Veilige koppelingen in Microsoft Defender voor Office 365

Tip

Wist u dat u de functies in Microsoft 365 Defender gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft 365 Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.

Van toepassing op

Belangrijk

Dit artikel is bedoeld voor zakelijke klanten die Microsoft Defender voor Office 365 hebben. Als u Outlook.com, Microsoft 365 Family of Microsoft 365 Personal gebruikt en u op zoek bent naar informatie over Safelinks in Outlook, raadpleegt u Geavanceerde Outlook.com-beveiliging.

Veilige koppelingen is een functie in Defender voor Office 365 waarmee URL's worden gescand en herschreven van inkomende e-mailberichten in de e-mailstroom, en verificatie tijdens het klikken van URL's en koppelingen in e-mailberichten en andere locaties. Het scannen van veilige koppelingen vindt plaats naast de reguliere antispam en antimalware in binnenkomende e-mailberichten in Exchange Online Protection (EOP). Met het scannen van veilige koppelingen kunt u uw organisatie beschermen tegen schadelijke koppelingen die worden gebruikt bij phishing en andere aanvallen.

Bekijk deze korte video over het beveiligen tegen schadelijke koppelingen met Veilige koppelingen in Microsoft Defender voor Office 365.

Opmerking

Hoewel er geen standaardbeleid voor veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige koppelingen in e-mailberichten, Microsoft Teams en bestanden in ondersteunde Office-apps voor alle geadresseerden die een licentie hebben voor Defender voor Office 365 (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige koppelingen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie. U kunt ook beleidsregels voor veilige koppelingen maken die van toepassing zijn op specifieke gebruikers, groepen of domeinen. Zie Beleid voor veilige koppelingen instellen in Microsoft Defender voor Office 365 voor instructies.

Beveiliging voor veilige koppelingen is beschikbaar op de volgende locaties:

  • Email berichten: Beveiliging van veilige koppelingen voor koppelingen in e-mailberichten wordt beheerd door het beleid voor veilige koppelingen.

    Zie de sectie Instellingen voor veilige koppelingen voor e-mailberichten verderop in dit artikel voor meer informatie over beveiliging van veilige koppelingen voor e-mailberichten.

    Opmerking

    Veilige koppelingen werkt niet in openbare mappen met e-mail.

    Veilige koppelingen ondersteunt alleen HTTP(S) en FTP-indelingen.

    Het gebruik van een andere service om koppelingen te verpakken voordat Defender voor Office 365, kan de mogelijkheid van Veilige koppelingen om koppelingen te verwerken, inclusief wrapping, detonatie of anderszins valideren van de 'kwaadwilligheid' van de koppeling, ongeldig maken.

  • Microsoft Teams: Beveiliging van veilige koppelingen voor koppelingen in Teams-gesprekken, groepschats of via kanalen wordt beheerd door het beleid voor veilige koppelingen.

    Zie de sectie Instellingen voor veilige koppelingen voor Microsoft Teams verderop in dit artikel voor meer informatie over beveiliging van veilige koppelingen in Teams.

    Opmerking

    Beveiliging van veilige koppelingen voor Microsoft Teams is momenteel niet beschikbaar in Microsoft 365 GCC High of Microsoft 365 DoD.

  • Office-apps: Beveiliging van veilige koppelingen voor ondersteunde Office-bureaublad-, mobiele en web-apps wordt beheerd door het beleid voor veilige koppelingen.

    Zie de sectie Instellingen voor Veilige koppelingen voor Office-apps verderop in dit artikel voor meer informatie over beveiliging van veilige koppelingen in Office-apps.

Dit artikel bevat gedetailleerde beschrijvingen van de volgende typen instellingen voor veilige koppelingen:

In de volgende tabel worden scenario's beschreven voor Veilige koppelingen in Microsoft 365 en Office 365 organisaties die Defender voor Office 365 bevatten (het ontbreken van licenties is nooit een probleem in de voorbeelden).

Scenario Resultaat
Jean is lid van de marketingafdeling. Beveiliging van veilige koppelingen voor Office-apps is ingeschakeld in een beleid voor veilige koppelingen dat van toepassing is op leden van de marketingafdeling. Jean opent een PowerPoint-presentatie in een e-mailbericht en klikt vervolgens op een URL in de presentatie. Jean wordt beschermd door Safe Links.

Jean is opgenomen in een beleid voor veilige koppelingen waarbij beveiliging van Veilige koppelingen voor Office-apps is ingeschakeld.

Zie de sectie Instellingen voor Veilige koppelingen voor Office-apps verderop in dit artikel voor meer informatie over de vereisten voor beveiliging van veilige koppelingen in Office-apps.

De Microsoft 365 E5 organisatie van Chris heeft geen beleid voor veilige koppelingen geconfigureerd. Chris ontvangt een e-mail van een externe afzender met een URL naar een schadelijke website waarop hij uiteindelijk klikt. Chris wordt beschermd door Safe Links.

Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging biedt veilige koppelingen voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in het standaard- of strikt vooraf ingestelde beveiligingsbeleid of in aangepaste beleidsregels voor veilige koppelingen). Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.

In de organisatie van Pat hebben beheerders een beleid voor veilige koppelingen gemaakt dat Pat toepast, maar beveiliging met veilige koppelingen voor Office-apps is uitgeschakeld. Pat opent een Word-document en klikt op een URL in het bestand. Pat wordt niet beveiligd door veilige koppelingen.

Hoewel Pat is opgenomen in een actief beleid voor veilige koppelingen, is beveiliging voor Veilige koppelingen voor Office-apps uitgeschakeld in dat beleid, zodat de beveiliging niet kan worden toegepast.

Jamie en Julia werken allebei voor contoso.com. Lang geleden hebben beheerders beleidsregels voor veilige koppelingen geconfigureerd die van toepassing zijn op zowel Jamie als Julia. Jamie stuurt een e-mail naar Julia, niet wetende dat het e-mailbericht een schadelijke URL bevat. Julia wordt beveiligd door veilige koppelingen als het beleid voor veilige koppelingen dat op haar van toepassing is, is geconfigureerd om toe te passen op berichten tussen interne geadresseerden. Zie de sectie Instellingen voor veilige koppelingen voor e-mailberichten verderop in dit artikel voor meer informatie.

U moet de voorwaarden en uitzonderingen van de ontvanger opgeven die bepalen op wie het beleid van toepassing is. U kunt deze eigenschappen gebruiken voor voorwaarden en uitzonderingen:

  • Gebruikers
  • Groepen
  • Domeinen

U kunt een voorwaarde of uitzondering slechts één keer gebruiken, maar de voorwaarde of uitzondering kan meerdere waarden bevatten. Meerdere waarden van dezelfde voorwaarde of uitzondering gebruiken OF-logica (bijv.: <afzender1> of <afzender2>). Verschillende voorwaarden of uitzonderingen gebruiken EN-logica (bijv.: <geadresseerde1> en <lid van groep 1>).

Belangrijk

Meerdere verschillende typen voorwaarden of uitzonderingen zijn niet additief, maar inclusief. Het beleid wordt alleen toegepast op geadresseerden die overeenkomen met alle opgegeven filters voor geadresseerden. U configureert bijvoorbeeld een filtervoorwaarde voor geadresseerden in het beleid met de volgende waarden:

  • Gebruikers: romain@contoso.com
  • Groepen: Leidinggevenden

Het beleid wordt alleen toegepast romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, wordt het beleid niet op hem toegepast.

Als u hetzelfde filter voor geadresseerden als uitzondering op het beleid gebruikt, wordt het beleid ook niet alleen toegepast romain@contoso.comals hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, is het beleid nog steeds van toepassing op hem.

Safe Links scant binnenkomende e-mail op bekende schadelijke hyperlinks. Gescande URL's worden herschreven of verpakt met het standaard-URL-voorvoegsel van Microsoft: https://nam01.safelinks.protection.outlook.com. Nadat de koppeling is herschreven, wordt deze geanalyseerd op mogelijk schadelijke inhoud.

Nadat met Veilige koppelingen een URL is herschreven, blijft de URL herschreven, zelfs als het bericht handmatig wordt doorgestuurd of beantwoord (zowel aan interne als externe geadresseerden). Aanvullende koppelingen die worden toegevoegd aan het doorgestuurde of beantwoorde bericht, worden niet opnieuw geschreven.

In het geval van automatisch doorsturen via regels voor Postvak IN of SMTP-doorsturen, wordt de URL niet opnieuw geschreven in het bericht dat is bedoeld voor de uiteindelijke geadresseerde, tenzij een van de volgende instructies waar is:

  • De ontvanger wordt ook beveiligd door veilige koppelingen.
  • De URL is al herschreven in een eerdere communicatie.

Zolang beveiliging tegen veilige koppelingen is ingeschakeld, worden URL's gescand vóór de berichtbezorging, ongeacht of de URL's worden herschreven of niet. In ondersteunde versies van Outlook (Outlook voor desktop versie 16.0.12513 of hoger) worden niet-ingepakte URL's gecontroleerd door een API-aanroep aan de clientzijde van Veilige koppelingen op het moment van klikken.

De instellingen in beleidsregels voor veilige koppelingen die van toepassing zijn op e-mailberichten, worden beschreven in de volgende lijst:

  • Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen in e-mail klikken: Het scannen van veilige koppelingen in e-mailberichten in- of uitschakelen. De aanbevolen waarde is geselecteerd (aan) en resulteert in de volgende acties:

    • Scannen met veilige koppelingen is ingeschakeld in Outlook (C2R) in Windows.
    • URL's worden herschreven en gebruikers worden gerouteerd via de beveiliging van veilige koppelingen wanneer ze in berichten op URL's klikken.
    • Wanneer erop wordt geklikt, worden URL's gecontroleerd op basis van een lijst met bekende schadelijke URL's en de lijst 'De volgende URL's blokkeren'.
    • URL's die geen geldige reputatie hebben, worden asynchroon op de achtergrond ontplofd.

    De volgende instellingen zijn alleen beschikbaar als het scannen van veilige koppelingen in e-mailberichten is ingeschakeld:

    • Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden: schakel het scannen van veilige koppelingen in of uit op berichten die zijn verzonden tussen interne afzenders en interne geadresseerden binnen dezelfde Exchange Online organisatie. De aanbevolen waarde is geselecteerd (aan).

    • Realtime-URL-scans toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen: hiermee schakelt u het realtime scannen van koppelingen in, inclusief koppelingen in e-mailberichten die verwijzen naar downloadbare inhoud. De aanbevolen waarde is geselecteerd (aan).

      • Wacht tot het scannen van URL's is voltooid voordat het bericht wordt verzonden:
        • Geselecteerd (aan): Berichten die URL's bevatten, worden bewaard totdat het scannen is voltooid. Berichten worden pas bezorgd nadat is bevestigd dat de URL's veilig zijn. Dit is de aanbevolen waarde.
        • Niet geselecteerd (uit): als het scannen van URL's niet kan worden voltooid, moet u het bericht toch bezorgen.
    • Url's niet herschrijven, alleen controles uitvoeren via de SafeLinks-API: als deze instelling is geselecteerd (aan), vindt er geen URL-wrapping plaats. In ondersteunde versies van Outlook (Outlook voor bureaublad versie 16.0.12513 of hoger) wordt Veilige koppelingen uitsluitend via API's aangeroepen op het moment dat op de URL wordt geklikt.

    Zie Beleidsinstellingen voor veilige koppelingen voor meer informatie over de aanbevolen waarden voor standaard- en strikte beleidsinstellingen voor beleidsregels voor veilige koppelingen.

Op hoog niveau werkt de beveiliging van veilige koppelingen als volgt voor URL's in e-mailberichten:

  1. Alle e-mail gaat via EOP, waarbij INTERNET Protocol (IP) en envelopfilters, beveiliging tegen malware op basis van handtekeningen, antispam- en antimalwarefilters worden gebruikt voordat het bericht in het postvak van de geadresseerde wordt bezorgd.

  2. De gebruiker opent het bericht in het postvak en klikt op een URL in het bericht.

  3. Safe Links controleert onmiddellijk de URL voordat de website wordt geopend:

    • Als de URL verwijst naar een website die schadelijk is, wordt een waarschuwingspagina voor schadelijke websites (of een andere waarschuwingspagina) geopend.

    • Als de URL verwijst naar een downloadbaar bestand en de instelling Realtime URL-scannen toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen is ingeschakeld in het beleid dat van toepassing is op de gebruiker, wordt het downloadbare bestand gecontroleerd.

    • Als wordt vastgesteld dat de URL veilig is, wordt de website geopend.

U schakelt de beveiliging van veilige koppelingen in of uit voor Microsoft Teams in het beleid voor veilige koppelingen. Met name gebruikt u de instelling Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen klikken in Microsoft Teams . De aanbevolen waarde is ingeschakeld (geselecteerd).

Opmerking

Wanneer u beveiliging voor veilige koppelingen voor Teams inschakelt of uitschakelt, kan het tot 24 uur duren voordat de wijziging van kracht wordt.

Beveiliging van veilige koppelingen voor Microsoft Teams is momenteel niet beschikbaar in Microsoft 365 GCC High of Microsoft 365 DoD.

Nadat u beveiliging voor veilige koppelingen voor Microsoft Teams hebt ingeschakeld, worden URL's in Teams gecontroleerd aan de hand van een lijst met bekende schadelijke koppelingen wanneer de beveiligde gebruiker op de koppeling klikt (time-of-click protection). URL's worden niet herschreven. Als een koppeling schadelijk blijkt te zijn, hebben gebruikers de volgende ervaringen:

  • Als op de koppeling is geklikt in een Teams-gesprek, groepschat of via kanalen, wordt de waarschuwingspagina weergegeven in de onderstaande schermopname in de standaardwebbrowser.
  • Als op de koppeling is geklikt vanaf een vastgemaakt tabblad, wordt de waarschuwingspagina weergegeven in de Teams-interface op dat tabblad. De optie om de koppeling in een webbrowser te openen, is om veiligheidsredenen uitgeschakeld.
  • Afhankelijk van hoe de instelling Gebruikers laten doorklikken naar de oorspronkelijke URL in het beleid is geconfigureerd, mag de gebruiker al dan niet doorklikken naar de oorspronkelijke URL (toch doorgaan (niet aanbevolen) in de schermopname). U wordt aangeraden niet de instelling Gebruikers laten doorklikken naar de oorspronkelijke URL te selecteren, zodat gebruikers niet kunnen doorklikken naar de oorspronkelijke URL.

Als de gebruiker die de koppeling heeft verzonden niet is beveiligd door een beleid voor veilige koppelingen waarbij Beveiliging van Teams is ingeschakeld, kan de gebruiker doorklikken naar de oorspronkelijke URL op de computer of het apparaat.

Een pagina Met veilige koppelingen voor Teams die een schadelijke koppeling rapporteert

Als u op de waarschuwingspagina op de knop Terug klikt, wordt de gebruiker teruggezet naar de oorspronkelijke context of URL-locatie. Als u echter opnieuw op de oorspronkelijke koppeling klikt, wordt de URL opnieuw gescand door Veilige koppelingen, zodat de waarschuwingspagina opnieuw wordt weergegeven.

Op hoog niveau werkt de beveiliging van veilige koppelingen als volgt voor URL's in Microsoft Teams:

  1. Een gebruiker start de Teams-app.

  2. Microsoft 365 controleert of de organisatie van de gebruiker Microsoft Defender voor Office 365 bevat en of de gebruiker is opgenomen in een actief beleid voor veilige koppelingen waarbij beveiliging voor Microsoft Teams is ingeschakeld.

  3. URL's worden gevalideerd op het moment van klikken voor de gebruiker in chats, groepschats, kanalen en tabbladen.

Beveiliging met veilige koppelingen voor Office-apps controleert koppelingen in Office-documenten, niet koppelingen in e-mailberichten. Maar het kan koppelingen in bijgevoegde Office-documenten in e-mailberichten controleren nadat het document is geopend.

U schakelt de beveiliging van veilige koppelingen in of uit voor Office-apps in het beleid voor veilige koppelingen. U gebruikt met name de instelling Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen klikken in Microsoft Office-apps . De aanbevolen waarde is ingeschakeld (geselecteerd).

Beveiliging van Veilige koppelingen voor Office-apps heeft de volgende clientvereisten:

  • Microsoft 365-apps of Microsoft 365 Business Premium.

    • Huidige versies van Word, Excel en PowerPoint op Windows, Mac of in een webbrowser.
    • Office-apps op iOS- of Android-apparaten.
    • Visio voor Windows.
    • OneNote in een webbrowser.
    • Outlook voor Windows bij het openen van opgeslagen EML- of MSG-bestanden.
  • Office-apps zijn geconfigureerd voor het gebruik van moderne verificatie. Zie Hoe moderne verificatie werkt voor Office 2013-, Office 2016- en Office 2019-client-apps voor meer informatie.

  • Gebruikers zijn aangemeld met hun werk- of schoolaccount. Zie Aanmelden bij Office voor meer informatie.

Zie Algemene instellingen voor Veilige koppelingen voor meer informatie over de aanbevolen waarden voor standaard- en strikte beleidsinstellingen.

Op hoog niveau werkt de beveiliging van veilige koppelingen als volgt voor URL's in Office-apps. De ondersteunde Office-apps worden beschreven in de vorige sectie.

  1. Een gebruiker meldt zich aan met een werk- of schoolaccount in een organisatie die Microsoft 365-apps of Microsoft 365 Business Premium bevat.

  2. De gebruiker wordt geopend en klikt op een koppeling naar een Office-document in een ondersteunde Office-app.

  3. Veilige koppelingen controleert onmiddellijk de URL voordat de doelwebsite wordt geopend:

    • Als de URL is opgenomen in de lijst waarin het scannen van veilige koppelingen (de lijst De volgende URL's blokkeren ) wordt overgeslagen, wordt een waarschuwingspagina voor geblokkeerde URL's geopend.

    • Als de URL verwijst naar een website die schadelijk is, wordt een waarschuwingspagina voor schadelijke websites (of een andere waarschuwingspagina) geopend.

    • Als de URL verwijst naar een downloadbaar bestand en het beleid veilige koppelingen dat van toepassing is op de gebruiker is geconfigureerd voor het scannen van koppelingen naar downloadbare inhoud (Realtime URL-scannen toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen), wordt het downloadbare bestand gecontroleerd.

    • Als de URL als veilig wordt beschouwd, wordt de gebruiker naar de website gebracht.

    • Als het scannen van Veilige koppelingen niet kan worden voltooid, wordt de beveiliging van Veilige koppelingen niet geactiveerd. In Office-bureaubladclients krijgt de gebruiker een waarschuwing voordat deze naar de doelwebsite gaat.

Opmerking

Het kan enkele seconden duren aan het begin van elke sessie om te controleren of Veilige koppelingen voor Office-apps beschikbaar is voor de gebruiker.

Deze instellingen zijn van toepassing op veilige koppelingen in e-mail, Teams en Office-apps:

  • Gebruikersklikken bijhouden: schakel het opslaan van veilige koppelingen in of uit klikgegevens voor URL's waarop is geklikt. U wordt aangeraden deze instelling geselecteerd (aan) te laten.

    In Veilige koppelingen voor Office-apps is deze instelling van toepassing op de bureaubladversies Word, Excel, PowerPoint en Visio.

    Als u deze instelling selecteert, zijn de volgende instellingen beschikbaar:

    • Gebruikers laten doorklikken naar de oorspronkelijke URL: hiermee bepaalt u of gebruikers door de waarschuwingspagina naar de oorspronkelijke URL kunnen klikken. De aanbevelingswaarde is niet geselecteerd (uit).

      In Veilige koppelingen voor Office-apps is deze instelling van toepassing op de oorspronkelijke URL in de bureaubladversies Word, Excel, PowerPoint en Visio.

    • De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's: Met deze optie wordt de huisstijl van uw organisatie weergegeven op waarschuwingspagina's. Huisstijl helpt gebruikers bij het identificeren van legitieme waarschuwingen, omdat standaardwaarschuwingspagina's van Microsoft vaak worden gebruikt door aanvallers. Zie Het Microsoft 365-thema voor uw organisatie aanpassen voor meer informatie over aangepaste huisstijl.

Nadat u meerdere beleidsregels hebt gemaakt, kunt u de volgorde opgeven waarin ze worden toegepast. Twee beleidsregels kunnen niet dezelfde prioriteit hebben en de verwerking van het beleid stopt nadat het eerste beleid is toegepast. Het ingebouwde beveiligingsbeleid wordt altijd als laatste toegepast. De beleidsregels voor veilige koppelingen die zijn gekoppeld aan standaard - en strikt vooraf ingestelde beveiligingsbeleidsregels worden altijd toegepast vóór aangepaste beleidsregels voor veilige koppelingen.

Zie Volgorde van prioriteit voor vooraf ingesteld beveiligingsbeleid en andere beleidsregels en Volgorde en prioriteit van e-mailbeveiliging voor meer informatie over de volgorde van prioriteit en hoe meerdere beleidsregels worden geëvalueerd en toegepast.

Opmerking

De lijst De volgende URL's blokkeren voor Veilige koppelingen wordt momenteel afgeschaft. Gebruik in plaats hiervan blokvermeldingen voor URL's in de lijst voor toestaan/blokkeren van tenants. Berichten met de geblokkeerde URL worden in quarantaine geplaatst.

De lijst De volgende URL's blokkeren definieert de koppelingen die altijd worden geblokkeerd door het scannen van veilige koppelingen op de volgende locaties:

  • Email berichten.
  • Documenten in Office-apps in Windows en Mac.
  • Documenten in Office voor iOS en Android.

Wanneer een gebruiker in een actief beleid voor veilige koppelingen op een geblokkeerde koppeling in een ondersteunde app klikt, wordt deze naar de waarschuwingspagina Geblokkeerde URL geleid.

U configureert de lijst met URL's in de algemene instellingen voor Veilige koppelingen. Zie De lijst 'De volgende URL's blokkeren' configureren voor instructies.

Opmerkingen:

  • Zie De lijst voor toestaan/blokkeren van tenants beheren voor een werkelijk universele lijst met URL's die overal worden geblokkeerd.
  • Limieten voor de lijst De volgende URL's blokkeren :
    • Het maximum aantal vermeldingen is 500.
    • De maximale lengte van een vermelding is 128 tekens.
    • Alle vermeldingen mogen niet langer zijn dan 10.000 tekens.
  • Voeg geen slash (/) toe aan het einde van de URL. Gebruik https://www.contoso.combijvoorbeeld , niet https://www.contoso.com/.
  • Een domein-alleen-URL (bijvoorbeeld contoso.com of tailspintoys.com) blokkeert elke URL die het domein bevat.
  • U kunt een subdomein blokkeren zonder het volledige domein te blokkeren. Hiermee blokkeert u bijvoorbeeld toys.contoso.com* elke URL die het subdomein bevat, maar hiermee worden URL's die het volledige domein contoso.combevatten niet geblokkeerd.
  • U kunt maximaal drie jokertekens (*) per URL-vermelding opnemen.

Vermeldingssyntaxis voor de lijst 'De volgende URL's blokkeren'

Voorbeelden van de waarden die u kunt invoeren en hun resultaten worden beschreven in de volgende tabel:

Waarde Resultaat
contoso.com

of

*contoso.com*

Hiermee blokkeert u het domein, subdomeinen en paden. Bijvoorbeeld https://www.contoso.com, https://sub.contoso.com, en https://contoso.com/abc worden geblokkeerd.
https://contoso.com/a Blokken https://contoso.com/a , maar geen extra subpaden, zoals https://contoso.com/a/b.
https://contoso.com/a* Blokken https://contoso.com/a en extra subpaden, zoals https://contoso.com/a/b.
https://toys.contoso.com* Hiermee blokkeert u een subdomein (toys in dit voorbeeld), maar staat u klikken toe naar andere domein-URL's (zoals https://contoso.com of https://home.contoso.com).

Opmerking

Vermeldingen in de lijst 'De volgende URL's niet herschrijven' worden niet gescand of verpakt door veilige koppelingen tijdens de e-mailstroom. Gebruik toegestane URL-vermeldingen in de lijst tenant toestaan/blokkeren , zodat URL's niet worden gescand of verpakt door veilige koppelingen tijdens de e-mailstroom en op het moment van klikken.

Elk beleid voor veilige koppelingen bevat een lijst Niet opnieuw schrijven van de volgende URL's die u kunt gebruiken om URL's op te geven die niet worden herschreven door het scannen van veilige koppelingen. Met andere woorden, de lijst geeft gebruikers die zijn opgenomen in het beleid toegang tot de opgegeven URL's die anders zouden worden geblokkeerd door Veilige koppelingen. U kunt verschillende lijsten configureren in verschillende beleidsregels voor veilige koppelingen. De beleidsverwerking stopt nadat het eerste beleid (waarschijnlijk de hoogste prioriteit) is toegepast op de gebruiker. De volgende URL-lijst niet herschrijven wordt dus slechts één toegepast op een gebruiker die is opgenomen in meerdere actieve beleidsregels voor veilige koppelingen.

Als u vermeldingen wilt toevoegen aan de lijst in nieuw of bestaand beleid voor veilige koppelingen, raadpleegt u Beleid voor veilige koppelingen maken of Beleid voor veilige koppelingen wijzigen.

Opmerkingen:

  • De volgende clients herkennen de lijsten Niet opnieuw schrijven van de volgende URL's in het beleid veilige koppelingen niet. Gebruikers die deel uitmaken van het beleid, kunnen worden geblokkeerd voor toegang tot de URL's op basis van de resultaten van het scannen van veilige koppelingen in deze clients:

    • Microsoft Teams
    • Office-web-apps

    Zie De lijst met toestaan/blokkeren van tenants beheren voor een werkelijk universele lijst met URL's die overal zijn toegestaan. Houd er echter rekening mee dat URL's die daar worden toegevoegd, niet worden uitgesloten van het herschrijven van veilige koppelingen, omdat dit moet worden gedaan in een beleid voor veilige koppelingen.

  • Overweeg veelgebruikte interne URL's toe te voegen aan de lijst om de gebruikerservaring te verbeteren. Als u bijvoorbeeld on-premises services hebt, zoals Skype voor Bedrijven of SharePoint, kunt u deze URL's toevoegen om ze uit te sluiten van scannen.

  • Als u de volgende URL-vermeldingen niet opnieuw schrijven in uw beleid voor veilige koppelingen al hebt, controleert u de lijsten en voegt u indien nodig jokertekens toe. Uw lijst heeft bijvoorbeeld een vermelding zoals https://contoso.com/a en u besluit later subpaden op te nemen, zoals https://contoso.com/a/b. In plaats van een nieuwe vermelding toe te voegen, voegt u een jokerteken toe aan de bestaande vermelding, zodat het wordt https://contoso.com/a/*.

  • U kunt maximaal drie jokertekens (*) per URL-vermelding opnemen. Jokertekens bevatten expliciet voorvoegsels of subdomeinen. De vermelding contoso.com is bijvoorbeeld niet hetzelfde als *.contoso.com/*, omdat *.contoso.com/* personen subdomeinen en paden in het opgegeven domein kunnen bezoeken.

  • Als een URL gebruikmaakt van automatische omleiding voor HTTP naar HTTPS (bijvoorbeeld 302-omleiding voor http://www.contoso.com naar https://www.contoso.com), en u zowel HTTP- als HTTPS-vermeldingen voor dezelfde URL naar de lijst probeert in te voeren, ziet u mogelijk dat de tweede URL-vermelding de eerste URL-vermelding vervangt. Dit gedrag treedt niet op als de HTTP- en HTTPS-versies van de URL volledig gescheiden zijn.

  • Geef geen http:// of https:// (dat wil contoso.com) op om zowel HTTP- als HTTPS-versies uit te sluiten.

  • *.contoso.com heeft geen betrekking op contoso.com, dus u moet beide uitsluiten om zowel het opgegeven domein als eventuele onderliggende domeinen te dekken.

  • contoso.com/*behandelt alleen contoso.com, dus het is niet nodig om beide contoso.com en contoso.com/*uit te sluiten.contoso.com/*

  • Als u alle iteraties van een domein wilt uitsluiten, zijn twee uitsluitingsvermeldingen nodig; contoso.com/* en *.contoso.com/*. Deze combineren om zowel HTTP als HTTPS, het hoofddomein contoso.com en eventuele onderliggende domeinen uit te sluiten, evenals elk of niet-eindigend deel (zowel contoso.com als contoso.com/vdir1 worden bijvoorbeeld behandeld).

Vermeldingssyntaxis voor de lijst 'De volgende URL's niet opnieuw schrijven'

Voorbeelden van de waarden die u kunt invoeren en hun resultaten worden beschreven in de volgende tabel:

Waarde Resultaat
contoso.com Hiermee staat u toegang toe tot, maar niet tot https://contoso.com subdomeinen of paden.
*.contoso.com/* Hiermee staat u toegang toe tot een domein, subdomeinen en paden (bijvoorbeeld https://www.contoso.com, https://www.contoso.com, https://maps.contoso.comof https://www.contoso.com/a).

Deze vermelding is inherent beter dan *contoso.com*, omdat het geen mogelijk frauduleuze sites toestaat, zoals https://www.falsecontoso.com of https://www.false.contoso.completelyfalse.com

https://contoso.com/a Hiermee staat u toegang toe tot , maar niet tot https://contoso.com/asubpaden zoals https://contoso.com/a/b
https://contoso.com/a/* Hiermee staat u toegang tot https://contoso.com/a en subpaden toe, zoals https://contoso.com/a/b

Deze sectie bevat voorbeelden van de verschillende waarschuwingspagina's die worden geactiveerd door de beveiliging van veilige koppelingen wanneer u op een URL klikt.

Houd er rekening mee dat er verschillende waarschuwingspagina's zijn bijgewerkt. Als u de bijgewerkte pagina's nog niet ziet, doet u dat binnenkort. De bijgewerkte pagina's bevatten een nieuw kleurenschema, meer details en de mogelijkheid om door te gaan naar een site ondanks de opgegeven waarschuwing en aanbevelingen.

Melding over scannen in uitvoering

De geklikte URL wordt gescand door Veilige koppelingen. Mogelijk moet u even wachten voordat u de koppeling opnieuw probeert.

De melding dat de koppeling wordt gescand

De oorspronkelijke meldingspagina zag er als volgt uit:

Melding dat de koppeling wordt gescand

Waarschuwing voor verdacht bericht

De url waarop is geklikt, bevindt zich in een e-mailbericht dat vergelijkbaar is met andere verdachte berichten. U wordt aangeraden het e-mailbericht te controleren voordat u doorgaat naar de site.

Er is op een koppeling geklikt vanuit een waarschuwing voor een verdacht bericht

Waarschuwing voor phishingpoging

De geklikte URL stond in een e-mailbericht dat is geïdentificeerd als een phishing-aanval. Als gevolg hiervan worden alle URL's in het e-mailbericht geblokkeerd. We raden u aan niet verder te gaan naar de site.

De waarschuwing die aangeeft dat er vanuit een phishingbericht op een koppeling is geklikt

Waarschuwing voor schadelijke website

De geklikte URL verwijst naar een site die is geïdentificeerd als schadelijk. We raden u aan niet verder te gaan naar de site.

De waarschuwing die aangeeft dat de website is geclassificeerd als schadelijk

De oorspronkelijke waarschuwingspagina zag er als volgt uit:

De oorspronkelijke waarschuwing die aangeeft dat de website is geclassificeerd als schadelijk

Waarschuwing voor geblokkeerde URL

De url waarop wordt geklikt, is handmatig geblokkeerd door een beheerder in uw organisatie (de lijst De volgende URL's blokkeren in de algemene instellingen voor Veilige koppelingen). De koppeling is niet gescand door Veilige koppelingen omdat deze handmatig is geblokkeerd.

Er zijn verschillende redenen waarom een beheerder specifieke URL's handmatig blokkeert. Als u denkt dat de site niet moet worden geblokkeerd, neemt u contact op met uw beheerder.

De waarschuwing die aangeeft dat de website is geblokkeerd door uw beheerder

De oorspronkelijke waarschuwingspagina zag er als volgt uit:

De oorspronkelijke waarschuwing die aangeeft dat de website is geblokkeerd volgens het URL-beleid van uw organisatie

Foutwaarschuwing

Er is een fout opgetreden en de URL kan niet worden geopend.

De waarschuwing met de pagina die u probeert te openen, kan niet worden geladen

De oorspronkelijke waarschuwingspagina zag er als volgt uit:

De waarschuwing die aangeeft dat de webpagina niet kan worden geladen