Beveiligen tegen bedreigingen

Belangrijk

Het verbeterde Microsoft 365 Defender-portal is nu beschikbaar. Deze nieuwe ervaring brengt Defender voor Eindpunt, Defender voor Office 365, Microsoft 365 Defender en meer naar het Microsoft 365 Defender-portal. Ontdek wat er nieuw is.

Van toepassing op

Hier is een snelstarthandleiding die de configuratie van Defender voor Office 365 in segmenten opbreekt. Als u nog niet bekend bent met functies voor bedreigingsbeveiliging in Office 365, weet u niet waar u moet beginnen of als u het beste leert door te doen, gebruikt u deze richtlijnen als controlelijst en uitgangspunt.

Belangrijk

De eerste aanbevolen instellingen zijn opgenomen voor elk type beleid. Er zijn echter veel opties beschikbaar en u kunt uw instellingen aanpassen aan de behoeften van uw specifieke organisatie. Sta ongeveer 30 minuten toe dat uw beleid of wijzigingen hun weg vinden in uw datacenter.

Als u handmatige configuratie van de meeste beleidsregels in Defender voor Office 365 wilt overslaan, kunt u vooraf ingestelde beveiligingsbeleidsregels op het niveau Standaard of Strikt gebruiken. Zie Vooraf ingestelde beveiligingsbeleidsregels in EOP en Microsoft Defendervoor Office 365.

Vereisten

Abonnementen

Bedreigingsbeveiligingsfuncties zijn opgenomen in alle Microsoft- of Office 365-abonnementen; Sommige abonnementen hebben echter geavanceerde functies. De onderstaande tabel bevat de beveiligingsfuncties in dit artikel, samen met de minimale abonnementsvereisten.

Tip

Buiten de aanwijzingen voor het in- en uit- of in- en uitvijveren van malware, wordenstappen uitgevoerd die zijn gemarkeerd als onderdeel van Office 365 Exchange Online Protection Dit kan vreemd lijken in een Defender voor Office 365 artikel, totdat u eraan herinnert (Defender voor Office 365 ) EOP bevat en verder bouwt.



Beveiligingstype Abonnementsvereiste
Auditregistratie (voor rapportagedoeleinden) Exchange Online
Beveiliging tegen malware Exchange Online Protection (EOP)
Bescherming tegen phishing EOP
Beveiliging tegen ongewenste e-mail EOP
Bescherming tegen schadelijke URL's en bestanden in e-mail en Office documenten (Safe Koppelingen en Safe bijlagen) Microsoft Defender voor Office 365

Rollen en machtigingen

Als u Defender wilt configureren Office 365 beleidsregels, moet u een passende rol krijgen toegewezen. Bekijk de onderstaande tabel voor rollen die deze acties kunnen uitvoeren.



Rol of rollengroep Waar kunt u meer informatie?
globale beheerder Over Microsoft 365-beheerdersrollen
Beveiligingsbeheerder Ingebouwde azure AD-rollen
Exchange Online Organisatiebeheer Machtigingen in Exchange Online

Zie Machtigingen in de Microsoft 365 Defender portal voor meer informatie.

Auditlogregistratie inschakelen voor rapportage en onderzoek

Deel 1 - Bescherming tegen malware in EOP

Zie EOP anti-malwarebeleidsinstellingenvoor meer informatie over de aanbevolen instellingen voor anti-malware.

  1. Open de pagina Anti-malware in de Microsoft 365 Defender portal op https://security.microsoft.com/antimalwarev2 .

  2. Selecteer op de pagina Anti-malware het beleid Met de naam Standaard (Standaard) door op de naam te klikken.

  3. Klik in het flyout met beleidsdetails dat wordt geopend op Beveiligingsinstellingen bewerken en configureer de volgende instellingen:

    • Sectie Beveiligingsinstellingen:
      • Het algemene bijlagefilter inschakelen: Selecteren (inschakelen). Klik op Bestandstypen aanpassen om meer bestandstypen toe te voegen.
      • Automatische zuivering van nul uur inschakelen voor malware: controleer of deze instelling is geselecteerd. Zie Zero-hour Auto Purge (ZAP)voor malware voor meer informatie over ZAP voor malware.
    • Quarantainebeleid: Laat de standaardwaarde BeheerderOnlyAccessPolicy geselecteerd. Quarantainebeleid bepaalt wat gebruikers kunnen doen om berichten in quarantaine te plaatsen en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.
    • Meldingssectie: Controleer of geen van de instellingen voor meldingen is geselecteerd.

    Klik op Opslaan wanneer u gereed bent.

  4. Klik in de flyout met beleidsdetails weer op Sluiten.

Zie Anti-malwarebeleid configureren in EOP voor gedetailleerde instructies voor het configureren van anti-malwarebeleid.

Deel 2 - Bescherming tegen phishing in EOP en Defender voor Office 365

Anti-phishingbeveiliging is beschikbaar in abonnementen met EOP. Geavanceerde anti-phishingbeveiliging is beschikbaar in Defender voor Office 365.

Zie EOP anti-phishingbeleidsinstellingen en anti-phishingbeleidsinstellingen in Microsoft Defender voor Office 365 voor meer informatie over de aanbevolen instellingen voor anti-phishingbeleid.

In de volgende procedure wordt beschreven hoe u het standaard anti-phishingbeleid configureert. Instellingen die alleen beschikbaar zijn in Defender voor Office 365 zijn duidelijk gemarkeerd.

  1. Open de pagina Anti-phishing in de Microsoft 365 Defender portal op https://security.microsoft.com/antiphishing .

  2. Selecteer op de pagina Anti-phishing het beleid met de naam Office365 AntiPhish Default (Standaard) door op de naam te klikken.

  3. Configureer de volgende instellingen in de flyout beleidsdetails die worden weergegeven:

    • Phishingdrempel & beveiligingssectie: Klik op Beveiligingsinstellingen bewerken en configureer de volgende instellingen in het flyout dat wordt geopend:

      • Drempelwaarde voor * phishing-e-mail: Selecteer 2 - Agressief (standaard) of 3 - Agressiever (strikt).
      • Sectie Imitatie: * De volgende waarden configureren:
        • Selecteer Gebruikers inschakelen om te beveiligen, klik op de koppeling Afzender(s) beheren (nn) die wordt weergegeven en voeg vervolgens interne en externe afzenders toe om zich te beschermen tegen imitatie, zoals de bestuursleden van uw organisatie, uw CEO, CFO en andere senior leaders.
        • Selecteer Domeinen beveiligen inschakelen en configureer de volgende instellingen die worden weergegeven:
          • Selecteer Domeinen opnemen die ik bezit om interne afzenders in uw geaccepteerde domeinen te beschermen (zichtbaar door te klikken op Mijn domeinen weergeven) tegen imitatie.
          • Als u afzenders in andere domeinen wilt beveiligen, selecteert u Aangepaste domeinen opnemen, klikt u op de koppeling Aangepaste domein(nn) beheren (nn) die wordt weergegeven en voegt u vervolgens andere domeinen toe om zich te beschermen tegen imitatie.
      • Sectie Vertrouwde afzenders en domeinen toevoegen: Klik op Vertrouwde * afzender(s) en domeinen (nn) beheren om zo nodig uitzonderingen op afzender- en afzenderdomeinen te configureren voor imitatiebeveiliging.
      • Instellingen voor postvakinformatie: Controleer of Postvakintelligentie inschakelen en * Intelligence inschakelen voor imitatiebeveiliging zijn geselecteerd.
      • Sectie Spoof: Controleren Of spoofinformatie inschakelen is geselecteerd.

      Klik op Opslaan wanneer u gereed bent.

    • Sectie Acties: Klik op Acties bewerken en configureer de volgende instellingen in het flyout dat wordt geopend:

      • Sectie Berichtacties: De volgende instellingen configureren:
        • Als bericht wordt gedetecteerd als een nagebootsde gebruiker: * Selecteer Het bericht in quarantaine plaatsen. Er wordt een vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die door gebruikersbeveiliging in quarantaine zijn geplaatst.
        • Als bericht wordt gedetecteerd als een nagebootsd domein: * Selecteer Het bericht in quarantaine plaatsen. Er wordt een vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door domeinbeveiliging.
        • Als postvakinformatie een nagebootste gebruiker detecteert: Selecteer Bericht verplaatsen naar de mappen Ongewenste e-mail van de geadresseerden (Standaard) of Het bericht in quarantaine plaatsen * (Strikt). Als u Het bericht in quarantaine plaatsen selecteert, wordt het vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door de beveiliging van postvakinformatie.
        • Als bericht wordt gedetecteerd als spoof: Selecteer Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden (standaard) of Het bericht in quarantaine plaatsen (Strikt). Als u Het bericht in quarantaine plaatsen selecteert, wordt het vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door spoof intelligence protection.
      • Sectie Veiligheidstips & indicatoren: De volgende instellingen configureren:
        • Eerste contactpersoon veiligheidstip: Selecteren (in- of uit).
        • Gebruikers imiteren veiligheidstip * : Selecteren (in- of uit).
        • Domein-imitatie veiligheidstip * : Selecteren (in- of uit).
        • Ongebruikelijke tekens voor gebruikers imiteren veiligheidstip * : Selecteren (in- of uit).
        • Toon (?) voor niet-nautische afzenders voor spoof: Selecteren (in- of uit).
        • Tag 'via' laten zien: Selecteren (in- of uit).

      Klik op Opslaan wanneer u gereed bent.

    *Deze instelling is alleen beschikbaar in Defender voor Office 365.

  4. Klik op Opslaan en klik vervolgens op Sluiten

Zie Anti-phishingbeleid configureren in EOP en Anti-phishingbeleid configureren in Microsoft Defendervoor meer informatie over het configureren van anti-phishingbeleid Office 365.

Deel 3 - Bescherming tegen spam in EOP

Zie EOP-instellingen voor antispambeleidvoor EOP voor meer informatie over de aanbevolen instellingen voor antispam.

  1. Open de pagina Antispambeleid in de Microsoft 365 Defender portal op https://security.microsoft.com/antispam .

  2. Selecteer op de pagina Antispambeleid het beleid antispambeleid (standaard) in de lijst door op de naam te klikken.

  3. Configureer de volgende instellingen in de flyout beleidsdetails die worden weergegeven:

    • Bulk e-maildrempel & sectie spameigenschappen: Klik op Drempelwaarde en eigenschappen voor spam bewerken. Configureer de volgende instellingen in het flyout dat wordt weergegeven:

      • Drempelwaarde voor bulksgewijs e-mail: Stel deze waarde in op 5 (Strikt) of 6 (standaard).
      • Laat andere instellingen op hun standaardwaarden staan (Uit of Geen).

      Klik op Opslaan wanneer u gereed bent.

    • Sectie Acties: Klik op Acties bewerken. Configureer de volgende instellingen in het flyout dat wordt weergegeven:

      • Sectie Berichtacties:

        • Spam: Controleer of Bericht verplaatsen naar map Ongewenste e-mail is geselecteerd (standaard) of selecteer Quarantainebericht (Strikt).
        • Spam met hoog vertrouwen: Selecteer Quarantainebericht.
        • Phishing: Selecteer Quarantainebericht.
        • Phishing met hoge betrouwbaarheid: Controleer of Quarantaineberichten is geselecteerd.
        • Bulksgewijs: Controleer of Bericht verplaatsen naar map Ongewenste e-mail is geselecteerd (standaard) of selecteer Quarantainebericht (Strikt).

        Voor elke actie waarbij u Quarantainebericht selecteert, wordt het vak Quarantainebeleid selecteren weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door antispambeveiliging.

      • Spam in quarantaine bewaren voor deze dagen: controleer de waarde 30 dagen.

      • Tips voor spamveiligheid inschakelen: controleer of deze instelling is geselecteerd (ingeschakeld).

      • Zap (Zero Hour Auto Purge) inschakelen: controleer of deze instelling is geselecteerd (ingeschakeld).

        • Phishingberichten inschakelen: controleer of deze instelling is geselecteerd (ingeschakeld). Zie Zero-hour Auto Purge (ZAP)voor phishing voor meer informatie.
        • Spamberichten inschakelen: controleer of deze instelling is geselecteerd (ingeschakeld). Zie Zero-hour Auto Purge (ZAP)voor spam voor meer informatie.

      Klik op Opslaan wanneer u gereed bent.

    • Sectie Toegestane en geblokkeerde afzenders en domeinen: Controleer of bewerk uw toegestane afzenders en toegestane domeinen, zoals beschreven in Lijsten met geblokkeerde afzenders maken in EOP of Lijsten met veilige afzenders maken in EOP.

      Klik op Opslaan wanneer u gereed bent.

  4. Klik op Sluiten wanneer u gereed bent.

Zie Antispambeleid configureren in EOP voor gedetailleerde instructies voor het configureren van antispambeleid.

Time-of-click-beveiliging tegen schadelijke URL's en bestanden is beschikbaar in abonnementen met Microsoft Defender voor Office 365. Het is ingesteld via Safe bijlagen en Safe Koppelingen.

Safe Bijlagenbeleid in Microsoft Defender voor Office 365

Zie voor meer informatie over de aanbevolen instellingen Safe bijlagen. Safe instellingen voor bijlagen.

  1. Open de Safe bijlagen in de Microsoft 365 Defender portal op https://security.microsoft.com/safeattachmentv2 .

  2. Klik op Safe pagina Bijlagen op Algemene instellingen en configureer vervolgens de volgende instellingen op het flyout dat wordt weergegeven:

    • Schakel Defender voor Office 365 in voor SharePoint, OneDrive en Microsoft Teams: Schakel deze instelling in (  Schakel in. ).

      Belangrijk

      Controleer voordat u Safe bijlagen voor SharePoint, OneDrive en Microsoft Teams in uw organisatie inschakelen. Deze actie wordt meestal uitgevoerd door iemand die de rol Auditlogboeken heeft toegewezen in Exchange Online. Zie Zoeken in auditlogboek in- of uitschakelen voor meer informatie.

    • Schakel Safe documenten in voor Office clients: Schakel deze instelling in (  Schakel in. ). Houd er rekening mee dat deze functie alleen beschikbaar en zinvol is met de vereiste typen licenties. Zie Documenten in Safe voor meer Microsoft 365 E5.

    • Toestaan dat personen door de beveiligde weergave kunnen klikken, zelfs als Safe documenten het bestand als schadelijk hebben aangemerkt: Controleren of deze instelling is uitgeschakeld ( Schakel de instelling  uit. ).

    Wanneer u klaar bent, klikt u op Opslaan

  3. Klik weer op Safe pagina Bijlagen op Pictogram  Maken. .

  4. Configureer in de wizard Safe bijlagenbeleid dat wordt geopend de volgende instellingen:

    • Uw beleidspagina een naam geven:
      • Naam: Voer iets unieks en beschrijvends in.
      • Beschrijving: Voer een optionele beschrijving in.
    • Pagina Gebruikers en domeinen: Omdat dit uw eerste beleid is en u waarschijnlijk de dekking wilt maximaliseren, kunt u overwegen uw geaccepteerde domeinen in te voeren in het vak Domeinen. Anders kunt u de vakken Gebruikers en Groepen gebruiken voor meer gedetailleerde besturing. U kunt uitzonderingen opgeven door Deze gebruikers, groepen en domeinen uitsluiten te selecteren en waarden in te geven.
    • Instellingen pagina:
      • Safe Attachments unknown malware response: Select Block.
      • Quarantainebeleid: de standaardwaarde is leeg, wat betekent dat het beleid AdminOnlyAccessPolicy wordt gebruikt. Quarantainebeleid bepaalt wat gebruikers kunnen doen om berichten in quarantaine te plaatsen en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.
      • Bijlage omleiden met gedetecteerde bijlagen: Omleiding inschakelen: Schakel deze instelling in (selecteer) en voer een e-mailadres in om gedetecteerde berichten te ontvangen.
      • De detectiereactie Safe bijlagen toepassen als scannen niet kan worden voltooid (time-out of fouten) : Controleer of deze instelling is geselecteerd.
  5. Wanneer u klaar bent, klikt u op Verzenden en klikt u vervolgens op Gereed.

  6. (Aanbevolen) Als globale beheerder of SharePoint Online-beheerder kunt u de cmdlet Set-SPOTenant uitvoeren met de parameter DisallowInfectedFileDownload in $true SharePoint Online PowerShell.

    • $true blokkeert alle acties (behalve Verwijderen) voor gedetecteerde bestanden. Personen kunnen gedetecteerde bestanden niet openen, verplaatsen, kopiĆ«ren of delen.
    • $false blokkeert alle acties, behalve Verwijderen en Downloaden. Personen kunnen ervoor kiezen om het risico te accepteren en een gedetecteerd bestand te downloaden.
  7. Sta maximaal 30 minuten toe dat uw wijzigingen worden verspreid naar alle Microsoft 365 datacenters.

Zie de volgende onderwerpen voor gedetailleerde instructies Safe het configureren van bijlagenbeleid en algemene instellingen voor Safe bijlagen:

Zie voor meer informatie over de aanbevolen instellingen voor Safe Koppelingen Safe Koppelingen.

  1. Open de Safe koppelingen in de Microsoft 365 Defender portal op https://security.microsoft.com/safelinksv2 .

  2. Klik op Safe pagina Koppelingen op Algemene instellingen en configureer vervolgens de volgende instellingen op het flyout dat wordt weergegeven:

    • Instellingen die van toepassing zijn op inhoud in de sectie Office 365 apps:
      • Gebruik Safe Koppelingen in Office 365 apps: Controleer of deze instelling is ingeschakeld (  Schakelknop in. ).
      • Houd niet bij wanneer gebruikers op beveiligde koppelingen klikken in Office 365 apps: Schakel deze instelling uit ( Schakel schakel  uit. ).
      • Laat gebruikers niet doorklikken naar de oorspronkelijke URL in Office 365 apps: Controleer of deze instelling is ingeschakeld (  Schakel in. ).

    Wanneer u klaar bent, klikt u op Opslaan

  3. Klik op de Safe pagina Koppelingen op Pictogram  Maken. .

  4. Configureer de volgende instellingen Safe de wizard Beleid maken Safe koppelingen die wordt geopend:

    • Uw beleidspagina een naam geven:
      • Naam: Voer iets unieks en beschrijvends in.
      • Beschrijving: Voer een optionele beschrijving in.
    • Pagina Gebruikers en domeinen: Omdat dit uw eerste beleid is en u waarschijnlijk de dekking wilt maximaliseren, kunt u overwegen uw geaccepteerde domeinen in te voeren in het vak Domeinen. Anders kunt u de vakken Gebruikers en Groepen gebruiken voor meer gedetailleerde besturing. U kunt uitzonderingen opgeven door Deze gebruikers, groepen en domeinen uitsluiten te selecteren en waarden in te geven.
    • Pagina Beveiligingsinstellingen:
      • Selecteer de actie voor onbekende potentieel schadelijke URL's in berichten: Schakel deze instelling in.
      • Selecteer de actie voor onbekende of potentieel schadelijke URL's binnen Microsoft Teams : Schakel deze instelling in. Vanaf maart 2020 is deze instelling beschikbaar in Preview en is deze alleen beschikbaar of alleen voor leden van het Microsoft Teams Technology Adoption Program (TAP).
      • Realtime URL-scan toepassen op verdachte koppelingen en koppelingen die naar bestanden wijzen: Selecteer deze instelling (in- of uit).
        • Wacht totdat URL-scannen is voltooid voordat het bericht wordt weergegeven: Selecteer deze instelling (in- of uit).
      • Pas Safe Koppelingen toe op e-mailberichten die binnen de organisatie zijn verzonden: Selecteer deze instelling (in- of uit).
      • Gebruikersklikken niet bijhouden: controleer of deze instelling niet is geselecteerd (uitgeschakeld).
      • Laat gebruikers niet doorklikken naar de oorspronkelijke URL: controleer of deze instelling is ingeschakeld (geselecteerd).
      • De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's: Het selecteren van deze instelling (in- en uitschakelen) is pas zinvol nadat u de instructies hebt gevolgd in Het thema Microsoft 365 aanpassen voor uw organisatie om uw bedrijfslogo te uploaden.
      • De volgende URL's niet opnieuw schrijven: we hebben geen specifieke aanbeveling voor deze instelling. Zie 'De volgende URL's nietopnieuw schrijven' in het Safe Koppelingenbeleid voor meer informatie.
    • Meldingspagina:
      • Hoe wilt u gebruikers op de hoogte stellen? sectie: Desgewenst kunt u Aangepaste meldingstekst gebruiken selecteren om aangepaste meldingstekst in te voeren die u wilt gebruiken. U kunt ook Gebruik Microsoft Translator voor automatische lokalisatie om de aangepaste meldingstekst te vertalen naar de taal van de gebruiker. Anders laat u De standaardmeldingstekst gebruiken geselecteerd.
  5. Wanneer u klaar bent, klikt u op Verzenden en klikt u vervolgens op Gereed.

Zie de volgende onderwerpen voor gedetailleerde instructies Safe koppelingenbeleid en algemene instellingen voor Safe koppelingen:

Nu waarschuwingen instellen voor gedetecteerde bestanden in SharePoint Online of OneDrive voor Bedrijven

Als u een melding wilt ontvangen wanneer een bestand in SharePoint Online of OneDrive voor Bedrijven is geĆÆdentificeerd als schadelijk, kunt u een waarschuwing instellen zoals in deze sectie wordt beschreven.

  1. Ga in Microsoft 365 Defender portal bij https://security.microsoft.com naar E-mail & > samenwerkings polices & rules Alert > policy.

  2. Klik op de pagina Waarschuwingsbeleid op Nieuw waarschuwingsbeleid.

  3. De wizard Nieuw waarschuwingsbeleid wordt geopend. Configureer op de pagina Naam de volgende instellingen:

    • Naam: Voer een unieke en beschrijvende naam in. U kunt bijvoorbeeld Schadelijke bestanden typen in bibliotheken.
    • Beschrijving: Voer een optionele beschrijving in.
    • Ernst: Selecteer Laag, Gemiddeld of Hoog.
    • Categorie: Selecteer Bedreigingsbeheer.

    Wanneer u klaar bent, klikt u op Volgende

  4. Configureer op de pagina Waarschuwingsinstellingen maken de volgende instellingen:

    • Waar wilt u op waarschuwen? sectie: Activiteit wordt gedetecteerd malware in > bestand.
    • Hoe wilt u dat de waarschuwing wordt geactiveerd? Controleer elke keer dat een activiteit overeenkomt met de regel is geselecteerd.

    Wanneer u klaar bent, klikt u op Volgende

  5. Configureer op de pagina Uw geadresseerden instellen de volgende instellingen:

    • E-mailmeldingen verzenden: controleer of deze instelling is geselecteerd.
    • E-mailontvangers: Selecteer een of meer globale beheerders, beveiligingsbeheerders of beveiligingslezers die een melding moeten ontvangen wanneer een schadelijk bestand wordt gedetecteerd.
    • Dagelijkse meldingslimiet: Controleer of er geen limiet is geselecteerd.

    Wanneer u klaar bent, klikt u op Volgende

  6. Controleer op de pagina Uw instellingen controleren uw instellingen, controleer Ja, schakel deze direct in en klik op Voltooien

Zie Waarschuwingsbeleid in het Microsoft 365-compliancecentrum voor meer informatie over waarschuwingsbeleid.

Taken na installatie en volgende stappen

Controleer na het configureren van de functies voor bedreigingsbeveiliging hoe deze functies werken. Controleer en wijzig uw beleid, zodat ze doen wat u nodig hebt. Let ook op nieuwe functies en service-updates die waarde kunnen toevoegen.



Wat moet u doen? Informatiebronnen
Bekijk hoe functies voor bedreigingsbeveiliging voor uw organisatie werken door rapporten te bekijken E-mailbeveiligingsrapporten

Rapporten voor Microsoft Defender voor Office 365

Bedreigingsverkenner

Controleer uw beleid voor bedreigingsbeveiliging regelmatig en wijzig deze zo nodig Secure Score

Microsoft 365 functies voor bedreigingsonderzoek en -antwoord

Nieuwe functies en service-updates bekijken Standaard- en targeted releaseopties

Berichtencentrum

Microsoft 365 Roadmap

Servicebeschrijvingen