Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365

Tip

Wist u dat u de functies in Microsoft Defender XDR gratis kunt uitproberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft Defender portal. Meer informatie over wie zich kan registreren en voorwaarden voor proefversies vindt u hier.

Met vooraf ingesteld beveiligingsbeleid kunt u beveiligingsfuncties toepassen op gebruikers op basis van onze aanbevolen instellingen. In tegenstelling tot aangepaste beleidsregels die oneindig kunnen worden geconfigureerd, zijn vrijwel alle instellingen in vooraf ingesteld beveiligingsbeleid niet configureerbaar en gebaseerd op onze waarnemingen in de datacenters. De instellingen in vooraf ingesteld beveiligingsbeleid bieden een evenwicht tussen het voorkomen van schadelijke inhoud bij gebruikers en het voorkomen van onnodige onderbrekingen.

Afhankelijk van uw organisatie biedt vooraf ingesteld beveiligingsbeleid veel van de beveiligingsfuncties die beschikbaar zijn in Exchange Online Protection (EOP) en Microsoft Defender voor Office 365.

De volgende vooraf ingestelde beveiligingsbeleidsregels zijn beschikbaar:

  • Standaard vooraf ingesteld beveiligingsbeleid
  • Strikt vooraf ingesteld beveiligingsbeleid
  • Ingebouwd vooraf ingesteld beveiligingsbeleid (standaardbeleid voor beveiliging van veilige bijlagen en veilige koppelingen in Defender voor Office 365)

Zie de sectie Bijlage aan het einde van dit artikel voor meer informatie over dit vooraf ingestelde beveiligingsbeleid.

In de rest van dit artikel wordt uitgelegd hoe u vooraf ingesteld beveiligingsbeleid configureert.

Wat moet u weten voordat u begint?

  • U opent de Microsoft Defender portal op https://security.microsoft.com. Gebruik om rechtstreeks naar de pagina https://security.microsoft.com/presetSecurityPoliciesVooraf ingesteld beveiligingsbeleid te gaan.

  • Zie Verbinding maken met Exchange Online PowerShell als u verbinding wilt maken met Exchange Online PowerShell.

  • Aan u moeten machtigingen zijn toegewezen voordat u de procedures in dit artikel kunt uitvoeren. U hebt de volgende opties:

    • Microsoft Defender XDR Op rollen gebaseerd toegangsbeheer (RBAC) (alleen van invloed op de Defender-portal, niet op PowerShell): Autorisatie en instellingen/Beveiligingsinstellingen/Beveiligingsinstellingen/Core Security-instellingen (beheren) of Autorisatie en instellingen/Beveiligingsinstellingen/Core Security-instellingen (lezen).
    • Exchange Online machtigingen:
      • Vooraf ingesteld beveiligingsbeleid configureren: lidmaatschap van de rolgroepen Organisatiebeheer of Beveiligingsbeheerder .
      • Alleen-lezentoegang tot vooraf ingesteld beveiligingsbeleid: lidmaatschap van de rolgroep Globale lezer .
    • Microsoft Entra machtigingen: lidmaatschap van de rollen Globale beheerder, Beveiligingsbeheerder of Globale lezer geeft gebruikers de vereiste machtigingen en machtigingen voor andere functies in Microsoft 365.

Gebruik de Microsoft Defender-portal om standaard- en strikt vooraf ingesteld beveiligingsbeleid toe te wijzen aan gebruikers

  1. Ga in de Microsoft Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>BedreigingsbeleidVooraf ingestelde beveiligingsbeleidsregels> in de sectie Sjabloonbeleid. Als u rechtstreeks naar de pagina Vooraf ingesteld beveiligingsbeleid wilt gaan, gebruikt u https://security.microsoft.com/presetSecurityPolicies.

  2. Als dit de eerste keer is op de pagina Vooraf ingesteld beveiligingsbeleid , is het waarschijnlijk dat Standaardbeveiliging en Strikte beveiliging zijn uitgeschakeld .

    Schuif de wisselknop van degene die u wilt configureren naar en selecteer vervolgens Beveiligingsinstellingen beheren om de configuratiewizard te starten.

  3. Identificeer op de pagina Exchange Online Protection toepassen de interne geadresseerden waarop de EOP-beveiligingen van toepassing zijn (voorwaarden voor geadresseerden):

    • Alle geadresseerden

    • Specifieke geadresseerden: configureer een van de volgende voorwaarden voor geadresseerden die worden weergegeven:

      • Gebruikers: de opgegeven postvakken, e-mailgebruikers or e-mailcontactpersonen.
      • Groepen:
        • Leden van de opgegeven distributiegroepen of beveiligingsgroepen met e-mail (dynamische distributiegroepen worden niet ondersteund).
        • De opgegeven Microsoft 365 Groepen.
      • Domeinen: alle geadresseerden in de organisatie met een primair e-mailadres in het opgegeven geaccepteerde domein.

    Klik in het juiste vak, begin een waarde te typen en selecteer de gewenste waarde in de resultaten. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, selecteert u naast de waarde.

    Voor gebruikers of groepen kunt u de meeste id's (naam, weergavenaam, alias, e-mailadres, accountnaam, enzovoort) gebruiken, maar de bijbehorende weergavenaam wordt weergegeven in de resultaten. Voor gebruikers of groepen voert u zelf een sterretje (*) in om alle beschikbare waarden te zien.

    U kunt een voorwaarde slechts één keer gebruiken, maar de voorwaarde kan meerdere waarden bevatten:

    • Meerdere waarden van dezelfde voorwaarde gebruiken OF-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>). Als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid daarop toegepast.

    • Verschillende typen voorwaarden gebruiken AND-logica. De geadresseerde moet voldoen aan alle opgegeven voorwaarden om het beleid op hen toe te passen. U configureert bijvoorbeeld een voorwaarde met de volgende waarden:

      • Gebruikers: romain@contoso.com
      • Groepen: Leidinggevenden

      Het beleid wordt alleen toegepast romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Anders wordt het beleid niet op hem toegepast.

    • Geen

    • Deze geadresseerden uitsluiten: als u Alle geadresseerden of Specifieke geadresseerden hebt geselecteerd, selecteert u deze optie om uitzonderingen voor geadresseerden te configureren.

      U kunt een uitzondering slechts één keer gebruiken, maar de uitzondering kan meerdere waarden bevatten:

      • Meerdere waarden van dezelfde uitzondering gebruiken OR-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>). Als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid niet op deze waarden toegepast.
      • Verschillende soorten uitzonderingen gebruiken OR-logica (bijvoorbeeld <ontvanger1> of <lid van groep1> of <lid van domein1>). Als de ontvanger overeenkomt met een van de opgegeven uitzonderingswaarden, wordt het beleid hierop niet toegepast.

    Wanneer u klaar bent op de pagina Exchange Online Protection toepassen, selecteert u Volgende.

    Opmerking

    Als u in organisaties zonder Defender voor Office 365 volgende selecteert, gaat u naar de pagina Controleren (stap 9).

  4. Op de pagina Beveiliging Defender voor Office 365 toepassen identificeert u de interne geadresseerden waarop de Defender voor Office 365-beveiligingen van toepassing zijn (voorwaarden voor geadresseerden).

    De instellingen en het gedrag zijn precies hetzelfde als de pagina Exchange Online Protection toepassen in de vorige stap.

    U kunt ook Eerder geselecteerde geadresseerden selecteren om dezelfde geadresseerden te gebruiken die u op de vorige pagina voor EOP-beveiliging hebt geselecteerd.

    Wanneer u klaar bent op de pagina Defender voor Office 365-beveiliging toepassen, selecteert u Volgende.

  5. Selecteer volgende op de pagina Imitatiebeveiliging.

  6. Voeg op de pagina E-mailadressen toevoegen om een vlag toe te voegen wanneer deze worden geïmiteerd door aanvallers , interne en externe afzenders die worden beveiligd door beveiliging tegen gebruikersimitatie.

    Opmerking

    Alle geadresseerden ontvangen automatisch imitatiebeveiliging van postvakintelligentie in vooraf ingesteld beveiligingsbeleid.

    U kunt maximaal 350 gebruikers opgeven voor bescherming tegen gebruikersimitatie in het standaard- of strikt vooraf ingestelde beveiligingsbeleid.

    Beveiliging tegen imitatie van gebruikers werkt niet als de afzender en geadresseerde eerder via e-mail hebben gecommuniceerd. Als de afzender en geadresseerde nooit via e-mail hebben gecommuniceerd, kan het bericht worden geïdentificeerd als een imitatiepoging.

    Elke vermelding bestaat uit een weergavenaam en een e-mailadres:

    • Interne gebruikers: klik in het vak Een geldig e-mailadres toevoegen of typ het e-mailadres van de gebruiker. Selecteer het e-mailadres in de vervolgkeuzelijst Voorgestelde contactpersonen die wordt weergegeven. De weergavenaam van de gebruiker wordt toegevoegd aan het vak Een naam toevoegen (die u kunt wijzigen). Wanneer u klaar bent met het selecteren van de gebruiker, selecteert u Toevoegen.

    • Externe gebruikers: typ het volledige e-mailadres van de externe gebruiker in het vak Een geldig e-mailadres toevoegen en selecteer vervolgens het e-mailadres in de vervolgkeuzelijst Voorgestelde contactpersonen die wordt weergegeven. Het e-mailadres wordt ook toegevoegd in het vak Een naam toevoegen (dat u kunt wijzigen in een weergavenaam).

    Herhaal deze stappen zo vaak als nodig is.

    De gebruikers die u hebt toegevoegd, worden op de pagina weergegeven op weergavenaam en e-mailadres van afzender. Als u een gebruiker wilt verwijderen, selecteert u naast de vermelding.

    Gebruik het vak Search om vermeldingen op de pagina te zoeken.

    Wanneer u klaar bent op de pagina Defender voor Office 365-beveiliging toepassen, selecteert u Volgende.

  7. Voeg op de pagina Domeinen toevoegen om te markeren wanneer deze worden geïmiteerd door aanvallers , interne en externe domeinen toe die zijn beveiligd met beveiliging tegen domeinimitatie.

    Opmerking

    Alle domeinen waarvan u eigenaar bent (geaccepteerde domeinen) ontvangen automatisch beveiliging tegen domeinimitatie in vooraf ingesteld beveiligingsbeleid.

    U kunt maximaal 50 aangepaste domeinen opgeven voor beveiliging tegen domeinimitatie in het standaard- of strikt vooraf ingestelde beveiligingsbeleid.

    Klik in het vak Domeinen toevoegen , voer een domeinwaarde in, druk op Enter of selecteer de waarde die onder het vak wordt weergegeven. Als u een domein uit het vak wilt verwijderen en opnieuw wilt beginnen, selecteert u naast het domein. Wanneer u klaar bent om het domein toe te voegen, selecteert u Toevoegen. Herhaal deze stap zo vaak als nodig is.

    De domeinen die u hebt toegevoegd, worden weergegeven op de pagina. Als u het domein wilt verwijderen, selecteert u naast de waarde.

    De domeinen die u hebt toegevoegd, worden weergegeven op de pagina. Als u een domein wilt verwijderen, selecteert u naast de vermelding.

    Als u een bestaand item uit de lijst wilt verwijderen, selecteert u naast de vermelding.

    Wanneer u klaar bent met de vlag Domeinen toevoegen om te worden geïmiteerd door aanvallers, selecteert u Volgende.

  8. Voer op de pagina Vertrouwde e-mailadressen en domeinen toevoegen om niet als imitatie te markeren de e-mailadressen en domeinen van de afzender in die u wilt uitsluiten van imitatiebeveiliging. Berichten van deze afzenders worden nooit gemarkeerd als een imitatieaanval, maar de afzenders worden nog steeds gescand door andere filters in EOP en Defender voor Office 365.

    Opmerking

    Vertrouwde domeinvermeldingen bevatten geen subdomeinen van het opgegeven domein. U moet een vermelding toevoegen voor elk subdomein.

    Voer het e-mailadres of domein in het vak in en druk op Enter of selecteer de waarde die onder het vak wordt weergegeven. Als u een waarde uit het vak wilt verwijderen en opnieuw wilt beginnen, selecteert u naast de waarde. Wanneer u klaar bent om de gebruiker of het domein toe te voegen, selecteert u Toevoegen. Herhaal deze stap zo vaak als nodig is.

    De gebruikers en domeinen die u hebt toegevoegd, worden op de pagina weergegeven op Naam en Type. Als u een vermelding wilt verwijderen, selecteert u naast de vermelding.

    Wanneer u klaar bent op de pagina Vertrouwde e-mailadressen en domeinen toevoegen om niet als imitatie te markeren, selecteert u Volgende.

  9. Controleer uw instellingen op de pagina Uw wijzigingen controleren en bevestigen . U kunt Vorige of de specifieke pagina in de wizard selecteren om de instellingen te wijzigen.

    Wanneer u klaar bent op de pagina Uw wijzigingen controleren en bevestigen , selecteert u Bevestigen.

  10. Selecteer op de pagina Standaardbeveiliging bijgewerkt of Strikte beveiliging bijgewerktde optie Gereed.

Gebruik de Microsoft Defender-portal om de toewijzingen van standaard- en strikt vooraf ingesteld beveiligingsbeleid te wijzigen

De stappen voor het wijzigen van de toewijzing van het vooraf ingestelde beveiligingsbeleid Standaardbeveiliging of Strikte beveiliging zijn hetzelfde als wanneer u in eerste instantie het vooraf ingestelde beveiligingsbeleid aan gebruikers hebt toegewezen.

Als u het vooraf ingestelde beveiligingsbeleid voor Standaardbeveiliging of Strikte beveiliging wilt uitschakelen met behoud van de bestaande voorwaarden en uitzonderingen, schuift u de wisselknop naar . Als u het beleid wilt inschakelen, schuift u de wisselknop naar .

Gebruik de Microsoft Defender-portal om uitsluitingen toe te voegen aan het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging

Tip

Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging wordt toegepast op alle gebruikers in organisaties met een willekeurig aantal licenties voor Defender voor Microsoft 365. Deze toepassing is in de geest van het beveiligen van de breedste set gebruikers totdat beheerders specifiek Defender voor Office 365-beveiligingen configureren. Omdat ingebouwde beveiliging standaard is ingeschakeld, hoeven klanten zich geen zorgen te maken over het schenden van productlicentievoorwaarden. We raden u echter aan voldoende Defender voor Office 365 licenties aan te schaffen om ervoor te zorgen dat ingebouwde beveiliging voor alle gebruikers blijft bestaan.

Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging heeft geen invloed op geadresseerden die zijn gedefinieerd in het standaard - of strikt vooraf ingestelde beveiligingsbeleid, of in aangepaste veilige koppelingen of veilige bijlagen. Daarom raden we doorgaans geen uitzonderingen aan op het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging.

  1. Ga in de Microsoft Defender portal op https://security.microsoft.comnaar Email & Samenwerkingsbeleid>& Regels>BedreigingsbeleidVooraf ingestelde beveiligingsbeleidsregels> in de sectie Sjabloonbeleid. Als u rechtstreeks naar de pagina Vooraf ingesteld beveiligingsbeleid wilt gaan, gebruikt u https://security.microsoft.com/presetSecurityPolicies.

  2. Selecteer op de pagina Vooraf ingesteld beveiligingsbeleidde optie Uitsluitingen toevoegen (niet aanbevolen) in de sectie Ingebouwde beveiliging .

  3. In de flyout Uitsluiten van ingebouwde beveiliging die wordt geopend, identificeert u de interne geadresseerden die zijn uitgesloten van de ingebouwde beveiliging voor veilige koppelingen en veilige bijlagen:

    • Gebruikers
    • Groepen:
      • Leden van de opgegeven distributiegroepen of beveiligingsgroepen met e-mail (dynamische distributiegroepen worden niet ondersteund).
      • De opgegeven Microsoft 365 Groepen.
    • Domeinen

    Klik in het juiste vak, typ een waarde en selecteer de waarde die onder het vak wordt weergegeven. Herhaal deze stap zo vaak als nodig is. Als u een bestaande waarde wilt verwijderen, selecteert u naast de waarde.

    Voor gebruikers of groepen kunt u de meeste id's (naam, weergavenaam, alias, e-mailadres, accountnaam, enzovoort) gebruiken, maar de bijbehorende weergavenaam wordt weergegeven in de resultaten. Voor gebruikers voert u zelf een sterretje (*) in om alle beschikbare waarden weer te geven.

    U kunt een uitzondering slechts één keer gebruiken, maar de uitzondering kan meerdere waarden bevatten:

    • Meerdere waarden van dezelfde uitzondering gebruiken OR-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>). Als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid niet op deze waarden toegepast.
    • Verschillende soorten uitzonderingen gebruiken OR-logica (bijvoorbeeld <ontvanger1> of <lid van groep1> of <lid van domein1>). Als de ontvanger overeenkomt met een van de opgegeven uitzonderingswaarden, wordt het beleid hierop niet toegepast.
  4. Wanneer u klaar bent in de flyout Uitsluiten van ingebouwde beveiliging , selecteert u Opslaan.

Hoe weet ik of deze procedures zijn geslaagd?

Als u wilt controleren of u het beveiligingsbeleid Standaardbeveiliging of Beveiligingsbeleid Voor strikte beveiliging hebt toegewezen aan een gebruiker, gebruikt u een beveiligingsinstelling waarbij de standaardwaarde verschilt van de standaardbeveiligingsinstelling , die anders is dan de instelling Strikte beveiliging .

Controleer bijvoorbeeld voor e-mail die wordt gedetecteerd als spam (geen spam met hoge betrouwbaarheid) of het bericht is bezorgd in de map Ongewenste Email voor gebruikers met standaardbeveiliging en in quarantaine is geplaatst voor gebruikers met strikte beveiliging.

Of, voor bulkmail, controleert u of de BCL-waarde 6 of hoger het bericht aflevert in de map Ongewenste Email voor gebruikers met standaardbeveiliging en dat de BCL-waarde 5 of hoger het bericht in quarantaine plaatst voor gebruikers met strikte beveiliging.

Vooraf ingesteld beveiligingsbeleid in Exchange Online PowerShell

In PowerShell bestaat vooraf ingesteld beveiligingsbeleid uit de volgende elementen:

In de volgende secties wordt beschreven hoe u deze cmdlets gebruikt in ondersteunde scenario's.

Zie Verbinding maken met Exchange Online PowerShell als u verbinding wilt maken met Exchange Online PowerShell.

PowerShell gebruiken om afzonderlijke beveiligingsbeleidsregels voor vooraf ingesteld beveiligingsbeleid weer te geven

Houd er rekening mee dat als u het vooraf ingestelde standaardbeveiligingsbeleid of het vooraf ingestelde beveiligingsbeleid strikt in de Microsoft Defender portal nooit hebt ingeschakeld, het bijbehorende beveiligingsbeleid voor het vooraf ingestelde beveiligingsbeleid niet bestaat.

  • Ingebouwd vooraf ingestelde beveiligingsbeleid voor beveiliging: het bijbehorende beleid heeft de naam Built-In Beveiligingsbeleid. De waarde van de eigenschap IsBuiltInProtection is True voor dit beleid.

    Voer de volgende opdracht uit om het afzonderlijke beveiligingsbeleid voor het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging weer te geven:

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • Standaard vooraf ingesteld beveiligingsbeleid: het gekoppelde beleid heeft de naam Standard Preset Security Policy<13-digit number>. Bijvoorbeeld Standard Preset Security Policy1622650008019. De waarde van de eigenschap RecommendPolicyType voor het beleid is Standard.

    • Als u het afzonderlijke beveiligingsbeleid voor het vooraf ingestelde standaardbeveiligingsbeleid wilt weergeven in organisaties met alleen EOP, voert u de volgende opdracht uit:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Voer de volgende opdracht uit om het afzonderlijke beveiligingsbeleid voor het vooraf ingestelde standaardbeveiligingsbeleid in organisaties met Defender voor Office 365 weer te geven:

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • Strikt vooraf ingesteld beveiligingsbeleid: het gekoppelde beleid heeft de naam Strict Preset Security Policy<13-digit number>. Bijvoorbeeld Strict Preset Security Policy1642034872546. De waarde van de eigenschap RecommendPolicyType voor het beleid is Strikt.

    • Als u het afzonderlijke beveiligingsbeleid voor het vooraf ingestelde beveiligingsbeleid strikt wilt weergeven in organisaties met alleen EOP, voert u de volgende opdracht uit:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Voer de volgende opdracht uit om het afzonderlijke beveiligingsbeleid voor het vooraf ingestelde beveiligingsbeleid strikt in organisaties met Defender voor Office 365 weer te geven:

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

PowerShell gebruiken om regels voor vooraf ingesteld beveiligingsbeleid weer te geven

Houd er rekening mee dat als u het vooraf ingestelde standaardbeveiligingsbeleid of het vooraf ingestelde beveiligingsbeleid strikt in de Microsoft Defender portal nooit hebt ingeschakeld, de bijbehorende regels voor dit beleid niet bestaan.

  • Ingebouwd vooraf ingestelde beveiligingsbeleid voor beveiliging: er is slechts één regel met de naam ATP Built-In-beveiligingsregel.

    Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging:

    Get-ATPBuiltInProtectionRule
    
  • Standaard vooraf ingesteld beveiligingsbeleid: de bijbehorende regels heten Standaard vooraf ingesteld beveiligingsbeleid.

    Gebruik de volgende opdrachten om de regels weer te geven die zijn gekoppeld aan het vooraf ingestelde standaardbeveiligingsbeleid:

    • Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan EOP-beveiliging in het vooraf ingestelde standaardbeveiligingsbeleid:

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan Defender voor Office 365 beveiliging in het vooraf ingestelde standaardbeveiligingsbeleid:

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Voer de volgende opdracht uit om beide regels tegelijkertijd weer te geven:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • Strikt vooraf ingesteld beveiligingsbeleid: de bijbehorende regels hebben de naam Strikt vooraf ingesteld beveiligingsbeleid.

    Gebruik de volgende opdrachten om de regels weer te geven die zijn gekoppeld aan het vooraf ingestelde beveiligingsbeleid strikt:

    • Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan EOP-beveiliging in het vooraf ingestelde beveiligingsbeleid strikt:

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Voer de volgende opdracht uit om de regel weer te geven die is gekoppeld aan Defender voor Office 365 beveiliging in het vooraf ingestelde beveiligingsbeleid strikt:

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Voer de volgende opdracht uit om beide regels tegelijkertijd weer te geven:

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

PowerShell gebruiken om vooraf ingesteld beveiligingsbeleid in of uit te schakelen

Als u het standaard- of strikt vooraf ingestelde beveiligingsbeleid in PowerShell wilt in- of uitschakelen, schakelt u de regels in of uit die zijn gekoppeld aan beleid. De waarde van de eigenschap Status van de regel geeft aan of de regel is ingeschakeld of uitgeschakeld.

Als uw organisatie alleen EOP heeft, schakelt u de regel voor EOP-beveiligingen uit of in.

Als uw organisatie Defender voor Office 365 heeft, schakelt u de regel voor EOP-beveiligingen en de regel voor Defender voor Office 365 beveiligingen in of uit (beide regels in- of uitschakelen).

  • Organisaties met alleen EOP:

    • Voer de volgende opdracht uit om te bepalen of de regels voor het vooraf ingestelde standaard- en strikte beveiligingsbeleid momenteel zijn ingeschakeld of uitgeschakeld:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Voer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid uit te schakelen als dit is ingeschakeld:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt uit te schakelen als dit is ingeschakeld:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Voer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid in te schakelen als dit is uitgeschakeld:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt in te schakelen als dit is uitgeschakeld:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Organisaties met Defender voor Office 365:

    • Voer de volgende opdracht uit om te bepalen of de regels voor het vooraf ingestelde standaard- en strikte beveiligingsbeleid momenteel zijn ingeschakeld of uitgeschakeld:

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • Voer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid uit te schakelen als dit is ingeschakeld:

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt uit te schakelen als dit is ingeschakeld:

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • Voer de volgende opdracht uit om het vooraf ingestelde standaardbeveiligingsbeleid in te schakelen als dit is uitgeschakeld:

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • Voer de volgende opdracht uit om het vooraf ingestelde beveiligingsbeleid strikt in te schakelen als dit is uitgeschakeld:

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

PowerShell gebruiken om voorwaarden en uitzonderingen voor geadresseerden op te geven voor vooraf ingesteld beveiligingsbeleid

U kunt een geadresseerdevoorwaarde of uitzondering slechts één keer gebruiken, maar de voorwaarde of uitzondering kan meerdere waarden bevatten:

  • Meerdere waarden van dezelfde voorwaarde of uitzondering gebruiken OR-logica (bijvoorbeeld <geadresseerde1> of <geadresseerde2>):

    • Voorwaarden: als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid op deze waarden toegepast.
    • Uitzonderingen: als de ontvanger overeenkomt met een van de opgegeven waarden, wordt het beleid hierop niet toegepast.
  • Verschillende soorten uitzonderingen gebruiken OR-logica (bijvoorbeeld <ontvanger1> of <lid van groep1> of <lid van domein1>). Als de ontvanger overeenkomt met een van de opgegeven uitzonderingswaarden, wordt het beleid hierop niet toegepast.

  • Verschillende typen voorwaarden gebruiken AND-logica. De geadresseerde moet voldoen aan alle opgegeven voorwaarden om het beleid op hen toe te passen. U configureert bijvoorbeeld een voorwaarde met de volgende waarden:

    • Gebruikers: romain@contoso.com
    • Groepen: Leidinggevenden

    Het beleid wordt alleen toegepast romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Anders wordt het beleid niet op hem toegepast.

Voor het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging kunt u alleen uitzonderingen voor geadresseerden opgeven. Als alle uitzonderingsparameterwaarden leeg zijn ($null), zijn er geen uitzonderingen op het beleid.

Voor het standaard- en strikt vooraf ingestelde beveiligingsbeleid kunt u voorwaarden en uitzonderingen voor geadresseerden opgeven voor EOP-beveiligingen en Defender voor Office 365-beveiligingen. Als alle voorwaarden en uitzonderingsparameterwaarden leeg zijn ($null), zijn er geen voorwaarden voor geadresseerden of uitzonderingen op het standaard- of strikt vooraf ingestelde beveiligingsbeleid.

  • Ingebouwd vooraf ingestelde beveiligingsbeleid voor beveiliging:

    Gebruik de volgende syntaxis:

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    In dit voorbeeld worden alle uitzonderingen van geadresseerden verwijderd uit het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    Zie Set-ATPBuiltInProtectionRule voor gedetailleerde syntaxis- en parameterinformatie.

  • Standaard of strikt vooraf ingesteld beveiligingsbeleid

    Gebruik de volgende syntaxis:

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    In dit voorbeeld configureert u uitzonderingen van de EOP-beveiligingen in het vooraf ingestelde standaardbeveiligingsbeleid voor leden van de distributiegroep met de naam Executives.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    In dit voorbeeld worden uitzonderingen van de Defender voor Office 365 beveiligingen in het vooraf ingestelde beveiligingsbeleid voor de opgegeven secops-postvakken (beveiligingsbewerkingen) geconfigureerd.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    Zie Set-EOPProtectionPolicyRule en Set-ATPProtectionPolicyRule voor gedetailleerde syntaxis- en parameterinformatie.

Bijlage

Vooraf ingesteld beveiligingsbeleid bestaat uit de volgende elementen:

Deze elementen worden beschreven in de volgende secties.

Daarnaast is het belangrijk om te begrijpen hoe vooraf ingesteld beveiligingsbeleid past in de volgorde van prioriteit ten opzichte van andere beleidsregels.

Profielen in vooraf ingesteld beveiligingsbeleid

Een profiel bepaalt het beveiligingsniveau. De volgende profielen zijn beschikbaar voor vooraf ingesteld beveiligingsbeleid:

  • Standaardbeveiliging: een basislijnprofiel dat geschikt is voor de meeste gebruikers.
  • Strikte beveiliging: een agressiever profiel voor geselecteerde gebruikers (hoogwaardige doelen of gebruikers met prioriteit).
  • Ingebouwde beveiliging (alleen Microsoft Defender voor Office 365): biedt in feite alleen standaardbeleid voor veilige koppelingen en veilige bijlagen.

Over het algemeen plaatst het profiel Voor strikte beveiliging minder schadelijke e-mail (bijvoorbeeld bulk en spam) in quarantaine dan het standaardbeveiligingsprofiel , maar veel van de instellingen in beide profielen zijn hetzelfde (met name voor ongetwijfeld schadelijke e-mail zoals malware of phishing). Zie de tabellen in de volgende sectie voor een vergelijking van de verschillen in instellingen.

Totdat u de profielen inschakelt en er gebruikers aan toewijst, worden de vooraf ingestelde standaard- en strikte beveiligingsbeleidsregels aan niemand toegewezen. Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging wordt daarentegen standaard toegewezen aan alle geadresseerden, maar u kunt uitzonderingen configureren.

Belangrijk

Tenzij u uitzonderingen configureert voor het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging, ontvangen alle geadresseerden in de organisatie beveiliging tegen veilige koppelingen en veilige bijlagen.

Beleid in vooraf ingesteld beveiligingsbeleid

Vooraf ingesteld beveiligingsbeleid gebruikt speciale versies van de afzonderlijke beveiligingsbeleidsregels die beschikbaar zijn in EOP en Microsoft Defender voor Office 365. Deze beleidsregels worden gemaakt nadat u het vooraf ingestelde beveiligingsbeleid voor Standaardbeveiliging of Strikte beveiliging hebt toegewezen aan gebruikers.

  • EOP-beleid: dit beleid is in alle Microsoft 365-organisaties met Exchange Online postvakken en zelfstandige EOP-organisaties zonder Exchange Online postvakken:

    Opmerking

    Uitgaand spambeleid maakt geen deel uit van vooraf ingesteld beveiligingsbeleid. Het standaardbeleid voor uitgaande spam beschermt leden van vooraf ingesteld beveiligingsbeleid automatisch. U kunt ook aangepast uitgaand spambeleid maken om de beveiliging voor leden van vooraf ingesteld beveiligingsbeleid aan te passen. Zie Uitgaande spamfilters configureren in EOP voor meer informatie.

  • Microsoft Defender voor Office 365 beleid: dit beleid bevindt zich in organisaties met Microsoft 365 E5- of Defender voor Office 365-invoegtoepassingsabonnementen:

Zoals eerder beschreven, kunt u EOP-beveiliging toepassen op andere gebruikers dan Defender voor Office 365-beveiligingen, of U kunt EOP- en Defender voor Office 365-beveiliging toepassen op dezelfde geadresseerden.

Beleidsinstellingen in vooraf ingesteld beveiligingsbeleid

In wezen kunt u de afzonderlijke beleidsinstellingen in de beveiligingsprofielen niet wijzigen. Het aanpassen van het bijbehorende standaardbeleid of het maken van een nieuw aangepast beleid heeft geen effect vanwege de volgorde van prioriteit wanneer dezelfde gebruiker (ontvanger) wordt gedefinieerd in meerdere beleidsregels (standaard en strikt vooraf ingesteld beveiligingsbeleid worden altijd eerst toegepast).

Maar u moet de afzonderlijke gebruikers (afzenders) en domeinen configureren om imitatiebeveiliging te ontvangen in Defender voor Office 365. Anders configureert vooraf ingesteld beveiligingsbeleid automatisch de volgende typen imitatiebeveiliging:

De verschillen in zinvolle beleidsinstellingen in het vooraf ingestelde standaardbeveiligingsbeleid en het vooraf ingestelde beveiligingsbeleid strikt worden samengevat in de volgende tabel:

  Standaard Strikte
Anti-malwarebeleid Geen verschil Geen verschil
Antispambeleid
  BCL (Bulk Compliant Level) heeft de detectieactie bereikt of overschreden (BulkSpamAction) Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) Quarantainebericht (Quarantine)
  Drempelwaarde voor bulk-e-mail (BulkThreshold) 6 5
  Spamdetectieactie (SpamAction) Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) Quarantainebericht (Quarantine)
Antiphishingbeleid
  Als het bericht wordt gedetecteerd als spoof door spoof intelligence (AuthenticationFailAction) Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) Quarantainebericht (Quarantine)
Veiligheidstip voor eerste contact weergeven (EnableFirstContactSafetyTips) Geselecteerd ($true) Geselecteerd ($true)
  Als postvakinformatie een geïmiteerde gebruiker detecteert (MailboxIntelligenceProtectionAction) Bericht verplaatsen naar de map Ongewenste Email (MoveToJmf) Quarantainebericht (Quarantine)
  Drempelwaarde voor phishing-e-mail (PhishThresholdLevel) 3 - Agressiever (3) 4 - Meest agressieve (4)
Beleid voor veilige bijlagen Geen verschil Geen verschil
Beleid voor veilige koppelingen Geen verschil Geen verschil

De verschillen in de beleidsinstellingen voor Veilige bijlagen en Veilige koppelingen in het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging en in het standaard- en strikt vooraf ingestelde beveiligingsbeleid worden samengevat in de volgende tabel:

  Ingebouwde beveiliging Standaard en strikt
Beleid voor veilige bijlagen Geen verschil Geen verschil
Beleid voor veilige koppelingen
  Gebruikers laten doorklikken naar de oorspronkelijke URL (AllowClickThrough) Geselecteerd ($true) Niet geselecteerd ($false)
  URL's niet herschrijven, alleen controles uitvoeren via de Safe Links-API (DisableURLRewrite) Geselecteerd ($true) Niet geselecteerd ($false)
  Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden (EnableForInternalSenders) Niet geselecteerd ($false) Geselecteerd ($true)

Zie de functietabellen in Aanbevolen instellingen voor EOP en Microsoft Defender voor Office 365 beveiliging voor meer informatie over deze instellingen.

Volgorde van prioriteit voor vooraf ingestelde beveiligingsbeleidsregels en andere beleidsregels

Wanneer een geadresseerde is gedefinieerd in meerdere beleidsregels, worden de beleidsregels in de volgende volgorde toegepast:

  1. Het vooraf ingestelde beveiligingsbeleid strikt.
  2. Het vooraf ingestelde standaardbeveiligingsbeleid.
  3. Defender voor Office 365 evaluatiebeleid
  4. Aangepaste beleidsregels op basis van de prioriteit van het beleid (een lager getal geeft een hogere prioriteit aan).
  5. Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging voor veilige koppelingen en veilige bijlagen; het standaardbeleid voor antimalware, antispam en antiphishing.

Met andere woorden, de instellingen van het vooraf ingestelde beveiligingsbeleid Strikt overschrijven de instellingen van het vooraf ingestelde standaardbeveiligingsbeleid, dat de instellingen van het evaluatiebeleid voor antiphishing, veilige koppelingen of veilige bijlagen overschrijft, dat de instellingen van aangepaste beleidsregels overschrijft, die de instellingen van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging voor veilige koppelingen en veilige bijlagen overschrijven, en het standaardbeleid voor antispam, antimalware en antiphishing.

Deze volgorde wordt weergegeven op de pagina's van het afzonderlijke beveiligingsbeleid in de Defender-portal (het beleid wordt toegepast in de volgorde waarin ze op de pagina worden weergegeven).

Een beheerder configureert bijvoorbeeld het vooraf ingestelde standaardbeveiligingsbeleid en een aangepast antispambeleid met dezelfde ontvanger. De antispambeleidsinstellingen van het vooraf ingestelde standaardbeveiligingsbeleid worden toegepast op de gebruiker in plaats van wat is geconfigureerd in het aangepaste antispambeleid of in het standaard antispambeleid.

Overweeg het standaard- of strikt vooraf ingestelde beveiligingsbeleid toe te passen op een subset van gebruikers en aangepast beleid toe te passen op andere gebruikers in uw organisatie om te voldoen aan specifieke behoeften. Overweeg de volgende methoden om aan deze vereiste te voldoen:

  • Gebruik ondubbelzinnige groepen of lijsten met geadresseerden in het vooraf ingestelde standaardbeveiligingsbeleid, de vooraf ingestelde beveiliging strikt en in aangepaste beleidsregels, zodat uitzonderingen niet vereist zijn. Met deze methode hoeft u geen rekening te houden met meerdere beleidsregels die van toepassing zijn op dezelfde gebruikers en de effecten van de volgorde van prioriteit.
  • Als u niet kunt voorkomen dat meerdere beleidsregels worden toegepast op dezelfde gebruikers, gebruikt u de volgende strategieën:
    • Configureer ontvangers die de instellingen van het vooraf ingestelde standaardbeveiligingsbeleid en aangepaste beleidsregels moeten krijgen als uitzonderingen in het vooraf ingestelde beveiligingsbeleid strikt ingesteld.
    • Configureer ontvangers die de instellingen van aangepast beleid als uitzonderingen moeten krijgen in het vooraf ingestelde standaardbeveiligingsbeleid .
    • Configureer ontvangers die de instellingen van het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging of standaardbeleid moeten krijgen als uitzonderingen op aangepaste beleidsregels.

Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging heeft geen invloed op geadresseerden in bestaande beleidsregels voor veilige koppelingen of veilige bijlagen. Als u al standaardbeveiliging, strikte beveiliging of aangepaste beleidsregels voor veilige koppelingen of veilige bijlagen hebt geconfigureerd, worden deze beleidsregels altijd toegepast vóóringebouwde beveiliging, dus er is geen effect op de geadresseerden die al zijn gedefinieerd in het bestaande vooraf ingestelde of aangepaste beleid.

Zie Volgorde en prioriteit van e-mailbeveiliging voor meer informatie.