Meldingsbeleid in het beveiligings- en compliancecentrumAlert policies in the security and compliance center

U kunt de hulpprogramma's voor waarschuwingsbeleid en waarschuwingsdashboards in de Beveiligings- en compliancecentra van Microsoft 365 gebruiken om waarschuwingsbeleid te maken en vervolgens de waarschuwingen weer te geven die worden gegenereerd wanneer gebruikers activiteiten uitvoeren die voldoen aan de voorwaarden van een waarschuwingsbeleid.You can use the alert policy and alert dashboard tools in the Microsoft 365 security and compliance centers to create alert policies and then view the alerts generated when users perform activities that match the conditions of an alert policy. Er zijn verschillende standaardwaarschuwingsbeleidsregels die u helpen bij het controleren van activiteiten, zoals het toewijzen van beheerdersbevoegdheden in Exchange Online, malwareaanvallen, phishingcampagnes en ongebruikelijke niveaus van bestandsverwijding en extern delen.There are several default alert policies that help you monitor activities such as assigning admin privileges in Exchange Online, malware attacks, phishing campaigns, and unusual levels of file deletions and external sharing.

Met waarschuwingsbeleid kunt u de waarschuwingen categoriseren die worden geactiveerd door een beleid, het beleid toepassen op alle gebruikers in uw organisatie, een drempelniveau instellen voor wanneer een waarschuwing wordt geactiveerd en bepalen of u e-mailmeldingen wilt ontvangen wanneer waarschuwingen worden geactiveerd.Alert policies let you categorize the alerts that are triggered by a policy, apply the policy to all users in your organization, set a threshold level for when an alert is triggered, and decide whether to receive email notifications when alerts are triggered. Er is ook een pagina Waarschuwingen weergeven in het beveiligings- en compliancecentrum waar u waarschuwingen kunt bekijken en filteren, een waarschuwingsstatus kunt instellen om waarschuwingen te beheren en waarschuwingen kunt verwijderen nadat u het onderliggende incident hebt opgelost of hebt opgelost.There's also a View alerts page in the security and compliance center where you can view and filter alerts, set an alert status to help you manage alerts, and then dismiss alerts after you've addressed or resolved the underlying incident.

Notitie

Waarschuwingsbeleid is beschikbaar voor organisaties met een abonnement op Microsoft 365 Enterprise, Office 365 Enterprise of Office 365 Us Government E1/F1/G1, E3/F3/G3 of E5/G5.Alert policies are available for organizations with a Microsoft 365 Enterprise, Office 365 Enterprise, or Office 365 US Government E1/F1/G1, E3/F3/G3, or E5/G5 subscription. Geavanceerde functionaliteit is alleen beschikbaar voor organisaties met een E5/G5-abonnement of voor organisaties met een E1/F1/G1- of E3/F3/G3-abonnement en een Microsoft Defender voor Office 365 P2 of een Microsoft 365 E5-compliance of een E5 eDiscovery- en Audit-invoegabonnement.Advanced functionality is only available for organizations with an E5/G5 subscription, or for organizations that have an E1/F1/G1 or E3/F3/G3 subscription and a Microsoft Defender for Office 365 P2 or a Microsoft 365 E5 Compliance or an E5 eDiscovery and Audit add-on subscription. De functionaliteit die een E5/G5- of invoegabonnement vereist, is gemarkeerd in dit onderwerp.The functionality that requires an E5/G5 or add-on subscription is highlighted in this topic. Houd er ook rekening mee dat waarschuwingsbeleid beschikbaar is in office 365-GCC-, GCC-hoog- en dod-amerikaanse overheidsomgevingen.Also note that alert policies are available in Office 365 GCC, GCC High, and DoD US government environments.

Hoe waarschuwingsbeleid werktHow alert policies work

Hier wordt een kort overzicht gegeven van hoe waarschuwingsbeleid werkt en de waarschuwingen die worden triggers wanneer gebruikers- of beheerdersactiviteit overeenkomt met de voorwaarden van een waarschuwingsbeleid.Here's a quick overview of how alert policies work and the alerts that are triggers when user or admin activity matches the conditions of an alert policy.

Overzicht van hoe waarschuwingsbeleid werkt

  1. Een beheerder in uw organisatie maakt, configureert en schakelt een waarschuwingsbeleid in met behulp van de pagina Waarschuwingsbeleid in het beveiligings- en compliancecentrum.An admin in your organization creates, configures, and turns on an alert policy by using the Alert policies page in the security and compliance center. U kunt ook waarschuwingsbeleid maken met de cmdlet New-ProtectionAlert in Security & Compliance Center PowerShell.You can also create alert policies by using the New-ProtectionAlert cmdlet in Security & Compliance Center PowerShell.

    Als u waarschuwingsbeleid wilt maken, moet u de rol Waarschuwingen beheren of de rol Organisatieconfiguratie in het beveiligings- en compliancecentrum krijgen toegewezen.To create alert policies, you have to be assigned the Manage Alerts role or the Organization Configuration role in the security and compliance center.

    Notitie

    Het duurt maximaal 24 uur nadat u een waarschuwingsbeleid hebt gemaakt of bijgewerkt voordat waarschuwingen kunnen worden geactiveerd door het beleid.It takes up to 24 hours after creating or updating an alert policy before alerts can be triggered by the policy. Dit komt omdat het beleid moet worden gesynchroniseerd met de waarschuwingsdetectie-engine.This is because the policy has to be synced to the alert detection engine.

  2. Een gebruiker voert een activiteit uit die overeenkomt met de voorwaarden van een waarschuwingsbeleid.A user performs an activity that matches the conditions of an alert policy. In het geval van malwareaanvallen worden geïnfecteerde e-mailberichten die naar gebruikers in uw organisatie worden verzonden, een waarschuwing uitgevoerd.In the case of malware attacks, infected email messages sent to users in your organization trigger an alert.

  3. Microsoft 365 genereert een waarschuwing die wordt weergegeven op de pagina Waarschuwingen weergeven in het beveiligings- & Compliancecentrum.Microsoft 365 generates an alert that's displayed on the View alerts page in the Security & Compliance Center. Als e-mailmeldingen zijn ingeschakeld voor het waarschuwingsbeleid, stuurt Microsoft een melding naar een lijst met geadresseerden.Also, if email notifications are enabled for the alert policy, Microsoft sends a notification to a list of recipients. De waarschuwingen die een beheerder of andere gebruikers kunnen zien, worden op de pagina Waarschuwingen weergeven bepaald door de rollen die aan de gebruiker zijn toegewezen.The alerts that an admin or other users can see that on the View alerts page is determined by the roles assigned to the user. Zie RBAC-machtigingen die nodig zijn omwaarschuwingen weer te geven voor meer informatie.For more information, see RBAC permissions required to view alerts.

  4. Een beheerder beheert waarschuwingen in het beveiligings- en compliancecentrum.An admin manages alerts in the security and compliance center. Het beheren van waarschuwingen bestaat uit het toewijzen van een waarschuwingsstatus om een onderzoek bij te houden en te beheren.Managing alerts consists of assigning an alert status to help track and manage any investigation.

Instellingen voor waarschuwingsbeleidAlert policy settings

Een waarschuwingsbeleid bestaat uit een set regels en voorwaarden die de activiteit van de gebruiker of beheerder definiëren die een waarschuwing genereert, een lijst met gebruikers die de waarschuwing activeren als ze de activiteit uitvoeren, en een drempelwaarde die bepaalt hoe vaak de activiteit moet plaatsvinden voordat een waarschuwing wordt geactiveerd.An alert policy consists of a set of rules and conditions that define the user or admin activity that generates an alert, a list of users who trigger the alert if they perform the activity, and a threshold that defines how many times the activity has to occur before an alert is triggered. U categoriseert ook het beleid en wijst het een ernstniveau toe.You also categorize the policy and assign it a severity level. Met deze twee instellingen kunt u waarschuwingsbeleid beheren (en de waarschuwingen die worden geactiveerd wanneer de beleidsvoorwaarden overeenkomen) omdat u op deze instellingen kunt filteren bij het beheren van beleidsregels en het weergeven van waarschuwingen in het beveiligings- en compliancecentrum.These two settings help you manage alert policies (and the alerts that are triggered when the policy conditions are matched) because you can filter on these settings when managing policies and viewing alerts in the security and compliance center. U kunt bijvoorbeeld waarschuwingen weergeven die overeenkomen met de voorwaarden uit dezelfde categorie of waarschuwingen met hetzelfde ernstsniveau weergeven.For example, you can view alerts that match the conditions from the same category or view alerts with the same severity level.

Als u waarschuwingsbeleid wilt weergeven en maken, gaat u naar https://protection.office.com en selecteert u > waarschuwingenwaarschuwingsbeleid.To view and create alert policies, go to https://protection.office.com and then select Alerts > Alert policies.

Selecteer waarschuwingen in het beveiligings- en compliancecentrum en selecteer vervolgens Waarschuwingsbeleid om waarschuwingsbeleid te bekijken en te maken

Een waarschuwingsbeleid bestaat uit de volgende instellingen en voorwaarden.An alert policy consists of the following settings and conditions.

  • Activiteit die de waarschuwing bij houdt: u maakt een beleid voor het bijhouden van een activiteit of in sommige gevallen een aantal verwante activiteiten, zoals het delen van een bestand met een externe gebruiker door het te delen, toegangsmachtigingen toe te wijzen of een anonieme koppeling te maken.Activity the alert is tracking - You create a policy to track an activity or in some cases a few related activities, such a sharing a file with an external user by sharing it, assigning access permissions, or creating an anonymous link. Wanneer een gebruiker de activiteit uitvoert die door het beleid is gedefinieerd, wordt een waarschuwing geactiveerd op basis van de instellingen voor de drempelwaarde voor waarschuwingen.When a user performs the activity defined by the policy, an alert is triggered based on the alert threshold settings.

    Notitie

    De activiteiten die u kunt bijhouden, zijn afhankelijk van het Office 365 Enterprise- of Office 365 Us Government-abonnement van uw organisatie.The activities that you can track depend on your organization's Office 365 Enterprise or Office 365 US Government plan. Voor activiteiten met betrekking tot malwarecampagnes en phishingaanvallen is over het algemeen een E5/G5-abonnement of een E1/F1/G1- of E3/F3/G3-abonnement met een Defender voor Office 365 Abonnement 2-invoegabonnement vereist.In general, activities related to malware campaigns and phishing attacks require an E5/G5 subscription or an E1/F1/G1 or E3/F3/G3 subscription with an Defender for Office 365 Plan 2 add-on subscription.

  • Activiteitsvoorwaarden: voor de meeste activiteiten kunt u aanvullende voorwaarden definiëren waar aan moet worden voldaan om een waarschuwing te activeren.Activity conditions - For most activities, you can define additional conditions that must be met to trigger an alert. Veelvoorkomende voorwaarden zijn IP-adressen (zodat een waarschuwing wordt geactiveerd wanneer de gebruiker de activiteit uitvoert op een computer met een specifiek IP-adres of binnen een IP-adresbereik), of een waarschuwing wordt geactiveerd als een specifieke gebruiker of gebruikers die activiteit uitvoeren en of de activiteit wordt uitgevoerd op een specifieke bestandsnaam of URL.Common conditions include IP addresses (so that an alert is triggered when the user performs the activity on a computer with a specific IP address or within an IP address range), whether an alert is triggered if a specific user or users perform that activity, and whether the activity is performed on a specific file name or URL. U kunt ook een voorwaarde configureren die een waarschuwing activeert wanneer de activiteit wordt uitgevoerd door een gebruiker in uw organisatie.You can also configure a condition that triggers an alert when the activity is performed by any user in your organization. De beschikbare voorwaarden zijn afhankelijk van de geselecteerde activiteit.The available conditions are dependent on the selected activity.

  • Wanneer de waarschuwing wordt geactiveerd: u kunt een instelling configureren die definieert hoe vaak een activiteit kan plaatsvinden voordat een waarschuwing wordt geactiveerd.When the alert is triggered - You can configure a setting that defines how often an activity can occur before an alert is triggered. Op deze manier kunt u een beleid instellen om een waarschuwing te genereren telkens wanneer een activiteit overeenkomt met de beleidsvoorwaarden, wanneer een bepaalde drempel wordt overschreden of wanneer het voorkomen van de activiteit die de waarschuwing bijwerkt ongebruikelijk wordt voor uw organisatie.This allows you to set up a policy to generate an alert every time an activity matches the policy conditions, when a certain threshold is exceeded, or when the occurrence of the activity the alert is tracking becomes unusual for your organization.

    Configureren hoe waarschuwingen worden geactiveerd op basis van wanneer de activiteit plaatsvindt, een drempelwaarde of ongebruikelijke activiteit voor uw organisatie

    Als u de instelling selecteert op basis van ongebruikelijke activiteit, stelt Microsoft een basislijnwaarde in die de normale frequentie voor de geselecteerde activiteit definieert.If you select the setting based on unusual activity, Microsoft establishes a baseline value that defines the normal frequency for the selected activity. Het duurt maximaal zeven dagen om deze basislijn vast te stellen, waarbij waarschuwingen niet worden gegenereerd.It takes up to seven days to establish this baseline, during which alerts won't be generated. Nadat de basislijn is ingesteld, wordt een waarschuwing geactiveerd wanneer de frequentie van de activiteit die door het waarschuwingsbeleid wordt bijgespoord, de basislijnwaarde sterk overschrijdt.After the baseline is established, an alert is triggered when the frequency of the activity tracked by the alert policy greatly exceeds the baseline value. Voor auditgerelateerde activiteiten (zoals bestands- en mapactiviteiten) kunt u een basislijn instellen op basis van één gebruiker of op basis van alle gebruikers in uw organisatie. voor malwaregerelateerde activiteiten kunt u een basislijn instellen op basis van één malwarefamilie, één geadresseerde of alle berichten in uw organisatie.For auditing-related activities (such as file and folder activities), you can establish a baseline based on a single user or based on all users in your organization; for malware-related activities, you can establish a baseline based on a single malware family, a single recipient, or all messages in your organization.

    Notitie

    Voor het configureren van waarschuwingsbeleid op basis van een drempel of op basis van ongebruikelijke activiteiten is een E5/G5-abonnement of een E1/F1/G1- of E3/F3/G3-abonnement vereist met een Microsoft Defender voor Office 365 P2, Microsoft 365 E5 Compliance of Microsoft 365 eDiscovery- en Audit-invoegabonnement.The ability to configure alert policies based on a threshold or based on unusual activity requires an E5/G5 subscription, or an E1/F1/G1 or E3/F3/G3 subscription with a Microsoft Defender for Office 365 P2, Microsoft 365 E5 Compliance, or Microsoft 365 eDiscovery and Audit add-on subscription. Organisaties met een E1/F1/G1- en E3/F3/G3-abonnement kunnen alleen waarschuwingsbeleid maken waarbij een waarschuwing wordt geactiveerd telkens wanneer een activiteit plaatsvindt.Organizations with an E1/F1/G1 and E3/F3/G3 subscription can only create alert policies where an alert is triggered every time that an activity occurs.

  • Waarschuwingscategorie: als u wilt helpen bij het bijhouden en beheren van de waarschuwingen die door een beleid worden gegenereerd, kunt u een van de volgende categorieën toewijzen aan een beleid.Alert category - To help with tracking and managing the alerts generated by a policy, you can assign one of the following categories to a policy.

    • Preventie van gegevensverliesData loss prevention

    • InformatiebeheerInformation governance

    • E-mailstroomMail flow

    • MachtigingenPermissions

    • BedreigingsbeheerThreat management

    • AnderenOthers

    Wanneer een activiteit plaatsvindt die overeenkomt met de voorwaarden van het waarschuwingsbeleid, wordt de gegenereerde waarschuwing gelabeld met de categorie die in deze instelling is gedefinieerd.When an activity occurs that matches the conditions of the alert policy, the alert that's generated is tagged with the category defined in this setting. Op deze manier kunt u waarschuwingen bijhouden en beheren die dezelfde categorieinstelling hebben op de pagina Waarschuwingen weergeven in het beveiligings- en compliancecentrum, omdat u waarschuwingen kunt sorteren en filteren op basis van categorie.This allows you to track and manage alerts that have the same category setting on the View alerts page in the security and compliance center because you can sort and filter alerts based on category.

  • Ernst van waarschuwing: net als bij de categorie waarschuwing wijst u een ernstkenmerk (Laag, Gemiddeld, Hoog of Informatief) toe aan waarschuwingsbeleid.Alert severity - Similar to the alert category, you assign a severity attribute (Low, Medium, High, or Informational) to alert policies. Net als bij de waarschuwingscategorie wordt, wanneer een activiteit plaatsvindt die overeenkomt met de voorwaarden van het waarschuwingsbeleid, de gegenereerde waarschuwing gelabeld met hetzelfde ernstsniveau dat is ingesteld voor het waarschuwingsbeleid.Like the alert category, when an activity occurs that matches the conditions of the alert policy, the alert that's generated is tagged with the same severity level that's set for the alert policy. Nogmaals, hiermee kunt u waarschuwingen met dezelfde ernst op de pagina Waarschuwingen weergeven bijhouden en beheren.Again, this allows you to track and manage alerts that have the same severity setting on the View alerts page. U kunt bijvoorbeeld de lijst met waarschuwingen filteren, zodat alleen waarschuwingen met een hoge ernst worden weergegeven.For example, you can filter the list of alerts so that only alerts with a High severity are displayed.

    Tip

    Bij het instellen van een waarschuwingsbeleid kunt u overwegen om een hogere ernst toe te wijzen aan activiteiten die ernstige negatieve gevolgen kunnen hebben, zoals het opsporen van malware na de bezorging aan gebruikers, het weergeven van gevoelige of geclassificeerde gegevens, het delen van gegevens met externe gebruikers of andere activiteiten die kunnen leiden tot gegevensverlies of beveiligingsrisico's.When setting up an alert policy, consider assigning a higher severity to activities that can result in severely negative consequences, such as detection of malware after delivery to users, viewing of sensitive or classified data, sharing data with external users, or other activities that can result in data loss or security threats. Hiermee kunt u prioriteit geven aan waarschuwingen en de acties die u ondernomen om de onderliggende oorzaken te onderzoeken en op te lossen.This can help you prioritize alerts and the actions you take to investigate and resolve the underlying causes.

  • E-mailmeldingen: u kunt het beleid zo instellen dat e-mailmeldingen worden verzonden naar een lijst met gebruikers wanneer een waarschuwing wordt geactiveerd.Email notifications - You can set up the policy so that email notifications are sent (or not sent) to a list of users when an alert is triggered. U kunt ook een dagelijkse meldingslimiet instellen, zodat wanneer het maximum aantal meldingen is bereikt, er gedurende die dag geen meldingen meer worden verzonden voor de waarschuwing.You can also set a daily notification limit so that once the maximum number of notifications has been reached, no more notifications are sent for the alert during that day. Naast e-mailmeldingen kunnen u of andere beheerders de waarschuwingen bekijken die worden geactiveerd door een beleid op de pagina Waarschuwingen weergeven.In addition to email notifications, you or other administrators can view the alerts that are triggered by a policy on the View alerts page. U kunt e-mailmeldingen inschakelen voor waarschuwingsbeleid van een specifieke categorie of met een hogere ernst.Consider enabling email notifications for alert policies of a specific category or that have a higher severity setting.

StandaardwaarschuwingsbeleidDefault alert policies

Microsoft biedt ingebouwde waarschuwingsbeleidsregels voor het identificeren van misbruik van beheerdersmachtigingen voor Exchange, malwareactiviteiten, potentiële externe en interne bedreigingen en risico's voor informatiebeheer.Microsoft provides built-in alert policies that help identify Exchange admin permissions abuse, malware activity, potential external and internal threats, and information governance risks. Op de pagina Waarschuwingsbeleid zijn de namen van deze ingebouwde beleidsregels vetgedrukt en wordt het beleidstype gedefinieerd als Systeem.On the Alert policies page, the names of these built-in policies are in bold and the policy type is defined as System. Deze beleidsregels zijn standaard ingeschakeld.These policies are turned on by default. U kunt dit beleid uitschakelen (of opnieuw in- of uitschakelen), een lijst met geadresseerden instellen om e-mailmeldingen naar te verzenden en een dagelijkse meldingslimiet instellen.You can turn off these policies (or back on again), set up a list of recipients to send email notifications to, and set a daily notification limit. De andere instellingen voor dit beleid kunnen niet worden bewerkt.The other settings for these policies can't be edited.

In de volgende tabel worden het beschikbare standaardwaarschuwingsbeleid en de categorie aan elk beleid beschreven.The following table lists and describes the available default alert policies and the category each policy is assigned to. De categorie wordt gebruikt om te bepalen welke waarschuwingen een gebruiker kan weergeven op de pagina Waarschuwingen weergeven.The category is used to determine which alerts a user can view on the View alerts page. Zie RBAC-machtigingen die nodig zijn omwaarschuwingen weer te geven voor meer informatie.For more information, see RBAC permissions required to view alerts.

De tabel geeft ook het office 365 Enterprise- en Office 365 Us Government-abonnement aan dat voor elk abonnement vereist is.The table also indicates the Office 365 Enterprise and Office 365 US Government plan required for each one. Sommige standaardwaarschuwingsbeleidsregels zijn beschikbaar als uw organisatie het juiste invoegabonnement heeft naast een E1/F1/G1- of E3/F3/G3-abonnement.Some default alert policies are available if your organization has the appropriate add-on subscription in addition to an E1/F1/G1 or E3/F3/G3 subscription.

StandaardwaarschuwingsbeleidDefault alert policy BeschrijvingDescription CategorieCategory Enterprise-abonnementEnterprise subscription
Er is een potentieel schadelijke URL-klik gedetecteerdA potentially malicious URL click was detected Genereert een waarschuwing wanneer een gebruiker die is beveiligd door veilige koppelingen in uw organisatie op een schadelijke koppeling klikt.Generates an alert when a user protected by Safe Links in your organization clicks a malicious link. Deze gebeurtenis wordt geactiveerd wanneer wijzigingen in URL-vonnissen worden geïdentificeerd door Microsoft Defender voor Office 365 of wanneer gebruikers de pagina's voor veilige koppelingen overschrijven (op basis van het Beleid voor Veilige koppelingen van Microsoft 365 voor Bedrijven van uw organisatie).This event is triggered when URL verdict changes are identified by Microsoft Defender for Office 365 or when users override the Safe Links pages (based on your organization's Microsoft 365 for business Safe Links policy). Dit waarschuwingsbeleid heeft een instelling met hoge ernst.This alert policy has a High severity setting. Voor Klanten van Defender voor Office 365 P2, E5, G5, worden met deze waarschuwing automatisch geautomatiseerde onderzoeken en antwoorden in Office 365 gestart.For Defender for Office 365 P2, E5, G5 customers, this alert automatically triggers automated investigation and response in Office 365. Zie Beleidsregels voor veilige koppelingen instellen voor meer informatie over gebeurtenissen die deze waarschuwing activeren.For more information on events that trigger this alert, see Set up Safe Links policies. BedreigingsbeheerThreat management E5/G5- of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
Resultaat van indiening door beheerder voltooidAdmin Submission result completed Genereert een waarschuwing wanneer een beheerdersinzending de herscan van de ingediende entiteit voltooit.Generates an alert when an Admin Submission completes the rescan of the submitted entity. Er wordt een waarschuwing geactiveerd telkens wanneer een rescanresultaat wordt weergegeven vanuit een beheerdersinzending.An alert will be triggered every time a rescan result is rendered from an Admin Submission. Deze waarschuwingen zijn bedoeld om u eraan te herinneren om de resultaten van eerdere inzendingen te bekijken, gerapporteerde berichten van gebruikers in te dienen om de meest recente beleidscontrole te krijgen en vonnissen opnieuw te scannen, en u te helpen bepalen ofhet filterbeleid in uw organisatie het beoogde effect heeft.These alerts are meant to remind you to review the results of previous submissions, submit user reported messages to get the latest policy check and rescan verdicts, and help you determine if the filtering policies in your organization are having the intended impact. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has a Informational severity setting. BedreigingsbeheerThreat management E1/F1, E3/F3 of E5E1/F1, E3/F3, or E5
Beheerder heeft handmatig onderzoek naar e-mail getriggerdAdmin triggered manual investigation of email Genereert een waarschuwing wanneer een beheerder het handmatige onderzoek van een e-mailbericht vanuit Threat Explorer activeert.Generates an alert when an admin triggers the manual investigation of an email from Threat Explorer. Zie Voorbeeld: Een beveiligingsbeheerder activeert een onderzoek vanuit Threat Explorer voor meer informatie.For more information, see Example: A security administrator triggers an investigation from Threat Explorer. Deze waarschuwing meldt uw organisatie dat het onderzoek is gestart.This alert notifies your organization that the investigation was started. De waarschuwing bevat informatie over wie de melding heeft geactiveerd en bevat een koppeling naar het onderzoek.The alert provides information about who triggered it and includes a link to the investigation. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has an Informational severity setting. BedreigingsbeheerThreat management E5/G5 of Microsoft Defender voor Office 365 P2-invoegabonnementE5/G5 or Microsoft Defender for Office 365 P2 add-on subscription
Doorstuur/omleidingsregel makenCreation of forwarding/redirect rule Hiermee wordt een waarschuwing gegenereerd wanneer iemand in uw organisatie een regel voor het Postvak IN maakt voor het postvak waarin berichten worden doorgestuurd of omgeleid naar een ander e-mailaccount.Generates an alert when someone in your organization creates an inbox rule for their mailbox that forwards or redirects messages to another email account. Met dit beleid worden alleen regels voor postvak IN bijgemaakt die worden gemaakt met webversie van Outlook (voorheen bekend als Outlook Web App) of Exchange Online PowerShell.This policy only tracks inbox rules that are created using Outlook on the web (formerly known as Outlook Web App) or Exchange Online PowerShell. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has a Informational severity setting. Zie Regels in webversie van Outlook gebruiken om berichten automatisch door te sturen naar een ander accountvoor meer informatie over het gebruik van regels voor postvak IN voor het doorsturen en omleiden van e-mail in webversie van Outlook.For more information about using inbox rules to forward and redirect email in Outlook on the web, see Use rules in Outlook on the web to automatically forward messages to another account. BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
eDiscovery-zoekopdracht gestart of geëxporteerdeDiscovery search started or exported Hiermee wordt een waarschuwing gegenereerd wanneer iemand het zoekprogramma Inhoud gebruikt in het beveiligings- en compliancecentrum.Generates an alert when someone uses the Content search tool in the Security and compliance center. Er wordt een waarschuwing geactiveerd wanneer de volgende inhoudszoekactiviteiten worden uitgevoerd:An alert is triggered when the following content search activities are performed:

* Er wordt een inhoudszoekactie gestart* A content search is started
* De resultaten van een inhoudszoekactie worden geëxporteerd* The results of a content search are exported
* Een inhoudszoekrapport wordt geëxporteerd* A content search report is exported

Waarschuwingen worden ook geactiveerd wanneer de vorige inhoudszoekactiviteiten worden uitgevoerd in samenwerking met een eDiscovery-zaak.Alerts are also triggered when the previous content search activities are performed in association with an eDiscovery case. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has a Informational severity setting. Zie EDiscovery-activiteitenzoeken in het auditlogboek voor meer informatie over inhoudszoekactiviteiten.For more information about content search activities, see Search for eDiscovery activities in the audit log.
BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Verheffing van Exchange beheerdersvoorrechtenElevation of Exchange admin privilege Genereert een waarschuwing wanneer iemand beheerdersmachtigingen heeft toegewezen in uw Exchange Online organisatie.Generates an alert when someone is assigned administrative permissions in your Exchange Online organization. Bijvoorbeeld wanneer een gebruiker wordt toegevoegd aan de rollengroep Organisatiebeheer in Exchange Online.For example, when a user is added to the Organization Management role group in Exchange Online. Dit beleid heeft de instelling Lage ernst.This policy has a Low severity setting. MachtigingenPermissions E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
E-mailberichten met malware verwijderd na bezorgingEmail messages containing malware removed after delivery Genereert een waarschuwing wanneer berichten met malware worden bezorgd in postvakken in uw organisatie.Generates an alert when any messages containing malware are delivered to mailboxes in your organization. Als deze gebeurtenis optreedt, verwijdert Microsoft de geïnfecteerde berichten uit Exchange Online postvakken met automatische nul-uurs purge.If this event occurs, Microsoft removes the infected messages from Exchange Online mailboxes using Zero-hour auto purge. Dit beleid heeft een instelling voor informationele ernst en activeert automatisch automatisch onderzoek en antwoord in Office 365.This policy has an Informational severity setting and automatically triggers automated investigation and response in Office 365. BedreigingsbeheerThreat management E5/G5 of Microsoft Defender voor Office 365 P2-invoegabonnementE5/G5 or Microsoft Defender for Office 365 P2 add-on subscription
E-mailberichten met schadelijke phishing-URL verwijderd na bezorgingEmail messages containing phish URLs removed after delivery Genereert een waarschuwing wanneer berichten met phish worden bezorgd in postvakken in uw organisatie.Generates an alert when any messages containing phish are delivered to mailboxes in your organization. Als deze gebeurtenis optreedt, verwijdert Microsoft de geïnfecteerde berichten uit Exchange Online postvakken met automatische nul-uurs purge.If this event occurs, Microsoft removes the infected messages from Exchange Online mailboxes using Zero-hour auto purge. Dit beleid heeft een instelling voor informationele ernst en activeert automatisch automatisch onderzoek en antwoord in Office 365.This policy has an Informational severity setting and automatically triggers automated investigation and response in Office 365. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
E-mail die door de gebruiker is gerapporteerd als malware of phishingEmail reported by user as malware or phish Genereert een waarschuwing wanneer gebruikers in uw organisatie berichten rapporteren als phishing-e-mail met behulp van de invoeging Rapportbericht.Generates an alert when users in your organization report messages as phishing email using the Report Message add-in. Dit beleid heeft de instelling Lage ernst.This policy has an Low severity setting. Zie De invoeging Rapportbericht gebruiken voor meer informatie over deze invoeging.For more information about this add-in, see Use the Report Message add-in. Voor Klanten van Defender Office 365 P2, E5, G5, worden met deze waarschuwing automatisch automatisch onderzoek en antwoord inOffice 365.For Defender for Office 365 P2, E5, G5 customers, this alert automatically triggers automated investigation and response in Office 365. BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Limiet voor het verzenden van e-mail overschredenEmail sending limit exceeded Genereert een waarschuwing wanneer iemand in uw organisatie meer e-mail heeft verzonden dan is toegestaan door het uitgaande spambeleid.Generates an alert when someone in your organization has sent more mail than is allowed by the outbound spam policy. Dit is meestal een indicatie dat de gebruiker te veel e-mail verstuurt of dat het account mogelijk wordt gehackt.This is usually an indication the user is sending too much email or that the account may be compromised. Dit beleid heeft de instelling Gemiddelde ernst.This policy has a Medium severity setting. Als u een waarschuwing krijgt gegenereerd door dit waarschuwingsbeleid, is het een goed idee om te controleren of het gebruikersaccount is gecompromitteerd.If you get an alert generated by this alert policy, it's a good idea to check whether the user account is compromised. BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Formulier geblokkeerd vanwege mogelijke phishingpogingForm blocked due to potential phishing attempt Genereert een waarschuwing wanneer iemand in uw organisatie is beperkt tot het delen van formulieren en het verzamelen van antwoorden met Microsoft Forms vanwege het gedetecteerde herhaalde phishinggedrag.Generates an alert when someone in your organization has been restricted from sharing forms and collecting responses using Microsoft Forms due to detected repeated phishing attempt behavior. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. BedreigingsbeheerThreat management E1, E3/F3 of E5E1, E3/F3, or E5
Formulier gemarkeerd en bevestigd als phishingForm flagged and confirmed as phishing Genereert een waarschuwing wanneer een formulier dat is gemaakt in Microsoft Forms vanuit uw organisatie is geïdentificeerd als potentiële phishing via Misbruik van rapport en is bevestigd als phishing door Microsoft.Generates an alert when a form created in Microsoft Forms from within your organization has been identified as potential phishing through Report Abuse and confirmed as phishing by Microsoft. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. BedreigingsbeheerThreat management E1, E3/F3 of E5E1, E3/F3, or E5
Berichten zijn vertraagdMessages have been delayed Genereert een waarschuwing wanneer Microsoft geen e-mailberichten kan verzenden naar uw on-premises organisatie of een partnerserver met behulp van een verbindingslijn.Generates an alert when Microsoft can't deliver email messages to your on-premises organization or a partner server by using a connector. Wanneer dit gebeurt, wordt het bericht in de wachtrij Office 365.When this happens, the message is queued in Office 365. Deze waarschuwing wordt geactiveerd wanneer er meer dan 2000 berichten in de wachtrij staan die langer dan een uur in de wachtrij staan.This alert is triggered when there are 2,000 messages or more that have been queued for more than an hour. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. E-mailstroomMail flow E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Malwarecampagne gedetecteerd na bezorgingMalware campaign detected after delivery Genereert een waarschuwing wanneer een ongebruikelijk groot aantal berichten met malware wordt bezorgd in postvakken in uw organisatie.Generates an alert when an unusually large number of messages containing malware are delivered to mailboxes in your organization. Als deze gebeurtenis optreedt, verwijdert Microsoft de geïnfecteerde berichten uit Exchange Online postvakken.If this event occurs, Microsoft removes the infected messages from Exchange Online mailboxes. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. BedreigingsbeheerThreat management E5/G5 of Microsoft Defender voor Office 365 P2-invoegabonnementE5/G5 or Microsoft Defender for Office 365 P2 add-on subscription
Malwarecampagne gedetecteerd en geblokkeerdMalware campaign detected and blocked Genereert een waarschuwing wanneer iemand heeft geprobeerd een ongebruikelijk groot aantal e-mailberichten met een bepaald type malware naar gebruikers in uw organisatie te verzenden.Generates an alert when someone has attempted to send an unusually large number of email messages containing a certain type of malware to users in your organization. Als deze gebeurtenis optreedt, worden de geïnfecteerde berichten geblokkeerd door Microsoft en niet bezorgd in postvakken.If this event occurs, the infected messages are blocked by Microsoft and not delivered to mailboxes. Dit beleid heeft de instelling Lage ernst.This policy has a Low severity setting. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
Malwarecampagne gedetecteerd in SharePoint en OneDriveMalware campaign detected in SharePoint and OneDrive Genereert een waarschuwing wanneer er een ongebruikelijk hoog volume malware of virussen wordt gedetecteerd in bestanden op SharePoint sites of OneDrive accounts in uw organisatie.Generates an alert when an unusually high volume of malware or viruses is detected in files located in SharePoint sites or OneDrive accounts in your organization. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
Malware niet gezapeerd omdat ZAP is uitgeschakeldMalware not zapped because ZAP is disabled Genereert een waarschuwing wanneer Microsoft de bezorging van een malwarebericht in een postvak detecteert omdat Zero-Hour Automatisch verwijderen voor Phish-berichten is uitgeschakeld.Generates an alert when Microsoft detects delivery of a malware message to a mailbox because Zero-Hour Auto Purge for Phish messages is disabled. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has an Informational severity setting. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
Phish bezorgd omdat de map Ongewenste e-mail van een gebruiker is uitgeschakeldPhish delivered because a user's Junk Mail folder is disabled Genereert een waarschuwing wanneer Microsoft detecteert dat de map Ongewenste e-mail van een gebruiker is uitgeschakeld, zodat een phishingbericht met veel vertrouwen wordt bezorgd in een postvak.Generates an alert when Microsoft detects a user’s Junk Mail folder is disabled, allowing delivery of a high confidence phishing message to a mailbox. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has an Informational severity setting. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P1- of P2-invoegabonnementE5/G5 or Defender for Office 365 P1 or P2 add-on subscription
Phish geleverd vanwege een ETR-overridePhish delivered due to an ETR override Genereert een waarschuwing wanneer Microsoft een Exchange transportregel (ETR) detecteert die het verzenden van een phishingbericht met veel vertrouwen naar een postvak heeft toegestaan.Generates an alert when Microsoft detects an Exchange Transport Rule (ETR) that allowed delivery of a high confidence phishing message to a mailbox. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has an Informational severity setting. Zie E-mailstroomregels (transportregels) inExchange Online voor meer informatie over Exchange Transportregels (E-mailstroomregels).For more information about Exchange Transport Rules (Mail flow rules), see Mail flow rules (transport rules) in Exchange Online. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P1- of P2-invoegabonnementE5/G5 or Defender for Office 365 P1 or P2 add-on subscription
Phish geleverd vanwege een IP-beleid voor toestaanPhish delivered due to an IP allow policy Genereert een waarschuwing wanneer Microsoft een IP-beleid voor toestaan detecteert waarmee een phishingbericht met veel vertrouwen in een postvak kan worden bezorgd.Generates an alert when Microsoft detects an IP allow policy that allowed delivery of a high confidence phishing message to a mailbox. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has an Informational severity setting. Zie Het standaardbeleid voor verbindingsfilter configureren - Office 365 voor meer informatie over het beleid voor ip-toestaan (verbindingsfilters).For more information about the IP allow policy (connection filtering), see Configure the default connection filter policy - Office 365. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P1- of P2-invoegabonnementE5/G5 or Defender for Office 365 P1 or P2 add-on subscription
Phish niet gezapig omdat ZAP is uitgeschakeldPhish not zapped because ZAP is disabled Genereert een waarschuwing wanneer Microsoft de bezorging van een phishingbericht met veel vertrouwen detecteert in een postvak omdat Zero-Hour automatisch verwijderen voor Phish-berichten is uitgeschakeld.Generates an alert when Microsoft detects delivery of a high confidence phishing message to a mailbox because Zero-Hour Auto Purge for Phish messages is disabled. Dit beleid heeft een instelling voor de ernst van de informatie.This policy has an Informational severity setting. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
Phish geleverd vanwege tenant of gebruiker overschrijven1Phish delivered due to tenant or user override1 Genereert een waarschuwing wanneer Microsoft detecteert dat een beheerder of gebruiker de bezorging van een phishingbericht in een postvak heeft overschrijven.Generates an alert when Microsoft detects an admin or user override allowed the delivery of a phishing message to a mailbox. Voorbeelden van overschrijven zijn een regel voor postvak IN of e-mailstroom waarmee berichten van een specifieke afzender of domein kunnen worden verzonden, of een antispambeleid waarmee berichten van specifieke afzenders of domeinen kunnen worden verzonden.Examples of overrides include an inbox or mail flow rule that allows messages from a specific sender or domain, or an anti-spam policy that allows messages from specific senders or domains. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
Doorstuuractiviteit verdachte e-mailSuspicious email forwarding activity Genereert een waarschuwing wanneer iemand in uw organisatie automatisch e-mail heeft verzonden naar een verdacht extern account.Generates an alert when someone in your organization has autoforwarded email to a suspicious external account. Dit is een vroegtijdige waarschuwing voor gedrag dat kan aangeven dat het account is gehackt, maar niet ernstig genoeg om de gebruiker te beperken.This is an early warning for behavior that may indicate the account is compromised, but not severe enough to restrict the user. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. Hoewel dit zeldzaam is, kan een waarschuwing die door dit beleid wordt gegenereerd, een afwijking zijn.Although it's rare, an alert generated by this policy may be an anomaly. Het is een goed idee om te controleren of het gebruikersaccount is gehackt.It's a good idea to check whether the user account is compromised. BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Verdachte e-mail verzenden patronen gedetecteerdSuspicious email sending patterns detected Genereert een waarschuwing wanneer iemand in uw organisatie verdachte e-mail heeft verzonden en het risico loopt dat het verzenden van e-mail wordt beperkt.Generates an alert when someone in your organization has sent suspicious email and is at risk of being restricted from sending email. Dit is een vroegtijdige waarschuwing voor gedrag dat kan aangeven dat het account is gehackt, maar niet ernstig genoeg om de gebruiker te beperken.This is an early warning for behavior that may indicate that the account is compromised, but not severe enough to restrict the user. Dit beleid heeft de instelling Gemiddelde ernst.This policy has a Medium severity setting. Hoewel dit zeldzaam is, kan een waarschuwing die door dit beleid wordt gegenereerd, een afwijking zijn.Although it's rare, an alert generated by this policy may be an anomaly. Het is echter een goed idee om te controleren of het gebruikersaccount is gehackt.However, it's a good idea to check whether the user account is compromised. BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Tenant beperkt tot het verzenden van e-mailTenant restricted from sending email Genereert een waarschuwing wanneer het grootste deel van het e-mailverkeer van uw organisatie is gedetecteerd als verdacht en Microsoft uw organisatie heeft beperkt om e-mail te verzenden.Generates an alert when most of the email traffic from your organization has been detected as suspicious and Microsoft has restricted your organization from sending email. Onderzoek eventuele mogelijk gecompromitteerde gebruikers- en beheerdersaccounts, nieuwe connectors of open relays en neem vervolgens contact op met Microsoft Support om de blokkering van uw organisatie op te geven.Investigate any potentially compromised user and admin accounts, new connectors, or open relays, and then contact Microsoft Support to unblock your organization. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. Zie Problemen met e-mailbezorging oplossen voor foutcode 5.7.7xx inExchange Online.For more information about why organizations are blocked, see Fix email delivery issues for error code 5.7.7xx in Exchange Online. BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Ongebruikelijke externe gebruikersbestandsactiviteitenUnusual external user file activity Genereert een waarschuwing wanneer een ongebruikelijk groot aantal activiteiten wordt uitgevoerd op bestanden in SharePoint of OneDrive door gebruikers buiten uw organisatie.Generates an alert when an unusually large number of activities are performed on files in SharePoint or OneDrive by users outside of your organization. Dit omvat activiteiten zoals het openen van bestanden, het downloaden van bestanden en het verwijderen van bestanden.This includes activities such as accessing files, downloading files, and deleting files. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. InformatiebeheerInformation governance E5/G5, Microsoft Defender voor Office 365 P2 of Microsoft 365 E5 invoegabonnementE5/G5, Microsoft Defender for Office 365 P2, or Microsoft 365 E5 add-on subscription
Ongebruikelijk volume van extern delen van bestandenUnusual volume of external file sharing Genereert een waarschuwing wanneer een ongebruikelijk groot aantal bestanden in SharePoint of OneDrive worden gedeeld met gebruikers buiten uw organisatie.Generates an alert when an unusually large number of files in SharePoint or OneDrive are shared with users outside of your organization. Dit beleid heeft de instelling Gemiddelde ernst.This policy has a Medium severity setting. InformatiebeheerInformation governance E5/G5, Defender voor Office 365 P2 of Microsoft 365 E5 invoegabonnementE5/G5, Defender for Office 365 P2, or Microsoft 365 E5 add-on subscription
Ongebruikelijk volume van het verwijderen van bestandenUnusual volume of file deletion Genereert een waarschuwing wanneer een ongebruikelijk groot aantal bestanden in een SharePoint of OneDrive binnen een korte periode wordt verwijderd.Generates an alert when an unusually large number of files are deleted in SharePoint or OneDrive within a short time frame. Dit beleid heeft de instelling Gemiddelde ernst.This policy has a Medium severity setting. InformatiebeheerInformation governance E5/G5, Defender voor Office 365 P2 of Microsoft 365 E5 invoegabonnementE5/G5, Defender for Office 365 P2, or Microsoft 365 E5 add-on subscription
Ongebruikelijke toename van het aantal e-mails dat als phishing wordt gerapporteerdUnusual increase in email reported as phish Genereert een waarschuwing wanneer het aantal personen in uw organisatie aanzienlijk is toegenomen met behulp van de invoeging Rapportbericht in Outlook om berichten te rapporteren als phishing-e-mail.Generates an alert when there's a significant increase in the number of people in your organization using the Report Message add-in in Outlook to report messages as phishing mail. Dit beleid heeft de instelling Gemiddelde ernst.This policy has a Medium severity setting. Zie De invoeging Rapportbericht gebruiken voor meer informatie over deze invoeging.For more information about this add-in, see Use the Report Message add-in. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
User impersonation phish delivered to InBox/folder1,2User impersonation phish delivered to inbox/folder1,2 Genereert een waarschuwing wanneer Microsoft detecteert dat een beheerder of gebruiker die overschrijven heeft toegestaan dat een gebruiker een phishingbericht heeft bezorgd in het Postvak IN (of een andere map die toegankelijk is voor gebruikers) van een postvak.Generates an alert when Microsoft detects that an admin or user override has allowed the delivery of a user impersonation phishing message to the inbox (or other user-accessible folder) of a mailbox. Voorbeelden van overschrijven zijn een regel voor postvak IN of e-mailstroom waarmee berichten van een specifieke afzender of domein kunnen worden verzonden, of een antispambeleid waarmee berichten van specifieke afzenders of domeinen kunnen worden verzonden.Examples of overrides include an inbox or mail flow rule that allows messages from a specific sender or domain, or an anti-spam policy that allows messages from specific senders or domains. Dit beleid heeft de instelling Gemiddelde ernst.This policy has a Medium severity setting. BedreigingsbeheerThreat management E5/G5 of Defender voor Office 365 P2-invoegabonnementE5/G5 or Defender for Office 365 P2 add-on subscription
Gebruiker kan geen e-mail verzendenUser restricted from sending email Genereert een waarschuwing wanneer iemand in uw organisatie geen uitgaande e-mail mag verzenden.Generates an alert when someone in your organization is restricted from sending outbound mail. Dit is meestal het resultaat wanneer een account wordt gehackt en de gebruiker wordt weergegeven op de pagina Beperkte gebruikers in het beveiligings- & Compliancecentrum.This typically results when an account is compromised, and the user is listed on the Restricted Users page in the Security & Compliance Center. (Als u deze pagina wilt openen, gaat u naar Threat management > Review > Restricted Users).(To access this page, go to Threat management > Review > Restricted Users). Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. Zie Een gebruiker, domein of IP-adres verwijderen uit een bloklijst na het verzenden van spam-e-mailvoor meer informatie over beperkte gebruikers.For more information about restricted users, see Removing a user, domain, or IP address from a block list after sending spam email. BedreigingsbeheerThreat management E1/F1/G1, E3/F3/G3 of E5/G5E1/F1/G1, E3/F3/G3, or E5/G5
Gebruiker beperkt tot het delen van formulieren en het verzamelen van antwoordenUser restricted from sharing forms and collecting responses Genereert een waarschuwing wanneer iemand in uw organisatie is beperkt tot het delen van formulieren en het verzamelen van antwoorden met Microsoft Forms vanwege het gedetecteerde herhaalde phishinggedrag.Generates an alert when someone in your organization has been restricted from sharing forms and collecting responses using Microsoft Forms due to detected repeated phishing attempt behavior. Dit beleid heeft een instelling met hoge ernst.This policy has a High severity setting. BedreigingsbeheerThreat management E1, E3/F3 of E5E1, E3/F3, or E5

Notitie

1 Dit standaardwaarschuwingsbeleid is tijdelijk verwijderd op basis van feedback van klanten.1 We've temporarily removed this default alert policy based on customer feedback. We werken aan een verbetering en vervangen deze in de nabije toekomst door een nieuwe versie.We're working to improve it, and will replace it with a new version in the near future. Tot die tijd kunt u een aangepast waarschuwingsbeleid maken om deze functionaliteit te vervangen met de volgende instellingen:Until then, you can create a custom alert policy to replace this functionality by using the following settings:
  * Activiteit is Phish-e-mail gedetecteerd op het moment van bezorging  * Activity is Phish email detected at time of delivery
  * Mail is niet ZAP'd  * Mail is not ZAP'd
  * Mail direction is Inbound  * Mail direction is Inbound
  * De bezorgingsstatus voor e-mail wordt bezorgd  * Mail delivery status is Delivered
  * Detectietechnologie is Malicious URL retention, URL detonation, Advanced phish filter, General phish filter, Domain impersonation, User impersonation, and Brand impersonation  * Detection technology is Malicious URL retention, URL detonation, Advanced phish filter, General phish filter, Domain impersonation, User impersonation, and Brand impersonation

   Zie Anti-phishing- en anti-phishingbeleidinstellen voor meer informatie over anti-phishing in Office 365 e-mail.   For more information about anti-phishing in Office 365, see Set up anti-phishing and anti-phishing policies.

2 Als u dit waarschuwingsbeleid opnieuw wilt maken, volgt u de richtlijnen in de vorige voetnoot, maar kiest u Gebruikers-imitatie als de enige detectietechnologie.2 To recreate this alert policy, follow the guidance in the previous footnote, but choose User impersonation as the only Detection technology.

De ongebruikelijke activiteit die door sommige van de ingebouwde beleidsregels wordt gecontroleerd, is gebaseerd op hetzelfde proces als de instelling voor de waarschuwingsdrempel die eerder is beschreven.The unusual activity monitored by some of the built-in policies is based on the same process as the alert threshold setting that was previously described. Microsoft stelt een basislijnwaarde in waarmee de normale frequentie voor 'gebruikelijke' activiteit wordt bepaald.Microsoft establishes a baseline value that defines the normal frequency for "usual" activity. Waarschuwingen worden vervolgens geactiveerd wanneer de frequentie van activiteiten die door het ingebouwde waarschuwingsbeleid worden bijgespoord, de basislijnwaarde sterk overschrijdt.Alerts are then triggered when the frequency of activities tracked by the built-in alert policy greatly exceeds the baseline value.

Waarschuwingen weergevenViewing alerts

Wanneer een activiteit die wordt uitgevoerd door gebruikers in uw organisatie overeenkomt met de instellingen van een waarschuwingsbeleid, wordt er een waarschuwing gegenereerd en weergegeven op de pagina Waarschuwingen weergeven in het beveiligings- en compliancecentrum.When an activity performed by users in your organization matches the settings of an alert policy, an alert is generated and displayed on the View alerts page in the security and compliance center. Afhankelijk van de instellingen van een waarschuwingsbeleid wordt er ook een e-mailmelding verzonden naar een lijst met opgegeven gebruikers wanneer een waarschuwing wordt geactiveerd.Depending on the settings of an alert policy, an email notification is also sent to a list of specified users when an alert is triggered. Voor elke waarschuwing worden in het dashboard op de pagina Waarschuwingen weergeven de naam weergegeven van het bijbehorende waarschuwingsbeleid, de ernst en categorie van de waarschuwing (gedefinieerd in het waarschuwingsbeleid) en het aantal keren dat een activiteit heeft plaatsgevonden waardoor de waarschuwing werd gegenereerd.For each alert, the dashboard on the View alerts page displays the name of the corresponding alert policy, the severity and category for the alert (defined in the alert policy), and the number of times an activity has occurred that resulted in the alert being generated. Deze waarde is gebaseerd op de drempelwaarde van het waarschuwingsbeleid.This value is based on the threshold setting of the alert policy. Het dashboard toont ook de status voor elke waarschuwing.The dashboard also shows the status for each alert. Zie Waarschuwingen beheren voor meer informatie over het gebruik van de status-eigenschap voor het beheren van waarschuwingen.For more information about using the status property to manage alerts, see Managing alerts.

Als u waarschuwingen wilt weergeven, gaat https://protection.office.com u naar waarschuwingen weergeven en selecteert u waarschuwingen > weergeven.To view alerts, go to https://protection.office.com and then select Alerts > View alerts.

Selecteer waarschuwingen in de beveiliging en naleving en selecteer vervolgens Waarschuwingen weergeven om waarschuwingen weer te geven

U kunt de volgende filters gebruiken om een subset weer te geven van alle waarschuwingen op de pagina Waarschuwingen weergeven.You can use the following filters to view a subset of all the alerts on the View alerts page.

  • Status.Status. Gebruik dit filter om waarschuwingen weer te geven die aan een bepaalde status zijn toegewezen.Use this filter to show alerts that are assigned a particular status. De standaardstatus is Actief.The default status is Active. U of andere beheerders kunnen de statuswaarde wijzigen.You or other administrators can change the status value.

  • Beleid.Policy. Gebruik dit filter om waarschuwingen weer te geven die overeenkomen met de instelling van een of meer waarschuwingsbeleidsregels.Use this filter to show alerts that match the setting of one or more alert policies. U kunt ook alle waarschuwingen weergeven voor alle waarschuwingsbeleidsregels.Or you can display all alerts for all alert policies.

  • Tijdsbereik.Time range. Gebruik dit filter om waarschuwingen weer te geven die binnen een bepaald datum- en tijdbereik zijn gegenereerd.Use this filter to show alerts that were generated within a specific date and time range.

  • Ernst.Severity. Gebruik dit filter om waarschuwingen weer te geven die een bepaalde ernst hebben gekregen.Use this filter to show alerts that are assigned a specific severity.

  • Categorie.Category. Gebruik dit filter om waarschuwingen uit een of meer waarschuwingscategorieën weer te geven.Use this filter to show alerts from one or more alert categories.

  • Tags.Tags. Gebruik dit filter om waarschuwingen van een of meer gebruikerslabels weer te geven.Use this filter to show alerts from one or more user tags. Tags worden weergegeven op basis van gelabelde postvakken of gebruikers die worden weergegeven in de waarschuwingen.Tags are reflected based on tagged mailboxes or users that appear in the alerts. Zie Gebruikerslabels in Office 356 ATP voor meer informatie.See User tags in Office 356 ATP to learn more.

  • Bron.Source. Gebruik dit filter om waarschuwingen weer te geven die worden geactiveerd door waarschuwingsbeleid in het beveiligings- en compliancecentrum of waarschuwingen die worden geactiveerd door beleidsregels voor cloud-app-beveiliging van Office 365, of beide.Use this filter to show alerts triggered by alert policies in the security and compliance center or alerts triggered by Office 365 Cloud App Security policies, or both. Zie Beveiligingswaarschuwingen voor cloud-apps weergevenvoor meer informatie over beveiligingswaarschuwingen voor Office 365 Cloud App.For more information about Office 365 Cloud App Security alerts, see Viewing Cloud App Security alerts.

Belangrijk

Filteren en sorteren op gebruikerslabels is momenteel in een openbaar voorbeeld.Filtering and sorting by user tags is currently in public preview. Het kan aanzienlijk worden gewijzigd voordat deze commercieel wordt uitgebracht.It may be substantially modified before it's commercially released. Microsoft biedt geen garanties, uitdrukkelijk of impliciet, met betrekking tot de informatie die erover wordt verstrekt.Microsoft makes no warranties, express or implied, with respect to the information provided about it.

WaarschuwingsaggregatieAlert aggregation

Wanneer meerdere gebeurtenissen die overeenkomen met de voorwaarden van een waarschuwingsbeleid, in een korte periode plaatsvinden, worden ze toegevoegd aan een bestaande waarschuwing door een proces genaamd waarschuwingsaggregatie.When multiple events that match the conditions of an alert policy occur with a short period of time, they are added to an existing alert by a process called alert aggregation. Wanneer een gebeurtenis een waarschuwing activeert, wordt de waarschuwing gegenereerd en weergegeven op de pagina Waarschuwingen weergeven en wordt er een melding verzonden.When an event triggers an alert, the alert is generated and displayed on the View alerts page and a notification is sent. Als dezelfde gebeurtenis zich binnen het aggregatieinterval voordoet, voegt Microsoft 365 details over de nieuwe gebeurtenis toe aan de bestaande waarschuwing in plaats van een nieuwe waarschuwing te activeren.If the same event occurs within the aggregation interval, then Microsoft 365 adds details about the new event to the existing alert instead of triggering a new alert. Het doel van een waarschuwingsaggregatie is om de waarschuwing 'vermoeidheid' te verminderen en u te laten focussen en actie te ondernemen op minder waarschuwingen voor dezelfde gebeurtenis.The goal of alert aggregation is to help reduce alert "fatigue" and let you focus and take action on fewer alerts for the same event.

De lengte van het aggregatieinterval is afhankelijk van uw Office 365- of Microsoft 365-abonnement.The length of the aggregation interval depends on your Office 365 or Microsoft 365 subscription.

AbonnementSubscription AggregatieintervalAggregation interval
Office 365 of Microsoft 365 E5/G5Office 365 or Microsoft 365 E5/G5 1 minuut1 minute
Defender voor Office 365 Abonnement 2Defender for Office 365 Plan 2 1 minuut1 minute
E5 Compliance add-on of E5 Discovery and Audit add-onE5 Compliance add-on or E5 Discovery and Audit add-on 1 minuut1 minute
Office 365 of Microsoft 365 E1/F1/G1 of E3/F3/G3Office 365 or Microsoft 365 E1/F1/G1 or E3/F3/G3 15 minuten15 minutes
Defender voor Office 365 Plan 1 of Exchange Online ProtectionDefender for Office 365 Plan 1 or Exchange Online Protection 15 minuten15 minutes

Wanneer gebeurtenissen die overeenkomen met hetzelfde waarschuwingsbeleid plaatsvinden binnen het aggregatieinterval, worden details over de volgende gebeurtenis toegevoegd aan de oorspronkelijke waarschuwing.When events that match the same alert policy occur within the aggregation interval, details about the subsequent event are added to the original alert. Voor alle gebeurtenissen wordt informatie over samengevoegde gebeurtenissen weergegeven in het detailveld en wordt het aantal keren dat een gebeurtenis heeft plaatsgevonden met het aggregatieinterval weergegeven in het veld activiteit/aantal treffers.For all events, information about aggregated events is displayed in the details field and the number of times an event occurred with the aggregation interval is displayed in the activity/hit count field. U kunt meer informatie over alle samengevoegde gebeurtenissen weergeven door de lijst met activiteiten weer te geven.You can view more information about all aggregated events instances by viewing the activity list.

In de volgende schermafbeelding ziet u een waarschuwing met vier samengevoegde gebeurtenissen.The following screenshot shows an alert with four aggregated events. De lijst met activiteiten bevat informatie over de vier e-mailberichten die relevant zijn voor de waarschuwing.The activity list contains information about the four email messages relevant to the alert.

Voorbeeld van waarschuwingsaggregatie

Houd rekening met de volgende zaken bij het aggregeren van waarschuwingen:Keep the following things in mind about alert aggregation:

  • Waarschuwingen die worden geactiveerd door de klik op de A-potentieel schadelijke URL, zijn gedetecteerd als standaardwaarschuwingsbeleid, worden niet samengevoegd. Alerts triggered by the A potentially malicious URL click was detected default alert policy are not aggregated. Dit komt omdat waarschuwingen die door dit beleid worden geactiveerd, uniek zijn voor elke gebruiker en elk e-mailbericht.This is because alerts triggered by this policy are unique to each user and email message.

  • Op dit moment geeft de eigenschap Hit count alert niet het aantal samengevoegde gebeurtenissen voor alle waarschuwingsbeleidsregels aan.At this time, the Hit count alert property doesn't indicate the number of aggregated events for all alert policies. Voor waarschuwingen die worden geactiveerd door dit waarschuwingsbeleid, kunt u de samengevoegde gebeurtenissen bekijken door te klikken op Berichtenlijst weergeven of Activiteit weergeven in de waarschuwing.For alerts triggered by these alert policies, you can view the aggregated events by clicking View message list or View activity on the alert. We werken aan het beschikbaar maken van het aantal samengevoegde gebeurtenissen dat wordt vermeld in de eigenschap Hit count alert voor alle waarschuwingsbeleidsregels.We're working to make the number of aggregated events listed in the Hit count alert property available for all alert policies.

RBAC-machtigingen die nodig zijn om waarschuwingen weer te gevenRBAC permissions required to view alerts

De RBAC-machtigingen (Role Based Access Control) die zijn toegewezen aan gebruikers in uw organisatie bepalen welke waarschuwingen een gebruiker kan zien op de pagina Waarschuwingen weergeven.The Role Based Access Control (RBAC) permissions assigned to users in your organization determine which alerts a user can see on the View alerts page. Hoe wordt dit bereikt?How is this accomplished? De beheerrollen die zijn toegewezen aan gebruikers (op basis van hun lidmaatschap in rollengroepen in het beveiligings- & compliancecentrum) bepalen welke waarschuwingscategorieën een gebruiker kan zien op de pagina Waarschuwingen weergeven.The management roles assigned to users (based on their membership in role groups in the Security & Compliance Center) determine which alert categories a user can see on the View alerts page. Dit zijn enkele voorbeelden:Here are some examples:

  • Leden van de rollengroep Recordsbeheer kunnen alleen de waarschuwingen bekijken die worden gegenereerd door waarschuwingsbeleid dat is toegewezen aan de categorie Informatiebeheer.Members of the Records Management role group can view only the alerts that are generated by alert policies that are assigned the Information governance category.

  • Leden van de rollengroep Compliancebeheerder kunnen geen waarschuwingen weergeven die worden gegenereerd door waarschuwingsbeleid dat is toegewezen aan de categorie Bedreigingsbeheer.Members of the Compliance Administrator role group can't view alerts that are generated by alert policies that are assigned the Threat management category.

  • Leden van de rollengroep eDiscovery Manager kunnen geen waarschuwingen weergeven omdat geen van de toegewezen rollen machtigingen biedt voor het weergeven van waarschuwingen vanuit een waarschuwingscategorie.Members of the eDiscovery Manager role group can't view any alerts because none of the assigned roles provide permission to view alerts from any alert category.

Met dit ontwerp (op basis van RBAC-machtigingen) kunt u bepalen welke waarschuwingen kunnen worden bekeken (en beheerd) door gebruikers in specifieke functierollen in uw organisatie.This design (based on RBAC permissions) lets you determine which alerts can be viewed (and managed) by users in specific job roles in your organization.

In de volgende tabel worden de rollen vermeld die nodig zijn om waarschuwingen uit de zes verschillende waarschuwingscategorieën weer te geven.The following table lists the roles that are required to view alerts from the six different alert categories. De eerste kolom in de tabellen bevat alle rollen in het beveiligings- & Compliancecentrum.The first column in the tables lists all roles in the Security & Compliance Center. Een vinkje geeft aan dat een gebruiker aan wie deze rol is toegewezen, waarschuwingen kan weergeven uit de bijbehorende waarschuwingscategorie die in de bovenste rij wordt weergegeven.A check mark indicates that a user who is assigned that role can view alerts from the corresponding alert category listed in the top row.

Zie de tabel in Standaardwaarschuwingsbeleidals u wilt zien aan welke categorie een standaardwaarschuwingsbeleid is toegewezen.To see which category a default alert policy is assigned to, see the table in Default alert policies.

RolRole InformatiebeheerInformation governance Preventie van gegevensverliesData loss prevention E-mailstroomMail flow MachtigingenPermissions BedreigingsbeheerThreat management AnderenOthers
AuditlogboekenAudit Logs
Case ManagementCase Management
CompliancebeheerderCompliance Administrator Vinkje Vinkje Vinkje Vinkje
CompliancezoekactieCompliance Search
ApparaatbeheerDevice Management
Disposition ManagementDisposition Management
DLP-compliancebeheerDLP Compliance Management Vinkje
ExporterenExport
Wacht houdenHold
Waarschuwingen beherenManage Alerts Vinkje
OrganisatieconfiguratieOrganization Configuration Vinkje
VoorbeeldPreview
RecordbeheerRecord Management Vinkje
BewaarbeheerRetention Management Vinkje
BeoordelenReview
RMS DecryptRMS Decrypt
RollenbeheerRole Management Vinkje
Zoeken en zuiverenSearch And Purge
BeveiligingsbeheerderSecurity Administrator Vinkje Vinkje Vinkje Vinkje
BeveiligingslezerSecurity Reader Vinkje Vinkje Vinkje Vinkje
ServicecontroleweergaveService Assurance View
ControlebeheerderSupervisory Review Administrator
View-Only auditlogboekenView-Only Audit Logs
View-Only ApparaatbeheerView-Only Device Management
View-Only DLP Compliance ManagementView-Only DLP Compliance Management Vinkje
View-Only Waarschuwingen beherenView-Only Manage Alerts Vinkje
View-Only GeadresseerdenView-Only Recipients Vinkje
View-Only recordbeheerView-Only Record Management Vinkje
View-Only BewaarbeheerView-Only Retention Management Vinkje

Tip

Als u de rollen wilt weergeven die aan elk van de standaardrolgroepen zijn toegewezen, voert u de volgende opdrachten uit in Beveiligings- & Compliancecentrum PowerShell:To view the roles that are assigned to each of the default role groups, run the following commands in Security & Compliance Center PowerShell:

$RoleGroups = Get-RoleGroup
$RoleGroups | foreach {Write-Output -InputObject `r`n,$_.Name,"-----------------------"; Get-RoleGroup $_.Identity | Select-Object -ExpandProperty Roles}

U kunt ook de rollen weergeven die zijn toegewezen aan een rollengroep in & Compliancecentrum.You can also view the roles assigned to a role group in the Security & Compliance Center. Ga naar de pagina Machtigingen en selecteer een rollengroep.Go to the Permissions page, and select a role group. De toegewezen rollen worden weergegeven op de flyoutpagina.The assigned roles are listed on the flyout page.

Waarschuwingen beherenManaging alerts

Nadat waarschuwingen zijn gegenereerd en weergegeven op de pagina Waarschuwingen weergeven in het beveiligings- en compliancecentrum, kunt u deze drieën, onderzoeken en oplossen.After alerts have been generated and displayed on the View alerts page in the security and compliance center, you can triage, investigate, and resolve them. Hier zijn enkele taken die u kunt uitvoeren om waarschuwingen te beheren.Here are some tasks you can perform to manage alerts.

  • Een status toewijzen aan waarschuwingen.Assign a status to alerts. U kunt een van de volgende statussen toewijzen aan waarschuwingen: Actief (de standaardwaarde), Onderzoeken, Opgelost of Uitgeschakeld.You can assign one of the following statuses to alerts: Active (the default value), Investigating, Resolved, or Dismissed. Vervolgens kunt u filteren op deze instelling om waarschuwingen weer te geven met dezelfde statusinstelling.Then, you can filter on this setting to display alerts with the same status setting. Met deze statusinstelling kunt u het proces voor het beheren van waarschuwingen bijhouden.This status setting can help track the process of managing alerts.

  • Details van waarschuwingen weergeven.View alert details. U kunt een waarschuwing selecteren om een flyoutpagina weer te geven met informatie over de waarschuwing.You can select an alert to display a flyout page with details about the alert. De gedetailleerde informatie is afhankelijk van het bijbehorende waarschuwingsbeleid, maar bevat meestal het volgende:The detailed information depends on the corresponding alert policy, but it typically includes the following:

    • De naam van de werkelijke bewerking die de waarschuwing heeft geactiveerd, zoals een cmdlet of een auditlogboekbewerking.The name of the actual operation that triggered the alert, such as a cmdlet or an audit log operation.

    • Een beschrijving van de activiteit die de waarschuwing heeft geactiveerd.A description of the activity that triggered the alert.

    • De gebruiker (of de lijst met gebruikers) die de waarschuwing heeft geactiveerd.The user (or list of users) who triggered the alert. Dit is alleen beschikbaar voor waarschuwingsbeleid dat is ingesteld voor het bijhouden van één gebruiker of één activiteit.This is included only for alert policies that are set up to track a single user or a single activity.

    • Het aantal keren dat de activiteit die door de waarschuwing is bijgespoord, is uitgevoerd.The number of times the activity tracked by the alert was performed. Dit aantal komt mogelijk niet overeen met het werkelijke aantal gerelateerde waarschuwingen dat wordt weergegeven op de pagina Waarschuwingen weergeven, omdat er mogelijk meer waarschuwingen zijn geactiveerd.This number may not match that actual number of related alerts listed on the View alerts page because more alerts may have been triggered.

    • Een koppeling naar een activiteitenlijst met een item voor elke activiteit die is uitgevoerd die de waarschuwing heeft geactiveerd.A link to an activity list that includes an item for each activity that was performed that triggered the alert. Elke vermelding in deze lijst geeft aan wanneer de activiteit heeft plaatsgevonden, de naam van de werkelijke bewerking (zoals 'FileDeleted'), de gebruiker die de activiteit heeft uitgevoerd, het object (zoals een bestand, een eDiscovery-zaak of een postvak) waarop de activiteit is uitgevoerd en het IP-adres van de computer van de gebruiker.Each entry in this list identifies when the activity occurred, the name of the actual operation (such as "FileDeleted"), the user who performed the activity, the object (such as a file, an eDiscovery case, or a mailbox) that the activity was performed on, and the IP address of the user's computer. Voor waarschuwingen die betrekking hebben op malware, wordt er een koppeling naar een berichtenlijst weergegeven.For malware-related alerts, this links to a message list.

    • De naam (en koppeling) van het bijbehorende waarschuwingsbeleid.The name (and link) of the corresponding alert policy.

  • E-mailmeldingen onderdrukken.Suppress email notifications. U kunt e-mailmeldingen uitschakelen (of onderdrukken) vanaf de flyoutpagina voor een waarschuwing.You can turn off (or suppress) email notifications from the flyout page for an alert. Wanneer u e-mailmeldingen onderdrukt, verzendt Microsoft geen meldingen wanneer activiteiten of gebeurtenissen plaatsvinden die voldoen aan de voorwaarden van het waarschuwingsbeleid.When you suppress email notifications, Microsoft won't send notifications when activities or events that match the conditions of the alert policy occur. Waarschuwingen worden echter geactiveerd wanneer activiteiten die door gebruikers worden uitgevoerd, voldoen aan de voorwaarden van het waarschuwingsbeleid.But alerts will be triggered when activities performed by users match the conditions of the alert policy. U kunt e-mailmeldingen ook uitschakelen door het waarschuwingsbeleid te bewerken.You can also turn off email notifications by editing the alert policy.

  • Waarschuwingen oplossen.Resolve alerts. U kunt een waarschuwing markeren als opgelost op de flyoutpagina voor een waarschuwing (waarmee de status van de waarschuwing wordt in stellen op Opgelost).You can mark an alert as resolved on the flyout page for an alert (which sets the status of the alert to Resolved). Tenzij u het filter wijzigt, worden opgeloste waarschuwingen niet weergegeven op de pagina Waarschuwingen weergeven.Unless you change the filter, resolved alerts aren't displayed on the View alerts page.

Beveiligingswaarschuwingen voor cloud-apps weergevenViewing Cloud App Security alerts

Waarschuwingen die worden geactiveerd door het beveiligingsbeleid van Office 365 Cloud App, worden nu weergegeven op de pagina Waarschuwingen weergeven in het beveiligings- en compliancecentrum.Alerts that are triggered by Office 365 Cloud App Security policies are now displayed on the View alerts page in the security and compliance center. Dit geldt ook voor waarschuwingen die worden geactiveerd door activiteitenbeleid en waarschuwingen die worden geactiveerd door anomaly detection policies in Office 365 Cloud App Security.This includes alerts that are triggered by activity policies and alerts that are triggered by anomaly detection policies in Office 365 Cloud App Security. Dit betekent dat u alle waarschuwingen kunt bekijken in het beveiligings- en compliancecentrum.This means you can view all alerts in the security and compliance center. Office 365 Cloud App Security is alleen beschikbaar voor organisaties met een Office 365 Enterprise E5- of Office 365 Us Government G5-abonnement.Office 365 Cloud App Security is only available for organizations with an Office 365 Enterprise E5 or Office 365 US Government G5 subscription. Zie Overzicht van cloud-app-beveiligingvoor meer informatie.For more information, see Overview of Cloud App Security.

Organisaties die Microsoft Cloud App Security hebben als onderdeel van een Enterprise Mobility + Security E5-abonnement of als zelfstandige service, kunnen ook cloud-appbeveiligingswaarschuwingen bekijken die betrekking hebben op Office 365-apps en -services in het Beveiligings- & Compliancecentrum.Organizations that have Microsoft Cloud App Security as part of an Enterprise Mobility + Security E5 subscription or as a standalone service can also view Cloud App Security alerts that are related to Office 365 apps and services in the Security & Compliance Center.

Als u alleen cloud-app-beveiligingswaarschuwingen wilt weergeven in het beveiligings- en compliancecentrum, gebruikt u het bronfilter en selecteert u Cloud App-beveiliging.To display only Cloud App Security alerts in the security and compliance center, use the Source filter and select Cloud App Security.

Het bronfilter gebruiken om alleen beveiligingswaarschuwingen voor cloud-apps weer te geven

Net als bij een waarschuwing die is geactiveerd door een waarschuwingsbeleid in het beveiligings- en compliancecentrum, kunt u een beveiligingswaarschuwing voor cloud-apps selecteren om een flyoutpagina weer te geven met informatie over de waarschuwing.Similar to an alert triggered by an alert policy in the security and compliance center, you can select a Cloud App Security alert to display a flyout page with details about the alert. De waarschuwing bevat een koppeling om de details weer te geven en de waarschuwing te beheren in de cloud-app-beveiligingsportal en een koppeling naar het bijbehorende cloud-app-beveiligingsbeleid waarmee de waarschuwing is geactiveerd.The alert includes a link to view the details and manage the alert in the Cloud App Security portal and a link to the corresponding Cloud App Security policy that triggered the alert. Zie Waarschuwingen bewaken in Cloud App-beveiliging.See Monitor alerts in Cloud App Security.

Waarschuwingsdetails bevatten koppelingen naar de cloud-app-beveiligingsportal

Belangrijk

Als u de status van een cloud-app-beveiligingswaarschuwing in het beveiligings- en compliancecentrum verandert, wordt de resolutiestatus voor dezelfde waarschuwing niet bijgewerkt in de cloud-app-beveiligingsportal.Changing the status of a Cloud App Security alert in the security and compliance center won't update the resolution status for the same alert in the Cloud App Security portal. Als u bijvoorbeeld de status van de waarschuwing als Opgelost in het beveiligings- en compliancecentrum aanmerkt, is de status van de waarschuwing in de cloud-app-beveiligingsportal ongewijzigd.For example, if you mark the status of the alert as Resolved in the security and compliance center, the status of the alert in the Cloud App Security portal is unchanged. Als u een beveiligingsmelding voor cloud-apps wilt oplossen of sluiten, beheert u de waarschuwing in de cloud-app-beveiligingsportal.To resolve or dismiss a Cloud App Security alert, manage the alert in the Cloud App Security portal.