Top 10 manieren om uw Microsoft 365 zakelijke abonnementen te beveiligenTop 10 ways to secure Microsoft 365 for business plans

Als u een kleine of middelgrote organisatie bent die een van de bedrijfsplannen van Microsoft gebruikt en uw type organisatie is gericht op cybercriminelen en hackers, gebruikt u de richtlijnen in dit artikel om de beveiliging van uw organisatie te verhogen.If you are a small or medium-size organization using one of Microsoft's business plans and your type of organization is targeted by cyber criminals and hackers, use the guidance in this article to increase the security of your organization. Deze richtlijnen helpen uw organisatie bij het bereiken van de doelstellingen die worden beschreven in het Handboek cyberbeveiligingscampagne van de Harvard Kennedy School.This guidance helps your organization achieve the goals described in the Harvard Kennedy School Cybersecurity Campaign Handbook.

Microsoft raadt u aan om de taken uit te voeren die worden vermeld in de volgende tabel die van toepassing zijn op uw serviceplan.Microsoft recommends that you complete the tasks listed in the following table that apply to your service plan.

NummerNumber TaakTask Microsoft 365 Business StandardMicrosoft 365 Business Standard Microsoft 365 Business PremiumMicrosoft 365 Business Premium
11 Meervoudige verificatie instellenSet up multi-factor authentication Inbegrepen Inbegrepen
22 Uw gebruikers trainenTrain your users Inbegrepen Inbegrepen
33 Speciale beheerdersaccounts gebruikenUse dedicated admin accounts Inbegrepen Inbegrepen
44 Het niveau van beveiliging tegen malware in e-mail verhogenRaise the level of protection against malware in mail Inbegrepen Inbegrepen
55 Beveiligen tegen ransomwareProtect against ransomware Inbegrepen Inbegrepen
66 Automatisch doorsturen voor e-mail stoppenStop auto-forwarding for email Inbegrepen Inbegrepen
77 Berichtversleuteling Office gebruikenUse Office Message Encryption Inbegrepen
88 Uw e-mail beschermen tegen phishingaanvallenProtect your email from phishing attacks Inbegrepen
99 Beschermen tegen schadelijke bijlagen en bestanden met Safe bijlagenProtect against malicious attachments and files with Safe Attachments Inbegrepen
1010 Beschermen tegen phishingaanvallen met Safe koppelingenProtect against phishing attacks with Safe Links Inbegrepen

Als u Microsoft Business Premium hebt, is de snelste manier om beveiliging in te stellen en veilig samen te werken, het volgen van de richtlijnen in deze bibliotheek: Microsoft 365 voor kleinere bedrijven en campagnes.If you have Microsoft Business Premium, the quickest way to setup security and begin collaborating safely is to follow the guidance in this library: Microsoft 365 for smaller businesses and campaigns. Deze richtlijnen zijn ontwikkeld in samenwerking met het Microsoft Defending Democracy-team om alle kleine zakelijke klanten te beschermen tegen cyberbedreigingen die worden uitgevoerd door geavanceerde hackers.This guidance was developed in partnership with the Microsoft Defending Democracy team to protect all small business customers against cyber threats launched by sophisticated hackers.

Controleer voordat u begint uw Microsoft 365 Secure Score in het Microsoft 365 beveiligingscentrum.Before you begin, check your Microsoft 365 Secure Score in the Microsoft 365 security center. Vanuit een gecentraliseerd dashboard kunt u de beveiliging van uw identiteiten, Microsoft 365, gegevens, apps, apparaten en infrastructuur controleren en verbeteren.From a centralized dashboard, you can monitor and improve the security for your Microsoft 365 identities, data, apps, devices, and infrastructure. U krijgt punten voor het configureren van aanbevolen beveiligingsfuncties, het uitvoeren van beveiligingsgerelateerde taken (zoals het weergeven van rapporten) of het oplossen van aanbevelingen met een toepassing of software van derden.You are given points for configuring recommended security features, performing security-related tasks (such as viewing reports), or addressing recommendations with a third-party application or software. Met extra inzichten en meer zichtbaarheid in een bredere set Microsoft-producten en -services, kunt u vertrouwen hebben in de rapportage over de beveiligingstoestand van uw organisatie.With additional insights and more visibility into a broader set of Microsoft products and services, you can feel confident reporting about your organization's security health.

Schermafbeelding van Microsoft Secure Score

1: Meervoudige verificatie instellen1: Set up multi-factor authentication

Het gebruik van meervoudige verificatie is een van de eenvoudigste en meest effectieve manieren om de beveiliging van uw organisatie te verhogen.Using multi-factor authentication is one of the easiest and most effective ways to increase the security of your organization. Het is eenvoudiger dan het klinkt: wanneer u zich aanmeldt, betekent meervoudige verificatie dat u een code van uw telefoon typt om toegang te krijgen tot Microsoft 365.It's easier than it sounds - when you log in, multi-factor authentication means you'll type a code from your phone to get access to Microsoft 365. Dit kan voorkomen dat hackers het overnemen als ze uw wachtwoord kennen.This can prevent hackers from taking over if they know your password. Meervoudige verificatie wordt ook wel verificatie in twee stappen genoemd.Multi-factor authentication is also called 2-step verification. Personen kunnen eenvoudig verificatie in twee stappen toevoegen aan de meeste accounts, bijvoorbeeld aan hun Google- of Microsoft-accounts.Individuals can add 2-step verification to most accounts easily, for example, to their Google or Microsoft accounts. U kunt als volgende verificatie in twee stappen toevoegen aan uw persoonlijke Microsoft-account.Here's how to add two-step verification to your personal Microsoft account.

Voor bedrijven die Microsoft 365, voegt u een instelling toe die vereist dat uw gebruikers zich aanmelden met meervoudige verificatie.For businesses using Microsoft 365, add a setting that requires your users to log in using multi-factor authentication. Wanneer u deze wijziging aan gaat brengen, worden gebruikers gevraagd hun telefoon in te stellen voor tweestapsverificatie wanneer ze zich de volgende keer aanmelden.When you make this change, users will be prompted to set up their phone for two-factor authentication next time they log in. Zie MFA en gebruikers instellen voor een trainingsvideo over het instellen van MFA en hoe gebruikers de set-up voltooien.To see a training video for how to set up MFA and how users complete the set up, see set up MFA and user set up.

Als u meervoudige verificatie wilt instellen, schakelt u Beveiligingsinstellingen in:To set up multi-factor authentication, you turn on Security defaults:

Voor de meeste organisaties bieden standaardinstellingen voor beveiliging een goed niveau aanvullende aanmeldingsbeveiliging.For most organizations, Security defaults offer a good level of additional sign-in security. Raadpleeg Wat zijn standaardinstellingen voor beveiliging? voor meer informatieFor more information, see What are security defaults?

Als uw abonnement nieuw is, zijn de standaardinstellingen voor beveiliging mogelijk al automatisch ingeschakeld.If your subscription is new, Security defaults might already be turned on for you automatically.

U kunt standaardinstellingen voor beveiliging in- of uitschakelen vanuit het deelvenster Eigenschappen voor Azure Active Directory (Azure AD) in Azure Portal.You enable or disable security defaults from the Properties pane for Azure Active Directory (Azure AD) in the Azure portal.

  1. Meld u aan bij Microsoft 365-beheercentrum met algemeen beheerdersreferenties.Sign in to the Microsoft 365 admin center with global admin credentials.
  2. Kies in het linker navigatievenster Alle weergeven en kies onder Beheercentra Azure Active Directory.In the left nav choose Show All and under Admin centers, choose Azure Active Directory.
  3. Kies in het Azure Active Directory-beheercentrum Azure Active Directory > -eigenschappen.In the Azure Active Directory admin center choose Azure Active Directory > Properties.
  4. Kies onderaan de pagina de optie Standaardinstellingen voor beveiliging beheren.At the bottom of the page, choose Manage Security defaults.
  5. Kies Ja als u de standaardinstellingen voor beveiliging wilt inschakelen of Nee om deze uit te schakelen en kies vervolgens Opslaan.Choose Yes to enable security defaults or No to disable security defaults, and then choose Save.

Nadat u meervoudige verificatie voor uw organisatie hebt ingesteld, moeten uw gebruikers tweestapsverificatie op hun apparaten instellen.After you set up multi-factor authentication for your organization, your users will be required to set up two-step verification on their devices. Zie Verificatie in twee stappen instellen voorMicrosoft 365.For more information, see Set up 2-step verification for Microsoft 365.

Zie Meervoudige verificatie instellen voor gebruikers voor meer informatie en volledige aanbevelingen.For full details and complete recommendations, see Set up multi-factor authentication for users.

2: Uw gebruikers trainen2: Train your users

Het Handboek cyberbeveiligingscampagne van de Harvard Kennedy School biedt uitstekende richtlijnen voor het tot stand brengen van een sterke cultuur van beveiligingsbewustzijn binnen uw organisatie, inclusief het trainen van gebruikers om phishingaanvallen te identificeren.The Harvard Kennedy School Cybersecurity Campaign Handbook provides excellent guidance on establishing a strong culture of security awareness within your organization, including training users to identify phishing attacks.

Naast deze richtlijnen raadt Microsoft aan dat uw gebruikers de acties uitvoeren die in dit artikel worden beschreven: Bescherm uw account en apparaten tegen hackers en malware.In addition to this guidance, Microsoft recommends that your users take the actions described in this article: Protect your account and devices from hackers and malware. Deze acties omvatten:These actions include:

  • Sterke wachtwoorden gebruikenUsing strong passwords

  • Apparaten beveiligenProtecting devices

  • Beveiligingsfuncties inschakelen op Windows 10 en Mac-pc'sEnabling security features on Windows 10 and Mac PCs

Microsoft raadt gebruikers ook aan hun persoonlijke e-mailaccounts te beschermen door de acties uit te voeren die in de volgende artikelen worden aanbevolen:Microsoft also recommends that users protect their personal email accounts by taking the actions recommended in the following articles:

3: Speciale beheerdersaccounts gebruiken3: Use dedicated admin accounts

De beheeraccounts die u gebruikt om uw Microsoft 365 beheren, bevatten verhoogde bevoegdheden.The administrative accounts you use to administer your Microsoft 365 environment include elevated privileges. Dit zijn waardevolle doelen voor hackers en cybercriminelen.These are valuable targets for hackers and cyber criminals. Beheeraccounts alleen gebruiken voor beheer.Use admin accounts only for administration. Beheerders moeten een afzonderlijk gebruikersaccount hebben voor regelmatig, niet-administratief gebruik en hun beheeraccount alleen gebruiken wanneer dat nodig is om een taak te voltooien die is gekoppeld aan hun functie.Admins should have a separate user account for regular, non-administrative use and only use their administrative account when necessary to complete a task associated with their job function. Aanvullende aanbevelingen:Additional recommendations:

  • Zorg ervoor dat beheerdersaccounts ook zijn ingesteld voor meervoudige verificatie.Be sure admin accounts are also set up for multi-factor authentication.

  • Sluit alle niet-gerelateerde browsersessies en -apps, inclusief persoonlijke e-mailaccounts, voordat u beheerdersaccounts gebruikt.Before using admin accounts, close out all unrelated browser sessions and apps, including personal email accounts.

  • Nadat u beheerderstaken heeft uitgevoerd, moet u zich afmelden bij de browsersessie.After completing admin tasks, be sure to log out of the browser session.

4: Het beschermingsniveau tegen malware in e-mail verhogen4: Raise the level of protection against malware in mail

Uw Microsoft 365 bevat bescherming tegen malware, maar u kunt deze beveiliging verhogen door bijlagen te blokkeren met bestandstypen die vaak voor malware worden gebruikt.Your Microsoft 365 environment includes protection against malware, but you can increase this protection by blocking attachments with file types that are commonly used for malware. Als u malwarebeveiliging in e-mail wilt tegen gaan, bekijkt u een korte trainingsvideoof volgt u de volgende stappen:To bump up malware protection in email, view a short training video, or complete the following steps:

  1. Ga naar https://protection.office.com en meld u aan met uw beheerdersaccountreferenties.Go to https://protection.office.com and sign in with your admin account credentials.

  2. Kies in het & compliancecentrum in het linkernavigatiedeelvenster onder Bedreigingsbeheer de optie Beleid > tegen malware.In the Security & Compliance Center, in the left navigation pane, under Threat management, choose Policy > Anti-Malware.

  3. Dubbelklik op het standaardbeleid om dit beleid voor het hele bedrijf te bewerken.Double-click the default policy to edit this company-wide policy.

  4. Selecteer Instellingen.Select Settings.

  5. Selecteer onder Gemeenschappelijke bijlagetypenfilter de optie Op.Under Common Attachment Types Filter, select On. De geblokkeerde bestandstypen worden weergegeven in het venster direct onder dit besturingselement.The file types that are blocked are listed in the window directly below this control. U kunt later, indien nodig, bestandstypen toevoegen of verwijderen.You can add or delete file types later, if needed.

  6. Selecteer Opslaan.Select Save.

Zie Bescherming tegen malware in EOP voor meer informatie.For more information, see Anti-malware protection in EOP.

5: Beschermen tegen ransomware5: Protect against ransomware

Ransomware beperkt de toegang tot gegevens door bestanden te versleutelen of computerschermen te vergrendelen.Ransomware restricts access to data by encrypting files or locking computer screens. Vervolgens wordt geprobeerd geld af te persen van de slachtoffers door om 'los geld' te vragen, meestal in de vorm van cryptovaluta zoals Bitcoin, in ruil voor toegang tot gegevens.It then attempts to extort money from victims by asking for "ransom," usually in form of cryptocurrencies like Bitcoin, in exchange for access to data.

U kunt u beschermen tegen ransomware door een of meer regels voor de e-mailstroom te maken om bestandsextensies te blokkeren die vaak voor ransomware worden gebruikt, of om gebruikers te waarschuwen die deze bijlagen per e-mail ontvangen.You can protect against ransomware by creating one or more mail flow rules to block file extensions that are commonly used for ransomware, or to warn users who receive these attachments in email. Een goed uitgangspunt is het maken van twee regels:A good starting point is to create two rules:

  • Waarschuw gebruikers voordat ze Office met macro's.Warn users before opening Office file attachments that include macros. Ransomware kan worden verborgen in macro's, dus we waarschuwen gebruikers om deze bestanden niet te openen van mensen die ze niet kennen.Ransomware can be hidden inside macros, so we'll warn users to not open these files from people they do not know.

  • Blokkeer bestandstypen die ransomware of andere schadelijke code kunnen bevatten.Block file types that could contain ransomware or other malicious code. We beginnen met een algemene lijst met uitvoerbare bestanden (weergegeven in de onderstaande tabel).We'll start with a common list of executables (listed in the table below). Als uw organisatie een van deze uitvoerbare typen gebruikt en u verwacht dat deze per e-mail worden verzonden, voegt u deze toe aan de vorige regel (gebruikers waarschuwen).If your organization uses any of these executable types and you expect these to be sent in email, add these to the previous rule (warn users).

Als u een regel voor e-mailtransport wilt maken, bekijkt u een korte trainingsvideoof volgt u de volgende stappen:To create a mail transport rule, view a short training video, or complete the following steps:

  1. Ga naar het Exchange-beheercentrum.Go to the Exchange admin center.

  2. Selecteer regels in de categorie E-mailstroom.In the mail flow category, select rules.

  3. Selecteer + en maak vervolgens een nieuwe regel.Select +, and then Create a new rule.

  4. Selecteer **** onder aan het dialoogvenster om de volledige set opties weer te geven.Select **** at the bottom of the dialog box to see the full set of options.

  5. Pas de instellingen in de volgende tabel toe voor elke regel.Apply the settings in the following table for each rule. Laat de overige instellingen standaard staan, tenzij u deze wilt wijzigen.Leave the rest of the settings at the default, unless you want to change these.

  6. Kies Opslaan.Select Save.

InstellingSetting Gebruikers waarschuwen voordat ze bijlagen van Office openenWarn users before opening attachments of Office files Bestandstypen blokkeren die ransomware of andere schadelijke code kunnen bevattenBlock file types that could contain ransomware or other malicious code
NaamName
Anti-ransomwareregel: gebruikers waarschuwenAnti-ransomware rule: warn users
Anti-ransomwareregel: bestandstypen blokkerenAnti-ransomware rule: block file types
Pas deze regel toe als .Apply this rule if . .. ..
Elke bijlage .Any attachment . .. .. bestandsextensie komt overeen.file extension matches . .. ..
Elke bijlage .Any attachment . .. .. bestandsextensie komt overeen.file extension matches . .. ..
Woorden of woordgroepen opgevenSpecify words or phrases
Voeg deze bestandstypen toe:Add these file types:
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldmdotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Voeg deze bestandstypen toe:Add these file types:
ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, wsh, exe, pifade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
Ga als volgt te werk.Do the following . .. ..
Een vrijwaring voorbereidenPrepend a disclaimer
Blokkeer het bericht .Block the message . .. .. het bericht weigeren en een uitleg opnemenreject the message and include an explanation
Berichttekst verstrekkenProvide message text
Open dit type bestanden niet, tenzij u ze verwachtte, omdat de bestanden mogelijk schadelijke code bevatten en de afzender geen garantie biedt voor veiligheid.Do not open these types of files—unless you were expecting them—because the files may contain malicious code and knowing the sender isn't a guarantee of safety.

Tip

U kunt ook de bestanden die u wilt blokkeren, toevoegen aan de lijst anti-malware in stap 4.You can also add the files you want to block to the Anti-malware list in step 4.

Zie voor meer informatie:For more information, see:

6: Automatisch doorsturen voor e-mail stoppen6: Stop auto-forwarding for email

Hackers die toegang krijgen tot het postvak van een gebruiker, kunnen e-mail exfiltreren door het postvak zo te configureren dat e-mail automatisch wordt doorgestuurd.Hackers who gain access to a user's mailbox can exfiltrate mail by configuring the mailbox to automatically forward email. Dit kan zelfs gebeuren zonder dat de gebruiker dit weet.This can happen even without the user's awareness. U kunt dit voorkomen door een e-mailstroomregel te configureren.You can prevent this from happening by configuring a mail flow rule.

Een regel voor e-mailtransport maken:To create a mail transport rule:

  1. Ga naar het Exchange-beheercentrum.Go to the Exchange admin center.

  2. Selecteer regels in de categorie E-mailstroom.In the mail flow category, select rules.

  3. Selecteer + en maak vervolgens een nieuwe regel.Select +, and then Create a new rule.

  4. Selecteer Meer opties onder aan het dialoogvenster om de volledige set opties weer te geven.Select More options at the bottom of the dialog box to see the full set of options.

  5. Pas de instellingen in de volgende tabel toe.Apply the settings in the following table. Laat de overige instellingen standaard staan, tenzij u deze wilt wijzigen.Leave the rest of the settings at the default, unless you want to change these.

  6. Kies Opslaan.Select Save.

InstellingSetting Automatisch doorsturen van e-mailberichten naar externe domeinen weigerenReject Auto-Forward emails to external domains
NaamName Voorkomen dat e-mail automatisch wordt doorgestuurd naar externe domeinenPrevent auto forwarding of email to external domains
Pas deze regel toe als ...Apply this rule if ... De afzender .The sender . .. .. is extern/intern.is external/internal . .. .. Binnen de organisatieInside the organization
Voorwaarde toevoegenAdd condition De ontvanger .The recipient . .. .. is extern/intern.is external/internal . .. .. Buiten de organisatieOutside the organization
Voorwaarde toevoegenAdd condition De berichteigenschappen .The message properties . .. .. het berichttype opnemen.include the message type . .. .. Automatisch doorsturenAuto-forward
Ga als volgt te werk ...Do the following ... Blokkeer het bericht .Block the message . .. .. het bericht weigeren en een uitleg opnemen.reject the message and include an explanation.
Berichttekst verstrekkenProvide message text Het automatisch doorsturen van e-mail buiten deze organisatie wordt om beveiligingsredenen voorkomen.Auto-forwarding email outside this organization is prevented for security reasons.

7: Berichtversleuteling Office gebruiken7: Use Office Message Encryption

Office Berichtversleuteling is opgenomen in Microsoft 365.Office Message Encryption is included with Microsoft 365. Deze is al ingesteld.It's already set up. Met Office Berichtversleuteling kan uw organisatie versleutelde e-mailberichten verzenden en ontvangen tussen personen binnen en buiten uw organisatie.With Office Message Encryption, your organization can send and receive encrypted email messages between people inside and outside your organization. Office 365-berichtversleuteling werkt met Outlook.com, Yahoo!, Gmail en andere e-mailservices.Office 365 Message Encryption works with Outlook.com, Yahoo!, Gmail, and other email services. Versleuteling van e-mailberichten helpt ervoor te zorgen dat alleen beoogde geadresseerden berichtinhoud kunnen bekijken.Email message encryption helps ensure that only intended recipients can view message content.

Office Berichtversleuteling biedt twee beveiligingsopties bij het verzenden van e-mail:Office Message Encryption provides two protection options when sending mail:

  • Niet doorsturenDo not forward

  • VersleutelenEncrypt

Uw organisatie heeft mogelijk extra opties geconfigureerd die een label toepassen op e-mail, zoals Vertrouwelijk.Your organization might have configured additional options that apply a label to email, such as Confidential.

Beveiligde e-mail verzendenTo send protected email

Selecteer Outlook voor pc opties in het e-mailbericht en kies vervolgens Machtigingen.In Outlook for PC, select Options in the email, and then choose Permissions.

Versleuteling van e-mailberichten in Outlook

Selecteer in Outlook.com de optie Beveiligen in het e-mailbericht.In Outlook.com, select Protect in the email. De standaardbeveiliging is Niet doorsturen.The default protection is Do not forward. Als u dit wilt wijzigen in versleuteling, selecteert u Machtigingen > versleutelen wijzigen.To change this to encrypt, select Change Permissions > Encrypt.

Versleuteling van e-mailberichten in Outlook.com

Versleutelde e-mail ontvangenTo receive encrypted email

Als de geadresseerde Outlook 2013 of Outlook 2016 en een Microsoft-e-mailaccount heeft, zien ze een waarschuwing over de beperkte machtigingen van het item in het leesvenster.If the recipient has Outlook 2013 or Outlook 2016 and a Microsoft email account, they'll see an alert about the item's restricted permissions in the Reading pane. Na het openen van het bericht kan de geadresseerde het bericht net zo weergeven als alle andere berichten.After opening the message, the recipient can view the message just like any other.

Als de geadresseerde een andere e-mailclient of een ander e-mailaccount gebruikt, zoals Gmail of Yahoo, ziet hij of zij een koppeling waarmee hij of zij zich kan aanmelden om het e-mailbericht te lezen of een eens een wachtwoordcode aanvraagt om het bericht in een webbrowser te bekijken.If the recipient is using another email client or email account, such as Gmail or Yahoo, they'll see a link that lets them either sign in to read the email message or request a one-time passcode to view the message in a web browser. Als gebruikers de e-mail niet ontvangen, moeten ze hun map Ongewenste e-mail of Ongewenste e-mail controleren.If users aren't receiving the email, have them check their Spam or Junk folder.

Zie Versleutelde berichten verzenden, weergeven en beantwoorden in Outlook pc voor meer informatie.For more information, see Send, view, and reply to encrypted messages in Outlook for PC.

8. Bescherm uw e-mail tegen phishingaanvallen8. Protect your email from phishing attacks

Als u een of meer aangepaste domeinen hebt geconfigureerd voor uw Microsoft 365 omgeving, kunt u gerichte anti-phishingbeveiliging configureren.If you've configured one or more custom domains for your Microsoft 365 environment, you can configure targeted anti-phishing protection. Anti-phishingbeveiliging, een onderdeel van Microsoft Defender voor Office 365, kan uw organisatie helpen beschermen tegen kwaadaardige phishingaanvallen op basis van imitaties en andere phishingaanvallen.Anti-phishing protection, a part of Microsoft Defender for Office 365, can help protect your organization from malicious impersonation-based phishing attacks and other phishing attacks. Als u een aangepast domein niet hebt geconfigureerd, hoeft u dit niet te doen.If you haven't configured a custom domain, you do not need to do this.

We raden u aan aan de slag te gaan met deze beveiliging door een beleid te maken om uw belangrijkste gebruikers en uw aangepaste domein te beschermen.We recommend that you get started with this protection by creating a policy to protect your most important users and your custom domain.

Een anti-phishingbeleid maken in Microsoft Defender voor Office 365

Als u een anti-phishingbeleid wilt maken in Defender Office 365, bekijkt u een korte trainingsvideoof volgt u de volgende stappen:To create an anti-phishing policy in Defender for Office 365, view a short training video, or complete the following steps:

  1. Ga naar https://protection.office.com.Go to https://protection.office.com.

  2. Selecteer in het & Beveiligingscentrum in het linkernavigatiedeelvenster onder Bedreigingsbeheer de optie Beleid.In the Security & Compliance Center, in the left navigation pane, under Threat management, select Policy.

  3. Selecteer op de pagina Beleid de optie Anti-phishing.On the Policy page, select Anti-phishing.

  4. Selecteer op de pagina Anti-phishing + Maken.On the Anti-phishing page, select + Create. Er wordt een wizard gelanceerd om uw anti-phishingbeleid te definiëren.A wizard launches that steps you through defining your anti-phishing policy.

  5. Geef de naam, beschrijving en instellingen voor uw beleid op zoals aanbevolen in de onderstaande grafiek.Specify the name, description, and settings for your policy as recommended in the chart below. Zie Meer informatie over anti-phishingbeleid in Microsoft Defender Office 365 opties voor meer informatie.See Learn about anti-phishing policy in Microsoft Defender for Office 365 options for more details.

  6. Nadat u de instellingen hebt gecontroleerd, selecteert u Dit beleid maken of Opslaan, naar eigen goed.After you have reviewed your settings, select Create this policy or Save, as appropriate.

Instelling of optieSetting or option Aanbevolen instellingRecommended setting
NaamName Domein en meest waardevolle campagnemedewerkersDomain and most valuable campaign staff
OmschrijvingDescription Zorg ervoor dat het belangrijkste personeel en ons domein niet worden nagebootst.Ensure most important staff and our domain are not being impersonated.
Gebruikers toevoegen om ze te beveiligenAdd users to protect Selecteer + Een voorwaarde toevoegen, De ontvanger is.Select + Add a condition, The recipient is. Typ gebruikersnamen of voer het e-mailadres in van de kandidaat, campagnemanager en andere belangrijke personeelsleden.Type user names or enter the email address of the candidate, campaign manager, and other important staff members. U kunt maximaal 20 interne en externe adressen toevoegen die u wilt beschermen tegen imitatie.You can add up to 20 internal and external addresses that you want to protect from impersonation.
Domeinen toevoegen om te beveiligenAdd domains to protect Selecteer + Een voorwaarde toevoegen, Het domein van de geadresseerde is.Select + Add a condition, The recipient domain is. Voer het aangepaste domein in dat is gekoppeld aan Microsoft 365-abonnement, als u er een hebt gedefinieerd.Enter the custom domain associated with your Microsoft 365 subscription, if you defined one. U kunt meer dan één domein invoeren.You can enter more than one domain.
Acties kiezenChoose actions Als e-mail wordt verzonden door een nagebootste gebruiker: selecteer Bericht omleiden naar een ander e-mailadres en typ vervolgens het e-mailadres van de beveiligingsbeheerder. bijvoorbeeld securityadmin@contoso.com.If email is sent by an impersonated user: select Redirect message to another email address, and then type the email address of the security administrator; for example, securityadmin@contoso.com.
Als e-mail wordt verzonden door een nagebootsd domein: selecteer Quarantainebericht.If email is sent by an impersonated domain: select Quarantine message.
PostvakintelligentieMailbox intelligence Standaard is postvakinformatie geselecteerd wanneer u een nieuw anti-phishingbeleid maakt.By default, mailbox intelligence is selected when you create a new anti-phishing policy. Laat deze instelling aan voor de beste resultaten.Leave this setting On for best results.
Vertrouwde afzenders en domeinen toevoegenAdd trusted senders and domains Definieer in dit voorbeeld geen overschrijvingen.For this example, don't define any overrides.
Toegepast opApplied to Selecteer Het domein van de geadresseerde is.Select The recipient domain is. Selecteer onder Een van deze opties de optie Kiezen.Under Any of these, select Choose. Selecteer + Toevoegen.Select + Add. Schakel het selectievakje naast de naam van het domein in, bijvoorbeeld contoso.com, in de lijst en selecteer vervolgens Toevoegen.Select the check box next to the name of the domain, for example, contoso.com, in the list, and then select Add. Selecteer Gereed.Select Done.

Zie Anti-phishingbeleidinstellen in Defender voor meer Office 365.For more information, see Set up anti-phishing policies in Defender for Office 365.

9: Beschermen tegen schadelijke bijlagen en bestanden met Safe bijlagen9: Protect against malicious attachments and files with Safe Attachments

Personen verzenden, ontvangen en delen regelmatig bijlagen, zoals documenten, presentaties, spreadsheets en meer.People regularly send, receive, and share attachments, such as documents, presentations, spreadsheets, and more. Het is niet altijd eenvoudig om te zien of een bijlage veilig of schadelijk is door alleen maar naar een e-mailbericht te kijken.It's not always easy to tell whether an attachment is safe or malicious just by looking at an email message. Microsoft Defender voor Office 365 bevat Safe bijlagebeveiliging, maar deze beveiliging is niet standaard ingeschakeld.Microsoft Defender for Office 365 includes Safe Attachment protection, but this protection is not turned on by default. U wordt aangeraden een nieuwe regel te maken om deze beveiliging te gaan gebruiken.We recommend that you create a new rule to begin using this protection. Deze beveiliging geldt voor bestanden in SharePoint, OneDrive en Microsoft Teams.This protection extends to files in SharePoint, OneDrive, and Microsoft Teams.

Als u een Safe wilt maken, bekijkt u een korte trainingsvideoof volgt u de volgende stappen:To create an Safe attachment policy, view a short training video, or complete the following steps:

  1. Ga naar https://protection.office.com en meld u aan met uw beheerdersaccount.Go to https://protection.office.com and sign in with your admin account.

  2. Selecteer in het & Beveiligingscentrum in het linkernavigatiedeelvenster onder Bedreigingsbeheer de optie Beleid.In the Security & Compliance Center, in the left navigation pane, under Threat management, select Policy.

  3. Selecteer op de pagina Beleid Safe Bijlagen.On the Policy page, select Safe Attachments.

  4. Pas deze Safe op de pagina Safe algemeen toe door het selectievakje ATP in SharePoint, OneDrive en Microsoft Teams in.On the Safe attachments page, apply this protection broadly by selecting the Turn on ATP for SharePoint, OneDrive, and Microsoft Teams check box.

  5. Selecteer + om een nieuw beleid te maken.Select + to create a new policy.

  6. Pas de instellingen in de volgende tabel toe.Apply the settings in the following table.

  7. Nadat u de instellingen hebt gecontroleerd, selecteert u Dit beleid maken of Opslaan, naar eigen goed.After you have reviewed your settings, select Create this policy or Save, as appropriate.

Instelling of optieSetting or option Aanbevolen instellingRecommended setting
NaamName Huidige en toekomstige e-mailberichten blokkeren met gedetecteerde malware.Block current and future emails with detected malware.
OmschrijvingDescription Blokkeer huidige en toekomstige e-mailberichten en bijlagen met gedetecteerde malware.Block current and future emails and attachments with detected malware.
Bijlages opslaan onbekende malwarereactieSave attachments unknown malware response Selecteer Blokkeren: blokkeer de huidige en toekomstige e-mailberichten en bijlagen met gedetecteerde malware.Select Block - Block the current and future emails and attachments with detected malware.
Bijlage omleiden bij detectieRedirect attachment on detection Omleiding inschakelen (selecteer dit vak)Enable redirection (select this box)
Voer het beheerdersaccount of een postvakinstelling in voor quarantaine.Enter the admin account or a mailbox setup for quarantine.
Pas de bovenstaande selectie toe als er malware wordt gescand op bijlagen of als er een fout optreedt (schakel dit vakje in).Apply the above selection if malware scanning for attachments times out or error occurs (select this box).
Toegepast opApplied to Het domein van de geadresseerde is .The recipient domain is . .. .. selecteer uw domein.select your domain.

Zie Anti-phishingbeleidinstellen in Defender voor meer Office 365.For more information, see Set up anti-phishing policies in Defender for Office 365.

Hackers verbergen soms schadelijke websites in koppelingen in e-mail of andere bestanden.Hackers sometimes hide malicious websites in links in email or other files. Safe Koppelingen, onderdeel van Microsoft Defender voor Office 365, kunnen uw organisatie helpen beschermen door een tijd-of-clickverificatie van webadressen (URL's) in e-mailberichten en Office bieden.Safe Links, part of Microsoft Defender for Office 365, can help protect your organization by providing time-of-click verification of web addresses (URLs) in email messages and Office documents. Beveiliging wordt gedefinieerd via Safe koppelingenbeleid.Protection is defined through Safe Links policies.

U wordt aangeraden het volgende te doen:We recommend that you do the following:

  • Wijzig het standaardbeleid om de beveiliging te verhogen.Modify the default policy to increase protection.

  • Voeg een nieuw beleid toe dat is gericht op alle geadresseerden in uw domein.Add a new policy targeted to all recipients in your domain.

Als u koppelingen wilt Safe, bekijkt u een korte trainingsvideoof volgt u de volgende stappen:To get to Safe Links, view a short training video, or complete the following steps:

  1. Ga naar https://protection.office.com en meld u aan met uw beheerdersaccount.Go to https://protection.office.com and sign in with your admin account.

  2. Selecteer in het & Beveiligingscentrum in het linkernavigatiedeelvenster onder Bedreigingsbeheer de optie Beleid.In the Security & Compliance Center, in the left navigation pane, under Threat management, select Policy.

  3. Selecteer op de pagina Beleid Safe Koppelingen.On the Policy page, select Safe Links.

Het standaardbeleid wijzigen:To modify the default policy:

  1. Dubbelklik op Safe pagina Koppelingen onder Beleidsregels die van toepassing zijn op de hele organisatie op het standaardbeleid.On the Safe links page, under Policies that apply to the entire organization, double-click the Default policy.

  2. Voer onder Instellingen die van toepassing zijn op inhoud in Office 365, een URL in die moet worden geblokkeerd, zoals example.com en selecteer + .Under Settings that apply to content across Office 365, enter a URL to be blocked, such as example.com, and select +.

  3. Selecteer Office 365 toepassingen onder Instellingen die van toepassing zijn op inhoud, behalve e-mail, niet bijhouden wanneer gebruikers op veilige koppelingen klikken en Gebruikers niet door veilige koppelingen naar de oorspronkelijke URL laten klikken.Under Settings that apply to content except email, select Office 365 applications, Do not track when users click safe links, and Do not let users click through safe links to original URL.

  4. Kies Opslaan.Select Save.

Een nieuw beleid maken dat is gericht op alle geadresseerden in uw domein:To create a new policy targeted to all recipients in your domain:

  1. Selecteer op Safe pagina met koppelingen onder Beleid dat van toepassing is op specifieke geadresseerden, om een nieuw beleid + te maken.On the Safe links page, under Policies that apply to specific recipients, select + to create a new policy.

  2. Pas de instellingen toe die in de volgende tabel worden vermeld.Apply the settings listed in the following table.

  3. Kies Opslaan.Select Save.

Instelling of optieSetting or option Aanbevolen instellingRecommended setting
NaamName Safe koppelingenbeleid voor alle geadresseerden in het domeinSafe links policy for all recipients in the domain
Selecteer de actie voor onbekende potentieel schadelijke URL's in berichtenSelect the action for unknown potentially malicious URLs in messages Selecteer Aan - URL's worden herschreven en gecontroleerd op een lijst met bekende schadelijke koppelingen wanneer de gebruiker op de koppeling klikt.Select On - URLs will be rewritten and checked against a list of known malicious links when user clicks on the link.
Realtime URL-scan toepassen op verdachte koppelingen en koppelingen die naar bestanden wijzenApply real-time URL scanning for suspicious links and links that point to files Schakel dit vakje in.Select this box.
Toegepast opApplied to Het domein van de geadresseerde is .The recipient domain is . .. .. selecteer uw domein.select your domain.

Zie Koppelingen in Microsoft Defender voor Safe voor meer Office 365.For more information, see Safe Links in Microsoft Defender for Office 365.

Meervoudige verificatie voor Microsoft 365 (artikel)Multi-factor authentication for Microsoft 365 (article)
Prioriteitsaccounts beheren en controleren (artikel)Manage and monitor priority accounts (article)
Microsoft 365 rapporten in het beheercentrum (video)Microsoft 365 Reports in the admin center (video)