Veilige koppelingen in Microsoft Defender voor Office 365

Tip

Wist u dat u de functies in Microsoft 365 Defender gratis kunt proberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de proefversieshub van Microsoft 365 Defender portal. Meer informatie over wie zich hier kan registreren en proefabonnementen kan maken.

Van toepassing op

Belangrijk

Dit artikel is bedoeld voor zakelijke klanten die Microsoft Defender voor Office 365 hebben. Als u Outlook.com, Microsoft 365 Family of Microsoft 365 Personal gebruikt en u op zoek bent naar informatie over Safelinks in Outlook, raadpleegt u Advanced Outlook.com security.

Veilige koppelingen is een functie in Defender voor Office 365 die het scannen en herschrijven van binnenkomende e-mailberichten in de e-mailstroom en verificatie van url's en koppelingen in e-mailberichten en andere locaties biedt. Het scannen van veilige koppelingen vindt plaats naast de reguliere antispam en antimalware in binnenkomende e-mailberichten in Exchange Online Protection (EOP). Het scannen van veilige koppelingen kan uw organisatie beschermen tegen schadelijke koppelingen die worden gebruikt bij phishing en andere aanvallen.

Bekijk deze korte video over het beveiligen tegen schadelijke koppelingen met Veilige koppelingen in Microsoft Defender voor Office 365.

Notitie

Hoewel er geen standaardbeleid voor veilige koppelingen is, biedt het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging veilige koppelingen in e-mailberichten, Microsoft Teams en bestanden in ondersteunde Office-apps aan alle geadresseerden (gebruikers die niet zijn gedefinieerd in aangepast beleid voor veilige koppelingen of standaard of strikt vooraf ingesteld beveiligingsbeleid) die een licentie hebben voor Defender voor Office 365. Zie Vooraf ingestelde beveiligingsbeleidsregels in EOP en Microsoft Defender voor Office 365 voor meer informatie. U kunt ook beleidsregels voor veilige koppelingen maken die van toepassing zijn op specifieke gebruikers, groepen of domeinen. Zie Beleid voor veilige koppelingen instellen in Microsoft Defender voor Office 365 voor instructies.

Beveiliging tegen veilige koppelingen is beschikbaar op de volgende locaties:

  • Email berichten: Veilige koppelingen-beveiliging voor koppelingen in e-mailberichten wordt beheerd door beleid voor veilige koppelingen.

    Zie de instellingen voor veilige koppelingen voor e-mailberichten verderop in dit artikel voor meer informatie over de beveiliging van veilige koppelingen voor e-mailberichten.

    Notitie

    Veilige koppelingen werken niet in openbare mappen met e-mail.

    Safe Links ondersteunt alleen HTTP(S)- en FTP-indelingen.

  • Microsoft Teams: Beveiliging van veilige koppelingen voor koppelingen in Teams-gesprekken, groepschats of vanuit kanalen wordt beheerd door beleid voor veilige koppelingen.

    Zie de sectie Veilige koppelingen voor Microsoft Teams verderop in dit artikel voor meer informatie over de beveiliging van veilige koppelingen in Teams.

    Notitie

    Op dit moment is de beveiliging van veilige koppelingen voor Microsoft Teams niet beschikbaar in Microsoft 365 GCC High of Microsoft 365 DoD.

  • Office-apps: De beveiliging van veilige koppelingen voor ondersteunde Office-bureaublad-, mobiele en web-apps wordt beheerd door beleid voor veilige koppelingen.

    Zie de sectie Veilige koppelingen-instellingen voor Office-apps verderop in dit artikel voor meer informatie over de beveiliging van veilige koppelingen in Office-apps.

Dit artikel bevat gedetailleerde beschrijvingen van de volgende typen instellingen voor veilige koppelingen:

In de volgende tabel worden scenario's beschreven voor veilige koppelingen in Microsoft 365 en Office 365 organisaties die Defender voor Office 365 bevatten (houd er rekening mee dat het ontbreken van licenties nooit een probleem is in de voorbeelden).

Scenario Resultaat
Jean is lid van de marketingafdeling. Beveiliging tegen veilige koppelingen voor Office-apps is ingeschakeld in een beleid voor veilige koppelingen dat van toepassing is op leden van de marketingafdeling. Jean opent een PowerPoint-presentatie in een e-mailbericht en klikt vervolgens op een URL in de presentatie. Jean wordt beveiligd door Veilige koppelingen.

Jean is opgenomen in een beleid voor veilige koppelingen waarbij de beveiliging van veilige koppelingen voor Office-apps is ingeschakeld.

Zie de sectie Veilige koppelingen voor Office-apps verderop in dit artikel voor meer informatie over de vereisten voor de beveiliging van veilige koppelingen in Office-apps .

Chris's Microsoft 365 E5 organisatie heeft geen beleid voor veilige koppelingen geconfigureerd. Chris ontvangt een e-mail van een externe afzender die een URL naar een schadelijke website bevat waarop hij uiteindelijk klikt. Chris is beveiligd door Safe Links.

Het vooraf ingestelde beveiligingsbeleid voor ingebouwde beveiliging biedt veilige koppelingen-beveiliging voor alle geadresseerden (gebruikers die niet zijn gedefinieerd in aangepast beleid voor veilige koppelingen of standaard of strikt vooraf ingesteld beveiligingsbeleid). Zie Vooraf ingestelde beveiligingsbeleidsregels in EOP en Microsoft Defender voor Office 365 voor meer informatie.

In de organisatie van Pat hebben beheerders een beleid voor veilige koppelingen gemaakt waarmee Pat wordt toegepast, maar beveiliging tegen veilige koppelingen voor Office-apps is uitgeschakeld. Pat opent een Word-document en klikt op een URL in het bestand. Pat wordt niet beveiligd door veilige koppelingen.

Hoewel Pat is opgenomen in een actief beleid voor veilige koppelingen, is de beveiliging van Veilige koppelingen voor Office-apps in dat beleid uitgeschakeld, zodat de beveiliging niet kan worden toegepast.

In de organisatie https://tailspintoys.com van Lee is geconfigureerd in de lijst Met de volgende URL's blokkeren in de algemene instellingen voor veilige koppelingen. Er bestaat al een beleid voor veilige koppelingen met Lee. Lee ontvangt een e-mailbericht met de URL https://tailspintoys.com/aboutus/trythispage. Lee klikt op de URL. De URL wordt mogelijk automatisch geblokkeerd voor Lee; Dit is afhankelijk van de URL-vermelding in de lijst en de e-mailclient die Lee heeft gebruikt. Zie de sectie 'De volgende URL's blokkeren' verderop in dit artikel voor meer informatie.
Jamie en Julia werken allebei voor contoso.com. Lang geleden hebben beheerders beleidsregels voor veilige koppelingen geconfigureerd die van toepassing zijn op jamie en Julia. Jamie stuurt een e-mail naar Julia, niet wetend dat het e-mailbericht een schadelijke URL bevat. Julia wordt beveiligd door veilige koppelingen als het beleid voor veilige koppelingen dat op haar van toepassing is, is geconfigureerd om toe te passen op berichten tussen interne geadresseerden. Zie de sectie Veilige koppelingen voor e-mailberichten verderop in dit artikel voor meer informatie.

U moet de voorwaarden en uitzonderingen voor geadresseerden opgeven die bepalen op wie het beleid van toepassing is. U kunt deze eigenschappen gebruiken voor voorwaarden en uitzonderingen:

  • De ontvanger is
  • Het domein van de ontvanger is
  • De ontvanger is lid van

U kunt een voorwaarde of uitzondering slechts eenmaal gebruiken, maar de voorwaarde of uitzondering kan meerdere waarden bevatten. Meerdere waarden van dezelfde voorwaarde of uitzondering: gebruik OF-logica (bijvoorbeeld: <recipient1> of <recipient2>). Verschillende voorwaarden of uitzonderingen: gebruik EN-logica (bijvoorbeeld: <recipient1> en <member of group 1>).

Belangrijk

Meerdere verschillende soorten voorwaarden of uitzonderingen zijn niet additief; Ze zijn inclusief. Het beleid wordt alleen toegepast op geadresseerden die overeenkomen met alle opgegeven filters voor geadresseerden. U configureert bijvoorbeeld een filtervoorwaarde voor geadresseerden in het beleid met de volgende waarden:

  • De geadresseerde is: romain@contoso.com
  • De ontvanger is lid van: Leidinggevenden

Het beleid wordt alleen toegepast op romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, wordt het beleid niet op hem toegepast.

Als u hetzelfde filter voor ontvangers gebruikt als een uitzondering op het beleid, wordt het beleid niet alleen toegepast op romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, is het beleid nog steeds van toepassing op hem.

Veilige koppelingen scant binnenkomende e-mail op bekende schadelijke hyperlinks. Gescande URL's worden herschreven of verpakt met het standaard-URL-voorvoegsel van Microsoft: https://nam01.safelinks.protection.outlook.com. Nadat de koppeling opnieuw is geschreven, wordt deze geanalyseerd op mogelijk schadelijke inhoud.

Nadat met Veilige koppelingen een URL is herschreven, blijft de URL herschreven, zelfs als het bericht handmatig wordt doorgestuurd of beantwoord (zowel naar interne als externe geadresseerden). Aanvullende koppelingen die worden toegevoegd aan het doorgestuurde of beantwoorde bericht, worden niet opnieuw geschreven.

In het geval van automatisch doorsturen via regels voor Postvak IN of SMTP-doorsturen, wordt de URL niet opnieuw geschreven in het bericht dat is bedoeld voor de uiteindelijke ontvanger , tenzij een van de volgende instructies waar is:

  • De geadresseerde wordt ook beveiligd met veilige koppelingen.
  • De URL is al herschreven in een eerdere communicatie.

Zolang de beveiliging van veilige koppelingen is ingeschakeld, worden URL's gescand vóór de bezorging van berichten, ongeacht of de URL's worden herschreven of niet. In ondersteunde versies van Outlook (Outlook voor Desktop versie 16.0.12513 of later) worden niet-verpakte URL's gecontroleerd door een API-aanroep aan de clientzijde naar veilige koppelingen op het moment van klikken.

De instellingen in het beleid voor veilige koppelingen die van toepassing zijn op e-mailberichten, worden beschreven in de volgende lijst:

  • Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers klikken op koppelingen in e-mail: Schakel het scannen van veilige koppelingen in e-mailberichten in of uit. De aanbevolen waarde is geselecteerd (aan) en resulteert in de volgende acties:

    • Scannen op veilige koppelingen is ingeschakeld in Outlook (C2R) in Windows.
    • URL's worden herschreven en gebruikers worden doorgestuurd via de beveiliging van veilige koppelingen wanneer ze op URL's in berichten klikken.
    • Wanneer erop wordt geklikt, worden URL's gecontroleerd op basis van een lijst met bekende schadelijke URL's en de lijst 'De volgende URL's blokkeren'.
    • URL's die geen geldige reputatie hebben, worden asynchroon op de achtergrond gedetoneerd.

    De volgende instellingen zijn alleen beschikbaar als het scannen van veilige koppelingen in e-mailberichten is ingeschakeld:

    • Veilige koppelingen toepassen op e-mailberichten die binnen de organisatie worden verzonden: Schakel het scannen van veilige koppelingen in of uit op berichten die zijn verzonden tussen interne afzenders en interne geadresseerden binnen dezelfde Exchange Online organisatie. De aanbevolen waarde is geselecteerd (aan).

    • Realtime-URL's scannen op verdachte koppelingen en koppelingen die verwijzen naar bestanden: Hiermee schakelt u realtime scannen van koppelingen in, inclusief koppelingen in e-mailberichten die verwijzen naar downloadbare inhoud. De aanbevolen waarde is geselecteerd (aan).

      • Wacht tot het scannen van URL's is voltooid voordat het bericht wordt bezorgd:
        • Geselecteerd (op): Berichten die URL's bevatten, worden bewaard totdat het scannen is voltooid. Berichten worden pas bezorgd nadat is bevestigd dat de URL's veilig zijn. Dit is de aanbevolen waarde.
        • Niet geselecteerd (uit): Als het scannen van URL's niet kan worden voltooid, geeft u het bericht toch af.
    • URL's niet herschrijven, controles alleen uitvoeren via de SafeLinks-API: als deze instelling is geselecteerd (aan), vindt er geen URL-terugloop plaats. In ondersteunde versies van Outlook (Outlook voor Desktop versie 16.0.12513 of later) worden veilige koppelingen uitsluitend aangeroepen via API's op het moment dat u op URL klikt.

    Zie de beleidsinstellingen voor veilige koppelingen voor meer informatie over de aanbevolen waarden voor standaard- en strikte beleidsinstellingen voor beleid voor veilige koppelingen.

Op hoog niveau werkt de beveiliging van veilige koppelingen als het gaat om URL's in e-mailberichten:

  1. Alle e-mail gaat via EOP, waarbij internetprotocol- en envelopfilters, bescherming tegen malware op basis van handtekeningen, antispamfilters en antimalwarefilters worden gebruikt voordat het bericht wordt bezorgd in het postvak van de ontvanger.

  2. De gebruiker opent het bericht in het postvak en klikt op een URL in het bericht.

  3. Met Veilige koppelingen wordt de URL onmiddellijk gecontroleerd voordat u de website opent:

    • Als de URL is opgenomen in de lijst Met de volgende URL's blokkeren , wordt een waarschuwing voor geblokkeerde URL geopend.

    • Als de URL verwijst naar een website die schadelijk is, wordt een waarschuwingspagina (of een andere waarschuwingspagina) geopend.

    • Als de URL verwijst naar een downloadbaar bestand en de instelling Realtime URL toepassen op verdachte koppelingen en koppelingen die verwijzen naar bestanden is ingeschakeld in het beleid dat van toepassing is op de gebruiker, wordt het downloadbare bestand ingeschakeld.

    • Als wordt vastgesteld dat de URL veilig is, wordt de website geopend.

U kunt de beveiliging van veilige koppelingen voor Microsoft Teams in- of uitschakelen in het beleid voor veilige koppelingen. In het bijzonder gebruikt u De aan: veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen klikken in de instelling Microsoft Teams . De aanbevolen waarde is ingeschakeld (geselecteerd).

Notitie

Wanneer u Safe Links-beveiliging voor Teams in- of uitschakelt, kan het tot 24 uur duren voordat de wijziging van kracht wordt.

Op dit moment is de beveiliging van veilige koppelingen voor Microsoft Teams niet beschikbaar in Microsoft 365 GCC High of Microsoft 365 DoD.

Nadat u beveiliging tegen veilige koppelingen voor Microsoft Teams hebt ingeschakeld, worden URL's in Teams gecontroleerd op een lijst met bekende schadelijke koppelingen wanneer de beveiligde gebruiker op de koppeling klikt (time-of-click-beveiliging). URL's worden niet opnieuw geschreven. Als een koppeling schadelijk blijkt te zijn, hebben gebruikers de volgende ervaringen:

  • Als op de koppeling is geklikt in een Teams-gesprek, groepschat of via kanalen, wordt de waarschuwingspagina zoals weergegeven in de onderstaande schermopname weergegeven in de standaardwebbrowser.
  • Als op de koppeling is geklikt vanaf een vastgemaakt tabblad, wordt de waarschuwingspagina weergegeven in de Teams-interface op dat tabblad. De optie voor het openen van de koppeling in een webbrowser is uit veiligheidsoverwegingen uitgeschakeld.
  • Afhankelijk van hoe de instelling Toestaan dat gebruikers doorklikken naar de oorspronkelijke URL-instelling in het beleid is geconfigureerd, mag de gebruiker al dan niet doorklikken naar de oorspronkelijke URL (Toch doorgaan (niet aanbevolen) in de schermafbeelding). Het is raadzaam om de instelling Gebruikers doorklikken naar de oorspronkelijke URL-instelling niet te selecteren, zodat gebruikers niet kunnen doorklikken naar de oorspronkelijke URL.

Als de gebruiker die de koppeling heeft verzonden, niet is beveiligd met een beleid voor veilige koppelingen waarbij Teams-beveiliging is ingeschakeld, kan de gebruiker doorklikken naar de oorspronkelijke URL op de computer of het apparaat.

Een pagina Met veilige koppelingen voor Teams die een schadelijke koppeling rapporteert

Als u op de knop Terug gaan op de waarschuwingspagina klikt, wordt de gebruiker teruggezet naar de oorspronkelijke context of URL-locatie. Als u echter opnieuw op de oorspronkelijke koppeling klikt, wordt de URL opnieuw gescand door Veilige koppelingen, zodat de waarschuwingspagina opnieuw wordt weergegeven.

Op hoog niveau werkt de beveiliging van veilige koppelingen als het goed is voor URL's in Microsoft Teams:

  1. Een gebruiker start de Teams-app.

  2. Microsoft 365 controleert of de organisatie van de gebruiker Microsoft Defender voor Office 365 bevat en of de gebruiker is opgenomen in een actief beleid voor veilige koppelingen waarbij beveiliging voor Microsoft Teams is ingeschakeld.

  3. URL's worden gevalideerd op het moment van klikken voor de gebruiker in chats, groepschats, kanalen en tabbladen.

De beveiliging van veilige koppelingen voor Office-apps controleert koppelingen in Office-documenten, niet koppelingen in e-mailberichten. Maar het kan koppelingen in bijgevoegde Office-documenten in e-mailberichten controleren nadat het document is geopend.

U kunt de beveiliging van veilige koppelingen voor Office-apps in- of uitschakelen in het beleid voor veilige koppelingen. U gebruikt met name de optie Aan: Veilige koppelingen controleert een lijst met bekende, schadelijke koppelingen wanneer gebruikers op koppelingen klikken in de instelling voor Microsoft Office-apps . De aanbevolen waarde is ingeschakeld (geselecteerd).

Voor de beveiliging van Veilige koppelingen voor Office-apps gelden de volgende clientvereisten:

  • Microsoft 365-apps of Microsoft 365 Business Premium.

    • Huidige versies van Word, Excel en PowerPoint op Windows, Mac of in een webbrowser.
    • Office-apps op iOS- of Android-apparaten.
    • Visio in Windows.
    • OneNote in een webbrowser.
    • Outlook voor Windows bij het openen van opgeslagen EML- of MSG-bestanden.
  • Office-apps zijn geconfigureerd voor het gebruik van moderne verificatie. Zie Hoe moderne verificatie werkt voor Office 2013-, Office 2016- en Office 2019-client-apps voor meer informatie.

  • Gebruikers zijn aangemeld met hun werk- of schoolaccount. Zie Aanmelden bij Office voor meer informatie.

Zie algemene instellingen voor veilige koppelingen voor meer informatie over de aanbevolen waarden voor standaard- en strikte beleidsinstellingen.

Op hoog niveau werkt de beveiliging van veilige koppelingen als het gaat om URL's in Office-apps. De ondersteunde Office-apps worden beschreven in de vorige sectie.

  1. Een gebruiker meldt zich aan met zijn of haar werk- of schoolaccount in een organisatie die Microsoft 365-apps of Microsoft 365 Business Premium bevat.

  2. De gebruiker wordt geopend en klikt op een koppeling naar een Office-document in een ondersteunde Office-app.

  3. Safe Links controleert onmiddellijk de URL voordat u de doelwebsite opent:

    • Als de URL is opgenomen in de lijst waarmee het scannen van veilige koppelingen wordt overgeslagen (de lijst Met de volgende URL's blokkeren ), wordt een waarschuwingspagina voor geblokkeerde URL's geopend.

    • Als de URL verwijst naar een website die schadelijk is, wordt een waarschuwingspagina (of een andere waarschuwingspagina) geopend.

    • Als de URL verwijst naar een downloadbaar bestand en het beleid voor veilige koppelingen dat van toepassing is op de gebruiker is geconfigureerd om koppelingen naar downloadbare inhoud te scannen (realtime URL-scans toepassen op verdachte koppelingen en koppelingen die naar bestanden verwijzen), wordt het downloadbare bestand gecontroleerd.

    • Als de URL als veilig wordt beschouwd, wordt de gebruiker naar de website gebracht.

    • Als het scannen van veilige koppelingen niet kan worden voltooid, wordt de beveiliging van Veilige koppelingen niet geactiveerd. In Office-desktopclients wordt de gebruiker gewaarschuwd voordat deze naar de doelwebsite gaat.

Notitie

Het kan enkele seconden duren voordat aan het begin van elke sessie wordt gecontroleerd of Veilige koppelingen voor Office-apps beschikbaar zijn voor de gebruiker.

Deze instellingen zijn van toepassing op veilige koppelingen in e-mail-, Teams- en Office-apps:

  • Klikken van gebruikers bijhouden: het opslaan van veilige koppelingen op gegevens voor geklikte URL's in- of uitschakelen. U wordt aangeraden deze instelling geselecteerd (aan) te laten staan.

    In Veilige koppelingen voor Office-apps is deze instelling van toepassing op de bureaubladversies Word, Excel, PowerPoint en Visio.

    Het bijhouden van URL-klikken voor koppelingen in e-mailberichten die zijn verzonden tussen interne afzenders en interne geadresseerden, wordt momenteel niet ondersteund.

    Als u deze instelling selecteert, zijn de volgende instellingen beschikbaar:

    • Laat gebruikers doorklikken naar de oorspronkelijke URL: Hiermee bepaalt u of gebruikers op de waarschuwingspagina naar de oorspronkelijke URL kunnen klikken. De aanbevolen waarde is niet geselecteerd (uit).

      In Veilige koppelingen voor Office-apps is deze instelling van toepassing op de oorspronkelijke URL in de bureaubladversies Word, Excel, PowerPoint en Visio.

    • De huisstijl van de organisatie weergeven op meldings- en waarschuwingspagina's: met deze optie wordt de huisstijl van uw organisatie op waarschuwingspagina's weergegeven. Huisstijl helpt gebruikers legitieme waarschuwingen te identificeren, omdat standaardwaarschuwingspagina's van Microsoft vaak worden gebruikt door aanvallers. Zie Het Microsoft 365-thema aanpassen voor uw organisatie voor meer informatie over aangepaste huisstijl.

Nadat u meerdere beleidsregels hebt gemaakt, kunt u de volgorde opgeven waarin ze worden toegepast. Twee beleidsregels kunnen niet dezelfde prioriteit hebben en de verwerking van het beleid stopt nadat het eerste beleid is toegepast. Het ingebouwde beveiligingsbeleid wordt altijd als laatste toegepast. Het gekoppelde standaard - en strikt vooraf ingestelde beveiligingsbeleid voor veilige koppelingen worden altijd toegepast vóór aangepast Safe Links-beleid.

Zie Volgorde van prioriteit voor vooraf ingestelde beveiligingsbeleidsregels en andere beleidsregels en Volgorde en prioriteit van e-mailbeveiliging voor meer informatie over de volgorde van prioriteit en hoe meerdere beleidsregels worden geëvalueerd en toegepast.

Notitie

U kunt nu blok-URL-vermeldingen beheren in de acceptatie-/blokkeringslijst van de tenant. De lijst 'De volgende URL's blokkeren' wordt afgeschaft. We proberen bestaande vermeldingen uit de lijst 'De volgende URL's blokkeren' te migreren om URL-vermeldingen in de lijst Tenant toestaan/blokkeren te blokkeren. Berichten met de geblokkeerde URL worden in quarantaine geplaatst.

De lijst Met de volgende URL's blokkeren definieert de koppelingen die altijd worden geblokkeerd door het scannen van veilige koppelingen op de volgende locaties:

  • Email berichten.
  • Documenten in Office-apps in Windows en Mac.
  • Documenten in Office voor iOS en Android.

Wanneer een gebruiker in een actief beleid voor veilige koppelingen op een geblokkeerde koppeling in een ondersteunde app klikt, wordt deze naar de waarschuwingspagina geblokkeerde URL geleid.

U configureert de lijst met URL's in de algemene instellingen voor Veilige koppelingen. Zie de lijst 'De volgende URL's blokkeren' voor instructies.

Opmerkingen:

  • Zie De acceptatie-/blokkeringslijst voor tenants beheren voor een universele lijst met URL's die overal worden geblokkeerd.
  • Limieten voor de lijst met volgende URL's blokkeren :
    • Het maximum aantal vermeldingen is 500.
    • De maximale lengte van een item is 128 tekens.
    • Alle vermeldingen mogen niet langer zijn dan 10.000 tekens.
  • Neem geen slash (/) aan het einde van de URL op. Gebruik https://www.contoso.combijvoorbeeld , niet https://www.contoso.com/.
  • Een alleen-domein-URL (bijvoorbeeld contoso.com of tailspintoys.com) blokkeert elke URL die het domein bevat.
  • U kunt een subdomein blokkeren zonder het volledige domein te blokkeren. Hiermee blokkeert u bijvoorbeeld toys.contoso.com* alle URL's die het subdomein bevatten, maar worden URL's die het volledige domein contoso.combevatten, niet geblokkeerd.
  • U kunt maximaal drie jokertekens (*) per URL-vermelding opnemen.

Invoersyntaxis voor de lijst 'De volgende URL's blokkeren'

Voorbeelden van de waarden die u kunt invoeren en de bijbehorende resultaten worden beschreven in de volgende tabel:

Waarde Resultaat
contoso.com

of

*contoso.com*

Hiermee blokkeert u het domein, subdomeinen en paden. Bijvoorbeeld, https://www.contoso.com``https://sub.contoso.comen https://contoso.com/abc worden geblokkeerd.
https://contoso.com/a Blokken https://contoso.com/a , maar geen extra subpaden zoals https://contoso.com/a/b.
https://contoso.com/a* Blokken https://contoso.com/a en aanvullende subpaden zoals https://contoso.com/a/b.
https://toys.contoso.com* Hiermee blokkeert u een subdomein (toys in dit voorbeeld), maar staat u klikken toe naar andere domein-URL's (like https://contoso.com of https://home.contoso.com).

Notitie

Vermeldingen in de lijst 'De volgende URL's niet herschrijven' worden niet gescand of verpakt door veilige koppelingen tijdens de e-mailstroom. Gebruik URL-vermeldingen toestaan in de acceptatie-/blokkeringslijst van de tenant , zodat URL's niet worden gescand of verpakt door veilige koppelingen tijdens de e-mailstroom en op het moment van klikken.

Elk beleid voor veilige koppelingen bevat een do not rewrite the following URLLs list that you can use to specify URLLs that are not rewritten by Safe Links scanning. Met andere woorden, de lijst staat gebruikers die zijn opgenomen in het beleid toegang tot de opgegeven URL's die anders zouden worden geblokkeerd door veilige koppelingen. U kunt verschillende lijsten configureren in verschillende beleidsregels voor veilige koppelingen. De verwerking van het beleid stopt nadat het eerste beleid (waarschijnlijk de hoogste prioriteit) op de gebruiker is toegepast. Er wordt dus slechts één de volgende LIJST met URL's niet herschrijven toegepast op een gebruiker die is opgenomen in meerdere actieve beleidsregels voor veilige koppelingen.

Zie Beleid voor veilige koppelingen maken of Beleid voor veilige koppelingen wijzigen als u vermeldingen wilt toevoegen aan de lijst in nieuwe of bestaande beleidsregels voor veilige koppelingen.

Opmerkingen:

  • De volgende clients herkennen de volgende URL-lijsten niet opnieuw in het beleid voor veilige koppelingen. Gebruikers die zijn opgenomen in het beleid, kunnen worden geblokkeerd voor toegang tot de URL's op basis van de resultaten van het scannen van veilige koppelingen in deze clients:

    • Microsoft Teams
    • Office-web-apps

    Zie De acceptatie-/blokkeringslijst voor tenants beheren voor een universele lijst met URL's die overal zijn toegestaan. Houd er echter rekening mee dat URL's die daar zijn toegevoegd, niet worden uitgesloten van het herschrijven van veilige koppelingen, omdat dit moet worden gedaan in een beleid voor veilige koppelingen.

  • Overweeg om veelgebruikte interne URL's toe te voegen aan de lijst om de gebruikerservaring te verbeteren. Als u bijvoorbeeld on-premises services hebt, zoals Skype voor Bedrijven of SharePoint, kunt u deze URL's toevoegen om ze uit te sluiten van scannen.

  • Als u de volgende URL-vermeldingen in uw beleid voor veilige koppelingen al niet opnieuw hebt geschreven, controleert u de lijsten en voegt u indien nodig jokertekens toe. Uw lijst bevat bijvoorbeeld een vermelding als https://contoso.com/a en u besluit later subpaden zoals https://contoso.com/a/b. In plaats van een nieuw item toe te voegen, voegt u een jokerteken toe aan de bestaande vermelding, zodat deze wordt.https://contoso.com/a/*

  • U kunt maximaal drie jokertekens (*) per URL-vermelding opnemen. Jokertekens bevatten expliciet voorvoegsels of subdomeinen. De vermelding contoso.com is bijvoorbeeld niet hetzelfde als *.contoso.com/*, omdat *.contoso.com/* mensen subdomeinen en paden in het opgegeven domein kunnen bezoeken.

  • Als een URL gebruikmaakt van automatische omleiding voor HTTP naar HTTPS (bijvoorbeeld 302-omleiding naar http://www.contoso.com https://www.contoso.com) en u zowel HTTP- als HTTPS-vermeldingen voor dezelfde URL naar de lijst probeert in te voeren, ziet u mogelijk dat de tweede URL-vermelding de eerste URL-vermelding vervangt. Dit gedrag treedt niet op als de HTTP- en HTTPS-versies van de URL volledig gescheiden zijn.

  • Geef geen http:// of https:// (dat wil contoso.com) op om zowel HTTP- als HTTPS-versies uit te sluiten.

  • *.contoso.com geldt niet voor contoso.com, dus moet u beide uitsluiten om zowel het opgegeven domein als onderliggende domeinen te dekken.

  • contoso.com/* dekt alleen contoso.com, dus het is niet nodig om beide contoso.com uit te sluiten en contoso.com/*; zou gewoon contoso.com/* voldoende zijn.

  • Als u alle iteraties van een domein wilt uitsluiten, zijn twee uitsluitingsvermeldingen nodig; contoso.com/* en *.contoso.com/*. Deze combineren om zowel HTTP als HTTPS, het hoofddomein contoso.com en eventuele onderliggende domeinen uit te sluiten, evenals een of meer onderliggende domeinen (bijvoorbeeld contoso.com en contoso.com/vdir1 worden gedekt).

Invoersyntaxis voor de lijst 'De volgende URL's niet herschrijven'

Voorbeelden van de waarden die u kunt invoeren en de bijbehorende resultaten worden beschreven in de volgende tabel:

Waarde Resultaat
contoso.com Hiermee staat u toegang toe tot https://contoso.com subdomeinen of paden, maar niet tot subdomeinen.
*.contoso.com/* Hiermee staat u toegang toe tot een domein, subdomeinen en paden (bijvoorbeeld https://www.contoso.com, https://www.contoso.com, https://maps.contoso.comof https://www.contoso.com/a).

Deze vermelding is inherent beter dan *contoso.com*, omdat mogelijk frauduleuze sites, zoals https://www.falsecontoso.com of https://www.false.contoso.completelyfalse.com

https://contoso.com/a Hiermee staat u toegang toe tot https://contoso.com/a, maar geen subpaden zoals https://contoso.com/a/b
https://contoso.com/a/* Hiermee staat u toegang toe tot https://contoso.com/a en subpaden zoals https://contoso.com/a/b

Deze sectie bevat voorbeelden van de verschillende waarschuwingspagina's die worden geactiveerd door safe links-beveiliging wanneer u op een URL klikt.

Houd er rekening mee dat verschillende waarschuwingspagina's zijn bijgewerkt. Als u de bijgewerkte pagina's nog niet ziet, zult u dit binnenkort doen. De bijgewerkte pagina's bevatten een nieuw kleurenschema, meer details en de mogelijkheid om door te gaan naar een site ondanks de gegeven waarschuwing en aanbevelingen.

Melding dat de scan wordt uitgevoerd

De geklikte URL wordt gescand door veilige koppelingen. Mogelijk moet u even wachten voordat u de koppeling opnieuw probeert uit te proberen.

De melding dat de koppeling wordt gescand

De oorspronkelijke meldingspagina ziet er als volgende uit:

De melding van de koppeling wordt gescand

Waarschuwing voor verdacht bericht

De geklikte URL staat in een e-mailbericht dat lijkt op andere verdachte berichten. U wordt aangeraden het e-mailbericht te controleren voordat u verdergaat met de site.

Er is op een koppeling geklikt vanuit een waarschuwing voor een verdacht bericht

Waarschuwing voor phishingpoging

De geklikte URL stond in een e-mailbericht dat is geïdentificeerd als een phishing-aanval. Als gevolg hiervan worden alle URL's in het e-mailbericht geblokkeerd. We raden u aan niet verder te gaan naar de site.

De waarschuwing dat er op een koppeling is geklikt vanuit een phishingbericht

Waarschuwing voor schadelijke website

De geklikte URL verwijst naar een site die is geïdentificeerd als schadelijk. We raden u aan niet verder te gaan naar de site.

De waarschuwing die aangeeft dat de website is geclassificeerd als schadelijk

De oorspronkelijke waarschuwingspagina zag er als volgende uit:

De oorspronkelijke waarschuwing die aangeeft dat de website is geclassificeerd als schadelijk

Waarschuwing voor geblokkeerde URL

De geklikte URL is handmatig geblokkeerd door een beheerder in uw organisatie (de lijst met volgende URL's blokkeren in de algemene instellingen voor veilige koppelingen). De koppeling is niet gescand door veilige koppelingen omdat deze handmatig is geblokkeerd.

Er zijn verschillende redenen waarom een beheerder specifieke URL's handmatig zou blokkeren. Als u denkt dat de site niet moet worden geblokkeerd, neemt u contact op met uw beheerder.

De waarschuwing dat de website is geblokkeerd door uw beheerder

De oorspronkelijke waarschuwingspagina zag er als volgende uit:

De oorspronkelijke waarschuwing die aangeeft dat de website is geblokkeerd volgens het URL-beleid van uw organisatie

Foutwaarschuwing

Er is een fout opgetreden en de URL kan niet worden geopend.

De waarschuwing dat de pagina die u probeert te openen, niet kan worden geladen

De oorspronkelijke waarschuwingspagina zag er als volgende uit:

De waarschuwing dat de webpagina niet kan worden geladen