Anbefalede indstillinger for EOP og Microsoft Defender for Office 365 sikkerhed

Tip

Vidste du, at du kan prøve funktionerne i Microsoft 365 Defender for Office 365 Plan 2 gratis? Brug den 90-dages prøveversion af Defender for Office 365 på Microsoft 365 Defender Portal-prøveversionshubben. Få mere at vide om, hvem der kan tilmelde sig og om prøvevilkår her.

Gælder for

Exchange Online Protection (EOP) er kernen i sikkerheden for Microsoft 365-abonnementer og hjælper med at forhindre ondsindede mails i at nå ud til dine medarbejderes indbakker. Men med nye, mere sofistikerede angreb, der opstår hver dag, er forbedret beskyttelse ofte påkrævet. Microsoft Defender for Office 365 Plan 1 eller Plan 2 indeholder yderligere funktioner, der giver administratorer flere lag af sikkerhed, kontrol og undersøgelse.

Selvom vi gør det muligt for sikkerhedsadministratorer at tilpasse deres sikkerhedsindstillinger, er der to sikkerhedsniveauer i EOP og Microsoft Defender for Office 365, som vi anbefaler: Standard og Strict. Selvom kundemiljøer og -behov er forskellige, hjælper disse filtreringsniveauer med at forhindre uønskede mails i at nå ud til medarbejdernes indbakke i de fleste situationer.

Hvis du vil anvende Standard- eller Strict-indstillingerne automatisk på brugere, skal du se Forudindstillede sikkerhedspolitikker i EOP og Microsoft Defender for Office 365.

I denne artikel beskrives standardindstillingerne og de anbefalede Standard- og Strict-indstillinger for at beskytte dine brugere. Tabellerne indeholder indstillingerne i Microsoft 365 Defender-portalen og PowerShell (Exchange Online PowerShell eller enkeltstående Exchange Online Protection PowerShell til organisationer uden Exchange Online postkasser).

Bemærk

Modulet Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) til PowerShell kan hjælpe dig (administratorer) med at finde de aktuelle værdier for disse indstillinger. Cmdlet'en Get-ORCAReport genererer især en vurdering af indstillinger for anti-spam, anti-phishing og andre indstillinger for meddelelseshygiejne. Du kan downloade ORCA-modulet på https://www.powershellgallery.com/packages/ORCA/.

I Microsoft 365-organisationer anbefaler vi, at du lader filteret for uønsket mail i Outlook være angivet til Ingen automatisk filtrering for at forhindre unødvendige konflikter (både positive og negative) med spamfiltreringsdomme fra EOP. Du kan finde flere oplysninger i følgende artikler:

Anti-spam, antimalware og beskyttelse mod phishing i EOP

Anti-spam, anti-malware og anti-phishing er EOP-funktioner, der kan konfigureres af administratorer. Vi anbefaler følgende Standard- eller Strict-konfigurationer.

Politikindstillinger for EOP-antispam

Hvis du vil oprette og konfigurere politikker til bekæmpelse af spam, skal du se Konfigurer politikker til bekæmpelse af spam i EOP.

Navn på sikkerhedsfunktion Standard Standard Strenge Kommenter
Grænseværdi for massemail & egenskaber for spam
Grænseværdi for massemail

BulkThreshold
7 6 5 Du kan finde flere oplysninger under Samlet klageniveau (BCL) i EOP.
MarkAsSpamBulkMail On On On Denne indstilling er kun tilgængelig i PowerShell.
Øg scoreindstillinger for spam Ud Ud Ud Alle disse indstillinger er en del af Advanced Spam Filter (ASF). Du kan få flere oplysninger i afsnittet om asf-indstillinger i politikker til bekæmpelse af spam i denne artikel.
Markér som spamindstillinger Ud Ud Ud De fleste af disse indstillinger er en del af ASF. Du kan få flere oplysninger i afsnittet om asf-indstillinger i politikker til bekæmpelse af spam i denne artikel.
Indeholder bestemte sprog

EnableLanguageBlockList

Liste over sprogblokering
Ud

$false

Tom
Ud

$false

Tom
Ud

$false

Tom
Vi har ingen specifik anbefaling til denne indstilling. Du kan blokere meddelelser på bestemte sprog baseret på dine forretningsbehov.
Fra disse lande/områder

EnableRegionBlockList

Områdeblokliste
Ud

$false

Tom
Ud

$false

Tom
Ud

$false

Tom
Vi har ingen specifik anbefaling til denne indstilling. Du kan blokere meddelelser fra bestemte lande/områder baseret på dine forretningsmæssige behov.
Testtilstand (TestModeAction) Ingen Ingen Ingen Denne indstilling er en del af ASF. Du kan få flere oplysninger i afsnittet om asf-indstillinger i politikker til bekæmpelse af spam i denne artikel.
Handlinger Uanset hvor du vælger Karantænemeddelelse, er feltet Vælg karantænepolitik tilgængeligt. Karantænepolitikker definerer, hvad brugerne må gøre for at sætte meddelelser i karantæne.

Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standard karantænepolitikkerne (AdminOnlyAccessPolicy eller DefaultFullAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her.

Når du opretter en ny politik til bekæmpelse af spam, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der blev sat i karantæne af den pågældende dom (AdminOnlyAccessPolicy uden karantænemeddelelser for phishing med høj tillid. DefaultFullAccessPolicy uden karantænemeddelelser for alt andet).

Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer mere restriktive eller mindre restriktive funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker mod spam. Du kan få flere oplysninger under Karantænepolitikker.
Spamregistreringshandling

Spamhandling
Flyt meddelelse til mappen Uønsket mail

MoveToJmf
Flyt meddelelse til mappen Uønsket mail

MoveToJmf
Karantænemeddelelse

Quarantine
Registreringshandling for spam med høj genkendelsessikkerhed

HighConfidenceSpamAction
Flyt meddelelse til mappen Uønsket mail

MoveToJmf
Karantænemeddelelse

Quarantine
Karantænemeddelelse

Quarantine
Phishing-registreringshandling

PhishSpamAction
Flyt meddelelse til mappen Uønsket mail*

MoveToJmf
Karantænemeddelelse

Quarantine
Karantænemeddelelse

Quarantine
* Standardværdien er Flyt meddelelse til mappen Uønsket mail i standardpolitikken for spam og i nye politikker til bekæmpelse af spam, som du opretter i PowerShell. Standardværdien er Karantænemeddelelse i nye politikker til bekæmpelse af spam, som du opretter på Microsoft 365 Defender portalen.
Handling til registrering af phishing med høj genkendelsessikkerhed

HighConfidencePhishAction
Karantænemeddelelse

Quarantine
Karantænemeddelelse

Quarantine
Karantænemeddelelse

Quarantine
Masseregistreringshandling

BulkSpamAction
Flyt meddelelse til mappen Uønsket mail

MoveToJmf
Flyt meddelelse til mappen Uønsket mail

MoveToJmf
Karantænemeddelelse

Quarantine
Behold spam i karantæne i så mange dage

QuarantineRetentionPeriod
15 dage 30 dage 30 dage

Denne værdi påvirker også meddelelser, der er sat i karantæne af politikker til bekæmpelse af phishing. Du kan få flere oplysninger under Karantænelagrede mails i EOP.
Aktivér tip til spamsikkerhed

InlineSafetyTipsEnabled
Valgte

$true
Valgte

$true
Valgte

$true
Aktivér automatisk fjernelse på nul timer (ZAP) for phishing-meddelelser

PhishZapEnabled
Valgte

$true
Valgte

$true
Valgte

$true
Aktivér ZAP for spammeddelelser

SpamZapEnabled
Valgte

$true
Valgte

$true
Valgte

$true
Tillad & blokliste
Tilladte afsendere

AllowedSenders
Ingen Ingen Ingen
Tilladte afsenderdomæner

AllowedSenderDomains
Ingen Ingen Ingen Tilføjelse af domæner til listen over tilladte afsendere er en meget dårlig idé. Personer med ondsindede hensigter kan sende dig en mail, der ellers ville blive filtreret væk.

Brug indsigten spoof intelligence og listen over tilladte/blokerede lejere til at gennemse alle afsendere, der forfalsker afsendermailadresser i organisationens maildomæner eller spoofing-mailadresser til afsendere i eksterne domæner.
Blokerede afsendere

BlockedSenders
Ingen Ingen Ingen
Blokerede afsenderdomæner

BlockedSenderDomains
Ingen Ingen Ingen

ASF-indstillinger i politikker mod spam

Du kan få flere oplysninger om avancerede indstillinger for spamfilter i politikker til bekæmpelse af spam under Avancerede indstillinger for spamfilter i EOP.

Navn på sikkerhedsfunktion Standard Anbefalede
Standard
Anbefalede
Strenge
Kommenter
Billedlinks til fjernwebsteder

IncreaseScoreWithImageLinks
Ud Ud Ud
Numerisk IP-adresse i URL-adresse

IncreaseScoreWithNumericIps
Ud Ud Ud
OMdirigering af URL-adresse til en anden port

IncreaseScoreWithRedirecttoOtherPort
Ud Ud Ud
Links til .biz- eller .info-websteder

IncreaseScoreWithBizOrInfoUrls
Ud Ud Ud
Tomme meddelelser

MarkAsSpamEmptyMessages
Ud Ud Ud
Integrer koder i HTML

MarkAsSpamEmbedTagsInHtml
Ud Ud Ud
JavaScript eller VBScript i HTML

MarkAsSpamJavaScriptInHtml
Ud Ud Ud
Formularkoder i HTML

MarkAsSpamFormTagsInHtml
Ud Ud Ud
Ramme- eller iframe-koder i HTML

MarkAsSpamFramesInHtml
Ud Ud Ud
Webfejl i HTML

MarkAsSpamWebBugsInHtml
Ud Ud Ud
Objektkoder i HTML

MarkAsSpamObjectTagsInHtml
Ud Ud Ud
Følsomme ord

MarkAsSpamSensitiveWordList
Ud Ud Ud
SPF-post: hard fail

MarkAsSpamSpfRecordHardFail
Ud Ud Ud
Det lykkedes ikke at filtrere afsender-id'et

MarkAsSpamFromAddressAuthFail
Ud Ud Ud
Tilbagekastning

MarkAsSpamNdrBackscatter
Ud Ud Ud
Testtilstand

TestModeAction)
Ingen Ingen Ingen I forbindelse med ASF-indstillinger, der understøtter Test som en handling, kan du konfigurere testtilstandshandlingen til Ingen, Tilføj standardtekst i X-header eller Send Bcc-meddelelse (None, AddXHeadereller BccMessage). Du kan finde flere oplysninger under Aktivér, deaktiver eller test ASF-indstillinger.

Politikindstillinger for eOP-udgående spam

Hvis du vil oprette og konfigurere politikker for udgående spam, skal du se Konfigurer filtrering af udgående spam i EOP.

Du kan få flere oplysninger om standardgrænserne for afsendelse i tjenesten under Afsendelse af grænser.

Bemærk

Politikker for udgående spam er ikke en del af Standard- eller Strict-forudindstillede sikkerhedspolitikker. Værdierne Standard og Strict angiver vores anbefalede værdier i standardpolitikken for udgående spam eller brugerdefinerede politikker for udgående spam, som du opretter.

Navn på sikkerhedsfunktion Standard Anbefalede
Standard
Anbefalede
Strenge
Kommenter
Angiv en ekstern meddelelsesgrænse

RecipientLimitExternalPerHour
0 500 400 Standardværdien 0 betyder, at du skal bruge tjenestestandarderne.
Angiv en intern meddelelsesgrænse

RecipientLimitInternalPerHour
0 1000 800 Standardværdien 0 betyder, at du skal bruge tjenestestandarderne.
Angiv en daglig meddelelsesgrænse

RecipientLimitPerDay
0 1000 800 Standardværdien 0 betyder, at du skal bruge tjenestestandarderne.
Begrænsning, der er placeret på brugere, der når meddelelsesgrænsen

ActionWhenThresholdReached
Begræns brugerens adgang til at sende mails indtil den følgende dag

BlockUserForToday
Begræns brugerens adgang til at sende mail

BlockUser
Begræns brugerens adgang til at sende mail

BlockUser
Regler for automatisk videresendelse

AutoForwardingMode
Automatisk - Systemstyret

Automatic
Automatisk - Systemstyret

Automatic
Automatisk - Systemstyret

Automatic
Send en kopi af udgående meddelelser, der overskrider disse grænser, til disse brugere og grupper

BccSuspiciousOutboundMail

BccSuspiciousOutboundAdditionalRecipients
Ikke markeret

$false

Tom
Ikke markeret

$false

Tom
Ikke markeret

$false

Tom
Vi har ingen specifik anbefaling til denne indstilling.

Denne indstilling fungerer kun i standardpolitikken for udgående spam. Det fungerer ikke i brugerdefinerede politikker for udgående spam, som du opretter.
Giv disse brugere og grupper besked, hvis en afsender er blokeret på grund af afsendelse af udgående spam

NotifyOutboundSpam

NotifyOutboundSpamRecipients
Ikke markeret

$false

Tom
Ikke markeret

$false

Tom
Ikke markeret

$false

Tom
Standardbeskedpolitikken med navnet Bruger, der er begrænset til at sende mail, sender allerede mailmeddelelser til medlemmer af gruppen TenantAdmins (Globale administratorer), når brugere blokeres på grund af overskridelse af grænserne i politikken. Vi anbefaler på det kraftigste, at du bruger beskedpolitikken i stedet for denne indstilling i politikken for udgående spam til at give administratorer og andre brugere besked. Du kan finde instruktioner under Kontrollér beskedindstillingerne for begrænsede brugere.

Politikindstillinger for EOP-antimalware

Hvis du vil oprette og konfigurere politikker for antimalware, skal du se Konfigurer politikker for antimalware i EOP.

Navn på sikkerhedsfunktion Standard Standard Strenge Kommenter
Beskyttelsesindstillinger
Aktivér filteret for almindelige vedhæftede filer

EnableFileFilter
Valgte

$true
Valgte

$true
Valgte

$true
Denne indstilling sætter meddelelser, der indeholder vedhæftede filer, i karantæne, afhængigt af filtypen, uanset indholdet af den vedhæftede fil. Du kan se en liste over filtyper under Politikker for antimalware.
Almindelige meddelelser om filtrering af vedhæftede filer (når disse filtyper findes)

FileTypeAction
Afvis meddelelserne med en kvittering for manglende levering (NDR)

Reject
Afvis meddelelserne med en kvittering for manglende levering (NDR)

Reject
Afvis meddelelserne med en kvittering for manglende levering (NDR)

Reject
Aktivér automatisk fjernelse på nul timer for malware

ZapEnabled
Valgte

$true
Valgte

$true
Valgte

$true
Karantænepolitik AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy Når du opretter en ny antimalwarepolitik, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der er sat i karantæne som malware (AdminOnlyAccessPolicy uden karantænemeddelelser).

Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standard karantænepolitikken (AdminOnlyAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her.

Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer flere funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker for antimalware. Du kan få flere oplysninger under Karantænepolitikker.
Administration meddelelser
Giv en administrator besked om ikke-leverede meddelelser fra interne afsendere

EnableInternalSenderAdminNotifications

InternalSenderAdminAddress
Ikke markeret

$false
Ikke markeret

$false
Ikke markeret

$false
Vi har ingen specifik anbefaling til denne indstilling.
Giv en administrator besked om ikke-leverede meddelelser fra eksterne afsendere

EnableExternalSenderAdminNotifications

ExternalSenderAdminAddress
Ikke markeret

$false
Ikke markeret

$false
Ikke markeret

$false
Vi har ingen specifik anbefaling til denne indstilling.
Tilpas meddelelser Vi har ingen specifikke anbefalinger til disse indstillinger.
Brug tilpasset meddelelsestekst

Brugerdefineredenotifikationer
Ikke markeret

$false
Ikke markeret

$false
Ikke markeret

$false
Fra navn

CustomFromName
Tom

$null
Tom

$null
Tom

$null
Fra adresse

CustomFromAddress
Tom

$null
Tom

$null
Tom

$null
Tilpas meddelelser for meddelelser fra interne afsendere Disse indstillinger bruges kun, hvis Giv en administrator besked om ikke-leverede meddelelser fra interne afsendere er valgt.
Emne

CustomInternalSubject
Tom

$null
Tom

$null
Tom

$null
Meddelelse

Brugerdefineretinternaltbody
Tom

$null
Tom

$null
Tom

$null
Tilpas meddelelser for meddelelser fra eksterne afsendere Disse indstillinger bruges kun, hvis Giv en administrator besked om ikke-leverede meddelelser fra eksterne afsendere er valgt.
Emne

Brugerdefineret ekstern element
Tom

$null
Tom

$null
Tom

$null
Meddelelse

Brugerdefineret eksternbod
Tom

$null
Tom

$null
Tom

$null

Indstillinger for EOP-politik for anti-phishing

Du kan få flere oplysninger om disse indstillinger under Spoof-indstillinger. Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer anti-phishing-politikker i EOP.

Spoof-indstillingerne er indbyrdes relaterede, men indstillingen Vis sikkerhedstip til første kontakt er ikke afhængig af spoof-indstillinger.

Navn på sikkerhedsfunktion Standard Standard Strenge Kommenter
Tærskel for phishing & beskyttelse
Aktivér spoof intelligence

EnableSpoofIntelligence
Valgte

$true
Valgte

$true
Valgte

$true
Handlinger
Hvis meddelelsen registreres som spoof

AuthenticationFailAction
Flyt meddelelsen til modtagernes mapper med uønsket mail

MoveToJmf
Flyt meddelelsen til modtagernes mapper med uønsket mail

MoveToJmf
Sæt meddelelsen i karantæne

Quarantine
Denne indstilling gælder for spoofede afsendere, der automatisk blev blokeret som vist i indsigten spoof intelligence eller manuelt blokeret på listen over tilladte/blokerede lejere.

Hvis du vælger Sæt meddelelsen i karantæne, er feltet Anvend karantænepolitik tilgængeligt for at vælge den karantænepolitik, der definerer, hvad brugerne må gøre med meddelelser, der er sat i karantæne som spoofing. Når du opretter en ny anti-phishing-politik, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der er sat i karantæne som spoofing (DefaultFullAccessPolicy uden karantænemeddelelser).

Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standardkarantænepolitikken (DefaultFullAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her.

Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer mere restriktive eller mindre restriktive funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker til bekæmpelse af phishing. Du kan få flere oplysninger under Karantænepolitikker.
Vis sikkerhedstip til første kontakt

EnableFirstContactSafetyTips
Ikke markeret

$false
Ikke markeret

$false
Ikke markeret

$false
Du kan få flere oplysninger under Første kontaktsikkerhedstip.
Vis (?) for ikke-godkendte afsendere for spoof

EnableUnauthenticatedSender
Valgte

$true
Valgte

$true
Valgte

$true
Føjer et spørgsmålstegn (?) til afsenderens foto i Outlook for uidentificerede upooferede afsendere. Du kan få flere oplysninger under Ikke-godkendte afsenderindikatorer.
Vis mærket "via"

EnableViaTag
Valgte

$true
Valgte

$true
Valgte

$true
Føjer en via-kode (chris@contoso.com via fabrikam.com) til Fra-adressen, hvis den er forskellig fra domænet i DKIM-signaturen eller MAIL FROM-adressen .

Du kan få flere oplysninger under Ikke-godkendte afsenderindikatorer.

Microsoft Defender for Office 365 sikkerhed

Der følger flere sikkerhedsfordele med et Microsoft Defender for Office 365 abonnement. Du kan se de seneste nyheder og oplysninger under Nyheder i Defender for Office 365.

Vigtigt

Hvis dit abonnement omfatter Microsoft Defender for Office 365, eller hvis du har købt Defender for Office 365 som et tilføjelsesprogram, skal du angive følgende Standard- eller Strict-konfigurationer.

Politikindstillinger for anti-phishing i Microsoft Defender for Office 365

EOP-kunder får grundlæggende anti-phishing som tidligere beskrevet, men Defender for Office 365 indeholder flere funktioner og kontrol, der kan hjælpe med at forhindre, registrere og afhjælpe angreb. Hvis du vil oprette og konfigurere disse politikker, skal du se Konfigurer politikker til bekæmpelse af phishing i Defender for Office 365.

Avancerede indstillinger i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365

Du kan få flere oplysninger om denne indstilling under Avancerede tærskler for phishing i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere denne indstilling, skal du se Konfigurer politikker til anti-phishing i Defender for Office 365.

Navn på sikkerhedsfunktion Standard Standard Strenge Kommenter
Grænseværdi for phishingmail

PhishThresholdLevel
1 – Standard

1
2 - Aggressiv

2
3 - Mere aggressiv

3

Repræsentationsindstillinger i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365

Du kan få flere oplysninger om disse indstillinger under Repræsentationsindstillinger i politikker til bekæmpelse af phishing i Microsoft Defender for Office 365. Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer anti-phishing-politikker i Defender for Office 365.

Navn på sikkerhedsfunktion Standard Standard Strenge Kommenter
Tærskel for phishing & beskyttelse
Giv brugerne mulighed for at beskytte (repræsenteret brugerbeskyttelse)

EnableTargetedUserProtection

TargetedUsersToProtect
Ikke markeret

$false

Ingen
Valgte

$true

<list of users>
Valgte

$true

<list of users>
Vi anbefaler, at du tilføjer brugere (afsendere af meddelelser) i nøgleroller. Internt kan beskyttede afsendere være din administrerende direktør, økonomidirektør og andre overordnede ledere. Eksterne, beskyttede afsendere kan omfatte rådsmedlemmer eller din bestyrelse.
Aktivér domæner for at beskytte (repræsenteret domænebeskyttelse) Ikke markeret Valgte Valgte
Medtag domæner, jeg ejer

EnableOrganizationDomainsProtection
Ud

$false
Valgte

$true
Valgte

$true
Medtag brugerdefinerede domæner

EnableTargetedDomainsProtection

TargetedDomainsToProtect
Ud

$false

Ingen
Valgte

$true

<list of domains>
Valgte

$true

<list of domains>
Vi anbefaler, at du tilføjer domæner (afsenderdomæner), som du ikke ejer, men som du ofte interagerer med.
Tilføj afsendere og domæner, der er tillid til

ExcludedSenders

ExcludedDomains
Ingen Ingen Ingen Afhængigt af din organisation anbefaler vi, at du tilføjer afsendere eller domæner, der fejlagtigt identificeres som repræsentationsforsøg.
Aktivér postkasseintelligens

EnableMailboxIntelligence
Valgte

$true
Valgte

$true
Valgte

$true
Aktivér intelligens til repræsentationsbeskyttelse

EnableMailboxIntelligenceProtection
Ud

$false
Valgte

$true
Valgte

$true
Denne indstilling tillader den angivne handling for repræsentationsregistreringer af mailbox intelligence.
Handlinger Uanset hvor du vælger Sæt meddelelsen i karantæne, er feltet Vælg karantænepolitik tilgængeligt. Karantænepolitikker definerer, hvad brugerne må gøre for at sætte meddelelser i karantæne.

Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standardkarantænepolitikken (DefaultFullAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her.

Når du opretter en ny politik til bekæmpelse af phishing, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der blev sat i karantæne af den pågældende dom (DefaultFullAccessPolicy for alle repræsentationsregistreringstyper).

Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer mindre restriktive eller mere restriktive funktioner for brugere i standardpolitikkerne eller brugerdefinerede politikker til bekæmpelse af phishing. Du kan få flere oplysninger under Karantænepolitikker.
Hvis meddelelsen registreres som en repræsenteret bruger

TargetedUserProtectionAction
Anvend ikke nogen handling

NoAction
Sæt meddelelsen i karantæne

Quarantine
Sæt meddelelsen i karantæne

Quarantine
Hvis meddelelsen registreres som et repræsenterede domæne

TargetedDomainProtectionAction
Anvend ikke nogen handling

NoAction
Sæt meddelelsen i karantæne

Quarantine
Sæt meddelelsen i karantæne

Quarantine
Hvis postkasseintelligens registrerer og repræsenterer en bruger

MailboxIntelligenceProtectionAction
Anvend ikke nogen handling

NoAction
Flyt meddelelsen til modtagernes mapper med uønsket mail

MoveToJmf
Sæt meddelelsen i karantæne

Quarantine
Vis sikkerhedstip til brugeridentificeret repræsentation

EnableSimilarUsersSafetyTips
Ud

$false
Valgte

$true
Valgte

$true
Vis sikkerhedstip til repræsentation af domæne

EnableSimilarDomainsSafetyTips
Ud

$false
Valgte

$true
Valgte

$true
Vis sikkerhedstip til usædvanlige tegn i brugeridentificeret repræsentation

EnableUnusualCharactersSafetyTips
Ud

$false
Valgte

$true
Valgte

$true

Indstillinger for EOP-politik til anti-phishing i Microsoft Defender for Office 365

Dette er de samme indstillinger, som er tilgængelige i politikindstillinger for anti-spam i EOP.

Indstillinger for vedhæftede filer, der er tillid til

Sikre vedhæftede filer i Microsoft Defender for Office 365 indeholder globale indstillinger, der ikke har nogen relation til politikker for vedhæftede filer, der er tillid til, og indstillinger, der er specifikke for hver politik for Sikre links. Du kan få flere oplysninger under Vedhæftede filer, der er tillid til i Defender for Office 365.

Selvom der ikke er nogen standardpolitik for vedhæftede filer, giver den forudindstillede sikkerhedspolitik for indbygget beskyttelse beskyttelse af vedhæftede filer til alle modtagere, der ikke allerede er inkluderet i brugerdefinerede politikker for vedhæftede filer, der er tillid til. Du kan få flere oplysninger under Forudindstillede sikkerhedspolitikker i EOP og Microsoft Defender for Office 365.

Globale indstillinger for sikre vedhæftede filer

Bemærk

De globale indstillinger for Sikre vedhæftede filer angives af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , men ikke af standard- eller strenge forudindstillede sikkerhedspolitikker. Uanset hvad kan administratorer når som helst ændre disse globale indstillinger for vedhæftede filer, der er tillid til.

Kolonnen Standard viser værdierne før eksistensen af den forudindstillede sikkerhedspolitik indbygget beskyttelse . Kolonnen Indbygget beskyttelse viser de værdier, der er angivet af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , som også er vores anbefalede værdier.

Hvis du vil konfigurere disse indstillinger, skal du se Slå vedhæftede filer, der er tillid til, til for SharePoint, OneDrive og Microsoft Teams og sikre dokumenter i Microsoft 365 E5.

I PowerShell skal du bruge Set-AtpPolicyForO365-cmdlet'en til disse indstillinger.

Navn på sikkerhedsfunktion Standard Indbygget beskyttelse Kommenter
Slå Defender for Office 365 til for SharePoint, OneDrive og Microsoft Teams

EnableATPForSPOTeamsODB
Ud

$false


$true
Hvis du vil forhindre brugere i at downloade skadelige filer, skal du se Brug SharePoint Online PowerShell til at forhindre brugere i at downloade skadelige filer.
Slå Sikre dokumenter til for Office-klienter

EnableSafeDocs
Ud

$false


$true
Denne funktion er kun tilgængelig og meningsfuld med licenser, der ikke er inkluderet i Defender for Office 365 (f.eks. Microsoft 365 A5 eller Microsoft 365 E5 Sikkerhed). Du kan få flere oplysninger under Sikre dokumenter i Microsoft 365 A5 eller E5 Security.
Tillad, at personer klikker gennem beskyttet visning, selvom sikre dokumenter har identificeret filen som skadelig

AllowSafeDocsOpen
Ud

$false
Ud

$false
Denne indstilling er relateret til sikre dokumenter.

Politikindstillinger for vedhæftede filer, der er tillid til

Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer politikker for vedhæftede filer, der er tillid til i Defender for Office 365.

I PowerShell skal du bruge cmdlet'erne New-SafeAttachmentPolicy og Set-SafeAttachmentPolicy til disse indstillinger.

Bemærk

Som beskrevet tidligere er der ingen standardpolitik for vedhæftede filer, men beskyttelse mod vedhæftede filer tildeles til alle modtagere af den forudindstillede sikkerhedspolitik indbygget beskyttelse.

Standarden i den brugerdefinerede kolonne refererer til standardværdierne i de nye politikker for vedhæftede filer, du opretter. De resterende kolonner angiver (medmindre andet er angivet) de værdier, der er konfigureret i de tilsvarende forudindstillede sikkerhedspolitikker.

Navn på sikkerhedsfunktion Standard i brugerdefineret Indbygget beskyttelse Standard Strenge Kommenter
Sikre vedhæftede filer ukendt malware-svar

Aktivér og handling
Ud

-Enable $false Og -Action Block
Bloker

-Enable $true Og -Action Block
Bloker

-Enable $true Og -Action Block
Bloker

-Enable $true Og -Action Block
Når parameteren Enable er $false, betyder værdien af parameteren Action ikke noget.
Karantænepolitik (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy

Standard- og Strict-forudindstillede sikkerhedspolitikker bruger standard karantænepolitikken (AdminOnlyAccessPolicy uden karantænemeddelelser), som beskrevet i tabellen her.

Når du opretter en ny politik for sikre vedhæftede filer, betyder en tom værdi, at standardkarantænepolitikken bruges til at definere de historiske funktioner for meddelelser, der er sat i karantæne af Sikre vedhæftede filer (AdminOnlyAccessPolicy uden karantænemeddelelser).

Administratorer kan oprette og vælge brugerdefinerede karantænepolitikker, der definerer flere funktioner for brugerne. Du kan få flere oplysninger under Karantænepolitikker.
Omdiriger vedhæftet fil med registrerede vedhæftede filer : Aktivér omdirigering

Omdirigere

RedirectAddress
Ikke valgt, og der er ikke angivet nogen mailadresse.

-Redirect $false

RedirectAddress er tom ($null)
Ikke valgt, og der er ikke angivet nogen mailadresse.

-Redirect $false

RedirectAddress er tom ($null)
Valgt, og angiv en mailadresse.

$true

en mailadresse
Valgt, og angiv en mailadresse.

$true

en mailadresse
Omdiriger meddelelser til en sikkerhedsadministrator til gennemsyn.

Bemærk! Denne indstilling er ikke konfigureret i de forudindstillede sikkerhedspolitikker Standard, Strict eller Indbygget beskyttelse . Værdierne Standard og Strict angiver vores anbefalede værdier i de nye politikker for vedhæftede filer, du opretter.
Anvend registreringssvaret Sikre vedhæftede filer, hvis scanningen ikke kan fuldføres (timeout eller fejl)

ActionOnError
Valgte

$true
Valgte

$true
Valgte

$true
Valgte

$true

Sikre links i Defender for Office 365 indeholder globale indstillinger, der gælder for alle brugere, der er inkluderet i aktive politikker for sikre links, og indstillinger, der er specifikke for hver politik for Sikre links. Du kan få flere oplysninger under Sikre links i Defender for Office 365.

Selvom der ikke er nogen standardpolitik for Sikre links, giver den forudindstillede sikkerhedspolitik for indbygget beskyttelse beskyttelse af sikre links til alle modtagere (brugere, der ikke er defineret i brugerdefinerede politikker for Sikre links eller Standard eller Strenge forudindstillede sikkerhedspolitikker). Du kan få flere oplysninger under Forudindstillede sikkerhedspolitikker i EOP og Microsoft Defender for Office 365.

Bemærk

De globale indstillinger for Sikre links angives af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , men ikke af standard- eller strenge forudindstillede sikkerhedspolitikker. Uanset hvad kan administratorer når som helst ændre disse globale indstillinger for Sikre links.

Kolonnen Standard viser værdierne før eksistensen af den forudindstillede sikkerhedspolitik indbygget beskyttelse . Kolonnen Indbygget beskyttelse viser de værdier, der er angivet af den forudindstillede sikkerhedspolitik for indbygget beskyttelse , som også er vores anbefalede værdier.

Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer globale indstillinger for Sikre links i Defender for Office 365.

I PowerShell skal du bruge Set-AtpPolicyForO365-cmdlet'en til disse indstillinger.

Navn på sikkerhedsfunktion Standard Indbygget beskyttelse Kommenter
Bloker følgende URL-adresser

ExcludedUrls
Tom

$null
Tom

$null
Vi har ingen specifik anbefaling til denne indstilling.

Du kan få flere oplysninger på listen "Bloker følgende URL-adresser" for Sikre links.

Bemærk! Du kan nu administrere blokerings-URL-adresser på listen over tilladte/blokerede lejere. Listen "Bloker følgende URL-adresser" frarådes. Vi forsøger at overføre eksisterende poster fra listen "Bloker følgende URL-adresser" for at blokere URL-adresser på listen over tilladte/blokerede lejere. Meddelelser, der indeholder den blokerede URL-adresse, sættes i karantæne.

Hvis du vil konfigurere disse indstillinger, skal du se Konfigurer politikker for sikre links i Microsoft Defender for Office 365.

I PowerShell skal du bruge cmdlet'erne New-SafeLinksPolicy og Set-SafeLinksPolicy til disse indstillinger.

Bemærk

Som beskrevet tidligere er der ingen standardpolitik for Sikre links, men Beskyttelse af sikre links tildeles til alle modtagere af den forudindstillede sikkerhedspolitik indbygget beskyttelse.

Standarden i den brugerdefinerede kolonne refererer til standardværdierne i de nye politikker for sikre links, som du opretter. De resterende kolonner angiver (medmindre andet er angivet) de værdier, der er konfigureret i de tilsvarende forudindstillede sikkerhedspolitikker.

Navn på sikkerhedsfunktion Standard i brugerdefineret Indbygget beskyttelse Standard Strenge Kommenter
URL-adresse & klik på beskyttelsesindstillinger
Handling på potentielt skadelige URL-adresser i mails
On: Safe Links kontrollerer en liste over kendte, ondsindede links, når brugerne klikker på links i mail

EnableSafeLinksForEmail
Ikke markeret

$false
Valgte

$true
Valgte

$true
Valgte

$true
Anvend sikre links på mails, der er sendt i organisationen

EnableForInternalSenders
Ikke markeret

$false
Valgte

$true
Valgte

$true
Valgte

$true
Anvend scanning af URL-adresser i realtid for mistænkelige links og links, der peger på filer

ScanUrls
Ikke markeret

$false
Valgte

$true
Valgte

$true
Valgte

$true
Vent på, at scanningen af URL-adressen fuldføres, før meddelelsen leveres

DeliverMessageAfterScan
Ikke markeret

$false
Valgte

$true
Valgte

$true
Valgte

$true
Undlad at omskrive URL-adresser. Kontroller kun via API'en til sikre links

DisableURLRewrite
Ikke markeret

$false
Valgte

$true
Ikke markeret

$false
Ikke markeret

$false
Omskriv ikke følgende URL-adresser i mail

DoNotRewriteUrls
Tom

$null
Tom

$null
Tom

$null
Tom

$null
Vi har ingen specifik anbefaling til denne indstilling.

Bemærk! Adresser på listen "Omskriv ikke følgende URL-adresser" scannes eller ombrydes ikke af sikre links under mailflow. Brug Tillad URL-adresser på lejerlisten Tillad/bloker , så URL-adresser ikke scannes eller ombrydes af sikre links under mailflowet og på tidspunktet for klik.
Handling for potentielt skadelige URL-adresser i Microsoft Teams
Om: Sikre links kontrollerer en liste over kendte, skadelige links, når brugerne klikker på links i Microsoft Teams

EnableSafeLinksForTeams
Ikke markeret

$false
Valgte

$true
Valgte

$true
Valgte

$true
Handling for potentielt skadelige URL-adresser i Microsoft Office-apps
På: Sikre links kontrollerer en liste over kendte, skadelige links, når brugerne klikker på links i Microsoft Office-apps

EnableSafeLinksForO365Clients
Ikke markeret

$false
Valgte

$true
Valgte

$true
Valgte

$true
Brug Sikre links i understøttede Office 365 skrivebords- og mobilapps (iOS og Android). Du kan få flere oplysninger under Indstillinger for sikre links til Office-apps.
Klik på beskyttelsesindstillinger
Spor bruger klik

TrackUserClicks
Valgte

$true
Valgte

$true
Valgte

$true
Valgte

$true
Lad brugerne klikke sig videre til den oprindelige URL-adresse

AllowClickThrough
Valgte

$true
Valgte

$true
Ikke markeret

$false
Ikke markeret

$false
Hvis du slår denne indstilling fra (indstilling AllowClickThrough til ), forhindres det, at $falseder klikkes videre til den oprindelige URL-adresse.
Vis organisationsbranding på meddelelses- og advarselssider

EnableOrganizationBranding
Ikke markeret

$false
Ikke markeret

$false
Ikke markeret

$false
Ikke markeret

$false
Vi har ingen specifik anbefaling til denne indstilling.

Før du slår denne indstilling til, skal du følge vejledningen i Tilpas Microsoft 365-temaet for din organisation for at uploade dit virksomhedslogo.
Anmeldelse
Hvordan vil du give brugerne besked?

CustomNotificationText

UseTranslatedNotificationText
Brug standardmeddelelsesteksten

Tom ($null)

$false
Brug standardmeddelelsesteksten

Tom ($null)

$false
Brug standardmeddelelsesteksten

Tom ($null)

$false
Brug standardmeddelelsesteksten

Tom ($null)

$false
Vi har ingen specifik anbefaling til denne indstilling.

Du kan vælge Brug brugerdefineret meddelelsestekst (-CustomNotificationText "<Custom text>") til at angive og bruge tilpasset meddelelsestekst. Hvis du angiver brugerdefineret tekst, kan du også vælge Brug Microsoft Translator til automatisk lokalisering (-UseTranslatedNotificationText $true) for automatisk at oversætte teksten til brugerens sprog.