Anbefalede indstillinger for EOP og Microsoft Defender for Office 365 sikkerhed
Tip
Vidste du, at du kan prøve funktionerne i Microsoft 365 Defender for Office 365 Plan 2 gratis? Brug den 90-dages prøveversion af Defender for Office 365 på Microsoft 365 Defender Portal-prøveversionshubben. Få mere at vide om, hvem der kan tilmelde sig og om prøvevilkår her.
Gælder for
- Exchange Online Protection
- Microsoft Defender for Office 365 plan 1 og plan 2
- Microsoft 365 Defender
Exchange Online Protection (EOP) er kernen i sikkerheden for Microsoft 365-abonnementer og hjælper med at forhindre ondsindede mails i at nå ud til dine medarbejderes indbakker. Men med nye, mere sofistikerede angreb, der opstår hver dag, er forbedret beskyttelse ofte påkrævet. Microsoft Defender for Office 365 Plan 1 eller Plan 2 indeholder yderligere funktioner, der giver administratorer flere lag af sikkerhed, kontrol og undersøgelse.
Selvom vi gør det muligt for sikkerhedsadministratorer at tilpasse deres sikkerhedsindstillinger, er der to sikkerhedsniveauer i EOP og Microsoft Defender for Office 365, som vi anbefaler: Standard og Strict. Selvom kundemiljøer og -behov er forskellige, hjælper disse filtreringsniveauer med at forhindre uønskede mails i at nå ud til medarbejdernes indbakke i de fleste situationer.
Hvis du vil anvende Standard- eller Strict-indstillingerne automatisk på brugere, skal du se Forudindstillede sikkerhedspolitikker i EOP og Microsoft Defender for Office 365.
I denne artikel beskrives standardindstillingerne og de anbefalede Standard- og Strict-indstillinger for at beskytte dine brugere. Tabellerne indeholder indstillingerne i Microsoft 365 Defender-portalen og PowerShell (Exchange Online PowerShell eller enkeltstående Exchange Online Protection PowerShell til organisationer uden Exchange Online postkasser).
Bemærk
Modulet Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) til PowerShell kan hjælpe dig (administratorer) med at finde de aktuelle værdier for disse indstillinger. Cmdlet'en Get-ORCAReport genererer især en vurdering af indstillinger for anti-spam, anti-phishing og andre indstillinger for meddelelseshygiejne. Du kan downloade ORCA-modulet på https://www.powershellgallery.com/packages/ORCA/.
I Microsoft 365-organisationer anbefaler vi, at du lader filteret for uønsket mail i Outlook være angivet til Ingen automatisk filtrering for at forhindre unødvendige konflikter (både positive og negative) med spamfiltreringsdomme fra EOP. Du kan finde flere oplysninger i følgende artikler:
Anti-spam, antimalware og beskyttelse mod phishing i EOP
Anti-spam, anti-malware og anti-phishing er EOP-funktioner, der kan konfigureres af administratorer. Vi anbefaler følgende Standard- eller Strict-konfigurationer.
Politikindstillinger for EOP-antispam
Hvis du vil oprette og konfigurere politikker til bekæmpelse af spam, skal du se Konfigurer politikker til bekæmpelse af spam i EOP.
Navn på sikkerhedsfunktion | Standard | Standard | Strenge | Kommenter |
---|---|---|---|---|
Grænseværdi for massemail & egenskaber for spam | ||||
Grænseværdi for massemail BulkThreshold |
7 | 6 | 5 | Du kan finde flere oplysninger under Samlet klageniveau (BCL) i EOP. |
MarkAsSpamBulkMail | On |
On |
On |
Denne indstilling er kun tilgængelig i PowerShell. |
Øg scoreindstillinger for spam | Ud | Ud | Ud | Alle disse indstillinger er en del af Advanced Spam Filter (ASF). Du kan få flere oplysninger i afsnittet om asf-indstillinger i politikker til bekæmpelse af spam i denne artikel. |
Markér som spamindstillinger | Ud | Ud | Ud | De fleste af disse indstillinger er en del af ASF. Du kan få flere oplysninger i afsnittet om asf-indstillinger i politikker til bekæmpelse af spam i denne artikel. |
Indeholder bestemte sprog EnableLanguageBlockList Liste over sprogblokering |
Ud $false Tom |
Ud $false Tom |
Ud $false Tom |
Vi har ingen specifik anbefaling til denne indstilling. Du kan blokere meddelelser på bestemte sprog baseret på dine forretningsbehov. |
Fra disse lande/områder EnableRegionBlockList Områdeblokliste |
Ud $false Tom |
Ud $false Tom |
Ud $false Tom |
Vi har ingen specifik anbefaling til denne indstilling. Du kan blokere meddelelser fra bestemte lande/områder baseret på dine forretningsmæssige behov. |
Testtilstand (TestModeAction) | Ingen | Ingen | Ingen | Denne indstilling er en del af ASF. Du kan få flere oplysninger i afsnittet om asf-indstillinger i politikker til bekæmpelse af spam i denne artikel. |
Handlinger | Uanset hvor du vælger Karantænemeddelelse, er feltet Vælg karantænepolitik tilgængeligt. Karantænepolitikker definerer, hvad brugerne må gøre for at sætte meddelelser i karantæne. Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standard karantænepolitikkerne (AdminOnlyAccessPolicy eller DefaultFullAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her. Når du opretter en ny politik til bekæmpelse af spam, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der blev sat i karantæne af den pågældende dom (AdminOnlyAccessPolicy uden karantænemeddelelser for phishing med høj tillid. DefaultFullAccessPolicy uden karantænemeddelelser for alt andet). Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer mere restriktive eller mindre restriktive funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker mod spam. Du kan få flere oplysninger under Karantænepolitikker. |
|||
Spamregistreringshandling Spamhandling |
Flyt meddelelse til mappen Uønsket mail MoveToJmf |
Flyt meddelelse til mappen Uønsket mail MoveToJmf |
Karantænemeddelelse Quarantine |
|
Registreringshandling for spam med høj genkendelsessikkerhed HighConfidenceSpamAction |
Flyt meddelelse til mappen Uønsket mail MoveToJmf |
Karantænemeddelelse Quarantine |
Karantænemeddelelse Quarantine |
|
Phishing-registreringshandling PhishSpamAction |
Flyt meddelelse til mappen Uønsket mail* MoveToJmf |
Karantænemeddelelse Quarantine |
Karantænemeddelelse Quarantine |
* Standardværdien er Flyt meddelelse til mappen Uønsket mail i standardpolitikken for spam og i nye politikker til bekæmpelse af spam, som du opretter i PowerShell. Standardværdien er Karantænemeddelelse i nye politikker til bekæmpelse af spam, som du opretter på Microsoft 365 Defender portalen. |
Handling til registrering af phishing med høj genkendelsessikkerhed HighConfidencePhishAction |
Karantænemeddelelse Quarantine |
Karantænemeddelelse Quarantine |
Karantænemeddelelse Quarantine |
|
Masseregistreringshandling BulkSpamAction |
Flyt meddelelse til mappen Uønsket mail MoveToJmf |
Flyt meddelelse til mappen Uønsket mail MoveToJmf |
Karantænemeddelelse Quarantine |
|
Behold spam i karantæne i så mange dage QuarantineRetentionPeriod |
15 dage | 30 dage | 30 dage | Denne værdi påvirker også meddelelser, der er sat i karantæne af politikker til bekæmpelse af phishing. Du kan få flere oplysninger under Karantænelagrede mails i EOP. |
Aktivér tip til spamsikkerhed InlineSafetyTipsEnabled |
Valgte $true |
Valgte $true |
Valgte $true |
|
Aktivér automatisk fjernelse på nul timer (ZAP) for phishing-meddelelser PhishZapEnabled |
Valgte $true |
Valgte $true |
Valgte $true |
|
Aktivér ZAP for spammeddelelser SpamZapEnabled |
Valgte $true |
Valgte $true |
Valgte $true |
|
Tillad & blokliste | ||||
Tilladte afsendere AllowedSenders |
Ingen | Ingen | Ingen | |
Tilladte afsenderdomæner AllowedSenderDomains |
Ingen | Ingen | Ingen | Tilføjelse af domæner til listen over tilladte afsendere er en meget dårlig idé. Personer med ondsindede hensigter kan sende dig en mail, der ellers ville blive filtreret væk. Brug indsigten spoof intelligence og listen over tilladte/blokerede lejere til at gennemse alle afsendere, der forfalsker afsendermailadresser i organisationens maildomæner eller spoofing-mailadresser til afsendere i eksterne domæner. |
Blokerede afsendere BlockedSenders |
Ingen | Ingen | Ingen | |
Blokerede afsenderdomæner BlockedSenderDomains |
Ingen | Ingen | Ingen |
ASF-indstillinger i politikker mod spam
Du kan få flere oplysninger om avancerede indstillinger for spamfilter i politikker til bekæmpelse af spam under Avancerede indstillinger for spamfilter i EOP.
Navn på sikkerhedsfunktion | Standard | Anbefalede Standard |
Anbefalede Strenge |
Kommenter |
---|---|---|---|---|
Billedlinks til fjernwebsteder IncreaseScoreWithImageLinks |
Ud | Ud | Ud | |
Numerisk IP-adresse i URL-adresse IncreaseScoreWithNumericIps |
Ud | Ud | Ud | |
OMdirigering af URL-adresse til en anden port IncreaseScoreWithRedirecttoOtherPort |
Ud | Ud | Ud | |
Links til .biz- eller .info-websteder IncreaseScoreWithBizOrInfoUrls |
Ud | Ud | Ud | |
Tomme meddelelser MarkAsSpamEmptyMessages |
Ud | Ud | Ud | |
Integrer koder i HTML MarkAsSpamEmbedTagsInHtml |
Ud | Ud | Ud | |
JavaScript eller VBScript i HTML MarkAsSpamJavaScriptInHtml |
Ud | Ud | Ud | |
Formularkoder i HTML MarkAsSpamFormTagsInHtml |
Ud | Ud | Ud | |
Ramme- eller iframe-koder i HTML MarkAsSpamFramesInHtml |
Ud | Ud | Ud | |
Webfejl i HTML MarkAsSpamWebBugsInHtml |
Ud | Ud | Ud | |
Objektkoder i HTML MarkAsSpamObjectTagsInHtml |
Ud | Ud | Ud | |
Følsomme ord MarkAsSpamSensitiveWordList |
Ud | Ud | Ud | |
SPF-post: hard fail MarkAsSpamSpfRecordHardFail |
Ud | Ud | Ud | |
Det lykkedes ikke at filtrere afsender-id'et MarkAsSpamFromAddressAuthFail |
Ud | Ud | Ud | |
Tilbagekastning MarkAsSpamNdrBackscatter |
Ud | Ud | Ud | |
Testtilstand TestModeAction) |
Ingen | Ingen | Ingen | I forbindelse med ASF-indstillinger, der understøtter Test som en handling, kan du konfigurere testtilstandshandlingen til Ingen, Tilføj standardtekst i X-header eller Send Bcc-meddelelse (None , AddXHeader eller BccMessage ). Du kan finde flere oplysninger under Aktivér, deaktiver eller test ASF-indstillinger. |
Politikindstillinger for eOP-udgående spam
Hvis du vil oprette og konfigurere politikker for udgående spam, skal du se Konfigurer filtrering af udgående spam i EOP.
Du kan få flere oplysninger om standardgrænserne for afsendelse i tjenesten under Afsendelse af grænser.
Bemærk
Politikker for udgående spam er ikke en del af Standard- eller Strict-forudindstillede sikkerhedspolitikker. Værdierne Standard og Strict angiver vores anbefalede værdier i standardpolitikken for udgående spam eller brugerdefinerede politikker for udgående spam, som du opretter.
Navn på sikkerhedsfunktion | Standard | Anbefalede Standard |
Anbefalede Strenge |
Kommenter |
---|---|---|---|---|
Angiv en ekstern meddelelsesgrænse RecipientLimitExternalPerHour |
0 | 500 | 400 | Standardværdien 0 betyder, at du skal bruge tjenestestandarderne. |
Angiv en intern meddelelsesgrænse RecipientLimitInternalPerHour |
0 | 1000 | 800 | Standardværdien 0 betyder, at du skal bruge tjenestestandarderne. |
Angiv en daglig meddelelsesgrænse RecipientLimitPerDay |
0 | 1000 | 800 | Standardværdien 0 betyder, at du skal bruge tjenestestandarderne. |
Begrænsning, der er placeret på brugere, der når meddelelsesgrænsen ActionWhenThresholdReached |
Begræns brugerens adgang til at sende mails indtil den følgende dag BlockUserForToday |
Begræns brugerens adgang til at sende mail BlockUser |
Begræns brugerens adgang til at sende mail BlockUser |
|
Regler for automatisk videresendelse AutoForwardingMode |
Automatisk - Systemstyret Automatic |
Automatisk - Systemstyret Automatic |
Automatisk - Systemstyret Automatic |
|
Send en kopi af udgående meddelelser, der overskrider disse grænser, til disse brugere og grupper BccSuspiciousOutboundMail BccSuspiciousOutboundAdditionalRecipients |
Ikke markeret $false Tom |
Ikke markeret $false Tom |
Ikke markeret $false Tom |
Vi har ingen specifik anbefaling til denne indstilling. Denne indstilling fungerer kun i standardpolitikken for udgående spam. Det fungerer ikke i brugerdefinerede politikker for udgående spam, som du opretter. |
Giv disse brugere og grupper besked, hvis en afsender er blokeret på grund af afsendelse af udgående spam NotifyOutboundSpam NotifyOutboundSpamRecipients |
Ikke markeret $false Tom |
Ikke markeret $false Tom |
Ikke markeret $false Tom |
Standardbeskedpolitikken med navnet Bruger, der er begrænset til at sende mail, sender allerede mailmeddelelser til medlemmer af gruppen TenantAdmins (Globale administratorer), når brugere blokeres på grund af overskridelse af grænserne i politikken. Vi anbefaler på det kraftigste, at du bruger beskedpolitikken i stedet for denne indstilling i politikken for udgående spam til at give administratorer og andre brugere besked. Du kan finde instruktioner under Kontrollér beskedindstillingerne for begrænsede brugere. |
Politikindstillinger for EOP-antimalware
Hvis du vil oprette og konfigurere politikker for antimalware, skal du se Konfigurer politikker for antimalware i EOP.
Navn på sikkerhedsfunktion | Standard | Standard | Strenge | Kommenter |
---|---|---|---|---|
Beskyttelsesindstillinger | ||||
Aktivér filteret for almindelige vedhæftede filer EnableFileFilter |
Valgte $true |
Valgte $true |
Valgte $true |
Denne indstilling sætter meddelelser, der indeholder vedhæftede filer, i karantæne, afhængigt af filtypen, uanset indholdet af den vedhæftede fil. Du kan se en liste over filtyper under Politikker for antimalware. |
Almindelige meddelelser om filtrering af vedhæftede filer (når disse filtyper findes) FileTypeAction |
Afvis meddelelserne med en kvittering for manglende levering (NDR) Reject |
Afvis meddelelserne med en kvittering for manglende levering (NDR) Reject |
Afvis meddelelserne med en kvittering for manglende levering (NDR) Reject |
|
Aktivér automatisk fjernelse på nul timer for malware ZapEnabled |
Valgte $true |
Valgte $true |
Valgte $true |
|
Karantænepolitik | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | Når du opretter en ny antimalwarepolitik, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der er sat i karantæne som malware (AdminOnlyAccessPolicy uden karantænemeddelelser). Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standard karantænepolitikken (AdminOnlyAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her. Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer flere funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker for antimalware. Du kan få flere oplysninger under Karantænepolitikker. |
Administration meddelelser | ||||
Giv en administrator besked om ikke-leverede meddelelser fra interne afsendere EnableInternalSenderAdminNotifications InternalSenderAdminAddress |
Ikke markeret $false |
Ikke markeret $false |
Ikke markeret $false |
Vi har ingen specifik anbefaling til denne indstilling. |
Giv en administrator besked om ikke-leverede meddelelser fra eksterne afsendere EnableExternalSenderAdminNotifications ExternalSenderAdminAddress |
Ikke markeret $false |
Ikke markeret $false |
Ikke markeret $false |
Vi har ingen specifik anbefaling til denne indstilling. |
Tilpas meddelelser | Vi har ingen specifikke anbefalinger til disse indstillinger. | |||
Brug tilpasset meddelelsestekst Brugerdefineredenotifikationer |
Ikke markeret $false |
Ikke markeret $false |
Ikke markeret $false |
|
Fra navn CustomFromName |
Tom $null |
Tom $null |
Tom $null |
|
Fra adresse CustomFromAddress |
Tom $null |
Tom $null |
Tom $null |
|
Tilpas meddelelser for meddelelser fra interne afsendere | Disse indstillinger bruges kun, hvis Giv en administrator besked om ikke-leverede meddelelser fra interne afsendere er valgt. | |||
Emne CustomInternalSubject |
Tom $null |
Tom $null |
Tom $null |
|
Meddelelse Brugerdefineretinternaltbody |
Tom $null |
Tom $null |
Tom $null |
|
Tilpas meddelelser for meddelelser fra eksterne afsendere | Disse indstillinger bruges kun, hvis Giv en administrator besked om ikke-leverede meddelelser fra eksterne afsendere er valgt. | |||
Emne Brugerdefineret ekstern element |
Tom $null |
Tom $null |
Tom $null |
|
Meddelelse Brugerdefineret eksternbod |
Tom $null |
Tom $null |
Tom $null |
Indstillinger for EOP-politik for anti-phishing
Du kan få flere oplysninger om disse indstillinger under Spoof-indstillinger. Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer anti-phishing-politikker i EOP.
Spoof-indstillingerne er indbyrdes relaterede, men indstillingen Vis sikkerhedstip til første kontakt er ikke afhængig af spoof-indstillinger.
Navn på sikkerhedsfunktion | Standard | Standard | Strenge | Kommenter |
---|---|---|---|---|
Tærskel for phishing & beskyttelse | ||||
Aktivér spoof intelligence EnableSpoofIntelligence |
Valgte $true |
Valgte $true |
Valgte $true |
|
Handlinger | ||||
Hvis meddelelsen registreres som spoof AuthenticationFailAction |
Flyt meddelelsen til modtagernes mapper med uønsket mail MoveToJmf |
Flyt meddelelsen til modtagernes mapper med uønsket mail MoveToJmf |
Sæt meddelelsen i karantæne Quarantine |
Denne indstilling gælder for spoofede afsendere, der automatisk blev blokeret som vist i indsigten spoof intelligence eller manuelt blokeret på listen over tilladte/blokerede lejere. Hvis du vælger Sæt meddelelsen i karantæne, er feltet Anvend karantænepolitik tilgængeligt for at vælge den karantænepolitik, der definerer, hvad brugerne må gøre med meddelelser, der er sat i karantæne som spoofing. Når du opretter en ny anti-phishing-politik, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der er sat i karantæne som spoofing (DefaultFullAccessPolicy uden karantænemeddelelser). Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standardkarantænepolitikken (DefaultFullAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her. Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer mere restriktive eller mindre restriktive funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker til bekæmpelse af phishing. Du kan få flere oplysninger under Karantænepolitikker. |
Vis sikkerhedstip til første kontakt EnableFirstContactSafetyTips |
Ikke markeret $false |
Ikke markeret $false |
Ikke markeret $false |
Du kan få flere oplysninger under Første kontaktsikkerhedstip. |
Vis (?) for ikke-godkendte afsendere for spoof EnableUnauthenticatedSender |
Valgte $true |
Valgte $true |
Valgte $true |
Føjer et spørgsmålstegn (?) til afsenderens foto i Outlook for uidentificerede upooferede afsendere. Du kan få flere oplysninger under Ikke-godkendte afsenderindikatorer. |
Vis mærket "via" EnableViaTag |
Valgte $true |
Valgte $true |
Valgte $true |
Føjer en via-kode (chris@contoso.com via fabrikam.com) til Fra-adressen, hvis den er forskellig fra domænet i DKIM-signaturen eller MAIL FROM-adressen . Du kan få flere oplysninger under Ikke-godkendte afsenderindikatorer. |
Microsoft Defender for Office 365 sikkerhed
Der følger flere sikkerhedsfordele med et Microsoft Defender for Office 365 abonnement. Du kan se de seneste nyheder og oplysninger under Nyheder i Defender for Office 365.
Vigtigt
Standardpolitikken mod phishing i Microsoft Defender for Office 365 giver spoof-beskyttelse og postkasseintelligens til alle modtagere. De andre tilgængelige repræsentationsbeskyttelsesfunktioner og avancerede indstillinger er dog ikke konfigureret eller aktiveret i standardpolitikken. Hvis du vil aktivere alle beskyttelsesfunktioner, skal du ændre standardpolitikken for anti-phishing eller oprette yderligere politikker til bekæmpelse af phishing.
Selvom der ikke er nogen standardpolitik for vedhæftede filer i sikkerhed eller politik for sikre links, giver den forudindstillede sikkerhedspolitik for indbygget beskyttelse beskyttelse af vedhæftede filer og beskyttelse af sikre links til modtagere, der ikke allerede er inkluderet i brugerdefinerede politikker for vedhæftede filer eller Sikre links. Du kan få flere oplysninger under Forudindstillede sikkerhedspolitikker i EOP og Microsoft Defender for Office 365.
Sikre vedhæftede filer til SharePoint, OneDrive og Microsoft Teams-beskyttelse og beskyttelse af sikre dokumenter har ingen afhængigheder af politikker for sikre links.
Hvis dit abonnement omfatter Microsoft Defender for Office 365, eller hvis du har købt Defender for Office 365 som et tilføjelsesprogram, skal du angive følgende Standard- eller Strict-konfigurationer.
Politikindstillinger for anti-phishing i Microsoft Defender for Office 365
EOP-kunder får grundlæggende anti-phishing som tidligere beskrevet, men Defender for Office 365 indeholder flere funktioner og kontrol, der kan hjælpe med at forhindre, registrere og afhjælpe angreb. Hvis du vil oprette og konfigurere disse politikker, skal du se Konfigurer politikker til bekæmpelse af phishing i Defender for Office 365.
Avancerede indstillinger i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365
Du kan få flere oplysninger om denne indstilling under Avancerede tærskler for phishing i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere denne indstilling, skal du se Konfigurer politikker til anti-phishing i Defender for Office 365.
Navn på sikkerhedsfunktion | Standard | Standard | Strenge | Kommenter |
---|---|---|---|---|
Grænseværdi for phishingmail PhishThresholdLevel |
1 – Standard 1 |
2 - Aggressiv 2 |
3 - Mere aggressiv 3 |
Repræsentationsindstillinger i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365
Du kan få flere oplysninger om disse indstillinger under Repræsentationsindstillinger i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer anti-phishing-politikker i Defender for Office 365.
Navn på sikkerhedsfunktion | Standard | Standard | Strenge | Kommenter |
---|---|---|---|---|
Tærskel for phishing & beskyttelse | ||||
Giv brugerne mulighed for at beskytte (repræsenteret brugerbeskyttelse) EnableTargetedUserProtection TargetedUsersToProtect |
Ikke markeret $false Ingen |
Valgte $true <list of users> |
Valgte $true <list of users> |
Vi anbefaler, at du tilføjer brugere (afsendere af meddelelser) i nøgleroller. Internt kan beskyttede afsendere være din administrerende direktør, økonomidirektør og andre overordnede ledere. Eksterne, beskyttede afsendere kan omfatte rådsmedlemmer eller din bestyrelse. |
Aktivér domæner for at beskytte (repræsenteret domænebeskyttelse) | Ikke markeret | Valgte | Valgte | |
Medtag domæner, jeg ejer EnableOrganizationDomainsProtection |
Ud $false |
Valgte $true |
Valgte $true |
|
Medtag brugerdefinerede domæner EnableTargetedDomainsProtection TargetedDomainsToProtect |
Ud $false Ingen |
Valgte $true <list of domains> |
Valgte $true <list of domains> |
Vi anbefaler, at du tilføjer domæner (afsenderdomæner), som du ikke ejer, men som du ofte interagerer med. |
Tilføj afsendere og domæner, der er tillid til ExcludedSenders ExcludedDomains |
Ingen | Ingen | Ingen | Afhængigt af din organisation anbefaler vi, at du tilføjer afsendere eller domæner, der fejlagtigt identificeres som repræsentationsforsøg. |
Aktivér postkasseintelligens EnableMailboxIntelligence |
Valgte $true |
Valgte $true |
Valgte $true |
|
Aktivér intelligens til repræsentationsbeskyttelse EnableMailboxIntelligenceProtection |
Ud $false |
Valgte $true |
Valgte $true |
Denne indstilling tillader den angivne handling for repræsentationsregistreringer af mailbox intelligence. |
Handlinger | Uanset hvor du vælger Sæt meddelelsen i karantæne, er feltet Vælg karantænepolitik tilgængeligt. Karantænepolitikker definerer, hvad brugerne må gøre for at sætte meddelelser i karantæne. Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standardkarantænepolitikken (DefaultFullAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her. Når du opretter en ny politik til bekæmpelse af phishing, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der blev sat i karantæne af den pågældende dom (DefaultFullAccessPolicy for alle repræsentationsregistreringstyper). Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer mindre restriktive eller mere restriktive funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker til bekæmpelse af phishing. Du kan få flere oplysninger under Karantænepolitikker. |
|||
Hvis meddelelsen registreres som en repræsenteret bruger TargetedUserProtectionAction |
Anvend ikke nogen handling NoAction |
Sæt meddelelsen i karantæne Quarantine |
Sæt meddelelsen i karantæne Quarantine |
|
Hvis meddelelsen registreres som et repræsenterede domæne TargetedDomainProtectionAction |
Anvend ikke nogen handling NoAction |
Sæt meddelelsen i karantæne Quarantine |
Sæt meddelelsen i karantæne Quarantine |
|
Hvis postkasseintelligens registrerer og repræsenterer en bruger MailboxIntelligenceProtectionAction |
Anvend ikke nogen handling NoAction |
Flyt meddelelsen til modtagernes mapper med uønsket mail MoveToJmf |
Sæt meddelelsen i karantæne Quarantine |
|
Vis sikkerhedstip til brugeridentificeret repræsentation EnableSimilarUsersSafetyTips |
Ud $false |
Valgte $true |
Valgte $true |
|
Vis sikkerhedstip til repræsentation af domæne EnableSimilarDomainsSafetyTips |
Ud $false |
Valgte $true |
Valgte $true |
|
Vis sikkerhedstip til usædvanlige tegn i brugeridentificeret repræsentation EnableUnusualCharactersSafetyTips |
Ud $false |
Valgte $true |
Valgte $true |
Indstillinger for EOP-politik til anti-phishing i Microsoft Defender for Office 365
Dette er de samme indstillinger, som er tilgængelige i politikindstillinger for anti-spam i EOP.
Indstillinger for vedhæftede filer, der er tillid til
Sikre vedhæftede filer i Microsoft Defender for Office 365 indeholder globale indstillinger, der ikke har nogen relation til politikker for vedhæftede filer, der er tillid til, og indstillinger, der er specifikke for hver politik for Sikre links. Du kan få flere oplysninger under Vedhæftede filer, der er tillid til i Defender for Office 365.
Selvom der ikke er nogen standardpolitik for vedhæftede filer, giver den forudindstillede sikkerhedspolitik for indbygget beskyttelse beskyttelse af vedhæftede filer til alle modtagere, der ikke allerede er inkluderet i brugerdefinerede politikker for vedhæftede filer, der er tillid til. Du kan få flere oplysninger under Forudindstillede sikkerhedspolitikker i EOP og Microsoft Defender for Office 365.
Globale indstillinger for sikre vedhæftede filer
Bemærk
De globale indstillinger for Sikre vedhæftede filer angives af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , men ikke af standard- eller strenge forudindstillede sikkerhedspolitikker. Uanset hvad kan administratorer når som helst ændre disse globale indstillinger for vedhæftede filer, der er tillid til.
Kolonnen Standard viser værdierne før eksistensen af den forudindstillede sikkerhedspolitik indbygget beskyttelse . Kolonnen Indbygget beskyttelse viser de værdier, der er angivet af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , som også er vores anbefalede værdier.
Hvis du vil konfigurere disse indstillinger, skal du se Slå vedhæftede filer, der er tillid til, til for SharePoint, OneDrive og Microsoft Teams og sikre dokumenter i Microsoft 365 E5.
I PowerShell skal du bruge Set-AtpPolicyForO365-cmdlet'en til disse indstillinger.
Navn på sikkerhedsfunktion | Standard | Indbygget beskyttelse | Kommenter |
---|---|---|---|
Slå Defender for Office 365 til for SharePoint, OneDrive og Microsoft Teams EnableATPForSPOTeamsODB |
Ud $false |
På $true |
Hvis du vil forhindre brugere i at downloade skadelige filer, skal du se Brug SharePoint Online PowerShell til at forhindre brugere i at downloade skadelige filer. |
Slå Sikre dokumenter til for Office-klienter EnableSafeDocs |
Ud $false |
På $true |
Denne funktion er kun tilgængelig og meningsfuld med licenser, der ikke er inkluderet i Defender for Office 365 (f.eks. Microsoft 365 A5 eller Microsoft 365 E5 Sikkerhed). Du kan få flere oplysninger under Sikre dokumenter i Microsoft 365 A5 eller E5 Security. |
Tillad, at personer klikker gennem beskyttet visning, selvom sikre dokumenter har identificeret filen som skadelig AllowSafeDocsOpen |
Ud $false |
Ud $false |
Denne indstilling er relateret til sikre dokumenter. |
Politikindstillinger for vedhæftede filer, der er tillid til
Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer politikker for vedhæftede filer, der er tillid til i Defender for Office 365.
I PowerShell skal du bruge cmdlet'erne New-SafeAttachmentPolicy og Set-SafeAttachmentPolicy til disse indstillinger.
Bemærk
Som beskrevet tidligere er der ingen standardpolitik for vedhæftede filer, men beskyttelse mod vedhæftede filer tildeles til alle modtagere af den forudindstillede sikkerhedspolitik indbygget beskyttelse.
Standarden i den brugerdefinerede kolonne refererer til standardværdierne i de nye politikker for vedhæftede filer, du opretter. De resterende kolonner angiver (medmindre andet er angivet) de værdier, der er konfigureret i de tilsvarende forudindstillede sikkerhedspolitikker.
Navn på sikkerhedsfunktion | Standard i brugerdefineret | Indbygget beskyttelse | Standard | Strenge | Kommenter |
---|---|---|---|---|---|
Sikre vedhæftede filer ukendt malware-svar Aktivér og handling |
Ud -Enable $false Og -Action Block |
Bloker -Enable $true Og -Action Block |
Bloker -Enable $true Og -Action Block |
Bloker -Enable $true Og -Action Block |
Når parameteren Enable er $false, betyder værdien af parameteren Action ikke noget. |
Karantænepolitik (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standard karantænepolitikken (AdminOnlyAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her. Når du opretter en ny politik for sikre vedhæftede filer, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der er sat i karantæne af Sikre vedhæftede filer (AdminOnlyAccessPolicy uden karantænemeddelelser). Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer flere funktioner for brugerne. Du kan få flere oplysninger under Karantænepolitikker. |
Omdiriger vedhæftet fil med registrerede vedhæftede filer : Aktivér omdirigering Omdirigere RedirectAddress |
Ikke valgt, og der er ikke angivet nogen mailadresse. -Redirect $false RedirectAddress er tom ( $null ) |
Ikke valgt, og der er ikke angivet nogen mailadresse. -Redirect $false RedirectAddress er tom ( $null ) |
Valgt, og angiv en mailadresse. $true en mailadresse |
Valgt, og angiv en mailadresse. $true en mailadresse |
Omdiriger meddelelser til en sikkerhedsadministrator til gennemsyn. Bemærk! Denne indstilling er ikke konfigureret i de forudindstillede sikkerhedspolitikker Standard, Strict eller Indbygget beskyttelse . Værdierne Standard og Strict angiver vores anbefalede værdier i de nye politikker for vedhæftede filer, du opretter. |
Anvend registreringssvaret Sikre vedhæftede filer, hvis scanningen ikke kan fuldføres (timeout eller fejl) ActionOnError |
Valgte $true |
Valgte $true |
Valgte $true |
Valgte $true |
Indstillinger for Sikre links
Sikre links i Defender for Office 365 indeholder globale indstillinger, der gælder for alle brugere, der er inkluderet i aktive politikker for sikre links, og indstillinger, der er specifikke for hver politik for Sikre links. Du kan få flere oplysninger under Sikre links i Defender for Office 365.
Selvom der ikke er nogen standardpolitik for Sikre links, giver den forudindstillede sikkerhedspolitik for indbygget beskyttelse beskyttelse af sikre links til alle modtagere (brugere, der ikke er defineret i brugerdefinerede politikker for Sikre links eller Standard eller Strenge forudindstillede sikkerhedspolitikker). Du kan få flere oplysninger under Forudindstillede sikkerhedspolitikker i EOP og Microsoft Defender for Office 365.
Globale indstillinger for sikre links
Bemærk
De globale indstillinger for Sikre links angives af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , men ikke af standard- eller strenge forudindstillede sikkerhedspolitikker. Uanset hvad kan administratorer når som helst ændre disse globale indstillinger for Sikre links.
Kolonnen Standard viser værdierne før eksistensen af den forudindstillede sikkerhedspolitik indbygget beskyttelse . Kolonnen Indbygget beskyttelse viser de værdier, der er angivet af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , som også er vores anbefalede værdier.
Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer globale indstillinger for Sikre links i Defender for Office 365.
I PowerShell skal du bruge Set-AtpPolicyForO365-cmdlet'en til disse indstillinger.
Navn på sikkerhedsfunktion | Standard | Indbygget beskyttelse | Kommenter |
---|---|---|---|
Bloker følgende URL-adresser ExcludedUrls |
Tom $null |
Tom $null |
Vi har ingen specifik anbefaling til denne indstilling. Du kan få flere oplysninger på listen "Bloker følgende URL-adresser" for Sikre links. Bemærk! Du kan nu administrere blokerings-URL-adresser på listen over tilladte/blokerede lejere. Listen "Bloker følgende URL-adresser" frarådes. Vi forsøger at overføre eksisterende poster fra listen "Bloker følgende URL-adresser" for at blokere URL-adresser på listen over tilladte/blokerede lejere. Meddelelser, der indeholder den blokerede URL-adresse, sættes i karantæne. |
Politikindstillinger for sikre links
Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer politikker for sikre links i Microsoft Defender for Office 365.
I PowerShell skal du bruge cmdlet'erne New-SafeLinksPolicy og Set-SafeLinksPolicy til disse indstillinger.
Bemærk
Som beskrevet tidligere er der ingen standardpolitik for Sikre links, men Beskyttelse af sikre links tildeles til alle modtagere af den forudindstillede sikkerhedspolitik indbygget beskyttelse.
Standarden i den brugerdefinerede kolonne refererer til standardværdierne i de nye politikker for sikre links, som du opretter. De resterende kolonner angiver (medmindre andet er angivet) de værdier, der er konfigureret i de tilsvarende forudindstillede sikkerhedspolitikker.
Navn på sikkerhedsfunktion | Standard i brugerdefineret | Indbygget beskyttelse | Standard | Strenge | Kommenter |
---|---|---|---|---|---|
URL-adresse & klik på beskyttelsesindstillinger | |||||
Handling på potentielt skadelige URL-adresser i mails | |||||
On: Safe Links kontrollerer en liste over kendte, ondsindede links, når brugerne klikker på links i mail EnableSafeLinksForEmail |
Ikke markeret $false |
Valgte $true |
Valgte $true |
Valgte $true |
|
Anvend sikre links på mails, der er sendt i organisationen EnableForInternalSenders |
Ikke markeret $false |
Valgte $true |
Valgte $true |
Valgte $true |
|
Anvend scanning af URL-adresser i realtid for mistænkelige links og links, der peger på filer ScanUrls |
Ikke markeret $false |
Valgte $true |
Valgte $true |
Valgte $true |
|
Vent på, at scanningen af URL-adressen fuldføres, før meddelelsen leveres DeliverMessageAfterScan |
Ikke markeret $false |
Valgte $true |
Valgte $true |
Valgte $true |
|
Undlad at omskrive URL-adresser. Kontroller kun via API'en til sikre links DisableURLRewrite |
Ikke markeret $false |
Valgte $true |
Ikke markeret $false |
Ikke markeret $false |
|
Omskriv ikke følgende URL-adresser i mail DoNotRewriteUrls |
Tom $null |
Tom $null |
Tom $null |
Tom $null |
Vi har ingen specifik anbefaling til denne indstilling. Bemærk! Adresser på listen "Omskriv ikke følgende URL-adresser" scannes eller ombrydes ikke af sikre links under mailflow. Brug Tillad URL-adresser på lejerlisten Tillad/bloker , så URL-adresser ikke scannes eller ombrydes af sikre links under mailflowet og på tidspunktet for klik. |
Handling for potentielt skadelige URL-adresser i Microsoft Teams | |||||
Om: Sikre links kontrollerer en liste over kendte, skadelige links, når brugerne klikker på links i Microsoft Teams EnableSafeLinksForTeams |
Ikke markeret $false |
Valgte $true |
Valgte $true |
Valgte $true |
|
Handling for potentielt skadelige URL-adresser i Microsoft Office-apps | |||||
På: Sikre links kontrollerer en liste over kendte, skadelige links, når brugerne klikker på links i Microsoft Office-apps EnableSafeLinksForO365Clients |
Ikke markeret $false |
Valgte $true |
Valgte $true |
Valgte $true |
Brug Sikre links i understøttede Office 365 skrivebords- og mobilapps (iOS og Android). Du kan få flere oplysninger under Indstillinger for sikre links til Office-apps. |
Klik på beskyttelsesindstillinger | |||||
Spor bruger klik TrackUserClicks |
Valgte $true |
Valgte $true |
Valgte $true |
Valgte $true |
|
Lad brugerne klikke sig videre til den oprindelige URL-adresse AllowClickThrough |
Valgte $true |
Valgte $true |
Ikke markeret $false |
Ikke markeret $false |
Hvis du slår denne indstilling fra (indstilling AllowClickThrough til ), forhindres det, at $false der klikkes videre til den oprindelige URL-adresse. |
Vis organisationsbranding på meddelelses- og advarselssider EnableOrganizationBranding |
Ikke markeret $false |
Ikke markeret $false |
Ikke markeret $false |
Ikke markeret $false |
Vi har ingen specifik anbefaling til denne indstilling. Før du slår denne indstilling til, skal du følge vejledningen i Tilpas Microsoft 365-temaet for din organisation for at uploade dit virksomhedslogo. |
Anmeldelse | |||||
Hvordan vil du give brugerne besked? CustomNotificationText UseTranslatedNotificationText |
Brug standardmeddelelsesteksten Tom ( $null ) $false |
Brug standardmeddelelsesteksten Tom ( $null ) $false |
Brug standardmeddelelsesteksten Tom ( $null ) $false |
Brug standardmeddelelsesteksten Tom ( $null ) $false |
Vi har ingen specifik anbefaling til denne indstilling. Du kan vælge Brug brugerdefineret meddelelsestekst ( -CustomNotificationText "<Custom text>" ) til at angive og bruge tilpasset meddelelsestekst. Hvis du angiver brugerdefineret tekst, kan du også vælge Brug Microsoft Translator til automatisk lokalisering (-UseTranslatedNotificationText $true ) for automatisk at oversætte teksten til brugerens sprog. |
Relaterede artikler
Leder du efter bedste praksis for regler for Exchange-mailflow (også kaldet transportregler)? Se Bedste fremgangsmåder til konfiguration af regler for mailflow i Exchange Online.
Administratorer og brugere kan sende falske positiver (god mail markeret som dårlig) og falske negativer (dårlig mail er tilladt) til Microsoft til analyse. Du kan få flere oplysninger under Rapportér meddelelser og filer til Microsoft.
Brug disse links til at få oplysninger om, hvordan du konfigurerer din EOP-tjeneste og konfigurerer Microsoft Defender for Office 365. Glem ikke de nyttige retninger i "Beskyt mod trusler i Office 365".
Du kan finde grundlæggende sikkerhedsindstillinger for Windows her: Hvor kan jeg få de grundlæggende sikkerhedsindstillinger? for indstillinger for gruppepolitikobjekt/i det lokale miljø og Brug grundlæggende sikkerhedsindstillinger til at konfigurere Windows-enheder i Intune til Intune-baseret sikkerhed. Til sidst kan du sammenligne Microsoft Defender for Endpoint og Microsoft Intune grundlæggende sikkerhedslinjer i Sammenlign Microsoft Defender for Endpoint og Windows Intune grundlæggende sikkerhedslinjer.
Feedback
Indsend og få vist feedback om