Rekommenderade inställningar för EOP och Microsoft Defender för Office 365 säkerhet
Viktigt
Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.
Gäller för
- Exchange Online Protection
- Microsoft Defender för Office 365 Abonnemang 1 och Abonnemang 2
- Microsoft 365 Defender
Exchange Online Protection (EOP) är kärnan i säkerheten för Microsoft 365-prenumerationer och ser till att skadliga e-postmeddelanden inte når de anställdas inkorgar. Men med nya, mer avancerade attacker som dyker upp varje dag krävs ofta förbättrade skydd. Microsoft Defender för Office 365 abonnemang 1 eller abonnemang 2 innehåller ytterligare funktioner som ger administratörer fler lager för säkerhet, kontroll och undersökning.
Även om vi ger säkerhetsadministratörer möjlighet att anpassa sina säkerhetsinställningar finns det två säkerhetsnivåer i EOP och Microsoft Defender för Office 365 som vi rekommenderar: Standard och Strikt. Även om kundmiljöer och behov skiljer sig åt, förhindrar de här filtreringsnivåerna att oönskad e-post når de anställdas inkorg i de flesta situationer.
Information om hur du automatiskt använder standardinställningarna eller striktinställningarna för användarna finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.
I den här artikeln beskrivs standardinställningarna och även de rekommenderade inställningarna Standard och Strikt för att skydda dina användare. Tabellerna innehåller inställningarna i Microsoft 365 Defender-portalen och PowerShell (Exchange Online PowerShell eller fristående Exchange Online Protection PowerShell för organisationer Exchange Online postlådor).
Tips
Du kan inte ändra de rekommenderade standard- och striktinställningarna i Microsoft 365 Defender portalen. Om du vill ändra rekommenderade värden, till exempel Enable users to protect, måste du använda Exchange Online PowerShell.
Med Office 365 orCA-modulen (Advanced Threat Protection Recommended Configuration Analyzer) för PowerShell kan du (administratörer) hitta de aktuella värdena i de här inställningarna. Mer specifikt genererar cmdlet:en Get-ORCAReport en bedömning av skydd mot skräppost, nätfiske och andra inställningar för meddelanden. Du kan ladda ned ORCA-modulen hos https://www.powershellgallery.com/packages/ORCA/ .
Skydd mot skräppost, skadlig programvara och skydd mot nätfiske i EOP
Skydd mot skräppost, skadlig programvara och nätfiske är EOP-funktioner som kan konfigureras av administratörer. Vi rekommenderar följande standardkonfigurationer eller strikt konfigurationer.
Principinställningar för skydd mot skräppost i EOP
Information om hur du skapar och konfigurerar principer för skydd mot skräppost finns i Konfigurera principer för skydd mot skräppost i EOP.
| Namn på säkerhetsfunktion | Standard | Standard | Strikt | Kommentar |
|---|---|---|---|---|
| Tröskelvärde för massutskick & egenskaper för skräppost | ||||
| Tröskelvärde för massutskick av e-post BulkThreshold |
7 | 6 | 4 | Mer information finns i Nivå för massklagomål (BCL) i EOP. |
| MarkAsSpamBulkMail | On |
On |
On |
Den här inställningen är endast tillgänglig i PowerShell. |
| Öka inställningarna för poäng för skräppost | Av | Av | Av | Alla de här inställningarna ingår i ASF (Advanced Spam Filter). Mer information finns i ASF-inställningarna i avsnittet om principer mot skräppost i den här artikeln. |
| Markera som skräppost | Av | Av | Av | De flesta av de här inställningarna ingår i ASF. Mer information finns i ASF-inställningarna i avsnittet om principer mot skräppost i den här artikeln. |
| Innehåller specifika språk EnableLanguageBlockList LanguageBlockList |
Av Tom |
Av Tom |
Av Tom |
Vi har inga specifika rekommendationer för den här inställningen. Du kan spärra meddelanden på specifika språk utifrån dina affärsbehov. |
| Från dessa länder EnableRegionBlockList RegionBlockList |
Av Tom |
Av Tom |
Av Tom |
Vi har inga specifika rekommendationer för den här inställningen. Du kan spärra meddelanden från vissa länder baserat på dina affärsbehov. |
| Testläge (TestModeAction) | Ingen | Ingen | Ingen | Den här inställningen är en del av ASF. Mer information finns i ASF-inställningarna i avsnittet om principer mot skräppost i den här artikeln. |
| Åtgärder | Oavsett var du väljer Sätt meddelande i karantän finns rutan Välj karantänprincip. Karantänprinciper definierar vad användare ska göra i meddelanden i karantän. När du skapar en ny princip mot skräppost innebär ett tomt värde att karantänprincipen används för att definiera de historiska funktionerna för meddelanden som har satts i karantän av en viss bedömning (AdminOnlyAccessPolicy för nätfiske med hög konfidens; DefaultFullAccessPolicy för allt annat). Administratörer kan skapa och välja anpassade karantänprinciper som definierar mer restriktiva eller mindre restriktiva funktioner för användare. Mer information finns i Karantänprinciper. |
|||
| Identifieringsåtgärd för skräppost SpamAction |
Flytta meddelandet till mappen Skräppost |
Flytta meddelandet till mappen Skräppost |
Sätt meddelande i karantän |
|
| Identifiering av skräppost med hög säkerhet HighConfidenceSpamAction |
Sätt meddelande i karantän |
Sätt meddelande i karantän |
Sätt meddelande i karantän |
|
| Identifiering av nätfiske PhishSpamAction |
Sätt meddelande i karantän |
Sätt meddelande i karantän |
Sätt meddelande i karantän |
|
| Identifiering av nätfiske med hög säkerhet HighConfidencePhishAction |
Sätt meddelande i karantän |
Sätt meddelande i karantän |
Sätt meddelande i karantän |
|
| Massidentifieringsåtgärd BulkSpamAction |
Flytta meddelandet till mappen Skräppost |
Flytta meddelandet till mappen Skräppost |
Sätt meddelande i karantän |
|
| Behålla skräppost i karantän så här många dagar QuarantineRetentionPeriod |
15 dagar* | 30 dagar | 30 dagar | * Standardvärdet är 15 dagar i standardprincipen för skydd mot skräppost och i nya principer mot skräppost som du skapar i PowerShell. Standardvärdet är 30 dagar i nya principer för skräppostskydd som du skapar i Microsoft 365 Defender portalen. Det här värdet påverkar även meddelanden som har satts i karantän enligt principer mot nätfiske. Mer information finns i EOP i karantän. |
| Aktivera säkerhetstips för skräppost InlineSafetyTipsEnabled |
Markerad |
Markerad |
Markerad |
|
| Aktivera zap (Zero-hour auto purge) för nätfiskemeddelanden PhishZapEnabled |
Markerad |
Markerad |
Markerad |
|
| Aktivera ZAP för skräppostmeddelanden SpamZapEnabled |
Markerad |
Markerad |
Markerad |
|
| Tillåt & över blockerade listor | ||||
| Tillåtna avsändare AllowedSenders |
Inga | Inga | Inga | |
| Tillåtna avsändardomäner AllowedSenderDomains |
Inga | Inga | Inga | Det kan vara en mycket dålig idé att lägga till domäner i listan med tillåtna avsändare. Attacker skulle kunna skicka e-post som annars skulle kunna filtreras bort. Använd förfalskningsinformation och klientorganisationens lista över tillåtna/blockerade avsändare för att granska alla avsändare som kapar avsändar-e-postadresser i organisationens e-postdomäner eller förfalskning av avsändar-e-postadresser i externa domäner. |
| Spärrade avsändare BlockedSenders |
Inga | Inga | Inga | |
| Spärrade avsändardomäner BlockedSenderDomains |
Inga | Inga | Inga | |
ASF-inställningar i principer för skydd mot skräppost
I tabellen i det här avsnittet beskrivs de AVANCERADE ASF-inställningarna (Advanced Spam Filter) som är tillgängliga i principer för skräppostskydd. Alla de här inställningarna är Av för både standard- och striktnivåer. Mer information om ASF-inställningar finns i Avancerade inställningar för skräppostfilter (ASF) i EOP.
| Namn på säkerhetsfunktion | Kommentar |
|---|---|
| Bildlänkar till fjärrwebbplatser (IncreaseScoreWithImageLinks) | |
| Numerisk IP-adress i URL (IncreaseScoreWithNumericIps) | |
| URL-omdirigering till annan port (IncreaseScoreWithRedirectToOtherPort) | |
| Länkar till .biz- eller .info-webbplatser (IncreaseScoreWithBizOrInfoUrls) | |
| Tomma meddelanden (MarkAsSpamEmptyMessages) | |
| Bädda in taggar i HTML (MarkAsSpamEmbedTagsInHtml) | |
| JavaScript eller VBScript i HTML (MarkAsSpamJavaScriptInHtml) | |
| Formulärtaggar i HTML (MarkAsSpamFormTagsInHtml) | |
| Ram- eller iframe-taggar i HTML (MarkAsSpamFramesInHtml) | |
| Webbbuggar i HTML (MarkAsSpamWebBugsInHtml) | |
| Objekttaggar i HTML (MarkAsSpamObjectTagsInHtml) | |
| Känsliga ord (MarkAsSpamSensitiveWordList) | |
| SPF-post: hard fail (MarkAsSpamSpfRecordHardFail) | |
| Sender ID filtering hard fail (MarkAsSpamFromAddressAuthFail) | |
| Bakåtcatter (MarkAsSpamNdrBackscatter) | |
| Testläge (TestModeAction) | För ASF-inställningar som stöder Testa som en åtgärd kan du konfigurera testlägesåtgärden Till Ingen, Lägg till standardtext i X-sidhuvud eller Skicka hemlig kopia None (, eller AddXHeader BccMessage ). Mer information finns i Aktivera, inaktivera eller testa ASF-inställningar. |
Principinställningar för utgående skräppost i EOP
Information om hur du skapar och konfigurerar principer för utgående skräppost finns i Konfigurera utgående skräppostfiltrering i EOP.
Mer information om standardbegränsningar för sändning i tjänsten finns i Sändningsgränser.
Anteckning
Principer för utgående skräppost ingår inte i standard- eller strikt förinställda säkerhetsprinciper. Värdena Standard och Strikt anger våra rekommenderade värden i standardprincipen för utgående skräppost eller anpassade principer som du skapar.
| Namn på säkerhetsfunktion | Standard | Standard | Strikt | Kommentar |
|---|---|---|---|---|
| Ange en gräns för externa meddelanden RecipientLimitExternalPerHour |
0 | 500 | 400 | Standardvärdet 0 innebär att tjänstens standardinställningar används. |
| Ange en gräns för interna meddelanden RecipientLimitInternalPerHour |
0 | 1000 | 800 | Standardvärdet 0 innebär att tjänstens standardinställningar används. |
| Ange en daglig meddelandegräns RecipientLimitPerDay |
0 | 1000 | 800 | Standardvärdet 0 innebär att tjänstens standardinställningar används. |
| Begränsning som gjorts för användare som når meddelandegränsen ActionWhenThresholdReached |
Begränsa användarens sändning av e-post till följande dag |
Hindra användaren från att skicka e-post |
Hindra användaren från att skicka e-post |
|
| Automatiska vidare vidarebefordransregler AutoForwardingMode |
Automatiskt – systemkontrollerat |
Automatiskt – systemkontrollerat |
Automatiskt – systemkontrollerat |
|
| Skicka en kopia av utgående meddelanden som överskrider dessa gränser för dessa användare och grupper BccSuspiciousOutboundMail BccSuspiciousOutboundAdditionalRecipients |
Inte markerad Tom |
Inte markerad Tom |
Inte markerad Tom |
Vi har inga specifika rekommendationer för den här inställningen. Den här inställningen fungerar bara i standardprincipen för utgående skräppost. Det fungerar inte i anpassade principer för utgående skräppost som du skapar. |
| Meddela dessa användare och grupper om en avsändare är blockerad på grund av utgående skräppost NotifyOutboundSpam NotifyOutboundSpamRecipients |
Inte markerad Tom |
Inte markerad Tom |
Inte markerad Tom |
Standardaviseringsprincipen med namnet Användare som inte kan skicka e-post skickar redan e-postmeddelanden till medlemmar i gruppen TenantAdmins (globala administratörer) när användare blockeras på grund av att de överskrider gränserna i principen. Vi rekommenderar starkt att du använder aviseringsprincipen i stället för den här inställningen i den utgående skräppostprincipen för att meddela administratörer och andra användare. Anvisningar finns i Verifiera aviseringsinställningarna för begränsade användare. |
Principinställningar för skydd mot skadlig programvara i EOP
Information om hur du skapar och konfigurerar principer för skadlig programvara finns i Konfigurera principer för skydd mot skadlig programvara i EOP.
| Namn på säkerhetsfunktion | Standard | Standard | Strikt | Kommentar |
|---|---|---|---|---|
| Skyddsinställningar | ||||
| Aktivera filtret för vanliga bifogade filer EnableFileFilter |
Inte markerad |
Markerad |
Markerad |
Med den här inställningen sätts meddelanden som innehåller körbara bifogade filer i karantän beroende på filtyp, oavsett vilken bifogad fil det är. |
| Aktivera automatisk rensning utan timme för skadlig programvara ZapEnabled |
Markerad |
Markerad |
Markerad |
|
| Karantänprincip | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | När du skapar en ny policy mot skadlig programvara innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som har satts i karantän som skadlig programvara (AdminOnlyAccessPolicy). Administratörer kan skapa och välja anpassade karantänprinciper som definierar fler funktioner för användarna. Mer information finns i Karantänprinciper. |
| Mottagarens meddelanden | ||||
| Meddela mottagare när meddelanden sätts i karantän som skadlig programvara Åtgärd |
Inte markerad DeleteMessage |
Inte markerad DeleteMessage |
Inte markerad DeleteMessage |
Om skadlig programvara identifieras i en e-postbilaga sätts meddelandet i karantän och kan bara släppas av en administratör. |
| Avsändarmeddelanden | ||||
| Meddela interna avsändare när meddelanden sätts i karantän som skadlig programvara EnableInternalSenderNotifications |
Inte markerad |
Inte markerad |
Inte markerad |
|
| Meddela externa avsändare när meddelanden sätts i karantän som skadlig programvara EnableExternalSenderNotifications |
Inte markerad |
Inte markerad |
Inte markerad |
|
| Administratörsaviseringar | ||||
| Meddela en administratör om olevererade meddelanden från interna avsändare EnableInternalSenderAdminNotifications InternalSenderAdminAddress |
Inte markerad |
Inte markerad |
Inte markerad |
Vi har inga specifika rekommendationer för den här inställningen. |
| Meddela en administratör om olevererade meddelanden från externa avsändare EnableExternalSenderAdminNotifications ExternalSenderAdminAddress |
Inte markerad |
Inte markerad |
Inte markerad |
Vi har inga specifika rekommendationer för den här inställningen. |
| Anpassa meddelanden | Vi har inga specifika rekommendationer för de här inställningarna. | |||
| Använda anpassad meddelandetext CustomNotifications |
Inte markerad |
Inte markerad |
Inte markerad |
|
| Från-namn CustomFromName |
Tom |
Tom |
Tom |
|
| Från-adress CustomFromAddress |
Tom |
Tom |
Tom |
|
| Anpassa meddelanden för meddelanden från interna avsändare | De här inställningarna används bara om Meddela interna avsändare när meddelanden sätts i karantän som skadlig programvara eller Meddela en administratör om olevererade meddelanden från interna avsändare är markerat. | |||
| Ämne CustomInternalSubject |
Tom |
Tom |
Tom |
|
| Meddelande CustomInternal Så här ser du ut |
Tom |
Tom |
Tom |
|
| Anpassa meddelanden för meddelanden från externa avsändare | De här inställningarna används endast om Meddela externa avsändare när meddelanden sätts i karantän som skadlig programvara eller Meddela en administratör om att olevererade meddelanden från externa avsändare är markerat. | |||
| Ämne CustomExternalSubject |
Tom |
Tom |
Tom |
|
| Meddelande CustomExternal Så här ser du ut |
Tom |
Tom |
Tom |
|
Inställningar för skydd mot nätfiske i EOP
Mer information om de här inställningarna finns i Inställningar för förfalskning. Information om hur du konfigurerar de här inställningarna finns i Konfigurera principer för skydd mot nätfiske i EOP.
| Namn på säkerhetsfunktion | Standard | Standard | Strikt | Kommentar |
|---|---|---|---|---|
| Tröskelvärde för nätfiske & skydd | ||||
| Aktivera förfalskningsinformation EnableSpoofIntelligence |
Markerad |
Markerad |
Markerad |
|
| Åtgärder | ||||
| Om meddelandet identifieras som förfalskning AuthenticationFailAction |
Flytta meddelandet till mottagarnas skräppostmappar |
Flytta meddelandet till mottagarnas skräppostmappar |
Sätt meddelandet i karantän |
Den här inställningen gäller för förfalskningsavsändare som automatiskt har blockerats på det sätt som visas i förfalskningsinformation eller som manuellt blockerats i listan över tillåtna/blockerade klientorganisationen. Om du väljer Sätt meddelandet i karantän finns rutan Använd karantänprincip där du kan välja den karantänprincip som definierar vad användare tillåts göra med meddelanden som ligger i karantän som förfalskning. När du skapar en ny princip mot nätfiske innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som har satts i karantän som förfalskning (DefaultFullAccessPolicy). Administratörer kan skapa och välja anpassade karantänprinciper som definierar mer restriktiva eller mindre restriktiva funktioner för användare. Mer information finns i Karantänprinciper. |
| Visa säkerhetstips EnableFirstContactSafetyTips |
Inte markerad |
Inte markerad |
Inte markerad |
Mer information finns i First contact säkerhetstips. |
| Visa (?) för oauthenticerade avsändare för förfalskning EnableUnauthenticatedSender |
Markerad |
Markerad |
Markerad |
Lägger till ett frågetecken (?) på avsändarens foto i Outlook för oidentifierade förfalskningsavsändare. Mer information finns i Ejauthenticated sender. |
| Visa via-taggen EnableViaTag |
Markerad |
Markerad |
Markerad |
Lägger till en via-tagg (chris@contoso.com via fabrikam.com) till från-adressen om den skiljer sig från domänen i DKIM-signaturen eller MAIL FROM-adressen. Mer information finns i Ejauthenticated sender. |
Microsoft Defender för Office 365 säkerhet
Ytterligare säkerhetsfördelar följer med en Microsoft Defender för Office 365 prenumeration. De senaste nyheterna och informationen finns i Nyheter i Defender för Office 365.
Viktigt
Standardprincipen för skydd mot nätfiske i Microsoft Defender för Office 365 tillhandahåller förfalskningsskydd och postlådeinformation för alla mottagare. De andra funktionerna för personifieringsskydd och avancerade inställningar är dock inte konfigurerade eller aktiverade i standardprincipen. Om du vill aktivera alla skyddsfunktioner ändrar du standardprincipen för skydd mot nätfiske eller skapar ytterligare principer mot nätfiske.
Även om det inte finns någon standardprincip för Valv-bilagor eller Valv-länkar ger den förinställda säkerhetsprincipen för inbyggt skydd Valv Skydd av bifogade filer och Valv Länkar till alla mottagare (användare som inte är definierade i anpassade principer för Valv-bilagor eller Valv-länkar). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.
Valv bifogade filer för SharePoint, OneDrive och Microsoft Teams- och Valv-dokumentskydd är inte beroende av Valv principer för länkar.
Om din prenumeration omfattar Microsoft Defender för Office 365 eller om du har köpt Defender för Office 365 som ett tillägg anger du följande standardkonfigurationer eller strikt konfigurationer.
Inställningar för mot nätfiskeprincip i Microsoft Defender för Office 365
EOP-kunder får grundläggande skydd mot nätfiske enligt beskrivningen tidigare, men Defender för Office 365 har fler funktioner och kontroll för att förhindra, upptäcka och åtgärda angrepp. Information om hur du skapar och konfigurerar dessa principer finns i Konfigurera principer för skydd mot nätfiske i Defender Office 365.
Avancerade inställningar i principer för skydd mot nätfiske i Microsoft Defender för Office 365
Mer information om den här inställningen finns i Avancerade tröskelvärden för nätfiske i principer mot nätfiske i Microsoft Defender för Office 365. Information om hur du konfigurerar den här inställningen finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.
| Namn på säkerhetsfunktion | Standard | Standard | Strikt | Kommentar |
|---|---|---|---|---|
| Tröskelvärde för nätfiske PhishThresholdLevel |
1 – Standard |
2 – Aggressivt |
3 – Mer aggressiva |
|
Inställningar för personifiering i principer för skydd mot nätfiske i Microsoft Defender för Office 365
Mer information om dessa inställningar finns i Inställningar för personifiering i principer för skydd mot nätfiske i Microsoft Defender för Office 365. Information om hur du konfigurerar de här inställningarna finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.
| Namn på säkerhetsfunktion | Standard | Standard | Strikt | Kommentar |
|---|---|---|---|---|
| Tröskelvärde för nätfiske & skydd | ||||
| Ge användarna möjlighet att skydda (personifierat användarskydd) EnableTargetedUserProtection TargetedUsersToProtect |
Inte markerad none (ingen) |
Markerad <list of users> |
Markerad <list of users> |
Vi rekommenderar att du lägger till användare (meddelandeavsändare) i nyckelroller. Internt kan skyddade avsändare vara din VD, CFO och andra högre chefer. Externa användare kan vara skyddade avsändare av direktörer eller direktörer. I förinställda säkerhetsprinciper kan du inte ange vilka användare som ska skydda. Du måste inaktivera de förinställda säkerhetsprinciperna och använda anpassade principer för nätfiske för att lägga till användare i viktiga roller som föreslås. |
| Aktivera domäner för skydd (imiterat domänskydd) | Inte markerad | Markerad | Markerad | |
| Inkludera domäner som jag äger EnableOrganizationDomainsProtection |
Av |
Markerad |
Markerad |
|
| Inkludera egna domäner EnableTargetedDomainsProtection TargetedDomainsToProtect |
Av none (ingen) |
Markerad <list of domains> |
Markerad <list of domains> |
Vi rekommenderar att du lägger till domäner (avsändardomäner) som du inte äger, men som du ofta interagerar med. I förinställda säkerhetsprinciper kan du inte ange vilka domäner du vill skydda. Du måste inaktivera de förinställda säkerhetsprinciperna och använda anpassade principer för skydd mot nätfiske för att lägga till egna domäner att skydda som föreslås. |
| Lägga till betrodda avsändare och domäner Undantagna kalendrar ExcludedDomains |
Inga | Inga | Inga | Beroende på din organisation rekommenderar vi att du lägger till avsändare eller domäner som felaktigt identifieras som personifieringsförsök. |
| Aktivera postlådeintelligens EnableMailboxIntelligence |
Markerad |
Markerad |
Markerad |
|
| Aktivera intelligens för personifieringsskydd EnableMailboxIntelligenceProtection |
Av |
Markerad |
Markerad |
Med den här inställningen kan du använda den angivna åtgärden för identifiering av personifieringar efter postlådeintelligens. |
| Åtgärder | Oavsett var du väljer Sätt meddelandet i karantän är rutan Välj karantänprincip tillgänglig. Karantänprinciper definierar vad användare ska göra i meddelanden i karantän. När du skapar en ny princip mot nätfiske innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som satts i karantän av den här bedömningsplatsen (DefaultFullAccessPolicy för alla identifieringstyper för personifiering). Administratörer kan skapa och välja anpassade karantänprinciper som definierar mindre restriktiva eller mer restriktiva funktioner för användare. Mer information finns i Karantänprinciper. |
|||
| Om meddelandet identifieras som en imiterad användare TargetedUserProtectionAction |
Använd inte någon åtgärd |
Sätt meddelandet i karantän |
Sätt meddelandet i karantän |
Kom ihåg att förinställda säkerhetsprinciper inte tillåter att du anger vilka användare som ska skydda, så den här inställningen gör inget i förinställda säkerhetsprinciper. |
| Om meddelandet identifieras som en imiterad domän TargetedDomainProtectionAction |
Använd inte någon åtgärd |
Sätt meddelandet i karantän |
Sätt meddelandet i karantän |
Kom ihåg att förinställda säkerhetsprinciper inte tillåter att du anger de egna domänerna som ska skyddas, så den här inställningen påverkar bara domäner som du äger, inte egna domäner. |
| Om postlådeinformation identifierar och utger sig för att vara användare MailboxIntelligenceProtectionAction |
Använd inte någon åtgärd |
Flytta meddelandet till mottagarnas skräppostmappar |
Sätt meddelandet i karantän |
|
| Visa säkerhetstips EnableSimilarUsersSafetyTips |
Av |
Markerad |
Markerad |
|
| Visa säkerhetstips EnableSimilarDomainsSafetyTips |
Av |
Markerad |
Markerad |
|
| Visa ovanliga tecken för användarpersonifiering säkerhetstips EnableUnusualCharactersSafetyTips |
Av |
Markerad |
Markerad |
|
Inställningar för skydd mot nätfiske med EOP i Microsoft Defender för Office 365
Det här är samma inställningar som är tillgängliga i principinställningarna för skydd mot skräppost i EOP.
Förfalskningsinställningarna är relaterade, men inställningen Visa säkerhetstips är inte beroende av förfalskningsinställningar.
| Namn på säkerhetsfunktion | Standard | Standard | Strikt | Kommentar |
|---|---|---|---|---|
| Tröskelvärde för nätfiske & skydd | ||||
| Aktivera förfalskningsinformation EnableSpoofIntelligence |
Markerad |
Markerad |
Markerad |
|
| Åtgärder | ||||
| Om meddelandet identifieras som förfalskning AuthenticationFailAction |
Flytta meddelandet till mottagarnas skräppostmappar |
Flytta meddelandet till mottagarnas skräppostmappar |
Sätt meddelandet i karantän |
Den här inställningen gäller för förfalskningsavsändare som automatiskt har blockerats på det sätt som visas i förfalskningsinformation eller som manuellt blockerats i listan över tillåtna/blockerade klientorganisationen. Om du väljer Sätt meddelandet i karantän finns rutan Använd karantänprincip där du kan välja den karantänprincip som definierar vad användare får göra med meddelanden i karantän. När du skapar en ny princip mot nätfiske innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för förfalskning av meddelanden i karantän (DefaultFullAccessPolicy). Administratörer kan skapa och välja en anpassad karantänprincip som definierar vad mottagarna får göra i karantänen. Mer information finns i Karantänprinciper. |
| Visa säkerhetstips EnableFirstContactSafetyTips |
Inte markerad |
Markerad |
Markerad |
Mer information finns i First contact säkerhetstips. |
| Visa (?) för oauthenticerade avsändare för förfalskning EnableUnauthenticatedSender |
Markerad |
Markerad |
Markerad |
Lägger till ett frågetecken (?) på avsändarens foto i Outlook för oidentifierade förfalskningsavsändare. Mer information finns i Ejauthenticated sender. |
| Visa via-taggen EnableViaTag |
Markerad |
Markerad |
Markerad |
Lägger till en via-tagg (chris@contoso.com via fabrikam.com) till från-adressen om den skiljer sig från domänen i DKIM-signaturen eller MAIL FROM-adressen. Mer information finns i Ejauthenticated sender. |
Valv för bifogade filer
Valv bifogade filer i Microsoft Defender för Office 365 innehåller globala inställningar som inte har någon relation till principer för Valv-bilagor och inställningar som är specifika för varje princip Valv Bilagor. Mer information finns i Valv i Defender för Office 365.
Även om det inte finns någon Valv-standardprincip för bifogade filer ger den fördefinierade säkerhetsprincipen för inbyggt skydd Valv Skydd av bifogade filer för alla mottagare (användare som inte har definierats i anpassade principer för Valv-bilagor). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.
Globala inställningar för bifogade Valv filer
Anteckning
De globala inställningarna för Valv och bifogade filer konfigureras med en förinställd säkerhetsprincip för inbyggt skydd, men inte av de förinställda standard- eller strikt säkerhetsprinciperna. I vilket fall som helst kan administratörer ändra Valv för bifogade filer när som helst.
I kolumnen Standard visas värdena innan det finns en förinställd säkerhetsprincip för inbyggt skydd. I kolumnen Fördefinierade skydd visas de värden som anges av den förinställda säkerhetsprincipen för inbyggt skydd, som också är våra rekommenderade värden.
Information om hur du konfigurerar de här inställningarna finns i Aktivera Valv bifogade filer för SharePoint, OneDrive och Microsoft Teams och Valv Dokument i Microsoft 365 E5.
I PowerShell använder du cmdleten Set-AtpPolicyForO365 för de här inställningarna.
| Namn på säkerhetsfunktion | Standard | Inbyggt skydd | Kommentar |
|---|---|---|---|
| Aktivera Defender för Office 365 för SharePoint, OneDrive och Microsoft Teams. EnableATPForSPOTeamsODB |
Av |
På |
Information om hur du förhindrar att användare laddar ned skadliga filer finns i Använda SharePoint Online PowerShell för att hindra användare från att ladda ned skadliga filer. |
| Aktivera Dokument Valv för Office klienter EnableSafeDocs |
Av |
På |
Den här funktionen är endast tillgänglig och beskrivande för licenser som inte ingår i Defender för Office 365 (till exempel Microsoft 365 E5 eller Microsoft 365 E5 Security). Mer information finns i Valv i Microsoft 365 E5. |
| Tillåta användare att klicka i Skyddad vy även om Valv dokument identifierat filen som skadlig AllowSafeDocsOpen |
Av |
Av |
Den här inställningen är relaterad Valv Dokument. |
Valv för bifogade filer
Information om hur du konfigurerar de här inställningarna Valv i Defender för Office 365.
I PowerShell använder du New-SafeAttachmentPolicy- och Set-SafeAttachmentPolicy-cmdlets för de här inställningarna.
Anteckning
Som vi beskrivit tidigare finns det ingen Valv standardprincip för bifogade filer, men Valv Skydd av bifogade filer tilldelas till alla mottagare av den förinställdasäkerhetsprincipen för inbyggt skydd.
Standardvärdet i anpassad kolumn refererar till standardvärdena i nya Valv principer för bifogade filer som du skapar. De återstående kolumnerna anger (om inget annat anges) värdena som konfigureras i motsvarande förinställda säkerhetsprinciper.
| Namn på säkerhetsfunktion | Standard i anpassad | Inbyggt skydd | Standard | Strikt | Kommentar |
|---|---|---|---|---|---|
| Valv som är okänt svar på bifogade filer Aktivera och åtgärd |
Av |
Blockera |
Blockera |
Blockera |
När parametern Enable $false spelar det ingen roll om värdet för parametern Action används. |
| Karantänprincip (karantäntagg) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | När du skapar en ny princip för Valv-bilagor innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som har satts i karantän av Valv Attachments (AdminOnlyAccessPolicy). Administratörer kan skapa och välja anpassade karantänprinciper som definierar fler funktioner för användarna. Mer information finns i Karantänprinciper. |
| Omdirigera bifogad fil med identifierade bifogade filer : Aktivera omdirigering Omdirigera RedirectAddress |
Inte markerad och ingen e-postadress har angetts. RedirectAddress är tom ( |
Inte markerad och ingen e-postadress har angetts. RedirectAddress är tom ( |
Markerad och ange en e-postadress. en e-postadress |
Markerad och ange en e-postadress. en e-postadress |
Omdirigera meddelanden till en säkerhetsadministratör för granskning. Obs! Den här inställningen är inte konfigurerad i de förinställda säkerhetsprinciperna Standard , Strikt eller Inbyggt skydd. Värdena Standard och Strikt anger våra rekommenderade värden i de Valv principer för bifogade filer som du skapar. |
| Använd Valv för identifiering av bifogade filer om genomsökningen inte kan slutföras (timeout eller fel) ActionOnError |
Markerad |
Markerad |
Markerad |
Markerad |
|
Valv inställningar för länkar
Valv-länkar i Defender för Office 365 omfattar globala inställningar som gäller för alla användare som ingår i principer för aktiva Valv-länkar och inställningar som är specifika för varje Valv-länkprincip. Mer information finns i Valv i Defender för Office 365.
Även om det inte finns någon standardprincip för Valv-länkar ger den fördefinierade säkerhetsprincipen för inbyggt skydd Valv-länkskydd till alla mottagare (användare som inte har definierats i de anpassade Valv-länkar-principerna). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.
Globala inställningar för Valv Länkar
Anteckning
De globala inställningarna för Valv anges av den förinställda säkerhetsprincipen för inbyggt skydd, men inte av de förinställda standard- eller striktsäkerhetsprinciperna. I vilket fall som helst kan administratörer ändra Valv inställningarna för globala länkar när som helst.
I kolumnen Standard visas värdena innan det finns en förinställd säkerhetsprincip för inbyggt skydd. I kolumnen Fördefinierade skydd visas de värden som anges av den förinställda säkerhetsprincipen för inbyggt skydd, som också är våra rekommenderade värden.
Information om hur du konfigurerar de här inställningarna finns i Konfigurera globala Valv i Defender för Office 365.
I PowerShell använder du cmdleten Set-AtpPolicyForO365 för de här inställningarna.
| Namn på säkerhetsfunktion | Standard | Inbyggt skydd | Kommentar |
|---|---|---|---|
| Blockera följande URL:er ExcludedUrls |
Tom |
Tom |
Vi har inga specifika rekommendationer för den här inställningen. Mer information finns i listan "Blockera följande URL:er" för Valv Länkar. |
| Använda Valv länkar i Office 365 appar EnableSafeLinksForO365Clients |
På |
På |
Använd Valv länkar i Office 365 för datorer och mobila enheter (iOS och Android). Mer information finns i inställningar Valv länkar för Office 365 appar. |
| Spåra inte när användare klickar på skyddade länkar i Office 365 program TrackClicks |
På |
Av |
Om du inaktiverar den här inställningen (ange TrackClicks $true till ) spåras användarklick i Office 365 appar. |
| Låt inte användare klicka till den ursprungliga URL:en i Office 365 appar AllowClickThrough |
På |
På |
Om du slår på den här inställningen (inställningen AllowClickThrough till ) går du inte vidare till den ursprungliga $false URL:en i Office 365 appar. |
Valv principinställningar för länkar
Information om hur du konfigurerar de här inställningarna Valv i Konfigurera principer för länkar i Microsoft Defender Office 365.
I PowerShell använder du New-SafeLinksPolicy- och Set-SafeLinksPolicy-cmdlets för dessa inställningar.
Anteckning
Som vi beskrivit tidigare finns det ingen standardprincip för Valv-länkar, men Valv-skyddför länkar tilldelas till alla mottagare av den förinställda säkerhetsprincipen för inbyggt skydd.
Standardvärdet i den anpassade kolumnen refererar till standardvärdena i de Valv som du skapar. De återstående kolumnerna anger (om inget annat anges) värdena som konfigureras i motsvarande förinställda säkerhetsprinciper.
| Namn på säkerhetsfunktion | Standard i anpassad | Inbyggt skydd | Standard | Strikt | Kommentar |
|---|---|---|---|---|---|
| Skyddsinställningar | |||||
| Välj åtgärden för okända potentiellt skadliga URL-adresser i meddelanden IsEnabled |
Av |
På |
På |
På |
|
| Välj åtgärden för okända eller potentiellt skadliga URL-adresser i Microsoft Teams EnableSafeLinksForTeams |
Av |
På |
På |
På |
|
| Använd URL-skanning i realtid för misstänkta länkar och länkar som pekar på filer ScanUrls |
Inte markerad |
Markerad |
Markerad |
Markerad |
|
| Vänta tills URL-skanningen är klar innan du levererar meddelandet DeliverMessageAfterScan |
Inte markerad |
Markerad |
Markerad |
Markerad |
|
| Använda Valv länkar till e-postmeddelanden som skickas inom organisationen EnableForInternalSenders |
Inte markerad |
Markerad |
Markerad |
Markerad |
|
| Spåra inte användarklick DoNotTrackUserClicks |
Inte markerad |
Inte markerad |
Inte markerad |
Inte markerad |
Om du inaktiverar den här inställningen (inställningen DoNotTrackUserClicks $false till) spåras användares klick. |
| Låt inte användare klicka sig fram till den ursprungliga URL:en DoNotAllowClickThrough |
Inte markerad |
Inte markerad |
Markerad |
Markerad |
Om du slår på den här inställningen (inställningen DoNotAllowClickThrough till $true ) går du inte vidare till den ursprungliga WEBBADRESSen. |
| Visa organisationens varumärke på aviserings- och varningssidor EnableOrganizationBranding |
Inte markerad |
Inte markerad |
Inte markerad |
Inte markerad |
Vi har inga specifika rekommendationer för den här inställningen. Innan du aktiverar den här inställningen måste du följa anvisningarna i Anpassa företagets Microsoft 365 för att ladda upp företagets logotyp. |
| Skriva inte om URL:er, kontrollera endast via Valv Links API DisableURLRewrite |
Inte markerad |
Markerad |
Inte markerad |
Inte markerad |
|
| Omskrivning inte av följande URL:er DoNotRewriteUrls |
Inte markerad tom |
Inte markerad tom |
Inte markerad tom |
Inte markerad tom |
Vi har inga specifika rekommendationer för den här inställningen. Mer information finns i "Skriva inte om följande URL-listor" i avsnittet Valv Principer för länkar. |
| Meddelande | |||||
| Hur vill du meddela användarna? | Använda standardmeddelandetexten | Använda standardmeddelandetexten | Använda standardmeddelandetexten | Använda standardmeddelandetexten | Vi har inga specifika rekommendationer för den här inställningen. Du kan välja Använd anpassad meddelandetext (CustomNotificationText) om du vill ange anpassad meddelandetext som ska användas. Du kan också välja Använd Microsoft Translator för automatisk lokalisering (UseTranslatedNotificationText) om du vill översätta den anpassade meddelandetexten till användarens språk. |
Relaterade artiklar
Letar du efter rekommendationer för Exchange e-postflödesregler (kallas även transportregler)? Läs Rekommendationer för konfigurering av e-postflödesregler i Exchange Online.
Administratörer och användare kan skicka falska positiva meddelanden (bra e-postmeddelande markerat som dåligt) och falskt negativa (felaktig e-post tillåts) till Microsoft för analys. Mer informations finns i Anmäla meddelanden och filer till Microsoft.
Använd de här länkarna för information om hur du konfigurerar EOP-tjänsten och konfigurera Microsoft Defender för Office 365. Glöm inte de användbara anvisningarna i "Skydda mot hot i Office 365".
Säkerhetsbaslinjer för Windows finns här: Var hittar jag säkerhetsbaslinjerna? för GPO/lokala alternativ och Använd säkerhetsbaslinjer för att konfigurera Windows-enheter i Intune för Intune-baserad säkerhet. Slutligen finns det en jämförelse mellan Microsoft Defender för Endpoint och Microsoft Intune-säkerhetsbaslinjer i Jämför Microsoft Defender för Slutpunkt och Intune-säkerhetsbaslinjer i Windows Intune.