Konfigurera leverans av nätfiskebedrägerier från tredje part till användare och ofiltrerade meddelanden till SecOps-postlådor
Gäller för
- Exchange Online Protection
- Microsoft Defender för Office 365 Abonnemang 1 och Abonnemang 2
- Microsoft 365 Defender
För att hålla organisationen säker som standard tillåter Exchange Online Protection (EOP) inte säkra listor eller filtreringsförkoppling för meddelanden som identifieras som skadlig kod eller nätfiske med hög konfidens. Men det finns särskilda scenarier som kräver leverans av ofiltrerade meddelanden. Till exempel:
- Nätfiskebedrägerier från tredje part : Simulerade attacker kan hjälpa dig att identifiera sårbara användare innan en verklig attack påverkar din organisation.
- Säkerhetsåtgärder (SecOps)-postlådor: Dedikerade postlådor som används av säkerhetsteam för att samla in och analysera ofiltrerade meddelanden (både bra och dåliga).
Du använder principen för avancerad leverans i Microsoft 365 förhindra att inkommande meddelanden i dessa specifika scenarier filtreras. * Med principen för avancerad leverans säkerställer du att meddelanden i följande scenarier uppnår följande resultat:
- Filter i EOP och Microsoft Defender för Office 365 åtgärder vidtas inte på dessa meddelanden.*
- ZAP (Zero-hour Purge) för skräppost och nätfiske åtgärdar inte dessa meddelanden.*
- Standardsystemaviseringar utlöses inte för dessa scenarier.
- AIR och clustering i Defender för Office 365 ignorerar dessa meddelanden.
- Särskilt för nätfiskebedrägerier från tredje part:
- Administratörsinskick genererar ett automatiskt svar som säger att meddelandet är en del av en phishing-simuleringskampanj och inte är ett riktigt hot. Aviseringar och AIR utlöses inte. I administrationsinskicken visas dessa meddelanden som ett simulerat hot.
- När en användare rapporterar ett nätfiskeförsöksmeddelandemed hjälp av rapportmeddelandet eller tilläggen för rapportfiske genererar systemet inte någon avisering, undersökning eller incident. Länkarna eller filerna detoneras inte, men meddelandet visas också på fliken Användarrapporterade meddelanden på sidan Inskickade meddelanden.
- Valv i Defender för Office 365 blockeras eller avaktiverar inte de specifikt identifierade webbadresserna i dessa meddelanden vid klickning. URL:er är fortfarande radbrutna, men de är inte blockerade.
- Valv i Defender för Office 365 avaktiverar inte bifogade filer i dessa meddelanden.
* Du kan inte kringgå filtrering av skadlig programvara eller ZAP för skadlig programvara.
Meddelanden som identifieras av den avancerade leveransprincipen är inte säkerhetshot, så meddelandena markeras med system åsidosättningar. Administratörsupplevelsen visar dessa meddelanden som ett exempel på en åsidosättning av ett nätfiskesystem eller en åsidosättning av ett SecOps-postlådesystem. Administratörer kan filtrera och analysera på dessa system åsidosättningar i följande funktioner:
- Threat Explorer/Real-time detections in Defender for Office 365 plan 2: Admin can filter on System override source and select either Phishing simulering or SecOps Mailbox.
- Sidan E-post entitet i Threat Explorer/Real-time detections: Admin can view a message that was allowed by organization policy by either SecOps mailbox or Phishing simulering under Tenant override in the Override(s) section.
- Statusrapporten för skydd mot hot:Administratören kan filtrera efter visa data efter system åsidosättning i den nedrullningsmenyn och välja att visa meddelanden tillåtna på grund av en åsidosättning av ett nätfiskesystem. Om du vill se meddelanden som tillåts av SecOps-postlådans åsidosättning kan du välja diagramfördelning efter leveransplats i listrutan på grund av orsak i diagrammet.
- Avancerad sökning i Microsoft Defenderför Slutpunkt : Åsidosättning av nätfiske och SecOps-postlådesystem visas som alternativ i OrgLevelPolicy i EmailEvents.
- Kampanjvyer:Administratören kan filtrera på systemets åsidosättningskälla och välja antingen Nätfiskebedrägeri eller SecOps-postlåda.
Vad behöver jag veta innan jag börjar?
Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Gå direkt till sidan Avancerad leverans genom att öppna https://security.microsoft.com/advanceddelivery .
Information om hur du ansluter & Säkerhets- och efterlevnadscenter PowerShell finns Anslut säkerhets- & Säkerhets- och efterlevnadscenter PowerShell.
Du måste ha tilldelats behörigheter innan du kan utföra procedurerna i den här artikeln:
- Om du vill skapa, ändra eller ta bort konfigurerade inställningar i den avancerade leveransprincipen måste du vara medlem i rollgruppen Säkerhetsadministratör i Microsoft 365 Defender-portalen och medlem i rollgruppen Organisationshantering i Exchange Online.
- För skrivskyddade åtkomst till avancerade leveransprinciper måste du vara medlem i rollgrupperna Global Reader eller Säkerhetsläsare.
Mer information finns i Behörigheter i Microsoft 365 Defender och Behörigheter i Exchange Online.
Anteckning
Om du lägger till användare i Azure Active Directory roll får användarna de behörigheter som krävs i Microsoft 365 Defender-portalen och behörigheter för andra funktioner i Microsoft 365. Mer information finns i Om administratörsroller.
Använd Microsoft 365 Defender-portalen för att konfigurera SecOps-postlådor i den avancerade leveranspolicyn
Gå till Microsoft 365 Defender & för samarbete i & i & principer för säkerhetshot i avsnittet https://security.microsoft.com > > > Regler. Om du vill gå direkt till sidan Avancerad leverans använder du https://security.microsoft.com/advanceddelivery .
På sidan Advanced delivery kontrollerar du att secOps-postlådefliken är markerad och gör sedan något av följande:
- Klicka
Redigera. - Om det inte finns några konfigurerade nätfiskebedrägerier klickar du på Lägg till.
- Klicka
På den utfäll plats för Redigera sekOps-postlådor som öppnas anger du en befintlig Exchange Online-postlåda som du vill ange som SecOps-postlåda genom att göra något av följande:
Klicka i rutan, lös listan över postlådor och välj sedan postlådan.
Klicka i rutan och skriv en identifierare för postlådan (namn, visningsnamn, alias, e-postadress, kontonamn osv.) och välj postlådan (visningsnamn) i resultatet.
Upprepa det här steget så många gånger det behövs. Distributionsgrupper tillåts inte.
Om du vill ta bort ett befintligt värde klickar du Ta bort
bredvid värdet.
Klicka på Spara när du är klar.
Postlådepostlådorna för SecOps som du har konfigurerat visas på fliken SecOps-postlåda. Klicka på Redigera-ikonen om du
Redigera på fliken.
Använd Microsoft 365 Defender för att konfigurera nätfiskebedrägerier från tredje part i den avancerade leveranspolicyn
Gå till Microsoft 365 Defender & för samarbete i & i & principer för säkerhetshot i avsnittet https://security.microsoft.com > > > Regler. Om du vill gå direkt till sidan Avancerad leverans använder du https://security.microsoft.com/advanceddelivery .
På sidan Avancerad leverans väljer du fliken Phishing simulering och gör sedan något av följande:
- Klicka
Redigera. - Om det inte finns några konfigurerade nätfiskebedrägerier klickar du på Lägg till.
- Klicka
På den utfällande menyn Redigera nätfiske från tredje part som öppnas konfigurerar du följande inställningar:
Domän: Expandera den här inställningen och ange minst en e-postadressdomän (till exempel contoso.com) genom att klicka i rutan, ange ett värde och sedan trycka på Retur eller välja värdet som visas under rutan. Upprepa det här steget så många gånger det behövs. Du kan lägga till upp till 20 poster.
Anteckning
Använd domänen från adressen (kallas även MAIL FROM-adress, P1-avsändare eller kuvertavsändare) som används vid SMTP-överföringen av meddelandet eller en
5321.MailFromDKIM-domän (DomainKeys Identified Mail) som anges av din leverantör av nätfiskebedrägeri.Skicka IP: Utöka den här inställningen och ange minst en giltig IPv4-adress genom att klicka i rutan, ange ett värde och sedan trycka på Retur eller välja värdet som visas under rutan. Upprepa det här steget så många gånger det behövs. Du kan lägga till upp till 10 poster. Giltiga värden är:
- Enskild IP: Till exempel 192.168.1.1.
- IP-intervall: Till exempel 192.168.0.1-192.168.0.254.
- CIDR IP: Till exempel 192.168.0.1/25.
Simulerings-URL:er som ska tillåtas: Utöka den här inställningen och ange eventuellt specifika URL-adresser som är en del av din phishing-simuleringskampanj som inte ska blockeras eller detoneras genom att klicka i rutan, ange ett värde och sedan trycka på Retur eller välja värdet som visas under rutan. Du kan lägga till upp till 10 poster. Information om URL-syntaxformatet finns i URL-syntaxen för klientorganisationens lista över tillåtna/blockerade adresser. Dessa URL:er radbrutsas när du klickar, men de blockeras inte.
Om du vill ta bort ett befintligt värde klickar du Ta bort
bredvid värdet.Anteckning
Om du vill konfigurera en nätfiskebedrägeri från tredje part i Avancerad leverans måste du proviea följande information:
- Minst en domän från någon av följande källor:
- Adressen
5321.MailFrom(kallas även E-POST FRÅN-adress, P1-avsändare eller kuvertavsändare). - DKIM-domänen.
- Adressen
- Minst en Avsändar-IP.
Du kan även inkludera Simulerings-URL:er för att säkerställa att URL:er i simuleringsmeddelanden inte blockeras. Du kan ange upp till 10 poster för varje fält. Det måste finnas en matchning på minst en domän och en Avsändar-IP, men inget samband mellan värden bevaras.
Gör något av följande när du är klar:
- Första gången: Klicka på Lägg till och sedan på Stäng.
- Redigera befintligt: Klicka på Spara och sedan på Stäng.
De simuleringsposter för nätfiske från tredje part som du har konfigurerat visas på fliken Nätfiskebedrägeri. Klicka på Redigera-ikonen om du
Redigera på fliken.
Ytterligare scenarier som kräver förbikoppling av filtrering
Utöver de två scenarier som den avancerade leveransprincipen kan hjälpa dig med finns det andra scenarier som kan innebära att du måste kringgå filtrering:
Filter från tredje part: Om domänens MX-post inte pekar på Office 365 (meddelanden dirigeras någon annanstans först) är säker som standard inte tillgänglig. Om du vill lägga till skydd måste du aktivera Utökad filtrering för kopplingar (kallas även för hoppa över post). Mer information finns i Hantera e-postflöde med hjälp av en molnbaserad tjänst från tredje Exchange Online. Om du inte vill ha utökad filtrering för kopplingar kan du använda e-postflödesregler (kallas även transportregler) för att kringgå Microsoft-filtrering för meddelanden som redan har utvärderats av filtrering från tredje part. Mer information finns i Använda e-postflödesregler för att ange SCL i meddelanden.
Falska positiva resultat under granskning: Du kanske tillfälligt vill tillåta att vissa meddelanden som fortfarande analyseras av Microsoft via administratörer rapporterar kända bra meddelanden som felaktigt markeras som dåliga för Microsoft (falska positiva resultat). Precis som med alla åsidosättningar rekommenderar vi att dessa tillåtna produkter är tillfälliga.
Security & Compliance Center PowerShell-procedurer för SecOps-postlådor i den avancerade leveranspolicyn
I Säkerhets& Compliance Center PowerShell är de grundläggande elementen i SecOps-postlådor i den avancerade leveranspolicyn:
- Åsidosättningspolicyn i SecOps: Reglerad av * cmdletarna -SecOpsOverridePolicy.
- Regeln för SecOps åsidosättning: Kontrollerad av * cmdletarna -SecOpsOverrideRule.
Det här beteendet har följande resultat:
- Du skapar principen först och sedan skapar du den regel som identifierar principen som regeln gäller för.
- När du tar bort en princip från PowerShell tas även motsvarande regel bort.
- När du tar bort en regel från PowerShell tas motsvarande princip inte bort. Du måste ta bort motsvarande princip manuellt.
Använda PowerShell för att konfigurera SecOps-postlådor
Att konfigurera en SecOps-postlåda i principen för avancerad leverans i PowerShell är en process i två steg:
- Skapa åsidosättningspolicyn SecOps.
- Skapa regeln för secOps-åsidosättning som anger den princip som regeln gäller för.
Steg 1: Använd PowerShell för att skapa åsidosättsprincipen för SecOps
Använd följande syntax för att skapa åsidosättningsprincipen SecOps:
New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>
Anteckning
Oavsett vilket namnvärde du anger blir principnamnet SecOpsOverridePolicy, så du kan också använda det värdet.
I det här exemplet skapas SecOps-postlådeprincipen.
New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo secops@contoso.com
Detaljerad information om syntax och parametrar finns i New-SecOpsOverridePolicy.
Steg 2: Använd PowerShell för att skapa åsidosättningsregeln för SecOps
I det här exemplet skapas SecOps-postlåderegeln med angivna inställningar.
New-SecOpsOverrideRule -Name SecOpsOverrideRule -Policy SecOpsOverridePolicy
Anteckning
Oavsett vilket namnvärde du anger blir regelnamnet SecOpsOverrideRule där det är ett unikt <GUID> <GUID> GUID-värde (till exempel 6fed4b63-3563-495d-a481-b24a311f8329).
Detaljerad information om syntax och parametrar finns i New-SecOpsOverrideRule.
Använda PowerShell för att visa åsidosättningspolicyn i SecOps
Det här exemplet returnerar detaljerad information om den enda SecOps-postlådeprincipen.
Get-SecOpsOverridePolicy
Detaljerad information om syntax och parametrar finns i Get-SecOpsOverridePolicy.
Använda PowerShell för att visa regler som åsidosätter SecOps
Det här exemplet returnerar detaljerad information om regler för SecOps-åsidosättning.
Get-SecOpsOverrideRule
Även om föregående kommando endast ska returnera en regel, kan även regler som väntar på att tas bort ingå i resultatet.
I det här exemplet identifieras den giltiga regeln (en) och alla ogiltiga regler.
Get-SecOpsOverrideRule | Format-Table Name,Mode
När du har identifierat ogiltiga regler kan du ta bort dem med hjälp av cmdleten Remove-SecOpsOverrideRule enligt beskrivningen längre fram i den här artikeln.
Detaljerad information om syntax och parametrar finns i Get-SecOpsOverrideRule.
Använda PowerShell för att ändra åsidosättningspolicyn i SecOps
Använd följande syntax för att ändra åsidosättningsprincipen för SecOps:
Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy [-AddSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>] [-RemoveSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>]
Det här exemplet läggs secops2@contoso.com till i åsidosättningspolicyn SecOps.
Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy -AddSentTo secops2@contoso.com
Anteckning
Om det finns en associerad, giltig åsidosättningsregel för SecOps uppdateras även e-postadresserna i regeln.
Detaljerad information om syntax och parametrar finns i Set-SecOpsOverridePolicy.
Använda PowerShell för att ändra en åsidosättningsregel för SecOps
Cmdlet:en Set-SecOpsOverrideRule ändrar inte e-postadresserna i regeln om åsidosättning av SecOps. Om du vill ändra e-postadresserna i regeln för secOps-åsidosättning använder du cmdleten Set-SecOpsOverridePolicy.
Detaljerad information om syntax och parametrar finns i Set-SecOpsOverrideRule.
Använda PowerShell för att ta bort principen för SecOps-åsidosättning
Det här exemplet tar bort SecOps-postlådeprincipen och motsvarande regel.
Remove-SecOpsOverridePolicy -Identity SecOpsOverridePolicy
Detaljerad information om syntax och parametrar finns i Remove-SecOpsOverridePolicy.
Använda PowerShell för att ta bort regler för SecOps-åsidosättning
Använd följande syntax för att ta bort en regel som åsidosätter SecOps:
Remove-SecOpsOverrideRule -Identity <RuleIdentity>
I det här exemplet tas den angivna SecOps-regeln bort.
Remove-SecOpsOverrideRule -Identity SecOpsOverrideRule6fed4b63-3563-495d-a481-b24a311f8329
Detaljerad information om syntax och parametrar finns i Remove-SecOpsOverrideRule.
Säkerhets& Compliance Center PowerShell-procedurer för nätfiskebedrägerier från tredje part i den avancerade leveranspolicyn
I Säkerhets- & Efterlevnadscenter PowerShell är de grundläggande elementen i nätfiskebedrägerier från tredje part i den avancerade leveranspolicyn:
- Åsidosättningsprincipen för nätfiske: Styrs av cmdletarna * -PhishSimOverridePolicy.
- Regeln för åsidosättning av nätfiske: Styrs av cmdletarna * -PhishSimOverrideRule.
- Tillåtna (oblockerade) nätfiske-URL:er: Kontrollerad av cmdlet:arna * -TenantAllowBlockListItems.
Det här beteendet har följande resultat:
- Du skapar principen först och sedan skapar du den regel som identifierar principen som regeln gäller för.
- Du ändrar inställningarna i principen och regeln separat.
- När du tar bort en princip från PowerShell tas även motsvarande regel bort.
- När du tar bort en regel från PowerShell tas motsvarande princip inte bort. Du måste ta bort motsvarande princip manuellt.
Använda PowerShell för att konfigurera nätfiskebedrägerier från tredje part
Konfigurera en nätfiskebedrägeri från tredje part i PowerShell är en process i flera steg:
- Skapa åsidosättningsprincipen för nätfiskebedrägerier.
- Skapa regeln för åsidosättning av nätfiske som anger:
- Principen som regeln gäller för.
- Käll-IP-adressen för nätfiskebedrägerier.
- Alternativt kan du identiteten för nätfiske-simulerings-URL:er som ska tillåtas (som inte blockeras eller skannas).
Steg 1: Använd PowerShell för att skapa principen för att åsidosätta nätfiske
I det här exemplet skapas en åsidosättningsprincip för nätfiske.
New-PhishSimOverridePolicy -Name PhishSimOverridePolicy
Obs! Oavsett vilket namnvärde du anger blir principnamnet PhishSimOverridePolicy, så du kan lika gärna använda det värdet.
Detaljerad information om syntax och parametrar finns i New-PhishSimOverridePolicy.
Steg 2: Använd PowerShell för att skapa regeln för åsidosättning av nätfiske
Använd följande syntax:
New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains <Domain1>,<Domain2>,...<Domain10> -SenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntry10>
Oavsett vilket namnvärde du anger blir regelnamnet PhishSimOverrideRule, där det är ett unikt <GUID> <GUID> GUID-värde (till exempel a0eae53e-d755-4a42-9320-b9c6b55c5011).
En giltig IP-adresspost är ett av följande värden:
- Enskild IP: Till exempel 192.168.1.1.
- IP-intervall: Till exempel 192.168.0.1-192.168.0.254.
- CIDR IP: Till exempel 192.168.0.1/25.
I det här exemplet skapas regeln för åsidosättning av nätfiske med angivna inställningar.
New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains fabrikam.com,wingtiptoys.com -SenderIpRanges 192.168.1.55
Detaljerad information om syntax och parametrar finns i New-PhishSimOverrideRule.
Steg 3: (Valfritt) Använd PowerShell för att identifiera phishing-simulerings-URL:er för att tillåta
Använd följande syntax:
New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries "<URL1>","<URL2>",..."<URL10>" <[-NoExpiration] | [-ExpirationDate <DateTime>]>
Mer information om URL-syntaxen finns i URL-syntaxen för klientorganisationens lista över tillåtna/blockerade.
Det här exemplet lägger till en URL som tillåter post för den angivna url-adressen för nätfiske från tredje part utan utgångsdatum.
New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries *.fabrikam.com -NoExpiration
Detaljerad information om syntax och parametrar finns i New-TenantAllowBlockListItems.
Använda PowerShell för att visa åsidosättningsprincip för nätfiske
Det här exemplet returnerar detaljerad information om den enda åsidosättningsprincipen för nätfiske.
Get-PhishSimOverridePolicy
Detaljerad information om syntax och parametrar finns i Get-PhishSimOverridePolicy.
Använda PowerShell för att visa regler för att åsidosätta nätfiske
Det här exemplet returnerar detaljerad information om regler för att åsidosätta nätfiske.
Get-PhishSimOverrideRule
Även om föregående kommando endast ska returnera en regel, kan även regler som väntar på att tas bort ingå i resultatet.
I det här exemplet identifieras den giltiga regeln (en) och alla ogiltiga regler.
Get-PhishSimOverrideRule | Format-Table Name,Mode
När du har identifierat ogiltiga regler kan du ta bort dem med hjälp av cmdleten Remove-PhishSimOverrideRule enligt beskrivningen längre fram i den här artikeln.
Detaljerad information om syntax och parametrar finns i Get-PhishSimOverrideRule.
Använda PowerShell för att visa URL-poster för tillåtna nätfiskebedrägerier
Om du vill visa tillåtna nätfiske-URL:er kör du följande kommando:
Get-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery
Detaljerad information om syntax och parametrar finns i Get-TenantAllowBlockListItems.
Använda PowerShell för att ändra åsidosättningsprincipen för nätfiske
Använd följande syntax för att ändra åsidosättningsprincipen för nätfiske:
Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy [-Comment "<DescriptiveText>"] [-Enabled <$true | $false>]
I det här exemplet inaktiveras principen för åsidosättning av nätfiske.
Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy -Enabled $false
Detaljerad information om syntax och parametrar finns i Set-PhishSimOverridePolicy.
Använda PowerShell för att ändra regler för att åsidosätta nätfiske
Använd följande syntax för att ändra regeln för åsidosättning av nätfiske:
Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]
I det här exemplet ändras den angivna regeln för åsidosättning av nätfiske med följande inställningar:
- Lägg till domänposten blueyonderairlines.com.
- Ta bort IP-adressposten 192.168.1.55.
Observera att dessa ändringar inte påverkar befintliga poster.
Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 -AddSenderDomainIs blueyonderairlines.com -RemoveSenderIpRanges 192.168.1.55
Detaljerad information om syntax och parametrar finns i Set-PhishSimOverrideRule.
Använda PowerShell för att ändra url-poster för tillåtna nätfiskebedrägerier
Det går inte att ändra URL-värdena direkt. Du kan ta bort befintliga URL-poster och lägga till nya URL-poster enligt beskrivningen i den här artikeln.
Använd följande syntax för att ändra andra egenskaper för en tillåtna URL-post för nätfiskebedrägerier (till exempel förfallodatum eller kommentarer):
Set-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery <[-NoExpiration] | [-ExpirationDate <DateTime>]> [-Notes <String>]
Du identifierar posten som ska ändras med hjälp av dess URL-värden (parametern Entries) eller identitetsvärdet från utdata från cmdlet:en Get-TenantAllowBlockListItems (parametern Ids).
I det här exemplet ändrades förfallodatumet för den angivna posten.
Set-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery –Entries "*.fabrikam.com" -ExpirationDate 9/11/2021
Detaljerad information om syntax och parametrar finns i Set-TenantAllowBlockListItems.
Använda PowerShell för att ta bort en åsidosättningsprincip för nätfiske
I det här exemplet tas åsidosättningsprincipen för nätfiske bort och motsvarande regel.
Remove-PhishSimOverridePolicy -Identity PhishSimOverridePolicy
Detaljerad information om syntax och parametrar finns i Remove-PhishSimOverridePolicy.
Använda PowerShell för att ta bort regler för att åsidosätta nätfiske
Använd följande syntax för att ta bort en regel för att åsidosätta nätfiske:
Remove-PhishSimOverrideRule -Identity <RuleIdentity>
Det här exemplet tar bort den angivna regeln för åsidosättning av nätfiske.
Remove-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011
Detaljerad information om syntax och parametrar finns i Remove-PhishSimOverrideRule.
Använda PowerShell för att ta bort url-poster för tillåtna nätfiskebedrägerier
Använd följande syntax för att ta bort en befintlig url-post för nätfiske:
Remove-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery
Du identifierar posten som ska ändras med hjälp av dess URL-värden (parametern Entries) eller identitetsvärdet från utdata från cmdlet:en Get-TenantAllowBlockListItems (parametern Ids).
I det här exemplet ändrades förfallodatumet för den angivna posten.
Remove-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery –Entries "*.fabrikam.com" -ExpirationDate 9/11/2021
Detaljerad information om syntax och parametrar finns i Remove-TenantAllowBlockListItems.