Quarantainebeleidsregels

Met quarantainebeleid (voorheen quarantainelabels genoemd) in Exchange Online Protection (EOP) en Microsoft Defender voor Office 365 kunnen beheerders bepalen wat gebruikers kunnen doen om berichten in quarantaine te plaatsen op basis van de reden waarom het bericht in quarantaine is geplaatst.

Gebruikers zijn vanouds toegestaan of hebben geen interactiviteitsniveaus voor quarantaineberichten op basis van de reden waarom het bericht in quarantaine is geplaatst. Gebruikers kunnen bijvoorbeeld berichten bekijken en vrijgeven die in quarantaine zijn geplaatst door antispamfiltering als spam of bulksgewijs, maar ze kunnen berichten die in quarantaine zijn geplaatst, niet weergeven of vrijgeven als phishing of malware met een hoog vertrouwen.

Voor ondersteunde beveiligingsfunctiesgeeft quarantainebeleid aan wat gebruikers mogen doen met hun eigen berichten (berichten waar ze een geadresseerde zijn) in quarantaine en in quarantainemeldingen. Quarantainemeldingen zijn de vervanging voor spammeldingen van eindgebruikers. Deze meldingen worden nu gecontroleerd door quarantainebeleid en bevatten informatie over berichten in quarantaine voor alle ondersteunde beveiligingsfuncties (niet alleen antispambeleid en anti-phishingbeleid).

Standaard quarantainebeleid dat de historische gebruikersmogelijkheden afdwingt, wordt automatisch toegewezen aan acties in de ondersteunde beveiligingsfuncties die berichten in quarantaine plaatsen. U kunt ook aangepaste quarantainebeleidsregels maken en deze toewijzen aan de ondersteunde beveiligingsfuncties om te voorkomen dat gebruikers specifieke acties uitvoeren op deze typen in quarantaine geplaatste berichten.

De afzonderlijke machtigingen voor quarantainebeleid worden gecombineerd in de volgende vooraf ingestelde machtigingsgroepen:

  • Geen toegang
  • Beperkte toegang
  • Volledige toegang

De afzonderlijke machtigingen voor quarantainebeleid die zijn opgenomen in de vooraf ingestelde machtigingsgroepen, worden in de volgende tabel beschreven:



Machtiging Geen toegang Beperkte toegang Volledige toegang
Afzender blokkeren (PermissionToBlockSender) Vinkje. Vinkje.
Verwijderen (PermissionToDelete) Vinkje. Vinkje.
Preview (PermissionToPreview) Vinkje. Vinkje.
Geadresseerden toestaan een bericht uit quarantaine te laten gaan (PermissionToRelease) Vinkje
Ontvangers toestaan om een bericht uit quarantaine te laten gaan (PermissionToRequestRelease) Vinkje

Het standaard quarantainebeleid, de bijbehorende machtigingsgroepen en of quarantainemeldingen zijn ingeschakeld, worden in de volgende tabel beschreven:


Standaard quarantainebeleid Machtigingsgroep gebruikt Quarantainemeldingen ingeschakeld?
AdminOnlyAccessPolicy Geen toegang Nee
DefaultFullAccessPolicy Volledige toegang Nee
NotificationEnabledPolicy* Volledige toegang Ja

Als u niet van de standaardmachtigingen in de vooraf ingestelde machtigingsgroepen houdt of als u quarantainemeldingen wilt inschakelen, kunt u aangepaste quarantainebeleidsregels maken en gebruiken. Zie de sectie Machtigingsgegevens voor quarantainebeleid verder in dit artikel voor meer informatie over wat elke machtiging doet.

U maakt en wijst quarantainebeleid toe in de Microsoft 365 Defender-portal of in PowerShell (Exchange Online PowerShell voor Microsoft 365-organisaties met Exchange Online-postvakken; zelfstandige EOP PowerShell in EOP-organisaties zonder Exchange Online postvakken).

Notitie

Hoe lang in quarantaine geplaatste berichten in quarantaine worden gehouden voordat ze verlopen, wordt bepaald door spam in quarantaine bewaren voor deze periode (QuarantineRetentionPeriod) in antispambeleid. Zie Antispambeleid configureren in EOP voor meer informatie.

Als u het quarantainebeleid wijzigt dat is toegewezen aan een ondersteunde beveiligingsfunctie, is de wijziging van invloed op berichten die in quarantaine zijn geplaatst nadat u de wijziging hebt gewijzigd. Berichten die eerder door deze beveiligingsfunctie in quarantaine zijn geplaatst, worden niet beïnvloed door de instellingen van de nieuwe toewijzing van het quarantainebeleid.

Machtigingen voor volledige toegang en quarantainemeldingen

* Het quarantainebeleid met de naam NotificationEnabledPolicy is niet aanwezig in alle omgevingen. U hebt het quarantainebeleid NotificationEnabledPolicy als uw organisatie aan beide van de volgende vereisten voldoet:

  • Uw organisatie bestond voordat de functie quarantainebeleid was ingeschakeld (eind juli/begin augustus 2021).
  • U hebt een of meer antispambeleidsregels (het standaard antispambeleid of aangepaste antispambeleid) gevoerd waarin de instelling Spammeldingen voor eindgebruikers inschakelen is ingeschakeld.

Zoals eerder is beschreven, vervangen quarantainemeldingen in quarantainebeleid spammeldingen van eindgebruikers die u hebt gebruikt om spambeleidsregels in of uit te schakelen. Het ingebouwde quarantainebeleid met de naam DefaultFullAccessPolicy dupliceert de historische machtigingen voor in quarantaine geplaatste berichten, maar quarantainemeldingen worden niet ingeschakeld in het quarantainebeleid. En omdat u het ingebouwde beleid niet kunt wijzigen, kunt u quarantainemeldingen niet in defaultFullAccessPolicy in.

Om de machtigingen van DefaultFullAccessPolicy op te geven, maar als quarantainemeldingen zijn ingeschakeld, hebben we het beleid NotificationEnabledPolicy gemaakt voor gebruik in plaats van DefaultFullAccessPolicy voor organisaties die dit nodig hebben (organisaties waar spammeldingen voor eindgebruikers zijn ingeschakeld).

Voor nieuwe organisaties of oudere organisaties die nooit spammeldingen voor eindgebruikers hebben ingeschakeld in antispambeleid, hebt u niet het quarantainebeleid NotificationEnabledPolicy. De manier om quarantainemeldingen in te stellen, is door aangepaste quarantainebeleidsregels te maken en te gebruiken waarin quarantainemeldingen zijn ingeschakeld.

Wat moet u weten voordat u begint?

Stap 1: Quarantainebeleid maken in de Microsoft 365 Defender portal

  1. Ga in Microsoft 365 Defender portalnaar E-mail & samenwerkingsbeleid & Beleidsregels voor bedreigingsregels > > > Quarantainebeleid in de sectie Regels.

  2. Klik op de pagina Quarantainebeleid op  Pictogram Aangepast beleid toevoegen. Aangepast beleid toevoegen.

  3. De wizard Nieuw beleid wordt geopend. Voer op de pagina Beleidsnaam een korte, maar unieke naam in het vak Beleidsnaam in. In de komende stappen moet u het quarantainebeleid op naam identificeren en selecteren. Wanneer u gereed bent, klikt u op Volgende.

  4. Selecteer op de pagina Berichttoegang van geadresseerde een van de volgende waarden:

    • Beperkte toegang: De afzonderlijke machtigingen die zijn opgenomen in deze machtigingsgroep, worden eerder in dit artikel beschreven.
    • Specifieke toegang (Geavanceerd) instellen: gebruik deze waarde om aangepaste machtigingen op te geven. Configureer de volgende instellingen die worden weergegeven:
      • Selecteer releaseactievoorkeur: Selecteer een van de volgende waarden:
        • Leeg: dit is de standaardwaarde.
        • Geadresseerden toestaan een bericht uit quarantaine te plaatsen
        • Geadresseerden toestaan om een bericht uit quarantaine te laten worden geplaatst
      • Selecteer extra acties die geadresseerden kunnen uitvoeren op in quarantaine geplaatste berichten: Selecteer enkele, alle of geen van de volgende waarden:
        • Verwijderen
        • Preview
        • Afzender blokkeren

    Deze machtigingen en het effect ervan op in quarantaine geplaatste berichten en in quarantainemeldingen worden beschreven in de sectie Machtigingsgegevens voor quarantainebeleid verder in dit artikel.

    Wanneer u gereed bent, klikt u op Volgende.

  5. Selecteer op de pagina Spammeldingen van eindgebruikers de optie Inschakelen om quarantainemeldingen in te stellen (voorheen spammeldingen voor eindgebruikers genoemd). Wanneer u gereed bent, klikt u op Volgende.

    Notitie

    Zoals eerder is uitgelegd, zijn in het ingebouwde beleid (AdminOnlyAccessPolicy of DefaultFullAccessPolicy) geen meldingen in quarantaine ingeschakeld en kunt u het beleid niet wijzigen.

  6. Controleer op de pagina Beleid controleren uw instellingen. U kunt in elke sectie Bewerken selecteren om de instellingen in de sectie te wijzigen. U kunt ook op Terug klikken of de specifieke pagina in de wizard selecteren.

    Wanneer u gereed bent, klikt u op Verzenden.

  7. Klik op de bevestigingspagina die wordt weergegeven op Gereed.

U kunt nu het quarantainebeleid toewijzen aan een quarantainefunctie, zoals beschreven in de sectie Stap 2.

Quarantainebeleid maken in PowerShell

Als u Liever PowerShell gebruikt om quarantainebeleid te maken, maakt u verbinding met Exchange Online PowerShell Exchange Online Protection PowerShell en gebruikt u de cmdlet New-QuarantinePolicy.

Notitie

Als u de parameter ESNEnabled en de waarde niet gebruikt, worden $true quarantainemeldingen uitgeschakeld.

De parameter EndUserQuarantinePermissionsValue gebruiken

Als u een quarantainebeleid wilt maken met de parameter EndUserQuarantinePermissionsValue, gebruikt u de volgende syntaxis:

New-QuarantinePolicy -Name "<UniqueName>" -EndUserQuarantinePermissionsValue <0 to 236> [-EsnEnabled $true]

De parameter EndUserQuarantinePermissionsValue gebruikt een decimale waarde die wordt geconverteerd van een binaire waarde. De binaire waarde komt overeen met de beschikbare quarantainemachtigingen voor eindgebruikers in een specifieke volgorde. Voor elke machtiging is de waarde 1 gelijk aan Waar en is de waarde 0 gelijk aan Onwaar.

De vereiste volgorde en waarden voor elke afzonderlijke machtiging worden in de volgende tabel beschreven:



Machtiging Decimale waarde Binaire waarde
PermissionToViewHeader* 128 10000000
PermissionToDownload** 64 01000000
PermissionToAllowSender** 32 00100000
PermissionToBlockSender 16 00010000
PermissionToRequestRelease*** 8 00001000
PermissionToRelease*** 4 00000100
PermissionToPreview 2 00000010
PermissionToDelete 1 00000001

* Met de waarde 0 wordt de knop Berichtkopweergave niet verborgen in de details van het in quarantaine geplaatste bericht (de knop is altijd beschikbaar).

** Deze instelling wordt niet gebruikt (de waarde 0 of 1 doet niets).

*** Stel beide waarden niet in op 1. Stel een op 1 en de andere in op 0 of stel beide in op 0.

Voor machtigingen voor beperkte toegang zijn de vereiste waarden:



Machtiging Beperkte toegang
PermissionToViewHeader 0
PermissionToDownload 0
PermissionToAllowSender 0
PermissionToBlockSender 1
PermissionToRequestRelease 1
PermissionToRelease 0
PermissionToPreview 1
PermissionToDelete 1
Binaire waarde 00011011
Decimaal te gebruiken waarde 27

In dit voorbeeld wordt een nieuw quarantainebeleid met de naam LimitedAccess gemaakt, waarin quarantainemeldingen zijn ingeschakeld die de machtiging beperkte toegang toewijzen, zoals beschreven in de vorige tabel.

New-QuarantinePolicy -Name LimitedAccess -EndUserQuarantinePermissionsValue 27 -EsnEnabled $true

Voor aangepaste machtigingen gebruikt u de vorige tabel om de binaire waarde te krijgen die overeenkomt met de gepersonaliseerde machtigingen. Converteert de binaire waarde naar een decimale waarde en gebruik de decimaalwaarde voor de parameter EndUserQuarantinePermissionsValue.

Zie New-QuarantinePolicyvoor gedetailleerde syntaxis- en parametergegevens.

Stap 2: Een quarantainebeleid toewijzen aan ondersteunde functies

In ondersteunde beveiligingsfuncties die e-mailberichten in quarantaine plaatsen, kunt u een quarantainebeleid toewijzen aan de beschikbare quarantaineacties. Functies die berichten in quarantaine plaatsen en de beschikbaarheid van quarantainebeleid worden beschreven in de volgende tabel:



Functie Wordt quarantainebeleid ondersteund? Standaard quarantainebeleid gebruikt
Antispambeleid:
  • Spam (SpamAction)
  • Spam met hoog vertrouwen (HighConfidenceSpamAction)
  • Phishing (PhishSpamAction)
  • Phishing met hoog vertrouwen (HighConfidencePhishAction)
  • Bulksgewijs (BulkSpamAction)
Ja
  • DefaultFullAccessPolicy * (Volledige toegang)
  • DefaultFullAccessPolicy * (Volledige toegang)
  • DefaultFullAccessPolicy * (Volledige toegang)
  • AdminOnlyAccessPolicy (geen toegang)
  • DefaultFullAccessPolicy * (Volledige toegang)
Anti-phishingbeleid: Ja
  • DefaultFullAccessPolicy * (Volledige toegang)
  • Imitatiebeveiliging:
    • DefaultFullAccessPolicy * (Volledige toegang)
    • DefaultFullAccessPolicy * (Volledige toegang)
    • DefaultFullAccessPolicy * (Volledige toegang)
Anti-malwarebeleid:Alle gedetecteerde berichten worden altijd in quarantaine geplaatst. Ja AdminOnlyAccessPolicy (geen toegang)
Safe bijlagebeveiliging:
  • Ja
  • Nee
  • AdminOnlyAccessPolicy (geen toegang)
  • n/a
Regels voor e-mailstroom (ook wel transportregels genoemd) met de actie: Het bericht verzenden naar de gehoste quarantaine (Quarantaine). Nee n/a

* Zoals eerder in dit artikel isbeschreven, kan uw organisatie NotificationEnabledPolicy gebruiken in plaats van DefaultFullAccessPolicy. Het enige verschil tussen deze twee quarantainebeleidsregels is dat quarantainemeldingen zijn ingeschakeld in NotificationEnabledPolicy en zijn uitgeschakeld in DefaultFullAccessPolicy.

Het standaard quarantainebeleid, vooraf ingestelde machtigingsgroepen en machtigingen worden beschreven aan het begin van dit artikel en verder in dit artikel.

Notitie

Als u tevreden bent met de standaardmachtigingen voor eindgebruikers en quarantainemeldingen die worden verstrekt (of niet worden verstrekt) door het standaard quarantainebeleid, hoeft u niets te doen. Als u mogelijkheden voor eindgebruikers (de beschikbare knoppen) wilt toevoegen of verwijderen voor in quarantaine geplaatste berichten van gebruikers, of quarantainemeldingen wilt inschakelen en dezelfde mogelijkheden in quarantainemeldingen wilt toevoegen of verwijderen, kunt u een ander quarantainebeleid toewijzen aan de quarantaineactie.

Quarantainebeleid toewijzen in ondersteund beleid in de Microsoft 365 Defender portal

Antispambeleid

  1. Ga in Microsoft 365 Defender portalnaar E-mail & samenwerkingsbeleid & regels > > Bedreigingsbeleid > Antispam in de sectie Beleid.

    Of als u rechtstreeks naar de pagina Ant-spambeleid wilt gaan, gebruikt https://security.microsoft.com/antispam u .

  2. Ga op de pagina Antispambeleid op een van de volgende stappen te werk:

    • Een bestaand antispambeleid voor inkomende e-mail zoeken en selecteren.
    • Een nieuw antispambeleid voor inkomende e-mail maken.
  3. Voer een van de volgende stappen uit:

    • Bestaand bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in de flyout beleidsdetails naar de sectie Acties en klik vervolgens op Acties bewerken.
    • Nieuw maken: Ga in de nieuwe beleidswizard naar de pagina Acties.
  4. Op de pagina Acties bevat elke uitspraak met de actie Quarantainebericht ook het vak Quarantainebeleid selecteren om een bijbehorend quarantainebeleid te selecteren.

    Opmerking: Wanneer u een nieuw beleid maakt, geeft een lege waarde voor quarantainebeleid selecteren het standaardbeleid voor quarantaine voor dat vonnis aan. Wanneer u het beleid later bewerkt, worden de lege waarden vervangen door de werkelijke standaardnamen voor quarantainebeleid zoals beschreven in de vorige tabel.

    Selecties van quarantainebeleid in een antispambeleid.

Volledige instructies voor het maken en wijzigen van antispambeleid worden beschreven in Antispambeleidconfigureren in EOP.

Antispambeleid in PowerShell

Als u Liever PowerShell gebruikt om quarantainebeleid toe te wijzen in antispambeleid, maakt u verbinding met Exchange Online PowerShell Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-HostedContentFilterPolicy -Name "<Unique name>" | Set-HostedContentFilterPolicy -Identity "<Policy name>"> [-SpamAction Quarantine] [-SpamQuarantineTag <QuarantineTagName>] [-HighConfidenceSpamAction Quarantine] [-HighConfidenceSpamQuarantineTag <QuarantineTagName>] [-PhishSpamAction Quarantine] [-PhishQuarantineTag <QuarantineTagName>] [-HighConfidencePhishQuarantineTag <QuarantineTagName>] [-BulkSpamAction Quarantine] [-BulkQuarantineTag <QuarantineTagName>] ...

Opmerkingen:

  • De standaardwaarde voor de parameters PhishSpamAction en HighConfidencePhishAction is Quarantaine, dus u hoeft deze parameters niet te gebruiken wanneer u nieuw beleid voor spamfilters maakt in PowerShell. Voor de parameters SpamAction, HighConfidenceSpamAction en BulkSpamAction in nieuw of bestaand antispambeleid is het quarantainebeleid alleen van kracht als de waarde Quarantaine is.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden in bestaand antispambeleid te bekijken:

    Get-HostedContentFilterPolicy | Format-List Name,*SpamAction,HighConfidencePhishAction,*QuarantineTag
    

    Zie EOP-antispambeleidsinstellingenvoor EOP voor informatie over de standaardactiewaarden en de aanbevolen actiewaarden voor Standaard en Strikt.

  • Wanneer u nieuw antispambeleid maakt, betekent een antispamfilterbeleid zonder bijbehorende quarantainebeleidsparameter dat het standaard quarantainebeleid voor dat vonnis wordt gebruikt.

    U hoeft een standaard quarantainebeleid alleen te vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden van eindgebruikers op in quarantaine geplaatste berichten wilt wijzigen voor dat specifieke spamfilterbeleid.

  • Voor een nieuw antispambeleid in PowerShell is een spamfilterbeleid (instellingen) vereist met behulp van de cmdlet New-HostedContentFilterPolicy en een exclusieve spamfilterregel (ontvangersfilters) met de cmdlet New-HostedContentFilterRule. Zie PowerShell gebruiken om antispambeleid te makenvoor instructies.

In dit voorbeeld wordt een nieuw spamfilterbeleid met de naam Onderzoeksafdeling gemaakt met de volgende instellingen:

  • De actie voor alle vonnissen voor spamfilters is ingesteld op Quarantaine.
  • Het aangepaste quarantainebeleid met de naam NoAccess dat geen toegangsmachtigingen toewijst, vervangt standaard quarantainebeleid dat standaard geen toegangsmachtigingen toewijst.
New-HostedContentFilterPolicy -Name "Research Department" -SpamAction Quarantine -SpamQuarantineTag NoAccess -HighConfidenceSpamAction Quarantine -HighConfidenceSpamQuarantineTag NoAction -PhishSpamAction Quarantine -PhishQuarantineTag NoAction -BulkSpamAction Quarantine -BulkQuarantineTag NoAccess

Zie New-HostedContentFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Dit voorbeeld wijzigt het bestaande spamfilterbeleid met de naam Human Resources. De actie voor de quarantaine van spam is ingesteld op Quarantaine en het aangepaste quarantainebeleid met de naam NoAccess wordt toegewezen.

Set-HostedContentFilterPolicy -Identity "Human Resources" -SpamAction Quarantine -SpamQuarantineTag NoAccess

Zie Set-HostedContentFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Beleid tegen phishing

Spoof intelligence is beschikbaar in EOP en Defender voor Office 365. Bescherming tegen gebruikersinbootsing, bescherming voor domeininbootsing en postvakinformatie zijn alleen beschikbaar in Defender voor Office 365. Zie Antiphishing-beleid configureren in Microsoft 365 voor meer informatie.

  1. Ga in Microsoft 365 Defender portalnaar E-mail & samenwerkingsbeleid & > > regels Bedreigingsbeleid > Anti-phishing in de sectie Beleid.

    Of als u rechtstreeks naar de pagina Ant-spambeleid wilt gaan, gebruikt https://security.microsoft.com/antiphishing u .

  2. Ga op de pagina Anti-phishing op een van de volgende stappen te werk:

    • Een bestaand anti-phishingbeleid zoeken en selecteren.
    • Een nieuw anti-phishingbeleid maken.
  3. Voer een van de volgende stappen uit:

    • Bestaand bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in de flyout beleidsdetails naar de sectie Beveiligingsinstellingen en klik vervolgens op Beveiligingsinstellingen bewerken.
    • Nieuw maken: Ga in de nieuwe beleidswizard naar de pagina Acties.
  4. Controleer op de pagina Beveiligingsinstellingen of de volgende instellingen zijn ingeschakeld en zo nodig geconfigureerd:

    • Gebruikers in staat stellen om te beveiligen: Gebruikers opgeven.
    • Ingeschakelde domeinen om te beveiligen: Selecteer Domeinen opnemen die ik bezit en/of Aangepaste domeinen opnemen en geef de domeinen op.
    • Postvakintelligentie inschakelen
    • Intelligentie inschakelen voor imitatiebeveiliging
    • Spoof intelligence inschakelen
  5. Voer een van de volgende stappen uit:

    • Bestaande bewerkingen uitvoeren: Ga in de flyout beleidsdetails naar de sectie Acties en klik vervolgens op Acties bewerken.
    • Nieuw maken: Ga in de nieuwe beleidswizard naar de pagina Acties.
  6. Op de pagina Acties bevat elke uitspraak met de actie Bericht in quarantaine plaatsen ook het vak Quarantainebeleid toepassen om een bijbehorend quarantainebeleid te selecteren.

    Opmerking: Wanneer u een nieuw beleid maakt, geeft een lege waarde voor quarantainebeleid toepassen het standaard quarantainebeleid voor die actie aan. Wanneer u het beleid later bewerkt, worden de lege waarden vervangen door de werkelijke standaardnamen voor quarantainebeleid zoals beschreven in de vorige tabel.

    Selecties van quarantainebeleid in een anti-phishingbeleid.

Volledige instructies voor het maken en wijzigen van anti-phishingbeleid zijn beschikbaar in de volgende onderwerpen:

Anti-phishingbeleid in PowerShell

Als u Liever PowerShell gebruikt om quarantainebeleid toe te wijzen in anti-phishingbeleid, maakt u verbinding met Exchange Online PowerShell Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-AntiPhishPolicy -Name "<Unique name>" | Set-AntiPhishPolicy -Identity "<Policy name>"> [-EnableSpoofIntelligence $true] [-AuthenticationFailAction Quarantine] [-SpoofQuarantineTag <QuarantineTagName>] [-EnableMailboxIntelligence $true] [-EnableMailboxIntelligenceProtection $true] [-MailboxIntelligenceProtectionAction Quarantine] [-MailboxIntelligenceQuarantineTag <QuarantineTagName>] [-EnableOrganizationDomainsProtection $true] [-EnableTargetedDomainsProtection $true] [-TargetedDomainProtectionAction Quarantine] [-TargetedDomainQuarantineTag <QuarantineTagName>] [-EnableTargetedUserProtection $true] [-TargetedUserProtectionAction Quarantine] [-TargetedUserQuarantineTag <QuarantineTagName>] ...

Opmerkingen:

  • De * parameters inschakelen zijn vereist om de specifieke beveiligingsfuncties in te stellen. De standaardwaarde voor de parameters EnableMailboxIntelligence en EnableSpoofIntelligence is $true, dus u hoeft deze parameters niet te gebruiken wanneer u nieuwe anti-phish-beleidsregels maakt in PowerShell. Alle andere parameters inschakelen * moeten de waarde $true zodat u de * waarde Quarantaine in de bijbehorende actieparameters kunt instellen om vervolgens een quarantainebeleid toe te wijzen. Geen van de *\Actieparameters heeft de standaardwaarde Quarantaine.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden in bestaande anti-phish-beleidsregels weer te geven:

    Get-AntiPhishPolicy | Format-List Name,Enable*Intelligence,Enable*Protection,*Action,*QuarantineTag
    

    Zie EOP anti-phishingbeleidsinstellingen en imitatie-instellingen in anti-phishingbeleid in Microsoft Defendervoor Office 365 voor informatie over de standaardactiewaarden en de aanbevolen actiewaarden voor Standaard en Strikt.

  • Wanneer u anti-phishingbeleid maakt, betekent een anti-phishingactie zonder een bijbehorende quarantainebeleidsparameter dat het standaard quarantainebeleid voor dat vonnis wordt gebruikt.

    U moet een standaard quarantainebeleid alleen vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden van eindgebruikers voor berichten in quarantaine wilt wijzigen voor die specifieke uitspraak.

  • Voor een nieuw anti-phishingbeleid in PowerShell is een anti-phish-beleid (instellingen) vereist met de cmdlet New-AntiPhishPolicy en een exclusieve anti-phish-regel (ontvangersfilters) met de cmdlet New-AntiPhishRule. Zie de volgende onderwerpen voor instructies:

In dit voorbeeld wordt een nieuw anti-phish-beleid met de naam Onderzoeksafdeling gemaakt met de volgende instellingen:

  • De actie voor alle vonnissen voor spamfilters is ingesteld op Quarantaine.
  • Het aangepaste quarantainebeleid met de naam NoAccess dat geen toegangsmachtigingen toewijst, vervangt standaard quarantainebeleid dat standaard geen toegangsmachtigingen toewijst.
New-AntiPhishPolicy -Name "Research Department" -AuthenticationFailAction Quarantine -SpoofQuarantineTag NoAccess -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -MailboxIntelligenceQuarantineTag NoAccess -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

Zie Nieuw-AntiPhishPolicyvoor gedetailleerde syntaxis- en parametergegevens.

Dit voorbeeld wijzigt het bestaande anti-phish-beleid met de naam Human Resources. De actie voor berichten die zijn gedetecteerd door gebruikers die worden nagebootsd en domein imitatie is ingesteld op Quarantaine en het aangepaste quarantainebeleid met de naam NoAccess wordt toegewezen.

Set-AntiPhishPolicy -Identity "Human Resources" -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

Zie Set-AntiPhishPolicyvoor gedetailleerde syntaxis- en parametergegevens.

Anti-malwarebeleid

  1. Ga in Microsoft 365 Defender portalnaar E-mailbeleid & samenwerkingsbeleidsregels & beleidsregels Bedreigingsbeleid > > > Anti-malware in de sectie Beleid.

    Of als u rechtstreeks naar de pagina Anti-malware wilt gaan, gebruikt https://security.microsoft.com/antimalwarev2 u .

  2. Ga op de pagina Anti-malware op een van de volgende stappen te werk:

    • Een bestaand anti-malwarebeleid zoeken en selecteren.
    • Een nieuw anti-malwarebeleid maken.
  3. Voer een van de volgende stappen uit:

    • Bestaand bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in de flyout beleidsdetails naar de sectie Beveiligingsinstellingen en klik vervolgens op Beveiligingsinstellingen bewerken.
    • Nieuw maken: Ga in de nieuwe beleidswizard naar de pagina Acties.
  4. Selecteer op de pagina Beveiligingsinstellingen een quarantainebeleid in het vak Quarantainebeleid.

    Opmerking: Wanneer u een nieuw beleid maakt, geeft een lege waarde voor quarantainebeleid het standaardbeleid voor quarantaine aan dat wordt gebruikt. Wanneer u het beleid later bewerkt, wordt de lege waarde vervangen door de werkelijke standaardnaam voor quarantainebeleid zoals beschreven in de vorige tabel.

Anti-malwarebeleid in PowerShell

Als u Liever PowerShell gebruikt om quarantainebeleid toe te wijzen in anti-malwarebeleid, maakt u verbinding met Exchange Online PowerShell Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-AntiMalwarePolicy -Name "<Unique name>" | Set-AntiMalwarePolicy -Identity "<Policy name>"> [-QuarantineTag <QuarantineTagName>]

Opmerkingen:

  • Wanneer u nieuwe anti-malwarebeleidsregels maakt zonder de parameter QuarantineTag te gebruiken wanneer u een nieuw anti-malwarebeleid maakt, wordt het standaard quarantainebeleid voor malwaredetectie gebruikt (AdminOnlyAccessPolicy).

    U hoeft het standaard quarantainebeleid alleen te vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden voor eindgebruikers wilt wijzigen voor berichten die als malware in quarantaine zijn geplaatst.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden in bestaande anti-phish-beleidsregels weer te geven:

    Get-MalwareFilterPolicy | Format-Table Name,QuarantineTag
    
  • Voor een nieuw anti-malwarebeleid in PowerShell is een malwarefilterbeleid (instellingen) vereist met de cmdlet New-MalwareFilterPolicy en een exclusieve filterregel voor malware (ontvangersfilters) met de cmdlet New-MalwareFilterRule. Zie Gebruik Exchange Online PowerShell of zelfstandige EOP PowerShell om anti-malwarebeleid te configurerenvoor instructies.

In dit voorbeeld wordt een malwarefilterbeleid gemaakt met de naam Research Department, dat gebruikmaakt van het aangepaste quarantainebeleid NoAccess dat Geen toegangsmachtigingen toewijst aan de in quarantaine geplaatste berichten.

New-MalwareFilterPolicy -Name "Research Department" -QuarantineTag NoAccess

Zie New-MalwareFilterPolicyvoor gedetailleerde syntaxis- en parametergegevens.

Dit voorbeeld wijzigt het bestaande malwarefilterbeleid human resources door het aangepaste quarantainebeleid NoAccess toe te wijzen dat Geen toegangsmachtigingen toewijst aan de in quarantaine geplaatste berichten.

New-MalwareFilterPolicy -Identity "Human Resources" -QuarantineTag NoAccess

Zie Set-MalwareFilterPolicy (Set-MalwareFilterPolicy)voor gedetailleerde syntaxis- en parametergegevens.

Safe bijlagenbeleid in Defender voor Office 365

  1. Ga in Microsoft 365 Defender portalnaar E-mail & samenwerkingsbeleid & regels > > Bedreigingsbeleid Safe bijlagen in de sectie > Beleid.

    Of als u rechtstreeks naar de pagina Safe bijlagen wilt gaan, gebruikt https://security.microsoft.com/safeattachmentv2 u .

  2. Ga op Safe pagina Bijlagen naar een van de volgende stappen:

    • Zoek en selecteer een bestaand Safe bijlagenbeleid.
    • Maak een nieuw Safe bijlagenbeleid.
  3. Voer een van de volgende stappen uit:

    • Bestaand bewerken: Selecteer het beleid door op de naam van het beleid te klikken. Ga in het flyout beleidsdetails naar Instellingen sectie en klik vervolgens op Instellingen bewerken.
    • Nieuw maken: Ga in de nieuwe beleidswizard naar de Instellingen pagina.
  4. Ga op Instellingen pagina als volgt te werk:

    1. Safe Attachments unknown malware response: Select Block, Replace, or Dynamic Delivery.
    2. Selecteer een quarantainebeleid in het vak Quarantainebeleid.

    Opmerking: Wanneer u een nieuw beleid maakt, geeft een lege waarde voor quarantainebeleid aan dat het standaard quarantainebeleid wordt gebruikt. Wanneer u het beleid later bewerkt, wordt de lege waarde vervangen door de werkelijke standaardnaam voor quarantainebeleid zoals beschreven in de vorige tabel.

Volledige instructies voor het maken en wijzigen van Safe bijlagenbeleid worden beschreven in Het beleid Safe Bijlagen instellen in Microsoft Defender voor Office 365.

Safe bijlagenbeleid in PowerShell

Als u Liever PowerShell gebruikt om quarantainebeleid toe te wijzen in Safe Bijlagebeleid, maakt u verbinding met Exchange Online PowerShell Exchange Online Protection PowerShell en gebruikt u de volgende syntaxis:

<New-SafeAttachmentPolicy -Name "<Unique name>" | Set-SafeAttachmentPolicy -Identity "<Policy name>"> -Enable $true -Action <Block | Replace | DynamicDelivery> [-QuarantineTag <QuarantineTagName>]

Opmerkingen:

  • De parameterWaarden Actie Blokkeren, Vervangen of DynamicDelivery kunnen resulteren in berichten in quarantaine (met de waarde Toestaan worden berichten niet in quarantaine geplaatst). De waarde van de parameter Actie is alleen zinvol als de waarde van de parameter Inschakelen $true is.

  • Wanneer u nieuwe Safe-bijlagenbeleid maakt zonder de parameter Quarantainetag te gebruiken, wordt het standaard quarantainebeleid voor Safe Bijlagen-detecties in e-mail gebruikt (AdminOnlyAccessPolicy).

    U hoeft het standaard quarantainebeleid alleen te vervangen door een aangepast quarantainebeleid als u de standaardmogelijkheden van eindgebruikers wilt wijzigen voor e-mailberichten die in quarantaine zijn geplaatst door Safe Bijlagen-beleid.

    Voer de volgende opdracht uit om de belangrijke parameterwaarden te bekijken:

    Get-SafeAttachmentPolicy | Format-List Name,Enable,Action,QuarantineTag
    
  • Voor een nieuw Safe-bijlagebeleid in PowerShell is een veilig bijlagebeleid (instellingen) vereist met de cmdlet New-SafeAttachmentPolicy en een exclusieve veilige bijlageregel (geadresseerdefilters) met de cmdlet New-SafeAttachmentRule. Zie Gebruik Exchange Online PowerShell of zelfstandige EOP PowerShellvoor het configureren Safe bijlagenbeleid voor instructies.

In dit voorbeeld wordt een beleid voor veilige bijlagen gemaakt met de naam Research Department, dat gedetecteerde berichten blokkeert en het aangepaste quarantainebeleid NoAccess gebruikt dat Geen toegangsmachtigingen aan de in quarantaine geplaatste berichten toewijst.

New-SafeAttachmentPolicy -Name "Research Department" -Enable $true -Action Block -QuarantineTag NoAccess

Zie New-MalwareFilterPolicyvoor gedetailleerde syntaxis- en parametergegevens.

In dit voorbeeld wordt het bestaande beleid voor veilige bijlagen met de naam Human Resources aangepast door het aangepaste quarantainebeleid NoAccess toe te wijzen dat Geen toegangsmachtigingen toewijst.

Set-SafeAttachmentPolicy -Identity "Human Resources" -QuarantineTag NoAccess

Zie Set-MalwareFilterPolicy (Set-MalwareFilterPolicy)voor gedetailleerde syntaxis- en parametergegevens.

Instellingen voor globale quarantainemeldingen configureren in de Microsoft 365 Defender portal

Met de algemene instellingen voor quarantainebeleid kunt u de quarantainemeldingen aanpassen die worden verzonden naar geadresseerden van in quarantaine geplaatste berichten als quarantainemeldingen zijn ingeschakeld in het quarantainebeleid. Zie Quarantainemeldingen voor meer informatie over deze meldingen.

  1. Ga in Microsoft 365 Defender portal naar E-mail & samenwerkingsbeleid & beleidsregels Bedreigingsbeleid Quarantainebeleid in de sectie > > > Regels.

  2. Selecteer globale instellingen op de pagina Quarantainebeleid.

  3. Configureer enkele of alle volgende instellingen in het flyout Quarantainemeldingsinstellingen dat wordt geopend:

    • Weergavenaam: Pas de weergavenaam van de afzender aan die wordt gebruikt in quarantainemeldingen.

      Voor elke taal die u hebt toegevoegd, selecteert u de taal in het vak tweede taal (klik niet op de X) en typt u de tekstwaarde die u wilt gebruiken in het vak Weergavenaam.

      In de volgende schermafbeelding ziet u de aangepaste weergavenaam in een quarantainemelding:

      Een aangepaste afzenderweergavenaam in een quarantainemelding.

    • Vrijwaring: Voeg een aangepaste vrijwaring toe aan de onderkant van quarantainemeldingen. De gelokaliseerde tekst, Een vrijwaring van uw organisatie: wordt altijd eerst opgenomen, gevolgd door de tekst die u opgeeft.

      Voor elke taal die u hebt toegevoegd, selecteert u de taal in het tweede taalvak (klik niet op de X) en typt u de tekstwaarde die u wilt gebruiken in het vak Vrijwaring.

      In de volgende schermafbeelding ziet u de aangepaste vrijwaring in een quarantainemelding:

      Een aangepaste vrijwaring onder aan een quarantainemelding.

    • Taal kiezen: Quarantainemeldingen zijn al gelokaliseerd op basis van de taalinstellingen van de geadresseerde. U kunt aangepaste tekst opgeven in verschillende talen voor de waarden Weergavenaam en Vrijwaring.

      Selecteer ten minste één taal in het vak eerste taal en klik vervolgens op Toevoegen. U kunt meerdere talen selecteren door na elke taal op Toevoegen te klikken. In een sectietaalvak ziet u alle talen die u hebt geselecteerd:

      Geselecteerde talen in het vak tweede taal in de algemene instellingen voor quarantainemeldingen van quarantainebeleid.

    • Mijn bedrijfslogo gebruiken: Selecteer deze optie om het standaard Microsoft-logo te vervangen dat boven aan quarantainemeldingen wordt gebruikt. Voordat u dit doet, moet u de instructies volgen in Het thema Microsoft 365 uw organisatie aanpassen om uw aangepaste logo te uploaden.

      In de volgende schermafbeelding ziet u een aangepast logo in een quarantainemelding:

      Een aangepast logo in een quarantainemelding.

    • Verzend elke (dagen) spammelding voor eindgebruikers: Selecteer de frequentie voor quarantainemeldingen.

Quarantainebeleid weergeven in de Microsoft 365 Defender portal

  1. Ga in Microsoft 365 Defender portal naar E-mail & samenwerkingsbeleid & beleidsregels Bedreigingsbeleid Quarantainebeleid in de sectie > > > Regels.

  2. Op de pagina Quarantainebeleid ziet u de lijst met beleidsregels op Naam en Laatst bijgewerkte datum.

  3. Als u de instellingen van ingebouwd of aangepast quarantainebeleid wilt weergeven, selecteert u het quarantainebeleid in de lijst door op de naam te klikken.

  4. Als u de algemene instellingen wilt weergeven, klikt u op Algemene instellingen

Quarantainebeleid weergeven in PowerShell

Als u Liever PowerShell gebruikt om quarantainebeleid weer te geven, gaat u als volgt te werk:

  • Voer de volgende opdracht uit als u een overzichtslijst met alle ingebouwde of aangepaste beleidsregels wilt weergeven:

    Get-QuarantinePolicy | Format-Table Name
    
  • Als u de instellingen van ingebouwd of aangepast quarantainebeleid wilt weergeven, vervangt u de naam van het quarantainebeleid en voer <QuarantinePolicyName> u de volgende opdracht uit:

    Get-QuarantinePolicy -Identity "<QuarantinePolicyName>"
    
  • Voer de volgende opdracht uit om de algemene instellingen voor quarantainemeldingen weer te geven:

    Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy
    

Zie Get-HostedContentFilterPolicy voor gedetailleerde syntaxis- en parameterinformatie.

Quarantainebeleid wijzigen in de Microsoft 365 Defender portal

U kunt het ingebouwde quarantainebeleid met de naam AdminOnlyAccessPolicy of DefaultFullAccessPolicy niet wijzigen. U kunt het ingebouwde beleid met de naam NotificationEnabledPolicy(alsu het hebt) en aangepaste quarantainebeleid wijzigen.

  1. Ga in Microsoft 365 Defender portal naar E-mail & samenwerkingsbeleid & beleidsregels Bedreigingsbeleid Quarantainebeleid in de sectie > > > Regels.

  2. Selecteer op de pagina Quarantainebeleid het beleid door op de naam te klikken.

  3. Nadat u het beleid hebt geselecteerd, klikt u op  het pictogram Beleid bewerken. Beleidspictogram bewerken dat wordt weergegeven.

  4. De wizard Beleid bewerken die wordt geopend, is vrijwel identiek aan de wizard Nieuw beleid, zoals beschreven in het quarantainebeleid maken in de sectie Microsoft 365 Defender portal eerder in dit artikel.

    Het belangrijkste verschil is: u kunt de naam van een bestaand beleid niet wijzigen.

  5. Wanneer u klaar bent met het wijzigen van het beleid, gaat u naar de pagina Overzicht en klikt u op Verzenden.

Quarantainebeleid wijzigen in PowerShell

Als u Liever PowerShell gebruikt om een aangepast quarantainebeleid te wijzigen, vervangt u de naam van het quarantainebeleid en gebruikt u <QuarantinePolicyName> de volgende syntaxis:

Set-QuarantinePolicy -Identity "<QuarantinePolicyName>" [Settings]

De beschikbare instellingen zijn hetzelfde als beschreven voor het maken van quarantainebeleid eerder in dit artikel.

Zie Set-QuarantinePolicyvoor gedetailleerde syntaxis- en parametergegevens.

Quarantainebeleid verwijderen in de Microsoft 365 Defender portal

Opmerkingen:

  • U kunt het ingebouwde quarantainebeleid met de naam AdminOnlyAccessPolicy of DefaultFullAccessPolicy niet verwijderen. U kunt het ingebouwde beleid Met de naam NotificationEnabledPolicy(alsu het hebt) en aangepaste quarantainebeleid verwijderen.

  • Controleer voordat u een quarantainebeleid verwijdert of het niet wordt gebruikt. Voer bijvoorbeeld de volgende opdracht uit in PowerShell:

    Write-Output -InputObject "Anti-spam policies","----------------------";Get-HostedContentFilterPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-phishing policies","----------------------";Get-AntiPhishPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-malware policies","----------------------";Get-MalwareFilterPolicy | Format-List Name,QuarantineTag; Write-Output -InputObject "Safe Attachments policies","---------------------------";Get-SafeAttachmentPolicy | Format-List Name,QuarantineTag
    

    Als het quarantainebeleid wordt gebruikt, vervangt u het toegewezen quarantainebeleid voordat u het verwijdert.

  1. Ga in Microsoft 365 Defender portal naar E-mail & samenwerkingsbeleid & beleidsregels Bedreigingsbeleid Quarantainebeleid in de sectie > > > Regels.

  2. Selecteer op de pagina Quarantainebeleid het aangepaste quarantainebeleid dat u wilt verwijderen door op de naam te klikken.

  3. Nadat u het beleid hebt geselecteerd, klikt u op het  pictogram Beleid verwijderen. Beleidspictogram verwijderen dat wordt weergegeven.

  4. Klik op Beleid verwijderen in het bevestigingsdialoogvenster dat wordt weergegeven.

Quarantainebeleid verwijderen in PowerShell

Als u Liever PowerShell gebruikt om een aangepast quarantainebeleid te verwijderen, vervangt u door de naam van het quarantainebeleid en voer u <QuarantinePolicyName> de volgende opdracht uit:

Remove-QuarantinePolicy -Identity "<QuarantinePolicyName>"

Zie Remove-QuarantinePolicy (Remove-QuarantinePolicy)voor gedetailleerde syntaxis- en parametergegevens.

Systeemwaarschuwingen voor quarantaine-releaseaanvragen

Standaard genereert het standaardwaarschuwingsbeleid met de naam Gebruiker dat is gevraagd om een bericht in quarantaine vrij te geven automatisch een informatiewaarschuwing en worden meldingsberichten verzonden naar leden van de volgende rollengroepen wanneer een gebruiker om de release van een in quarantaine geplaatst bericht vraagt:

  • Quarantainebeheerder
  • Beveiligingsbeheerder
  • Organisatiebeheer (globale beheerder)

Beheerders kunnen de geadresseerden van e-mailmeldingen aanpassen of een aangepast waarschuwingsbeleid maken voor meer opties.

Zie voor meer informatie over waarschuwingsbeleid, Waarschuwingsbeleid in Microsoft 365.

Machtigingsgegevens voor quarantainebeleid

In de volgende secties worden de effecten beschreven van vooraf ingestelde machtigingsgroepen en afzonderlijke machtigingen in de details van in quarantaine geplaatste berichten en in quarantainemeldingen.

Vooraf ingestelde machtigingengroepen

De afzonderlijke machtigingen die zijn opgenomen in vooraf ingestelde machtigingsgroepen, worden weergegeven in de tabel aan het begin van dit artikel.

Geen toegang

Als het quarantainebeleid de machtiging Geen toegang (alleen beheerderstoegang) toewijst, kunnen gebruikers de berichten die in quarantaine zijn geplaatst niet zien:

  • In quarantaine geplaatste berichtgegevens: er worden geen berichten weergegeven in de weergave van de eindgebruiker.
  • Quarantainemeldingen: er worden geen meldingen verzonden voor deze berichten.

Beperkte toegang

Als het quarantainebeleid de machtiging beperkte toegang toewijst, krijgen gebruikers de volgende mogelijkheden:

  • Details van berichten in quarantaine: De volgende knoppen zijn beschikbaar:

    • Release aanvragen
    • Berichtkoppen weergeven
    • Preview van bericht
    • Verwijderen uit quarantaine
    • Afzender blokkeren

    Beschikbare knoppen in de details van het in quarantaine geplaatste bericht als het quarantainebeleid de gebruiker beperkte toegangsmachtigingen geeft.

  • Quarantainemeldingen: De volgende knoppen zijn beschikbaar:

    • Afzender blokkeren
    • Release aanvragen
    • Controle

    Beschikbare knoppen in de quarantainemelding als het quarantainebeleid de gebruiker beperkte toegangsmachtigingen geeft.

Volledige toegang

Als het quarantainebeleid de machtigingEn voor volledige toegang (alle beschikbare machtigingen) toewijst, krijgen gebruikers de volgende mogelijkheden:

  • Details van berichten in quarantaine: De volgende knoppen zijn beschikbaar:

    • Releasebericht
    • Berichtkoppen weergeven
    • Preview van bericht
    • Verwijderen uit quarantaine
    • Afzender blokkeren

    Beschikbare knoppen in de details van het in quarantaine geplaatste bericht als het quarantainebeleid de gebruiker volledige toegangsmachtigingen geeft.

  • Quarantainemeldingen: De volgende knoppen zijn beschikbaar:

    • Afzender blokkeren
    • Release
    • Controle

    Beschikbare knoppen in de quarantainemelding als het quarantainebeleid de gebruiker volledige toegangsmachtigingen geeft.

Afzonderlijke machtigingen

Afzendermachtiging blokkeren

De machtiging Afzender blokkeren (PermissionToBlockSender) bepaalt de toegang tot de knop waarmee gebruikers de afzender van het in quarantaine geplaatste bericht gemakkelijk kunnen toevoegen aan hun lijst met geblokkeerde afzenders.

  • Details van berichten in quarantaine:

    • Afzendermachtiging blokkeren ingeschakeld: de knop Afzender blokkeren is beschikbaar.
    • Afzendermachtiging blokkeren uitgeschakeld: de knop Afzender blokkeren is niet beschikbaar.
  • Quarantainemeldingen:

    • Afzendermachtiging blokkeren ingeschakeld: de knop Afzender blokkeren is beschikbaar.
    • Afzendermachtiging blokkeren uitgeschakeld: de knop Afzender blokkeren is niet beschikbaar.

Zie Berichten van iemand blokkeren en Gebruik Exchange Online PowerShell om de safelistverzameling in een postvak te configureren voor meer informatie over de lijst geblokkeerde afzenders.

Machtiging voor verwijderen

Met de machtiging Verwijderen (PermissionToDelete) wordt de mogelijkheid van gebruikers om hun berichten (berichten waar de gebruiker een geadresseerde is) uit quarantaine te verwijderen.

  • Details van berichten in quarantaine:

    • Machtiging verwijderen ingeschakeld: de knop Verwijderen uit quarantaine is beschikbaar.
    • Machtiging verwijderen uitgeschakeld: de knop Verwijderen uit quarantaine is niet beschikbaar.
  • Quarantainemeldingen: Geen effect.

Voorbeeldmachtiging

De machtiging Voorbeeld (PermissionToPreview) bepaalt de mogelijkheid voor gebruikers om een voorbeeld van hun berichten in quarantaine te bekijken.

  • Details van berichten in quarantaine:

    • Voorbeeldmachtiging ingeschakeld: de knop Voorbeeldbericht is beschikbaar.
    • Voorbeeldmachtiging uitgeschakeld: de knop Voorbeeldbericht is niet beschikbaar.
  • Quarantainemeldingen: Geen effect.

Toestaan dat geadresseerden een bericht vrijgeven van quarantainemachtigingen

Met De machtiging Toestaan dat geadresseerden een bericht vrijgeven van quarantainemachtigingen (PermissionToRelease) bepaalt de mogelijkheid van gebruikers om hun in quarantaine geplaatste berichten rechtstreeks en zonder de goedkeuring van een beheerder vrij te geven.

  • Details van berichten in quarantaine:

    • Machtiging ingeschakeld: de knop Bericht vrijgeven is beschikbaar.
    • Machtiging uitgeschakeld: de knop Bericht vrijgeven is niet beschikbaar.
  • Quarantainemeldingen:

    • Machtiging ingeschakeld: de knop Release is beschikbaar.
    • Machtiging uitgeschakeld: de knop Release is niet beschikbaar.

Ontvangers toestaan om een bericht te vragen om uit quarantainemachtigingen te worden vrijgegeven

Met De machtiging Geadresseerden toestaan om een bericht uit quarantainemachtigingen te verwijderen (PermissionToRequestRelease) bepaalt de mogelijkheid van gebruikers om de release van hun in quarantaine geplaatste berichten aan te vragen. Het bericht wordt alleen uitgebracht nadat een beheerder de aanvraag heeft goedgekeurd.

  • Details van berichten in quarantaine:

    • Machtiging ingeschakeld: de knop Release aanvragen is beschikbaar.
    • Machtiging uitgeschakeld: de knop Release aanvragen is niet beschikbaar.
  • Quarantainemeldingen:

    • Machtiging ingeschakeld: de knop Release aanvragen is beschikbaar.
    • Machtiging uitgeschakeld: de knop Release aanvragen is niet beschikbaar.