Aanbevolen instellingen voor EOP en Microsoft Defender voor Office 365 beveiliging

Belangrijk

Het verbeterde Microsoft 365 Defender-portal is nu beschikbaar. Deze nieuwe ervaring brengt Defender voor Eindpunt, Defender voor Office 365, Microsoft 365 Defender en meer naar het Microsoft 365 Defender-portal. Ontdek wat er nieuw is.

Van toepassing op

Exchange Online Protection (EOP) is de kern van de beveiliging voor Microsoft 365-abonnementen en helpt voorkomen dat schadelijke e-mailberichten de postvak IN van uw werknemer bereiken. Maar nu er elke dag nieuwe, geavanceerdere aanvallen worden uitgevoerd, zijn verbeterde beveiligingen vaak vereist. Microsoft Defender voor Office 365 Plan 1 of Plan 2 bevat extra functies die beheerders meer lagen van beveiliging, controle en onderzoek bieden.

Hoewel we beveiligingsbeheerders in staat stellen hun beveiligingsinstellingen aan te passen, zijn er twee beveiligingsniveaus in EOP en Microsoft Defender voor Office 365 die we aanbevelen: Standaard en Strikt. Hoewel klantomgevingen en -behoeften verschillen, helpen deze filterniveaus voorkomen dat ongewenste e-mail in de meeste situaties het Postvak IN van uw werknemers bereikt.

Zie Vooraf ingestelde beveiligingsbeleidsregels in EOPen Microsoft Defender voor Office 365.

In dit artikel worden de standaardinstellingen beschreven, en ook de aanbevolen standaard- en strikte instellingen om uw gebruikers te beschermen. De tabellen bevatten de instellingen in de Microsoft 365 Defender portal en PowerShell (Exchange Online PowerShell of zelfstandige Exchange Online Protection PowerShell voor organisaties zonder Exchange Online postvakken).

Tip

U kunt de aanbevolen instellingen Standaard en Strikt niet wijzigen in de Microsoft 365 Defender portal. Als u aanbevolen waarden wilt wijzigen, zoals Gebruikers inschakelen om ze te beveiligen, moet u Exchange Online PowerShell.

De Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) module voor PowerShell kan u (beheerders) helpen de huidige waarden van deze instellingen te vinden. De get-ORCAReport-cmdlet genereert met name een beoordeling van antispam, anti-phishing en andere instellingen voor berichthygiëne. U kunt de ORCA-module downloaden op https://www.powershellgallery.com/packages/ORCA/ .

Antispam, anti-malware en anti-phishingbeveiliging in EOP

Antispam, anti-malware en anti-phishing zijn EOP-functies die kunnen worden geconfigureerd door beheerders. We raden u de volgende standaard- of strikte configuraties aan.

EOP-antispambeleidsinstellingen

Zie Antispambeleid configureren in EOP als u antispambeleid wilt maken en configureren.



Naam van beveiligingsfunctie Standaard Standard Strikt Opmerking
Drempelwaarde voor bulksgewijs & spam
Drempelwaarde voor bulksgewijs e-mail

BulkThreshold

7 6 4 Zie Bulk complaint level (BCL) in EOP voor meer informatie.
MarkAsSpamBulkMail On On On Deze instelling is alleen beschikbaar in PowerShell.
Instellingen voor spamscores verhogen Uit Uit Uit Al deze instellingen maken deel uit van het Advanced Spam Filter (ASF). Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Markeren als spam-instellingen Uit Uit Uit De meeste van deze instellingen maken deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Bevat specifieke talen

LanguageBlockList inschakelen

LanguageBlockList

Uit

$false

Leeg

Uit

$false

Leeg

Uit

$false

Leeg

We hebben geen specifieke aanbeveling voor deze instelling. U kunt berichten in specifieke talen blokkeren op basis van uw zakelijke behoeften.
Uit deze landen

EnableRegionBlockList

RegionBlockList

Uit

$false

Leeg

Uit

$false

Leeg

Uit

$false

Leeg

We hebben geen specifieke aanbeveling voor deze instelling. U kunt berichten uit specifieke landen blokkeren op basis van uw zakelijke behoeften.
Testmodus (TestModeAction) Geen Geen Geen Deze instelling maakt deel uit van ASF. Zie de sectie ASF-instellingen in antispambeleid in dit artikel voor meer informatie.
Acties Overal waar u Quarantainebericht selecteert, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid bepaalt wat gebruikers mogen doen om berichten in quarantaine te plaatsen.

Wanneer u een nieuw antispambeleid maakt, betekent een lege waarde dat het standaard quarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die door die specifieke uitspraak in quarantaine zijn geplaatst (AdminOnlyAccessPolicy for High confidence phishing; DefaultFullAccessPolicy voor al het andere).

Beheerders kunnen aangepaste quarantainebeleidsregels maken en selecteren die meer beperkende of minder beperkende mogelijkheden voor gebruikers definiëren. Zie Quarantainebeleid voor meer informatie.

Actie voor spamdetectie

SpamActie

Bericht verplaatsen naar map Ongewenste e-mail

MoveToJmf

Bericht verplaatsen naar map Ongewenste e-mail

MoveToJmf

Quarantainebericht

Quarantine

Actie voor het opsporen van spam met veel vertrouwen

HighConfidenceSpamAction

Quarantainebericht

MoveToJmf

Quarantainebericht

Quarantine

Quarantainebericht

Quarantine

Phishingdetectieactie

PhishSpamAction

Quarantainebericht

MoveToJmf

Quarantainebericht

Quarantine

Quarantainebericht

Quarantine

Phishingdetectieactie met hoog vertrouwen

HighConfidencePhishAction

Quarantainebericht

Quarantine

Quarantainebericht

Quarantine

Quarantainebericht

Quarantine

Bulkdetectieactie

BulkSpamAction

Bericht verplaatsen naar map Ongewenste e-mail

MoveToJmf

Bericht verplaatsen naar map Ongewenste e-mail

MoveToJmf

Quarantainebericht

Quarantine

Spam in quarantaine bewaren voor deze dagen

QuarantineRetentionPeriod

15 dagen* 30 dagen 30 dagen * De standaardwaarde is 15 dagen in het standaard antispambeleid en in nieuw antispambeleid dat u in PowerShell maakt. De standaardwaarde is 30 dagen in het nieuwe antispambeleid dat u maakt in de Microsoft 365 Defender-portal.

Deze waarde is ook van invloed op berichten die in quarantaine worden geplaatst door anti-phishingbeleid. Zie In quarantaine geplaatste e-mailberichten in EOPvoor meer informatie.

Tips voor spamveiligheid inschakelen

InlineSafetyTipsEnabled

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Automatische purge (ZAP) voor phishingberichten inschakelen

PhishZapEnabled

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

ZAP inschakelen voor spamberichten

SpamZapEnabled

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Lijst & blokkeren toestaan
Toegestane afzenders

AllowedSenders

Geen Geen Geen
Toegestane afzenderdomeinen

AllowedSenderDomains

Geen Geen Geen Het toevoegen van domeinen aan de lijst met toegestane afzenders is een heel slecht idee. Aanvallers kunnen u e-mail sturen die anders zou worden gefilterd.

Gebruik het inzicht in spoof intelligence en de Tenant Allow/Block List om alle afzenders te controleren die e-mailadressen van afzenders spoofen in de e-maildomeinen van uw organisatie of e-mailadressen van afzenders voor spoofing in externe domeinen.

Geblokkeerde afzenders

Geblokkeerde senders

Geen Geen Geen
Geblokkeerde afzenderdomeinen

BlockedSenderDomains

Geen Geen Geen

ASF-instellingen in antispambeleid

In de tabel in deze sectie worden de asf-instellingen (Advanced Spam Filter) beschreven die beschikbaar zijn in antispambeleid. Al deze instellingen zijn uitgeschakeld voor zowel standaard- als strikte niveaus. Zie AsF-instellingen (Advanced Spam Filter) in EOP voor meer informatie over ASF-instellingen.



Naam van beveiligingsfunctie Opmerking
Afbeeldingskoppelingen naar externe sites (IncreaseScoreWithImageLinks)
Numeriek IP-adres in URL (IncreaseScoreWithNumericIps)
URL omleiden naar andere poort (IncreaseScoreWithRedirectToOtherPort)
Koppelingen naar .biz- of .info-websites (IncreaseScoreWithBizOrInfoUrls)
Lege berichten (MarkAsSpamEmptyMessages)
Tags insluiten in HTML (MarkAsSpamEmbedTagsInHtml)
JavaScript of VBScript in HTML (MarkAsSpamJavaScriptInHtml)
Formulierlabels in HTML (MarkAsSpamFormTagsInHtml)
Frame- of iframetags in HTML (MarkAsSpamFramesInHtml)
Web bugs in HTML (MarkAsSpamWebBugsInHtml)
Objectlabels in HTML (MarkAsSpamObjectTagsInHtml)
Gevoelige woorden (MarkAsSpamSensitiveWordList)
SPF-record: hard fail (MarkAsSpamSpfRecordHardFail)
Sender ID filtering hard fail (MarkAsSpamFromAddressAuthFail)
Backscatter (MarkAsSpamNdrBackscatter)
Testmodus (TestModeAction) Voor ASF-instellingen die Test ondersteunen als een actie, kunt u de actie in de testmodus configureren op Geen, Standaard X-koptekst toevoegen of BCC-bericht verzenden ( None , of AddXHeader BccMessage ). Zie ASF-instellingen inschakelen, uitschakelen of testenvoor meer informatie.

EOP-instellingen voor uitgaand spambeleid

Zie Uitgaand spamfilters configureren in EOP als u uitgaand spambeleid wilt maken en configureren.

Zie Limieten verzenden voor meer informatie over de standaardlimieten voor verzenden in deservice.

Notitie

Uitgaand spambeleid maakt geen deel uit van standaard- of strikt vooraf ingestelde beveiligingsbeleid. De waarden Standaard en Strikt geven onze aanbevolen waarden aan in het standaardbeleid voor uitgaande spam of aangepaste beleidsregels die u maakt.



Naam van beveiligingsfunctie Standaard Standard Strikt Opmerking
Een externe berichtlimiet instellen

RecipientLimitExternalPerHour

0 500 400 De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Een interne berichtlimiet instellen

RecipientLimitInternalPerHour

0 1000 800 De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Een dagelijkse berichtlimiet instellen

RecipientLimitPerDay

0 1000 800 De standaardwaarde 0 betekent dat u de standaardinstellingen van de service gebruikt.
Beperking die is opgelegd aan gebruikers die de berichtlimiet bereiken

ActionWhenThresholdReached

De gebruiker beperken van het verzenden van e-mail tot de volgende dag

BlockUserForToday

De gebruiker beperken van het verzenden van e-mail

BlockUser

De gebruiker beperken van het verzenden van e-mail

BlockUser

Regels voor automatisch doorsturen

AutoForwardingMode

Automatisch - Systeemgestuurd

Automatic

Automatisch - Systeemgestuurd

Automatic

Automatisch - Systeemgestuurd

Automatic

Een kopie van uitgaande berichten verzenden die deze limieten overschrijden voor deze gebruikers en groepen

BccSuspiciousOutboundMail

BccSuspiciousOutboundAdditionalRecipients

Niet geselecteerd

$false

Leeg

Niet geselecteerd

$false

Leeg

Niet geselecteerd

$false

Leeg

We hebben geen specifieke aanbeveling voor deze instelling.

Deze instelling werkt alleen in het standaardbeleid voor uitgaande spam. Het werkt niet in aangepaste uitgaande spambeleidsregels die u maakt.

Informeer deze gebruikers en groepen als een afzender is geblokkeerd vanwege het verzenden van uitgaande spam

NotifyOutboundSpam

NotifyOutboundSpamRecipients

Niet geselecteerd

$false

Leeg

Niet geselecteerd

$false

Leeg

Niet geselecteerd

$false

Leeg

Het standaardwaarschuwingsbeleid met de naam Gebruiker die geen e-mail mag verzenden, verzendt al e-mailmeldingen naar leden van de groep TenantAdmins (Globale beheerders) wanneer gebruikers worden geblokkeerd vanwege het overschrijden van de limieten in het beleid. We raden u ten zeerste aan het waarschuwingsbeleid te gebruiken in plaats van deze instelling in het uitgaande spambeleid om beheerders en andere gebruikers op de hoogte te stellen. Zie De waarschuwingsinstellingen voorbeperkte gebruikers controleren voor instructies.

EOP-beleid voor anti-malwarebeleid

Zie Anti-malwarebeleid configureren in EOP voor het maken en configureren van anti-malwarebeleid.



Naam van beveiligingsfunctie Standaard Standard Strikt Opmerking
Beveiligingsinstellingen
Het algemene bijlagefilter inschakelen

EnableFileFilter

Niet geselecteerd

$false

Geselecteerd

$true

Geselecteerd

$true

Met deze instelling worden berichten in quarantaine geplaatst die uitvoerbare bijlagen bevatten op basis van bestandstype, ongeacht de inhoud van de bijlage.
Automatische purge van nul uur inschakelen voor malware

ZapEnabled

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Quarantainebeleid AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy Wanneer u een nieuw anti-malwarebeleid maakt, betekent een lege waarde dat het standaard quarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst als malware (AdminOnlyAccessPolicy).

Beheerders kunnen aangepaste quarantainebeleidsregels maken en selecteren die meer mogelijkheden voor gebruikers definiëren. Zie Quarantainebeleid voor meer informatie.

Meldingen van geadresseerden
Geadresseerden op de hoogte stellen wanneer berichten in quarantaine worden geplaatst als malware

Actie

Niet geselecteerd

DeleteMessage

Niet geselecteerd

DeleteMessage

Niet geselecteerd

DeleteMessage

Als malware wordt gedetecteerd in een e-mailbijlage, wordt het bericht in quarantaine geplaatst en kan het alleen worden uitgebracht door een beheerder.
Afzendermeldingen
Interne afzenders op de hoogte stellen wanneer berichten in quarantaine worden geplaatst als malware

EnableInternalSenderNotifications

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

Externe afzenders op de hoogte stellen wanneer berichten in quarantaine worden geplaatst als malware

ExternalSenderNotifications inschakelen

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

Beheerdersmeldingen
Een beheerder op de hoogte stellen van niet-bezorgde berichten van interne afzenders

EnableInternalSenderAdminNotifications

InternalSenderAdminAddress

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

We hebben geen specifieke aanbeveling voor deze instelling.
Een beheerder op de hoogte stellen van niet-bezorgde berichten van externe afzenders

EnableExternalSenderAdminNotifications

ExternalSenderAdminAddress

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

We hebben geen specifieke aanbeveling voor deze instelling.
Meldingen aanpassen We hebben geen specifieke aanbevelingen voor deze instellingen.
Aangepaste meldingstekst gebruiken

Aangepastenotificaties

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

Van naam

CustomFromName

Leeg

$null

Leeg

$null

Leeg

$null

Van adres

CustomFromAddress

Leeg

$null

Leeg

$null

Leeg

$null

Meldingen aanpassen voor berichten van interne afzenders Deze instellingen worden alleen gebruikt als interne afzenders op de hoogte worden gesteld wanneer berichten in quarantaine worden geplaatst als malware of een beheerder informeren over niet-bezorgde berichten van interne afzenders is geselecteerd.
Onderwerp

CustomInternalSubject

Leeg

$null

Leeg

$null

Leeg

$null

Bericht

CustomInternalBody

Leeg

$null

Leeg

$null

Leeg

$null

Meldingen aanpassen voor berichten van externe afzenders Deze instellingen worden alleen gebruikt als Externe afzenders op de hoogte stellen wanneer berichten in quarantaine worden geplaatst als malware of Een beheerder informeren over niet-bezorgde berichten van externe afzenders is geselecteerd.
Onderwerp

CustomExternalSubject

Leeg

$null

Leeg

$null

Leeg

$null

Bericht

CustomExternalBody

Leeg

$null

Leeg

$null

Leeg

$null

EOP-anti-phishingbeleidsinstellingen

Zie Spoof-instellingen voor meer informatie over deze instellingen. Zie Anti-phishingbeleidconfigureren in EOP om deze instellingen te configureren.



Naam van beveiligingsfunctie Standaard Standard Strikt Opmerking
Phishing-drempelwaarde & beveiliging
Spoof intelligence inschakelen

EnableSpoofIntelligence

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Acties
Als bericht wordt gedetecteerd als spoof

AuthenticationFailAction

Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden

MoveToJmf

Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden

MoveToJmf

Het bericht in quarantaine plaatsen

Quarantine

Deze instelling is van toepassing op vervalste afzenders die automatisch zijn geblokkeerd, zoals wordt weergegeven in het inzicht in spoof intelligence of handmatig is geblokkeerd in de lijst Tenant Allow/Block.

Als u Het bericht in quarantaine plaatsen selecteert, is er een vakJe quarantainebeleid toepassen beschikbaar om het quarantainebeleid te selecteren dat bepaalt wat gebruikers mogen doen voor berichten die als spoofing in quarantaine zijn geplaatst. Wanneer u een nieuw anti-phishingbeleid maakt, betekent een lege waarde dat het standaard quarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst als spoofing (DefaultFullAccessPolicy).

Beheerders kunnen aangepaste quarantainebeleidsregels maken en selecteren die meer beperkende of minder beperkende mogelijkheden voor gebruikers definiëren. Zie Quarantainebeleid voor meer informatie.

Eerste contactpersoon veiligheidstip

EnableFirstContactSafetyTips

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

Zie Eerste contactpersoon voor meer informatie veiligheidstip.
Toon (?) voor niet-genauteerde afzenders voor spoofing

EnableUnauthenticatedSender

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Hiermee wordt een vraagteken (?) toegevoegd aan de foto van de afzender in Outlook voor niet-geïdentificeerde vervalste afzenders. Zie Niet-genauteerde afzender voor meer informatie.
Tag 'via' tonen

EnableViaTag

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Hiermee voegt u een via-tag (chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres.

Zie Niet-genauteerde afzender voor meer informatie.

Microsoft Defender voor Office 365 beveiliging

Extra beveiligingsvoordelen worden bij een Microsoft Defender voor Office 365 abonnement. Voor het laatste nieuws en informatie kunt u Zien Wat is er nieuw in Defender voor Office 365.

Belangrijk

  • Het standaard anti-phishingbeleid in Microsoft Defender voor Office 365 biedt spoofbeveiliging en postvakinformatie voor alle geadresseerden. De andere beschikbare functies voor imitatiebeveiliging en geavanceerde instellingen zijn echter niet geconfigureerd of ingeschakeld in het standaardbeleid. Als u alle beveiligingsfuncties wilt inschakelen, wijzigt u het standaardbeleid voor phishing of maakt u extra anti-phishingbeleid.

  • Hoewel er geen standaardbeleid voor bijlagen Safe Safe Koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging Safe Bijlagen bescherming en Safe Koppelingen-beveiliging voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in aangepast Safe Bijlagen-beleid of Safe Koppelingenbeleid). Zie Vooraf ingestelde beveiligingsbeleidsregels in EOP en Microsoft Defendervoor Office 365.

  • Safe bijlagen voor SharePoint, OneDrive en Microsoft Teams beveiliging en Safe Documentenbeveiliging zijn niet afhankelijk van Safe koppelingenbeleid.

Als uw abonnement Microsoft Defender voor Office 365 bevat of als u Defender voor Office 365 hebt gekocht als invoegabonnement, stelt u de volgende standaard- of strikte configuraties in.

Anti-phishingbeleidsinstellingen in Microsoft Defender voor Office 365

EOP-klanten krijgen standaard anti-phishing zoals eerder beschreven, maar Defender voor Office 365 bevat meer functies en controle om aanvallen te voorkomen, te detecteren en te herstellen. Zie Anti-phishingbeleidconfigureren in Defender voor Office 365.

Geavanceerde instellingen in anti-phishingbeleid in Microsoft Defender voor Office 365

Zie Advanced phishing thresholds in anti-phishing policies in Microsoft Defenderfor Office 365 voor meer informatie over deze instelling. Zie Anti-phishingbeleidconfigureren in Defender voor Office 365.



Naam van beveiligingsfunctie Standaard Standard Strikt Opmerking
Drempelwaarde voor phishing-e-mail

PhishThresholdLevel

1 - Standaard

1

2 - Agressief

2

3 - Agressiever

3

Instellingen voor imitatie in anti-phishingbeleid in Microsoft Defender voor Office 365

Zie Instellingen voor imitatie in anti-phishingbeleid in Microsoft Defendervoor meer informatie over deze instellingen Office 365. Zie Anti-phishingbeleidconfigureren in Defender voor Office 365.



Naam van beveiligingsfunctie Standaard Standard Strikt Opmerking
Phishing-drempelwaarde & beveiliging
Gebruikers inschakelen om te beveiligen (gebruikersbeveiliging die wordt nagebootsd)

EnableTargetedUserProtection

TargetedUsersToProtect

Niet geselecteerd

$false

geen

Geselecteerd

$true

<list of users>

Geselecteerd

$true

<list of users>

Het is raadzaam gebruikers (afzenders van berichten) toe te voegen aan belangrijke rollen. Intern kunnen beveiligde afzenders uw CEO, CFO en andere senior leaders zijn. Externe, beveiligde afzenders kunnen leden van de raad of uw raad van bestuur bevatten.

In vooraf ingestelde beveiligingsbeleidsregels kunt u de gebruikers niet opgeven die u wilt beveiligen. U moet het vooraf ingestelde beveiligingsbeleid uitschakelen en aangepaste anti-phishingbeleidsregels gebruiken om gebruikers toe te voegen in belangrijke rollen, zoals voorgesteld.

Domeinen beveiligen (nagebootsd domeinbeveiliging) inschakelen Niet geselecteerd Geselecteerd Geselecteerd
Domeinen opnemen die ik bezit

EnableOrganizationDomainsProtection

Uit

$false

Geselecteerd

$true

Geselecteerd

$true

Aangepaste domeinen opnemen

EnableTargetedDomainsProtection

TargetedDomainsToProtect

Uit

$false

geen

Geselecteerd

$true

<list of domains>

Geselecteerd

$true

<list of domains>

We raden u aan domeinen (afzenderdomeinen) toe te voegen die niet van u zijn, maar die u vaak gebruikt.

In vooraf ingestelde beveiligingsbeleidsregels kunt u de custm-domeinen niet opgeven die u wilt beveiligen. U moet het vooraf ingestelde beveiligingsbeleid uitschakelen en aangepaste anti-phishingbeleidsregels gebruiken om aangepaste domeinen toe te voegen die u wilt beveiligen, zoals voorgesteld.

Vertrouwde afzenders en domeinen toevoegen

ExcludedSenders

ExcludedDomains

Geen Geen Geen Afhankelijk van uw organisatie wordt u aangeraden afzenders of domeinen toe te voegen die onjuist zijn geïdentificeerd als imitatiepogingen.
Postvakintelligentie inschakelen

EnableMailboxIntelligence

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Intelligentie inschakelen voor imitatiebeveiliging

EnableMailboxIntelligenceProtection

Uit

$false

Geselecteerd

$true

Geselecteerd

$true

Met deze instelling kunt u de opgegeven actie voor imitatiedetecties door postvakinformatie instellen.
Acties Waar u het bericht quarantaine selecteert, is het vak Quarantainebeleid selecteren beschikbaar. Quarantainebeleid bepaalt wat gebruikers mogen doen om berichten in quarantaine te plaatsen.

Wanneer u een nieuw anti-phishingbeleid maakt, betekent een lege waarde dat het standaard quarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die door deze uitspraak in quarantaine zijn geplaatst (DefaultFullAccessPolicy voor alle typen imitatiedetectie).

Beheerders kunnen aangepaste quarantainebeleidsregels maken en selecteren die minder beperkende of meer beperkende mogelijkheden voor gebruikers definiëren. Zie Quarantainebeleid voor meer informatie.

Als bericht wordt gedetecteerd als een nagebootsde gebruiker

TargetedUserProtectionAction

Geen actie toepassen

NoAction

Het bericht in quarantaine plaatsen

Quarantine

Het bericht in quarantaine plaatsen

Quarantine

Met vooraf ingestelde beveiligingsbeleidsregels kunt u niet opgeven welke gebruikers u moet beveiligen, dus deze instelling werkt in het vooraf ingestelde beveiligingsbeleid niet.
Als bericht wordt gedetecteerd als een nagebootsd domein

TargetedDomainProtectionAction

Geen actie toepassen

NoAction

Het bericht in quarantaine plaatsen

Quarantine

Het bericht in quarantaine plaatsen

Quarantine

Met vooraf ingestelde beveiligingsbeleidsregels kunt u niet de aangepaste domeinen opgeven die u wilt beveiligen. Deze instelling is dus alleen van invloed op domeinen die u bezit, niet aangepaste domeinen.
Als postvakinformatie gebruikers detecteert en imiteert

MailboxIntelligenceProtectionAction

Geen actie toepassen

NoAction

Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden

MoveToJmf

Het bericht in quarantaine plaatsen

Quarantine

Gebruikers imiteren veiligheidstip

EnableSimilarUsersSafetyTips

Uit

$false

Geselecteerd

$true

Geselecteerd

$true

Domein-imitatie veiligheidstip

EnableSimilarDomainsSafetyTips

Uit

$false

Geselecteerd

$true

Geselecteerd

$true

Ongebruikelijke tekens voor gebruikers imiteren veiligheidstip

EnableUnusualCharactersSafetyTips

Uit

$false

Geselecteerd

$true

Geselecteerd

$true

EOP anti-phishingbeleidsinstellingen in Microsoft Defender voor Office 365

Dit zijn dezelfde instellingen die beschikbaar zijn in de instellingen voor antispambeleid in EOP.

De spoofinstellingen zijn onderling gerelateerd, maar de instelling Eerste contactpersoon veiligheidstip is niet afhankelijk van spoofinstellingen.



Naam van beveiligingsfunctie Standaard Standard Strikt Opmerking
Phishing-drempelwaarde & beveiliging
Spoof intelligence inschakelen

EnableSpoofIntelligence

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Acties
Als bericht wordt gedetecteerd als spoof

AuthenticationFailAction

Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden

MoveToJmf

Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden

MoveToJmf

Het bericht in quarantaine plaatsen

Quarantine

Deze instelling is van toepassing op vervalste afzenders die automatisch zijn geblokkeerd, zoals wordt weergegeven in het inzicht in spoof intelligence of handmatig is geblokkeerd in de lijst Tenant Allow/Block.

Als u Het bericht in quarantaine plaatsen selecteert, is er een vak Quarantainebeleid toepassen beschikbaar om het quarantainebeleid te selecteren dat bepaalt wat gebruikers mogen doen voor berichten in quarantaine. Wanneer u een nieuw anti-phishingbeleid maakt, betekent een lege waarde dat het standaard quarantainebeleid wordt gebruikt om de historische mogelijkheden voor vervalste in quarantaine geplaatste berichten te definiëren (DefaultFullAccessPolicy).

Beheerders kunnen een aangepast quarantainebeleid maken en selecteren dat definieert wat geadresseerden mogen doen met deze berichten in quarantaine. Zie Quarantainebeleid voor meer informatie.

Eerste contactpersoon veiligheidstip

EnableFirstContactSafetyTips

Niet geselecteerd

$false

Geselecteerd

$true

Geselecteerd

$true

Zie Eerste contactpersoon voor meer informatie veiligheidstip.
Toon (?) voor niet-genauteerde afzenders voor spoofing

EnableUnauthenticatedSender

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Hiermee wordt een vraagteken (?) toegevoegd aan de foto van de afzender in Outlook voor niet-geïdentificeerde vervalste afzenders. Zie Niet-genauteerde afzender voor meer informatie.
Tag 'via' tonen

EnableViaTag

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Hiermee voegt u een via-tag (chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres.

Zie Niet-genauteerde afzender voor meer informatie.

Safe bijlagen

Safe Bijlagen in Microsoft Defender voor Office 365 bevat algemene instellingen die geen relatie hebben met Safe Bijlagen-beleid en instellingen die specifiek zijn voor elk Safe Koppelingenbeleid. Zie bijlagen in Defender voor Safe voor meer Office 365.

Hoewel er geen standaardbeleid Safe Bijlagen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging Safe Bijlagen-beveiliging voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in aangepaste Safe Bijlagen-beleid). Zie Vooraf ingestelde beveiligingsbeleidsregels in EOP en Microsoft Defendervoor Office 365.

Algemene instellingen voor Safe bijlagen

Notitie

De algemene instellingen voor Safe bijlagen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, maar niet door het standaard- of strikt vooraf ingestelde beveiligingsbeleid. Hoe dan ook, beheerders kunnen deze algemene instellingen Safe bijlagen op elk moment wijzigen.

De kolom Standaard toont de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. De kolom Ingebouwde beveiliging toont de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, wat ook onze aanbevolen waarden zijn.

Als u deze instellingen wilt configureren, gaat u naar Safe Bijlagen in SharePoint, OneDrive en Microsoft Teams en Safe Documenten inMicrosoft 365 E5.

In PowerShell gebruikt u de set-AtpPolicyForO365-cmdlet voor deze instellingen.



Naam van beveiligingsfunctie Standaard Ingebouwde beveiliging Opmerking
Defender voor Office 365 inschakelen voor SharePoint, OneDrive en Microsoft Teams

EnableATPForSPOTeamsODB

Uit

$false

Aan

$true

Zie Gebruik SharePoint Online PowerShellom te voorkomen dat gebruikers schadelijke bestanden downloaden.
Documenten in Safe voor Office-clients

EnableSafeDocs

Uit

$false

Aan

$true

Deze functie is alleen beschikbaar en zinvol met licenties die niet zijn opgenomen in Defender voor Office 365 (bijvoorbeeld Microsoft 365 E5 of Microsoft 365 E5 Security). Zie Voor meer informatie Safe Documenten in Microsoft 365 E5.
Toestaan dat personen door de beveiligde weergave kunnen klikken, zelfs Safe documenten het bestand als schadelijk hebben geïdentificeerd

AllowSafeDocsOpen

Uit

$false

Uit

$false

Deze instelling is gerelateerd aan Safe Documenten.

Safe instellingen voor bijlagenbeleid

Als u deze instellingen wilt configureren, gaat u naar Het beleid Safe Bijlagen instellen in Defender voor Office 365.

In PowerShell gebruikt u de cmdlets New-SafeAttachmentPolicy en Set-SafeAttachmentPolicy voor deze instellingen.

Notitie

Zoals eerder is beschreven, is er geen standaardbeleid Safe Bijlagen, maar Safe Bijlagebeveiliging is toegewezen aan alle geadresseerden door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging.

De standaardwaarde in aangepaste kolom verwijst naar de standaardwaarden in nieuwe Safe bijlagen die u maakt. De overige kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.



Naam van beveiligingsfunctie Standaard in aangepast Ingebouwde beveiliging Standard Strikt Opmerking
Safe Antwoord op onbekende malware bijlagen

Inschakelen en actie

Uit

-Enable $false en -Action Block

Blokkeren

-Enable $true en -Action Block

Blokkeren

-Enable $true en -Action Block

Blokkeren

-Enable $true en -Action Block

Wanneer de parameter Inschakelen $false, maakt de waarde van de parameter Actie niet uit.
Quarantainebeleid (Quarantainetag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy Wanneer u een nieuw Safe-bijlagebeleid maakt, betekent een lege waarde dat het standaard quarantainebeleid wordt gebruikt om de historische mogelijkheden te definiëren voor berichten die in quarantaine zijn geplaatst door Safe Bijlagen (AdminOnlyAccessPolicy).

Beheerders kunnen aangepaste quarantainebeleidsregels maken en selecteren die meer mogelijkheden voor gebruikers definiëren. Zie Quarantainebeleid voor meer informatie.

Bijlage omleiden met gedetecteerde bijlagen : Omleiding inschakelen

Redirect

RedirectAddress

Niet geselecteerd en geen e-mailadres opgegeven.

-Redirect $false

RedirectAddress is leeg ( $null )

Niet geselecteerd en geen e-mailadres opgegeven.

-Redirect $false

RedirectAddress is leeg ( $null )

Selecteer en geef een e-mailadres op.

$true

een e-mailadres

Selecteer en geef een e-mailadres op.

$true

een e-mailadres

Berichten omleiden naar een beveiligingsbeheerder voor controle.

Opmerking: Deze instelling is niet geconfigureerd in het standaard-, strikte of vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. De waarden Standaard en Strikt geven onze aanbevolen waarden aan in nieuwe Safe bijlagen die u maakt.

De detectiereactie Safe bijlagen toepassen als scannen niet kan worden voltooid (time-out of fouten)

ActionOnError

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Safe Koppelingen in Defender voor Office 365 bevat algemene instellingen die van toepassing zijn op alle gebruikers die zijn opgenomen in actief Safe Koppelingen-beleid en instellingen die specifiek zijn voor elk Safe Koppelingenbeleid. Zie Koppelingen in Defender Safe voor meer Office 365.

Hoewel er geen standaardbeleid Safe Koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging Safe Koppelingen bescherming voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in aangepaste Safe Koppelingenbeleid). Zie Vooraf ingestelde beveiligingsbeleidsregels in EOP en Microsoft Defendervoor Office 365.

Notitie

De algemene instellingen voor Safe koppelingen worden ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, maar niet door het standaard- of strikt vooraf ingestelde beveiligingsbeleid. Hoe dan ook, beheerders kunnen deze algemene instellingen Safe koppelingen op elk moment wijzigen.

De kolom Standaard toont de waarden vóór het bestaan van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging. De kolom Ingebouwde beveiliging toont de waarden die zijn ingesteld door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, wat ook onze aanbevolen waarden zijn.

Zie Algemene instellingen configureren voor Safe koppelingen in Defendervoor Office 365.

In PowerShell gebruikt u de set-AtpPolicyForO365-cmdlet voor deze instellingen.



Naam van beveiligingsfunctie Standaard Ingebouwde beveiliging Opmerking
De volgende URL's blokkeren

ExcludedUrls

Leeg

$null

Leeg

$null

We hebben geen specifieke aanbeveling voor deze instelling.

Zie De volgende URL's blokkeren voor meer informatie voor Safe Koppelingen.

Koppelingen Safe gebruiken in Office 365 apps

EnableSafeLinksForO365Clients

Aan

$true

Aan

$true

Gebruik Safe Koppelingen in ondersteunde Office 365 desktop- en mobiele apps (iOS en Android). Zie de instellingen voor koppelingen Safe koppelingen voor Office 365 apps voor meer informatie.
Niet bijhouden wanneer gebruikers klikken op beveiligde koppelingen in Office 365 apps

TrackClicks

Aan

$false

Uit

$true

Als u deze instelling uit schakelen (trackclicks instellen op) worden gebruikersklikken bij de ondersteunde Office 365 $true bij.
Laat gebruikers niet doorklikken naar de oorspronkelijke URL in Office 365 apps

AllowClickThrough

Aan

$false

Aan

$false

Door deze instelling in te stellen (allowClickThrough in te stellen) wordt voorkomen dat u doorklikt naar de oorspronkelijke URL in ondersteunde $false Office 365 apps.

Zie Beleidsregels voor koppelingen instellen in Microsoft Defender voor Safe instellingen voor Office 365.

In PowerShell gebruikt u de cmdlets New-SafeLinksPolicy en Set-SafeLinksPolicy voor deze instellingen.

Notitie

Zoals eerder is beschreven, is er geen standaardbeleid Safe Koppelingen, maar Safe Koppelingenbeveiliging is toegewezen aan alle geadresseerden door het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging.

De standaardwaarde in aangepaste kolom verwijst naar de standaardwaarden in nieuwe Safe koppelingenbeleid dat u maakt. De overige kolommen geven (tenzij anders vermeld) de waarden aan die zijn geconfigureerd in het bijbehorende vooraf ingestelde beveiligingsbeleid.



Naam van beveiligingsfunctie Standaard in aangepast Ingebouwde beveiliging Standard Strikt Opmerking
Beveiligingsinstellingen
Selecteer de actie voor onbekende potentieel schadelijke URL's in berichten

IsEnabled

Uit

$false

Aan

$true

Aan

$true

Aan

$true

Selecteer de actie voor onbekende of potentieel schadelijke URL's binnen Microsoft Teams

EnableSafeLinksForTeams

Uit

$false

Aan

$true

Aan

$true

Aan

$true

Realtime URL-scan toepassen op verdachte koppelingen en koppelingen die naar bestanden wijzen

ScanUrls

Niet geselecteerd

$false

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Wacht totdat URL-scannen is voltooid voordat u het bericht bezorgt

DeliverMessageAfterScan

Niet geselecteerd

$false

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Koppelingen Safe toepassen op e-mailberichten die binnen de organisatie zijn verzonden

EnableForInternalSenders

Niet geselecteerd

$false

Geselecteerd

$true

Geselecteerd

$true

Geselecteerd

$true

Gebruikersklikken niet bijhouden

DoNotTrackUserClicks

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

Door deze instelling uit te schakelen (doNotTrackUserClicks in te $false stellen) worden gebruikersklikken bij de gebruiker bij de muisaanklikken bij de gebruiker bij de muisklikken gezet.
Laat gebruikers niet doorklikken naar de oorspronkelijke URL

DoNotAllowClickThrough

Niet geselecteerd

$false

Niet geselecteerd

$false

Geselecteerd

$true

Geselecteerd

$true

Door deze instelling in te stellen (doNotAllowClickThrough in te stellen) wordt voorkomen dat $true u doorklikt naar de oorspronkelijke URL.
De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's

EnableOrganizationBranding

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

Niet geselecteerd

$false

We hebben geen specifieke aanbeveling voor deze instelling.

Voordat u deze instelling in gebruikt, moet u de instructies volgen in Het thema Microsoft 365 voor uw organisatie aanpassen om uw bedrijfslogo te uploaden.

U kunt URL's niet opnieuw schrijven, alleen controleren via Safe Api voor koppelingen

DisableURLRewrite

Niet geselecteerd

$false

Geselecteerd

$true

Niet geselecteerd

$false

Niet geselecteerd

$false

De volgende URL's niet opnieuw schrijven

DoNotRewriteUrls

Niet geselecteerd

leeg

Niet geselecteerd

leeg

Niet geselecteerd

leeg

Niet geselecteerd

leeg

We hebben geen specifieke aanbeveling voor deze instelling. Zie 'De volgende URL's nietopnieuw schrijven' in Safe Koppelingenbeleid voor meer informatie.
Melding
Hoe wilt u uw gebruikers op de hoogte stellen? De standaardmeldingstekst gebruiken De standaardmeldingstekst gebruiken De standaardmeldingstekst gebruiken De standaardmeldingstekst gebruiken We hebben geen specifieke aanbeveling voor deze instelling.

U kunt Aangepaste meldingstekst gebruiken (CustomNotificationText) selecteren om aangepaste meldingstekst in te voeren die u wilt gebruiken. U kunt ook Gebruik Microsoft Translator voor automatische lokalisatie (UseTranslatedNotificationText) selecteren om de aangepaste meldingstekst te vertalen naar de taal van de gebruiker.