Konfigurera principer för skydd mot skadlig programvara i EOP
Viktigt
Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.
Gäller för
- Exchange Online Protection
- Microsoft Defender för Office 365 Abonnemang 1 och Abonnemang 2
- Microsoft 365 Defender
I Microsoft 365 organisationer med postlådor i Exchange Online eller fristående EOP-organisationer (Exchange Online Protection) utan Exchange Online-postlådor skyddas e-postmeddelanden automatiskt mot skadlig programvara av EOP. EOP använder principer för skydd mot skadlig programvara för inställningar för skydd mot skadlig programvara. Mer information finns i Skydd mot skadlig programvara.
Administratörer kan visa, redigera och konfigurera (men inte ta bort) standardprincipen för skadlig programvara så att den uppfyller organisationens behov. För mer detaljerad information kan du också skapa anpassade principer för skydd mot skadlig programvara som gäller för specifika användare, grupper eller domäner i organisationen. Anpassade principer har alltid företräde framför standardprincipen, men du kan ändra prioriteten (löpande ordning) för dina anpassade principer.
Du kan konfigurera principer mot skadlig programvara i Microsoft 365 Defender-portalen eller i PowerShell (Exchange Online PowerShell för Microsoft 365-organisationer med postlådor i Exchange Online, fristående EOP PowerShell för organisationer utan Exchange Online postlådor).
Vad behöver jag veta innan jag börjar?
Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2 .
Information om hur du använder Windows PowerShell för att ansluta till Exchange Online finns i artikeln om att ansluta till Exchange Online PowerShell. Information om hur du ansluter till fristående EOP PowerShell finns i Anslut till Exchange Online Protection PowerShell.
Du måste ha tilldelats behörigheter i Exchange Online innan du kan genomföra procedurerna i den här artikeln:
- Om du vill lägga till, ändra och ta bort principer för skadlig programvara måste du vara medlem i rollgrupperna Organisationshantering eller Säkerhetsadministratör.
- För skrivskyddade åtkomst till principer mot skadlig programvara måste du vara medlem i rollgrupperna Global Reader eller Säkerhetsläsare.
Mer information finns under Behörigheter i Exchange Online.
Anteckningar:
- Genom att lägga till användare i motsvarande Azure Active Directory-roll i Administrationscenter för Microsoft 365 får användarna den nödvändiga behörigheten och behörigheter för andra funktioner i Microsoft 365. Mer information finns i Om administratörsroller.
- Rollgruppen Skrivskyddad organisationshantering i Exchange Online ger också skrivskyddad åtkomst till funktionen.
Vi rekommenderar inställningar för policyer för skadlig programvara i inställningarna för principer för skydd mot skadlig programvara i EOP.
Använda Microsoft 365 Defender för att skapa principer mot skadlig programvara
När du skapar en anpassad princip mot skadlig programvara i Microsoft 365 Defender-portalen skapas samtidigt regeln för skadlig programvara och den tillhörande policyn för skadlig programvara med samma namn för båda.
I portalen Microsoft 365 Defender på går du till https://security.microsoft.com > > > E-& för samarbete & Principer för hot mot skadlig programvara i avsnittet Principer. Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2 .
På sidan mot skadlig programvara klickar du på Skapa
Skapa.Principguiden öppnas. På sidan Namnge principen konfigurerar du de här inställningarna:
- Namn: Ange ett unikt, beskrivande namn på principen.
- Beskrivning: Ange en valfri beskrivning av principen.
Klicka på Nästa när du är klar.
På sidan Användare och domäner som visas identifierar du de interna mottagare som principen gäller för (mottagarvillkor):
- Användare: De angivna postlådorna, e-postanvändarna eller e-postkontakterna i organisationen.
- Grupper: De angivna distributionsgrupper, e-postaktiverade säkerhetsgrupper eller Microsoft 365-grupper i organisationen.
- Domäner: Alla mottagare i den angivna godkända domänen i organisationen.
Klicka i lämplig ruta, börja skriva in ett värde och välj det värde du vill använda i resultatet. Upprepa det här steget så många gånger som det behövs. Om du vill ta bort ett befintligt värde klickar du Ta bort
bredvid värdet.För användare eller grupper kan du använda de flesta identifierare (namn, visningsnamn, alias, e-postadress, kontonamn osv.), men motsvarande visningsnamn visas i resultatet. Om du vill visa alla tillgängliga värden för användare anger du en asterisk (*) för sig själv.
Använd ELLER-logik (till exempel <recipient1> eller <recipient2>) för flera värden i samma villkor. Använd OCH-logik (till exempel <recipient1> och <member of group 1>) för olika villkor.
- Exkludera dessa användare, grupper och domäner: Om du vill lägga till undantag för interna mottagare som principen gäller för (Mottagarundantag), väljer du det här alternativet och konfigurerar undantagen. Inställningarna och beteendet är likadana som villkoren.
Klicka på Nästa när du är klar.
Konfigurera följande inställningar på sidan Skyddsinställningar som visas:
Aktivera filtret för vanliga bifogade filer: Om du väljer det här alternativet behandlas meddelanden med angivna bifogade filer som skadlig programvara och sätts automatiskt i karantän. Du kan ändra standardlistan genom att välja Anpassa filtyper.
Aktivera automatisk rensning utan timme för skadlig programvara: Om du väljer det här alternativet sätts skadlig programvara i ZAP i karantän som redan har levererats. Mer information finns i ZAP (Zero-hour auto purge) i Exchange Online. Välj något av följande värden:
Karantänprincip: Välj den karantänprincip som gäller för meddelanden som har satts i karantän som skadlig programvara. Karantänprinciper definierar vad användare kan göra för meddelanden i karantän och om användare får karantänaviseringar. Mer information finns i Karantänprinciper.
Ett tomt värde innebär att standardprincipen för karantän används (AdminOnlyAccessPolicy för identifiering av skadlig kod). När du senare redigerar principen för skadlig programvara eller visar inställningarna visas namnet på standardprincipen för karantän. Mer information om standardprinciper för karantän som används för skydd med stödd filtrering av bedömningsvärden finns i den här tabellen.
Meddela mottagare när meddelanden sätts i karantän som skadlig programvara:
Om du väljer det här alternativet sätts meddelandet i karantän. En kopia av meddelandet levereras till mottagarna, men alla bifogade filer (inte bara bifogade filer som är avsedda för skadlig programvara) ersätts med en enda textfil med namnet Malware Alert Text.txt.
Standardtexten i ersättningstextfilen beskrivs i Principer mot skadlig programvara. Om du vill använda anpassad text i stället skriver du texten i rutan Anpassad meddelandetext till mottagaren.
Om du inte markerar det här alternativet sätts meddelandet i karantän i tyst läge.
Anteckning
Oavsett vilket alternativ du väljer avgör karantänprincipen om mottagare får karantänaviseringar (e-postmeddelanden för meddelanden som satts i karantän som skadlig programvara).
Avsändarmeddelanden: Välj inget, ett eller båda av följande alternativ:
- Meddela interna avsändare när meddelanden sätts i karantän som skadlig programvara: En intern avsändare finns i organisationen.
- Meddela externa avsändare när meddelanden sätts i karantän som skadlig programvara: En extern avsändare finns utanför organisationen.
Administratörsmeddelanden: Välj inget, ett eller båda av följande alternativ:
- Meddela en administratör om olevererade meddelanden från interna avsändare: Om du väljer det här alternativet anger du en e-postadress för aviseringen i rutan Administratörs-e-postadress som visas.
- Meddela en administratör om olevererade meddelanden från externa avsändare: Om du väljer det här alternativet anger du en e-postadress för aviseringen i rutan Administratörs-e-postadress som visas.
Anpassa meddelanden: De här inställningarna ersätter den standardaviseringstext som används för avsändare eller administratörer. Mer information om standardvärdena finns i Principer för skydd mot skadlig programvara.
- Använd anpassad meddelandetext: Om du väljer det här alternativet måste du använda rutorna Från-namn och Från-adress för att ange avsändarens namn och e-postadress som används i det anpassade aviseringsmeddelandet.
- Anpassa meddelanden för meddelanden från interna avsändare: Om du väljer att meddela avsändare eller administratörer om att meddelanden inte kan levereras från interna avsändare måste du använda rutorna Ämne och Meddelande för att ange ämne och meddelandetext i det anpassade aviseringsmeddelandet.
- Anpassa meddelanden från externa avsändare: Om du väljer att meddela avsändare eller administratörer om olevererbara meddelanden från externa avsändare måste du använda rutorna Ämne och Meddelande för att ange ämne och meddelandetext i det anpassade aviseringsmeddelandet.
Klicka på Nästa när du är klar.
Granska inställningarna på sidan Granska som visas. Du kan välja Redigera i varje avsnitt om du vill ändra inställningarna i avsnittet. Eller så kan du klicka på Föregående eller välj den specifika sidan i guiden.
Klicka på Skicka in när du är klar.
På bekräftelsesidan som visas klickar du på Klar.
Använda Microsoft 365 Defender för att se principer mot skadlig programvara
I portalen Microsoft 365 Defender på går du till https://security.microsoft.com > > > E-& för samarbete & Principer för hot mot skadlig programvara i avsnittet Principer. Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2 .
På sidan mot skadlig programvara visas följande egenskaper i listan över principer mot skadlig programvara:
- Namn
- Status
- Prioritet
När du väljer en princip genom att klicka på namnet visas principinställningarna i en utfällbladstext.
Använda Microsoft 365 Defender för att ändra principer för skydd mot skadlig programvara
I portalen Microsoft 365 Defender på går du till https://security.microsoft.com > > > E-& för samarbete & Principer för hot mot skadlig programvara i avsnittet Principer. Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2 .
På sidan mot skadlig programvara väljer du en princip i listan genom att klicka på namnet.
I den utfällda menyn för principinformationen kan du välja Redigera i varje avsnitt om du vill ändra inställningarna i avsnittet. Mer information om inställningarna finns i artikeln om att använda Microsoft 365 Defender-portalen för att skapa principer mot skadlig programvara.
I standardprincipen mot skadlig programvara är avsnittet Användare, grupper och domäner inte tillgängligt (principen gäller för alla) och du kan inte byta namn på principen.
Information om att aktivera eller inaktivera en princip eller ange prioritetsordningen för principen finns i följande avsnitt.
Aktivera eller inaktivera anpassade principer för skadlig programvara
Du kan inte inaktivera standardprincipen för skadlig programvara.
I portalen Microsoft 365 Defender på går du till https://security.microsoft.com > > > E-& för samarbete & Principer för hot mot skadlig programvara i avsnittet Principer. Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2 .
På sidan mot skadlig programvara väljer du en anpassad princip i listan genom att klicka på namnet.
Högst upp i den utfällda menyn principinformation ser du något av följande värden:
- Princip inaktiverad: Om du vill aktivera principen klickar du på
Aktivera. - Princip aktiverad: Om du vill inaktivera principen klickar du på
Inaktivera.
- Princip inaktiverad: Om du vill aktivera principen klickar du på
I bekräftelsedialogrutan som visas klickar du på Aktivera eller Inaktivera.
Klicka Stäng i den utfällda menyn principinformation.
Tillbaka på huvudsidan kommer värdet Status för principen att vara På eller Av.
Ange prioritet för anpassade principer för skadlig programvara
Som standard prioriteras principer mot skadlig programvara baserat på i vilken ordning de skapades (nyare principer har lägre prioritet än äldre principer). Ett lägre prioritetsnummer innebär att principen har högre prioritet (0 är det högsta), och principerna bearbetas i prioritetsordning (principer med högre prioritet bearbetas före principer med lägre prioritet). Inga två policyer kan ha samma prioritet, och policyhantering stannar efter att den första policyn har tillämpats.
Om du vill ändra prioriteten för en princip klickar du på Öka prioritet eller Minska prioritet i egenskaperna för principen (du kan inte direkt ändra numret för Prioritet i Microsoft 365 Defender-portalen). Det är bara meningsfullt att ändra prioritet för en princip om du har flera principer.
Anmärkningar:
- I Microsoft 365 Defender kan du bara ändra prioriteten för principen mot skadlig programvara när du har skapat den. I PowerShell kan du åsidosätta standardprioritet när du skapar regeln för skadlig programvara (vilket kan påverka prioriteringen för befintliga regler).
- Principer för skydd mot skadlig programvara bearbetas i den ordning som de visas (den första principen har prioritetsvärdet 0). Standardprincipen för skydd mot skadlig programvara har prioritetsvärdet Lägsta och du kan inte ändra den.
I portalen Microsoft 365 Defender på går du till https://security.microsoft.com > > > E-& för samarbete & Principer för hot mot skadlig programvara i avsnittet Principer. Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2 .
På sidan mot skadlig programvara väljer du en anpassad princip i listan genom att klicka på namnet.
Högst upp i den utfällda menyn principinformation som visas ser du Öka prioritet eller Minska prioritet baserat på det aktuella prioritetsvärdet och antalet anpassade principer:
- Principen med prioritetsvärdet 0 har bara alternativet Minska prioritet tillgängligt.
- Principen med det lägsta prioritetsvärdet (till exempel 3) har endast alternativet Öka prioritet tillgängligt.
- Om du har tre eller fler principer har principerna mellan de högsta och lägsta prioritetsvärdena både alternativen Öka prioritet och Minska prioritet tillgängliga.
Klicka på
Öka prioritet eller
Minska prioritet om du vill ändra värdet Prioritet.Klicka Stäng i den utfällda menyn principinformation när du är klar.
Använda Microsoft 365 Defender för att ta bort anpassade principer mot skadlig programvara
När du använder Microsoft 365 Defender-portalen för att ta bort en anpassad princip mot skadlig programvara, tas både filterregeln för skadlig programvara och motsvarande princip för skadlig programvara bort. Du kan inte ta bort standardprincipen för skydd mot skadlig programvara.
I portalen Microsoft 365 Defender på går du till https://security.microsoft.com > > > E-& för samarbete & Principer för hot mot skadlig programvara i avsnittet Principer. Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2 .
På sidan mot skadlig programvara väljer du en anpassad princip i listan genom att klicka på namnet.
Klicka på ikonen
Fler åtgärder >
Ta bort princip.I bekräftelsedialogrutan som visas klickar du på Ja.
Använd Exchange Online PowerShell eller fristående EOP PowerShell för att konfigurera principer för skydd mot skadlig programvara
Mer information om principer för skydd mot skräppost i PowerShell finns i Principer för skydd mot skadlig programvara i Microsoft 365 Defender-portalen och PowerShell.
Använda PowerShell för att skapa principer för skydd mot skadlig programvara
Det krävs två steg för att skapa en policy mot skadlig programvara i PowerShell:
- Skapa principen för skadlig programvara.
- Skapa den regel för skadlig programvara som anger vilken policy för skadlig programvara som regeln gäller för.
Anteckningar:
- Du kan skapa en ny regel för skadlig programvara och tilldela en befintlig, oassocierad princip för skadlig programvara. En regel för skadlig programvara kan inte associeras med mer än en princip för skadlig programvara.
- Det finns två inställningar som du kan konfigurera för nya policyer för skadlig programvara i PowerShell som inte är tillgängliga i Microsoft 365 Defender-portalen förrän du har skapat principen:
- Skapa den nya principen som inaktiverad (aktiverad
$falsepå cmdleten New-MalwareFilterRule). - Ange prioritet för principen vid skapandet (Prioritet <Number> ) på cmdleten New-MalwareFilterRule).
- Skapa den nya principen som inaktiverad (aktiverad
- En ny princip för skadlig programvara som du skapar i PowerShell visas inte i Microsoft 365 Defender-portalen förrän du tilldelar principen till en regel för skadlig programvara.
Steg 1: Använda PowerShell för att skapa en princip för skadlig programvara
Obs! I den molnbaserade tjänsten får du actionparametervärdena och ta inte bort DeleteMessage DeleteAttachmentAndUseDefaultAlert DeleteAttachmentAndUseCustomAlert meddelanden. I stället har meddelanden alltid satts i karantän. Mer information om hur du hämtar meddelanden i karantän finns i Hantera meddelanden i karantän och filer som administratör i EOP.
Använd följande syntax för att skapa en princip för skadlig programvara:
New-MalwareFilterPolicy -Name "<PolicyName>" [-Action <DeleteMessage | DeleteAttachmentAndUseDefaultAlert | DeleteAttachmentAndUseCustomAlert>] [-AdminDisplayName "<OptionalComments>"] [-CustomNotifications <$true | $false>] [<Inbound notification options>] [<Outbound notification options>] [-QuarantineTag <QuarantineTagName>]
I det här exemplet skapas en ny policy för skadlig programvara med namnet Contoso Policy för skadlig programvara med följande inställningar:
- Sätt meddelanden som innehåller skadlig programvara i karantän utan att meddela mottagarna (vi använder inte parametern Action och standardvärdet är
DeleteMessage). - Meddela inte avsändaren när skadlig programvara upptäcks i meddelandet (vi använder inte parametrarna EnableExternalSenderNotifications eller EnableInternalSenderNotifications, och standardvärdet för båda är
$false). - Meddela administratören om admin@contoso.com skadlig programvara upptäcks i ett meddelande från en intern avsändare.
- Standardprincipen för karantän för identifiering av skadlig kod används (vi använder inte parametern QuarantineTag).
New-MalwareFilterPolicy -Name "Contoso Malware Filter Policy" -EnableInternalSenderAdminNotifications $true -InternalSenderAdminAddress admin@contoso.com
Detaljerad information om syntax och parametrar finns i New-MalwareFilterPolicy.
Steg 2: Använda PowerShell för att skapa en regel för skadlig programvara
Använd följande syntax för att skapa en regel för skadlig programvara:
New-MalwareFilterRule -Name "<RuleName>" -MalwareFilterPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]
I det här exemplet skapas en ny regel för skadlig programvara med namnet Contoso-mottagare med följande inställningar:
- Principen för skadlig programvara med namnet Contoso Malware Filter Policy är kopplad till regeln.
- Regeln gäller för mottagare i contoso.com domän.
New-MalwareFilterRule -Name "Contoso Recipients" -MalwareFilterPolicy "Contoso Malware Filter Policy" -RecipientDomainIs contoso.com
Detaljerad information om syntax och parametrar finns i New-MalwareFilterRule.
Använda PowerShell för att visa principer för skadlig programvara
Kör det här kommandot om du vill returnera en sammanfattningslista över alla principer för skadlig programvara:
Get-MalwareFilterPolicy
Använd följande syntax för att returnera detaljerad information om en specifik princip för skadlig programvara:
Get-MalwareFilterPolicy -Identity "<PolicyName>" | Format-List [<Specific properties to view>]
Det här exemplet returnerar alla egenskapsvärden för principen för skadlig programvara med namnet Chefer.
Get-MalwareFilterPolicy -Identity "Executives" | Format-List
I det här exemplet returneras bara de angivna egenskaperna för samma princip.
Get-MalwareFilterPolicy -Identity "Executives" | Format-List Action,AdminDisplayName,CustomNotifications,Enable*Notifications
Detaljerad information om syntax och parametrar finns i Get-MalwareFilterPolicy.
Använda PowerShell för att visa regler för skadlig programvara
Om du vill returnera en sammanfattningslista över alla filterregler för skadlig programvara kör du det här kommandot:
Get-MalwareFilterRule
Om du vill filtrera listan efter aktiverade eller inaktiverade regler kör du följande kommandon:
Get-MalwareFilterRule -State Disabled
Get-MalwareFilterRule -State Enabled
Använd följande syntax för att returnera detaljerad information om en specifik regel för skadlig programvara:
Get-MalwareFilterRule -Identity "<RuleName>" | Format-List [<Specific properties to view>]
Det här exemplet returnerar alla egenskapsvärden för regeln för skadlig programvara med namnet Chefer.
Get-MalwareFilterRule -Identity "Executives" | Format-List
I det här exemplet returneras endast angivna egenskaper för samma regel.
Get-MalwareFilterRule -Identity "Executives" | Format-List Name,Priority,State,MalwareFilterPolicy,*Is,*SentTo,*MemberOf
Detaljerad information om syntax och parametrar finns i Get-MalwareFilterRule.
Använda PowerShell för att ändra principer för skadlig programvara
Förutom följande objekt är samma inställningar tillgängliga när du ändrar en princip för skadlig programvara i PowerShell som när du skapar principen enligt beskrivningen i steg 1: Använda PowerShell för att skapa en princip för skadlig programvara tidigare i den här artikeln.
- Växeln MakeDefault som omvandlar den angivna principen till standardprincipen (används för alla, omoderbar Lägsta prioritet och du kan inte ta bort den) är bara tillgänglig när du ändrar en princip för skadlig programvara i PowerShell.
- Du kan inte byta namn på en princip för skadlig programvara (Set-MalwareFilterPolicy-cmdleten har ingen namnparameter). När du byter namn på en princip mot skadlig programvara i Microsoft 365 Defender-portalen byter du bara namn på filterregeln för skadlig programvara.
Använd följande syntax för att ändra en princip för skadlig programvara:
Set-MalwareFilterPolicy -Identity "<PolicyName>" <Settings>
Detaljerad information om syntax och parametrar finns i Set-MalwareFilterPolicy.
Anteckning
Detaljerade instruktioner för att ange karantänprincipen som ska användas i en princip för skadlig programvara finns i Använda PowerShell för att ange karantänprincipen i principer för skadlig programvara.
Använda PowerShell för att ändra regler för skadlig programvara
Den enda inställning som inte är tillgänglig när du ändrar en regel för skadlig programvara i PowerShell är parametern Enabled som gör att du kan skapa en inaktiverad regel. Om du vill aktivera eller inaktivera befintliga filterregler för skadlig programvara går du till nästa avsnitt.
Annars finns det inga ytterligare inställningar tillgängliga när du ändrar en regel för skadlig programvara i PowerShell. Samma inställningar är tillgängliga när du skapar en regel enligt beskrivningen i steg 2: Använda PowerShell för att skapa en regel för skadlig programvara tidigare i den här artikeln.
Använd följande syntax för att ändra en regel för skadlig programvara:
Set-MalwareFilterRule -Identity "<RuleName>" <Settings>
Detaljerad information om syntax och parametrar finns i Set-MalwareFilterRule.
Använda PowerShell för att aktivera eller inaktivera filterregler för skadlig programvara
Om du aktiverar eller inaktiverar en regel för skadlig programvara i PowerShell aktiveras eller inaktiveras hela policyn för skadlig programvara (regeln för skadlig programvara och den tilldelade policyn för skadlig programvara). Du kan inte aktivera eller inaktivera standardprincipen för skydd mot skadlig programvara (den används alltid för alla mottagare).
Om du vill aktivera eller inaktivera en regel för skadlig programvara i PowerShell använder du följande syntax:
<Enable-MalwareFilterRule | Disable-MalwareFilterRule> -Identity "<RuleName>"
I det här exemplet inaktiveras regeln för filter mot skadlig programvara med namnet Marketing Department.
Disable-MalwareFilterRule -Identity "Marketing Department"
I det här exemplet aktiveras samma regel.
Enable-MalwareFilterRule -Identity "Marketing Department"
Detaljerad information om syntax och parametrar finns i Enable-MalwareFilterRule och Disable-MalwareFilterRule.
Använda PowerShell för att ange prioritet för regler för skadlig programvara
Det högsta prioritetsvärde du kan ange för en regel är 0. Det lägsta värde du kan ange beror på antalet regler. Om du till exempel har fem regler kan du använda prioritetsvärden från 0 till 4. Om du ändrar prioriteten för en befintlig regel kan det ha en dominoeffekt på andra regler. Om du till exempel har fem anpassade regler (prioriteterna 0 till 4) och du ändrar prioriteten för en regel till 2 ändras den befintliga regeln med prioritet 2 till prioritet 3, och regeln med prioritet 3 ändras till prioritet 4.
Om du vill ange prioriteten för en regel för skadlig programvara i PowerShell använder du följande syntax:
Set-MalwareFilterRule -Identity "<RuleName>" -Priority <Number>
I det här exemplet anges prioriteten för regeln med namnet Marketing Department till 2. Alla befintliga regler som har en prioritet som är mindre än eller lika med 2 minskas med 1 (deras prioritetsnummer ökas med 1).’
Set-MalwareFilterRule -Identity "Marketing Department" -Priority 2
Anmärkningar:
- Om du vill ange prioriteten för en ny regel när du skapar den använder du parametern Priority i cmdleten New-MalwareFilterRule i stället.
- Standardprincipen för skadlig programvara har inte en motsvarande regel för skadlig programvara och har alltid det oföränderliga prioritetsvärdet Lägsta.
Använda PowerShell för att ta bort principer för skadlig programvara
När du använder PowerShell för att ta bort en princip för skadlig programvara tas motsvarande regel för skadlig programvara inte bort.
Om du vill ta bort en princip för skadlig programvara i PowerShell använder du följande syntax:
Remove-MalwareFilterPolicy -Identity "<PolicyName>"
Det här exemplet tar bort policyn för skadlig programvara med namnet Marketing Department.
Remove-MalwareFilterPolicy -Identity "Marketing Department"
Detaljerad information om syntax och parametrar finns i Remove-MalwareFilterPolicy.
Använda PowerShell för att ta bort regler för skadlig programvara
När du använder PowerShell för att ta bort en regel för skadlig programvara tas motsvarande princip för skadlig programvara inte bort.
Om du vill ta bort en regel för skadlig programvara i PowerShell använder du följande syntax:
Remove-MalwareFilterRule -Identity "<PolicyName>"
Det här exemplet tar bort filterregeln för skadlig programvara med namnet Marketing Department.
Remove-MalwareFilterRule -Identity "Marketing Department"
Detaljerad information om syntax och parametrar finns i Remove-MalwareFilterRule.
Hur vet jag att de här procedurerna fungerade?
Använd EICAR.TXT för att verifiera principinställningarna för skadlig programvara
Viktigt
Filen EICAR.TXT inte är ett virus. European Institute for Computer Antivirus Research (EICAR) utvecklade den här filen för att på ett säkert sätt testa antivirusinstallationer och inställningar.
Öppna Anteckningar och klistra in följande text i en tom fil:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*Se till att det är de enda textt tecknen i filen. Filstorleken ska vara 68 byte.
Spara filen som EICAR.TXT
I datorantivirusprogramt ska du se till att utesluta EICAR.TXT skanning (annars sätts filen i karantän).
Skicka ett e-postmeddelande som innehåller EICAR.TXT-filen som en bifogad fil, med hjälp av en e-postklient som inte automatiskt blockerar filen och med en e-posttjänst som inte automatiskt blockerar utgående skräppost. Använd inställningarna för policyn mot skadlig programvara för att avgöra följande scenarier för att testa:
- E-post från en intern postlåda till en intern mottagare.
- E-post från en intern postlåda till en extern mottagare.
- E-post från en extern postlåda till en intern mottagare.
Kontrollera att meddelandet satt i karantän och verifiera resultatet av mottagar- och avsändarmeddelandet baserat på inställningarna för policyn mot skadlig programvara. Till exempel:
- Mottagarna meddelas inte, eller mottagarna får det ursprungliga meddelandet med den bifogade EICAR.TXT har ersatts av avisering om skadlig kod Text.txtinnehåller standardtexten eller anpassad text.
- Interna eller externa avsändare meddelas med standardmeddelanden eller anpassade meddelandemeddelanden.
- Administratörs-e-postadressen som du har angett meddelas för interna eller externa meddelandeavsändare med standard- eller anpassade meddelandemeddelanden.
Ta bort EICAR.TXT filen när testet är klart (så att andra användare inte blir alarmerade i onödan).