Konfigurera globala inställningar för Valv i Microsoft Defender för Office 365
Viktigt
Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.
Gäller för
Viktigt
Den här artikeln är avsedd för företagskunder som har Microsoft Defender för Office 365. Om du är hemanvändare och letar efter information om säkra länkar i Outlook, se Avancerad Outlook.com-säkerhet.
Valv Länkar är en funktion i Microsoft Defender för Office 365 som ger URL-skanning av inkommande e-postmeddelanden i e-postflödet och tidpunkten för klickverifiering av URL:er och länkar i e-postmeddelanden och på andra platser. Mer information finns i Valv i Microsoft Defender för Office 365.
Du konfigurerar Valv inställningar för länkar Valv Principer för länkar. Instruktioner finns i Konfigurera principer Valv Länkar i Microsoft Defender för Office 365.
Men Valv länkar använder också följande globala inställningar som du konfigurerar utanför Valv principer för länkar:
- Listan Blockera följande URL:er. Den här inställningen gäller för alla användare som ingår i alla aktiva Valv-länkar. Mer information finns i listan "Blockera följande URL:er" för Valv Länkar
- Valv Länkskydd för Office 365 appar. De här inställningarna gäller för alla användare i organisationen som är licensierade för Defender för Office 365, oavsett om användarna ingår i principer för Valv aktiva länkar eller inte. Mer information finns i inställningar Valv länkar för Office 365 appar.
Du kan konfigurera de globala inställningarna för Valv-länkar i Microsoft 365 Defender-portalen eller i PowerShell (Exchange Online PowerShell för kvalificerade Microsoft 365-organisationer med postlådor i Exchange Online, fristående EOP PowerShell för organisationer utan Exchange Online, men med Microsoft Defender för Office 365 och tilläggsprenumerationer).
Vad behöver jag veta innan jag börjar?
Även om det inte finns någon standardprincip för Valv-länkar ger den fördefinierade säkerhetsprincipen för inbyggt skydd Valv-länkskydd till alla mottagare (användare som inte har definierats i anpassade Valv-länkar). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365. Du kan också skapa Valv länkar som gäller för specifika användare, grupper eller domäner. Instruktioner finns i Konfigurera principer Valv Länkar i Microsoft Defender för Office 365.
Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Om du vill gå direkt Valv sidan Länkar använder du https://security.microsoft.com/safelinksv2 .
Information om hur du använder Windows PowerShell för att ansluta till Exchange Online finns i artikeln om att ansluta till Exchange Online PowerShell. Information om hur du ansluter till fristående EOP PowerShell finns i Anslut till Exchange Online Protection PowerShell.
Du måste ha tilldelats behörigheter i Exchange Online innan du kan genomföra procedurerna i den här artikeln:
- Om du vill konfigurera globala Valv för Länkar måste du vara medlem i rollgrupperna Organisationshantering eller Säkerhetsadministratör.
- För skrivskyddade åtkomst till globala inställningar för Valv länkar måste du vara medlem i rollgrupperna Global Reader eller Säkerhetsläsare.
Mer information finns under Behörigheter i Exchange Online.
Anteckningar:
- Genom att lägga till användare i motsvarande Azure Active Directory-roll i Administrationscenter för Microsoft 365 får användarna den nödvändiga behörigheten och behörigheter för andra funktioner i Microsoft 365. Mer information finns i Om administratörsroller.
- Rollgruppen Skrivskyddad organisationshantering i Exchange Online ger också skrivskyddad åtkomst till funktionen.
Våra rekommenderade värden för de globala inställningarna för Valv finns i inställningar Valv Länkar.
Det kan ta upp till 30 minuter innan en ny eller uppdaterad princip tillämpas.
Nya funktioner läggs kontinuerligt till i Microsoft Defender för Office 365. När nya funktioner läggs till kan du behöva justera dina befintliga principer Valv Länkar.
Konfigurera listan "Blockera följande URL:er" i Microsoft 365 Defender portalen
I listan Blockera följande URL:er identifieras de länkar som alltid ska blockeras av Valv i program som stöds. Mer information finns i listan "Blockera följande URL:er" för Valv Länkar.
I Microsoft 365 Defender-portalen går du till Principer för &-& e-post och & principer för hot > > > Valv länkar i avsnittet Principer.
På sidan Valv klickar du på Globala inställningar. I den Valv princip för länkar för organisationen som visas går du till rutan Blockera följande URL:er.
Konfigurera en eller flera poster enligt beskrivningen i Postsyntax för listan "Blockera följande URL:er".
Klicka på Spara när du är klar.
Konfigurera listan "Blockera följande URL:er" i PowerShell
Mer information om postsyntaxen finns i Postsyntax för listan "Blockera följande URL:er".
Du kan använda cmdleten Get-AtpPolicyForO365 till att visa befintliga poster i egenskapen BlockURLs.
Om du vill lägga till värden som ersätter befintliga poster ska du använda följande syntax Exchange Online PowerShell eller Exchange Online Protection PowerShell:
Set-AtpPolicyForO365 -BlockUrls "Entry1","Entry2",..."EntryN"I det här exemplet läggs följande poster till i listan:
- Blockera domän, underdomäner och sökvägar för fabrikam.com.
- Blockera efterforskningar för underdomäner, men inte den överordnade domänen eller andra underdomäner i tailspintoys.com
Set-AtpPolicyForO365 -BlockUrls "fabrikam.com","https://research.tailspintoys.com*"Om du vill lägga till eller ta bort värden utan att påverka andra befintliga poster använder du följande syntax:
Set-AtpPolicyForO365 -BlockUrls @{Add="Entry1","Entry2"...; Remove="Entry3","Entry4"...}I det här exemplet läggs en ny adatum.com posten till och posten tas bort för fabrikam.com.
Set-AtpPolicyForO365 -BlockUrls @{Add="adatum.com"; Remove="fabrikam"}
Konfigurera Valv för länkar för Office 365-appar i Microsoft 365 Defender portalen
Valv Länkskydd för Office 365-appar gäller dokument i skrivbords-, Office-, mobil- och webbappar som stöds. Mer information finns i inställningar Valv länkar för Office 365 appar.
I Microsoft 365 Defender-portalen går du till Principer för &-& e-post och & principer för hot > > > Valv länkar i avsnittet Principer.
På sidan Valv klickar du på Globala inställningar. I den Valv-länkprincipen för organisationen som visas konfigurerar du följande inställningar i avsnittet Inställningar som gäller för innehåll i Office 365-appar:
Använd Valv länkar i Office 365-appar: Kontrollera att växlingsknappen är till höger för att aktivera Valv-länkar för Office 365-appar som stöds:
.Spåra inte när användare klickar på skyddade länkar i Office 365-appar : Flytta reglaget till vänster för att spåra användarklick på blockerade URL:er i Office 365-appar:

Låt inte användare klicka till den ursprungliga URL:en i Office 365-appar: Kontrollera att reglaget är till höger för att hindra användare från att klicka till den ursprungliga blockerade URL:en i Office 365-appar som stöds:
.
Klicka på Spara när du är klar.
Konfigurera Valv för länkar för Office 365-program i PowerShell
Om du hellre vill använda PowerShell för att konfigurera Valv Links protection för Office 365-appar använder du följande syntax i Exchange Online PowerShell eller Exchange Online Protection PowerShell:
Set-AtpPolicyForO365 [-EnableSafeLinksForO365Clients <$true | $false> [-AllowClickThrough <$true | $false>] [-TrackClicks <$true | $false>]
I det här exemplet konfigureras följande inställningar Valv skydd mot länkar i Office 365 program:
- Valv Länkar till Office 365-appar är aktiverat (vi använder inte parametern EnableSafeLinksForO365Clients och standardvärdet är $true).
- Användaren klickar på relaterade till blockerade URL:er i Office 365-program spåras.
- Användarna får inte klicka sig fram till den ursprungliga blockerade URL:en i Office 365-appar som stöds (parametern AllowClickThrough används inte och standardvärdet är $false).
Set-AtpPolicyForO365 -TrackClicks $true
Detaljerad information om syntax och parametrar finns i Set-AtpPolicyForO365.
Hur vet jag att de här procedurerna fungerade?
Kontrollera att du har konfigurerat de globala inställningarna för Valv Links (listan Blockera följande URL:er och Office 365-appskyddsinställningarna) genom att göra något av följande:
I Microsoft 365 Defender-portalen går du till Principer för e-&-samarbete & Regler och hot Valv Länkar i avsnittet Principer klickar du på Globala inställningar och kontrollerar inställningarna i flyg ut som > > > > visas.
I Exchange Online PowerShell Exchange Online Protection PowerShell kör du följande kommando och verifierar inställningarna:
Get-AtpPolicyForO365 | Format-List BlockUrls,EnableSafeLinksForO365Clients,AllowClickThrough,TrackClicksDetaljerad information om syntax och parametrar finns i Get-AtpPolicyForO365.