Anti-phishingbeleid configureren in Microsoft Defender voor Office 365
Belangrijk
Het verbeterde Microsoft 365 Defender-portal is nu beschikbaar. Deze nieuwe ervaring brengt Defender voor Eindpunt, Defender voor Office 365, Microsoft 365 Defender en meer naar het Microsoft 365 Defender-portal. Ontdek wat er nieuw is.
Van toepassing op
Anti-phishingbeleid in Microsoft Defender voor Office 365 kan uw organisatie helpen beschermen tegen kwaadaardige phishingaanvallen op basis van imitaties en andere soorten phishingaanvallen. Zie Anti-phishingbeveiligingvoor meer informatie over de verschillen tussen anti-phishingbeleid in Exchange Online Protection (EOP) en anti-phishingbeleid in Microsoft Defender voor Office 365.
Beheerders kunnen het standaard anti-phishingbeleid weergeven, bewerken en configureren (maar niet verwijderen). Voor meer granulariteit kunt u ook aangepaste anti-phishingbeleidsregels maken die van toepassing zijn op specifieke gebruikers, groepen of domeinen in uw organisatie. Aangepast beleid heeft altijd voorrang op het standaardbeleid, maar u kunt de prioriteit (uitvoervolgorde) wijzigen van uw aangepaste beleid.
U kunt anti-phishingbeleid configureren in Defender voor Office 365 in de Microsoft 365 Defender portal of in Exchange Online PowerShell.
Zie Anti-phishingbeleidconfigureren in EOP voor informatie over het configureren van de beperktere anti-phishingbeleidsregels die beschikbaar zijn in Exchange Online Protection (dat wil zeggen organisaties zonder Defender voor Office 365).
De basiselementen van een anti-phishingbeleid zijn:
- Het anti-phish-beleid: geeft de phishingbeveiligingen aan die u wilt in- of uitschakelen en de acties om opties toe te passen.
- De anti-phish-regel: hiermee geeft u de prioriteits- en geadresseerdefilters op (op wie het beleid van toepassing is) voor een anti-phish-beleid.
Het verschil tussen deze twee elementen is niet duidelijk wanneer u anti-phishingbeleid beheert in de Microsoft 365 Defender portal:
- Wanneer u een beleid maakt, maakt u tegelijkertijd een anti-phish-regel en het bijbehorende anti-phish-beleid met dezelfde naam voor beide.
- Wanneer u een beleid wijzigt, wijzigen instellingen met betrekking tot de naam, prioriteit, ingeschakeld of uitgeschakeld en geadresseerdefilters de anti-phish-regel. Alle andere instellingen wijzigen het bijbehorende anti-phish-beleid.
- Wanneer u een beleid verwijdert, worden de anti-phish-regel en het bijbehorende anti-phish-beleid verwijderd.
In Exchange Online PowerShell beheert u het beleid en de regel afzonderlijk. Zie de sectie Gebruik Exchange Online PowerShell voor het configureren van anti-phishingbeleid verderop in dit artikel voor meer informatie.
Elke Defender voor Office 365 organisatie heeft een ingebouwd anti-phishingbeleid met de naam Office 365 AntiPhish Default met de volgende eigenschappen:
- Het beleid wordt toegepast op alle geadresseerden in de organisatie, ook al is er geen anti-phish-regel (ontvangersfilters) gekoppeld aan het beleid.
- Het beleid heeft de prioriteit Laagste die u niet kunt wijzigen (het beleid wordt altijd als laatste toegepast). Alle beleid dat u maakt heeft altijd een hogere prioriteit.
- Het beleid is het standaardbeleid (de eigenschap IsDefault heeft de waarde
True) en u kunt het standaardbeleid niet verwijderen.
Als u de effectiviteit van anti-phishingbeveiliging in Defender voor Office 365 wilt vergroten, kunt u aangepaste anti-phishingbeleidsregels maken met striktere instellingen die worden toegepast op specifieke gebruikers of groepen gebruikers.
Wat moet u weten voordat u begint?
U opent de Microsoft 365 Defender-portal bij https://security.microsoft.com. Als u rechtstreeks naar de pagina Anti-phishing wilt gaan, gebruikt u https://security.microsoft.com/antiphishing .
Zie Verbinding maken met Exchange Online PowerShell als je verbinding wilt maken met Exchange Online PowerShell.
U moet over toegewezen machtigingen beschikken in Exchange Online voordat u de procedures in dit artikel kunt uitvoeren:
- Als u anti-phishingbeleid wilt toevoegen, wijzigen en verwijderen, moet u lid zijn van de rollengroepen Organisatiebeheer of Beveiligingsbeheerder.
- Als u alleen-lezen toegang wilt tot anti-phishingbeleid, moet u lid zijn van de rollengroepen Globale lezer of * Beveiligingslezer.
Zie Machtigingen in Exchange Online voor meer informatie.
Opmerkingen:
- Gebruikers toevoegen aan de overeenkomstige Azure Active Directory-rol in het Microsoft 365-beheercentrum geeft gebruikers de benodigde machtigingen en machtigingen voor andere functies in Microsoft 365. Zie voor meer informatie Over beheerdersrollen.
- De functiegroep Alleen-lezen organisatiebeheer in Exchange Online geeft ook alleen-lezentoegang tot deze functie.
Voor onze aanbevolen instellingen voor anti-phishingbeleid in Defender voor Office 365, zie Anti-phishingbeleid in Defender voor Office 365 instellingen.
Maximaal 30 minuten toestaan dat een nieuw of bijgewerkt beleid wordt toegepast.
Zie Bestelling en prioriteit van e-mailbeveiliging voor informatie over de toepassing van anti-phishingbeleid in de filterpijplijn.
Gebruik de Microsoft 365 Defender portal om anti-phishingbeleid te maken
Als u een aangepast anti-phishingbeleid maakt in de Microsoft 365 Defender-portal, worden de anti-phish-regel en het bijbehorende anti-phish-beleid tegelijkertijd gemaakt met dezelfde naam voor beide.
Ga in Microsoft 365 Defender portal naar E-mail & Samenwerkingsbeleid & Beleidsregels Bedreigingsbeleid > > > Anti-phishing in de sectie Beleid.
Klik op de pagina Anti-phishing op
Maken.De wizard van het beleid wordt geopend. Configureer deze instellingen op de pagina Beleidsnaam:
- Naam: een unieke beschrijvende naam voor het beleid.
- Beschrijving: voer een optionele beschrijving in voor het beleid.
Wanneer u gereed bent, klikt u op Volgende.
Zoek op de pagina Gebruikers, groepen en domeinen die wordt weergegeven, de interne geadresseerden op wie het beleid van toepassing is (voorwaarden voor geadresseerden):
- Gebruikers: de opgegeven postvakken, e-mailgebruikers or e-mailcontactpersonen binnen uw organisatie.
- Groepen: de opgegeven distributiegroepen, beveiligingsgroepen met e-mail of Microsoft 365-groepen binnen uw organisatie.
- Domeinen: alle geadresseerden in de opgegeven geaccepteerde domeinen binnen uw organisatie.
Klik in het juiste vak, begin een waarde te typen en selecteer de gewenste waarde in de resultaten. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, klikt u op verwijderen
naast de waarde.Voor gebruikers of groepen kunt u de meeste id's (naam, weergavenaam, alias, e-mailadres, accountnaam, enzovoort) gebruiken, maar de bijbehorende weergavenaam wordt weergegeven in de resultaten. Voor gebruikers voert u zelf een sterretje (*) in om alle beschikbare waarden weer te geven.
Meerdere waarden in dezelfde voorwaarde: gebruik OF-logica (bijvoorbeeld: <recipient1> of <recipient2>). Verschillende voorwaarden: gebruik EN-logica (bijvoorbeeld: <recipient1> en <member of group 1>).
- Deze gebruikers, groepen en domeinen uitsluiten: als u uitzonderingen wilt toevoegen voor de interne geadresseerden op wie het beleid van toepassing is (uitzonderingen op ontvangers), selecteert u deze optie en configureert u de uitzonderingen. De instellingen en het gedrag zijn exact hetzelfde als bij de voorwaarden.
Wanneer u gereed bent, klikt u op Volgende.
Configureer de volgende instellingen & op de pagina Phishing-beveiliging die wordt weergegeven:
Drempelwaarde voor phishing-e-mail: gebruik de schuifregelaar om een van de volgende waarden te selecteren:
- 1 - Standaard (Dit is de standaardwaarde.)
- 2 - Agressief
- 3 - Agressiever
- 4 - Meest agressief
Zie Advanced phishing thresholds in anti-phishing policies in Microsoft Defender for Office 365.
Imitatie: Deze instellingen zijn een voorwaarde voor het beleid dat specifieke afzenders identificeert die moeten zoeken (afzonderlijk of per domein) in het Van-adres van binnenkomende berichten. Zie Instellingen voor imitatie in anti-phishingbeleid in Microsoft Defendervoor Office 365.
Notitie
- In elk anti-phishingbeleid kunt u maximaal 350 beveiligde gebruikers opgeven (e-mailadressen van afzenders). U kunt niet dezelfde beveiligde gebruiker opgeven in meerdere beleidsregels.
- Gebruikersbeveiliging werkt niet als de afzender en geadresseerde eerder via e-mail hebben gecommuniceerd. Als de afzender en geadresseerde nooit via e-mail hebben gecommuniceerd, wordt het bericht geïdentificeerd als een imitatiepoging.
Gebruikers inschakelen om te beveiligen: de standaardwaarde is uitgeschakeld (niet geselecteerd). Schakel het selectievakje in en klik vervolgens op de koppeling Afzender(nn) beheren (nn) die wordt weergegeven.
Ga als volgt te werk in het fly-out Afzenders voor imitatiebeveiliging beheren dat wordt weergegeven:
Interne afzenders: Klik
Selecteer intern. Klik in het fly-out Interne afzenders toevoegen dat wordt weergegeven in het vak en selecteer een interne gebruiker in de lijst. U kunt de lijst filteren door de gebruiker te typen en vervolgens de gebruiker te selecteren in de resultaten. U kunt de meeste id's (naam, weergavenaam, alias, e-mailadres, accountnaam, enzovoort) gebruiken, maar de bijbehorende weergavenaam wordt weergegeven in de resultaten.Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, klikt u op verwijderen
naast de waarde.Wanneer u klaar bent, klikt u op Toevoegen
Externe afzenders: Klik
Selecteer extern. Typ in het fly-out Externe afzenders toevoegen dat wordt weergegeven een weergavenaam in het vak Een naam toevoegen en een e-mailadres in het vak Een vaild-e-mail toevoegen en klik vervolgens op Toevoegen.Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, klikt u op verwijderen
naast de waarde.Wanneer u klaar bent, klikt u op Toevoegen
Terug in het fly-out Afzenders beheren voor imitatie, kunt u items verwijderen door een of meer items in de lijst te selecteren. U kunt zoeken naar items met behulp van het
Zoekvak.Nadat u ten minste één item hebt geselecteerd,
Het pictogram Geselecteerde gebruikers verwijderen wordt weergegeven, waarmee u de geselecteerde items kunt verwijderen.Klik op Gereed als u klaar bent.
Domeinen beveiligen: de standaardwaarde is uitgeschakeld (niet geselecteerd). Als u deze optie wilt in- of uitschakelen, selecteert u het selectievakje en configureert u een of beide van de volgende instellingen:
Neem de domeinen op die ik bezit: schakel het selectievakje in om deze instelling in te stellen. Als u de domeinen wilt weergeven die u bezit, klikt u op Mijn domeinen weergeven.
Aangepaste domeinen opnemen: Als u deze instelling wilt in- of uit- zetten, selecteert u het selectievakje en klikt u vervolgens op de koppeling Aangepaste domein(nn) beheren (nn) die wordt weergegeven. Klik in het fly-out Aangepaste domeinen voor imitatiebeveiliging beheren dat wordt weergegeven op
Domeinen toevoegen.Klik in het fly-out Aangepaste domeinen toevoegen dat wordt weergegeven in het vak Domein, voer een waarde in en druk vervolgens op Enter of selecteer de waarde die onder het vak wordt weergegeven. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, klikt u op
naast de waarde.Wanneer u klaar bent, klikt u op Domeinen toevoegen
Notitie
U kunt maximaal 50 domeinen hebben in alle anti-phishingbeleidsregels.
Terug in het flyout Aangepaste domeinen beheren voor imitatie, kunt u items verwijderen door een of meer items in de lijst te selecteren. U kunt zoeken naar items met behulp van het
Zoekvak.Nadat u ten minste één item hebt geselecteerd, wordt het pictogram Domeinen
Het pictogram Verwijderen wordt weergegeven, waarmee u de geselecteerde items kunt verwijderen.
Vertrouwde afzenders en domeinen toevoegen: : Geef uitzonderingen op voor imitatiebeveiliging voor het beleid door op Vertrouwde afzender(s) en domein(s) beheren (nn) te klikken. Configureer de volgende instellingen in het flyout Manage custom domains for impersonation protection flyout that appears:
Afzenders: controleer of het tabblad Afzender is geselecteerd en klik op
toevoegen. . Voer in het flyout Vertrouwde afzenders toevoegen dat wordt weergegeven, een e-mailadres in het vak in en klik vervolgens op Toevoegen. Herhaal deze stap zo vaak als nodig is. Als u een bestaand item wilt verwijderen, klikt
item.Wanneer u klaar bent, klikt u op Toevoegen.
Domeinen: Selecteer het tabblad Domein en klik
toevoegen. .Klik in het fly-out Vertrouwde domeinen toevoegen dat wordt weergegeven in het vak Domein, voer een waarde in en druk vervolgens op Enter of selecteer de waarde die onder het vak wordt weergegeven. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, klikt u op
naast de waarde.Wanneer u klaar bent, klikt u op Toevoegen.
In het flyout Aangepaste domeinen beheren voor imitatie kunt u items verwijderen uit de tabbladen Afzender en Domein door een of meer items in de lijst te selecteren. U kunt zoeken naar items met behulp van het
Zoekvak.Nadat u ten minste één item hebt geselecteerd, wordt het pictogram Verwijderen weergegeven, waarmee u de geselecteerde items kunt verwijderen.
Klik op Gereed als u klaar bent.
Postvakintelligentie inschakelen: de standaardwaarde is ingeschakeld (geselecteerd) en u wordt aangeraden deze aan te laten staan. Schakel het selectievakje uit om het uit te schakelen.
Beveiliging van imitatie op basis van intelligentie inschakelen: deze instelling is alleen beschikbaar als Postvakintelligentie inschakelen is ingeschakeld (geselecteerd). Met deze instelling kan postvakinformatie actie ondernemen voor berichten die worden geïdentificeerd als imitatiepogingen. U geeft de actie op die moet worden ondernomen in de instelling Als postvakintelligentie een instelling voor een nagebootsde gebruiker op de volgende pagina detecteert.
U wordt aangeraden deze instelling in te stellen door het selectievakje in te stellen. Schakel het selectievakje uit om deze instelling uit te schakelen.
Spoof: Gebruik in deze sectie het selectievakje Spoof intelligence in- of uitschakelen. De standaardwaarde is ingeschakeld (geselecteerd) en u wordt aangeraden deze aan te laten staan. U geeft de actie op om berichten van geblokkeerde vervalste afzenders op te nemen in de instelling Als bericht wordt gedetecteerd als spoof op de volgende pagina.
Schakel het selectievakje uit om spoofinformatie uit te schakelen.
Notitie
U hoeft de bescherming tegen spoofing niet uit te schakelen als uw MX-record niet naar de Microsoft 365; u in plaats daarvan Verbeterde filtering voor verbindingslijnen inschakelen. Zie Enhanced Filtering for Connectors in Exchange Online.
Wanneer u gereed bent, klikt u op Volgende.
Configureer de volgende instellingen op de pagina Acties die wordt weergegeven:
Berichtacties: Configureer de volgende acties in deze sectie:
Als bericht wordt gedetecteerd als een nagebootsde gebruiker: Deze instelling is alleen beschikbaar als u Gebruikers inschakelen op de vorige pagina hebt geselecteerd. Selecteer een van de volgende acties in de vervolgkeuzelijst voor berichten waarin de afzender een van de beveiligde gebruikers is die u op de vorige pagina hebt opgegeven:
Geen actie toepassen
Bericht omleiden naar andere e-mailadressen
Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden
Het bericht in quarantaine plaatsen: als u deze actie selecteert, wordt het vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die door gebruikersbeveiliging in quarantaine zijn geplaatst. Quarantainebeleid bepaalt wat gebruikers kunnen doen om berichten in quarantaine te plaatsen en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.
Een lege waarde voor quarantainebeleid toepassen betekent dat het standaard quarantainebeleid wordt gebruikt (DefaultFullAccessPolicy for user impersonation detections). Wanneer u later het anti-phishingbeleid bewerkt of de instellingen bekijkt, wordt de standaardnaam voor quarantainebeleid weergegeven.
Het bericht bezorgen en andere adressen toevoegen aan de BCC-regel
Het bericht verwijderen voordat het wordt bezorgd
Als het bericht wordt gedetecteerd als een nagebootsd domein: Deze instelling is alleen beschikbaar als u Domeinen inschakelen op de vorige pagina hebt geselecteerd. Selecteer een van de volgende acties in de vervolgkeuzelijst voor berichten waarin het e-mailadres van de afzender zich in een van de beveiligde domeinen die u op de vorige pagina hebt opgegeven:
Geen actie toepassen
Bericht omleiden naar andere e-mailadressen
Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden
Het bericht in quarantaine plaatsen: als u deze actie selecteert, wordt het vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door domeinbeveiliging voor imitatie.
Een lege waarde voor quarantainebeleid toepassen betekent dat het standaard quarantainebeleid wordt gebruikt (DefaultFullAccessPolicy for domain impersonation detections). Wanneer u later het anti-phishingbeleid bewerkt of de instellingen bekijkt, wordt de standaardnaam voor quarantainebeleid weergegeven.
Het bericht bezorgen en andere adressen toevoegen aan de BCC-regel
Het bericht verwijderen voordat het wordt bezorgd
Als met postvakinformatie een nagebootsde gebruiker wordt gedetecteerd: Deze instelling is alleen beschikbaar als u Intelligentie inschakelen voor imitatiebeveiliging op de vorige pagina hebt geselecteerd. Selecteer een van de volgende acties in de vervolgkeuzelijst voor berichten die zijn geïdentificeerd als imitatiepogingen door postvakinformatie:
Geen actie toepassen
Bericht omleiden naar andere e-mailadressen
Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden
Het bericht in quarantaine plaatsen: als u deze actie selecteert, wordt het vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door de beveiliging van postvakinformatie. Quarantainebeleid bepaalt wat gebruikers kunnen doen om berichten in quarantaine te plaatsen en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.
Een lege waarde voor quarantainebeleid toepassen betekent dat het standaard quarantainebeleid wordt gebruikt (DefaultFullAccessPolicy voor detecties van postvakinformatie). Wanneer u later het anti-phishingbeleid bewerkt of de instellingen bekijkt, wordt de standaardnaam voor quarantainebeleid weergegeven.
Het bericht bezorgen en andere adressen toevoegen aan de BCC-regel
Het bericht verwijderen voordat het wordt bezorgd
Als bericht wordt gedetecteerd als spoof: Deze instelling is alleen beschikbaar als u Spoofinformatie inschakelen op de vorige pagina hebt geselecteerd. Selecteer een van de volgende acties in de vervolgkeuzelijst voor berichten van geblokkeerde vervalste afzenders:
Bericht verplaatsen naar de mappen ongewenste e-mail van de geadresseerden
Het bericht in quarantaine plaatsen: als u deze actie selecteert, wordt het vak Quarantainebeleid toepassen weergegeven waarin u het quarantainebeleid selecteert dat van toepassing is op berichten die in quarantaine zijn geplaatst door spoof intelligence protection. Quarantainebeleid bepaalt wat gebruikers kunnen doen om berichten in quarantaine te plaatsen en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.
Een lege waarde voor quarantainebeleid toepassen betekent dat het standaard quarantainebeleid wordt gebruikt (DefaultFullAccessPolicy voor detecties van spoofinformatie). Wanneer u later het anti-phishingbeleid bewerkt of de instellingen bekijkt, wordt de standaardnaam voor quarantainebeleid weergegeven.
Veiligheidstips & indicatoren: De volgende instellingen configureren:
- Eerste contactpersoon veiligheidstip: Zie Eerste contactpersoonveiligheidstip.
- Gebruikers imiteren veiligheidstip: deze instelling is alleen beschikbaar als u Gebruikers inschakelen op de vorige pagina hebt ingeschakeld.
- Domein nabootsing veiligheidstip: deze instelling is alleen beschikbaar als u Domeinen inschakelen op de vorige pagina hebt geselecteerd.
- Ongebruikelijke tekens voor gebruikers imiteren veiligheidstip Deze instelling is alleen beschikbaar als u Gebruikers inschakelen voor het beveiligen of inschakelen van domeinen op de vorige pagina hebt geselecteerd.
- Toon (?) voor niet-nautische afzenders voor spoof: Deze instelling is alleen beschikbaar als u Spoof intelligence op de vorige pagina inschakelen hebt geselecteerd. Hiermee voegt u een vraagteken toe aan de foto van de afzender in het vak Van in Outlook als het bericht niet door SPF- of DKIM-controles wordt gecontroleerd en het bericht niet door DMARC of samengestelde verificatie komt.
- Tag 'via' tonen: deze instelling is alleen beschikbaar als u Spoof intelligence inschakelen op de vorige pagina hebt geselecteerd. Hiermee voegt u een via-tag (chris@contoso.com via fabrikam.com) toe aan het Van-adres als deze verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres. De standaardwaarde is ingeschakeld (geselecteerd). Schakel het selectievakje uit om het uit te schakelen.
Schakel het selectievakje in om een instelling in te stellen. Schakel het selectievakje uit om het uit te schakelen.
Wanneer u gereed bent, klikt u op Volgende.
Controleer uw instellingen op de pagina Controleren die wordt weergegeven. U kunt in elke sectie Bewerken selecteren om de instellingen in de sectie te wijzigen. U kunt ook op Terug klikken of de specifieke pagina in de wizard selecteren.
Wanneer u gereed bent, klikt u op Verzenden.
Klik op de bevestigingspagina die wordt weergegeven op Gereed.
Gebruik de Microsoft 365 Defender portal om anti-phishingbeleid te bekijken
Ga in Microsoft 365 Defender portal naar E-mail & Samenwerkingsbeleid & Beleidsregels Bedreigingsbeleid > > > Anti-phishing in de sectie Beleid.
Op de pagina Anti-phishing worden de volgende eigenschappen weergegeven in de lijst met anti-phishingbeleidsregels:
- Naam
- Status
- Prioriteit
- Laatst gewijzigd
Wanneer u een beleid selecteert door op de naam te klikken, worden de beleidsinstellingen weergegeven in een flyout.
Gebruik de Microsoft 365 Defender portal om anti-phishingbeleid te wijzigen
Ga in Microsoft 365 Defender portal naar E-mail & Samenwerkingsbeleid & Beleidsregels Bedreigingsbeleid > > > Anti-phishing in de sectie Beleid.
Selecteer op de pagina Anti-phishing een beleid in de lijst door op de naam te klikken.
U kunt in de flyout met beleidsdetails in elke sectie de optie Bewerken selecteren om de instellingen in de sectie te wijzigen. Zie de sectie Gebruik de portal Microsoft 365 Defender voor het maken van anti-phishingbeleid eerder in dit artikel voor meer informatie over de instellingen.
Voor het standaard anti-phishingbeleid is de sectie Gebruikers, groepen en domeinen niet beschikbaar (het beleid is van toepassing op iedereen) en kunt u de naam van het beleid niet wijzigen.
Zie de volgende secties als u een beleid wilt in- of uitschakelen of de beleidsprioriteitsvolgorde wilt instellen.
Aangepaste anti-phishingbeleidsregels in- of uitschakelen
U kunt het standaard anti-phishingbeleid niet uitschakelen.
Ga in Microsoft 365 Defender portal naar E-mail & Samenwerkingsbeleid & Beleidsregels Bedreigingsbeleid > > > Anti-phishing in de sectie Beleid.
Selecteer op de pagina Anti-phishing een aangepast beleid in de lijst door op de naam te klikken.
Boven aan de flyout met beleidsdetails die wordt weergegeven, ziet u een van de volgende waarden:
- Beleid uitgeschakeld: als u het beleid wilt inschakelen, klikt u op het
Inschakelen . - Beleid ingeschakeld: als u het beleid wilt uitschakelen, klikt u op het
Uitschakelen.
- Beleid uitgeschakeld: als u het beleid wilt inschakelen, klikt u op het
Klik in het bevestigingsvenster dat wordt weergegeven op Inschakelen of Uitschakelen.
Klik in de flyout met beleidsdetails op Sluiten.
Op de hoofdbeleidspagina wordt de waarde Status van het beleid weergegeven als Ingeschakeld of Uitgeschakeld.
De prioriteit instellen van aangepast anti-phishingbeleid
Anti-phishingbeleid krijgt standaard een prioriteit die is gebaseerd op de volgorde waarin ze zijn gemaakt (nieuwere beleidsregels hebben een lagere prioriteit dan oudere beleidsregels). Een lager prioriteitsnummer geeft een hogere prioriteit aan voor het beleid (0 is de hoogste) en beleid word verwerkt in prioriteitsvolgorde (beleid met hogere prioriteit wordt verwerkt voor beleid met lagere prioriteit). Twee beleidsregels kunnen niet dezelfde prioriteit hebben en de verwerking van het beleid stopt nadat het eerste beleid is toegepast.
Als u de prioriteit van een beleid wilt wijzigen, klikt u op Prioriteit verhogen of Prioriteit verlagen in de eigenschappen van het beleid (u kunt het Prioriteitsnummer niet rechtstreeks wijzigen in de Microsoft 365 Defender-portal). Het wijzigen van de prioriteit van een beleid is alleen zinvol als u meerdere beleidsregels hebt.
Opmerkingen:
- In de Microsoft 365 Defender portal kunt u alleen de prioriteit van het anti-phishingbeleid wijzigen nadat u deze hebt gemaakt. In PowerShell kunt u de standaardprioriteit overschrijven wanneer u de anti-phish-regel maakt (die van invloed kan zijn op de prioriteit van bestaande regels).
- Anti-phishingbeleid wordt verwerkt in de volgorde waarin ze worden weergegeven (het eerste beleid heeft de prioriteitswaarde 0). Het standaard anti-phishingbeleid heeft de prioriteitswaarde Laag en u kunt deze niet wijzigen.
Ga in Microsoft 365 Defender portal naar E-mail & Samenwerkingsbeleid & Beleidsregels Bedreigingsbeleid > > > Anti-phishing in de sectie Beleid.
Selecteer op de pagina Anti-phishing een aangepast beleid in de lijst door op de naam te klikken.
Boven aan de flyout met beleidsgegevens die wordt weergegeven, ziet u Prioriteit verhogen of Prioriteit verlagen op basis van de huidige prioriteitswaarde en het aantal aangepaste beleidsregels:
- Het beleid met prioriteitswaarde 0 heeft alleen de optie Prioriteit verlagen beschikbaar.
- Het beleid met de laagste prioriteitswaarde (bijvoorbeeld 3) heeft alleen de optie Prioriteit verhogen beschikbaar.
- Als u drie of meer beleidsregels hebt, hebben de beleidsregels tussen de waarden met de hoogste en laagste prioriteit zowel de opties Prioriteit verhogen als Prioriteit verlagen beschikbaar.
Klik op het
Prioriteit verhogen of het
Prioriteit verlagen om de Prioriteitswaarde te wijzigen.Wanneer u klaar bent, klikt u in de flyout met beleidsdetails op Sluiten.
Gebruik de Microsoft 365 Defender portal om aangepaste anti-phishingbeleidsregels te verwijderen
Wanneer u de portal Microsoft 365 Defender om een aangepast anti-phishingbeleid te verwijderen, worden de anti-phish-regel en het bijbehorende anti-phish-beleid beide verwijderd. U kunt het standaard anti-phishingbeleid niet verwijderen.
Ga in Microsoft 365 Defender portal naar E-mail & Samenwerkingsbeleid & Beleidsregels Bedreigingsbeleid > > > Anti-phishing in de sectie Beleid.
Selecteer op de pagina Anti-phishing een aangepast beleid in de lijst door op de naam van het beleid te klikken.
Klik boven in de flyout met beleidsdetails die wordt weergegeven, op het
Meer acties >
Beleid verwijderen.Klik in het bevestigingsvenster dat wordt weergegeven op Ja.
Gebruik Exchange Online PowerShell om anti-phishingbeleid te configureren
Zoals eerder beschreven, bestaat een antispambeleid uit een anti-phish-beleid en een anti-phish-regel.
In Exchange Online PowerShell is het verschil tussen anti-phish-beleid en anti-phish-regels duidelijk. U beheert anti-phish-beleid met behulp van * de cmdlets -AntiPhishPolicy en u beheert antifishregels met behulp van de * cmdlets -AntiPhishRule.
- In PowerShell maakt u eerst het anti-phish-beleid en vervolgens maakt u de anti-phish-regel waarin het beleid wordt aangegeven waar de regel op van toepassing is.
- In PowerShell wijzigt u de instellingen in het anti-phish-beleid en de anti-phish-regel afzonderlijk.
- Wanneer u een anti-phish-beleid verwijdert uit PowerShell, wordt de bijbehorende anti-phish-regel niet automatisch verwijderd en omgekeerd.
PowerShell gebruiken om anti-phishingbeleid te maken
Het maken van een anti-phishingbeleid in PowerShell is een proces in twee stappen:
- Maak het anti-phish-beleid.
- Maak de anti-phish-regel die het anti-phish-beleid aangeeft waar de regel op van toepassing is.
Opmerkingen:
- U kunt een nieuwe anti-phish-regel maken en er een bestaand, niet-verbonden anti-phish-beleid aan toewijzen. Een anti-phish-regel kan niet worden gekoppeld aan meer dan één anti-phish-beleid.
- U kunt de volgende instellingen configureren voor nieuwe anti-phish-beleidsregels in PowerShell die pas beschikbaar zijn in de Microsoft 365 Defender portal nadat u het beleid hebt gemaakt:
- Het nieuwe beleid maken als uitgeschakeld (ingeschakeld op
$falsede cmdlet New-AntiPhishRule). - Stel de prioriteit van het beleid in tijdens het maken (Prioriteit) <Number> op de cmdlet Nieuw-AntiPhishRule).
- Het nieuwe beleid maken als uitgeschakeld (ingeschakeld op
- Een nieuw anti-phish-beleid dat u in PowerShell maakt, is pas zichtbaar in de Microsoft 365 Defender-portal als u het beleid aan een anti-phish-regel toewijst.
Stap 1: PowerShell gebruiken om een anti-phish-beleid te maken
Als u een anti-phish-beleid wilt maken, gebruikt u de volgende syntaxis:
New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] <Additional Settings>
In dit voorbeeld wordt een anti-phish-beleid met de naam Onderzoek quarantaine gemaakt met de volgende instellingen:
- Het beleid is ingeschakeld (we gebruiken de parameter Ingeschakeld niet en de standaardwaarde is
$true). - De beschrijving is: Het beleid van de onderzoeksafdeling.
- Wijzigt de standaardactie voor spoofingdetecties in Quarantaine en gebruikt het standaard quarantainebeleid voor de in quarantaine geplaatste berichten (we gebruiken de parameter SpoofQuarantineTag niet).
- Hiermee kunt u organisatiedomeinen voor alle geaccepteerde domeinen en gerichte domeinbeveiliging voor fabrikam.com.
- Hiermee geeft u Quarantaine op als de actie voor detectie van domeininbootsing en wordt het standaard quarantainebeleid gebruikt voor de in quarantaine geplaatste berichten (we gebruiken de parameter TargetedDomainQuarantineTag niet).
- Hiermee geeft u Mai Fujito (mfujito@fabrikam.com) op als de gebruiker die u wilt beschermen tegen imitatie.
- Hiermee geeft u Quarantaine op als de actie voor detectie van gebruikersinbootsing en wordt het standaard quarantainebeleid gebruikt voor de in quarantaine geplaatste berichten (we gebruiken de parameter TargetedUserQuarantineTag niet).
- Hiermee schakelt u postvakintelligence (EnableMailboxIntelligence) in, zodat de beveiliging van postvakkenintelligence actie kan ondernemen op berichten (EnableMailboxIntelligenceProtection), Quarantaine als de actie voor gedetecteerde berichten opgeeft en het standaard quarantainebeleid voor de in quarantaine geplaatste berichten gebruikt (we gebruiken de parameter MailboxIntelligenceQuarantineTag niet).
- Hiermee schakelt u alle veiligheidstips in.
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -AuthenticationFailAction Quarantine -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligence $true -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true
Zie Nieuw-AntiPhishPolicyvoor gedetailleerde syntaxis- en parametergegevens.
Notitie
Zie PowerShell gebruiken om het quarantainebeleid in anti-phishingbeleid op te geven voor gedetailleerde instructies voor het opgeven van het quarantainebeleid dat moet worden gebruikt in een anti-phish-beleid.
Stap 2: PowerShell gebruiken om een anti-phish-regel te maken
Als u een anti-phish-regel wilt maken, gebruikt u de volgende syntaxis:
New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]
In dit voorbeeld wordt een anti-phish-regel met de naam Onderzoeksafdeling gemaakt met de volgende voorwaarden:
- De regel is gekoppeld aan het anti-phish-beleid met de naam Research Quarantine.
- De regel is van toepassing op leden van de groep met de naam Onderzoeksafdeling.
- Omdat we de parameter Prioriteit niet gebruiken, wordt de standaardprioriteit gebruikt.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"
Zie Nieuw-AntiPhishRulevoor gedetailleerde syntaxis- en parametergegevens.
PowerShell gebruiken om anti-phish-beleid weer te geven
Gebruik de volgende syntaxis als u bestaande anti-phish-beleidsregels wilt weergeven:
Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]
In dit voorbeeld wordt een overzichtslijst met alle anti-phish-beleidsregels samen met de opgegeven eigenschappen weergegeven.
Get-AntiPhishPolicy | Format-Table Name,IsDefault
Dit voorbeeld retourneert alle eigenschapswaarden voor het anti-phish-beleid met de naam Leidinggevenden.
Get-AntiPhishPolicy -Identity "Executives"
Zie Get-AntiPhishPolicy (Get-AntiPhishPolicy)voor gedetailleerde syntaxis- en parametergegevens.
PowerShell gebruiken om anti-phish-regels weer te geven
Als u bestaande anti-phish-regels wilt bekijken, gebruikt u de volgende syntaxis:
Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]
In dit voorbeeld wordt een overzichtslijst met alle anti-phish-regels samen met de opgegeven eigenschappen weergegeven.
Get-AntiPhishRule | Format-Table Name,Priority,State
Voer de volgende opdrachten uit om de lijst te filteren op ingeschakelde en uitgeschakelde regels:
Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority
In dit voorbeeld worden alle eigenschapswaarden voor de anti-phish-regel met de naam Contoso Executives als retourneert.
Get-AntiPhishRule -Identity "Contoso Executives"
Zie Get-AntiPhishRulevoor gedetailleerde syntaxis- en parametergegevens.
PowerShell gebruiken om anti-phish-beleid te wijzigen
Naast de volgende items zijn dezelfde instellingen beschikbaar wanneer u een anti-phish-beleid in PowerShell wijzigt als wanneer u het beleid maakt zoals beschreven in stap 1: PowerShell gebruiken om eerder in dit artikel een anti-phish-beleid te maken.
De schakelknop MakeDefault die het opgegeven beleid verandert in het standaardbeleid (toegepast op iedereen, altijd Laagste prioriteit en u kunt het niet verwijderen) is alleen beschikbaar wanneer u een anti-phish-beleid wijzigt in PowerShell.
U kunt de naam van een anti-phish-beleid niet wijzigen (de cmdlet Set-AntiPhishPolicy heeft geen naamparameter). Wanneer u de naam van een anti-phishingbeleid wijzigt in de Microsoft 365 Defender portal, wijzigt u alleen de naam van de anti-phish-regel.
Als u een anti-phish-beleid wilt wijzigen, gebruikt u de volgende syntaxis:
Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>
Zie Set-AntiPhishPolicyvoor gedetailleerde syntaxis- en parametergegevens.
Notitie
Zie PowerShell gebruiken om het quarantainebeleid in anti-phishingbeleid op te geven voor gedetailleerde instructies voor het opgeven van het quarantainebeleid dat moet worden gebruikt in een anti-phish-beleid.
PowerShell gebruiken om anti-phish-regels te wijzigen
De enige instelling die niet beschikbaar is wanneer u een anti-phish-regel in PowerShell wijzigt, is de parameter Enabled waarmee u een uitgeschakelde regel kunt maken. Zie de volgende sectie als u bestaande anti-phish-regels wilt in- of uitschakelen.
Anders zijn er geen extra instellingen beschikbaar wanneer u een anti-phish-regel in PowerShell wijzigt. Dezelfde instellingen zijn beschikbaar wanneer u een regel maakt zoals beschreven in stap 2: PowerShell gebruiken om eerder in dit artikel een anti-phish-regelsectie te maken.
Als u een anti-phish-regel wilt wijzigen, gebruikt u de volgende syntaxis:
Set-AntiPhishRule -Identity "<RuleName>" <Settings>
Zie Set-AntiPhishRulevoor gedetailleerde syntaxis- en parametergegevens.
PowerShell gebruiken om anti-phish-regels in of uit te schakelen
Als u een anti-phish-regel in PowerShell in- of uitschakelen, wordt het hele anti-phishingbeleid (de anti-phish-regel en het toegewezen anti-phish-beleid) in- of uitgeschakeld. U kunt het standaard anti-phishingbeleid niet in- of uitschakelen (dit beleid wordt altijd toegepast op alle geadresseerden).
Als u een anti-phish-regel in PowerShell wilt in- of uitschakelen, gebruikt u de volgende syntaxis:
<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"
In dit voorbeeld wordt de anti-phish-regel marketingafdeling uitgeschakeld.
Disable-AntiPhishRule -Identity "Marketing Department"
In dit voorbeeld wordt dezelfde regel ingeschakeld.
Enable-AntiPhishRule -Identity "Marketing Department"
Zie Enable-AntiPhishRule and Disable-AntiPhishRule (Inschakelen-AntiPhishRule en Disable-AntiPhishRule)voor gedetailleerde syntaxis- en parametergegevens.
PowerShell gebruiken om de prioriteit van anti-phish-regels in te stellen
De hoogste prioriteit die u in kunt stellen op een regel is 0. De laagste prioriteit die u kunt instellen is afhankelijk van het aantal regels. Als u bijvoorbeeld vijf regels hebt, kunt u de waarden 0 t/m 4 gebruiken. Het wijzigen van de prioriteit van een bestaande regel kan een domino-effect hebben op andere regels. Als u bijvoorbeeld vijf aangepaste regels hebt (prioriteiten 0 t/m 4) en u wijzigt de prioriteit van een regel in 2, dan wordt de bestaande regel met prioriteit 2 gewijzigd in 3 en de regel met prioriteit 3 wordt gewijzigd in 4.
Als u de prioriteit van een anti-phish-regel in PowerShell wilt instellen, gebruikt u de volgende syntaxis:
Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>
In dit voorbeeld wordt de prioriteit van de regel met de naam Marketing Department ingesteld op 2. Alle bestaande regels die een prioriteit hebben die minder of gelijk is aan 2, worden verlaagd met 1 (hun prioriteitsnummers worden verhoogd met 1).
Set-AntiPhishRule -Identity "Marketing Department" -Priority 2
Opmerkingen:
Als u de prioriteit van een nieuwe regel wilt instellen wanneer u deze maakt, gebruikt u in plaats daarvan de parameter Prioriteit op de cmdlet New-AntiPhishRule.
Het standaard anti-phish-beleid heeft geen bijbehorende anti-phish-regel en heeft altijd de onmodifieerbare prioriteitswaarde Laag.
PowerShell gebruiken om anti-phish-beleid te verwijderen
Wanneer u PowerShell gebruikt om een anti-phish-beleid te verwijderen, wordt de bijbehorende anti-phish-regel niet verwijderd.
Als u een anti-phish-beleid in PowerShell wilt verwijderen, gebruikt u de volgende syntaxis:
Remove-AntiPhishPolicy -Identity "<PolicyName>"
In dit voorbeeld wordt het anti-phish-beleid met de naam Marketingafdeling verwijderd.
Remove-AntiPhishPolicy -Identity "Marketing Department"
Zie Remove-AntiPhishPolicy (Verwijderen-AntiPhishPolicy)voor gedetailleerde syntaxis- en parametergegevens.
PowerShell gebruiken om anti-phish-regels te verwijderen
Wanneer u PowerShell gebruikt om een anti-phish-regel te verwijderen, wordt het bijbehorende anti-phish-beleid niet verwijderd.
Als u een anti-phish-regel in PowerShell wilt verwijderen, gebruikt u de volgende syntaxis:
Remove-AntiPhishRule -Identity "<PolicyName>"
In dit voorbeeld wordt de anti-phish-regel marketingafdeling verwijderd.
Remove-AntiPhishRule -Identity "Marketing Department"
Zie Remove-AntiPhishRule (Verwijderen-AntiPhishRule)voor gedetailleerde syntaxis- en parametergegevens.
Hoe weet ik of deze procedures zijn geslaagd?
Als u wilt controleren of u anti-phishingbeleid hebt geconfigureerd in Defender voor Office 365, gaat u als volgt te werk:
Ga in Microsoft 365 Defender portal naar *E-mail & samenwerkingsbeleid & > Beleidsregels > > Bedreigingsbeleid Anti-phishing in de sectie Beleid. Controleer de lijst met beleidsregels, de statuswaarden en de prioriteitswaarden. Als u meer details wilt weergeven, selecteert u het beleid in de lijst door op de naam te klikken en de details weer te geven in de flyout die wordt weergegeven.
Vervang Exchange Online PowerShell door de naam van het beleid of de regel en voer de volgende opdracht uit <Name> en controleer de instellingen:
Get-AntiPhishPolicy -Identity "<Name>"Get-AntiPhishRule -Identity "<Name>"