Antiphishingbeleid in Microsoft 365

Tip

Wist u dat u de functies in Microsoft 365 Defender gratis kunt proberen voor Office 365 Abonnement 2? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de proefversieshub van Microsoft 365 Defender portal. Meer informatie over wie zich hier kan registreren en proefabonnementen kan maken.

Van toepassing op

Beleidsregels voor het configureren van instellingen voor beveiliging tegen phishing zijn beschikbaar in Microsoft 365-organisaties met Exchange Online postvakken, zelfstandige Exchange Online Protection (EOP)-organisaties zonder Exchange Online postvakken en Microsoft Defender voor Office 365 organisaties.

Voorbeelden van Microsoft Defender voor Office 365 organisaties zijn:

De grote verschillen tussen antiphishingbeleid in EOP en antiphishingbeleid in Defender voor Office 365 worden beschreven in de volgende tabel:

Functie Antiphishingbeleid in EOP Antiphishingbeleid in Defender voor Office 365
Automatisch standaardbeleid gemaakt Vinkje. Vinkje.
Aangepast beleid maken Vinkje. Vinkje.
Algemene beleidsinstellingen* Vinkje. Vinkje.
Adresvervalsingsinstellingen Vinkje. Vinkje.
Eerste contact veiligheidstip Vinkje. Vinkje
Imitatie-instellingen Vinkje
Geavanceerde drempelwaarden voor phishing Vinkje

* In het standaardbeleid zijn de beleidsnaam en beschrijving alleen-lezen (de beschrijving is leeg) en kunt u niet opgeven op wie het beleid van toepassing is (het standaardbeleid is van toepassing op alle geadresseerden).

Raadpleeg de volgende artikelen om antiphishingbeleid te configureren:

In de rest van dit artikel worden de instellingen beschreven die beschikbaar zijn in antiphishingbeleid in EOP en Defender voor Office 365.

Algemene beleidsinstellingen

De volgende beleidsinstellingen zijn beschikbaar in antiphishingbeleid in EOP en Defender voor Office 365:

  • Naam: U kunt de naam van het standaard antiphishingbeleid niet wijzigen. Nadat u een aangepast antiphishingbeleid hebt gemaakt, kunt u de naam van het beleid niet wijzigen in de Microsoft 365 Defender-portal.

  • Beschrijving U kunt geen beschrijving toevoegen aan het standaard antiphishingbeleid, maar u kunt wel de beschrijving toevoegen en wijzigen voor aangepaste beleidsregels die u maakt.

  • Gebruikers, groepen en domeinen: identificeert interne geadresseerden waarop het antiphishingbeleid van toepassing is. Deze waarde is vereist in aangepaste beleidsregels en is niet beschikbaar in het standaardbeleid (het standaardbeleid is van toepassing op alle geadresseerden).

    U kunt een voorwaarde of uitzondering maar één keer gebruiken, maar u kunt meerdere waarden opgeven voor de voorwaarde of uitzondering. Meerdere waarden van dezelfde voorwaarde of uitzondering: gebruik OF-logica (bijvoorbeeld: <recipient1> of <recipient2>). Verschillende voorwaarden of uitzonderingen: gebruik EN-logica (bijvoorbeeld: <recipient1> en <member of group 1>).

    • Gebruikers: een of meer postvakken, e-mailgebruikers of e-mailcontactpersonen in uw organisatie.

    • Groepen: een of meer groepen in uw organisatie.

    • Domeinen: een of meer van de geconfigureerde geaccepteerde domeinen in Microsoft 365.

    • Sluit deze gebruikers, groepen en domeinen uit: uitzonderingen voor het beleid. De instellingen en het gedrag zijn precies hetzelfde als de voorwaarden:

      • Gebruikers
      • Groepen
      • Domeinen

    Notitie

    Ten minste één selectie in de instellingen voor gebruikers, groepen en domeinen is vereist in aangepast antiphishingbeleid om de geadresseerden van het bericht te identificeren waarop het beleid van toepassing is. Antiphishingbeleid in Defender voor Office 365 hebben ook imitatie-instellingen waar u afzonderlijke e-mailadressen van afzenders of afzenderdomeinen kunt opgeven die bescherming tegen imitatie ontvangen, zoals verderop in dit artikel wordt beschreven.

    Meerdere verschillende soorten voorwaarden of uitzonderingen zijn niet additief; Ze zijn inclusief. Het beleid wordt alleen toegepast op geadresseerden die overeenkomen met alle opgegeven filters voor geadresseerden. U configureert bijvoorbeeld een filtervoorwaarde voor geadresseerden in het beleid met de volgende waarden:

    • De geadresseerde is: romain@contoso.com
    • De ontvanger is lid van: Leidinggevenden

    Het beleid wordt alleen toegepast op romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, wordt het beleid niet op hem toegepast.

    Als u hetzelfde filter voor ontvangers gebruikt als een uitzondering op het beleid, wordt het beleid niet alleen toegepast op romain@contoso.com als hij ook lid is van de groep Leidinggevenden. Als hij geen lid is van de groep, is het beleid nog steeds van toepassing op hem.

Adresvervalsingsinstellingen

Adresvervalsing is wanneer het Van-adres in een e-mailbericht (het afzenderadres dat wordt weergegeven in e-mailclients) niet overeenkomt met het domein van de e-mailbron. Zie Anti-adresvervalsingsbeveiliging in Microsoft 365 voor meer informatie over adresvervalsing.

De volgende adresvervalsingsinstellingen zijn beschikbaar in antiphishingbeleid in EOP en Defender voor Office 365:

  • Adresvervalsingsinformatie inschakelen: hiermee schakelt u adresvervalsingsinformatie in of uit. U wordt aangeraden deze ingeschakeld te laten.

    Wanneer adresvervalsingsinformatie is ingeschakeld, toont het spoof intelligence-inzicht vervalste afzenders die automatisch zijn gedetecteerd en toegestaan of geblokkeerd door adresvervalsingsinformatie. U kunt de spoof intelligence-beoordeling handmatig overschrijven om de gedetecteerde vervalste afzenders vanuit het inzicht toe te staan of te blokkeren. Maar wanneer u dat doet, verdwijnt de vervalste afzender uit het inzicht in adresvervalsingsinformatie en is deze nu alleen zichtbaar op het tabblad Adresvervalsing in de lijst Tenant toestaan/blokkeren. U kunt ook handmatig toegestane of geblokkeerde vermeldingen maken voor vervalste afzenders in de lijst Toestaan/blokkeren van tenants. Zie de volgende artikelen voor meer informatie:

    Notitie

    • Anti-adresvervalsingsbeveiliging is standaard ingeschakeld in het standaard antiphishingbeleid en in nieuwe aangepaste antiphishingbeleidsregels die u maakt.
    • U hoeft anti-adresvervalsingsbeveiliging niet uit te schakelen als uw MX-record niet naar Microsoft 365 verwijst; in plaats daarvan schakelt u Verbeterde filtering voor connectors in. Zie Uitgebreid filteren voor connectors in Exchange Online voor instructies.
    • Als u anti-adresvervalsingsbeveiliging uitschakelt, wordt alleen impliciete spoofing-beveiliging uitgeschakeld tegen samengestelde verificatiecontroles . Als de afzender niet expliciet controleert waar het beleid is ingesteld op quarantaine of weigeren, wordt het bericht nog steeds in quarantaine geplaatst of geweigerd.
  • Niet-geverifieerde afzenderindicatoren: Deze zijn alleen beschikbaar in de sectie Veiligheidstips & indicatoren wanneer adresvervalsingsinformatie is ingeschakeld. Zie de details in de volgende sectie.

  • Acties: Voor berichten van geblokkeerde vervalste afzenders (automatisch geblokkeerd door adresvervalsingsinformatie of handmatig geblokkeerd in de lijst Tenant toestaan/blokkeren), kunt u ook de actie opgeven die moet worden uitgevoerd op de berichten:

Niet-geverifieerde afzenderindicatoren

Niet-geverifieerde afzenderindicatoren maken deel uit van de Spoof-instellingen die beschikbaar zijn in de sectie Veiligheidstips & indicatoren in antiphishingbeleid in zowel EOP als Defender voor Office 365. De volgende instellingen zijn alleen beschikbaar wanneer adresvervalsingsinformatie is ingeschakeld:

  • Weergeven (?) voor niet-geverifieerde afzenders voor spoof: Voegt een vraagteken toe aan de foto van de afzender in het vak Van als het bericht geen SPF- of DKIM-controles doorgeeft en het bericht geen DMARC- of samengestelde verificatie doorgeeft. Wanneer deze instelling is uitgeschakeld, wordt het vraagteken niet toegevoegd aan de foto van de afzender.

  • Tag 'via' weergeven: Voegt de via-tag (chris@contoso.com via fabrikam.com) toe in het vak Van als het domein in het Van-adres (de afzender van het bericht dat wordt weergegeven in e-mailclients) verschilt van het domein in de DKIM-handtekening of het MAIL FROM-adres . Zie Een overzicht van e-mailstandaarden voor meer informatie over deze adressen.

Als u wilt voorkomen dat het vraagteken of de tag wordt toegevoegd aan berichten van specifieke afzenders, hebt u de volgende opties:

  • Sta de vervalste afzender toe in het inzicht in adresvervalsingsinformatie of handmatig in de acceptatie-/blokkeringslijst van de tenant. Als u de vervalste afzender toestaat, wordt voorkomen dat de via-tag wordt weergegeven in berichten van de afzender, zelfs als de taginstelling 'via' weergeven is ingeschakeld in het beleid.
  • Configureer e-mailverificatie voor het domein van de afzender.
    • Voor het vraagteken op de foto van de afzender zijn SPF of DKIM het belangrijkst.
    • Bevestig voor de via-tag het domein in de DKIM-handtekening of het MAIL FROM-adres (of is een subdomein van) het domein in het Van-adres.

Zie Verdachte berichten identificeren in Outlook.com en webversie van Outlook voor meer informatie

Eerste contact veiligheidstip

De instellingen voor veiligheidstip voor eerste contactpersoon weergeven zijn beschikbaar in EOP en Defender voor Office 365 organisaties en zijn niet afhankelijk van beveiligingsinstellingen voor adresvervalsing of imitatie. De veiligheidstip wordt in de volgende scenario's weergegeven aan geadresseerden:

  • De eerste keer dat ze een bericht van een afzender ontvangen
  • Ze krijgen niet vaak berichten van de afzender.

De veiligheidstip eerste contactpersoon voor berichten met één geadresseerde

De eerste veiligheidstip voor contactpersonen voor berichten met meerdere geadresseerden

Deze mogelijkheid voegt een extra beveiligingslaag toe tegen mogelijke imitatieaanvallen, dus we raden u aan deze in te schakelen.

De eerste veiligheidstip voor contactpersonen vervangt ook de noodzaak om e-mailstroomregels (ook wel transportregels genoemd) te maken waarmee de header X-MS-Exchange-EnableFirstContactSafetyTip wordt toegevoegd met de waarde Inschakelen voor berichten (hoewel deze mogelijkheid nog steeds beschikbaar is).

Notitie

Als het bericht meerdere geadresseerden heeft, of de tip wordt weergegeven en op wie is gebaseerd op een meerderheidsmodel. Als de meeste geadresseerden nooit of niet vaak berichten van de afzender hebben ontvangen, ontvangen de betrokken geadresseerden de tip Sommige personen die dit bericht hebben ontvangen... Als u zich zorgen maakt dat dit gedrag de communicatiegewoonten van de ene ontvanger blootstelt aan een andere, moet u de eerste veiligheidstip voor contactpersonen niet inschakelen en in plaats daarvan e-mailstroomregels blijven gebruiken.

Exclusieve instellingen in antiphishingbeleid in Microsoft Defender voor Office 365

In deze sectie worden de beleidsinstellingen beschreven die alleen beschikbaar zijn in antiphishingbeleid in Defender voor Office 365.

Notitie

Het standaard antiphishingbeleid in Defender voor Office 365 biedt adresvervalsingsbeveiliging en postvakinformatie voor alle geadresseerden. De andere beschikbare functies voor imitatiebeveiliging en geavanceerde instellingen zijn echter niet geconfigureerd of ingeschakeld in het standaardbeleid. Als u alle beveiligingsfuncties wilt inschakelen, wijzigt u het standaard antiphishingbeleid of maakt u extra antiphishingbeleid.

Imitatie-instellingen in antiphishingbeleid in Microsoft Defender voor Office 365

Imitatie is de plaats waar de afzender of het e-maildomein van de afzender in een bericht er ongeveer als volgt uitziet:

  • Een voorbeeld van imitatie van het domein contoso.com is ćóntoso.com.
  • Gebruikersimitatie is de combinatie van de weergavenaam en het e-mailadres van de gebruiker. Valeria Barrios (vbarrios@contoso.com) kan bijvoorbeeld worden geïmiteerd als Valeria Barrios, maar met een heel ander e-mailadres.

Notitie

Imitatiebeveiliging zoekt naar domeinen die vergelijkbaar zijn. Als uw domein bijvoorbeeld contoso.com is, controleren we op verschillende domeinen op het hoogste niveau (.com, .biz, enzovoort) als imitatiepogingen, maar ook domeinen die zelfs enigszins vergelijkbaar zijn. Contosososo.com of contoabcdef.com kunnen bijvoorbeeld worden gezien als imitatiepogingen van contoso.com.

Een geïmiteerd domein kan anders worden beschouwd als legitiem (geregistreerd domein, geconfigureerde e-mailverificatierecords, enzovoort), behalve dat het de bedoeling is om ontvangers te misleiden.

De volgende imitatie-instellingen zijn alleen beschikbaar in antiphishingbeleid in Defender voor Office 365:

  • Gebruikers in staat stellen om te beveiligen: hiermee voorkomt u dat de opgegeven interne of externe e-mailadressen worden geïmiteerd als afzenders van berichten. U ontvangt bijvoorbeeld een e-mailbericht van de vice-president van uw bedrijf waarin u wordt gevraagd om haar interne bedrijfsgegevens te sturen. Wil je het doen? Veel mensen zouden het antwoord verzenden zonder na te denken.

    U kunt beveiligde gebruikers gebruiken om e-mailadressen van interne en externe afzenders toe te voegen om te beschermen tegen imitatie. Deze lijst met afzenders die zijn beveiligd tegen gebruikersimitatie, verschilt van de lijst met geadresseerden waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; specifieke geadresseerden zoals geconfigureerd in de instelling Gebruikers, groepen en domeinen in de sectie Algemene beleidsinstellingen ).

    Notitie

    • In elk antiphishingbeleid kunt u maximaal 350 beveiligde gebruikers (e-mailadressen van afzenders) opgeven. U kunt niet dezelfde beveiligde gebruiker opgeven in meerdere beleidsregels. Dus, ongeacht het aantal beleidsregels dat van toepassing is op een geadresseerde, is het maximum aantal beveiligde gebruikers (e-mailadressen van afzenders) voor elke afzonderlijke geadresseerde 350. Zie Volgorde en prioriteit van e-mailbeveiliging voor meer informatie over beleidsprioriteit en hoe de verwerking van het beleid stopt nadat het eerste beleid is toegepast.
    • Bescherming tegen gebruikersimitatie werkt niet als de afzender en ontvanger eerder via e-mail hebben gecommuniceerd. Als de afzender en ontvanger nooit via e-mail hebben gecommuniceerd, wordt het bericht geïdentificeerd als een imitatiepoging.

    Standaard worden er geen e-mailadressen van afzenders geconfigureerd voor imitatiebeveiliging in gebruikers om te beveiligen. Daarom worden e-mailadressen van afzenders standaard niet gedekt door imitatiebeveiliging, in het standaardbeleid of in aangepaste beleidsregels.

    Wanneer u interne of externe e-mailadressen aan de lijst gebruikers toevoegt om de lijst te beveiligen , worden berichten van deze afzenders gecontroleerd op imitatiebeveiliging. Het bericht wordt gecontroleerd op imitatie als het bericht wordt verzonden naar een geadresseerde waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; Gebruikers, groepen en domeinontvangers in aangepaste beleidsregels). Als imitatie wordt gedetecteerd in het e-mailadres van de afzender, worden de imitatiebeveiligingsacties voor gebruikers toegepast op het bericht (wat te doen met het bericht, of geïmiteerde veiligheidstips voor gebruikers moeten worden weergegeven, enzovoort).

  • Domeinen inschakelen om te beveiligen: Hiermee voorkomt u dat de opgegeven domeinen worden geïmiteerd in het domein van de afzender van het bericht. Bijvoorbeeld alle domeinen die u bezit (geaccepteerde domeinen) of specifieke aangepaste domeinen (domeinen die u bezit of partnerdomeinen). Deze lijst met afzenderdomeinen die zijn beveiligd tegen imitatie, verschilt van de lijst met geadresseerden waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; specifieke geadresseerden zoals geconfigureerd in de instelling Gebruikers, groepen en domeinen in de sectie Algemene beleidsinstellingen ).

    Notitie

    U kunt maximaal 50 aangepaste domeinen opgeven in elk antiphishingbeleid.

    Standaard zijn er geen afzenderdomeinen geconfigureerd voor imitatiebeveiliging in Domeinen inschakelen om te beveiligen. Daarom worden er standaard geen afzenderdomeinen gedekt door imitatiebeveiliging, in het standaardbeleid of in aangepaste beleidsregels.

    Wanneer u domeinen toevoegt aan de lijst Domeinen inschakelen om de lijst te beveiligen , worden berichten van afzenders in die domeinen onderworpen aan imitatiebeveiligingscontroles. Het bericht wordt gecontroleerd op imitatie als het bericht wordt verzonden naar een geadresseerde waarop het beleid van toepassing is (alle geadresseerden voor het standaardbeleid; Gebruikers, groepen en domeinontvangers in aangepaste beleidsregels). Als imitatie wordt gedetecteerd in het domein van de afzender, worden de imitatiebeveiligingsacties voor domeinen toegepast op het bericht (wat te doen met het bericht, of geïmiteerde veiligheidstips voor gebruikers moeten worden weergegeven, enzovoort).

  • Acties: Kies de actie die moet worden uitgevoerd op binnenkomende berichten die imitatiepogingen bevatten tegen de beveiligde gebruikers en beveiligde domeinen in het beleid. U kunt verschillende acties opgeven voor imitatie van beveiligde gebruikers versus imitatie van beveiligde domeinen:

    • Geen actie toepassen

    • Bericht omleiden naar andere e-mailadressen: hiermee wordt het bericht verzonden naar de opgegeven geadresseerden in plaats van de beoogde geadresseerden.

    • Berichten verplaatsen naar de mappen Ongewenste Email van de geadresseerden: Het bericht wordt bezorgd in het postvak en verplaatst naar de map Ongewenste Email. Zie Instellingen voor ongewenste e-mail configureren voor Exchange Online postvakken in Microsoft 365 voor meer informatie.

    • Het bericht in quarantaine zetten: hiermee wordt het bericht in quarantaine geplaatst in plaats van de beoogde geadresseerden. Zie de volgende artikelen voor meer informatie over quarantaine:

      Als u Quarantaine van het bericht selecteert, kunt u ook het quarantainebeleid selecteren dat van toepassing is op berichten die in quarantaine zijn geplaatst door gebruikersimitatie of domeinimitatiebeveiliging. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine. Zie Quarantainebeleid voor meer informatie.

    • Bezorg het bericht en voeg andere adressen toe aan de BCC-regel: bezorg het bericht aan de beoogde geadresseerden en geef het bericht op de achtergrond door aan de opgegeven geadresseerden.

    • Verwijder het bericht voordat het wordt bezorgd: op de achtergrond wordt het hele bericht verwijderd, inclusief alle bijlagen.

  • Veiligheidstips voor imitatie: schakel de volgende veiligheidstips voor imitatie in of uit, zodat berichten worden weergegeven die niet kunnen worden gecontroleerd op imitatie:

    • Tip weergeven voor geïmiteerde gebruikers: Het Van-adres bevat een Enable-gebruikers om de gebruiker te beveiligen . Alleen beschikbaar als Gebruikers inschakelen om te beveiligen is ingeschakeld en geconfigureerd.
    • Tip weergeven voor geïmiteerde domeinen: Het Van-adres bevat een Enable-domeinen om het domein te beveiligen . Alleen beschikbaar als Domeinen inschakelen om te beveiligen is ingeschakeld en geconfigureerd.
    • Tip weergeven voor ongebruikelijke tekens: Het Van-adres bevat ongebruikelijke tekensets (bijvoorbeeld wiskundige symbolen en tekst of een combinatie van hoofdletters en kleine letters) in een Enable-gebruikers om afzenders te beveiligen of een Enable-domeinen om het domein van de afzender te beveiligen. Alleen beschikbaar als Inschakelen van gebruikers om domeinen te beveiligen of Inschakelen om domeinen te beveiligen is ingeschakeld en geconfigureerd.
  • Postvakinformatie inschakelen: hiermee schakelt u kunstmatige intelligentie (AI) in of uit waarmee e-mailpatronen van gebruikers met hun frequente contactpersonen worden bepaald. Deze instelling helpt de AI onderscheid te maken tussen berichten van legitieme en geïmiteerde afzenders.

    Gabriela Laureano (glaureano@contoso.com) is bijvoorbeeld de CEO van uw bedrijf, dus u voegt haar toe als een beveiligde afzender in de optie Gebruikers inschakelen om instellingen van het beleid te beveiligen. Maar sommige geadresseerden die het beleid van toepassing is, communiceren regelmatig met een leverancier met de naam Gabriela Laureano (glaureano@fabrikam.com). Omdat deze geadresseerden een communicatiegeschiedenis met glaureano@fabrikam.com hebben, worden berichten van glaureano@fabrikam.com niet door postvakinformatie geïdentificeerd als een imitatiepoging van glaureano@contoso.com voor deze geadresseerden.

    Als u frequente contactpersonen wilt gebruiken die zijn geleerd door postvakinformatie (en het ontbreken daarvan) om gebruikers te beschermen tegen imitatieaanvallen, kunt u De bescherming tegen imitatie van intelligentie inschakelen inschakelen nadat u Postvakinformatie inschakelen hebt ingeschakeld.

  • Beveiliging tegen imitatie van intelligentie inschakelen: schakel deze instelling in om de actie op te geven die moet worden uitgevoerd op berichten voor imitatiedetecties van postvakinformatieresultaten:

    • Pas geen actie toe: houd er rekening mee dat deze waarde hetzelfde resultaat heeft als het inschakelen van postvakinformatie , maar het uitschakelen van enable intelligence-imitatiebeveiliging.
    • Bericht omleiden naar andere e-mailadressen
    • Bericht verplaatsen naar de mappen ongewenste Email van geadresseerden
    • Het bericht in quarantaine zetten: als u deze actie selecteert, kunt u ook het quarantainebeleid selecteren dat van toepassing is op berichten die in quarantaine zijn geplaatst door postvakinformatiebeveiliging. Quarantainebeleid bepaalt wat gebruikers kunnen doen met berichten in quarantaine en of gebruikers quarantainemeldingen ontvangen. Zie Quarantainebeleid voor meer informatie.
    • Het bericht bezorgen en andere adressen toevoegen aan de BCC-regel
    • Het bericht verwijderen voordat het wordt bezorgd
  • Vertrouwde afzenders en domeinen toevoegen: uitzonderingen op de instellingen voor imitatiebeveiliging. Berichten van de opgegeven afzenders en afzenderdomeinen worden nooit door het beleid geclassificeerd als aanvallen op basis van imitatie. Met andere woorden, de actie voor beveiligde afzenders, beveiligde domeinen of postvakinformatiebeveiliging wordt niet toegepast op deze vertrouwde afzenders of afzenderdomeinen. De maximumlimiet voor deze lijsten is 1024 vermeldingen.

Geavanceerde drempelwaarden voor phishing in antiphishingbeleid in Microsoft Defender voor Office 365

De volgende geavanceerde drempelwaarden voor phishing zijn alleen beschikbaar in antiphishingbeleid in Defender voor Office 365. Deze drempelwaarden bepalen de gevoeligheid voor het toepassen van machine learning-modellen op berichten om een phishingbeoordeling te bepalen:

  • 1 - Standaard: dit is de standaardwaarde. De ernst van de actie die wordt uitgevoerd op het bericht, is afhankelijk van de mate van vertrouwen dat het bericht phishing is (laag, gemiddeld, hoog of zeer hoog). Berichten die worden geïdentificeerd als phishing met een zeer hoge mate van betrouwbaarheid, hebben bijvoorbeeld de meest ernstige acties toegepast, terwijl berichten die worden geïdentificeerd als phishing met een lage mate van betrouwbaarheid minder ernstige acties hebben toegepast.
  • 2 - Agressief: berichten die worden geïdentificeerd als phishing met een hoge mate van betrouwbaarheid worden behandeld alsof ze met een zeer hoge mate van betrouwbaarheid zijn geïdentificeerd.
  • 3 - Agressiever: berichten die worden geïdentificeerd als phishing met een gemiddelde of hoge mate van betrouwbaarheid worden behandeld alsof ze met een zeer hoge mate van betrouwbaarheid zijn geïdentificeerd.
  • 4 - Meest agressief: berichten die worden geïdentificeerd als phishing met een lage, gemiddelde of hoge mate van betrouwbaarheid worden behandeld alsof ze met een zeer hoge mate van betrouwbaarheid zijn geïdentificeerd.

De kans op fout-positieven (goede berichten gemarkeerd als slecht) neemt toe naarmate u deze instelling verhoogt. Zie antiphishingbeleid in Microsoft Defender voor Office 365 instellingen voor meer informatie over de aanbevolen instellingen.