Einrichten von Richtlinien für Sichere Links in Defender für Office 365
Tipp
Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender für Office 365-Testversion im Microsoft 365 Defender Portal-Testversionen-Hub. Erfahren Sie hier, wer sich registrieren und testen kann.
Gilt für
Wichtig
Dieser Artikel richtet sich an Geschäftskunden, die über Microsoft Defender für Office 365 verfügen. Wenn Sie ein privater Benutzer sind, der nach Informationen zu Safelinks in Outlook sucht, lesen Sie "Erweiterte Outlook.com Sicherheit".
Sichere Links in Microsoft Defender for Office 365 bietet URL-Überprüfung eingehender E-Mail-Nachrichten im E-Mail-Fluss und die Zeit der Klicküberprüfung von URLs und Links in E-Mail-Nachrichten und an anderen Speicherorten. Weitere Informationen finden Sie unter "Sichere Links" in Microsoft Defender for Office 365.
Obwohl es keine Standardrichtlinie für sichere Links gibt, bietet die vordefinierte Sicherheitsrichtlinie für den integrierten Schutz allen Empfängern Schutz vor sicheren Links (Benutzer, die nicht in benutzerdefinierten sicherheitsrelevanten Links oder standard- oder strengen voreingestellten Sicherheitsrichtlinien definiert sind). Weitere Informationen finden Sie unter "Voreingestellte Sicherheitsrichtlinien" in EOP und Microsoft Defender for Office 365.
Sie können auch die Verfahren in diesem Artikel verwenden, um Richtlinien für sichere Links zu erstellen, die für bestimmte Benutzer, Gruppen oder Domänen gelten.
Hinweis
Sie konfigurieren die Liste "Die folgenden URLs blockieren" in den globalen Einstellungen für den Schutz sicherer Links außerhalb der Richtlinien für sichere Links. Anweisungen hierzu finden Sie unter Konfigurieren globaler Einstellungen für sichere Links in Microsoft Defender for Office 365.
Administratoren sollten die verschiedenen Konfigurationseinstellungen für sichere Links berücksichtigen. Eine der verfügbaren Optionen besteht darin, benutzeridentifizierbare Informationen in sichere Links einzuschließen. Dieses Feature ermöglicht Es SecOps-Teams (Security Operations), potenzielle Benutzerkompromittiertwerden zu untersuchen, Korrekturmaßnahmen zu ergreifen und kostspielige Verstöße zu begrenzen.
Sie können Richtlinien für Sichere Links im Microsoft 365 Defender-Portal oder in PowerShell konfigurieren (Exchange Online PowerShell für berechtigte Microsoft 365 Organisationen mit Postfächern in Exchange Online; eigenständige EOP PowerShell für Organisationen ohne Exchange Online-Postfächer, aber mit Microsoft Defender für Office 365-Add-On-Abonnements).
Die grundlegenden Elemente einer Richtlinie für Sichere Links sind:
- Die Richtlinie für sichere Links: Aktivieren Sie den Schutz sicherer Links, aktivieren Sie die Echtzeit-URL-Überprüfung, geben Sie an, ob auf den Abschluss der Echtzeitüberprüfung gewartet werden soll, bevor die Nachricht übermittelt wird, aktivieren Sie die Überprüfung auf interne Nachrichten, geben Sie an, ob Benutzerklicks auf URLs nachverfolgt werden sollen, und geben Sie an, ob Benutzer auf die ursprüngliche URL klicken können.
- Die Regel für sichere Links: Gibt die Prioritäts- und Empfängerfilter (für wen die Richtlinie gilt) an.
Der Unterschied zwischen diesen beiden Elementen ist nicht offensichtlich, wenn Sie Richtlinien für sichere Links im Microsoft 365 Defender Portal verwalten:
- Beim Erstellen einer Sichere Links-Richtlinie erstellen Sie tatsächlich gleichzeitig eine Spamfilterregel und die zugehörige Sichere Links-Richtlinie, beide mit demselben Namen.
- Beim Ändern einer Sichere Links-Richtlinie ändern die Einstellungen im Zusammenhang mit Name, Priorität, aktiviert oder deaktiviert und Empfängerfilter tatsächlich die Sichere Links-Regel. Alle anderen Einstellungen ändern die zugehörige Sichere Links-Richtlinie.
- Wenn Sie eine Richtlinie für Sichere Links entfernen, werden die Regel für Sichere Links und die zugehörige Sichere Links-Richtlinie entfernt.
In Exchange Online PowerShell oder der eigenständigen EOP PowerShell verwalten Sie die Richtlinie und die Regel getrennt. Weitere Informationen finden Sie im Abschnitt "Verwenden von Exchange Online PowerShell oder eigenständiger EOP PowerShell zum Konfigurieren von Richtlinien für sichere Links" weiter unten in diesem Artikel.
Was sollten Sie wissen, bevor Sie beginnen?
Sie öffnen das Microsoft 365 Defender-Portal unter https://security.microsoft.com. Um direkt zur Seite " Sichere Links" zu wechseln, verwenden Sie https://security.microsoft.com/safelinksv2.
Informationen zum Herstellen einer Verbindung zu Exchange Online PowerShell finden Sie unter Herstellen einer Verbindung zu Exchange Online PowerShell. Informationen zum Herstellen einer Verbindung zu einer eigenständigen EOP-PowerShell finden Sie unter Herstellen einer Verbindung zu Exchange Online Protection-PowerShell.
Bevor Sie die Verfahren in diesem Artikel ausführen können, müssen Ihnen Berechtigungen zugewiesen werden:
- Zum Erstellen, Ändern und Löschen von Richtlinien für sichere Links müssen Sie Mitglied der Rollengruppen "Organisationsverwaltung" oder "Sicherheitsadministrator" im Microsoft 365 Defender Portal und Mitglied der Rollengruppe "Organisationsverwaltung" in Exchange Online sein.
- Für den schreibgeschützten Zugriff auf Richtlinien für sichere Links müssen Sie Mitglied der Rollengruppen "Globaler Leser " oder " Sicherheitsleser " sein.
Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal und Berechtigungen in Exchange Online.
Hinweis
- Durch das Hinzufügen von Benutzern zur entsprechenden Azure Active Directory-Rolle im Microsoft 365 Admin Center erhalten Benutzer die erforderlichen Berechtigungen im Microsoft 365 Defender Portal und Berechtigungen für andere Features in Microsoft 365. Weitere Informationen finden Sie unter Informationen zu Administratorrollen. . – Die Rollengruppe "Nur anzeigende Organisation" in Exchange Online bietet auch schreibgeschützten Zugriff auf das Feature.
Unsere empfohlenen Einstellungen für Richtlinien für sichere Links finden Sie unter " Richtlinieneinstellungen für sichere Links".
Es kann bis zu 6 Stunden dauern, bis eine neue oder aktualisierte Richtlinie angewendet wird.
Microsoft Defender for Office 365 werden ständig neue Features hinzugefügt. Wenn neue Features hinzugefügt werden, müssen Sie möglicherweise Anpassungen an Ihren vorhandenen Richtlinien für sichere Links vornehmen.
Verwenden des Microsoft 365 Defender Portals zum Erstellen von Richtlinien für sichere Links
Durch das Erstellen einer benutzerdefinierten Richtlinie für sichere Links im Microsoft 365 Defender Portal werden die Regel für sichere Links und die zugehörige Richtlinie für sichere Links gleichzeitig mit demselben Namen für beide Erstellt.
Wechseln Sie im Microsoft 365 Defender Portal unter https://security.microsoft.comzu Email & Richtlinien für die Zusammenarbeit > & Richtlinien für sichere Links für Regelbedrohungen > > im Abschnitt "Richtlinien". Um direkt zur Seite " Sichere Links" zu wechseln, verwenden Sie https://security.microsoft.com/safelinksv2.
Klicken Sie auf der Seite "Sichere Links " auf das Symbol "
Erstellen.Der Assistent für neue Sichere Links-Richtlinien wird geöffnet. Konfigurieren Sie auf der Seite "Richtlinie benennen" die folgenden Einstellungen:
- Name: Geben Sie einen eindeutigen, aussagekräftigen Namen für die Richtlinie ein.
- Beschreibung: Geben Sie eine optionale Beschreibung für die Richtlinie ein.
Wenn Sie fertig sind, klicken Sie auf Weiter.
Identifizieren Sie auf der angezeigten Seite "Benutzer und Domänen " die internen Empfänger, für die die Richtlinie gilt (Empfängerbedingungen):
- Benutzer: Die angegebenen Postfächer, E-Mail-Benutzer oder E-Mail-Kontakte.
- Gruppen:
- Mitglieder der angegebenen Verteilergruppen oder E-Mail-aktivierten Sicherheitsgruppen.
- Die angegebene Microsoft 365-Gruppen.
- Domänen: Alle Empfänger in der angegebenen akzeptierten Domäne in Ihrer Organisation.
Klicken Sie auf das entsprechende Feld, beginnen Sie mit der Eingabe eines Wertes, und wählen Sie den gewünschten Wert aus den Ergebnissen aus. Wiederholen Sie diesen Vorgang so oft wie nötig. Um einen vorhandenen Wert zu entfernen, klicken Sie auf das
neben dem Wert.Für Benutzer oder Gruppen können Sie die meisten Bezeichner verwenden (Name, Anzeigename, Alias, E-Mail-Adresse, Kontoname usw.), aber in den Ergebnissen wird der entsprechende Anzeigename angezeigt. Geben Sie für Benutzer einen einzelnen Stern (*) ein, um alle verfügbaren Werte anzuzeigen.
Mehreren Werten in der gleichen Bedingung verwenden die „ODER“-Logik (z. B. <recipient1> ODER <recipient2>). Unterschiedlichen Bedingungen verwenden die „UND“-Logik (z. B. <recipient1> UND <member of group 1>).
- Ausschließen dieser Benutzer, Gruppen und Domänen: Um Ausnahmen für die internen Empfänger hinzuzufügen, für welche die Richtlinie gilt (Empfängerausnahmen), wählen Sie diese Option und konfigurieren Sie die Ausnahmen. Die Einstellungen und das Verhalten entsprechen genau den Bedingungen.
Wichtig
Mehrere verschiedene Arten von Bedingungen oder Ausnahmen sind nicht additiv; sie sind inklusiv. Die Richtlinie wird nur auf die Empfänger angewendet, die mit allen angegebenen Empfängerfiltern übereinstimmen. Beispielsweise konfigurieren Sie eine Empfängerfilterbedingung in der Richtlinie mit den folgenden Werten:
- Der Empfänger ist: romain@contoso.com
- Der Empfänger ist Mitglied von: Executives
Die Richtlinie wird nur dann auf romain@contoso.com angewendet, wenn er auch Mitglied der Gruppe Executives ist. Wenn er kein Mitglied der Gruppe ist, wird die Richtlinie nicht auf ihn angewendet.
Wenn Sie denselben Empfängerfilter als Ausnahme von der Richtlinie verwenden, wird die Richtlinie nur dann nicht auf romain@contoso.com angewendet, wenn er auch Mitglied der Gruppe Executives ist. Wenn er kein Mitglied der Gruppe ist, gilt die Richtlinie dennoch für ihn.
Wenn Sie fertig sind, klicken Sie auf Weiter.
Konfigurieren Sie auf der angezeigten SEITE mit den Schutzeinstellungen & die folgenden Einstellungen:
Aktion bei potenziell schädlichen URLs im Abschnitt "E-Mails ":
- On: Safe Links checks a list of known, malicious links when users click links in email: Select this option to turn on Safe Links protection for links in email messages. Wenn Sie diese Option auswählen, sind die folgenden Einstellungen verfügbar:
Anwenden sicherer Links auf E-Mail-Nachrichten, die innerhalb der Organisation gesendet werden: Wählen Sie diese Option aus, um die Richtlinie für sichere Links auf Nachrichten zwischen internen Absendern und internen Empfängern anzuwenden.
Anwenden der Echtzeit-URL-Überprüfung auf verdächtige Links und Links, die auf Dateien verweisen: Wählen Sie diese Option aus, um die Echtzeitüberprüfung von Links in E-Mail-Nachrichten zu aktivieren. Wenn Sie diese Option auswählen, ist die folgende Einstellung verfügbar:
- Warten Sie, bis die URL-Überprüfung abgeschlossen ist, bevor Sie die Nachricht übermitteln: Wählen Sie diese Option aus, um zu warten, bis die URL-Überprüfung in Echtzeit abgeschlossen ist, bevor Sie die Nachricht übermitteln.
UrLs nicht neu schreiben, prüfungen nur über die SafeLinks-API: Wählen Sie diese Option aus, um den URL-Umbruch zu verhindern. Sichere Links werden ausschließlich über APIs zum Zeitpunkt des URL-Klicks von Outlook-Clients aufgerufen, die dies unterstützen.
Schreiben Sie die folgenden URLs im Abschnitt "E-Mail" nicht neu : Klicken Sie auf "URLs verwalten(nn) ", um den Zugriff auf bestimmte URLs zuzulassen, die andernfalls durch sichere Links blockiert würden.
Hinweis
Einträge in der Liste "Folgende URLs nicht neu schreiben" werden während des Nachrichtenflusses nicht von sicheren Links gescannt oder umschlossen. Verwenden Sie "Zulassen"-URL-Einträge in der Mandanten-Zulassungs-/Sperrliste , damit URLs während des Nachrichtenflusses und beim Klicken nicht von sicheren Links gescannt oder umschlossen werden.
Klicken Sie im angezeigten Flyout " URLs verwalten, um das Flyout nicht neu zu schreiben ", auf das Symbol "
UrLs hinzufügen.Geben Sie im angezeigten Flyout " URLs hinzufügen " die gewünschte URL oder den gewünschten Wert ein, wählen Sie den Eintrag aus, der unter dem Feld angezeigt wird, und klicken Sie dann auf "Speichern". Wiederholen Sie diesen Schritt so oft wie nötig.
Informationen zur Eintragssyntax finden Sie in der Eintragssyntax für die Liste "Folgende URLs nicht neu schreiben".
Um einen Eintrag zu entfernen, klicken Sie auf
neben dem Eintrag.Klicken Sie nach Abschluss des Vorgangs auf Speichern.
Klicken Sie auf der Seite " URLs verwalten", um das Flyout nicht neu zu schreiben , auf "Fertig" , oder führen Sie eine Wartung in der Liste der Einträge aus:
Um Einträge aus der Liste zu entfernen, können Sie das
Suchfeld zum Suchen des Eintrags.Um einen einzelnen Eintrag auszuwählen, klicken Sie auf den Wert in der SPALTE "URLs ".
Wenn Sie mehrere Einträge einzeln auswählen möchten, klicken Sie auf den leeren Bereich links neben dem Wert.
Wenn Sie alle Einträge auf einmal markieren möchten, klicken Sie auf den leeren Bereich links neben der URLs-Spaltenüberschrift.
Wenn mindestens ein Eintrag ausgewählt ist, klicken Sie auf die Schaltfläche
oder
symbole, die angezeigt werden.Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf Fertig.
- On: Safe Links checks a list of known, malicious links when users click links in email: Select this option to turn on Safe Links protection for links in email messages. Wenn Sie diese Option auswählen, sind die folgenden Einstellungen verfügbar:
Aktionen für potenziell böswillige URLs im Abschnitt "Microsoft Teams ":
- On: Safe Links checks a list of known, malicious links when users click links in Microsoft Teams: Select this option to enable Safe Links protection for links in Teams. Beachten Sie, dass es bis zu 24 Stunden dauern kann, bis diese Einstellung wirksam wird.
Hinweis
Derzeit ist der Schutz vor sicheren Links für Microsoft Teams in Microsoft 365 GCC High oder Microsoft 365 DoD nicht verfügbar.
Aktionen für potenziell böswillige URLs im Abschnitt "Microsoft Office-Apps ":
- On: Safe Links checks a list of known, malicious links when users click links in Microsoft Office apps: Select this option to enable Safe Links protection for links in files in supported Office desktop, mobile, and web apps.
Klicken Sie auf den Abschnitt "Schutzeinstellungen" :
- Benutzerklicks nachverfolgen: Lassen Sie diese Option aktiviert, um das Nachverfolgen von Benutzerklicks auf URLs zu aktivieren. Wenn Sie diese Option auswählen, stehen die folgenden Optionen zur Verfügung:
- Zulassen, dass Benutzer auf die ursprüngliche URL klicken: Deaktivieren Sie diese Option, um zu verhindern, dass Benutzer auf Warnseiten auf die ursprüngliche URL klicken.
- Anzeigen des Organisationsbrandings auf Benachrichtigungs- und Warnseiten: Weitere Informationen zum angepassten Branding finden Sie unter Anpassen des Microsoft 365-Designs für Ihre Organisation.
- Benutzerklicks nachverfolgen: Lassen Sie diese Option aktiviert, um das Nachverfolgen von Benutzerklicks auf URLs zu aktivieren. Wenn Sie diese Option auswählen, stehen die folgenden Optionen zur Verfügung:
Ausführliche Informationen zu diesen Einstellungen finden Sie unter:
- Einstellungen für sichere Links für E-Mail-Nachrichten.
- Einstellungen für sichere Links für Microsoft Teams.
- Einstellungen für sichere Links für Office-Apps.
- Klicken Sie in den Richtlinien für sichere Links auf "Schutzeinstellungen".
Weitere empfohlene Werte für Standard- und Strenge Richtlinieneinstellungen finden Sie unter " Richtlinieneinstellungen für sichere Links".
Wenn Sie fertig sind, klicken Sie auf Weiter.
Wählen Sie auf der angezeigten Seite Benachrichtigung einen der folgenden Werte für Wie möchten Sie Ihre Benutzer benachrichtigen? aus:
- Standardbenachrichtigungstext verwenden
- Verwenden Sie benutzerdefinierten Benachrichtigungstext: Wenn Sie diesen Wert auswählen, werden die folgenden Einstellungen angezeigt:
- Microsoft Translator für automatische Lokalisierung verwenden
- Benutzerdefinierter Benachrichtigungstext: Geben Sie den benutzerdefinierten Benachrichtigungstext in dieses Feld ein (die Länge darf 200 Zeichen nicht überschreiten).
Wenn Sie fertig sind, klicken Sie auf Weiter.
Überprüfen Sie auf der angezeigten Seite Überprüfung Ihre Einstellungen. Sie können in jedem Abschnitt Bearbeiten auswählen, um die Einstellungen in diesem Abschnitt zu ändern. Alternativ können Sie auf Zurück klicken oder die entsprechende Seite im Assistenten auswählen.
Klicken Sie nach Abschluss des Vorgangs auf Senden.
Klicken Sie in der angezeigten Bestätigungsseite auf Fertig.
Verwenden des Microsoft 365 Defender Portals zum Anzeigen von Richtlinien für sichere Links
Wechseln Sie im Microsoft 365 Defender Portal unter https://security.microsoft.comzu Email & Richtlinien für die Zusammenarbeit > & Richtlinien für sichere Links für Regelbedrohungen > > im Abschnitt "Richtlinien". Um direkt zur Seite " Sichere Links" zu wechseln, verwenden Sie https://security.microsoft.com/safelinksv2.
Auf der Seite "Sichere Links" werden die folgenden Eigenschaften in der Liste der Richtlinien für sichere Links angezeigt:
- Name
- Status
- Priorität
Wenn Sie eine Richtlinie auswählen, indem Sie auf den Namen klicken, werden die Richtlinieneinstellungen in einem Flyout angezeigt.
Verwenden des Microsoft 365 Defender Portals zum Ändern von Richtlinien für sichere Links
Wechseln Sie im Microsoft 365 Defender Portal zum Abschnitt " Richtlinien für Bedrohungsrichtlinien" & ">Richtlinien für > Bedrohungen>".
Wählen Sie auf der Seite "Sichere Links " eine Richtlinie aus der Liste aus, indem Sie auf den Namen klicken.
Wählen Sie im angezeigten Flyout für die Richtliniendetails in jedem Abschnitt die Option Bearbeiten aus, um die Einstellungen innerhalb des Abschnitts zu ändern. Weitere Informationen zu den Einstellungen finden Sie im vorherigen Abschnitt "Verwenden des Microsoft 365 Defender Portals zum Erstellen von Richtlinien für sichere Links in diesem Artikel".
Informationen zum Aktivieren oder Deaktivieren einer Richtlinie oder zum Festlegen der Reihenfolge der Richtlinienpriorität finden Sie in den folgenden Abschnitten.
Aktivieren oder Deaktivieren von Richtlinien für sichere Links
Wechseln Sie im Microsoft 365 Defender Portal unter https://security.microsoft.comzu Email & Richtlinien für die Zusammenarbeit > & Richtlinien für sichere Links für Regelbedrohungen > > im Abschnitt "Richtlinien". Um direkt zur Seite " Sichere Links" zu wechseln, verwenden Sie https://security.microsoft.com/safelinksv2.
Wählen Sie auf der Seite "Sichere Links " eine Richtlinie aus der Liste aus, indem Sie auf den Namen klicken.
Ganz oben im angezeigten Flyout der Richtliniendetails werden Sie einen der folgenden Werte sehen:
- Richtlinie deaktiviert: Um die Richtlinie zu aktivieren, klicken Sie auf
Aktivieren. - Richtlinie aktiviert: Um die Richtlinie zu deaktivieren, klicken Sie auf
Deaktivieren.
- Richtlinie deaktiviert: Um die Richtlinie zu aktivieren, klicken Sie auf
Klicken Sie im angezeigten Bestätigungsdialog auf Aktivieren oder Deaktivieren.
Klicken Sie im Flyout der Richtliniendetails auf Schließen.
Zurück auf der Richtlinien-Hauptseite wird der Wert Status der Richtlinie Aktiviert oder Deaktiviert sein.
Festlegen der Priorität von Richtlinien für sichere Links
Standardmäßig erhalten sichere Links eine Priorität, die auf der Reihenfolge basiert, in der sie erstellt wurden (neuere Richtlinien haben eine niedrigere Priorität als ältere Richtlinien). Eine niedrigere Prioritätsnummer gibt eine höhere Priorität für die Richtlinie an (0 ist die höchste), und Richtlinien werden in der Reihenfolge der Priorität verarbeitet (Richtlinien mit einer höheren Priorität werden vor Richtlinien mit einer niedrigeren Priorität verarbeitet). Keine zwei Richtlinien können die gleiche Priorität aufweisen, und die Richtlinienverarbeitung endet, nachdem die erste Richtlinie angewendet wurde.
Um die Priorität einer Richtlinie zu ändern, klicken Sie in den Eigenschaften einer Richtlinie auf Priorität erhöhen oder Priorität verringern (Sie können den Zahlenwert der Priorität im Microsoft 365 Defender-Portal nicht direkt modifizieren). Die Priorität einer Richtlinie zu verändern macht nur Sinn, wenn Sie mehrere Richtlinien haben.
Hinweis:
- Im Microsoft 365 Defender Portal können Sie die Priorität der Richtlinie für sichere Links erst ändern, nachdem Sie sie erstellt haben. In PowerShell können Sie die Standardpriorität überschreiben, wenn Sie die Regel für sichere Links erstellen (was sich auf die Priorität vorhandener Regeln auswirken kann).
- Richtlinien für sichere Links werden in der Reihenfolge verarbeitet, in der sie angezeigt werden (die erste Richtlinie hat den Prioritätswert 0). Weitere Informationen über die Prioritätsreihenfolge und darüber, wie mehrere Richtlinien ausgewertet und angewendet werden, finden Sie unter Reihenfolge und Priorität beim E-Mail-Schutz.
Wechseln Sie im Microsoft 365 Defender Portal unter https://security.microsoft.comzu Email & Richtlinien für die Zusammenarbeit > & Richtlinien für sichere Links für Regelbedrohungen > > im Abschnitt "Richtlinien". Um direkt zur Seite " Sichere Links" zu wechseln, verwenden Sie https://security.microsoft.com/safelinksv2.
Wählen Sie auf der Seite "Sichere Links " eine Richtlinie aus der Liste aus, indem Sie auf den Namen klicken.
Ganz oben im angezeigten Flyout der Richtliniendetails werden Sie Priorität erhöhen oder Priorität verringern sehen, abhängig vom aktuellen Prioritätswert und der Anzahl der benutzerdefinierten Richtlinien:
- Für die Richtlinie mit dem Prioritätswert 0 ist nur die Option "Priorität verringern" verfügbar.
- Für die Richtlinie mit dem niedrigsten Prioritätswert (z. B. 3) ist nur die Option "Priorität erhöhen " verfügbar.
- Wenn Sie über drei oder mehr Richtlinien verfügen, stehen für die Richtlinien zwischen dem höchsten und dem niedrigsten Prioritätswert die Optionen "Priorität erhöhen " und "Priorität verringern" zur Verfügung.
Klicken Sie auf
Priorität erhöhen oder
Priorität verringern, um den Prioritätswert zu ändern.Wenn Sie den Vorgang abgeschlossen haben, klicken Sie im Flyout der Richtliniendetails auf Schließen.
Verwenden des Microsoft 365 Defender Portals zum Entfernen von Richtlinien für sichere Links
Wechseln Sie im Microsoft 365 Defender Portal im Abschnitt "Richtlinien" zu Email & Richtlinien für die Zusammenarbeit > & Richtlinien > für die Bedrohung von Regeln > .
Wählen Sie auf der Seite "Sichere Links " eine Richtlinie aus der Liste aus, indem Sie auf den Namen klicken. Ganz oben auf dem angezeigten Flyout der Richtliniendetails klicken Sie auf
Weitere Aktionen >
Richtlinie löschen.Klicken Sie im angezeigten Bestätigungsdialog auf Ja.
Verwenden von Exchange Online PowerShell oder eigenständiger EOP PowerShell zum Konfigurieren von Richtlinien für sichere Links
Wie zuvor beschrieben, besteht eine Richtlinie für sichere Links aus einer Richtlinie für sichere Links und einer Regel für sichere Links.
In PowerShell ist der Unterschied zwischen Richtlinien für sichere Links und Regeln für sichere Links offensichtlich. Sie verwalten Richtlinien für sichere Links mithilfe der Cmdlets *„-SafeLinksPolicy“ und Regeln für sichere Links mithilfe der Cmdlets *„-SafeLinksRule“.
- In PowerShell erstellen Sie zuerst die Richtlinie für sichere Links und dann die Regel für sichere Links, die die Richtlinie identifiziert, für die die Regel gilt.
- In PowerShell ändern Sie die Einstellungen in der Richtlinie für sichere Links und der Regel für sichere Links separat.
- Wenn Sie eine Richtlinie für sichere Links aus PowerShell entfernen, wird die entsprechende Regel für sichere Links nicht automatisch entfernt und umgekehrt.
Verwenden von PowerShell zum Erstellen von Richtlinien für sichere Links
Das Erstellen einer Richtlinie für sichere Links in PowerShell ist ein zweistufiger Prozess:
- Erstellen Sie die Richtlinie für sichere Links.
- Erstellen Sie die Regel für sichere Links, die die Richtlinie für sichere Links angibt, auf die die Regel angewendet wird.
Hinweis
Sie können eine neue Regel für sichere Links erstellen und ihr eine vorhandene, nicht verknüpfte Richtlinie für sichere Links zuweisen. Eine Regel für sichere Links kann nicht mehr als einer Richtlinie für sichere Links zugeordnet werden.
Sie können die folgenden Einstellungen für neue Richtlinien für sichere Links in PowerShell konfigurieren, die erst nach dem Erstellen der Richtlinie im Microsoft 365 Defender-Portal verfügbar sind:
- Erstellen Sie die neue Richtlinie als deaktiviert (aktiviert
$falsefür das Cmdlet New-SafeLinksRule ). - Legen Sie die Priorität der Richtlinie während der Erstellung (Priorität_<Number>_) für das Cmdlet New-SafeLinksRule fest.
- Erstellen Sie die neue Richtlinie als deaktiviert (aktiviert
Eine neue Richtlinie für sichere Links, die Sie in PowerShell erstellen, wird im Microsoft 365 Defender-Portal erst angezeigt, wenn Sie die Richtlinie einer Regel für sichere Links zuweisen.
Schritt 1: Verwenden von PowerShell zum Erstellen einer Richtlinie für sichere Links
Verwenden Sie zum Erstellen einer Richtlinie für sichere Links die folgende Syntax:
New-SafeLinksPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSafeLinksForEmail <$true | $false>] [-EnableSafeLinksForOffice <$true | $false>] [-EnableSafeLinksForTeams <$true | $false>] [-ScanUrls <$true | $false>] [-DeliverMessageAfterScan <$true | $false>] [-EnableForInternalSenders <$true | $false>] [-AllowClickThrough <$true | $false>] [-TrackUserClicks <$true | $false>] [-DoNotRewriteUrls "Entry1","Entry2",..."EntryN"]
Hinweis
Ausführliche Informationen zur Eintragssyntax, die für den DoNotRewriteUrls-Parameter verwendet werden soll, finden Sie in der Eintragssyntax für die Liste "Folgende URLs nicht neu schreiben".
Weitere Syntax, die Sie für den Parameter "DoNotRewriteUrls " verwenden können, wenn Sie vorhandene Richtlinien für sichere Links mithilfe des Cmdlets "Set-SafeLinksPolicy " ändern, finden Sie im Abschnitt "Verwenden von PowerShell zum Ändern von Richtlinien für sichere Links " weiter unten in diesem Artikel.
In diesem Beispiel wird eine Richtlinie für sichere Links mit dem Namen "Contoso All" mit den folgenden Werten erstellt:
- Aktivieren Sie die URL-Überprüfung und das Umschreiben von URLs in E-Mail-Nachrichten.
- Aktivieren Sie das Scannen und Umschreiben von URLs für interne Nachrichten.
- Aktivieren Sie die Echtzeitüberprüfung von angeklickten URLs, einschließlich angeklickter Links, die auf Dateien verweisen.
- Warten Sie, bis der URL-Scan abgeschlossen ist, bevor Sie die Nachricht zustellen.
- Aktivieren Sie die URL-Überprüfung in Teams.
- Aktivieren Sie die URL-Überprüfung in unterstützten Office-Apps.
- Nachverfolgen von Benutzerklicks im Zusammenhang mit dem Schutz sicherer Links (wir verwenden nicht den TrackUserClicks-Parameter , und der Standardwert ist $true).
- Benutzer dürfen nicht auf die ursprüngliche URL klicken.
New-SafeLinksPolicy -Name "Contoso All" -EnableSafeLinksForEmail $true -EnableSafeLinksForOffice $true -EnableSafeLinksForTeams $true -ScanUrls $true -DeliverMessageAfterScan $true -EnableForInternalSenders $true -AllowClickThrough $false
Ausführliche Informationen zu Syntax und Parametern finden Sie unter New-SafeLinksPolicy.
Schritt 2: Verwenden von PowerShell zum Erstellen einer Regel für sichere Links
Verwenden Sie zum Erstellen einer Regel für sichere Links die folgende Syntax:
New-SafeLinksRule -Name "<RuleName>" -SafeLinksPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"] [-Enabled <$true | $false>]
In diesem Beispiel wird eine Regel für sichere Links mit dem Namen "Contoso All" mit den folgenden Bedingungen erstellt:
- Die Regel ist der Richtlinie für sichere Links mit dem Namen Contoso All zugeordnet.
- Die Regel gilt für alle Empfänger in der Domäne „contoso.com“.
- Da wir den Parameter Priority nicht verwenden, wird die Standardpriorität verwendet.
- Die Regel ist aktiviert (der Parameter "Enabled " wird nicht verwendet, und der Standardwert ist
$true).
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs contoso.com
In diesem Beispiel wird eine Regel für sichere Links erstellt, die dem vorherigen Beispiel ähnelt. In diesem Beispiel gilt die Regel jedoch für Empfänger in allen akzeptierten Domänen in der Organisation.
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name
In diesem Beispiel wird eine Regel für sichere Links erstellt, die den vorherigen Beispielen ähnelt. In diesem Beispiel gilt die Regel jedoch für Empfänger in den Domänen, die in einer .csv Datei angegeben sind.
$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
New-SafeLinksRule -Name "Contoso All" -SafeLinksPolicy "Contoso All" -RecipientDomainIs $SLDomains
Ausführliche Informationen zu Syntax und Parametern finden Sie unter New-SafeLinksRule.
Verwenden von PowerShell zum Anzeigen von Richtlinien für sichere Links
Verwenden Sie die folgende Syntax, um vorhandene Richtlinien für sichere Links anzuzeigen:
Get-SafeLinksPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]
In diesem Beispiel wird eine Zusammenfassungsliste aller Richtlinien für sichere Links zurückgegeben.
Get-SafeLinksPolicy | Format-Table Name
In diesem Beispiel werden detaillierte Informationen für die Richtlinie für sichere Links mit dem Namen "Contoso Executives" zurückgegeben.
Get-SafeLinksPolicy -Identity "Contoso Executives"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-SafeLinksPolicy.
Verwenden von PowerShell zum Anzeigen von Regeln für sichere Links
Verwenden Sie die folgende Syntax, um vorhandene Regeln für sichere Links anzuzeigen:
Get-SafeLinksRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]
In diesem Beispiel wird eine Zusammenfassungsliste aller Regeln für sichere Links zurückgegeben.
Get-SafeLinksRule | Format-Table Name,State
Führen Sie die folgenden Befehle aus, um die Liste nach aktivierten oder deaktivierten Regeln zu filtern:
Get-SafeLinksRule -State Disabled
Get-SafeLinksRule -State Enabled
In diesem Beispiel werden detaillierte Informationen für die Regel für sichere Links mit dem Namen Contoso Executives zurückgegeben.
Get-SafeLinksRule -Identity "Contoso Executives"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Get-SafeLinksRule.
Verwenden von PowerShell zum Ändern von Richtlinien für sichere Links
Sie können eine Richtlinie für sichere Links in PowerShell nicht umbenennen (das Cmdlet Set-SafeLinksPolicy hat keinen Name-Parameter ). Wenn Sie eine Richtlinie für sichere Links im Microsoft 365 Defender Portal umbenennen, wird nur die Regel für sichere Links umbenannt.
Die einzige zusätzliche Überlegung zum Ändern von Richtlinien für sichere Links in PowerShell ist die verfügbare Syntax für den DoNotRewriteUrls-Parameter (die Liste "Die folgenden URLs nicht neu schreiben"):
- Verwenden Sie die folgende Syntax, um Werte hinzuzufügen, die vorhandene Einträge ersetzen:
"Entry1","Entry2,..."EntryN". - Verwenden Sie die folgende Syntax, um Werte hinzuzufügen oder zu entfernen, ohne sich auf andere einträge zu auswirken:
@{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}
Andernfalls sind dieselben Einstellungen verfügbar, wenn Sie eine Richtlinie für sichere Links erstellen, wie in Schritt 1 beschrieben: Verwenden von PowerShell zum Erstellen eines Richtlinienabschnitts für sichere Links weiter oben in diesem Artikel.
Verwenden Sie zum Ändern einer Richtlinie für sichere Links die folgende Syntax:
Set-SafeLinksPolicy -Identity "<PolicyName>" <Settings>
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-SafeLinksPolicy.
Verwenden von PowerShell zum Ändern von Regeln für sichere Links
Die einzige Einstellung, die beim Ändern einer Regel für sichere Links in PowerShell nicht verfügbar ist, ist der Parameter "Enabled ", mit dem Sie eine deaktivierte Regel erstellen können. Informationen zum Aktivieren oder Deaktivieren vorhandener Regeln für sichere Links finden Sie im nächsten Abschnitt.
Andernfalls sind dieselben Einstellungen verfügbar, wenn Sie eine Regel erstellen, wie in Schritt 2 beschrieben: Verwenden von PowerShell zum Erstellen eines Regelabschnitts für sichere Links weiter oben in diesem Artikel.
Verwenden Sie zum Ändern einer Regel für sichere Links die folgende Syntax:
Set-SafeLinksRule -Identity "<RuleName>" <Settings>
In diesem Beispiel werden alle akzeptierten Domänen in der Organisation als Bedingung zur Regel für sichere Links namens "Contoso All" hinzugefügt.
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs (Get-AcceptedDomain).Name
In diesem Beispiel werden die Domänen aus der angegebenen .csv als Bedingung zur Regel für sichere Links namens "Contoso All" hinzugefügt.
$Data = Import-Csv -Path "C:\Data\SafeLinksDomains.csv"
$SLDomains = $Data.Domains
Set-SafeLinksRule -Identity "Contoso All" -RecipientDomainIs $SLDomains
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-SafeLinksRule.
Verwenden von PowerShell zum Aktivieren oder Deaktivieren von Regeln für sichere Links
Durch Aktivieren oder Deaktivieren einer Regel für sichere Links in PowerShell wird die gesamte Richtlinie für sichere Links (die Regel für sichere Links und die Richtlinie für zugewiesene sichere Links) aktiviert oder deaktiviert.
Verwenden Sie die folgende Syntax, um eine Regel für sichere Links in PowerShell zu aktivieren oder zu deaktivieren:
<Enable-SafeLinksRule | Disable-SafeLinksRule> -Identity "<RuleName>"
In diesem Beispiel wird die Regel für sichere Links mit dem Namen "Marketingabteilung" deaktiviert.
Disable-SafeLinksRule -Identity "Marketing Department"
In diesem Beispiel wird dieselbe Regel aktiviert.
Enable-SafeLinksRule -Identity "Marketing Department"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Enable-SafeLinksRule und Disable-SafeLinksRule.
Verwenden Sie PowerShell, um die Priorität der Regeln für sichere Links festzulegen
Der höchste Prioritätswert, den Sie für eine Regel festlegen können, ist 0. Der niedrigste Wert, den Sie festlegen können, hängt von der Anzahl von Regeln ab. Wenn Sie z. B. fünf Regeln haben, können Sie die Prioritätswerte 0 bis 4 verwenden. Das Ändern der Priorität einer vorhandenen Regel kann sich entsprechend auf andere Regeln auswirken. Wenn Sie z. B. fünf benutzerdefinierte Regeln haben (Priorität 0 bis 4) und die Priorität einer Regel in 2 ändern, erhält die vorhandene Regel mit Priorität 2 die Priorität 3, und die Regel mit Priorität 3 erhält Priorität 4.
Um die Priorität einer Regel für sichere Links in PowerShell festzulegen, verwenden Sie die folgende Syntax:
Set-SafeLinksRule -Identity "<RuleName>" -Priority <Number>
In diesem Beispiel wird die Priorität der Regel namens „Marketing Department“ auf 2 festgelegt. Alle vorhandenen Regeln mit Priorität kleiner oder gleich 2 werden um 1 verringert (die Prioritätswerte werden um 1 erhöht).
Set-SafeLinksRule -Identity "Marketing Department" -Priority 2
Hinweis
Um die Priorität einer neuen Regel beim Erstellen festzulegen, verwenden Sie stattdessen den Priority Parameter im New-SafeLinksRule Cmdlet.
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-SafeLinksRule.
Verwenden von PowerShell zum Entfernen von Richtlinien für sichere Links
Wenn Sie PowerShell verwenden, um eine Richtlinie für sichere Links zu entfernen, wird die entsprechende Regel für sichere Links nicht entfernt.
Verwenden Sie die folgende Syntax, um eine Richtlinie für sichere Links in PowerShell zu entfernen:
Remove-SafeLinksPolicy -Identity "<PolicyName>"
In diesem Beispiel wird die Richtlinie für sichere Links mit dem Namen "Marketingabteilung" entfernt.
Remove-SafeLinksPolicy -Identity "Marketing Department"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Remove-SafeLinksPolicy.
Verwenden von PowerShell zum Entfernen von Regeln für sichere Links
Wenn Sie PowerShell verwenden, um eine Regel für sichere Links zu entfernen, wird die entsprechende Richtlinie für sichere Links nicht entfernt.
Verwenden Sie die folgende Syntax, um eine Regel für sichere Links in PowerShell zu entfernen:
Remove-SafeLinksRule -Identity "<PolicyName>"
In diesem Beispiel wird die Regel für sichere Links mit dem Namen "Marketingabteilung" entfernt.
Remove-SafeLinksRule -Identity "Marketing Department"
Ausführliche Informationen zu Syntax und Parametern finden Sie unter Remove-SafeLinksRule.
Um zu überprüfen, ob "Sichere Links" Nachrichten überprüft, überprüfen Sie die verfügbaren Microsoft Defender for Office 365 Berichte. Weitere Informationen finden Sie unter Anzeigen von Berichten für Defender for Office 365 und Verwenden von Explorer im Microsoft 365 Defender Portal.
Wie können Sie feststellen, dass diese Verfahren erfolgreich waren?
Führen Sie einen der folgenden Schritte aus, um zu überprüfen, ob Sie Richtlinien für sichere Links erfolgreich erstellt, geändert oder entfernt haben:
Überprüfen Sie auf der Seite "Sichere Links" im Microsoft 365 Defender Portal unter https://security.microsoft.com/safelinksv2die Liste der Richtlinien, deren Statuswerte und Prioritätswerte. Um weitere Details anzuzeigen, wählen Sie die Richtlinie aus der Liste aus, und zeigen Sie die Details im Flyout an.
Ersetzen <Name> Sie in Exchange Online PowerShell oder Exchange Online Protection PowerShell durch den Namen der Richtlinie oder Regel, führen Sie den folgenden Befehl aus, und überprüfen Sie die Einstellungen:
Get-SafeLinksPolicy -Identity "<Name>"Get-SafeLinksRule -Identity "<Name>"