Konfigurera principer för skydd mot nätfiske i EOP

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Gäller för

I Microsoft 365-organisationer med postlådor i Exchange Online eller fristående EOP-organisationer (Exchange Online Protection) utan Exchange Online-postlådor finns det en standardprincip mot nätfiske som innehåller ett begränsat antal skydd mot förfalskningsfunktioner som är aktiverade som standard. Mer information finns i Principer för skydd mot nätfiske.

Administratörer kan visa, redigera och konfigurera (men inte ta bort) standardprincipen för nätfiske. För mer detaljerad information kan du också skapa anpassade principer mot nätfiske som gäller för specifika användare, grupper eller domäner i organisationen. Anpassade principer har alltid företräde framför standardprincipen, men du kan ändra prioriteten (löpande ordning) för dina anpassade principer.

Organisationer med Exchange Online-postlådor kan konfigurera principer för skydd mot nätfiske i Microsoft 365 Defender-portalen eller i Exchange Online PowerShell. Fristående EOP-organisationer kan bara använda Microsoft 365 Defender EOP-portalen.

Information om hur du skapar och ändrar mer avancerade principer för nätfiske som är tillgängliga i Microsoft Defender för Office 365 finns i Konfigurera principer för nätfiske i Microsoft Defender för Office 365.

De grundläggande elementen i en princip mot nätfiske är:

  • Anti-phish policy: Anger nätfiskeskydden som aktiverar eller inaktiveras samt de alternativ som används.
  • Anti phish-regeln: Anger prioritet och mottagarfilter (som principen gäller för) för en anti-phish-policy.

Skillnaden mellan dessa två element är inte uppenbara när du hanterar principer mot nätfiske i Microsoft 365 Defender portalen:

  • När du skapar en policy mot nätfiske skapar du i själva verket en nätfiskeregel och den tillhörande nätfiskeprincipen samtidigt som du använder samma namn för båda.
  • När du ändrar en princip mot nätfiske ändras nätfiskeregeln i inställningarna för namn, prioritet, aktiverad eller inaktiverad. Alla andra inställningar ändrar den associerade nätfn-principen.
  • När du tar bort en nätfiskeprincip tas nätfiskeregeln och den tillhörande nätfiskeprincipen bort.

I Exchange Online PowerShell hanterar du principen och regeln separat. Mer information finns i avsnittet Använda Exchange Online PowerShell för att konfigurera principer mot nätfiske längre fram i den här artikeln.

Alla organisationer har en inbyggd policy för skydd mot nätfiske med namnet Office365-skyddfval som har följande egenskaper:

  • Principen tillämpas på alla mottagare i organisationen, även om det inte finns någon antifrasregel (mottagarfilter) kopplad till principen.
  • Principen har det anpassade prioritetsvärdet Lägsta som du inte kan ändra (policyn tillämpas alltid sist). Alla anpassade policyer som du skapar har alltid högre prioritet.
  • Politik är standardpolicyn (egenskapen IsDefault har värdet True) och du kan inte ta bort standardpolicyn.

För att öka effektiviteten i skydd mot nätfiske kan du skapa anpassade principer mot nätfiske med striktare inställningar som tillämpas för specifika användare eller grupper av användare.

Vad behöver jag veta innan jag börjar?

  • Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Om du vill gå direkt till sidan Mot nätfiske använder du https://security.microsoft.com/antiphishing.

  • Information om hur du använder Windows PowerShell för att ansluta till Exchange Online finns i artikeln om att ansluta till Exchange Online PowerShell.

    Du kan inte hantera principer för nätfiske i fristående EOP PowerShell.

  • Du måste ha tilldelats behörigheter i Exchange Online innan du kan genomföra procedurerna i den här artikeln:

    • Om du vill lägga till, ändra och ta bort principer för skydd mot nätfiske måste du vara medlem i rollgrupperna Organisationshantering eller Säkerhetsadministratör.
    • För skrivskyddade åtkomst till principer mot nätfiske måste du vara medlem i rollgrupperna Global Reader eller Säkerhetsläsare .

    Mer information finns under Behörigheter i Exchange Online.

    Anteckningar:

    • Genom att lägga till användare i motsvarande Azure Active Directory-roll i Administrationscenter för Microsoft 365 får användarna den nödvändiga behörigheten och behörigheter för andra funktioner i Microsoft 365. Mer information finns i Om administratörsroller.
    • Rollgruppen Organisationshantering, endast visa, i Exchange Online också skrivskyddsåtkomst till funktionen *.
  • Vi rekommenderar inställningar för principer för skydd mot nätfiske i inställningarna för EOP-principer för skydd mot nätfiske.

  • Det kan ta upp till 30 minuter för den uppdaterade principen att tillämpas.

  • Information om var principer för skydd mot nätfiske tillämpas i filtreringsförloppet finns i Ordning och prioritet för e-postskydd.

Använd Microsoft 365 Defender för att skapa principer mot nätfiske

Om du skapar en anpassad policy mot nätfiske i Microsoft 365 Defender-portalen skapas samtidigt den antifiska regeln och den tillhörande anti-phish-principen med samma namn för båda.

  1. Gå Microsoft 365 Defender principer för samarbete & https://security.microsoft.com e -& i avsnittet Principer för skydd mot nätfiske i & > > > i webbportalen för säkerhetshot. Om du vill gå direkt till sidan Mot nätfiske använder du https://security.microsoft.com/antiphishing.

  2. Klicka på Skapa-ikonen på sidan Mot nätfiske. Skapa.

  3. Principguiden öppnas. Konfigurera följande inställningar på sidan Principnamn:

    • Namn: Ange ett unikt, beskrivande namn på principen.
    • Beskrivning: Ange en valfri beskrivning av principen.

    Klicka på Nästa när du är klar.

  4. På sidan Användare, grupper och domäner som visas identifierar du de interna mottagare som principen gäller för (mottagarvillkor):

    • Användare: De angivna postlådorna, e-postanvändarna eller e-postkontakterna i organisationen.
    • Grupper: De angivna distributionsgrupper, e-postaktiverade säkerhetsgrupper eller Microsoft 365-grupper i organisationen.
    • Domäner: Alla mottagare i den angivna godkända domänen i organisationen.

    Klicka i lämplig ruta, börja skriva in ett värde och välj det värde du vill använda i resultatet. Upprepa det här steget så många gånger som det behövs. Om du vill ta bort ett befintligt värde klickar du Ta bort Ta bort-ikonen. bredvid värdet.

    För användare eller grupper kan du använda de flesta identifierare (namn, visningsnamn, alias, e-postadress, kontonamn osv.), men motsvarande visningsnamn visas i resultatet. Om du vill visa alla tillgängliga värden för användare anger du en asterisk (*) för sig själv.

    Använd ELLER-logik (till exempel <recipient1> eller <recipient2>) för flera värden i samma villkor. Använd OCH-logik (till exempel <recipient1> och <member of group 1>) för olika villkor.

    • Exkludera dessa användare, grupper och domäner: Om du vill lägga till undantag för de interna mottagarna som principen gäller för (mottagarundantag), väljer du det här alternativet och konfigurerar undantagen. Inställningarna och beteendet är likadana som villkoren.

    Klicka på Nästa när du är klar.

  5. På sidan för & nätfiskeskydd som visas använder du kryssrutan Aktivera förfalskningsinformation för att aktivera eller inaktivera förfalskningsinformation. Standardvärdet är på (markerat) och vi rekommenderar att du låter det vara på. Du konfigurerar åtgärden för blockerade förfalskningsmeddelanden på nästa sida.

    Om du vill inaktivera förfalskningsinformation avmarkerar du kryssrutan.

    Anteckning

    Du behöver inte inaktivera skydd mot förfalskning om MX-posten inte pekar på Microsoft 365. Du aktiverar utökad filtrering för kopplingar i stället. Instruktioner finns i Utökad filtrering för kopplingar i Exchange Online.

    Klicka på Nästa när du är klar.

  6. På sidan Åtgärder som visas kan du konfigurera följande inställningar:

    • Om meddelandet identifieras som förfalskning: Den här inställningen är bara tillgänglig om du har markerat Aktivera förfalskningsinformation på föregående sida. Välj någon av följande åtgärder i listrutan för meddelanden från blockerade avsändare:

      • Flytta meddelandet till mottagarnas skräppostmappar

      • Sätt meddelandet i karantän: Om du väljer den här åtgärden visas rutan Använd karantänprincip där du väljer den karantänprincip som gäller för meddelanden som har satts i karantän av förfalskningsskydd. Karantänprinciper definierar vad användare kan göra för meddelanden i karantän och om användare får karantänaviseringar. Mer information finns i Karantänprinciper.

        Ett tomt Använd karantänprincipvärde innebär att standardprincipen för karantän används (DefaultFullAccessPolicy för identifiering av förfalskningsinformation). När du senare redigerar principen för nätfiske eller visar inställningarna visas namnet på standardprincipen för karantän. Mer information om standardprinciper för karantän som används för skydd med filtrering av skydd som stöds finns i den här tabellen.

    • Säkerhetstips för & indikatorer:

      • Visa first contact säkerhetstips: For more information, see First contact säkerhetstips.
      • Visa (?) för icke autentiserade avsändare för förfalskning: Lägger till ett frågetecken (?) på avsändarens *foto i rutan Från i Outlook om meddelandet inte klarar SPF- eller DKIM-kontroller och meddelandet inte klarar DMARC eller sammansatt autentisering.
      • Visa via-taggen*: Lägger till en via-tagg (chris@contoso.com via fabrikam.com) till från-adressen om den skiljer sig från domänen i DKIM-signaturen eller MAIL FROM-adressen .

      Markera kryssrutan om du vill aktivera en inställning. Om du vill inaktivera den avmarkerar du kryssrutan.

      * Den här inställningen är bara tillgänglig om du har markerat Aktivera förfalskningsinformation på föregående sida. Mer information finns i Ejauthenticerad avsändare.

    Klicka på Nästa när du är klar.

  7. Granska inställningarna på sidan Granska som visas. Du kan välja Redigera i varje avsnitt om du vill ändra inställningarna i avsnittet. Eller så kan du klicka på Föregående eller välj den specifika sidan i guiden.

    Klicka på Skicka in när du är klar.

  8. På bekräftelsesidan som visas klickar du på Klar.

Använd Microsoft 365 Defender för att se principer mot nätfiske

  1. Gå Microsoft 365 Defender principer för samarbete & https://security.microsoft.com e -& i avsnittet Principer för skydd mot nätfiske i & > > > i webbportalen för säkerhetshot. Om du vill gå direkt till sidan Mot nätfiske använder du https://security.microsoft.com/antiphishing.

  2. sidan Mot nätfiske visas följande egenskaper i listan med principer:

    • Namn
    • Status
    • Prioritet
    • Senast ändrad
  3. När du väljer en princip genom att klicka på namnet visas principinställningarna i en utfällbladstext.

Använd Microsoft 365 Defender för att ändra principer mot nätfiske

  1. Gå Microsoft 365 Defender principer för samarbete & https://security.microsoft.com e -& i avsnittet Principer för skydd mot nätfiske i & > > > i webbportalen för säkerhetshot. Om du vill gå direkt till sidan Mot nätfiske använder du https://security.microsoft.com/antiphishing.

  2. På sidan Mot nätfiske väljer du en princip i listan genom att klicka på namnet.

  3. I den utfällda menyn för principinformationen kan du välja Redigera i varje avsnitt om du vill ändra inställningarna i avsnittet. Mer information om inställningarna finns i avsnittet Använda Microsoft 365 Defender för att skapa principer mot nätfiske längre fram i den här artikeln.

    Standardprincipen för skydd mot nätfiske är avsnittet Användare , grupper och domäner inte tillgängligt (principen gäller för alla) och du kan inte byta namn på principen.

Information om att aktivera eller inaktivera en princip eller ange prioritetsordningen för principen finns i följande avsnitt.

Aktivera eller inaktivera anpassade principer för skydd mot nätfiske

Du kan inte inaktivera standardprincipen för nätfiske.

  1. Gå Microsoft 365 Defender principer för samarbete & https://security.microsoft.com e -& i avsnittet Principer för skydd mot nätfiske i & > > > i webbportalen för säkerhetshot. Om du vill gå direkt till sidan Mot nätfiske använder du https://security.microsoft.com/antiphishing.

  2. På sidan Mot nätfiske väljer du en anpassad princip i listan genom att klicka på namnet.

  3. Högst upp i den utfällda menyn principinformation ser du något av följande värden:

    • Princip inaktiverad: Om du vill aktivera principen klickar du påikonen Aktivera Aktivera.
    • Princip aktiverad: Om du vill inaktivera principen klickar du påikonen Inaktivera Inaktivera.
  4. I bekräftelsedialogrutan som visas klickar du på Aktivera eller Inaktivera.

  5. Klicka Stäng i den utfällda menyn principinformation.

Tillbaka på huvudsidan kommer värdet Status för principen att vara eller Av.

Ange prioritet för anpassade principer för skydd mot nätfiske

Som standard prioriteras principer mot nätfiske baserat på i vilken ordning de skapades (nyare principer har lägre prioritet än äldre principer). Ett lägre prioritetsnummer innebär att principen har högre prioritet (0 är det högsta), och principerna bearbetas i prioritetsordning (principer med högre prioritet bearbetas före principer med lägre prioritet). Inga två policyer kan ha samma prioritet, och policyhantering stannar efter att den första policyn har tillämpats.

Om du vill ändra prioriteten för en princip klickar du på Öka prioritet eller Minska prioritet i egenskaperna för principen (du kan inte direkt ändra numret för Prioritet i Microsoft 365 Defender-portalen). Det är bara meningsfullt att ändra prioritet för en princip om du har flera principer.

Anmärkningar:

  • I Microsoft 365 Defender-portalen kan du bara ändra prioriteten för nätfiskeprincipen när du har skapat den. I PowerShell kan du åsidosätta standardprioritet när du skapar antifrasregeln (vilket kan påverka prioriteringen för befintliga regler).
  • Principer för skydd mot nätfiske bearbetas i den ordning som de visas (den första principen har prioritetsvärdet 0). Standardprincipen för skydd mot nätfiske har prioritetsvärdet Lägsta och du kan inte ändra den.
  1. Gå Microsoft 365 Defender principer för samarbete & https://security.microsoft.com e -& i avsnittet Principer för skydd mot nätfiske i & > > > i webbportalen för säkerhetshot. Om du vill gå direkt till sidan Mot nätfiske använder du https://security.microsoft.com/antiphishing.

  2. På sidan Mot nätfiske väljer du en anpassad princip i listan genom att klicka på namnet.

  3. Högst upp i den utfällda menyn principinformation som visas ser du Öka prioritet eller Minska prioritet baserat på det aktuella prioritetsvärdet och antalet anpassade principer:

    • Principen med prioritetsvärdet 0 har bara alternativet Minska prioritet tillgängligt.
    • Principen med det lägsta prioritetsvärdet (till exempel 3) har endast alternativet Öka prioritet tillgängligt.
    • Om du har tre eller fler principer har principerna mellan de högsta och lägsta prioritetsvärdena både alternativen Öka prioritet och Minska prioritet tillgängliga.

    Klicka på ikonen Öka prioritet. Öka prioritet eller Ikonen Minska prioritet Minska prioritet om du vill ändra värdet Prioritet.

  4. Klicka Stäng i den utfällda menyn principinformation när du är klar.

Använda Microsoft 365 Defender-portalen för att ta bort anpassade principer mot nätfiske

När du använder Microsoft 365 Defender-portalen för att ta bort en anpassad policy mot nätfiske tas både antifishregeln och motsvarande anti-phish-policy bort. Du kan inte ta bort standardprincipen för nätfiske.

  1. Gå Microsoft 365 Defender principer för samarbete & https://security.microsoft.com e -& i avsnittet Principer för skydd mot nätfiske i & > > > i webbportalen för säkerhetshot. Om du vill gå direkt till sidan Mot nätfiske använder du https://security.microsoft.com/antiphishing.

  2. På sidan Mot nätfiske väljer du en anpassad princip i listan genom att klicka på namnet.

  3. Klicka på ikonen Fler åtgärder längst upp i den utfällbara menyn med principinformation som visas. Fler åtgärder > Ikonen Ta bort princip Ta bort princip.

  4. I bekräftelsedialogrutan som visas klickar du på Ja.

Använda Exchange Online PowerShell för att konfigurera principer för skydd mot nätfiske

Som tidigare beskrivits består en nätfiskeprincip av en nätfiskeprincip och en nätfiskeregel.

I Exchange Online PowerShell visar sig skillnaden mellan antifish- och antifishregler. Du hanterar antifish-principer med hjälp av cmdletarna -AntiPhishPolicy och du hanterar anti-phish-regler * *med hjälp av cmdletarna -AntiPhishRule.

  • I PowerShell skapar du först den nätfiska principen och sedan skapar du den skyddande phish-regel som identifierar principen som regeln gäller för.
  • I PowerShell ändrar du inställningarna separat i antifish-principen och antifishregeln.
  • När du tar bort en anti-phish-policy från PowerShell tas inte motsvarande anti phish-regel bort automatiskt, och vice versa.

Anteckning

Följande PowerShell-procedurer är inte tillgängliga i fristående EOP-organisationer som använder Exchange Online Protection PowerShell.

Använda PowerShell för att skapa principer för skydd mot nätfiske

Det krävs två steg för att skapa en princip mot nätfiske i PowerShell:

  1. Skapa den anfish-policy som du sedan skapar.
  2. Skapa den anti phish-regel som anger den antifishpolicy som regeln gäller för.

Anteckningar:

  • Du kan skapa en ny anti-phish-regel och tilldela en befintlig, oassocierad antifishprincip till den. An anti-phish rule can't be associated with more than one anti-phish policy.

  • Du kan konfigurera följande inställningar för nya skyddsprinciper i PowerShell som inte är tillgängliga i Microsoft 365 Defender-portalen förrän du har skapat principen:

    • Skapa den nya principen som inaktiverad (aktiverad $false på cmdleten New-AntiPhishRule ).
    • Ange prioritet för principen under skapandet (Prioritet <Number>) på cmdleten New-AntiPhishRule ).
  • En ny anti-phish-princip som du skapar i PowerShell visas inte i Microsoft 365 Defender-portalen förrän du tilldelar principen till en antifishregel.

Steg 1: Använd PowerShell för att skapa en anti-phish-policy

Använd följande syntax för att skapa en antifishpolicy:

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSpoofIntelligence <$true | $false>] [-AuthenticationFailAction <MoveToJmf | Quarantine>] [-EnableUnauthenticatedSender <$true | $false>] [-EnableViaTag <$true | $false>] [-SpoofQuarantineTag <QuarantineTagName>]

I det här exemplet skapas en antifishprincip som heter Forskningsin karantän med följande inställningar:

  • Beskrivningen är: Forskningavdelningens policy.
  • Ändrar standardåtgärden för förfalskning till karantän och använder standardprincipen för karantän för meddelanden i karantän (vi använder inte parametern SpoofQuarantineTag).
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -AuthenticationFailAction Quarantine

Detaljerad information om syntax och parametrar finns i New-AntiPhishPolicy.

Anteckning

Detaljerade instruktioner för hur du anger karantänprinciper som ska användas i en nätfiskeprincip finns i Använda PowerShell för att ange karantänprincipen i principer mot nätfiske.

Steg 2: Använd PowerShell för att skapa en antifishregel

Använd följande syntax för att skapa en antifishregel:

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

I det här exemplet skapas en antifishregel som heter Forskningsavdelningen med följande villkor:

  • Regeln är kopplad till den nättfiska principen som heter Research Quarantine.
  • Regeln gäller för medlemmar i gruppen Research Department.
  • Eftersom vi inte använder parametern Priority används standardprioritet.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

Detaljerad information om syntax och parametrar finns i New-AntiPhishRule.

Använda PowerShell för att se nätträcksprinciper

Om du vill se befintliga skyddsprinciper använder du följande syntax:

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

Det här exemplet returnerar en sammanfattning av alla antifishpolicys tillsammans med de angivna egenskaperna.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

Det här exemplet returnerar alla egenskapsvärden för den nättfiska policyn cheferna.

Get-AntiPhishPolicy -Identity "Executives"

Detaljerad information om syntax och parametrar finns i Get-AntiPhishPolicy.

Använda PowerShell för att se nätträcksregler

Använd följande syntax för att visa befintliga skydd mot phish-regler:

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

Det här exemplet returnerar en sammanfattning av alla nättringsregler tillsammans med de angivna egenskaperna.

Get-AntiPhishRule | Format-Table Name,Priority,State

Om du vill filtrera listan efter aktiverade eller inaktiverade regler kör du följande kommandon:

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

I det här exemplet returneras alla egenskapsvärden för den nättfiska regeln Contoso Executives.

Get-AntiPhishRule -Identity "Contoso Executives"

Detaljerad information om syntax och parametrar finns i Get-AntiPhishRule.

Använda PowerShell för att ändra skydd mot nättfingor

Förutom följande objekt är samma inställningar tillgängliga när du ändrar en anti-phish-princip i PowerShell som när du skapar en princip som beskrivs i Steg 1: Använda PowerShell för att skapa en anti-phish-princip tidigare i den här artikeln.

  • Växeln MakeDefault som omvandlar den angivna principen till standardprincipen (används för alla, alltid lägst prioritet och du kan inte ta bort den) är bara tillgänglig när du ändrar en nätfnig princip i PowerShell.
  • Du kan inte byta namn på en nätt phish-policy (cmdleten Set-AntiPhishPolicy har ingen namnparameter ). När du byter namn på en nätfiskeprincip i Microsoft 365 Defender-portalen byter du bara namn på nätfiskeregeln.

Använd följande syntax för att ändra en nätt phish-policy:

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

Detaljerad information om syntax och parametrar finns i Set-AntiPhishPolicy.

Anteckning

Detaljerade instruktioner för hur du anger karantänprincipen som ska användas i en nätfiskeprincip finns i Använda PowerShell för att ange karantänprincipen i principer mot nätfiske.

Använda PowerShell för att ändra skydd mot phish-regler

Den enda inställningen som inte är tillgänglig när du ändrar en antifishregel i PowerShell är parametern Enabled som gör att du kan skapa en inaktiverad regel. Nästa avsnitt innehåller information om hur du aktiverar eller inaktiverar befintliga skyddsregler.

I annat fall är samma inställningar tillgängliga när du skapar en regel som beskrivs i steg 2: Använd PowerShell för att skapa en nätfetregel längre fram i den här artikeln.

Använd följande syntax för att ändra en antifishregel:

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

Detaljerad information om syntax och parametrar finns i Set-AntiPhishRule.

Använda PowerShell för att aktivera eller inaktivera nätthetsregler

Om du aktiverar eller inaktiverar en nätfiskeregel i PowerShell aktiveras eller inaktiveras hela nätfiskeprincipen (nätfiskeregeln och den tilldelade nätfiskeprincipen). Du kan inte aktivera eller inaktivera standardprincipen för skydd mot nätfiske (den används alltid för alla mottagare).

Om du vill aktivera eller inaktivera en nätträcksregel i PowerShell använder du följande syntax:

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

I det här exemplet inaktiveras den phish-regeln Marknadsföringsavdelningen.

Disable-AntiPhishRule -Identity "Marketing Department"

I det här exemplet aktiveras samma regel.

Enable-AntiPhishRule -Identity "Marketing Department"

Detaljerad information om syntax och parametrar finns i Enable-AntiPhishRule och Disable-AntiPhishRule.

Använd PowerShell för att ange prioriteten för nätträcksregler

Det högsta prioritetsvärde du kan ange för en regel är 0. Det lägsta värde du kan ange beror på antalet regler. Om du till exempel har fem regler kan du använda prioritetsvärden från 0 till 4. Om du ändrar prioriteten för en befintlig regel kan det ha en dominoeffekt på andra regler. Om du till exempel har fem anpassade regler (prioriteterna 0 till 4) och du ändrar prioriteten för en regel till 2 ändras den befintliga regeln med prioritet 2 till prioritet 3, och regeln med prioritet 3 ändras till prioritet 4.

Om du vill ange prioriteten för en anti-phish-regel i PowerShell använder du följande syntax:

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

I det här exemplet anges prioriteten för regeln med namnet Marketing Department till 2. Alla befintliga regler som har en prioritet som är mindre än eller lika med 2 minskas med 1 (deras prioritetsnummer ökas med 1).’

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

Anmärkningar:

  • Om du vill ange prioriteten för en ny regel när du skapar den använder du parametern Priority i cmdleten New-AntiPhishRule i stället.
  • Standardprincipen för anti phish har inte en motsvarande antifishregel och har alltid det oföränderliga prioritetsvärdet Lägsta.

Använda PowerShell för att ta bort nättfällprinciper

När du använder PowerShell för att ta bort en anti-phish-policy tas motsvarande anti phish-regel inte bort.

Om du vill ta bort en anti-phish-policy i PowerShell använder du följande syntax:

Remove-AntiPhishPolicy -Identity "<PolicyName>"

I det här exemplet tas den nättfiska policyn Marketing Department bort.

Remove-AntiPhishPolicy -Identity "Marketing Department"

Detaljerad information om syntax och parametrar finns i Remove-AntiPhishPolicy.

Använda PowerShell för att ta bort nätträcksregler

När du använder PowerShell för att ta bort en anti-phish regel tas motsvarande anti-phish-policy inte bort.

Om du vill ta bort en anti-phish-regel i PowerShell använder du följande syntax:

Remove-AntiPhishRule -Identity "<PolicyName>"

I det här exemplet tas den antifiska regeln Marknadsföringsavdelningen bort.

Remove-AntiPhishRule -Identity "Marketing Department"

Detaljerad information om syntax och parametrar finns i Remove-AntiPhishRule.

Hur vet jag att de här procedurerna fungerade?

Verifiera att du har konfigurerat principer för skydd mot nätfiske i EOP genom att göra något av följande:

  • På sidan Mot nätfiske i Microsoft 365 Defender i https://security.microsoft.com/antiphishingverifierar du listan över principer, deras statusvärden och deras prioritetsvärden. Om du vill visa mer information väljer du principen i listan genom att klicka på namnet och visa informationen i den utfäll vy som visas.

  • I Exchange Online ersätter du <Name> med namnet på principen eller regeln, kör följande kommando och kontrollerar inställningarna:

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"