Konfigurera leverans av nätfiskebedrägerier från tredje part till användare och ofiltrerade meddelanden till SecOps-postlådor

Gäller för

För att hålla organisationen säker som standard tillåter Exchange Online Protection (EOP) inte säkra listor eller filtreringsförkoppling för meddelanden som identifieras som skadlig kod eller nätfiske med hög konfidens. Men det finns särskilda scenarier som kräver leverans av ofiltrerade meddelanden. Till exempel:

  • Nätfiskebedrägerier från tredje part : Simulerade attacker kan hjälpa dig att identifiera sårbara användare innan en verklig attack påverkar din organisation.
  • Säkerhetsåtgärder (SecOps)-postlådor: Dedikerade postlådor som används av säkerhetsteam för att samla in och analysera ofiltrerade meddelanden (både bra och dåliga).

Du använder principen för avancerad leverans i Microsoft 365 förhindra att inkommande meddelanden i dessa specifika scenarier filtreras. * Med principen för avancerad leverans säkerställer du att meddelanden i följande scenarier uppnår följande resultat:

  • Filter i EOP och Microsoft Defender för Office 365 åtgärder vidtas inte på dessa meddelanden.*
  • ZAP (Zero-hour Purge) för skräppost och nätfiske åtgärdar inte dessa meddelanden.*
  • Standardsystemaviseringar utlöses inte för dessa scenarier.
  • AIR och clustering i Defender för Office 365 ignorerar dessa meddelanden.
  • Särskilt för nätfiskebedrägerier från tredje part:
    • Administratörsinskick genererar ett automatiskt svar som säger att meddelandet är en del av en phishing-simuleringskampanj och inte är ett riktigt hot. Aviseringar och AIR utlöses inte. I administrationsinskicken visas dessa meddelanden som ett simulerat hot.
    • När en användare rapporterar ett nätfiskeförsöksmeddelandemed hjälp av rapportmeddelandet eller tilläggen för rapportfiske genererar systemet inte någon avisering, undersökning eller incident. Länkarna eller filerna detoneras inte, men meddelandet visas också på fliken Användarrapporterade meddelanden på sidan Inskickade meddelanden.
    • Valv i Defender för Office 365 blockeras eller avaktiverar inte de specifikt identifierade webbadresserna i dessa meddelanden vid klickning. URL:er är fortfarande radbrutna, men de är inte blockerade.
    • Valv i Defender för Office 365 avaktiverar inte bifogade filer i dessa meddelanden.

* Du kan inte kringgå filtrering av skadlig programvara eller ZAP för skadlig programvara.

Meddelanden som identifieras av den avancerade leveransprincipen är inte säkerhetshot, så meddelandena markeras med system åsidosättningar. Administratörsupplevelsen visar dessa meddelanden som ett exempel på en åsidosättning av ett nätfiskesystem eller en åsidosättning av ett SecOps-postlådesystem. Administratörer kan filtrera och analysera på dessa system åsidosättningar i följande funktioner:

  • Threat Explorer/Real-time detections in Defender for Office 365 plan 2: Admin can filter on System override source and select either Phishing simulering or SecOps Mailbox.
  • Sidan E-post entitet i Threat Explorer/Real-time detections: Admin can view a message that was allowed by organization policy by either SecOps mailbox or Phishing simulering under Tenant override in the Override(s) section.
  • Statusrapporten för skydd mot hot:Administratören kan filtrera efter visa data efter system åsidosättning i den nedrullningsmenyn och välja att visa meddelanden tillåtna på grund av en åsidosättning av ett nätfiskesystem. Om du vill se meddelanden som tillåts av SecOps-postlådans åsidosättning kan du välja diagramfördelning efter leveransplats i listrutan grund av orsak i diagrammet.
  • Avancerad sökning i Microsoft Defenderför Slutpunkt : Åsidosättning av nätfiske och SecOps-postlådesystem visas som alternativ i OrgLevelPolicy i EmailEvents.
  • Kampanjvyer:Administratören kan filtrera på systemets åsidosättningskälla och välja antingen Nätfiskebedrägeri eller SecOps-postlåda.

Vad behöver jag veta innan jag börjar?

  • Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Gå direkt till sidan Avancerad leverans genom att öppna https://security.microsoft.com/advanceddelivery .

  • Information om hur du ansluter & Säkerhets- och efterlevnadscenter PowerShell finns Anslut säkerhets- & Säkerhets- och efterlevnadscenter PowerShell.

  • Du måste ha tilldelats behörigheter innan du kan utföra procedurerna i den här artikeln:

    • Om du vill skapa, ändra eller ta bort konfigurerade inställningar i den avancerade leveransprincipen måste du vara medlem i rollgruppen Säkerhetsadministratör i Microsoft 365 Defender-portalen och medlem i rollgruppen Organisationshantering i Exchange Online.
    • För skrivskyddade åtkomst till avancerade leveransprinciper måste du vara medlem i rollgrupperna Global Reader eller Säkerhetsläsare.

    Mer information finns i Behörigheter i Microsoft 365 Defender och Behörigheter i Exchange Online.

    Anteckning

    Om du lägger till användare i Azure Active Directory roll får användarna de behörigheter som krävs i Microsoft 365 Defender-portalen och behörigheter för andra funktioner i Microsoft 365. Mer information finns i Om administratörsroller.

Använd Microsoft 365 Defender-portalen för att konfigurera SecOps-postlådor i den avancerade leveranspolicyn

  1. Gå till Microsoft 365 Defender & för samarbete i & i & principer för säkerhetshot i avsnittet https://security.microsoft.com > > > Regler. Om du vill gå direkt till sidan Avancerad leverans använder du https://security.microsoft.com/advanceddelivery .

  2. På sidan Advanced delivery kontrollerar du att secOps-postlådefliken är markerad och gör sedan något av följande:

    • Klicka  på ikonen Redigera. Redigera.
    • Om det inte finns några konfigurerade nätfiskebedrägerier klickar du på Lägg till.
  3. På den utfäll plats för Redigera sekOps-postlådor som öppnas anger du en befintlig Exchange Online-postlåda som du vill ange som SecOps-postlåda genom att göra något av följande:

    • Klicka i rutan, lös listan över postlådor och välj sedan postlådan.

    • Klicka i rutan och skriv en identifierare för postlådan (namn, visningsnamn, alias, e-postadress, kontonamn osv.) och välj postlådan (visningsnamn) i resultatet.

      Upprepa det här steget så många gånger det behövs. Distributionsgrupper tillåts inte.

      Om du vill ta bort ett befintligt värde klickar du Ta bort Ta bort-ikonen. bredvid värdet.

  4. Klicka på Spara när du är klar.

Postlådepostlådorna för SecOps som du har konfigurerat visas på fliken SecOps-postlåda. Klicka på Redigera-ikonen om du  vill göra ändringar. Redigera på fliken.

Använd Microsoft 365 Defender för att konfigurera nätfiskebedrägerier från tredje part i den avancerade leveranspolicyn

  1. Gå till Microsoft 365 Defender & för samarbete i & i & principer för säkerhetshot i avsnittet https://security.microsoft.com > > > Regler. Om du vill gå direkt till sidan Avancerad leverans använder du https://security.microsoft.com/advanceddelivery .

  2. På sidan Avancerad leverans väljer du fliken Phishing simulering och gör sedan något av följande:

    • Klicka  på ikonen Redigera. Redigera.
    • Om det inte finns några konfigurerade nätfiskebedrägerier klickar du på Lägg till.
  3. På den utfällande menyn Redigera nätfiske från tredje part som öppnas konfigurerar du följande inställningar:

    • Domän: Expandera den här inställningen och ange minst en e-postadressdomän (till exempel contoso.com) genom att klicka i rutan, ange ett värde och sedan trycka på Retur eller välja värdet som visas under rutan. Upprepa det här steget så många gånger det behövs. Du kan lägga till upp till 20 poster.

      Anteckning

      Använd domänen från adressen (kallas även MAIL FROM-adress, P1-avsändare eller kuvertavsändare) som används vid SMTP-överföringen av meddelandet eller en 5321.MailFrom DKIM-domän (DomainKeys Identified Mail) som anges av din leverantör av nätfiskebedrägeri.

    • Skicka IP: Utöka den här inställningen och ange minst en giltig IPv4-adress genom att klicka i rutan, ange ett värde och sedan trycka på Retur eller välja värdet som visas under rutan. Upprepa det här steget så många gånger det behövs. Du kan lägga till upp till 10 poster. Giltiga värden är:

      • Enskild IP: Till exempel 192.168.1.1.
      • IP-intervall: Till exempel 192.168.0.1-192.168.0.254.
      • CIDR IP: Till exempel 192.168.0.1/25.
    • Simulerings-URL:er som ska tillåtas: Utöka den här inställningen och ange eventuellt specifika URL-adresser som är en del av din phishing-simuleringskampanj som inte ska blockeras eller detoneras genom att klicka i rutan, ange ett värde och sedan trycka på Retur eller välja värdet som visas under rutan. Du kan lägga till upp till 10 poster. Information om URL-syntaxformatet finns i URL-syntaxen för klientorganisationens lista över tillåtna/blockerade adresser. Dessa URL:er radbrutsas när du klickar, men de blockeras inte.

    Om du vill ta bort ett befintligt värde klickar du Ta bort Ta bort-ikonen. bredvid värdet.

    Anteckning

    Om du vill konfigurera en nätfiskebedrägeri från tredje part i Avancerad leverans måste du proviea följande information:

    • Minst en domän från någon av följande källor:
      • Adressen 5321.MailFrom (kallas även E-POST FRÅN-adress, P1-avsändare eller kuvertavsändare).
      • DKIM-domänen.
    • Minst en Avsändar-IP.

    Du kan även inkludera Simulerings-URL:er för att säkerställa att URL:er i simuleringsmeddelanden inte blockeras. Du kan ange upp till 10 poster för varje fält. Det måste finnas en matchning på minst en domän och en Avsändar-IP, men inget samband mellan värden bevaras.

  4. Gör något av följande när du är klar:

    • Första gången: Klicka på Lägg till och sedan på Stäng.
    • Redigera befintligt: Klicka på Spara och sedan på Stäng.

De simuleringsposter för nätfiske från tredje part som du har konfigurerat visas på fliken Nätfiskebedrägeri. Klicka på Redigera-ikonen om du  vill göra ändringar. Redigera på fliken.

Ytterligare scenarier som kräver förbikoppling av filtrering

Utöver de två scenarier som den avancerade leveransprincipen kan hjälpa dig med finns det andra scenarier som kan innebära att du måste kringgå filtrering:

  • Filter från tredje part: Om domänens MX-post inte pekar på Office 365 (meddelanden dirigeras någon annanstans först) är säker som standard inte tillgänglig. Om du vill lägga till skydd måste du aktivera Utökad filtrering för kopplingar (kallas även för hoppa över post). Mer information finns i Hantera e-postflöde med hjälp av en molnbaserad tjänst från tredje Exchange Online. Om du inte vill ha utökad filtrering för kopplingar kan du använda e-postflödesregler (kallas även transportregler) för att kringgå Microsoft-filtrering för meddelanden som redan har utvärderats av filtrering från tredje part. Mer information finns i Använda e-postflödesregler för att ange SCL i meddelanden.

  • Falska positiva resultat under granskning: Du kanske tillfälligt vill tillåta att vissa meddelanden som fortfarande analyseras av Microsoft via administratörer rapporterar kända bra meddelanden som felaktigt markeras som dåliga för Microsoft (falska positiva resultat). Precis som med alla åsidosättningar rekommenderar vi att dessa tillåtna produkter är tillfälliga.

Security & Compliance Center PowerShell-procedurer för SecOps-postlådor i den avancerade leveranspolicyn

I Säkerhets& Compliance Center PowerShell är de grundläggande elementen i SecOps-postlådor i den avancerade leveranspolicyn:

  • Åsidosättningspolicyn i SecOps: Reglerad av * cmdletarna -SecOpsOverridePolicy.
  • Regeln för SecOps åsidosättning: Kontrollerad av * cmdletarna -SecOpsOverrideRule.

Det här beteendet har följande resultat:

  • Du skapar principen först och sedan skapar du den regel som identifierar principen som regeln gäller för.
  • När du tar bort en princip från PowerShell tas även motsvarande regel bort.
  • När du tar bort en regel från PowerShell tas motsvarande princip inte bort. Du måste ta bort motsvarande princip manuellt.

Använda PowerShell för att konfigurera SecOps-postlådor

Att konfigurera en SecOps-postlåda i principen för avancerad leverans i PowerShell är en process i två steg:

  1. Skapa åsidosättningspolicyn SecOps.
  2. Skapa regeln för secOps-åsidosättning som anger den princip som regeln gäller för.

Steg 1: Använd PowerShell för att skapa åsidosättsprincipen för SecOps

Använd följande syntax för att skapa åsidosättningsprincipen SecOps:

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>

Anteckning

Oavsett vilket namnvärde du anger blir principnamnet SecOpsOverridePolicy, så du kan också använda det värdet.

I det här exemplet skapas SecOps-postlådeprincipen.

New-SecOpsOverridePolicy -Name SecOpsOverridePolicy -SentTo secops@contoso.com

Detaljerad information om syntax och parametrar finns i New-SecOpsOverridePolicy.

Steg 2: Använd PowerShell för att skapa åsidosättningsregeln för SecOps

I det här exemplet skapas SecOps-postlåderegeln med angivna inställningar.

New-SecOpsOverrideRule -Name SecOpsOverrideRule -Policy SecOpsOverridePolicy

Anteckning

Oavsett vilket namnvärde du anger blir regelnamnet SecOpsOverrideRule där det är ett unikt <GUID> <GUID> GUID-värde (till exempel 6fed4b63-3563-495d-a481-b24a311f8329).

Detaljerad information om syntax och parametrar finns i New-SecOpsOverrideRule.

Använda PowerShell för att visa åsidosättningspolicyn i SecOps

Det här exemplet returnerar detaljerad information om den enda SecOps-postlådeprincipen.

Get-SecOpsOverridePolicy

Detaljerad information om syntax och parametrar finns i Get-SecOpsOverridePolicy.

Använda PowerShell för att visa regler som åsidosätter SecOps

Det här exemplet returnerar detaljerad information om regler för SecOps-åsidosättning.

Get-SecOpsOverrideRule

Även om föregående kommando endast ska returnera en regel, kan även regler som väntar på att tas bort ingå i resultatet.

I det här exemplet identifieras den giltiga regeln (en) och alla ogiltiga regler.

Get-SecOpsOverrideRule | Format-Table Name,Mode

När du har identifierat ogiltiga regler kan du ta bort dem med hjälp av cmdleten Remove-SecOpsOverrideRule enligt beskrivningen längre fram i den här artikeln.

Detaljerad information om syntax och parametrar finns i Get-SecOpsOverrideRule.

Använda PowerShell för att ändra åsidosättningspolicyn i SecOps

Använd följande syntax för att ändra åsidosättningsprincipen för SecOps:

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy [-AddSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>] [-RemoveSentTo <EmailAddress1>,<EmailAddress2>,...<EmailAddressN>]

Det här exemplet läggs secops2@contoso.com till i åsidosättningspolicyn SecOps.

Set-SecOpsOverridePolicy -Identity SecOpsOverridePolicy -AddSentTo secops2@contoso.com

Anteckning

Om det finns en associerad, giltig åsidosättningsregel för SecOps uppdateras även e-postadresserna i regeln.

Detaljerad information om syntax och parametrar finns i Set-SecOpsOverridePolicy.

Använda PowerShell för att ändra en åsidosättningsregel för SecOps

Cmdlet:en Set-SecOpsOverrideRule ändrar inte e-postadresserna i regeln om åsidosättning av SecOps. Om du vill ändra e-postadresserna i regeln för secOps-åsidosättning använder du cmdleten Set-SecOpsOverridePolicy.

Detaljerad information om syntax och parametrar finns i Set-SecOpsOverrideRule.

Använda PowerShell för att ta bort principen för SecOps-åsidosättning

Det här exemplet tar bort SecOps-postlådeprincipen och motsvarande regel.

Remove-SecOpsOverridePolicy -Identity SecOpsOverridePolicy

Detaljerad information om syntax och parametrar finns i Remove-SecOpsOverridePolicy.

Använda PowerShell för att ta bort regler för SecOps-åsidosättning

Använd följande syntax för att ta bort en regel som åsidosätter SecOps:

Remove-SecOpsOverrideRule -Identity <RuleIdentity>

I det här exemplet tas den angivna SecOps-regeln bort.

Remove-SecOpsOverrideRule -Identity SecOpsOverrideRule6fed4b63-3563-495d-a481-b24a311f8329

Detaljerad information om syntax och parametrar finns i Remove-SecOpsOverrideRule.

Säkerhets& Compliance Center PowerShell-procedurer för nätfiskebedrägerier från tredje part i den avancerade leveranspolicyn

I Säkerhets- & Efterlevnadscenter PowerShell är de grundläggande elementen i nätfiskebedrägerier från tredje part i den avancerade leveranspolicyn:

  • Åsidosättningsprincipen för nätfiske: Styrs av cmdletarna * -PhishSimOverridePolicy.
  • Regeln för åsidosättning av nätfiske: Styrs av cmdletarna * -PhishSimOverrideRule.
  • Tillåtna (oblockerade) nätfiske-URL:er: Kontrollerad av cmdlet:arna * -TenantAllowBlockListItems.

Det här beteendet har följande resultat:

  • Du skapar principen först och sedan skapar du den regel som identifierar principen som regeln gäller för.
  • Du ändrar inställningarna i principen och regeln separat.
  • När du tar bort en princip från PowerShell tas även motsvarande regel bort.
  • När du tar bort en regel från PowerShell tas motsvarande princip inte bort. Du måste ta bort motsvarande princip manuellt.

Använda PowerShell för att konfigurera nätfiskebedrägerier från tredje part

Konfigurera en nätfiskebedrägeri från tredje part i PowerShell är en process i flera steg:

  1. Skapa åsidosättningsprincipen för nätfiskebedrägerier.
  2. Skapa regeln för åsidosättning av nätfiske som anger:
    • Principen som regeln gäller för.
    • Käll-IP-adressen för nätfiskebedrägerier.
  3. Alternativt kan du identiteten för nätfiske-simulerings-URL:er som ska tillåtas (som inte blockeras eller skannas).

Steg 1: Använd PowerShell för att skapa principen för att åsidosätta nätfiske

I det här exemplet skapas en åsidosättningsprincip för nätfiske.

New-PhishSimOverridePolicy -Name PhishSimOverridePolicy

Obs! Oavsett vilket namnvärde du anger blir principnamnet PhishSimOverridePolicy, så du kan lika gärna använda det värdet.

Detaljerad information om syntax och parametrar finns i New-PhishSimOverridePolicy.

Steg 2: Använd PowerShell för att skapa regeln för åsidosättning av nätfiske

Använd följande syntax:

New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains <Domain1>,<Domain2>,...<Domain10> -SenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntry10>

Oavsett vilket namnvärde du anger blir regelnamnet PhishSimOverrideRule, där det är ett unikt <GUID> <GUID> GUID-värde (till exempel a0eae53e-d755-4a42-9320-b9c6b55c5011).

En giltig IP-adresspost är ett av följande värden:

  • Enskild IP: Till exempel 192.168.1.1.
  • IP-intervall: Till exempel 192.168.0.1-192.168.0.254.
  • CIDR IP: Till exempel 192.168.0.1/25.

I det här exemplet skapas regeln för åsidosättning av nätfiske med angivna inställningar.

New-PhishSimOverrideRule -Name PhishSimOverrideRule -Policy PhishSimOverridePolicy -Domains fabrikam.com,wingtiptoys.com -SenderIpRanges 192.168.1.55

Detaljerad information om syntax och parametrar finns i New-PhishSimOverrideRule.

Steg 3: (Valfritt) Använd PowerShell för att identifiera phishing-simulerings-URL:er för att tillåta

Använd följande syntax:

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries "<URL1>","<URL2>",..."<URL10>" <[-NoExpiration] | [-ExpirationDate <DateTime>]>

Mer information om URL-syntaxen finns i URL-syntaxen för klientorganisationens lista över tillåtna/blockerade.

Det här exemplet lägger till en URL som tillåter post för den angivna url-adressen för nätfiske från tredje part utan utgångsdatum.

New-TenantAllowBlockListItems -Allow -ListType Url -ListSubType AdvancedDelivery -Entries *.fabrikam.com -NoExpiration

Detaljerad information om syntax och parametrar finns i New-TenantAllowBlockListItems.

Använda PowerShell för att visa åsidosättningsprincip för nätfiske

Det här exemplet returnerar detaljerad information om den enda åsidosättningsprincipen för nätfiske.

Get-PhishSimOverridePolicy

Detaljerad information om syntax och parametrar finns i Get-PhishSimOverridePolicy.

Använda PowerShell för att visa regler för att åsidosätta nätfiske

Det här exemplet returnerar detaljerad information om regler för att åsidosätta nätfiske.

Get-PhishSimOverrideRule

Även om föregående kommando endast ska returnera en regel, kan även regler som väntar på att tas bort ingå i resultatet.

I det här exemplet identifieras den giltiga regeln (en) och alla ogiltiga regler.

Get-PhishSimOverrideRule | Format-Table Name,Mode

När du har identifierat ogiltiga regler kan du ta bort dem med hjälp av cmdleten Remove-PhishSimOverrideRule enligt beskrivningen längre fram i den här artikeln.

Detaljerad information om syntax och parametrar finns i Get-PhishSimOverrideRule.

Använda PowerShell för att visa URL-poster för tillåtna nätfiskebedrägerier

Om du vill visa tillåtna nätfiske-URL:er kör du följande kommando:

Get-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery

Detaljerad information om syntax och parametrar finns i Get-TenantAllowBlockListItems.

Använda PowerShell för att ändra åsidosättningsprincipen för nätfiske

Använd följande syntax för att ändra åsidosättningsprincipen för nätfiske:

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy [-Comment "<DescriptiveText>"] [-Enabled <$true | $false>]

I det här exemplet inaktiveras principen för åsidosättning av nätfiske.

Set-PhishSimOverridePolicy -Identity PhishSimOverridePolicy -Enabled $false

Detaljerad information om syntax och parametrar finns i Set-PhishSimOverridePolicy.

Använda PowerShell för att ändra regler för att åsidosätta nätfiske

Använd följande syntax för att ändra regeln för åsidosättning av nätfiske:

Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 [-Comment "<DescriptiveText>"] [-AddSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-RemoveSenderDomainIs <DomainEntry1>,<DomainEntry2>,...<DomainEntryN>] [-AddSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>] [-RemoveSenderIpRanges <IPAddressEntry1>,<IPAddressEntry2>,...<IPAddressEntryN>]

I det här exemplet ändras den angivna regeln för åsidosättning av nätfiske med följande inställningar:

  • Lägg till domänposten blueyonderairlines.com.
  • Ta bort IP-adressposten 192.168.1.55.

Observera att dessa ändringar inte påverkar befintliga poster.

Set-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011 -AddSenderDomainIs blueyonderairlines.com -RemoveSenderIpRanges 192.168.1.55

Detaljerad information om syntax och parametrar finns i Set-PhishSimOverrideRule.

Använda PowerShell för att ändra url-poster för tillåtna nätfiskebedrägerier

Det går inte att ändra URL-värdena direkt. Du kan ta bort befintliga URL-poster och lägga till nya URL-poster enligt beskrivningen i den här artikeln.

Använd följande syntax för att ändra andra egenskaper för en tillåtna URL-post för nätfiskebedrägerier (till exempel förfallodatum eller kommentarer):

Set-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery <[-NoExpiration] | [-ExpirationDate <DateTime>]> [-Notes <String>]

Du identifierar posten som ska ändras med hjälp av dess URL-värden (parametern Entries) eller identitetsvärdet från utdata från cmdlet:en Get-TenantAllowBlockListItems (parametern Ids).

I det här exemplet ändrades förfallodatumet för den angivna posten.

Set-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery –Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

Detaljerad information om syntax och parametrar finns i Set-TenantAllowBlockListItems.

Använda PowerShell för att ta bort en åsidosättningsprincip för nätfiske

I det här exemplet tas åsidosättningsprincipen för nätfiske bort och motsvarande regel.

Remove-PhishSimOverridePolicy -Identity PhishSimOverridePolicy

Detaljerad information om syntax och parametrar finns i Remove-PhishSimOverridePolicy.

Använda PowerShell för att ta bort regler för att åsidosätta nätfiske

Använd följande syntax för att ta bort en regel för att åsidosätta nätfiske:

Remove-PhishSimOverrideRule -Identity <RuleIdentity>

Det här exemplet tar bort den angivna regeln för åsidosättning av nätfiske.

Remove-PhishSimOverrideRule -Identity PhishSimOverrideRulea0eae53e-d755-4a42-9320-b9c6b55c5011

Detaljerad information om syntax och parametrar finns i Remove-PhishSimOverrideRule.

Använda PowerShell för att ta bort url-poster för tillåtna nätfiskebedrägerier

Använd följande syntax för att ta bort en befintlig url-post för nätfiske:

Remove-TenantAllowBlockListItems <-Entries "<URL1>","<URL2>",..."<URLN>" | -Ids <Identity>> -ListType URL -ListSubType AdvancedDelivery

Du identifierar posten som ska ändras med hjälp av dess URL-värden (parametern Entries) eller identitetsvärdet från utdata från cmdlet:en Get-TenantAllowBlockListItems (parametern Ids).

I det här exemplet ändrades förfallodatumet för den angivna posten.

Remove-TenantAllowBlockListItems -ListType Url -ListSubType AdvancedDelivery –Entries "*.fabrikam.com" -ExpirationDate 9/11/2021

Detaljerad information om syntax och parametrar finns i Remove-TenantAllowBlockListItems.