hebben. Als u .com, Microsoft 365 Family of Microsoft 365 Personal gebruikt en u op zoek bent naar informatie over Safelinks in , raadpleegt u Geavanceerde .com-beveiliging.

In organisaties met Microsoft Defender voor Office 365 beschermt het scannen van veilige koppelingen uw organisatie tegen schadelijke koppelingen die worden gebruikt bij phishing en andere aanvallen. Veilige koppelingen biedt met name het scannen en herschrijven van inkomende e-mailberichten tijdens de e-mailstroom en verificatie van URL's en koppelingen in e-mailberichten, Teams en ondersteunde Office 365-apps. Het scannen van Veilige koppelingen vindt plaats naast de reguliere antispam - en antimalwarebeveiliging .

Bekijk deze korte video over het beveiligen tegen schadelijke koppelingen met Veilige koppelingen in Microsoft Defender voor Office 365.

Opmerking

Hoewel er geen standaardbeleid voor veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige koppelingen in e-mailberichten, Microsoft Teams en bestanden in ondersteunde Office-apps voor alle geadresseerden voor klanten die ten minste één Defender voor Office 365 licentie hebben (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige koppelingen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie. U kunt ook beleidsregels voor veilige koppelingen maken die van toepassing zijn op specifieke gebruikers, groepen of domeinen. Zie Beleid voor veilige koppelingen instellen in Microsoft Defender voor Office 365 voor instructies.

Beveiliging van veilige koppelingen door beleid voor veilige koppelingen is beschikbaar op de volgende locaties:

  • Email berichten: Beveiliging van veilige koppelingen voor koppelingen in e-mailberichten.

    Zie de sectie Instellingen voor veilige koppelingen voor e-mailberichten verderop in dit artikel voor meer informatie over beveiliging van veilige koppelingen voor e-mailberichten.

    Opmerking

    Veilige koppelingen werkt niet in openbare mappen met e-mail.

    Veilige koppelingen biedt geen beveiliging voor URL's in RTF-e-mailberichten (Rich Text Format).

    Veilige koppelingen ondersteunt alleen HTTP(S) en FTP-indelingen.

    Het gebruik van een andere service om koppelingen te verpakken voordat Defender voor Office 365, kan voorkomen dat veilige koppelingen worden verwerkt, zoals het verpakken, ontploppen of anderszins valideren van de 'kwaadwilligheid' van de koppeling.

  • Microsoft Teams: Beveiliging van veilige koppelingen voor koppelingen in Teams-gesprekken, groepschats of via kanalen.

    Zie de sectie Instellingen voor veilige koppelingen voor Microsoft Teams verderop in dit artikel voor meer informatie over beveiliging van veilige koppelingen in Teams.

  • Office-apps: beveiliging met veilige koppelingen voor ondersteunde Office-desktop-, mobiele en web-apps.

    Zie de sectie Instellingen voor Veilige koppelingen voor Office-apps verderop in dit artikel voor meer informatie over beveiliging van veilige koppelingen in Office-apps.

In de volgende tabel worden scenario's beschreven voor veilige koppelingen in Microsoft 365 en Office 365 organisaties die Defender voor Office 365 bevatten (het ontbreken van licenties is in de voorbeelden nooit een probleem).

Scenario Resultaat
Jean is lid van de marketingafdeling. Beveiliging van veilige koppelingen voor Office-apps is ingeschakeld in een beleid voor veilige koppelingen dat van toepassing is op leden van de marketingafdeling. Jean opent een PowerPoint-presentatie in een e-mailbericht en klikt vervolgens op een URL in de presentatie. Jean wordt beschermd door Safe Links.

Jean is opgenomen in een beleid voor veilige koppelingen waarbij beveiliging van Veilige koppelingen voor Office-apps is ingeschakeld.

Zie de sectie Instellingen voor Veilige koppelingen voor Office-apps verderop in dit artikel voor meer informatie over de vereisten voor beveiliging van veilige koppelingen in Office-apps.
De Microsoft 365 E5 organisatie van Chris heeft geen beleid voor veilige koppelingen geconfigureerd. Chris ontvangt een e-mail van een externe afzender met een URL naar een schadelijke website waarop hij uiteindelijk klikt. Chris wordt beschermd door Safe Links.

Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging biedt veilige koppelingen voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige koppelingen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.
In de organisatie van Pat hebben beheerders een beleid voor veilige koppelingen gemaakt waarmee Pat wordt toegepast, maar beveiliging met veilige koppelingen voor Office-apps is uitgeschakeld. Pat opent een Word document en klikt op een URL in het bestand. Pat wordt niet beveiligd door Veilige koppelingen.

Hoewel Pat is opgenomen in een actief beleid voor veilige koppelingen, is beveiliging voor Veilige koppelingen voor Office-apps uitgeschakeld in dat beleid, zodat de beveiliging niet kan worden toegepast.
Jamie en Julia werken allebei voor contoso.com. Lang geleden hebben beheerders beleidsregels voor veilige koppelingen geconfigureerd die van toepassing zijn op zowel Jamie als Julia. Jamie stuurt een e-mail naar Julia, niet wetende dat het e-mailbericht een schadelijke URL bevat. Julia wordt beveiligd door veilige koppelingen als het beleid voor veilige koppelingen dat op haar van toepassing is, is geconfigureerd om toe te passen op berichten tussen interne geadresseerden. Zie de sectie Instellingen voor veilige koppelingen voor e-mailberichten verderop in dit artikel voor meer informatie.

U moet de voorwaarden en uitzonderingen van de ontvanger opgeven die bepalen op wie het beleid van toepassing is. U kunt deze eigenschappen gebruiken voor voorwaarden en uitzonderingen:

  • Gebruikers
  • Groepen
  • Domeinen

U kunt een voorwaarde of uitzondering slechts één keer gebruiken, maar de voorwaarde of uitzondering kan meerdere waarden bevatten. Meerdere waarden van dezelfde voorwaarde of uitzondering gebruiken OF-logica (bijv.: <afzender1> of <afzender2>). Verschillende voorwaarden of uitzonderingen gebruiken EN-logica (bijv.: <geadresseerde1> en <lid van groep 1>).

Belangrijk

Meerdere verschillende typen voorwaarden of uitzonderingen zijn niet additief, maar inclusief. Het beleid wordt alleen toegepast op geadresseerden die overeenkomen met alle opgegeven filters voor geadresseerden. U configureert bijvoorbeeld een filtervoorwaarde voor geadresseerden in het beleid met de volgende waarden:

  • Gebruikers: romain@contoso.com
  • Groepen: Leidinggevenden

Het beleid wordt alleen toegepast romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, wordt het beleid niet op hem toegepast.

Als u hetzelfde geadresseerdenfilter als uitzondering op het beleid gebruikt, wordt het beleid niet alleen toegepast romain@contoso.com op als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, is het beleid nog steeds van toepassing op hem.

Safe Links scant binnenkomende e-mail op bekende schadelijke hyperlinks. Gescande URL's worden herschreven of verpakt met het standaard-URL-voorvoegsel van Microsoft: https://nam01.safelinks.protection..com. Nadat de koppeling is herschreven, wordt deze geanalyseerd op mogelijk schadelijke inhoud.

Nadat met Veilige koppelingen een URL is herschreven, wordt de URL opnieuw geschreven, zelfs als het bericht handmatig wordt doorgestuurd of beantwoord. Wrapping wordt uitgevoerd per geadresseerde van het bericht (zowel interne als externe geadresseerden). Aanvullende koppelingen die worden toegevoegd aan het doorgestuurde of beantwoorde bericht, worden ook herschreven.

Voor automatisch doorsturen via regels voor Postvak IN of SMTP-doorsturen wordt de URL niet herschreven in het bericht dat is bedoeld voor de uiteindelijke geadresseerde, tenzij een van de volgende instructies waar is:

  • De ontvanger wordt ook beveiligd door veilige koppelingen.
  • De URL is al herschreven in een eerdere communicatie.

Zolang beveiliging tegen veilige koppelingen is ingeschakeld, worden URL's gescand vóór de berichtbezorging, ongeacht of de URL's worden herschreven of niet. In ondersteunde versies van Outlook (Windows, Mac en webversie van Outlook) worden niet-ingepakte URL's gecontroleerd door een API-aanroep aan de clientzijde van Veilige koppelingen op het moment van klikken.

De instellingen in beleidsregels voor veilige koppelingen die van toepassing zijn op e-mailberichten, worden beschreven in de volgende lijst:

  • Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in e-mail klikken. URL's worden standaard herschreven.: Het scannen van veilige koppelingen in e-mailberichten in- of uitschakelen. De aanbevolen waarde is geselecteerd (aan) en resulteert in de volgende acties:

    • Scannen met veilige koppelingen is ingeschakeld in Outlook (C2R) in Windows.
    • URL's worden herschreven en gebruikers worden gerouteerd via de beveiliging van veilige koppelingen wanneer ze in berichten op URL's klikken.
    • Wanneer erop wordt geklikt, worden URL's gecontroleerd op basis van een lijst met bekende schadelijke URL's.
    • URL's die geen geldige reputatie hebben, worden asynchroon op de achtergrond ontplofd.

    De volgende instellingen zijn alleen beschikbaar als het scannen van veilige koppelingen in e-mailberichten is ingeschakeld:

    • Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden: schakel het scannen van veilige koppelingen in of uit op berichten die zijn verzonden tussen interne afzenders en interne geadresseerden binnen dezelfde Exchange Online organisatie. De aanbevolen waarde is geselecteerd (aan).

    • Realtime-URL-scans toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen: hiermee schakelt u het realtime scannen van koppelingen in, inclusief koppelingen in e-mailberichten die verwijzen naar downloadbare inhoud. De aanbevolen waarde is geselecteerd (aan).

      • Wacht tot het scannen van URL's is voltooid voordat het bericht wordt verzonden:
        • Geselecteerd (aan): Berichten die URL's bevatten, worden bewaard totdat het scannen is voltooid. Berichten worden pas bezorgd nadat is bevestigd dat de URL's veilig zijn. Dit is de aanbevolen waarde.
        • Niet geselecteerd (uit): als het scannen van URL's niet kan worden voltooid, moet u het bericht toch bezorgen.
    • Url's niet herschrijven, maar alleen controles uitvoeren via de SafeLinks-API: als deze instelling is geselecteerd (aan), vindt er geen URL-wrapping plaats, maar worden de URL's gescand voordat het bericht wordt verzonden. In ondersteunde versies van Outlook (Windows, Mac en webversie van Outlook) wordt Veilige koppelingen uitsluitend via API's aangeroepen op het moment dat er op de URL wordt geklikt.

    Zie Beleidsinstellingen voor veilige koppelingen voor meer informatie over de aanbevolen waarden voor standaard- en strikte beleidsinstellingen voor beleidsregels voor veilige koppelingen.

Op hoog niveau werkt de beveiliging van veilige koppelingen als volgt voor URL's in e-mailberichten:

  1. Alle e-mail gaat via EOP, waarbij INTERNET Protocol (IP) en envelopfilters, malwarebeveiliging op basis van handtekeningen, antispam- en antimalwarefilters worden gefilterd voordat het bericht in het postvak van de geadresseerde wordt bezorgd.

  2. De gebruiker opent het bericht in het postvak en klikt op een URL in het bericht.

  3. Safe Links controleert onmiddellijk de URL voordat de website wordt geopend:

    • Als de URL verwijst naar een website die schadelijk is, wordt een waarschuwingspagina voor schadelijke websites (of een andere waarschuwingspagina) geopend.

    • Als de URL verwijst naar een downloadbaar bestand en de instelling Realtime URL-scannen toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen is ingeschakeld in het beleid dat van toepassing is op de gebruiker, wordt het downloadbare bestand gecontroleerd.

    • Als wordt vastgesteld dat de URL veilig is, wordt de website geopend.

U schakelt de beveiliging van veilige koppelingen in of uit voor Microsoft Teams in het beleid voor veilige koppelingen. U gebruikt met name aan : Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen klikken in Microsoft Teams. URL's worden niet herschreven in de sectie Teams . De aanbevolen waarde is ingeschakeld (geselecteerd).

Opmerking

Wanneer u beveiliging voor veilige koppelingen voor Teams inschakelt of uitschakelt, kan het tot 24 uur duren voordat de wijziging van kracht wordt.

Beveiliging van veilige koppelingen voor Teams wordt ondersteund in desktop- en webexemplaren van Teams.

URL's in Teams worden gecontroleerd op een lijst met bekende schadelijke koppelingen wanneer de beveiligde gebruiker op de koppeling klikt (time-of-click-protection). URL's worden niet herschreven. Als een koppeling schadelijk blijkt te zijn, hebben gebruikers de volgende ervaringen:

  • Als op de koppeling is geklikt in een Teams-gesprek, groepschat of via kanalen, wordt de waarschuwingspagina zoals weergegeven in de schermopname weergegeven in de standaardwebbrowser weergegeven.
  • Als op de koppeling is geklikt vanaf een vastgemaakt tabblad, wordt de waarschuwingspagina weergegeven in de Teams-interface op dat tabblad. De optie om de koppeling in een webbrowser te openen, is om veiligheidsredenen uitgeschakeld.
  • Afhankelijk van hoe de instelling Gebruikers laten doorklikken naar de oorspronkelijke URL in het beleid is geconfigureerd, is of mag de gebruiker niet doorklikken naar de oorspronkelijke URL (toch doorgaan (niet aanbevolen) in de schermopname). U wordt aangeraden niet de instelling Gebruikers laten doorklikken naar de oorspronkelijke URL te selecteren, zodat gebruikers niet kunnen doorklikken naar de oorspronkelijke URL.

Als de gebruiker die de koppeling heeft verzonden, niet is beveiligd door een beleid voor veilige koppelingen waarbij Beveiliging van Teams is ingeschakeld, kan de gebruiker doorklikken naar de oorspronkelijke URL op de computer of het apparaat.

Een pagina Met veilige koppelingen voor Teams die een schadelijke koppeling rapporteert

Als u op de knop Terug klikt op de waarschuwingspagina, wordt de gebruiker teruggezet naar de oorspronkelijke context of URL-locatie. Als u echter opnieuw op de oorspronkelijke koppeling klikt, wordt de URL opnieuw gescand door Veilige koppelingen, zodat de waarschuwingspagina opnieuw wordt weergegeven.

Op hoog niveau werkt de beveiliging van veilige koppelingen als volgt voor URL's in Microsoft Teams:

  1. Een gebruiker start de Teams-app.

  2. Microsoft 365 controleert of de organisatie van de gebruiker Microsoft Defender voor Office 365 bevat en of de gebruiker is opgenomen in een actief beleid voor veilige koppelingen waarbij beveiliging voor Microsoft Teams is ingeschakeld.

  3. URL's worden gevalideerd op het moment van klikken voor de gebruiker in chats, groepschats, kanalen en tabbladen.

Beveiliging met veilige koppelingen voor Office-apps controleert koppelingen in Office-documenten, niet koppelingen in e-mailberichten. Maar het kan koppelingen in bijgevoegde Office-documenten in e-mailberichten controleren nadat het document is geopend.

U schakelt de beveiliging van veilige koppelingen in of uit voor Office-apps in het beleid voor veilige koppelingen. U gebruikt met name de instelling Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers klikken op koppelingen in Microsoft Office-apps. URL's worden niet herschreven in de sectie Office 365 apps. De aanbevolen waarde is ingeschakeld (geselecteerd).

Beveiliging van Veilige koppelingen voor Office-apps heeft de volgende clientvereisten:

  • Microsoft 365-apps of Microsoft 365 Business Premium:

    • Huidige versies van Word, Excel en PowerPoint op Windows, Mac of in een webbrowser.
    • Office-apps op iOS- of Android-apparaten.
    • Visio voor Windows.
    • OneNote in een webbrowser.
    • Outlook voor Windows bij het openen van opgeslagen EML- of MSG-bestanden.
  • Ondersteunde Office-apps en Microsoft 365-services zijn geconfigureerd voor het gebruik van moderne verificatie. Zie Hoe moderne verificatie werkt voor Office-client-apps voor meer informatie.

  • Gebruikers zijn aangemeld met hun werk- of schoolaccount. Zie Aanmelden bij Office voor meer informatie.

Zie Beleidsinstellingen voor veilige koppelingen voor meer informatie over de aanbevolen waarden voor standaard- en strikte beleidsinstellingen.

Op hoog niveau werkt de beveiliging van veilige koppelingen als volgt voor URL's in Office-apps. De ondersteunde Office-apps worden beschreven in de vorige sectie.

  1. Een gebruiker meldt zich aan met een werk- of schoolaccount in een organisatie met Microsoft 365-apps of Microsoft 365 Business Premium.

  2. De gebruiker wordt geopend en klikt op een koppeling naar een Office-document in een ondersteunde Office-app.

  3. Veilige koppelingen controleert onmiddellijk de URL voordat de doelwebsite wordt geopend:

    • Als de URL verwijst naar een website die schadelijk is, wordt een waarschuwingspagina voor schadelijke websites (of een andere waarschuwingspagina) geopend.

    • Als de URL verwijst naar een downloadbaar bestand en het beleid veilige koppelingen dat van toepassing is op de gebruiker is geconfigureerd voor het scannen van koppelingen naar downloadbare inhoud (Realtime URL-scannen toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen), wordt het downloadbare bestand gecontroleerd.

    • Als de URL als veilig wordt beschouwd, wordt de gebruiker naar de website gebracht.

    • Als het scannen van Veilige koppelingen niet kan worden voltooid, wordt de beveiliging van Veilige koppelingen niet geactiveerd. In Office-bureaubladclients krijgt de gebruiker een waarschuwing voordat deze naar de doelwebsite gaat.

Opmerking

Het kan enkele seconden duren aan het begin van elke sessie om te controleren of Veilige koppelingen voor Office-apps beschikbaar is voor de gebruiker.

Deze instellingen zijn van toepassing op veilige koppelingen in e-mail, Teams en Office-apps:

  • Gebruikersklikken bijhouden: schakel het opslaan van veilige koppelingen in of uit klikgegevens voor URL's waarop is geklikt. We raden u aan deze instelling geselecteerd (aan) te laten.

    In Veilige koppelingen voor Office-apps is deze instelling van toepassing op de bureaubladversies Word, Excel, PowerPoint en Visio.

    Als u deze instelling selecteert, zijn de volgende instellingen beschikbaar:

    • Gebruikers laten doorklikken naar de oorspronkelijke URL: hiermee bepaalt u of gebruikers via de waarschuwingspagina naar de oorspronkelijke URL kunnen klikken. De aanbevelingswaarde is niet geselecteerd (uit).

      In Veilige koppelingen voor Office-apps is deze instelling van toepassing op de oorspronkelijke URL in de bureaubladversies Word, Excel, PowerPoint en Visio.

    • De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's: met deze optie ziet u de huisstijl van uw organisatie op waarschuwingspagina's. Huisstijl helpt gebruikers bij het identificeren van legitieme waarschuwingen, omdat standaardwaarschuwingspagina's van Microsoft vaak worden gebruikt door aanvallers. Zie Het Microsoft 365-thema voor uw organisatie aanpassen voor meer informatie over aangepaste huisstijl.

Nadat u meerdere beleidsregels hebt gemaakt, kunt u de volgorde opgeven waarin ze worden toegepast. Geen twee beleidsregels kunnen dezelfde prioriteit hebben en de beleidsverwerking stopt nadat het eerste beleid is toegepast (het beleid met de hoogste prioriteit voor die ontvanger). Het ingebouwde beveiligingsbeleid wordt altijd als laatste toegepast. De beleidsregels voor veilige koppelingen die zijn gekoppeld aan standaard - en strikt vooraf ingestelde beveiligingsbeleidsregels worden altijd toegepast vóór aangepaste beleidsregels voor veilige koppelingen.

Zie Volgorde van prioriteit voor vooraf ingesteld beveiligingsbeleid en andere beleidsregels en Volgorde en prioriteit van e-mailbeveiliging voor meer informatie over de volgorde van prioriteit en hoe meerdere beleidsregels worden geëvalueerd en toegepast.

Opmerking

Vermeldingen in de lijst 'De volgende URL's niet opnieuw schrijven' worden niet gescand of verpakt door veilige koppelingen tijdens de e-mailstroom, maar worden mogelijk nog steeds geblokkeerd tijdens het klikken. Rapporteer de URL als Moet niet zijn geblokkeerd (fout-positief) en selecteer Deze URL toestaan om een vermelding toe te voegen aan de lijst Tenant toestaan/blokkeren, zodat de URL niet wordt gescand of verpakt door veilige koppelingen tijdens de e-mailstroom en op het moment van klikken. Zie Goede URL's rapporteren aan Microsoft voor instructies.

Elk beleid voor veilige koppelingen bevat een lijst Niet opnieuw schrijven van de volgende URL's die u kunt gebruiken om URL's op te geven die niet opnieuw worden geschreven door veilige koppelingen scannen. U kunt verschillende lijsten configureren in verschillende beleidsregels voor veilige koppelingen. De beleidsverwerking stopt nadat het eerste beleid (waarschijnlijk de hoogste prioriteit) is toegepast op de gebruiker. De volgende URL-lijst niet herschrijven wordt dus slechts één toegepast op een gebruiker die is opgenomen in meerdere actieve beleidsregels voor veilige koppelingen.

Als u vermeldingen wilt toevoegen aan de lijst in nieuw of bestaand beleid voor veilige koppelingen, raadpleegt u Beleid voor veilige koppelingen maken of Beleid voor veilige koppelingen wijzigen.

Opmerkingen:

  • De volgende clients herkennen de lijsten Niet opnieuw schrijven van de volgende URL's in het beleid veilige koppelingen niet. Gebruikers die deel uitmaken van het beleid kunnen worden geblokkeerd voor toegang tot de URL's op basis van de resultaten van het scannen van veilige koppelingen in deze clients:

    • Microsoft Teams
    • Office-web-apps

    Zie De lijst voor toestaan/blokkeren van tenants beheren voor een werkelijk universele lijst met URL's die overal zijn toegestaan. URL-toegestane vermeldingen in de lijst Voor toestaan/blokkeren van tenants worden echter niet uitgesloten van het herschrijven van veilige koppelingen.

  • Overweeg veelgebruikte interne URL's toe te voegen aan de lijst om de gebruikerservaring te verbeteren. Als u bijvoorbeeld on-premises services hebt, zoals Skype voor Bedrijven of SharePoint, kunt u deze URL's toevoegen om ze uit te sluiten van scannen.

  • Als u de volgende URL-vermeldingen niet opnieuw schrijven in uw beleid voor veilige koppelingen al hebt, controleert u de lijsten en voegt u indien nodig jokertekens toe. Uw lijst heeft bijvoorbeeld een vermelding zoals https://contoso.com/a en u besluit later subpaden op te nemen, zoals https://contoso.com/a/b. In plaats van een nieuwe vermelding toe te voegen, voegt u een jokerteken toe aan de bestaande vermelding, zodat het wordt https://contoso.com/a/*.

  • U kunt maximaal drie jokertekens (*) per URL-vermelding opnemen. Jokertekens bevatten expliciet voorvoegsels of subdomeinen. De vermelding contoso.com is bijvoorbeeld niet hetzelfde als *.contoso.com/*, omdat *.contoso.com/* personen subdomeinen en paden in het opgegeven domein kunnen bezoeken.

  • Als een URL gebruikmaakt van automatische omleiding voor HTTP naar HTTPS (bijvoorbeeld 302-omleiding voor http://www.contoso.com naar https://www.contoso.com), en u zowel HTTP- als HTTPS-vermeldingen voor dezelfde URL naar de lijst probeert in te voeren, ziet u mogelijk dat de tweede URL-vermelding de eerste URL-vermelding vervangt. Dit gedrag treedt niet op als de HTTP- en HTTPS-versies van de URL volledig gescheiden zijn.

  • Geef geen http:// of https:// (dat wil contoso.com) op om zowel HTTP- als HTTPS-versies uit te sluiten.

  • *.contoso.com heeft geen betrekking op contoso.com, dus u moet beide uitsluiten om zowel het opgegeven domein als eventuele onderliggende domeinen te dekken.

  • contoso.com/*behandelt alleen contoso.com, dus het is niet nodig om beide contoso.com en contoso.com/*uit te sluiten.contoso.com/*

  • Als u alle iteraties van een domein wilt uitsluiten, zijn twee uitsluitingsvermeldingen nodig; contoso.com/* en *.contoso.com/*. Deze vermeldingen worden gecombineerd om zowel HTTP als HTTPS, het hoofddomein contoso.com en eventuele onderliggende domeinen uit te sluiten, evenals eventuele of geen eindonderdelen (zowel contoso.com als contoso.com/vdir1 worden bijvoorbeeld behandeld).

Vermeldingssyntaxis voor de lijst 'De volgende URL's niet opnieuw schrijven'

Voorbeelden van de waarden die u kunt invoeren en de bijbehorende resultaten worden beschreven in de volgende tabel:

Waarde Resultaat
contoso.com Hiermee staat u toegang toe tot, maar niet tot https://contoso.com subdomeinen of paden.
*.contoso.com/* Hiermee staat u toegang toe tot een domein, subdomeinen en paden (bijvoorbeeld https://www.contoso.com, https://www.contoso.com, https://maps.contoso.comof https://www.contoso.com/a).

Deze vermelding is inherent beter dan *contoso.com*, omdat het geen mogelijk frauduleuze sites toestaat, zoals https://www.falsecontoso.com of https://www.false.contoso.completelyfalse.com
https://contoso.com/a Hiermee staat u toegang toe tot , maar niet tot https://contoso.com/asubpaden zoals https://contoso.com/a/b
https://contoso.com/a/* Hiermee staat u toegang tot https://contoso.com/a en subpaden toe, zoals https://contoso.com/a/b

Deze sectie bevat voorbeelden van de verschillende waarschuwingspagina's die worden geactiveerd door de beveiliging van veilige koppelingen wanneer u op een URL klikt.

Melding over scannen in uitvoering

De geklikte URL wordt gescand door Veilige koppelingen. Mogelijk moet u even wachten voordat u de koppeling opnieuw probeert.

De melding dat de koppeling wordt gescand

Waarschuwing voor verdacht bericht

De url waarop is geklikt, bevindt zich in een e-mailbericht dat vergelijkbaar is met andere verdachte berichten. We raden u aan het e-mailbericht te controleren voordat u doorgaat naar de site.

Waarschuwing voor phishingpoging

De geklikte URL stond in een e-mailbericht dat is geïdentificeerd als een phishing-aanval. Als gevolg hiervan worden alle URL's in het e-mailbericht geblokkeerd. We raden u aan niet verder te gaan naar de site.

Waarschuwing voor schadelijke website

De geklikte URL verwijst naar een site die is geïdentificeerd als schadelijk. We raden u aan niet verder te gaan naar de site.

De waarschuwing die aangeeft dat de website is geclassificeerd als schadelijk

Foutwaarschuwing

Er is een fout opgetreden en de URL kan niet worden geopend.

De waarschuwing met de pagina die u probeert te openen, kan niet worden geladen