Konfigurera globala inställningar för Valv i Microsoft Defender för Office 365

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Gäller för

Viktigt

Den här artikeln är avsedd för företagskunder som har Microsoft Defender för Office 365. Om du är hemanvändare och vill ha information om säkra länkar i Outlook finns mer information i Avancerad Outlook.com-säkerhet.

Valv-länkar är en funktion i Microsoft Defender för Office 365 som ger URL-genomsökning av inkommande e-postmeddelanden i e-postflödet samt tidpunkten för klickverifiering av URL:er och länkar i e-postmeddelanden och på andra platser. Mer information finns i Valv i Microsoft Defender för Office 365.

Du konfigurerar de Valv inställningarna för länkar Valv principer. Instruktioner finns i Konfigurera principer Valv Länkar i Microsoft Defender för Office 365.

Men Valv här länkarna använder också följande globala inställningar som du konfigurerar utanför Valv länkarna själva:

  • Listan Blockera följande URL:er. Den här inställningen gäller för alla användare som ingår i alla aktiva Valv-länkar. Mer information finns i listan "Blockera följande URL:er" för Valv Länkar
  • Valv skydd för länkar Office 365 appar. De här inställningarna gäller för alla användare i organisationen som är licensierade för Defender för Office 365, oavsett om användarna ingår i active Valv-länkar eller inte. Mer information finns i inställningar Valv länkar för Office 365 appar.

Du kan konfigurera de globala inställningarna för Valv-länkar i Microsoft 365 Defender-portalen eller i PowerShell (Exchange Online PowerShell för kvalificerade Microsoft 365-organisationer med postlådor i Exchange Online, fristående EOP PowerShell för organisationer utan Exchange Online, men med Microsoft Defender för Office 365 och tilläggsprenumerationer).

Vad behöver jag veta innan jag börjar?

Konfigurera listan "Blockera följande URL:er" i Microsoft 365 Defender portalen

I listan Blockera följande URL:er identifieras de länkar som alltid ska blockeras av Valv i program som stöds. Mer information finns i listan "Blockera följande URL:er" för Valv Länkar.

  1. Gå Microsoft 365 Defender principer för samarbete https://security.microsoft.com & e-& i webbportalen vid Valv principer för hot Valv i > > > avsnittet Principer. Om du vill gå direkt Valv sidan Länkar använder du https://security.microsoft.com/safelinksv2 .

  2. På sidan Valv klickar du på Globala inställningar. I den Valv princip för länkar för organisationen som visas går du till rutan Blockera följande URL:er.

  3. Konfigurera en eller flera poster enligt beskrivningen i Postsyntax för listan "Blockera följande URL:er".

    Klicka på Spara när du är klar.

Konfigurera listan "Blockera följande URL:er" i PowerShell

Mer information om postsyntaxen finns i Postsyntax för listan "Blockera följande URL:er".

Du kan använda cmdleten Get-AtpPolicyForO365 till att visa befintliga poster i egenskapen BlockURLs.

  • Om du vill lägga till värden som ersätter befintliga poster använder du följande syntax i Exchange Online PowerShell Exchange Online Protection PowerShell:

    Set-AtpPolicyForO365 -BlockUrls "Entry1","Entry2",..."EntryN"
    

    I det här exemplet läggs följande poster till i listan:

    • Blockera domän, underdomäner och sökvägar för fabrikam.com.
    • Blockera efterforskningar för underdomäner, men inte den överordnade domänen eller andra underdomäner i tailspintoys.com
    Set-AtpPolicyForO365 -BlockUrls "fabrikam.com","https://research.tailspintoys.com*"
    
  • Om du vill lägga till eller ta bort värden utan att påverka andra befintliga poster använder du följande syntax:

    Set-AtpPolicyForO365 -BlockUrls @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}
    

    I det här exemplet läggs en ny adatum.com posten till och posten tas bort för fabrikam.com.

    Set-AtpPolicyForO365 -BlockUrls @{Add="adatum.com"; Remove="fabrikam"}
    

Valv länkskydd för Office 365-appar gäller för dokument i Office- och skrivbords-, mobil- och webbprogram som stöds. Mer information finns i inställningar Valv länkar för Office 365 appar.

  1. Gå Microsoft 365 Defender principer för samarbete https://security.microsoft.com & e-& i webbportalen vid Valv principer för hot Valv i > > > avsnittet Principer. Om du vill gå direkt Valv sidan Länkar använder du https://security.microsoft.com/safelinksv2 .

  2. På sidan Valv klickar du på Globala inställningar. I den Valv-principen för länkar för organisationen som visas konfigurerar du följande inställningar i avsnittet Inställningar som gäller för innehåll i Office 365-appar:

    • Använd Valv länkar i Office 365-appar: Kontrollera att växlingsknappen är till höger för att aktivera Valv-länkar för Office 365-appar som stöds:  Aktivera. .

    • Spåra inte när användare klickar på skyddade länkar i Office 365-appar : Flytta reglaget till vänster för att spåra användarklick på blockerade URL:er i Office 365-appar:  Inaktivera.

    • Låt inte användare klicka till den ursprungliga URL:en i Office 365-apparna: Kontrollera att reglaget är till höger för att hindra användare från att klicka till den ursprungliga blockerade URL:en i Office 365-appar som stöds:  Aktivera. .

    Klicka på Spara när du är klar.

Om du hellre vill använda PowerShell för att konfigurera Valv-länkskydd för Office 365-appar använder du följande syntax i Exchange Online PowerShell eller Exchange Online Protection PowerShell:

Set-AtpPolicyForO365 [-EnableSafeLinksForO365Clients <$true | $false> [-AllowClickThrough <$true | $false>] [-TrackClicks <$true | $false>]

I det här exemplet konfigureras följande inställningar Valv skydd mot länkar i Office 365 program:

  • Valv länkar för Office 365-appar är aktiverat (vi använder inte parametern EnableSafeLinksForO365Clients och standardvärdet är $true).
  • Användaren klickar på relaterade till blockerade URL:er i Office 365-program spåras.
  • Användarna får inte klicka sig fram till den ursprungliga blockerade URL:en i Office 365-appar som stöds (parametern AllowClickThrough används inte och standardvärdet är $false).
Set-AtpPolicyForO365 -TrackClicks $true

Detaljerad information om syntax och parametrar finns i Set-AtpPolicyForO365.

Hur vet jag att de här procedurerna fungerade?

Kontrollera att du har konfigurerat de globala inställningarna för Valv-länkar (listan Blockera följande URL:er och Office 365-appskyddsinställningarna) genom att göra något av följande:

  • På sidan Valv Länkar i Microsoft 365 Defender, klickar du på Globala inställningar och kontrollerar inställningarna i https://security.microsoft.com/safelinksv2 underwebbplatsen som visas.

  • I Exchange Online PowerShell eller Exchange Online Protection PowerShell kör du följande kommando och verifierar inställningarna:

    Get-AtpPolicyForO365 | Format-List BlockUrls,EnableSafeLinksForO365Clients,AllowClickThrough,TrackClicks
    

    Detaljerad information om syntax och parametrar finns i Get-AtpPolicyForO365.