Filteren van verbinding configureren

Tip

Wist u dat u de functies in Microsoft Defender XDR gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.

In Microsoft 365-organisaties met Exchange Online postvakken of zelfstandige Exchange Online Protection (EOP)-organisaties zonder Exchange Online postvakken, identificeren verbindingsfilters en het standaardbeleid voor verbindingsfilters goede of slechte bron-e-mailservers op IP-adressen. De belangrijkste onderdelen van het standaardbeleid voor verbindingsfilters zijn:

  • Lijst met toegestane IP-adressen: spamfilters overslaan voor alle inkomende berichten van de opgegeven bron-IP-adressen of IP-adresbereiken. Alle binnenkomende berichten worden gescand op malware en phishing met hoge betrouwbaarheid. Zie de sectie Scenario's waarin berichten van bronnen in de lijst met toegestane IP-adressen nog steeds worden gefilterd voor andere scenario's waarin spamfilters nog steeds voorkomen op berichten van servers in de lijst met toegestane IP-adressen verderop in dit artikel. Zie Creatie lijsten met veilige afzenders in EOP voor meer informatie over hoe de lijst met toegestane IP-adressen moet passen in uw algemene strategie voor veilige afzenders.

  • IP-blokkeringslijst: Blokkeer alle inkomende berichten van de opgegeven bron-IP-adressen of IP-adresbereiken. De binnenkomende berichten worden geweigerd, niet gemarkeerd als spam en er worden geen andere filters uitgevoerd. Zie lijsten met geblokkeerde afzenders in EOP voor meer informatie over hoe de IP-lijst moet passen in uw algemene strategie voor geblokkeerde afzenders Creatie lijsten met geblokkeerde afzenders.

  • Veilige lijst: De veilige lijst in het verbindingsfilterbeleid is een dynamische acceptatielijst waarvoor geen klantconfiguratie is vereist. Microsoft identificeert deze vertrouwde e-mailbronnen van abonnementen op verschillende lijsten van derden. U schakelt het gebruik van de veilige lijst in of uit; u kunt de servers in de lijst niet configureren. Spamfilters worden overgeslagen op binnenkomende berichten van de e-mailservers in de lijst met veilige e-mailservers.

In dit artikel wordt beschreven hoe u het standaardbeleid voor verbindingsfilters configureert in de Microsoft 365-Microsoft Defender-portal of in Exchange Online PowerShell. Zie Antispambeveiliging voor meer informatie over hoe EOP gebruikmaakt van verbindingsfilters maakt deel uit van de algemene antispaminstellingen van uw organisatie.

Opmerking

De lijst met toegestane IP-adressen, de veilige lijst en de IP-blokkeringslijst maken deel uit van uw algemene strategie om e-mail in uw organisatie toe te staan of te blokkeren. Zie lijsten met veilige afzenders Creatie en Creatie geblokkeerde afzenders voor meer informatie.

IPv6-bereiken worden niet ondersteund.

Berichten van geblokkeerde bronnen in de IP-blokkeringslijst zijn niet beschikbaar in berichtentracering.

Wat moet u weten voordat u begint?

  • U opent de Microsoft Defender portal op https://security.microsoft.com. Gebruik https://security.microsoft.com/antispam om direct naar de pagina Antispambeleid te gaan.

  • Zie Verbinding maken met Exchange Online PowerShell als u verbinding wilt maken met Exchange Online PowerShell. Zie Verbinding maken met Exchange Online Protection PowerShell als je verbinding wilt maken met zelfstandige EOP PowerShell.

  • Aan u moeten machtigingen zijn toegewezen voordat u de procedures in dit artikel kunt uitvoeren. U hebt de volgende opties:

    • Microsoft Defender XDR Op rollen gebaseerd toegangsbeheer (RBAC) (alleen van invloed op de Defender-portal, niet op PowerShell): Autorisatie en instellingen/Beveiligingsinstellingen/Beveiligingsinstellingen/Core Security-instellingen (beheren) of Autorisatie en instellingen/Beveiligingsinstellingen/Core Security-instellingen (lezen).
    • Exchange Online machtigingen:
      • Beleid wijzigen: lidmaatschap van de rolgroepen Organisatiebeheer of Beveiligingsbeheerder .
      • Alleen-lezentoegang tot beleid: lidmaatschap van de rolgroepen Globale lezer, Beveiligingslezer of Alleen-weergeven organisatiebeheer .
    • Microsoft Entra machtigingen: lidmaatschap van de rollen Globale beheerder, Beveiligingsbeheerder, Globale lezer of Beveiligingslezer geeft gebruikers de vereiste machtigingen en machtigingen voor andere functies in Microsoft 365.
  • Als u wilt zoeken naar de bron-IP-adressen van de e-mailservers (afzenders) die u wilt toestaan of blokkeren, kunt u het veld CIP-header (connecting IP) in de berichtkop controleren. Zie Internetberichtkoppen weergeven in Outlook als u een berichtkop in verschillende e-mailclients wilt weergeven.

  • De lijst met toegestane IP-adressen heeft voorrang op de IP-blokkeringslijst (een adres in beide lijsten wordt niet geblokkeerd).

  • De lijst met toegestane IP-adressen en de LIJST met IP-blokkeringen ondersteunen elk maximaal 1273 vermeldingen, waarbij een vermelding één IP-adres, een IP-adresbereik of een CIDR-IP-adres (Classless InterDomain Routing) is.

De Microsoft Defender-portal gebruiken om het standaardbeleid voor verbindingsfilters te wijzigen

  1. Ga in de Microsoft Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Antispambeleidsregels> in de sectie Beleidsregels. Als u rechtstreeks naar de pagina Antispambeleid wilt gaan, gebruikt u https://security.microsoft.com/antispam.

  2. Selecteer op de pagina Antispambeleidde optie Verbindingsfilterbeleid (standaard) in de lijst door ergens in de rij te klikken, behalve het selectievakje naast de naam.

  3. Gebruik in de flyout beleidsdetails die wordt geopend de koppelingen bewerken om de beleidsinstellingen te wijzigen:

    • Sectie Beschrijving : selecteer Beschrijving bewerken om een beschrijving in te voeren voor het beleid in het vak Beschrijving van de flyout Naam en beschrijving bewerken die wordt geopend. U kunt de naam van het beleid niet wijzigen.

      Wanneer u klaar bent in de flyout Naam en beschrijving bewerken , selecteert u Opslaan.

    • Sectie Verbindingsfilters : selecteer Verbindingsfilterbeleid bewerken. Configureer in de flyout die wordt geopend de volgende instellingen:

      • Berichten van de volgende IP-adressen of adresbereiken altijd toestaan: deze instelling is de lijst met toegestane IP-adressen. Klik in het vak, voer een waarde in en druk op Enter of selecteer de volledige waarde die onder het vak wordt weergegeven. Geldige waarden zijn:

        • Enkel IP-adres: bijvoorbeeld 192.168.1.1.
        • IP-bereik: bijvoorbeeld 192.168.0.1-192.168.0.254.
        • CIDR IP: bijvoorbeeld 192.168.0.1/25. Geldige waarden voor subnetmaskers zijn /24 tot en met /32. Als u spamfilters voor /1 tot /23 wilt overslaan, raadpleegt u de sectie Spamfilters overslaan voor een CIDR-IP buiten het beschikbare bereik verderop in dit artikel.

        Herhaal deze stap zo vaak als nodig is. Als u een bestaande vermelding wilt verwijderen, selecteert u naast de vermelding.

    • Berichten van de volgende IP-adressen of adresbereiken altijd blokkeren: deze instelling is de IP-blokkeringslijst. Voer één IP-adres, IP-bereik of CIDR-IP in het vak in, zoals eerder is beschreven in de instelling Berichten van de volgende IP-adressen of adresbereik altijd toestaan .

    • Veilige lijst inschakelen: schakel het gebruik van de veilige lijst in of uit om bekende, goede afzenders te identificeren die spamfilters overslaan. Als u de veilige lijst wilt gebruiken, schakelt u het selectievakje in.

    Wanneer u klaar bent met de flyout, selecteert u Opslaan.

  4. Ga terug naar de flyout met beleidsdetails en selecteer Sluiten.

De Microsoft Defender portal gebruiken om het standaardbeleid voor verbindingsfilters weer te geven

Ga in de Microsoft Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>Antispambeleidsregels> in de sectie Beleidsregels. Als u rechtstreeks naar de pagina Antispambeleid wilt gaan, gebruikt u https://security.microsoft.com/antispam.

Op de pagina Antispambeleid worden de volgende eigenschappen weergegeven in de lijst met beleidsregels:

  • Naam: Het standaardbeleid voor verbindingsfilters heet Verbindingsfilterbeleid (standaard).
  • Status: de waarde is Altijd ingeschakeld voor het standaardbeleid voor verbindingsfilters.
  • Prioriteit: de waarde is Laagste voor het standaardbeleid voor verbindingsfilters.
  • Type: de waarde is leeg voor het standaardbeleid voor verbindingsfilters.

Als u de lijst met beleidsregels wilt wijzigen van normale in compacte afstand, selecteert u Lijstafstand wijzigen in compact of normaal en selecteert u vervolgens Lijst comprimeren.

Gebruik het vak Search en een bijbehorende waarde om specifieke beleidsregels te vinden.

Selecteer het standaardbeleid voor verbindingsfilters door ergens in de rij te klikken, behalve in het selectievakje naast de naam om de flyout voor details voor het beleid te openen.

Gebruik Exchange Online PowerShell of zelfstandige EOP PowerShell om het standaardbeleid voor verbindingsfilters te wijzigen

Gebruik de volgende syntaxis:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]
  • Geldige IP-adres- of adresbereikwaarden zijn:
    • Enkel IP-adres: bijvoorbeeld 192.168.1.1.
    • IP-bereik: bijvoorbeeld 192.168.0.1-192.168.0.254.
    • CIDR IP: bijvoorbeeld 192.168.0.1/25. Geldige netwerkmaskerwaarden zijn /24 tot en met /32.
  • Als u bestaande vermeldingen wilt overschrijven met de waarden die u opgeeft, gebruikt u de volgende syntaxis: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.
  • Als u IP-adressen of adresbereiken wilt toevoegen of verwijderen zonder dat dit van invloed is op andere bestaande vermeldingen, gebruikt u de volgende syntaxis: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.
  • Gebruik de waarde $nullom de IP-acceptatielijst of IP-blokkeringslijst leeg te maken.

In dit voorbeeld configureert u de lijst met toegestane IP-adressen en de IP-bloklijst met de opgegeven IP-adressen en adresbereiken.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

In dit voorbeeld worden de opgegeven IP-adressen en adresbereiken toegevoegd en verwijderd uit de lijst met toegestane IP-adressen.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Zie Set-HostedConnectionFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Hoe weet ik of deze procedures zijn geslaagd?

Voer een van de volgende stappen uit om te controleren of u het standaardbeleid voor verbindingsfilters hebt gewijzigd:

  • Selecteer op de pagina Antispambeleid in de Microsoft Defender portal op https://security.microsoft.com/antispamDe optie Verbindingsfilterbeleid (standaard) in de lijst door ergens in de rij te klikken, behalve in het selectievakje naast de naam, en controleer de beleidsinstellingen in de flyout met details die wordt geopend.

  • Voer in Exchange Online PowerShell of zelfstandige EOP PowerShell de volgende opdracht uit en controleer de instellingen:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Een testbericht verzenden vanuit een vermelding in de lijst met toegestane IP-adressen.

Aanvullende overwegingen voor de lijst met toegestane IP-adressen

In de volgende secties vindt u aanvullende items die u moet weten wanneer u de lijst met toegestane IP-adressen configureert.

Opmerking

Alle binnenkomende berichten worden gescand op malware en phishing met hoge betrouwbaarheid, ongeacht of de berichtbron in de lijst met toegestane IP-adressen staat.

Spamfilters overslaan voor een CIDR-IP buiten het beschikbare bereik

Zoals eerder in dit artikel is beschreven, kunt u alleen een CIDR-IP gebruiken met het netwerkmasker /24 tot /32 in de lijst met toegestane IP-adressen. Als u spamfilters wilt overslaan op berichten van bron-e-mailservers in het bereik /1 tot /23, moet u Exchange-e-mailstroomregels (ook wel transportregels genoemd) gebruiken. We raden u echter aan de regelmethode voor e-mailstromen niet te gebruiken, omdat de berichten worden geblokkeerd als een IP-adres in het IP-adresbereik /1 tot /23 CIDR wordt weergegeven op een van de eigen blokkeringslijsten van Microsoft of van derden.

Nu u zich volledig bewust bent van de mogelijke problemen, kunt u een e-mailstroomregel maken met de volgende instellingen (minimaal) om ervoor te zorgen dat berichten van deze IP-adressen spamfilters overslaan:

  • Regelvoorwaarde: pas deze regel toe als> hetIP-adres van de afzender zich in een van deze bereiken bevindt of exact overeenkomt> (voer uw CIDR-IP in met een netwerkmasker /1 tot /23).>
  • Regelactie: De berichteigenschappen> wijzigenStel het spamvertrouwensniveau (SCL) in)>Spamfiltering omzeilen.

U kunt de regel controleren, de regel testen, de regel activeren tijdens een bepaalde periode en andere selecties. We raden u aan de regel een periode te testen voordat u deze afdwingt. Zie E-mailstroomregels beheren in Exchange Online voor meer informatie.

Spamfilters overslaan op selectieve e-maildomeinen uit dezelfde bron

Normaal gesproken betekent het toevoegen van een IP-adres of adresbereik aan de LIJST met toegestane IP-adressen dat u alle binnenkomende berichten van die e-mailbron vertrouwt. Wat gebeurt er als die bron e-mail verzendt vanuit meerdere domeinen en u spamfilters wilt overslaan voor sommige van deze domeinen, maar niet voor andere? U kunt de ip-acceptatielijst gebruiken in combinatie met een e-mailstroomregel.

De bron-e-mailserver 192.168.1.25 verzendt bijvoorbeeld e-mail van de domeinen contoso.com, fabrikam.com en tailspintoys.com, maar u wilt alleen spamfilters overslaan voor berichten van afzenders in fabrikam.com:

  1. Voeg 192.168.1.25 toe aan de lijst met toegestane IP-adressen.

  2. Configureer een e-mailstroomregel met de volgende instellingen (minimaal):

    • Regelvoorwaarde: pas deze regel toe als> hetIP-adres van de afzender zich in een van deze bereiken bevindt of exact overeenkomt met> 192.168.1.25 (hetzelfde IP-adres of adresbereik dat u in de vorige stap hebt toegevoegd aan de LIJST met toegestane IP-adressen).>
    • Regelactie: De berichteigenschappen> wijzigenStel het spamvertrouwensniveau (SCL)>0 in.
    • Regel uitzondering: Het domein van de afzender>is> fabrikam.com (alleen het domein of de domeinen waarvoor u spamfilters wilt overslaan).

Scenario's waarbij berichten van bronnen in de lijst met toegestane IP-adressen nog steeds worden gefilterd

Berichten van een e-mailserver in uw lijst met toegestane IP-adressen worden in de volgende scenario's nog steeds onderworpen aan spamfilters:

  • Een IP-adres in uw lijst met toegestane IP-adressen wordt ook geconfigureerd in een on-premises, op IP gebaseerde binnenkomende connector in elke tenant in Microsoft 365 (laten we deze tenant A noemen), en tenant A en de EOP-server die het bericht het eerst tegenkomen, bevinden zich beide in hetzelfde Active Directory-forest in de Microsoft-datacenters. In dit scenario wordtIPV:CAL toegevoegd aan de antispamberichtkoppen van het bericht (waarmee wordt aangegeven dat het bericht spamfilter is overgeslagen), maar het bericht is nog steeds onderhevig aan spamfilters.

  • Uw tenant met de IP-acceptatielijst en de EOP-server die het bericht het eerst tegenkomt, bevinden zich beide in verschillende Active Directory-forests in de Microsoft-datacenters. In dit scenario wordt IPV:CALniet toegevoegd aan de berichtkoppen, zodat het bericht nog steeds onderhevig is aan spamfilters.

Als u een van deze scenario's tegenkomt, kunt u een e-mailstroomregel maken met minimaal de volgende instellingen om ervoor te zorgen dat berichten van de problematische IP-adressen spamfilters overslaan:

  • Regelvoorwaarde: pas deze regel toe als> hetIP-adres van de afzender zich in een van deze bereiken bevindt of exact overeenkomt> (uw IP-adres of -adressen).>
  • Regelactie: De berichteigenschappen> wijzigenStel het spamvertrouwensniveau (SCL) in)>Spamfiltering omzeilen.

Nieuw bij Microsoft 365?


Het korte pictogram voor LinkedIn Learning.Nieuw bij Microsoft 365? Ontdek gratis videocursussen voor Microsoft 365-beheerders en IT-professionals, aangeboden door LinkedIn Learning.