Karantänprinciper
Karantänprinciper (kallades tidigare för karantäntaggar ) i Exchange Online Protection (EOP) och Microsoft Defender för Office 365 gör det möjligt för administratörer att styra vad användare kan göra för att placera meddelanden i karantän baserat på varför meddelandet har satts i karantän.
Tidigare har användare tillåtits eller nekats nivåer av interaktivitet för meddelanden i karantän baserat på varför meddelandet har satts i karantän. Användare kan till exempel visa och släppa meddelanden som satts i karantän genom skräppostfiltrering som skräppost eller massutskick, men som inte kan visa eller släppa meddelanden som har satts i karantän som nätfiske eller skadlig programvara med hög säkerhet.
För funktioner som stöds anger karantänprinciper vad användarna tillåts göra med sina egna meddelanden (meddelanden där de är mottagare) i karantän och i karantänmeddelanden. Karantänmeddelanden ersätter skräppost-aviseringar för slutanvändaren. Dessa meddelanden styrs nu av karantänprinciper och innehåller information om meddelanden i karantän för alla skyddsfunktioner som stöds (inte bara skydd mot skräppost och nätfiskeprinciper).
Standardprinciper för karantän som tillämpar de historiska användarfunktionerna tilldelas automatiskt till åtgärder i de skyddsfunktioner som stöds och som sätt meddelanden i karantän. Du kan också skapa anpassade karantänprinciper och tilldela dem till de skyddsfunktioner som stöds för att tillåta eller förhindra användare från att utföra specifika åtgärder för de typerna av meddelanden i karantän.
De enskilda karantänprincipbehörigheterna kombineras i följande förinställda behörighetsgrupper:
- Ingen åtkomst
- Begränsad åtkomst
- Fullständig åtkomst
De enskilda karantänprincipbehörigheterna som finns i de förinställda behörighetsgrupperna beskrivs i följande tabell:
| Behörighet | Ingen åtkomst | Begränsad åtkomst | Fullständig åtkomst |
|---|---|---|---|
| Blockera avsändare (PermissionToBlockSender) | ![]() |
![]() |
|
| Delete (PermissionToDelete) | ![]() |
![]() |
|
| Förhandsversion (PermissionToPreview) | ![]() |
![]() |
|
| Tillåt mottagare att släppa ett meddelande från karantän (PermissionToRelease) | ![]() |
||
| Tillåt mottagare att begära att ett meddelande ska släppas från karantän (PermissionToRequestRelease) | ![]() |
||
Standardprinciperna för karantän, deras associerade behörighetsgrupper och om meddelanden i karantän är aktiverade beskrivs i följande tabell:
| Standardprincip för karantän | Behörighetsgrupp som används | Har du aktiverat meddelanden i karantän? |
|---|---|---|
| AdminOnlyAccessPolicy | Ingen åtkomst | Nej |
| DefaultFullAccessPolicy | Fullständig åtkomst | Nej |
| NotificationEnabledPolicy* | Fullständig åtkomst | Ja |
Om du inte gillar standardbehörigheterna i de förinställda behörighetsgrupperna, eller om du vill aktivera meddelanden i karantän, skapar och använder du anpassade karantänprinciper. Mer information om vad varje behörighet gör finns i avsnittet Behörighetsinformation för karantänprinciper längre fram i den här artikeln.
Du skapar och tilldelar karantänprinciper i Microsoft 365 Defender-portalen eller i PowerShell (Exchange Online PowerShell för Microsoft 365-organisationer med Exchange Online-postlådor; fristående EOP PowerShell i EOP-organisationer utan Exchange Online postlådor).
Anteckning
Hur länge meddelanden i karantän har satts i karantän innan de löper ut styrs av Kvarhåll skräppost i karantän i så här många dagar (QuarantineRetentionPeriod) i principer för skräppostskydd. Mer information finns i Konfigurera principer för skräppostskydd i EOP.
Om du ändrar den karantänprincip som tilldelats till en skyddsfunktion som stöds påverkar ändringen meddelanden som ligger i karantän efter att du har gjort ändringen. Meddelanden som tidigare satts i karantän av den skyddsfunktionen påverkas inte av inställningarna för den nya tilldelningen av karantänprincipen.
Fullständig åtkomst och meddelanden om karantän
* Karantänprincipen med namnet NotificationEnabledPolicy finns inte i alla miljöer. Du har karantänprincipen NotificationEnabledPolicy om din organisation uppfyller båda följande krav:
- Din organisation fanns innan funktionen för karantänprincip var aktiverad (i slutet av juli/början av augusti 2021).
- Du har en eller flera principer för skydd mot skräppost (standardprincipen för skydd mot skräppost eller anpassade principer för skydd mot skräppost) där inställningen Aktivera skräppost-aviseringar för slutanvändaren har aktiverats.
Enligt beskrivningen tidigare ersätter karantänmeddelanden i karantänprinciperna skräppost-aviseringar för slutanvändare som du använde för att aktivera eller inaktivera skräppostskydd. Den inbyggda karantänprincipen med namnet DefaultFullAccessPolicy kopierar de historiska behörigheterna för meddelanden i karantän, men meddelanden i karantän är inte aktiverat i karantänprincipen. Eftersom du inte kan ändra den inbyggda principen kan du inte aktivera karantänmeddelanden i DefaultFullAccessPolicy.
Om du vill ange behörigheterna för DefaultFullAccessPolicy men med meddelanden i karantän aktiverad skapade vi principen NotificationEnabledPolicy att använda i stället för DefaultFullAccessPolicy för de organisationer som behöver det (organisationer där skräppost-aviseringar för slutanvändare har aktiverats).
För nya organisationer eller äldre organisationer som aldrig haft skräppost-aviseringar aktiverade för slutanvändare i principer för skydd mot skräppost har du inte karantänprincipen NotificationEnabledPolicy. Sättet för dig att aktivera meddelanden i karantän är att skapa och använda anpassade karantänprinciper där karantänmeddelanden är aktiverat.
Vad behöver jag veta innan jag börjar?
Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Använd för att gå direkt till sidan Karantänprinciperhttps://security.microsoft.com/quarantinePolicies.
Information om hur du använder Windows PowerShell för att ansluta till Exchange Online finns i artikeln om att ansluta till Exchange Online PowerShell. Information om hur du ansluter till fristående EOP PowerShell finns i Anslut till Exchange Online Protection PowerShell.
Om du vill visa, skapa, ändra eller ta bort karantänprinciper måste du vara medlem i rollerna Organisationshantering , Säkerhetsadministratör eller Karantänadministratör i Microsoft 365 Defender portalen. Mer information finns under Behörigheter på Microsoft 365 Defender-portalen.
Steg 1: Skapa karantänprinciper i Microsoft 365 Defender portalen
I Microsoft 365 Defender går du till Principer för &-& e-post > och & principer > > för säkerhetshot i avsnittet Regler.
På sidan Karantänprincip klickar du på ikonen
Lägg till anpassad princip.Guiden Ny princip öppnas. På sidan Principnamn anger du ett kort men unikt namn i rutan Principnamn . Du måste identifiera och välja karantänprincipen efter namn i kommande steg. Klicka på Nästa när du är klar.
Välj något av följande värden på sidan Åtkomst till mottagarmeddelande:
- Begränsad åtkomst: De enskilda behörigheterna som ingår i den här behörighetsgruppen beskrivs tidigare i den här artikeln.
- Ange specifik åtkomst (Avancerat): Använd det här värdet för att ange anpassade behörigheter. Konfigurera följande inställningar som visas:
- Välj inställning för släppåtgärd: Välj ett av följande värden:
- Tom: Det här är standardvärdet.
- Tillåt mottagare att släppa ett meddelande från karantän
- Tillåt mottagare att begära att ett meddelande ska släppas från karantän
- Välj ytterligare åtgärder som mottagare kan utföra för meddelanden i karantän: Välj några, alla eller inga av följande värden:
- Radera
- Förhandsgranskning
- Spärra avsändare
- Välj inställning för släppåtgärd: Välj ett av följande värden:
De här behörigheterna och deras påverkan på meddelanden i karantän och i meddelanden i karantän beskrivs i avsnittet karantänprinciper längre fram i den här artikeln.
Klicka på Nästa när du är klar.
På sidan Skräppostavisering för slutanvändare väljer du Aktivera för att aktivera aviseringar i karantän (tidigare kallat skräppost-aviseringar för slutanvändaren). Klicka på Nästa när du är klar.
Anteckning
Som vi sett tidigare har inbyggda principer (AdminOnlyAccessPolicy eller DefaultFullAccessPolicy) inte aktiverat meddelanden i karantän och du kan inte ändra principerna.
Granska inställningarna på sidan Granska princip. Du kan välja Redigera i varje avsnitt om du vill ändra inställningarna i avsnittet. Eller så kan du klicka på Föregående eller välj den specifika sidan i guiden.
Klicka på Skicka in när du är klar.
På bekräftelsesidan som visas klickar du på Klar.
Nu är du redo att tilldela karantänprincipen till en karantänfunktion enligt beskrivningen i avsnittet Steg 2 .
Skapa karantänprinciper i PowerShell
Om du hellre vill använda PowerShell för att skapa karantänprinciper ska du ansluta till Exchange Online PowerShell eller Exchange Online Protection PowerShell och använda cmdleten New-QuarantinePolicy.
Anteckning
Om du inte använder parametern ESNEnabled $trueoch värdet är karantänmeddelanden inaktiverade.
Använda parametern EndUserQuarantinePermissionsValue
Om du vill skapa en karantänprincip med hjälp av parametern EndUserQuarantinePermissionsValue ska du använda följande syntax:
New-QuarantinePolicy -Name "<UniqueName>" -EndUserQuarantinePermissionsValue <0 to 236> [-EsnEnabled $true]
Parametern EndUserQuarantinePermissionsValue använder ett decimalvärde som konverteras från ett binärt värde. Det binära värdet motsvarar de tillgängliga karantänbehörigheterna för slutanvändare i en viss ordning. För varje behörighet är värdet 1 lika med Sant och värdet 0 är falskt.
Den ordning och de värden som krävs för varje enskild behörighet beskrivs i följande tabell:
| Behörighet | Decimalvärde | Binärt värde |
|---|---|---|
| PermissionToViewHeader* | 128 | 10000000 |
| PermissionToDownload** | 64 | 01000000 |
| PermissionToAllowSender** | 32 | 00100000 |
| PermissionToBlockSender | 16 | 00010000 |
| PermissionToRequestRelease*** | 8 | 00001000 |
| PermissionToRelease*** | 4 | 00000100 |
| PermissionToPreview | 2 | 00000010 |
| PermissionToDelete | 1 | 00000001 |
*Värdet 0 döljer inte knappen Visa meddelanderubrik i information om det karantän-meddelande (knappen är alltid tillgänglig).
** Den här inställningen används inte (värdet 0 eller 1 gör ingenting).
*** Ange inte båda dessa värden till 1. Ställ in 1 och en annan på 0 eller ange 0 för båda.
För begränsad åtkomstbehörighet är de obligatoriska värdena:
| Behörighet | Begränsad åtkomst |
|---|---|
| PermissionToViewHeader | 0 |
| PermissionToDownload | 0 |
| PermissionToAllowSender | 0 |
| PermissionToBlockSender | 1 |
| PermissionToRequestRelease | 1 |
| PermissionToRelease | 0 |
| PermissionToPreview | 1 |
| PermissionToDelete | 1 |
| Binärt värde | 00011011 |
| Decimalvärde som ska användas | 27 |
Det här exemplet skapar en ny karantänprincip med namnet LimitedAccess med meddelande om karantän som tilldelar behörigheterna Begränsad åtkomst enligt beskrivningen i föregående tabell.
New-QuarantinePolicy -Name LimitedAccess -EndUserQuarantinePermissionsValue 27 -EsnEnabled $true
För anpassade behörigheter använder du föregående tabell för att få det binära värde som motsvarar de behörigheter du vill ha. Konvertera det binära värdet till ett decimalvärde och använd decimalvärdet för parametern EndUserQuarantinePermissionsValue .
Detaljerad information om syntax och parametrar finns i New-QuarantinePolicy.
Steg 2: Tilldela en karantänprincip till funktioner som stöds
I de skyddsfunktioner som stöds och som sätt e-postmeddelanden i karantän kan du tilldela en karantänprincip till de tillgängliga karantänåtgärderna. Funktioner som sätt meddelanden i karantän och tillgängligheten till karantänprinciper beskrivs i följande tabell:
| Funktion | Karantänprinciper som stöds? | Standardprinciper för karantän som används |
|---|---|---|
Principer mot skräppost:
|
Ja |
|
Principer mot nätfiske:
|
Ja |
|
| Principer för skadlig programvara: Alla identifierade meddelanden har alltid satts i karantän. | Ja | AdminOnlyAccessPolicy (ingen åtkomst) |
Valv skydd för bifogade filer:
|
|
|
| E-postflödesregler (kallas även transportregler) med åtgärden: Leverera meddelandet till den värdinde karantänen (karantän). | Nej | Ej a |
* Som tidigare beskrivits i den här artikeln kan organisationen använda NotificationEnabledPolicy i stället för DefaultFullAccessPolicy. Den enda skillnaden mellan de här två karantänprinciperna är att meddelanden i karantän aktiveras i NotificationEnabledPolicy och inaktiveras i DefaultFullAccessPolicy.
Standardprinciper för karantän, förinställda behörighetsgrupper och behörigheter beskrivs i början av den här artikeln och senare i den här artikeln.
Anteckning
Om du är nöjd med standardbehörigheterna för slutanvändare och meddelanden om karantän som tillhandahålls (eller inte tillhandahålls) av standardprinciperna för karantän, behöver du inte göra något. Om du vill lägga till eller ta bort slutanvändarfunktioner (tillgängliga knappar) för meddelanden i karantän för användare, eller aktivera meddelanden i karantän och lägga till eller ta bort samma funktioner i karantänmeddelanden, kan du tilldela en annan karantänprincip till karantänåtgärden.
Tilldela karantänprinciper i principer som stöds i Microsoft 365 Defender portalen
Principer för skräppostskydd
- I e Microsoft 365 Defender portalen går du till Principer för &>-& e-postsamarbete & principer > > för hot mot skräppost i avsnittet Principer.
Om du vill gå direkt till sidan med ant-spam-policyer använder du https://security.microsoft.com/antispam.
Gör något av följande på sidan Principer för skydd mot skräppost:
- Hitta och välj en befintlig princip för inkommande skräppostskydd.
- Skapa en ny princip för inkommande skräppostskydd.
Gör något av följande:
- Redigera befintlig: Välj principen genom att klicka på namnet på principen. I den utfällna menyn med principdetaljer går du till avsnittet Åtgärder och klickar sedan på Redigera åtgärder.
- Skapa ny: I guiden ny princip går du till sidan Åtgärder.
På sidan Åtgärder kommer alla beslut som har åtgärden Karantänmeddelande också att ha rutan Välj karantänprincip så att du kan välja en motsvarande karantänprincip.
Obs! När du skapar en ny princip anger ett tomt värde för Välj karantänprincip att standardprincipen för karantänen för den bedömningsplatsen används. När du senare redigerar principen ersätts de tomma värdena med de faktiska standardnamnen för karantänprincipen enligt beskrivningen i föregående tabell.

Fullständiga instruktioner för hur du skapar och ändrar principer för skydd mot skräppost beskrivs i Konfigurera principer för skydd mot skräppost i EOP.
Principer för skydd mot skräppost i PowerShell
Om du hellre vill använda PowerShell för att tilldela karantänprinciper i principer mot skräppost ska du ansluta till Exchange Online PowerShell Exchange Online Protection PowerShell och använda följande syntax:
<New-HostedContentFilterPolicy -Name "<Unique name>" | Set-HostedContentFilterPolicy -Identity "<Policy name>"> [-SpamAction Quarantine] [-SpamQuarantineTag <QuarantineTagName>] [-HighConfidenceSpamAction Quarantine] [-HighConfidenceSpamQuarantineTag <QuarantineTagName>] [-PhishSpamAction Quarantine] [-PhishQuarantineTag <QuarantineTagName>] [-HighConfidencePhishQuarantineTag <QuarantineTagName>] [-BulkSpamAction Quarantine] [-BulkQuarantineTag <QuarantineTagName>] ...
Anteckningar:
Standardvärdet för parametrarna PhishSpamAction och HighConfidencePhishAction är Karantän, så du behöver inte använda de parametrarna när du skapar nya principer för skräppostfilter i PowerShell. För parametrarna SpamAction, HighConfidenceSpamAction och BulkSpamAction i nya eller befintliga principer mot skräppost är karantänprincipen bara effektiv om värdet är karantän.
Om du vill se viktiga parametervärden i befintliga principer för skräppostskydd kör du följande kommando:
Get-HostedContentFilterPolicy | Format-List Name,*SpamAction,HighConfidencePhishAction,*QuarantineTagMer information om standardåtgärdsvärdena och de rekommenderade åtgärdsvärdena för Standard och Strikt finns i Inställningarna för EOP-principen för skydd mot skräppost.
När du skapar nya principer för skydd mot skräppost används den förvalda karantänpolicyn för den aktuella bedömningsplatsen om en filtrering av skräppostfiltrering ligger utan motsvarande karantänparameter.
Du behöver bara ersätta en standardprincip för karantän med en anpassad karantänprincip om du vill ändra standardinställningarna för slutanvändare för meddelanden i karantän för just den skräppostfiltreringen.
En ny policy mot skräppost i PowerShell kräver en princip för skräppostfilter (inställningar) med cmdleten New-HostedContentFilterPolicy och en exklusiv skräppostfilterregel (mottagarfilter) med cmdleten New-HostedContentFilterRule . Instruktioner finns i Använda PowerShell för att skapa principer mot skräppost.
I det här exemplet skapas en ny policy för skräppostfilter med namnet Research Department med följande inställningar:
- Åtgärden för all skräppostfiltrering är inställd på karantän.
- Den anpassade karantänprincipen med namnet NoAccess som tilldelar Inga åtkomstbehörigheter ersätter alla standardprinciper för karantän som inte redan tilldelar Inga åtkomstbehörigheter som standard.
New-HostedContentFilterPolicy -Name "Research Department" -SpamAction Quarantine -SpamQuarantineTag NoAccess -HighConfidenceSpamAction Quarantine -HighConfidenceSpamQuarantineTag NoAction -PhishSpamAction Quarantine -PhishQuarantineTag NoAction -BulkSpamAction Quarantine -BulkQuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i New-HostedContentFilterPolicy.
Det här exemplet ändrar den befintliga policyn för skräppostfilter med namnet Human Resources. Åtgärden för karantänen för skräppost är inställd på karantän och den anpassade karantänprincipen NoAccess tilldelas.
Set-HostedContentFilterPolicy -Identity "Human Resources" -SpamAction Quarantine -SpamQuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i Set-HostedContentFilterPolicy.
Principer för skydd mot nätfiske
Förfalskningsinformation är tillgänglig i EOP och Defender för Office 365. Personifieringsskydd för användare, domänpersonifieringsskydd och postlådeintelligens är endast tillgängliga i Defender för Office 365. Mer information finns i Principer för skydd mot nätfiske i Microsoft 365.
I Microsoft 365 Defender-portalen går du till Principer & > för e -****& > > skydd mot nätfiske i avsnittet Principer.
Om du vill gå direkt till sidan med ant-spam-policyer använder du https://security.microsoft.com/antiphishing.
Gör något av följande på sidan Mot nätfiske:
- Hitta och välj en befintlig princip mot nätfiske.
- Skapa en ny princip mot nätfiske.
Gör något av följande:
- Redigera befintlig: Välj principen genom att klicka på namnet på principen. I den utfällna menyn med principinformation går du till avsnittet Inställningar för skydd och klickar sedan på Redigera skyddsinställningar.
- Skapa ny: I guiden ny princip går du till sidan Åtgärder.
På sidan Skyddsinställningar kontrollerar du att följande inställningar är påslagna och konfigurerade efter behov:
- Aktiverade användare att skydda: Ange användare.
- Aktiverade domäner att skydda: Välj Inkludera domäner som jag äger och/ eller Inkludera egna domäner och ange domänerna.
- Aktivera postlådeintelligens
- Aktivera intelligens för personifieringsskydd
- Aktivera förfalskningsinformation
Gör något av följande:
- Redigera befintlig: Gå till avsnittet Åtgärder i den utfällna menyn med principdetaljer och klicka på Redigera åtgärder.
- Skapa ny: I guiden ny princip går du till sidan Åtgärder.
Varje bedömning som har åtgärden Sätt i karantän för meddelandet på sidan Åtgärder kommer också att ha rutan Använd karantänprincip så att du kan välja en motsvarande karantänprincip.
Obs! När du skapar en ny princip visar ett tomt värde för Använd karantänprincip att standardprincipen för karantänen för den åtgärden används. När du senare redigerar principen ersätts de tomma värdena med de faktiska standardnamnen för karantänprincipen enligt beskrivningen i föregående tabell.

Fullständiga instruktioner för hur du skapar och ändrar principer för skydd mot nätfiske finns i följande avsnitt:
- Konfigurera principer för skydd mot nätfiske i EOP
- Konfigurera principer för skydd mot nätfiske i Microsoft Defender för Office 365
Principer för skydd mot nätfiske i PowerShell
Om du hellre vill använda PowerShell för att tilldela principer för karantän i principer mot nätfiske ska du ansluta till Exchange Online PowerShell eller Exchange Online Protection PowerShell och använda följande syntax:
<New-AntiPhishPolicy -Name "<Unique name>" | Set-AntiPhishPolicy -Identity "<Policy name>"> [-EnableSpoofIntelligence $true] [-AuthenticationFailAction Quarantine] [-SpoofQuarantineTag <QuarantineTagName>] [-EnableMailboxIntelligence $true] [-EnableMailboxIntelligenceProtection $true] [-MailboxIntelligenceProtectionAction Quarantine] [-MailboxIntelligenceQuarantineTag <QuarantineTagName>] [-EnableOrganizationDomainsProtection $true] [-EnableTargetedDomainsProtection $true] [-TargetedDomainProtectionAction Quarantine] [-TargetedDomainQuarantineTag <QuarantineTagName>] [-EnableTargetedUserProtection $true] [-TargetedUserProtectionAction Quarantine] [-TargetedUserQuarantineTag <QuarantineTagName>] ...
Anmärkningar:
Parametrarna* Aktivera krävs för att aktivera specifika skyddsfunktioner. Standardvärdet för parametrarna EnableMailboxIntelligence och EnableSpoofIntelligence är $true, så du behöver inte använda de här parametrarna när du skapar nya skyddsprinciper i PowerShell. Alla andra aktivera* parametrar måste ha värdet $true så * att du kan ange värdet Karantän i motsvarande Åtgärdsparametrar för att sedan tilldela en karantänprincip. Ingen av parametrarna *\Action har standardvärdet Karantän.
Kör följande kommando för att se de viktiga parametervärdena i befintliga skyddsprinciper:
Get-AntiPhishPolicy | Format-List Name,Enable*Intelligence,Enable*Protection,*Action,*QuarantineTagMer information om standardåtgärdsvärdena och de rekommenderade åtgärdsvärdena för Standard och Strikt finns i Inställningar för EOP-princip för skydd mot nätfiske och Personifiering i principer för nätfiske i Microsoft Defender för Office 365.
När du skapar principer mot nätfiske innebär en skydd mot nätfiskeåtgärd utan motsvarande karantänprincipparameter att standardprincipen för karantänen för den aktuella bedömningsplatsen används.
Du behöver bara ersätta en standardprincip för karantän med en anpassad karantänprincip om du vill ändra standardkapaciteten för slutanvändaren för meddelanden i karantän för just den bedömningen.
En ny policy mot nätfiske i PowerShell kräver en nätfiskeprincip (inställningar) med cmdleten New-AntiPhishPolicy och en exklusiv anti-phish-regel (mottagarfilter) med hjälp av cmdleten New-AntiPhishRule . Instruktioner finns i följande avsnitt:
I det här exemplet skapas en ny nättfn-policy som heter Forskningsavdelningen med följande inställningar:
- Åtgärden för all skräppostfiltrering är inställd på karantän.
- Den anpassade karantänprincipen med namnet NoAccess som tilldelar Inga åtkomstbehörigheter ersätter alla standardprinciper för karantän som inte redan tilldelar Inga åtkomstbehörigheter som standard.
New-AntiPhishPolicy -Name "Research Department" -AuthenticationFailAction Quarantine -SpoofQuarantineTag NoAccess -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -MailboxIntelligenceQuarantineTag NoAccess -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i New-AntiPhishPolicy.
I det här exemplet ändras den befintliga nätfn-policyn Personalavdelningen. Åtgärden för meddelanden som identifieras av användarpersonifiering och domänpersonifiering är inställd på karantän och den anpassade karantänprincipen NoAccess tilldelas.
Set-AntiPhishPolicy -Identity "Human Resources" -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i Set-AntiPhishPolicy.
Principer för skydd mot skadlig programvara
I Microsoft 365 Defender-portalen går du till Principer för &>-& &-post > > och regler för hot mot skadlig programvara i avsnittet Principer.
Om du vill gå direkt till sidan mot skadlig programvara använder du https://security.microsoft.com/antimalwarev2.
Gör något av följande på sidan mot skadlig programvara:
- Hitta och välj en befintlig policy mot skadlig programvara.
- Skapa en ny policy mot skadlig programvara.
Gör något av följande:
- Redigera befintlig: Välj principen genom att klicka på namnet på principen. I den utfällna menyn med principinformation går du till avsnittet Inställningar för skydd och klickar sedan på Redigera skyddsinställningar.
- Skapa ny: I guiden ny princip går du till sidan Åtgärder.
Välj en karantänprincip i rutan Karantänprincip på sidan Skyddsinställningar.
Obs! När du skapar en ny princip visar ett tomt principvärde för karantänen den standardprincip för karantän som används. När du senare redigerar principen ersätts det tomma värdet med det faktiska standardnamnet för karantänprincipen enligt beskrivningen i föregående tabell.
Principer för skydd mot skadlig programvara i PowerShell
Om du hellre vill använda PowerShell för att tilldela principer för karantän i principer mot skadlig programvara ansluter du till Exchange Online PowerShell eller Exchange Online Protection PowerShell och använder följande syntax:
<New-AntiMalwarePolicy -Name "<Unique name>" | Set-AntiMalwarePolicy -Identity "<Policy name>"> [-QuarantineTag <QuarantineTagName>]
Anteckningar:
När du skapar nya principer för skadlig programvara utan att använda parametern QuarantineTag när du skapar en ny princip mot skadlig programvara används standardprincipen för karantän för identifiering av skadlig programvara (AdminOnlyAccessPolicy).
Du behöver bara ersätta standardprincipen för karantän med en anpassad karantänprincip om du vill ändra standardkapaciteten för slutanvändare för meddelanden som har satts i karantän som skadlig programvara.
Kör följande kommando för att se de viktiga parametervärdena i befintliga skyddsprinciper:
Get-MalwareFilterPolicy | Format-Table Name,QuarantineTagEn ny policy mot skadlig programvara i PowerShell kräver en princip för skadlig programvara (inställningar) med cmdleten New-MalwareFilterPolicy och en exklusiv regel för skadlig programvara (mottagarfilter) med hjälp av cmdleten New-MalwareFilterRule . Anvisningar finns i Använda Exchange Online PowerShell eller fristående EOP PowerShell för att konfigurera principer mot skadlig programvara.
I det här exemplet skapas en policy för skadlig programvara med namnet Research Department som använder den anpassade karantänprincipen NoAccess som tilldelar Inga åtkomstbehörigheter till meddelanden i karantän.
New-MalwareFilterPolicy -Name "Research Department" -QuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i New-MalwareFilterPolicy.
Det här exemplet ändrar den befintliga policyn för skadlig programvara med namnet Human Resources genom att tilldela den anpassade karantänprincipen NoAccess som tilldelar Inga åtkomstbehörigheter till meddelanden i karantän.
New-MalwareFilterPolicy -Identity "Human Resources" -QuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i Set-MalwareFilterPolicy.
Valv principer för bifogade filer i Defender för Office 365
I Microsoft 365 Defender-portalen går du till Principer för &-& > e-& principer > > för hot Valv bilagor i avsnittet Principer.
Du kan också använda för Valv till sidan Bifogade filerhttps://security.microsoft.com/safeattachmentv2.
På Valv bifogade filer gör du något av följande:
- Hitta och välj en befintlig princip Valv för bifogade filer.
- Skapa en ny princip Valv för bifogade filer.
Gör något av följande:
- Redigera befintlig: Välj principen genom att klicka på namnet på principen. I den utfällna menyn med principdetaljer går du Inställningar avsnittet och klickar sedan på Redigera inställningar.
- Skapa ny: I guiden ny princip går du till sidan Inställningar princip.
Gör Inställningar på sidan:
- Valv som är okänt svar på skadlig programvara: Välj Blockera, Ersätt eller Dynamisk leverans.
- Välj en karantänprincip i rutan Karantänprincip .
Obs! När du skapar en ny princip visar ett tomt principvärde för karantän att standardprincipen för karantän används. När du senare redigerar principen ersätts det tomma värdet med det faktiska standardnamnet för karantänprincipen enligt beskrivningen i föregående tabell.
Fullständiga instruktioner för att skapa och ändra Valv principer för bifogade filer beskrivs i Konfigurera Valv-principer för bifogade filer i Microsoft Defender för Office 365.
Valv principer för bifogade filer i PowerShell
Om du hellre vill använda PowerShell för att tilldela principer för karantän i Valv-principer för bifogade filer ansluter du till Exchange Online PowerShell Exchange Online Protection PowerShell och använder följande syntax:
<New-SafeAttachmentPolicy -Name "<Unique name>" | Set-SafeAttachmentPolicy -Identity "<Policy name>"> -Enable $true -Action <Block | Replace | DynamicDelivery> [-QuarantineTag <QuarantineTagName>]
Anmärkningar:
Parametervärdena Blockera, Ersätt eller DynamicDelivery kan resultera i meddelanden i karantän (värdet Tillåt sätts inte meddelanden i karantän). Värdet på actionparametern i meningsfullt bara om värdet för enable-parametern är
$true.När du skapar nya Valv principer för bifogade filer utan att använda parametern QuarantineTag används standardprincipen för karantän för Valv identifieringar av bifogade filer i e-post (AdminOnlyAccessPolicy).
Du behöver bara ersätta standardprincipen för karantän med en anpassad karantänprincip om du vill ändra standardfunktionerna för slutanvändare för e-postmeddelanden som har satts i karantän Valv principer för bifogade filer.
Kör följande kommando för att se viktiga parametervärden:
Get-SafeAttachmentPolicy | Format-List Name,Enable,Action,QuarantineTagEn ny princip för Valv-bilagor i PowerShell kräver en princip för säkra bifogade filer (inställningar) med cmdleten New-SafeAttachmentPolicy och en exklusiv regel för säkra bifogade filer (mottagarfilter) med cmdleten New-SafeAttachmentRule. Anvisningar finns i Använda PowerShell Exchange Online fristående EOP PowerShell för att konfigurera principer för Valv för bifogade filer.
Det här exemplet skapar en princip för säkra bifogade filer med namnet Research Department som blockerar identifierade meddelanden och använder den anpassade karantänprincipen NoAccess som tilldelar Inga åtkomstbehörigheter till meddelanden i karantän.
New-SafeAttachmentPolicy -Name "Research Department" -Enable $true -Action Block -QuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i New-MalwareFilterPolicy.
Det här exemplet ändrar den befintliga principen för säkra bifogade filer med namnet Human Resources genom att tilldela den anpassade karantänprincipen NoAccess som tilldelar Inga åtkomstbehörigheter .
Set-SafeAttachmentPolicy -Identity "Human Resources" -QuarantineTag NoAccess
Detaljerad information om syntax och parametrar finns i Set-MalwareFilterPolicy.
Konfigurera inställningar för globala karantänmeddelanden i Microsoft 365 Defender portalen
Med de globala inställningarna för karantänprinciper kan du anpassa meddelanden i karantän som skickas till mottagare av meddelanden i karantän om meddelanden i karantän har aktiverats i karantänsprincipen. Mer information om dessa meddelanden finns i Karantänaviseringar.
I Microsoft 365 Defender-portalen går du till Principer för &-& > e-& principer > > för hot karantän i avsnittet Regler.
På sidan Karantänprincip väljer du Globala inställningar.
I den utfällfältet för meddelandeinställningar för karantän som öppnas konfigurerar du några eller alla av följande inställningar:
Visningsnamn: Anpassa avsändarens visningsnamn som används i karantänmeddelanden.
För varje språk som du har lagt till väljer du språket i rutan för det andra språket (klicka inte på X) och ange det textvärde du vill använda i rutan Visningsnamn .
Följande skärmbild visar det anpassade visningsnamnet i ett karantänmeddelande:

Ansvarsfriskrivning: Lägg till en anpassad ansvarsfriskrivning längst ned i karantänmeddelanden. Lokaliserad text, en ansvarsfriskrivning från organisationen: inkluderas alltid först, följt av den text du anger.
För varje språk som du har lagt till väljer du språk i rutan för det andra språket (klicka inte på X) och ange det textvärde du vill ha i rutan Ansvarsfriskrivning .
Följande skärmbild visar den anpassade ansvarsfriskrivningen i ett karantänmeddelande:

Välj språk: Meddelanden i karantän har redan lokaliserats baserat på mottagarens språkinställningar. Du kan ange anpassad text på olika språk för värdena Visningsnamn och Ansvarsfriskrivning .
Välj minst ett språk i rutan för det första språket och klicka sedan på Lägg till. Du kan välja flera språk genom att klicka på Lägg till efter varje. En ruta för avsnittsspråk visar alla språk som du har valt:

Använd min företagslogotyp: Välj det här alternativet om du vill ersätta den Microsoft-standardlogotyp som visas högst upp i karantänmeddelanden. Innan du gör det måste du följa anvisningarna i Anpassa företagets Microsoft 365 för att ladda upp din anpassade logotyp.
Följande skärmbild visar en anpassad logotyp i ett meddelande om karantän:

Skicka skräppost-avisering till slutanvändare var (dagar): Ange hur ofta meddelanden ska sätts i karantän.
Visa karantänprinciper i Microsoft 365 Defender portalen
I Microsoft 365 Defender-portalen går du till Principer för &-& > e-& principer > > för hot karantän i avsnittet Regler.
På sidan Karantänprincip visas listan med principer efter namn och datum för senaste uppdatering.
Om du vill visa inställningarna för inbyggda eller anpassade karantänprinciper väljer du karantänprincipen i listan genom att klicka på namnet.
Om du vill visa de globala inställningarna klickar du på Globala inställningar
Visa karantänprinciper i PowerShell
Om du hellre vill använda PowerShell för att visa karantänprinciper gör du något av följande:
Om du vill visa en sammanfattningslista över alla inbyggda eller anpassade principer kör du följande kommando:
Get-QuarantinePolicy | Format-Table NameOm du vill visa inställningarna för inbyggda eller anpassade karantänprinciper <QuarantinePolicyName> ersätter du med namnet på karantänprincipen och kör följande kommando:
Get-QuarantinePolicy -Identity "<QuarantinePolicyName>"Om du vill visa de globala inställningarna för meddelanden i karantän kör du följande kommando:
Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy
Detaljerad information om syntax och parametrar finns i Get-HostedContentFilterPolicy.
Ändra karantänprinciper i Microsoft 365 Defender portalen
Du kan inte ändra de inbyggda karantänprinciperna med namnet AdminOnlyAccessPolicy eller DefaultFullAccessPolicy. Du kan ändra den inbyggda principen med namnet NotificationEnabledPolicy (om du har den) och anpassade karantänprinciper.
I Microsoft 365 Defender-portalen går du till Principer för &-& > e-& principer > > för hot karantän i avsnittet Regler.
Markera principen på sidan Karantänprinciper genom att klicka på namnet.
När du har valt principen klickar du på ikonen
Ikonen Redigera princip som visas.Guiden Redigera princip som öppnas är i princip identisk med guiden Ny princip enligt beskrivningen i avsnittet Skapa karantänprinciper i Microsoft 365 Defender portalen tidigare i den här artikeln.
Den största skillnaden är att du inte kan byta namn på en befintlig princip.
När du är klar med att ändra principen går du till sidan Sammanfattning och klickar på Skicka.
Ändra karantänprinciper i PowerShell
Om du hellre vill använda PowerShell för att ändra en anpassad karantänprincip ersätter <QuarantinePolicyName> du med namnet på karantänprincipen och använder följande syntax:
Set-QuarantinePolicy -Identity "<QuarantinePolicyName>" [Settings]
De tillgängliga inställningarna är desamma som beskrivs för att skapa karantänprinciper tidigare i den här artikeln.
Detaljerad information om syntax och parametrar finns i Set-QuarantinePolicy.
Ta bort karantänprinciper i Microsoft 365 Defender portalen
Anteckningar:
Du kan inte ta bort de inbyggda karantänprinciperna med namnet AdminOnlyAccessPolicy eller DefaultFullAccessPolicy. Du kan ta bort den inbyggda principen NotificationEnabledPolicy (om du har den) och anpassade principer för karantän.
Innan du tar bort en karantänprincip ska du kontrollera att den inte används. Kör till exempel följande kommando i PowerShell:
Write-Output -InputObject "Anti-spam policies","----------------------";Get-HostedContentFilterPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-phishing policies","----------------------";Get-AntiPhishPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-malware policies","----------------------";Get-MalwareFilterPolicy | Format-List Name,QuarantineTag; Write-Output -InputObject "Safe Attachments policies","---------------------------";Get-SafeAttachmentPolicy | Format-List Name,QuarantineTagOm karantänprincipen används ersätter du den tilldelade karantänprincipen innan du tar bort den.
I Microsoft 365 Defender-portalen går du till Principer för &-& > e-& principer > > för hot karantän i avsnittet Regler.
På sidan Karantänprincip väljer du den anpassade karantänprincip som du vill ta bort genom att klicka på namnet.
När du har valt principen klickar du på ikonen
Ikonen Ta bort princip som visas.Klicka på Ta bort princip i bekräftelsedialogrutan som visas.
Ta bort karantänprinciper i PowerShell
Om du hellre vill använda PowerShell för att ta bort en anpassad karantänprincip <QuarantinePolicyName> ersätter du med namnet på karantänprincipen och kör följande kommando:
Remove-QuarantinePolicy -Identity "<QuarantinePolicyName>"
Detaljerad information om syntax och parametrar finns i Remove-QuarantinePolicy.
Systemaviseringar för begäran om karantän
Som standard genererar standardaviseringsprincipen användaren som uppmanas att släppa ett meddelande i karantän automatiskt en informationsavisering och skickar meddelande till medlemmar i följande rollgrupper när en användare begär att ett meddelande i karantän ska släppas:
- Karantänadministratör
- Säkerhetsadministratör
- Organisationshantering (global administratör)
Administratörer kan anpassa mottagare av e-postaviseringar eller skapa en anpassad aviseringsprincip för fler alternativ.
Mer information om aviseringsprinciper finns i Principer för aviseringar i Microsoft 365.
Information om karantänprinciper
I följande avsnitt beskrivs effekterna av förinställda behörighetsgrupper och enskilda behörigheter i information om meddelanden i karantän och meddelanden i karantän.
Förinställda behörighetsgrupper
De enskilda behörigheterna som ingår i förinställda behörighetsgrupper visas i tabellen i början av den här artikeln.
Ingen åtkomst
Om karantänprincipen tilldelar behörigheten Ingen åtkomst (endast administratörsåtkomst) kan användarna inte se de meddelanden som har satts i karantän:
- Meddelandeinformation i karantän: Inga meddelanden visas i slutanvändarvyn.
- Karantänmeddelanden: Inga aviseringar skickas för dessa meddelanden.
Begränsad åtkomst
Om karantänprincipen tilldelar behörigheterna Begränsad åtkomst får användarna följande funktioner:
Information om meddelande i karantän: Följande knappar är tillgängliga:
- Begär utgivning
- Visa meddelandehuvuden
- Förhandsgranska meddelande
- Ta bort från karantän
- Spärra avsändare

Karantänmeddelanden: Följande knappar är tillgängliga:
- Spärra avsändare
- Begär utgivning
- Granska

Fullständig åtkomst
Om karantänprincipen tilldelar fullständig åtkomst (alla tillgängliga behörigheter) får användarna följande funktioner:
Information om meddelande i karantän: Följande knappar är tillgängliga:
- Släpp meddelande
- Visa meddelandehuvuden
- Förhandsgranska meddelande
- Ta bort från karantän
- Spärra avsändare

Karantänmeddelanden: Följande knappar är tillgängliga:
- Spärra avsändare
- Version
- Granska

Enskilda behörigheter
Blockera avsändarbehörighet
Behörigheten Blockera avsändare (PermissionToBlockSender) styr åtkomsten till knappen som gör att användare enkelt kan lägga till avsändaren i karantän i sin lista med spärrade avsändare.
Meddelandeinformation i karantän:
- Behörigheten Blockera avsändare aktiverad: Knappen Spärra avsändare är tillgänglig.
- Spärra avsändarbehörighet inaktiverad: Knappen Spärra avsändare är inte tillgänglig.
Karantänmeddelanden:
- Behörigheten Blockera avsändare aktiverad: Knappen Spärra avsändare är tillgänglig.
- Spärra avsändarbehörighet inaktiverad: Knappen Spärra avsändare är inte tillgänglig.
Mer information om listan Spärrade avsändare finns i Spärra meddelanden från någon och Använda Exchange Online PowerShell för att konfigurera den lista över betrodda avsändare för en postlåda.
Ta bort behörighet
Behörigheten Delete (PermissionToDelete) styr möjligheten för användare att ta bort sina meddelanden (meddelanden där användaren är mottagare) från karantän.
Meddelandeinformation i karantän:
- Ta bort behörighet aktiverad: Knappen Ta bort från karantän är tillgänglig.
- Ta bort behörighet inaktiverad: Knappen Ta bort från karantän är inte tillgänglig.
Karantänmeddelanden: Ingen effekt.
Förhandsgranskningsbehörighet
Behörigheten Förhandsgranskning (PermissionToPreview) styr möjligheten för användare att förhandsgranska sina meddelanden i karantän.
Meddelandeinformation i karantän:
- Förhandsgranskningsbehörighet aktiverad: Knappen Förhandsgranska meddelande är tillgänglig.
- Förhandsgranskningsbehörighet inaktiverad: Knappen Förhandsgranska meddelande är inte tillgänglig.
Karantänmeddelanden: Ingen effekt.
Tillåt mottagare att släppa ett meddelande från karantänbehörighet
Allow recipients to release a message from quarantine permission (PermissionToRelease) controls the ability of users to release their quarantined messages directly and without the approval of an admin.
Meddelandeinformation i karantän:
- Behörighet aktiverad: Knappen Släpp meddelande är tillgänglig.
- Behörigheten är inaktiverad: Knappen Släpp meddelande är inte tillgänglig.
Karantänmeddelanden:
- Behörighet aktiverad: Knappen Släpp är tillgänglig.
- Behörigheten är inaktiverad: Knappen Släpp är inte tillgänglig.
Tillåt mottagare att begära att ett meddelande ska släppas från karantänbehörighet
Allow recipients to request a message to be from quarantine permission (PermissionToRequestRelease) controls the ability of users to request the release of their quarantined messages. Meddelandet släpps bara när en administratör godkänt begäran.
Meddelandeinformation i karantän:
- Behörighet aktiverad: Knappen Begär version är tillgänglig.
- Behörigheten är inaktiverad: Knappen Begär version är inte tillgänglig.
Karantänmeddelanden:
- Behörighet aktiverad: Knappen Begär version är tillgänglig.
- Behörigheten är inaktiverad: Knappen Begär version är inte tillgänglig.
