Konfigurera globala inställningar för Valv i Microsoft Defender för Office 365

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Gäller för

Viktigt

Den här artikeln är avsedd för företagskunder som har Microsoft Defender för Office 365. Om du är hemanvändare och letar efter information om säkra länkar i Outlook, se Avancerad Outlook.com-säkerhet.

Valv Länkar är en funktion i Microsoft Defender för Office 365 som ger URL-skanning av inkommande e-postmeddelanden i e-postflödet och tidpunkten för klickverifiering av URL:er och länkar i e-postmeddelanden och på andra platser. Mer information finns i Valv i Microsoft Defender för Office 365.

Du konfigurerar Valv inställningar för länkar Valv Principer för länkar. Instruktioner finns i Konfigurera principer Valv Länkar i Microsoft Defender för Office 365.

Men Valv länkar använder också följande globala inställningar som du konfigurerar utanför Valv principer för länkar:

  • Listan Blockera följande URL:er. Den här inställningen gäller för alla användare som ingår i alla aktiva Valv-länkar. Mer information finns i listan "Blockera följande URL:er" för Valv Länkar
  • Valv Länkskydd för Office 365 appar. De här inställningarna gäller för alla användare i organisationen som är licensierade för Defender för Office 365, oavsett om användarna ingår i principer för Valv aktiva länkar eller inte. Mer information finns i inställningar Valv länkar för Office 365 appar.

Du kan konfigurera de globala inställningarna för Valv-länkar i Microsoft 365 Defender-portalen eller i PowerShell (Exchange Online PowerShell för kvalificerade Microsoft 365-organisationer med postlådor i Exchange Online, fristående EOP PowerShell för organisationer utan Exchange Online, men med Microsoft Defender för Office 365 och tilläggsprenumerationer).

Vad behöver jag veta innan jag börjar?

Konfigurera listan "Blockera följande URL:er" i Microsoft 365 Defender portalen

I listan Blockera följande URL:er identifieras de länkar som alltid ska blockeras av Valv i program som stöds. Mer information finns i listan "Blockera följande URL:er" för Valv Länkar.

  1. I Microsoft 365 Defender-portalen går du till Principer för &-& e-post och & principer för hot > > > Valv länkar i avsnittet Principer.

  2. På sidan Valv klickar du på Globala inställningar. I den Valv princip för länkar för organisationen som visas går du till rutan Blockera följande URL:er.

  3. Konfigurera en eller flera poster enligt beskrivningen i Postsyntax för listan "Blockera följande URL:er".

    Klicka på Spara när du är klar.

Konfigurera listan "Blockera följande URL:er" i PowerShell

Mer information om postsyntaxen finns i Postsyntax för listan "Blockera följande URL:er".

Du kan använda cmdleten Get-AtpPolicyForO365 till att visa befintliga poster i egenskapen BlockURLs.

  • Om du vill lägga till värden som ersätter befintliga poster ska du använda följande syntax Exchange Online PowerShell eller Exchange Online Protection PowerShell:

    Set-AtpPolicyForO365 -BlockUrls "Entry1","Entry2",..."EntryN"
    

    I det här exemplet läggs följande poster till i listan:

    • Blockera domän, underdomäner och sökvägar för fabrikam.com.
    • Blockera efterforskningar för underdomäner, men inte den överordnade domänen eller andra underdomäner i tailspintoys.com
    Set-AtpPolicyForO365 -BlockUrls "fabrikam.com","https://research.tailspintoys.com*"
    
  • Om du vill lägga till eller ta bort värden utan att påverka andra befintliga poster använder du följande syntax:

    Set-AtpPolicyForO365 -BlockUrls @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}
    

    I det här exemplet läggs en ny adatum.com posten till och posten tas bort för fabrikam.com.

    Set-AtpPolicyForO365 -BlockUrls @{Add="adatum.com"; Remove="fabrikam"}
    

Valv Länkskydd för Office 365-appar gäller dokument i skrivbords-, Office-, mobil- och webbappar som stöds. Mer information finns i inställningar Valv länkar för Office 365 appar.

  1. I Microsoft 365 Defender-portalen går du till Principer för &-& e-post och & principer för hot > > > Valv länkar i avsnittet Principer.

  2. På sidan Valv klickar du på Globala inställningar. I den Valv-länkprincipen för organisationen som visas konfigurerar du följande inställningar i avsnittet Inställningar som gäller för innehåll i Office 365-appar:

    • Använd Valv länkar i Office 365-appar: Kontrollera att växlingsknappen är till höger för att aktivera Valv-länkar för Office 365-appar som stöds:  Aktivera. .

    • Spåra inte när användare klickar på skyddade länkar i Office 365-appar : Flytta reglaget till vänster för att spåra användarklick på blockerade URL:er i Office 365-appar:  Inaktivera.

    • Låt inte användare klicka till den ursprungliga URL:en i Office 365-appar: Kontrollera att reglaget är till höger för att hindra användare från att klicka till den ursprungliga blockerade URL:en i Office 365-appar som stöds:  Aktivera. .

    Klicka på Spara när du är klar.

Om du hellre vill använda PowerShell för att konfigurera Valv Links protection för Office 365-appar använder du följande syntax i Exchange Online PowerShell eller Exchange Online Protection PowerShell:

Set-AtpPolicyForO365 [-EnableSafeLinksForO365Clients <$true | $false> [-AllowClickThrough <$true | $false>] [-TrackClicks <$true | $false>]

I det här exemplet konfigureras följande inställningar Valv skydd mot länkar i Office 365 program:

  • Valv Länkar till Office 365-appar är aktiverat (vi använder inte parametern EnableSafeLinksForO365Clients och standardvärdet är $true).
  • Användaren klickar på relaterade till blockerade URL:er i Office 365-program spåras.
  • Användarna får inte klicka sig fram till den ursprungliga blockerade URL:en i Office 365-appar som stöds (parametern AllowClickThrough används inte och standardvärdet är $false).
Set-AtpPolicyForO365 -TrackClicks $true

Detaljerad information om syntax och parametrar finns i Set-AtpPolicyForO365.

Hur vet jag att de här procedurerna fungerade?

Kontrollera att du har konfigurerat de globala inställningarna för Valv Links (listan Blockera följande URL:er och Office 365-appskyddsinställningarna) genom att göra något av följande:

  • I Microsoft 365 Defender-portalen går du till Principer för e-&-samarbete & Regler och hot Valv Länkar i avsnittet Principer klickar du på Globala inställningar och kontrollerar inställningarna i flyg ut som > > > > visas.

  • I Exchange Online PowerShell Exchange Online Protection PowerShell kör du följande kommando och verifierar inställningarna:

    Get-AtpPolicyForO365 | Format-List BlockUrls,EnableSafeLinksForO365Clients,AllowClickThrough,TrackClicks
    

    Detaljerad information om syntax och parametrar finns i Get-AtpPolicyForO365.