Konfigurer levering af phishing-simuleringer fra tredjepart til brugere og ufiltrerede meddelelser til SecOps-postkasser

Tip

Vidste du, at du kan prøve funktionerne i Microsoft 365 Defender for Office 365 Plan 2 gratis? Brug den 90-dages prøveversion af Defender for Office 365 på Microsoft 365 Defender Portal-prøveversionshubben. Få mere at vide om, hvem der kan tilmelde sig og om prøvevilkår her.

Gælder for

For at holde din organisation sikker som standard tillader Exchange Online Protection (EOP) ikke sikre lister eller filtreringssikkerhed for meddelelser, der er identificeret som malware eller phishing med høj sikkerhed. Men der er specifikke scenarier, der kræver levering af ufiltrerede meddelelser. Eksempel:

  • Phishingsimuleringer fra tredjepart: Simulerede angreb kan hjælpe dig med at identificere sårbare brugere, før et reelt angreb påvirker din organisation.
  • Sikkerhedshandlinger (SecOps)-postkasser: Dedikerede postkasser, der bruges af sikkerhedsteams til at indsamle og analysere ufiltrerede meddelelser (både gode og dårlige).

Du kan bruge den avancerede leveringspolitik i Microsoft 365 til at forhindre filtrering * af indgående meddelelser i disse specifikke scenarier. Den avancerede leveringspolitik sikrer, at meddelelser i disse scenarier opnår følgende resultater:

* Du kan ikke omgå filtrering af malware.

** Du kan omgå ZAP for malware ved at oprette en politik for antimalware for SecOps-postkassen, hvor ZAP til malware er slået fra. Du kan finde en vejledning under Konfigurer politikker for antimalware i EOP.

Meddelelser, der identificeres af den avancerede leveringspolitik, er ikke sikkerhedstrusler, så meddelelserne er markeret med systemtilsidesættelser. Administration oplevelser viser disse meddelelser som enten på grund af tilsidesættelse af phishingsimuleringssystemet eller tilsidesættelse af secOps-postkassesystemet. Administratorer kan filtrere og analysere på disse systemtilsidesættelser i følgende oplevelser:

  • Trusselsoversigt/registreringer i realtid i Defender for Office 365 plan 2: Administration kan filtrere efter systemets tilsidesættelseskilde og vælge enten phishingsimulering eller SecOps-postkasse.
  • Mailobjektsiden i Threat Explorer/Realtidsregistreringer: Administration kan få vist en meddelelse, der blev tilladt af organisationspolitikken af enten SecOps-postkassen eller phishingsimulering under tilsidesættelse af lejer i afsnittet Tilsidesættelser.
  • Statusrapporten trusselsbeskyttelse: Administration kan filtrere efter visningsdata efter tilsidesættelse af system i rullemenuen og vælge at få vist meddelelser, der er tilladt på grund af tilsidesættelse af et phishingsimuleringssystem. Hvis du vil se meddelelser, der er tilladt af tilsidesættelsen af SecOps-postkassen, kan du vælge diagramopdeling efter leveringsplacering i rullemenuen med diagramopdeling efter årsag .
  • Avanceret jagt i Microsoft Defender for Endpoint: Phishingsimulering og tilsidesættelser af SecOps-postkassesystemet vises som indstillinger i OrgLevelPolicy i EmailEvents.
  • Kampagnevisninger: Administration kan filtrere efter systemets tilsidesættelseskilde og vælge enten phishingsimulering eller SecOps-postkasse.

Hvad har du brug for at vide, før du begynder?

  • Du åbner Microsoft 365 Defender-portalen på https://security.microsoft.com. Hvis du vil gå direkte til siden Avanceret levering , skal du åbne https://security.microsoft.com/advanceddelivery.

  • Hvis du vil oprette forbindelse til PowerShell til & overholdelse af angivne standarder, skal du se Opret forbindelse til PowerShell til sikkerhed & overholdelse.

  • Du skal have tildelt tilladelser, før du kan udføre procedurerne i denne artikel:

    • Hvis du vil oprette, redigere eller fjerne konfigurerede indstillinger i politikken for avanceret levering, skal du være medlem af rollegruppen Sikkerhedsadministrator i Microsoft 365 Defender portalen og medlem af rollegruppen Organisationsadministration i Exchange Online.
    • Hvis du vil have skrivebeskyttet adgang til den avancerede leveringspolitik, skal du være medlem af rollegrupperne Global læser eller Sikkerhedslæser .

    Du kan få flere oplysninger under Tilladelser på Microsoft 365 Defender-portalen og Tilladelser i Exchange Online.

    Bemærk

    Tilføjelse af brugere til den tilsvarende Azure Active Directory-rolle giver brugerne de nødvendige tilladelser på Microsoft 365 Defender portalen og tilladelser til andre funktioner i Microsoft 365. Du kan få mere at vide under Om administratorroller.

Brug Microsoft 365 Defender-portalen til at konfigurere SecOps-postkasser i den avancerede leveringspolitik

  1. I Microsoft 365 Defender-portalen på https://security.microsoft.comskal du gå til Mail & Samarbejdspolitikker > & Regler > Trusselspolitikker > Avanceret levering i afsnittet Regler. Hvis du vil gå direkte til siden Avanceret levering , skal du bruge https://security.microsoft.com/advanceddelivery.

  2. På siden Avanceret levering skal du kontrollere, at fanen SecOps-postkasse er valgt, og derefter gøre et af følgende:

    • Klik på ikonet Rediger. Rediger.
    • Hvis der ikke er nogen konfigurerede SecOps-postkasser, skal du klikke på Tilføj.
  3. I pop op-vinduet Rediger SecOps-postkasser, der åbnes, skal du angive en eksisterende Exchange Online postkasse, som du vil angive som SecOps-postkasse, ved at gøre et af følgende:

    • Klik på feltet, lad listen over postkasser blive løst, og vælg derefter postkassen.

    • Klik i feltet, og begynd at skrive et id for postkassen (navn, vist navn, alias, mailadresse, kontonavn osv.), og vælg postkassen (vist navn) i resultaterne.

      Gentag dette trin så mange gange, det er nødvendigt. Distributionsgrupper er ikke tilladt.

      Hvis du vil fjerne en eksisterende værdi, skal du klikke på Fjern Fjern ikon. ud for værdien.

  4. Klik på Gem, når du er færdig.

Posterne i SecOps-postkassen, som du har konfigureret, vises på fanen SecOps-postkasse . Klik på Ikonet Rediger for at foretage ændringer. Rediger under fanen .

Brug Microsoft 365 Defender-portalen til at konfigurere phishing-simuleringer fra tredjepart i den avancerede leveringspolitik

  1. I Microsoft 365 Defender-portalen på https://security.microsoft.comskal du gå til Mail & Samarbejdspolitikker > & Regler > Trusselspolitikker > Avanceret levering i afsnittet Regler. Hvis du vil gå direkte til siden Avanceret levering , skal du bruge https://security.microsoft.com/advanceddelivery.

  2. På siden Avanceret levering skal du vælge fanen Phishing-simulering og derefter gøre et af følgende trin:

    • Klik på ikonet Rediger. Rediger.
    • Hvis der ikke er konfigureret phishing-simuleringer, skal du klikke på Tilføj.
  3. Konfigurer følgende indstillinger i pop op-vinduet Rediger phishingsimulering fra tredjepart , der åbnes:

    • Domæne: Udvid denne indstilling, og angiv mindst ét mailadressedomæne (f.eks. contoso.com) ved at klikke i feltet, angive en værdi og derefter trykke på Enter eller vælge den værdi, der vises under feltet. Gentag dette trin så mange gange, det er nødvendigt. Du kan tilføje op til 20 poster.

      Bemærk

      Brug domænet fra adressen 5321.MailFrom (også kendt som MAIL FROM-adresse , P1-afsender eller konvolutafsender), der bruges i SMTP-overførslen af meddelelsen , eller et DomæneNøgler-identificeret mail (DKIM) som angivet af din leverandør af phishingsimulering.

    • Sender IP: Udvid denne indstilling, og angiv mindst én gyldig IPv4-adresse ved at klikke i feltet, angive en værdi og derefter trykke på Enter eller vælge den værdi, der vises under feltet. Gentag dette trin så mange gange, det er nødvendigt. Du kan tilføje op til 10 poster. Gyldige værdier er:

      • Enkelt IP: f.eks. 192.168.1.1.
      • IP-interval: f.eks. 192.168.0.1-192.168.0.254.
      • CIDR IP: For eksempel 192.168.0.1/25.
    • Url-adresser til simulering, der skal tillades: Udvid denne indstilling, og angiv eventuelt bestemte URL-adresser, der er en del af din phishing-simuleringskampagne, som ikke skal blokeres eller detoneres, ved at klikke i feltet, angive en værdi og derefter trykke på Enter eller vælge den værdi, der vises under feltet. Du kan tilføje op til 10 poster. Du kan se syntaksformatet for URL-adressen i URL-syntaksen for listen over tilladte/blokerede lejere. Disse URL-adresser ombrydes, når der klikkes, men de blokeres ikke.

    Hvis du vil fjerne en eksisterende værdi, skal du klikke på Fjern Fjern ikon. ud for værdien.

    Bemærk

    Hvis du vil konfigurere en phishingsimulering fra tredjepart i Avanceret levering, skal du angive følgende oplysninger:

    • Mindst ét domæne fra en af følgende kilder:
      • Adressen 5321.MailFrom (også kendt som MAIL FROM-adresse, P1-afsender eller konvolut afsender).
      • DKIM-domænet.
    • Mindst én afsendelses-IP.

    Du kan eventuelt inkludere URL-adresser til simulering for at sikre, at URL-adresser i simuleringsmeddelelser ikke blokeres. Du kan angive op til 10 poster for hvert felt. Der skal være et match på mindst ét domæne og ét afsendelses-IP, men ingen tilknytning mellem værdier vedligeholdes.

  4. Når du er færdig, skal du gøre et af følgende:

    • Første gang: Klik på Tilføj, og klik derefter på Luk.
    • Rediger eksisterende: Klik på Gem , og klik derefter på Luk.

De phishing-simuleringsposter fra tredjepart, som du har konfigureret, vises på fanen Phishing-simulering . Klik på Ikonet Rediger for at foretage ændringer. Rediger under fanen .

Yderligere scenarier, der kræver tilsidesættelse af filtrering

Ud over de to scenarier, som den avancerede leveringspolitik kan hjælpe dig med, er der andre scenarier, der kan kræve, at du tilsidesætter filtrering:

  • Tredjepartsfiltre: Hvis dit domænes MX-post ikke peger på Office 365 (meddelelser distribueres først et andet sted), er sikker som standard ikke tilgængelig. Hvis du vil tilføje beskyttelse, skal du aktivere Udvidet filtrering for forbindelser (også kendt som oversigt over spring over). Du kan få flere oplysninger under Administrer mailflow ved hjælp af en cloudtjeneste fra tredjepart med Exchange Online. Hvis du ikke vil have udvidet filtrering for forbindelser, skal du bruge regler for mailflow (også kaldet transportregler) til at omgå Microsoft-filtrering for meddelelser, der allerede er blevet evalueret af filtrering fra tredjepart. Du kan få flere oplysninger under Brug regler for mailflow til at angive SCL'en i meddelelser.

  • Falske positiver, der gennemses: Det kan være en god idé midlertidigt at tillade, at visse meddelelser, der stadig analyseres af Microsoft, via administratorindsendelser, rapporterer kendte fungerende meddelelser, der fejlagtigt markeres som dårlige for Microsoft (falske positiver). Som med alle tilsidesættelser anbefaler vi på det kraftigste , at disse godtgørelser er midlertidige.

Sikkerhed & Overholdelse af PowerShell-procedurer for SecOps-postkasser i den avancerede leveringspolitik

I Security & Compliance PowerShell er de grundlæggende elementer i SecOps-postkasser i den avancerede leveringspolitik:

  • SecOps-tilsidesættelsespolitikken: Styres af *-SecOpsOverridePolicy-cmdlet'erne .
  • SecOps-tilsidesættelsesreglen: Styres af *-SecOpsOverrideRule-cmdlet'erne .

Denne funktionsmåde har følgende resultater:

  • Du opretter politikken først, og derefter opretter du den regel, der identificerer den politik, som reglen gælder for.
  • Når du fjerner en politik fra PowerShell, fjernes den tilsvarende regel også.
  • Når du fjerner en regel fra PowerShell, fjernes den tilsvarende politik ikke. Du skal fjerne den tilsvarende politik manuelt.

Brug PowerShell til at konfigurere SecOps-postkasser

Konfiguration af en SecOps-postkasse i den avancerede leveringspolitik i PowerShell er en proces med to trin:

  1. Opret politikken til tilsidesættelse af SecOps.
  2. Opret den tilsidesættelsesregel for SecOps, der angiver den politik, som reglen gælder for.

Trin 1: Brug PowerShell til at oprette tilsidesættelsespolitikken for SecOps

Hvis du vil oprette tilsidesættelsespolitikken for SecOps, skal du bruge følgende syntaks:

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>

Bemærk

Uanset hvilken værdi for Navn du angiver, er politiknavnet SecOpsOverridePolicy, så du kan lige så godt bruge denne værdi.

I dette eksempel oprettes politikken for SecOps-postkassen.

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo secops@contoso.com

Du kan finde detaljerede oplysninger om syntaks og parametre under New-SecOpsOverridePolicy.

Trin 2: Brug PowerShell til at oprette tilsidesættelsesreglen for SecOps

I dette eksempel oprettes reglen for SecOps-postkassen med de angivne indstillinger.

New-SecOpsOverrideRule -Name SecOpsOverrideRule -Policy SecOpsOverridePolicy

Bemærk

Uanset hvilken værdi for Navn du angiver, er regelnavnet SecOpsOverrideRule<GUID> , hvor <GUID> er en entydig GUID-værdi (f.eks. 6fed4b63-3563-495d-a481-b24a311f8329).

Du kan finde detaljerede oplysninger om syntaks og parametre under New-SecOpsOverrideRule.

Brug PowerShell til at få vist politikken for tilsidesættelse af SecOps

I dette eksempel returneres detaljerede oplysninger om den ene og den eneste SecOps-postkassepolitik.

Get-SecOpsOverridePolicy

Du kan finde detaljerede syntaks- og parameteroplysninger under Get-SecOpsOverridePolicy.

Brug PowerShell til at få vist regler for tilsidesættelse af SecOps

I dette eksempel returneres detaljerede oplysninger om tilsidesættelsesregler for SecOps.

Get-SecOpsOverrideRule

Selvom den forrige kommando kun skal returnere én regel, medtages eventuelle regler, der afventer sletning, muligvis også i resultaterne.

I dette eksempel identificeres den gyldige regel (en) og eventuelle ugyldige regler.

Get-SecOpsOverrideRule | Format-Table Name,Mode

Når du har identificeret de ugyldige regler, kan du fjerne dem ved hjælp af cmdlet'en Remove-SecOpsOverrideRule , som beskrevet senere i denne artikel.

Du kan finde detaljerede oplysninger om syntaks og parametre under Get-SecOpsOverrideRule.

Brug PowerShell til at ændre politikken for tilsidesættelse af SecOps

Hvis du vil ændre politikken for tilsidesættelse af SecOps, skal du bruge følgende syntaks:

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy [-AddSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>] [-RemoveSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>]

Dette eksempel føjer secops2@contoso.com til politikken for tilsidesættelse af SecOps.

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy -AddSentTo secops2@contoso.com

Bemærk

Hvis der findes en tilknyttet, gyldig tilsidesættelsesregel for SecOps, opdateres mailadresserne i reglen også.

Du kan finde detaljerede oplysninger om syntaks og parametre under Set-SecOpsOverridePolicy.

Brug PowerShell til at ændre en tilsidesættelsesregel for SecOps

Set-SecOpsOverrideRule-cmdlet'en ændrer ikke mailadresserne i secOps-tilsidesættelsesreglen. Hvis du vil ændre mailadresserne i tilsidesættelsesreglen for SecOps, skal du bruge cmdlet'en Set-SecOpsOverridePolicy .

Du kan finde detaljerede oplysninger om syntaks og parametre under Set-SecOpsOverrideRule.

Brug PowerShell til at fjerne politikken for tilsidesættelse af SecOps

I dette eksempel fjernes secOps-postkassepolitikken og den tilsvarende regel.

Remove-SecOpsOverridePolicy -Identity SecOpsOverridePolicy

Du kan finde detaljerede oplysninger om syntaks og parametre under Remove-SecOpsOverridePolicy.

Brug PowerShell til at fjerne regler for tilsidesættelse af SecOps

Hvis du vil fjerne en SecOps-tilsidesættelsesregel, skal du bruge følgende syntaks:

Remove-SecOpsOverrideRule -Identity <RuleIdentity>

I dette eksempel fjernes den angivne tilsidesættelsesregel for SecOps.

Remove-SecOpsOverrideRule -Identity SecOpsOverrideRule6fed4b63-3563-495d-a481-b24a311f8329

Du kan finde detaljerede oplysninger om syntaks og parametre under Remove-SecOpsOverrideRule.

Sikkerhed & Overholdelse af PowerShell-procedurer for phishing-simuleringer fra tredjepart i den avancerede leveringspolitik

I Security & Compliance PowerShell er de grundlæggende elementer i phishing-simuleringer fra tredjepart i den avancerede leveringspolitik:

  • Politikken for tilsidesættelse af phishing-simulering: Styres af *-PhishSimOverridePolicy-cmdlet'erne .
  • Reglen for phishingsimulering tilsidesætter reglen: Styres af *-PhishSimOverrideRule-cmdlet'erne .
  • De tilladte (ikke-blokerede) url-adresser til phishing-simulering: Styres af cmdlet'erne *-TenantAllowBlockListItems .

Denne funktionsmåde har følgende resultater:

  • Du opretter politikken først, og derefter opretter du den regel, der identificerer den politik, som reglen gælder for.
  • Du kan ændre indstillingerne i politikken og reglen separat.
  • Når du fjerner en politik fra PowerShell, fjernes den tilsvarende regel også.
  • Når du fjerner en regel fra PowerShell, fjernes den tilsvarende politik ikke. Du skal fjerne den tilsvarende politik manuelt.

Brug PowerShell til at konfigurere phishing-simuleringer fra tredjepart

Konfiguration af en phishing-simulering fra tredjepart i PowerShell er en proces med flere trin:

  1. Opret politikken for tilsidesættelse af phishingsimulering.
  2. Opret den tilsidesættelsesregel for phishingsimulering, der angiver:
    • Den politik, som reglen gælder for.
    • IP-kildeadressen for phishingsimuleringsmeddelelserne.
  3. Du kan eventuelt identificere de URL-adresser til phishing-simulering, der skal tillades (dvs. ikke blokeret eller scannet).

Trin 1: Brug PowerShell til at oprette politikken for tilsidesættelse af phishing-simulering

I dette eksempel oprettes politikken for tilsidesættelse af phishingsimulering.

New-PhishSimOverridePolicy -Name PhishSimOverridePolicy

Bemærk! Uanset hvilken værdi for Navn du angiver, er politiknavnet PhishSimOverridePolicy, så du kan lige så godt bruge denne værdi.

Du kan finde detaljerede oplysninger om syntaks og parametre under New-PhishSimOverridePolicy.

Trin 2: Brug PowerShell til at oprette tilsidesættelsesreglen for phishingsimulering

Brug følgende syntaks:

New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains <Domain1>,<Domain2>,...<Domain10> -SenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntry10>

Uanset hvilken værdi for Navn du angiver, er regelnavnet PhishSimOverrideRule<GUID> , hvor <GUID> er en entydig GUID-værdi (f.eks. a0eae53e-d755-4a42-9320-b9c6b55c5011).

En gyldig IP-adressepost er en af følgende værdier:

  • Enkelt IP: f.eks. 192.168.1.1.
  • IP-interval: f.eks. 192.168.0.1-192.168.0.254.
  • CIDR IP: For eksempel 192.168.0.1/25.

I dette eksempel oprettes reglen for tilsidesættelse af phishing-simulering med de angivne indstillinger.

New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains fabrikam.com,wingtiptoys.com -SenderIpRanges 192.168.1.55

Du kan finde detaljerede oplysninger om syntaks og parametre under New-PhishSimOverrideRule.

Trin 3: (Valgfrit) Brug PowerShell til at identificere URL-adresser til phishing-simulering, der skal tillades

Brug følgende syntaks:

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries "<URL1>","<URL2>",..."<URL10>" <[-NoExpiration] | [-ExpirationDate <DateTime>]>

Du kan finde flere oplysninger om URL-syntaksen i URL-syntaksen for listen over tilladte/blokerede lejere.

I dette eksempel tilføjes en URL-adresse, der tillader angivelse af den angivne URL-adresse til phishing-simulering fra tredjepart uden udløb.

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries *.fabrikam.com -NoExpiration

Du kan finde detaljerede syntaks- og parameteroplysninger under New-TenantAllowBlockListItems.

Brug PowerShell til at få vist politikken for tilsidesættelse af phishingsimulering

I dette eksempel returneres detaljerede oplysninger om den ene politik for tilsidesættelse af phishingsimulering.

Get-PhishSimOverridePolicy

Du kan finde detaljerede oplysninger om syntaks og parametre under Get-PhishSimOverridePolicy.

Brug PowerShell til at få vist tilsidesættelsesregler for phishingsimulering

I dette eksempel returneres detaljerede oplysninger om tilsidesættelsesregler for phishingsimulering.

Get-PhishSimOverrideRule

Selvom den forrige kommando kun skal returnere én regel, medtages eventuelle regler, der afventer sletning, muligvis også i resultaterne.

I dette eksempel identificeres den gyldige regel (en) og eventuelle ugyldige regler.

Get-PhishSimOverrideRule | Format-Table Name,Mode

Når du har identificeret de ugyldige regler, kan du fjerne dem ved hjælp af cmdlet'en Remove-PhishSimOverrideRule , som beskrevet senere i denne artikel.

Du kan finde detaljerede syntaks- og parameteroplysninger under Get-PhishSimOverrideRule.

Brug PowerShell til at få vist de tilladte URL-adresser til phishing-simulering

Kør følgende kommando for at få vist de tilladte URL-adresser til phishing-simulering:

Get-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery

Du kan finde detaljerede syntaks- og parameteroplysninger under Get-TenantAllowBlockListItems.

Brug PowerShell til at ændre politikken for tilsidesættelse af phishingsimulering

Hvis du vil ændre politikken for tilsidesættelse af phishingsimulering, skal du bruge følgende syntaks:

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy [-Comment "<DescriptiveText>"] [-Enabled <$true | $false>]

I dette eksempel deaktiveres politikken for tilsidesættelse af phishingsimulering.

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy -Enabled $false

Du kan finde detaljerede oplysninger om syntaks og parametre under Set-PhishSimOverridePolicy.

Brug PowerShell til at ændre tilsidesættelsesregler for phishingsimulering

Hvis du vil ændre tilsidesættelsesreglen for phishingsimulering, skal du bruge følgende syntaks:

Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]

I dette eksempel ændres den angivne tilsidesættelsesregel for phishing-simulering med følgende indstillinger:

  • Tilføj domæneposten blueyonderairlines.com.
  • Fjern IP-adresseposten 192.168.1.55.

Bemærk, at disse ændringer ikke påvirker eksisterende poster.

Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 -AddSenderDomainIs blueyonderairlines.com -RemoveSenderIpRanges 192.168.1.55

Du kan finde detaljerede oplysninger om syntaks og parametre under Set-PhishSimOverrideRule.

Brug PowerShell til at ændre de tilladte URL-adresser til phishing-simulering

Du kan ikke ændre URL-værdierne direkte. Du kan fjerne eksisterende URL-adresser og tilføje nye URL-adresser som beskrevet i denne artikel.

Hvis du vil ændre andre egenskaber for en tilladt URL-adresse til phishing-simulering (f.eks. udløbsdatoen eller kommentarer), skal du bruge følgende syntaks:

Set-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery <[-NoExpiration] | [-ExpirationDate <DateTime>]> [-Notes <String>]

Du identificerer den post, der skal ændres ved hjælp af dens URL-værdier (parameteren Entries ) eller identitetsværdien fra outputtet af cmdlet'en Get-TenantAllowBlockListItems (parameteren Ids ).

I dette eksempel blev udløbsdatoen for den angivne post ændret.

Set-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

Du kan finde detaljerede syntaks- og parameteroplysninger under Set-TenantAllowBlockListItems.

Brug PowerShell til at fjerne en tilsidesættelsespolitik for phishingsimulering

I dette eksempel fjernes politikken for tilsidesættelse af phishingsimulering og den tilsvarende regel.

Remove-PhishSimOverridePolicy -Identity PhishSimOverridePolicy

Du kan finde detaljerede oplysninger om syntaks og parametre under Remove-PhishSimOverridePolicy.

Brug PowerShell til at fjerne tilsidesættelsesregler for phishingsimulering

Hvis du vil fjerne en tilsidesættelsesregel for phishingsimulering, skal du bruge følgende syntaks:

Remove-PhishSimOverrideRule -Identity <RuleIdentity>

I dette eksempel fjernes den angivne tilsidesættelsesregel for phishingsimulering.

Remove-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011

Du kan finde detaljerede oplysninger om syntaks og parametre under Remove-PhishSimOverrideRule.

Brug PowerShell til at fjerne de tilladte URL-adresser til phishing-simulering

Hvis du vil fjerne en eksisterende URL-adresse til phishing-simulering, skal du bruge følgende syntaks:

Remove-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery

Du identificerer den post, der skal ændres ved hjælp af dens URL-værdier (parameteren Entries ) eller identitetsværdien fra outputtet af cmdlet'en Get-TenantAllowBlockListItems (parameteren Ids ).

I dette eksempel blev udløbsdatoen for den angivne post ændret.

Remove-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery -Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

Du kan finde detaljerede syntaks- og parameteroplysninger under Remove-TenantAllowBlockListItems.