Rekommenderade inställningar för EOP och Microsoft Defender för Office 365 säkerhet

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Gäller för

Exchange Online Protection (EOP) är kärnan i säkerheten för Microsoft 365-prenumerationer och ser till att skadliga e-postmeddelanden inte når de anställdas inkorgar. Men med nya, mer avancerade attacker som dyker upp varje dag krävs ofta förbättrade skydd. Microsoft Defender för Office 365 abonnemang 1 eller abonnemang 2 innehåller ytterligare funktioner som ger administratörer fler lager för säkerhet, kontroll och undersökning.

Även om vi ger säkerhetsadministratörer möjlighet att anpassa sina säkerhetsinställningar finns det två säkerhetsnivåer i EOP och Microsoft Defender för Office 365 som vi rekommenderar: Standard och Strikt. Även om kundmiljöer och behov skiljer sig åt, förhindrar de här filtreringsnivåerna att oönskad e-post når de anställdas inkorg i de flesta situationer.

Information om hur du automatiskt använder standardinställningarna eller striktinställningarna för användarna finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.

I den här artikeln beskrivs standardinställningarna och även de rekommenderade inställningarna Standard och Strikt för att skydda dina användare. Tabellerna innehåller inställningarna i Microsoft 365 Defender-portalen och PowerShell (Exchange Online PowerShell eller fristående Exchange Online Protection PowerShell för organisationer Exchange Online postlådor).

Tips

Du kan inte ändra de rekommenderade standard- och striktinställningarna i Microsoft 365 Defender portalen. Om du vill ändra rekommenderade värden, till exempel Enable users to protect, måste du använda Exchange Online PowerShell.

Med Office 365 orCA-modulen (Advanced Threat Protection Recommended Configuration Analyzer) för PowerShell kan du (administratörer) hitta de aktuella värdena i de här inställningarna. Mer specifikt genererar cmdlet:en Get-ORCAReport en bedömning av skydd mot skräppost, nätfiske och andra inställningar för meddelanden. Du kan ladda ned ORCA-modulen hos https://www.powershellgallery.com/packages/ORCA/ .

Skydd mot skräppost, skadlig programvara och skydd mot nätfiske i EOP

Skydd mot skräppost, skadlig programvara och nätfiske är EOP-funktioner som kan konfigureras av administratörer. Vi rekommenderar följande standardkonfigurationer eller strikt konfigurationer.

Principinställningar för skydd mot skräppost i EOP

Information om hur du skapar och konfigurerar principer för skydd mot skräppost finns i Konfigurera principer för skydd mot skräppost i EOP.



Namn på säkerhetsfunktion Standard Standard Strikt Kommentar
Tröskelvärde för massutskick & egenskaper för skräppost
Tröskelvärde för massutskick av e-post

BulkThreshold

7 6 4 Mer information finns i Nivå för massklagomål (BCL) i EOP.
MarkAsSpamBulkMail On On On Den här inställningen är endast tillgänglig i PowerShell.
Öka inställningarna för poäng för skräppost Av Av Av Alla de här inställningarna ingår i ASF (Advanced Spam Filter). Mer information finns i ASF-inställningarna i avsnittet om principer mot skräppost i den här artikeln.
Markera som skräppost Av Av Av De flesta av de här inställningarna ingår i ASF. Mer information finns i ASF-inställningarna i avsnittet om principer mot skräppost i den här artikeln.
Innehåller specifika språk

EnableLanguageBlockList

LanguageBlockList

Av

$false

Tom

Av

$false

Tom

Av

$false

Tom

Vi har inga specifika rekommendationer för den här inställningen. Du kan spärra meddelanden på specifika språk utifrån dina affärsbehov.
Från dessa länder

EnableRegionBlockList

RegionBlockList

Av

$false

Tom

Av

$false

Tom

Av

$false

Tom

Vi har inga specifika rekommendationer för den här inställningen. Du kan spärra meddelanden från vissa länder baserat på dina affärsbehov.
Testläge (TestModeAction) Ingen Ingen Ingen Den här inställningen är en del av ASF. Mer information finns i ASF-inställningarna i avsnittet om principer mot skräppost i den här artikeln.
Åtgärder Oavsett var du väljer Sätt meddelande i karantän finns rutan Välj karantänprincip. Karantänprinciper definierar vad användare ska göra i meddelanden i karantän.

När du skapar en ny princip mot skräppost innebär ett tomt värde att karantänprincipen används för att definiera de historiska funktionerna för meddelanden som har satts i karantän av en viss bedömning (AdminOnlyAccessPolicy för nätfiske med hög konfidens; DefaultFullAccessPolicy för allt annat).

Administratörer kan skapa och välja anpassade karantänprinciper som definierar mer restriktiva eller mindre restriktiva funktioner för användare. Mer information finns i Karantänprinciper.

Identifieringsåtgärd för skräppost

SpamAction

Flytta meddelandet till mappen Skräppost

MoveToJmf

Flytta meddelandet till mappen Skräppost

MoveToJmf

Sätt meddelande i karantän

Quarantine

Identifiering av skräppost med hög säkerhet

HighConfidenceSpamAction

Sätt meddelande i karantän

MoveToJmf

Sätt meddelande i karantän

Quarantine

Sätt meddelande i karantän

Quarantine

Identifiering av nätfiske

PhishSpamAction

Sätt meddelande i karantän

MoveToJmf

Sätt meddelande i karantän

Quarantine

Sätt meddelande i karantän

Quarantine

Identifiering av nätfiske med hög säkerhet

HighConfidencePhishAction

Sätt meddelande i karantän

Quarantine

Sätt meddelande i karantän

Quarantine

Sätt meddelande i karantän

Quarantine

Massidentifieringsåtgärd

BulkSpamAction

Flytta meddelandet till mappen Skräppost

MoveToJmf

Flytta meddelandet till mappen Skräppost

MoveToJmf

Sätt meddelande i karantän

Quarantine

Behålla skräppost i karantän så här många dagar

QuarantineRetentionPeriod

15 dagar* 30 dagar 30 dagar * Standardvärdet är 15 dagar i standardprincipen för skydd mot skräppost och i nya principer mot skräppost som du skapar i PowerShell. Standardvärdet är 30 dagar i nya principer för skräppostskydd som du skapar i Microsoft 365 Defender portalen.

Det här värdet påverkar även meddelanden som har satts i karantän enligt principer mot nätfiske. Mer information finns i EOP i karantän.

Aktivera säkerhetstips för skräppost

InlineSafetyTipsEnabled

Markerad

$true

Markerad

$true

Markerad

$true

Aktivera zap (Zero-hour auto purge) för nätfiskemeddelanden

PhishZapEnabled

Markerad

$true

Markerad

$true

Markerad

$true

Aktivera ZAP för skräppostmeddelanden

SpamZapEnabled

Markerad

$true

Markerad

$true

Markerad

$true

Tillåt & över blockerade listor
Tillåtna avsändare

AllowedSenders

Inga Inga Inga
Tillåtna avsändardomäner

AllowedSenderDomains

Inga Inga Inga Det kan vara en mycket dålig idé att lägga till domäner i listan med tillåtna avsändare. Attacker skulle kunna skicka e-post som annars skulle kunna filtreras bort.

Använd förfalskningsinformation och klientorganisationens lista över tillåtna/blockerade avsändare för att granska alla avsändare som kapar avsändar-e-postadresser i organisationens e-postdomäner eller förfalskning av avsändar-e-postadresser i externa domäner.

Spärrade avsändare

BlockedSenders

Inga Inga Inga
Spärrade avsändardomäner

BlockedSenderDomains

Inga Inga Inga

ASF-inställningar i principer för skydd mot skräppost

I tabellen i det här avsnittet beskrivs de AVANCERADE ASF-inställningarna (Advanced Spam Filter) som är tillgängliga i principer för skräppostskydd. Alla de här inställningarna är Av för både standard- och striktnivåer. Mer information om ASF-inställningar finns i Avancerade inställningar för skräppostfilter (ASF) i EOP.



Namn på säkerhetsfunktion Kommentar
Bildlänkar till fjärrwebbplatser (IncreaseScoreWithImageLinks)
Numerisk IP-adress i URL (IncreaseScoreWithNumericIps)
URL-omdirigering till annan port (IncreaseScoreWithRedirectToOtherPort)
Länkar till .biz- eller .info-webbplatser (IncreaseScoreWithBizOrInfoUrls)
Tomma meddelanden (MarkAsSpamEmptyMessages)
Bädda in taggar i HTML (MarkAsSpamEmbedTagsInHtml)
JavaScript eller VBScript i HTML (MarkAsSpamJavaScriptInHtml)
Formulärtaggar i HTML (MarkAsSpamFormTagsInHtml)
Ram- eller iframe-taggar i HTML (MarkAsSpamFramesInHtml)
Webbbuggar i HTML (MarkAsSpamWebBugsInHtml)
Objekttaggar i HTML (MarkAsSpamObjectTagsInHtml)
Känsliga ord (MarkAsSpamSensitiveWordList)
SPF-post: hard fail (MarkAsSpamSpfRecordHardFail)
Sender ID filtering hard fail (MarkAsSpamFromAddressAuthFail)
Bakåtcatter (MarkAsSpamNdrBackscatter)
Testläge (TestModeAction) För ASF-inställningar som stöder Testa som en åtgärd kan du konfigurera testlägesåtgärden Till Ingen, Lägg till standardtext i X-sidhuvud eller Skicka hemlig kopia None (, eller AddXHeader BccMessage ). Mer information finns i Aktivera, inaktivera eller testa ASF-inställningar.

Principinställningar för utgående skräppost i EOP

Information om hur du skapar och konfigurerar principer för utgående skräppost finns i Konfigurera utgående skräppostfiltrering i EOP.

Mer information om standardbegränsningar för sändning i tjänsten finns i Sändningsgränser.

Anteckning

Principer för utgående skräppost ingår inte i standard- eller strikt förinställda säkerhetsprinciper. Värdena Standard och Strikt anger våra rekommenderade värden i standardprincipen för utgående skräppost eller anpassade principer som du skapar.



Namn på säkerhetsfunktion Standard Standard Strikt Kommentar
Ange en gräns för externa meddelanden

RecipientLimitExternalPerHour

0 500 400 Standardvärdet 0 innebär att tjänstens standardinställningar används.
Ange en gräns för interna meddelanden

RecipientLimitInternalPerHour

0 1000 800 Standardvärdet 0 innebär att tjänstens standardinställningar används.
Ange en daglig meddelandegräns

RecipientLimitPerDay

0 1000 800 Standardvärdet 0 innebär att tjänstens standardinställningar används.
Begränsning som gjorts för användare som når meddelandegränsen

ActionWhenThresholdReached

Begränsa användarens sändning av e-post till följande dag

BlockUserForToday

Hindra användaren från att skicka e-post

BlockUser

Hindra användaren från att skicka e-post

BlockUser

Automatiska vidare vidarebefordransregler

AutoForwardingMode

Automatiskt – systemkontrollerat

Automatic

Automatiskt – systemkontrollerat

Automatic

Automatiskt – systemkontrollerat

Automatic

Skicka en kopia av utgående meddelanden som överskrider dessa gränser för dessa användare och grupper

BccSuspiciousOutboundMail

BccSuspiciousOutboundAdditionalRecipients

Inte markerad

$false

Tom

Inte markerad

$false

Tom

Inte markerad

$false

Tom

Vi har inga specifika rekommendationer för den här inställningen.

Den här inställningen fungerar bara i standardprincipen för utgående skräppost. Det fungerar inte i anpassade principer för utgående skräppost som du skapar.

Meddela dessa användare och grupper om en avsändare är blockerad på grund av utgående skräppost

NotifyOutboundSpam

NotifyOutboundSpamRecipients

Inte markerad

$false

Tom

Inte markerad

$false

Tom

Inte markerad

$false

Tom

Standardaviseringsprincipen med namnet Användare som inte kan skicka e-post skickar redan e-postmeddelanden till medlemmar i gruppen TenantAdmins (globala administratörer) när användare blockeras på grund av att de överskrider gränserna i principen. Vi rekommenderar starkt att du använder aviseringsprincipen i stället för den här inställningen i den utgående skräppostprincipen för att meddela administratörer och andra användare. Anvisningar finns i Verifiera aviseringsinställningarna för begränsade användare.

Principinställningar för skydd mot skadlig programvara i EOP

Information om hur du skapar och konfigurerar principer för skadlig programvara finns i Konfigurera principer för skydd mot skadlig programvara i EOP.



Namn på säkerhetsfunktion Standard Standard Strikt Kommentar
Skyddsinställningar
Aktivera filtret för vanliga bifogade filer

EnableFileFilter

Inte markerad

$false

Markerad

$true

Markerad

$true

Med den här inställningen sätts meddelanden som innehåller körbara bifogade filer i karantän beroende på filtyp, oavsett vilken bifogad fil det är.
Aktivera automatisk rensning utan timme för skadlig programvara

ZapEnabled

Markerad

$true

Markerad

$true

Markerad

$true

Karantänprincip AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy När du skapar en ny policy mot skadlig programvara innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som har satts i karantän som skadlig programvara (AdminOnlyAccessPolicy).

Administratörer kan skapa och välja anpassade karantänprinciper som definierar fler funktioner för användarna. Mer information finns i Karantänprinciper.

Mottagarens meddelanden
Meddela mottagare när meddelanden sätts i karantän som skadlig programvara

Åtgärd

Inte markerad

DeleteMessage

Inte markerad

DeleteMessage

Inte markerad

DeleteMessage

Om skadlig programvara identifieras i en e-postbilaga sätts meddelandet i karantän och kan bara släppas av en administratör.
Avsändarmeddelanden
Meddela interna avsändare när meddelanden sätts i karantän som skadlig programvara

EnableInternalSenderNotifications

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Meddela externa avsändare när meddelanden sätts i karantän som skadlig programvara

EnableExternalSenderNotifications

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Administratörsaviseringar
Meddela en administratör om olevererade meddelanden från interna avsändare

EnableInternalSenderAdminNotifications

InternalSenderAdminAddress

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Vi har inga specifika rekommendationer för den här inställningen.
Meddela en administratör om olevererade meddelanden från externa avsändare

EnableExternalSenderAdminNotifications

ExternalSenderAdminAddress

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Vi har inga specifika rekommendationer för den här inställningen.
Anpassa meddelanden Vi har inga specifika rekommendationer för de här inställningarna.
Använda anpassad meddelandetext

CustomNotifications

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Från-namn

CustomFromName

Tom

$null

Tom

$null

Tom

$null

Från-adress

CustomFromAddress

Tom

$null

Tom

$null

Tom

$null

Anpassa meddelanden för meddelanden från interna avsändare De här inställningarna används bara om Meddela interna avsändare när meddelanden sätts i karantän som skadlig programvara eller Meddela en administratör om olevererade meddelanden från interna avsändare är markerat.
Ämne

CustomInternalSubject

Tom

$null

Tom

$null

Tom

$null

Meddelande

CustomInternal Så här ser du ut

Tom

$null

Tom

$null

Tom

$null

Anpassa meddelanden för meddelanden från externa avsändare De här inställningarna används endast om Meddela externa avsändare när meddelanden sätts i karantän som skadlig programvara eller Meddela en administratör om att olevererade meddelanden från externa avsändare är markerat.
Ämne

CustomExternalSubject

Tom

$null

Tom

$null

Tom

$null

Meddelande

CustomExternal Så här ser du ut

Tom

$null

Tom

$null

Tom

$null

Inställningar för skydd mot nätfiske i EOP

Mer information om de här inställningarna finns i Inställningar för förfalskning. Information om hur du konfigurerar de här inställningarna finns i Konfigurera principer för skydd mot nätfiske i EOP.



Namn på säkerhetsfunktion Standard Standard Strikt Kommentar
Tröskelvärde för nätfiske & skydd
Aktivera förfalskningsinformation

EnableSpoofIntelligence

Markerad

$true

Markerad

$true

Markerad

$true

Åtgärder
Om meddelandet identifieras som förfalskning

AuthenticationFailAction

Flytta meddelandet till mottagarnas skräppostmappar

MoveToJmf

Flytta meddelandet till mottagarnas skräppostmappar

MoveToJmf

Sätt meddelandet i karantän

Quarantine

Den här inställningen gäller för förfalskningsavsändare som automatiskt har blockerats på det sätt som visas i förfalskningsinformation eller som manuellt blockerats i listan över tillåtna/blockerade klientorganisationen.

Om du väljer Sätt meddelandet i karantän finns rutan Använd karantänprincip där du kan välja den karantänprincip som definierar vad användare tillåts göra med meddelanden som ligger i karantän som förfalskning. När du skapar en ny princip mot nätfiske innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som har satts i karantän som förfalskning (DefaultFullAccessPolicy).

Administratörer kan skapa och välja anpassade karantänprinciper som definierar mer restriktiva eller mindre restriktiva funktioner för användare. Mer information finns i Karantänprinciper.

Visa säkerhetstips

EnableFirstContactSafetyTips

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Mer information finns i First contact säkerhetstips.
Visa (?) för oauthenticerade avsändare för förfalskning

EnableUnauthenticatedSender

Markerad

$true

Markerad

$true

Markerad

$true

Lägger till ett frågetecken (?) på avsändarens foto i Outlook för oidentifierade förfalskningsavsändare. Mer information finns i Ejauthenticated sender.
Visa via-taggen

EnableViaTag

Markerad

$true

Markerad

$true

Markerad

$true

Lägger till en via-tagg (chris@contoso.com via fabrikam.com) till från-adressen om den skiljer sig från domänen i DKIM-signaturen eller MAIL FROM-adressen.

Mer information finns i Ejauthenticated sender.

Microsoft Defender för Office 365 säkerhet

Ytterligare säkerhetsfördelar följer med en Microsoft Defender för Office 365 prenumeration. De senaste nyheterna och informationen finns i Nyheter i Defender för Office 365.

Viktigt

Om din prenumeration omfattar Microsoft Defender för Office 365 eller om du har köpt Defender för Office 365 som ett tillägg anger du följande standardkonfigurationer eller strikt konfigurationer.

Inställningar för mot nätfiskeprincip i Microsoft Defender för Office 365

EOP-kunder får grundläggande skydd mot nätfiske enligt beskrivningen tidigare, men Defender för Office 365 har fler funktioner och kontroll för att förhindra, upptäcka och åtgärda angrepp. Information om hur du skapar och konfigurerar dessa principer finns i Konfigurera principer för skydd mot nätfiske i Defender Office 365.

Avancerade inställningar i principer för skydd mot nätfiske i Microsoft Defender för Office 365

Mer information om den här inställningen finns i Avancerade tröskelvärden för nätfiske i principer mot nätfiske i Microsoft Defender för Office 365. Information om hur du konfigurerar den här inställningen finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.



Namn på säkerhetsfunktion Standard Standard Strikt Kommentar
Tröskelvärde för nätfiske

PhishThresholdLevel

1 – Standard

1

2 – Aggressivt

2

3 – Mer aggressiva

3

Inställningar för personifiering i principer för skydd mot nätfiske i Microsoft Defender för Office 365

Mer information om dessa inställningar finns i Inställningar för personifiering i principer för skydd mot nätfiske i Microsoft Defender för Office 365. Information om hur du konfigurerar de här inställningarna finns i Konfigurera principer för skydd mot nätfiske i Defender för Office 365.



Namn på säkerhetsfunktion Standard Standard Strikt Kommentar
Tröskelvärde för nätfiske & skydd
Ge användarna möjlighet att skydda (personifierat användarskydd)

EnableTargetedUserProtection

TargetedUsersToProtect

Inte markerad

$false

none (ingen)

Markerad

$true

<list of users>

Markerad

$true

<list of users>

Vi rekommenderar att du lägger till användare (meddelandeavsändare) i nyckelroller. Internt kan skyddade avsändare vara din VD, CFO och andra högre chefer. Externa användare kan vara skyddade avsändare av direktörer eller direktörer.

I förinställda säkerhetsprinciper kan du inte ange vilka användare som ska skydda. Du måste inaktivera de förinställda säkerhetsprinciperna och använda anpassade principer för nätfiske för att lägga till användare i viktiga roller som föreslås.

Aktivera domäner för skydd (imiterat domänskydd) Inte markerad Markerad Markerad
Inkludera domäner som jag äger

EnableOrganizationDomainsProtection

Av

$false

Markerad

$true

Markerad

$true

Inkludera egna domäner

EnableTargetedDomainsProtection

TargetedDomainsToProtect

Av

$false

none (ingen)

Markerad

$true

<list of domains>

Markerad

$true

<list of domains>

Vi rekommenderar att du lägger till domäner (avsändardomäner) som du inte äger, men som du ofta interagerar med.

I förinställda säkerhetsprinciper kan du inte ange vilka domäner du vill skydda. Du måste inaktivera de förinställda säkerhetsprinciperna och använda anpassade principer för skydd mot nätfiske för att lägga till egna domäner att skydda som föreslås.

Lägga till betrodda avsändare och domäner

Undantagna kalendrar

ExcludedDomains

Inga Inga Inga Beroende på din organisation rekommenderar vi att du lägger till avsändare eller domäner som felaktigt identifieras som personifieringsförsök.
Aktivera postlådeintelligens

EnableMailboxIntelligence

Markerad

$true

Markerad

$true

Markerad

$true

Aktivera intelligens för personifieringsskydd

EnableMailboxIntelligenceProtection

Av

$false

Markerad

$true

Markerad

$true

Med den här inställningen kan du använda den angivna åtgärden för identifiering av personifieringar efter postlådeintelligens.
Åtgärder Oavsett var du väljer Sätt meddelandet i karantän är rutan Välj karantänprincip tillgänglig. Karantänprinciper definierar vad användare ska göra i meddelanden i karantän.

När du skapar en ny princip mot nätfiske innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som satts i karantän av den här bedömningsplatsen (DefaultFullAccessPolicy för alla identifieringstyper för personifiering).

Administratörer kan skapa och välja anpassade karantänprinciper som definierar mindre restriktiva eller mer restriktiva funktioner för användare. Mer information finns i Karantänprinciper.

Om meddelandet identifieras som en imiterad användare

TargetedUserProtectionAction

Använd inte någon åtgärd

NoAction

Sätt meddelandet i karantän

Quarantine

Sätt meddelandet i karantän

Quarantine

Kom ihåg att förinställda säkerhetsprinciper inte tillåter att du anger vilka användare som ska skydda, så den här inställningen gör inget i förinställda säkerhetsprinciper.
Om meddelandet identifieras som en imiterad domän

TargetedDomainProtectionAction

Använd inte någon åtgärd

NoAction

Sätt meddelandet i karantän

Quarantine

Sätt meddelandet i karantän

Quarantine

Kom ihåg att förinställda säkerhetsprinciper inte tillåter att du anger de egna domänerna som ska skyddas, så den här inställningen påverkar bara domäner som du äger, inte egna domäner.
Om postlådeinformation identifierar och utger sig för att vara användare

MailboxIntelligenceProtectionAction

Använd inte någon åtgärd

NoAction

Flytta meddelandet till mottagarnas skräppostmappar

MoveToJmf

Sätt meddelandet i karantän

Quarantine

Visa säkerhetstips

EnableSimilarUsersSafetyTips

Av

$false

Markerad

$true

Markerad

$true

Visa säkerhetstips

EnableSimilarDomainsSafetyTips

Av

$false

Markerad

$true

Markerad

$true

Visa ovanliga tecken för användarpersonifiering säkerhetstips

EnableUnusualCharactersSafetyTips

Av

$false

Markerad

$true

Markerad

$true

Inställningar för skydd mot nätfiske med EOP i Microsoft Defender för Office 365

Det här är samma inställningar som är tillgängliga i principinställningarna för skydd mot skräppost i EOP.

Förfalskningsinställningarna är relaterade, men inställningen Visa säkerhetstips är inte beroende av förfalskningsinställningar.



Namn på säkerhetsfunktion Standard Standard Strikt Kommentar
Tröskelvärde för nätfiske & skydd
Aktivera förfalskningsinformation

EnableSpoofIntelligence

Markerad

$true

Markerad

$true

Markerad

$true

Åtgärder
Om meddelandet identifieras som förfalskning

AuthenticationFailAction

Flytta meddelandet till mottagarnas skräppostmappar

MoveToJmf

Flytta meddelandet till mottagarnas skräppostmappar

MoveToJmf

Sätt meddelandet i karantän

Quarantine

Den här inställningen gäller för förfalskningsavsändare som automatiskt har blockerats på det sätt som visas i förfalskningsinformation eller som manuellt blockerats i listan över tillåtna/blockerade klientorganisationen.

Om du väljer Sätt meddelandet i karantän finns rutan Använd karantänprincip där du kan välja den karantänprincip som definierar vad användare får göra med meddelanden i karantän. När du skapar en ny princip mot nätfiske innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för förfalskning av meddelanden i karantän (DefaultFullAccessPolicy).

Administratörer kan skapa och välja en anpassad karantänprincip som definierar vad mottagarna får göra i karantänen. Mer information finns i Karantänprinciper.

Visa säkerhetstips

EnableFirstContactSafetyTips

Inte markerad

$false

Markerad

$true

Markerad

$true

Mer information finns i First contact säkerhetstips.
Visa (?) för oauthenticerade avsändare för förfalskning

EnableUnauthenticatedSender

Markerad

$true

Markerad

$true

Markerad

$true

Lägger till ett frågetecken (?) på avsändarens foto i Outlook för oidentifierade förfalskningsavsändare. Mer information finns i Ejauthenticated sender.
Visa via-taggen

EnableViaTag

Markerad

$true

Markerad

$true

Markerad

$true

Lägger till en via-tagg (chris@contoso.com via fabrikam.com) till från-adressen om den skiljer sig från domänen i DKIM-signaturen eller MAIL FROM-adressen.

Mer information finns i Ejauthenticated sender.

Valv för bifogade filer

Valv bifogade filer i Microsoft Defender för Office 365 innehåller globala inställningar som inte har någon relation till principer för Valv-bilagor och inställningar som är specifika för varje princip Valv Bilagor. Mer information finns i Valv i Defender för Office 365.

Även om det inte finns någon Valv-standardprincip för bifogade filer ger den fördefinierade säkerhetsprincipen för inbyggt skydd Valv Skydd av bifogade filer för alla mottagare (användare som inte har definierats i anpassade principer för Valv-bilagor). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.

Globala inställningar för bifogade Valv filer

Anteckning

De globala inställningarna för Valv och bifogade filer konfigureras med en förinställd säkerhetsprincip för inbyggt skydd, men inte av de förinställda standard- eller strikt säkerhetsprinciperna. I vilket fall som helst kan administratörer ändra Valv för bifogade filer när som helst.

I kolumnen Standard visas värdena innan det finns en förinställd säkerhetsprincip för inbyggt skydd. I kolumnen Fördefinierade skydd visas de värden som anges av den förinställda säkerhetsprincipen för inbyggt skydd, som också är våra rekommenderade värden.

Information om hur du konfigurerar de här inställningarna finns i Aktivera Valv bifogade filer för SharePoint, OneDrive och Microsoft Teams och Valv Dokument i Microsoft 365 E5.

I PowerShell använder du cmdleten Set-AtpPolicyForO365 för de här inställningarna.



Namn på säkerhetsfunktion Standard Inbyggt skydd Kommentar
Aktivera Defender för Office 365 för SharePoint, OneDrive och Microsoft Teams.

EnableATPForSPOTeamsODB

Av

$false

$true

Information om hur du förhindrar att användare laddar ned skadliga filer finns i Använda SharePoint Online PowerShell för att hindra användare från att ladda ned skadliga filer.
Aktivera Dokument Valv för Office klienter

EnableSafeDocs

Av

$false

$true

Den här funktionen är endast tillgänglig och beskrivande för licenser som inte ingår i Defender för Office 365 (till exempel Microsoft 365 E5 eller Microsoft 365 E5 Security). Mer information finns i Valv i Microsoft 365 E5.
Tillåta användare att klicka i Skyddad vy även om Valv dokument identifierat filen som skadlig

AllowSafeDocsOpen

Av

$false

Av

$false

Den här inställningen är relaterad Valv Dokument.

Valv för bifogade filer

Information om hur du konfigurerar de här inställningarna Valv i Defender för Office 365.

I PowerShell använder du New-SafeAttachmentPolicy- och Set-SafeAttachmentPolicy-cmdlets för de här inställningarna.

Anteckning

Som vi beskrivit tidigare finns det ingen Valv standardprincip för bifogade filer, men Valv Skydd av bifogade filer tilldelas till alla mottagare av den förinställdasäkerhetsprincipen för inbyggt skydd.

Standardvärdet i anpassad kolumn refererar till standardvärdena i nya Valv principer för bifogade filer som du skapar. De återstående kolumnerna anger (om inget annat anges) värdena som konfigureras i motsvarande förinställda säkerhetsprinciper.



Namn på säkerhetsfunktion Standard i anpassad Inbyggt skydd Standard Strikt Kommentar
Valv som är okänt svar på bifogade filer

Aktivera och åtgärd

Av

-Enable $false och -Action Block

Blockera

-Enable $true och -Action Block

Blockera

-Enable $true och -Action Block

Blockera

-Enable $true och -Action Block

När parametern Enable $false spelar det ingen roll om värdet för parametern Action används.
Karantänprincip (karantäntagg) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy När du skapar en ny princip för Valv-bilagor innebär ett tomt värde att standardprincipen för karantän används för att definiera de historiska funktionerna för meddelanden som har satts i karantän av Valv Attachments (AdminOnlyAccessPolicy).

Administratörer kan skapa och välja anpassade karantänprinciper som definierar fler funktioner för användarna. Mer information finns i Karantänprinciper.

Omdirigera bifogad fil med identifierade bifogade filer : Aktivera omdirigering

Omdirigera

RedirectAddress

Inte markerad och ingen e-postadress har angetts.

-Redirect $false

RedirectAddress är tom ( $null )

Inte markerad och ingen e-postadress har angetts.

-Redirect $false

RedirectAddress är tom ( $null )

Markerad och ange en e-postadress.

$true

en e-postadress

Markerad och ange en e-postadress.

$true

en e-postadress

Omdirigera meddelanden till en säkerhetsadministratör för granskning.

Obs! Den här inställningen är inte konfigurerad i de förinställda säkerhetsprinciperna Standard , Strikt eller Inbyggt skydd. Värdena Standard och Strikt anger våra rekommenderade värden i de Valv principer för bifogade filer som du skapar.

Använd Valv för identifiering av bifogade filer om genomsökningen inte kan slutföras (timeout eller fel)

ActionOnError

Markerad

$true

Markerad

$true

Markerad

$true

Markerad

$true

Valv-länkar i Defender för Office 365 omfattar globala inställningar som gäller för alla användare som ingår i principer för aktiva Valv-länkar och inställningar som är specifika för varje Valv-länkprincip. Mer information finns i Valv i Defender för Office 365.

Även om det inte finns någon standardprincip för Valv-länkar ger den fördefinierade säkerhetsprincipen för inbyggt skydd Valv-länkskydd till alla mottagare (användare som inte har definierats i de anpassade Valv-länkar-principerna). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.

Anteckning

De globala inställningarna för Valv anges av den förinställda säkerhetsprincipen för inbyggt skydd, men inte av de förinställda standard- eller striktsäkerhetsprinciperna. I vilket fall som helst kan administratörer ändra Valv inställningarna för globala länkar när som helst.

I kolumnen Standard visas värdena innan det finns en förinställd säkerhetsprincip för inbyggt skydd. I kolumnen Fördefinierade skydd visas de värden som anges av den förinställda säkerhetsprincipen för inbyggt skydd, som också är våra rekommenderade värden.

Information om hur du konfigurerar de här inställningarna finns i Konfigurera globala Valv i Defender för Office 365.

I PowerShell använder du cmdleten Set-AtpPolicyForO365 för de här inställningarna.



Namn på säkerhetsfunktion Standard Inbyggt skydd Kommentar
Blockera följande URL:er

ExcludedUrls

Tom

$null

Tom

$null

Vi har inga specifika rekommendationer för den här inställningen.

Mer information finns i listan "Blockera följande URL:er" för Valv Länkar.

Använda Valv länkar i Office 365 appar

EnableSafeLinksForO365Clients

$true

$true

Använd Valv länkar i Office 365 för datorer och mobila enheter (iOS och Android). Mer information finns i inställningar Valv länkar för Office 365 appar.
Spåra inte när användare klickar på skyddade länkar i Office 365 program

TrackClicks

$false

Av

$true

Om du inaktiverar den här inställningen (ange TrackClicks $true till ) spåras användarklick i Office 365 appar.
Låt inte användare klicka till den ursprungliga URL:en i Office 365 appar

AllowClickThrough

$false

$false

Om du slår på den här inställningen (inställningen AllowClickThrough till ) går du inte vidare till den ursprungliga $false URL:en i Office 365 appar.

Information om hur du konfigurerar de här inställningarna Valv i Konfigurera principer för länkar i Microsoft Defender Office 365.

I PowerShell använder du New-SafeLinksPolicy- och Set-SafeLinksPolicy-cmdlets för dessa inställningar.

Anteckning

Som vi beskrivit tidigare finns det ingen standardprincip för Valv-länkar, men Valv-skyddför länkar tilldelas till alla mottagare av den förinställda säkerhetsprincipen för inbyggt skydd.

Standardvärdet i den anpassade kolumnen refererar till standardvärdena i de Valv som du skapar. De återstående kolumnerna anger (om inget annat anges) värdena som konfigureras i motsvarande förinställda säkerhetsprinciper.



Namn på säkerhetsfunktion Standard i anpassad Inbyggt skydd Standard Strikt Kommentar
Skyddsinställningar
Välj åtgärden för okända potentiellt skadliga URL-adresser i meddelanden

IsEnabled

Av

$false

$true

$true

$true

Välj åtgärden för okända eller potentiellt skadliga URL-adresser i Microsoft Teams

EnableSafeLinksForTeams

Av

$false

$true

$true

$true

Använd URL-skanning i realtid för misstänkta länkar och länkar som pekar på filer

ScanUrls

Inte markerad

$false

Markerad

$true

Markerad

$true

Markerad

$true

Vänta tills URL-skanningen är klar innan du levererar meddelandet

DeliverMessageAfterScan

Inte markerad

$false

Markerad

$true

Markerad

$true

Markerad

$true

Använda Valv länkar till e-postmeddelanden som skickas inom organisationen

EnableForInternalSenders

Inte markerad

$false

Markerad

$true

Markerad

$true

Markerad

$true

Spåra inte användarklick

DoNotTrackUserClicks

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Om du inaktiverar den här inställningen (inställningen DoNotTrackUserClicks $false till) spåras användares klick.
Låt inte användare klicka sig fram till den ursprungliga URL:en

DoNotAllowClickThrough

Inte markerad

$false

Inte markerad

$false

Markerad

$true

Markerad

$true

Om du slår på den här inställningen (inställningen DoNotAllowClickThrough till $true ) går du inte vidare till den ursprungliga WEBBADRESSen.
Visa organisationens varumärke på aviserings- och varningssidor

EnableOrganizationBranding

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Inte markerad

$false

Vi har inga specifika rekommendationer för den här inställningen.

Innan du aktiverar den här inställningen måste du följa anvisningarna i Anpassa företagets Microsoft 365 för att ladda upp företagets logotyp.

Skriva inte om URL:er, kontrollera endast via Valv Links API

DisableURLRewrite

Inte markerad

$false

Markerad

$true

Inte markerad

$false

Inte markerad

$false

Omskrivning inte av följande URL:er

DoNotRewriteUrls

Inte markerad

tom

Inte markerad

tom

Inte markerad

tom

Inte markerad

tom

Vi har inga specifika rekommendationer för den här inställningen. Mer information finns i "Skriva inte om följande URL-listor" i avsnittet Valv Principer för länkar.
Meddelande
Hur vill du meddela användarna? Använda standardmeddelandetexten Använda standardmeddelandetexten Använda standardmeddelandetexten Använda standardmeddelandetexten Vi har inga specifika rekommendationer för den här inställningen.

Du kan välja Använd anpassad meddelandetext (CustomNotificationText) om du vill ange anpassad meddelandetext som ska användas. Du kan också välja Använd Microsoft Translator för automatisk lokalisering (UseTranslatedNotificationText) om du vill översätta den anpassade meddelandetexten till användarens språk.