New-AntiPhishPolicy
Este cmdlet solo está disponible en el servicio basado en la nube.
Use el cmdlet New-AntiPhishPolicy para crear directivas antifish en la organización basada en la nube.
Para obtener más información acerca de los conjuntos de parámetros de la sección Sintaxis a continuación, vea Sintaxis del cmdlet de Exchange.
Syntax
New-AntiPhishPolicy
[-Name] <String>
[-AdminDisplayName <String>]
[-AuthenticationFailAction <SpoofAuthenticationFailAction>]
[-Confirm]
[-DmarcQuarantineAction <SpoofDmarcQuarantineAction>]
[-DmarcRejectAction <SpoofDmarcRejectAction>]
[-Enabled <Boolean>]
[-EnableFirstContactSafetyTips <Boolean>]
[-EnableMailboxIntelligence <Boolean>]
[-EnableMailboxIntelligenceProtection <Boolean>]
[-EnableOrganizationDomainsProtection <Boolean>]
[-EnableSimilarDomainsSafetyTips <Boolean>]
[-EnableSimilarUsersSafetyTips <Boolean>]
[-EnableSpoofIntelligence <Boolean>]
[-EnableTargetedDomainsProtection <Boolean>]
[-EnableTargetedUserProtection <Boolean>]
[-EnableUnauthenticatedSender <Boolean>]
[-EnableUnusualCharactersSafetyTips <Boolean>]
[-EnableViaTag <Boolean>]
[-ExcludedDomains <MultiValuedProperty>]
[-ExcludedSenders <MultiValuedProperty>]
[-HonorDmarcPolicy <Boolean>]
[-ImpersonationProtectionState <ImpersonationProtectionState>]
[-MailboxIntelligenceProtectionAction <ImpersonationAction>]
[-MailboxIntelligenceProtectionActionRecipients <MultiValuedProperty>]
[-MailboxIntelligenceQuarantineTag <String>]
[-MakeDefault]
[-PhishThresholdLevel <Int32>]
[-PolicyTag <String>]
[-RecommendedPolicyType <RecommendedPolicyType>]
[-SimilarUsersSafetyTipsCustomText <String>]
[-SpoofQuarantineTag <String>]
[-TargetedDomainActionRecipients <MultiValuedProperty>]
[-TargetedDomainProtectionAction <ImpersonationAction>]
[-TargetedDomainQuarantineTag <String>]
[-TargetedDomainsToProtect <MultiValuedProperty>]
[-TargetedUserActionRecipients <MultiValuedProperty>]
[-TargetedUserProtectionAction <ImpersonationAction>]
[-TargetedUserQuarantineTag <String>]
[-TargetedUsersToProtect <MultiValuedProperty>]
[-UnusualCharactersSafetyTipsCustomText <String>]
[-WhatIf]
[<CommonParameters>]
Description
Los mensajes de suplantación de identidad contienen vínculos fraudulentos o dominios suplantados en un esfuerzo por obtener información personal de los destinatarios.
Las nuevas directivas que cree con este cmdlet no se aplican a los usuarios y no son visibles en los centros de administración. Debe usar el parámetro AntiPhishPolicy en los cmdlets New-AntiPhishRule o Set-AntiPhishRule para asociar la directiva a una regla.
Deberá tener asignados permisos antes de poder ejecutar este cmdlet. Aunque en este tema se enumeran todos los parámetros correspondientes a este cmdlet, tal vez no tenga acceso a algunos parámetros si no están incluidos en los permisos que se le han asignado. Para obtener los permisos necesarios para ejecutar cualquier cmdlet o parámetro en su organización, consulte Find the permissions required to run any Exchange cmdlet.
Ejemplos
Ejemplo 1
New-AntiPhishPolicy -Name "Research Quarantine" -AdminDisplayName "Research department policy" -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true
En Microsoft Defender para Office 365, en este ejemplo se crea y habilita una directiva antifish denominada Cuarentena de investigación con la siguiente configuración:
- La descripción es: Directiva del departamento de investigación.
- Habilita la protección de dominios de la organización para todos los dominios aceptados y la protección de dominios de destino para fabrikam.com.
- Especifica Mai Fujito (mfujito@fabrikam.com) como usuario para protegerse de la suplantación.
- Habilita la protección de inteligencia del buzón de correo y especifica la acción de cuarentena.
- Permite sugerencias de seguridad de suplantación (dominios suplantados, usuarios suplantados y caracteres inusuales).
Parámetros
-AdminDisplayName
El parámetro AdminDisplayName especifica una descripción para la directiva. Si el valor contiene espacios, escriba el valor entre comillas (").
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-AuthenticationFailAction
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro AuthenticationFailAction especifica la acción que se debe realizar cuando el mensaje produce un error en la autenticación compuesta (una combinación de comprobaciones de autenticación de correo electrónico SPF, DKIM y DMARC tradicionales e inteligencia de back-end propietaria). Los valores admitidos son:
- MoveToJmf: este es el valor predeterminado. Entregue el mensaje al buzón del destinatario y mueva el mensaje a la carpeta de Email no deseado.
- Cuarentena: mueva el mensaje a la cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
Type: | SpoofAuthenticationFailAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Confirm
El modificador Confirm especifica si se debe mostrar u ocultar el mensaje de confirmación. Cómo afecta este modificador el cmdlet depende de si el cmdlet requiere confirmación antes de continuar.
- Los cmdlets destructivos (por ejemplo, cmdlets Remove-*) tienen una pausa integrada que obliga a confirmar el comando antes de continuar. Para estos cmdlets, puede omitir el mensaje de confirmación mediante esta sintaxis exacta:
-Confirm:$false
. - La mayoría de los demás cmdlets (por ejemplo, los cmdlets New-* y Set-*) no tienen una pausa integrada. En estos cmdlets, si se especifica el modificador Confirm sin ningún valor, se introduce una pausa que obliga a confirmar el comando antes de continuar.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-DmarcQuarantineAction
Nota: Esta configuración está actualmente en versión preliminar.
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro DmarcQuarantineAction especifica la acción que se debe realizar cuando un mensaje produce un error en las comprobaciones de DMARC y la directiva DMARC del remitente es p=quarantine
. Los valores admitidos son:
- MoveToJmf: entregue el mensaje al buzón del destinatario y mueva el mensaje a la carpeta de Email no deseado.
- Cuarentena: este es el valor predeterminado. Mueva el mensaje a la cuarentena.
Este parámetro solo es significativo cuando el parámetro HonorDmarcPolicy se establece en el valor $true.
Type: | SpoofDmarcQuarantineAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-DmarcRejectAction
Nota: Esta configuración está actualmente en versión preliminar.
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro DmarcQuarantineAction especifica la acción que se debe realizar cuando un mensaje produce un error en las comprobaciones de DMARC y la directiva DMARC del remitente es p=reject
. Los valores admitidos son:
- Cuarentena: este es el valor predeterminado. Mueva el mensaje a la cuarentena.
- Rechazar: rechazar el mensaje.
Este parámetro solo es significativo cuando el parámetro HonorDmarcPolicy se establece en el valor $true.
Type: | SpoofDmarcRejectAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Enabled
Este parámetro está reservado para uso interno de Microsoft.
Para crear una directiva de anti phishing deshabilitada (la combinación de la regla antiphish y la directiva de antiphish asociada), use -Enabled $false
en el cmdlet New-AntiPhishRule .
Para habilitar o deshabilitar una directiva anti phishing existente, use los cmdlets Enable-AntiPhishRule o Disable-AntiPhishRule .
En la salida del cmdlet Get-AntiPhishRule , si la directiva anti phishing está habilitada o deshabilitada está visible en la propiedad State.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableFirstContactSafetyTips
El parámetro EnableFirstContactSafetyTips especifica si se debe habilitar o deshabilitar la sugerencia de seguridad que se muestra cuando los destinatarios reciben por primera vez un correo electrónico de un remitente o no suelen recibir correo electrónico de un remitente. Los valores admitidos son:
- $true: Las primeras sugerencias de seguridad de contacto están habilitadas.
- $false: Las primeras sugerencias de seguridad de contacto están deshabilitadas. Este es el valor predeterminado.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableMailboxIntelligence
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableMailboxIntelligence especifica si se debe habilitar o deshabilitar la inteligencia del buzón, que es la inteligencia artificial (IA) que determina los patrones de correo electrónico del usuario con sus contactos frecuentes. La inteligencia de buzones ayuda a distinguir entre mensajes de remitentes legítimos y suplantados en función del historial de comunicaciones anterior de un destinatario. Los valores admitidos son:
- $true: la inteligencia del buzón está habilitada. Este es el valor predeterminado.
- $false: la inteligencia del buzón está deshabilitada. Se omiten los valores de los parámetros EnableMailboxIntelligenceProtection y MailboxIntelligenceProtectionAction.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableMailboxIntelligenceProtection
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
EnableMailboxIntelligenceProtection especifica si se debe habilitar o deshabilitar la realización de acciones para las detecciones de suplantación de los resultados de inteligencia del buzón. Los valores admitidos son:
- $true: tome medidas para las detecciones de suplantación de los resultados de inteligencia del buzón. Use el parámetro MailboxIntelligenceProtectionAction para especificar la acción.
- $false: no realice ninguna acción para las detecciones de suplantación de los resultados de inteligencia del buzón. Se omite el valor del parámetro MailboxIntelligenceProtectionAction. Este es el valor predeterminado.
Este parámetro solo es significativo si el parámetro EnableMailboxIntelligence está establecido en el valor $true.
Si establece este parámetro en el valor $false cuando se $true el valor del parámetro EnableMailboxIntelligence, no se realiza ninguna acción en los mensajes en función de los resultados de inteligencia del buzón (por ejemplo, la falta de historial de comunicación). Pero la inteligencia del buzón de correo puede ayudar a reducir los falsos positivos de suplantación en función de la información de contacto frecuente.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableOrganizationDomainsProtection
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableOrganizationDomainsProtection especifica si se debe habilitar la protección de suplantación de dominio para todos los dominios registrados en la organización de Microsoft 365. Los valores admitidos son:
- $true: la protección de suplantación de dominio está habilitada para todos los dominios registrados en la organización de Microsoft 365.
- $false: la protección contra suplantación de dominio no está habilitada para todos los dominios registrados en la organización de Microsoft 365. Este es el valor predeterminado. Puede habilitar la protección para dominios específicos mediante los parámetros EnableTargetedDomainsProtection y TargetedDomainsToProtect.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableSimilarDomainsSafetyTips
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableSimilarDomainsSafetyTips especifica si se va a habilitar la sugerencia de seguridad que se muestra a los destinatarios para las detecciones de suplantación de dominio. Los valores admitidos son:
- $true: se habilitan sugerencias de seguridad para dominios similares.
- $false: se deshabilitan las sugerencias de seguridad para dominios similares. Este es el valor predeterminado.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableSimilarUsersSafetyTips
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableSimilarUsersSafetyTips especifica si se debe habilitar la sugerencia de seguridad que se muestra a los destinatarios para las detecciones de suplantación de usuario. Los valores admitidos son:
- $true: se habilitan sugerencias de seguridad para usuarios similares.
- $false: las sugerencias de seguridad para usuarios similares están deshabilitadas. Este es el valor predeterminado.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableSpoofIntelligence
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro EnableSpoofIntelligence especifica si se debe habilitar o deshabilitar la protección contra la suplantación de identidad para la directiva. Los valores admitidos son:
- $true: La protección contra la suplantación de identidad está habilitada para la directiva. Este es el valor predeterminado y recomendado. Use los cmdlets *-TenantAllowBlockListSpoofItems, Get-SpoofIntelligenceInsight y Get-SpoofMailReport para ver y especificar los remitentes suplantados para permitir o bloquear.
- $false: la protección contra la suplantación de identidad está deshabilitada para la directiva. Solo se recomienda este valor si tiene un dominio protegido por otro servicio de filtrado de correo electrónico.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableTargetedDomainsProtection
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableTargetedDomainsProtection especifica si se debe habilitar la protección de suplantación de dominio para una lista de dominios especificados. Los valores admitidos son:
- $true: la protección de suplantación de dominio está habilitada para los dominios especificados por el parámetro TargetedDomainsToProtect.
- $false: No se usa el parámetro TargetedDomainsToProtect. Este es el valor predeterminado.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableTargetedUserProtection
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableTargetedUserProtection especifica si se debe habilitar la protección de suplantación de usuario para una lista de usuarios especificados. Los valores admitidos son:
- $true: la protección de suplantación de usuario está habilitada para los usuarios especificados por el parámetro TargetedUsersToProtect.
- $false: No se usa el parámetro TargetedUsersToProtect. Este es el valor predeterminado.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableUnauthenticatedSender
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro EnableUnauthenticatedSender habilita o deshabilita la identificación del remitente no autenticado en Outlook. Los valores admitidos son:
- $true: este es el valor predeterminado. Se aplica un signo de interrogación (?) a la foto del remitente si el mensaje no pasa las comprobaciones SPF o DKIM y el mensaje no pasa DMARC o la autenticación compuesta.
- $false: Nunca se aplica un signo de interrogación a la foto del remitente.
Para evitar que estos identificadores se agreguen a mensajes de remitentes específicos, tiene las siguientes opciones:
- Permitir al remitente suplantar en la directiva de inteligencia de suplantación de identidad. Para obtener instrucciones, consulte Configuración de la inteligencia suplantada en Microsoft 365.
- Si es el propietario del dominio del remitente, configure la autenticación por correo electrónico para el dominio. Para obtener más información, consulte Configuración de la autenticación por correo electrónico para los dominios de su propiedad.
Type: | Boolean |
Position: | Named |
Default value: | True |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableUnusualCharactersSafetyTips
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableUnusualCharactersSafetyTips especifica si se debe habilitar la sugerencia de seguridad que se muestra a los destinatarios para los caracteres inusuales en las detecciones de suplantación de dominio y usuario. Los valores admitidos son:
- $true: se habilitan sugerencias de seguridad para caracteres inusuales.
- $false: Sugerencias de seguridad para caracteres inusuales están deshabilitadas. Este es el valor predeterminado.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableViaTag
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro EnableViaTag habilita o deshabilita la adición de la etiqueta via a la dirección From en Outlook (chris@contso.com a través de fabrikam.com). Los valores admitidos son:
- $true: la etiqueta via se agrega a la dirección From (el remitente del mensaje que se muestra en los clientes de correo electrónico) si el dominio de la dirección From es diferente del dominio de la firma DKIM o de la dirección MAIL FROM. Este es el valor predeterminado.
- $false: la etiqueta via no se agrega a la dirección From.
Para evitar que la etiqueta via se agregue a mensajes de remitentes específicos, tiene las siguientes opciones:
- Permitir al remitente suplantar. Para obtener instrucciones, consulte Configuración de la inteligencia suplantada en Microsoft 365.
- Si es el propietario del dominio del remitente, configure la autenticación por correo electrónico para el dominio. Para obtener más información, consulte Configuración de la autenticación por correo electrónico para los dominios de su propiedad.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-ExcludedDomains
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro ExcludedDomains especifica una excepción para la protección de suplantación que busca los dominios especificados en el remitente del mensaje. Puede especificar varios dominios separados por comas.
El número máximo de entradas es aproximadamente 1000.
Nota: Las entradas de dominio no incluyen subdominios del dominio especificado. Debe agregar una entrada para cada subdominio.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-ExcludedSenders
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro ExcludedSenders especifica una excepción para la protección de suplantación que busca el remitente del mensaje especificado. Puede especificar varias direcciones de correo electrónico separadas por comas.
El número máximo de entradas es aproximadamente 1000.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-HonorDmarcPolicy
Nota: Esta configuración está actualmente en versión preliminar.
Esta configuración forma parte de la protección contra suplantación de identidad.
HonorDmarcPolicy habilita o deshabilita el uso de la directiva DMARC del remitente para determinar qué hacer con los mensajes que no cumplen las comprobaciones de DMARC. Los valores admitidos son:
- $true: si un mensaje produce un error en las comprobaciones de DMARC y la directiva DMARC del remitente es
p=quarantine
, el parámetro DmarcQuarantineAction especifica la acción que se debe realizar en el mensaje. Si un mensaje produce un error en las comprobaciones de DMARC y la directiva DMARC del remitente esp=reject
, el parámetro DmarcRejectAction especifica la acción que se va a realizar en el mensaje. - $false: este es el valor predeterminado. Si el mensaje no cumple las comprobaciones de DMARC, omita la acción en la directiva DMARC del remitente. El parámetro AuthenticationFailAction especifica la acción que se va a realizar en el mensaje.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-ImpersonationProtectionState
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro ImpersonationProtectionState especifica la configuración de la protección de suplantación. Los valores admitidos son:
- Automático: este es el valor predeterminado de la directiva predeterminada denominada Directiva antifish de Office365.
- Manual: este es el valor predeterminado de las directivas personalizadas que se crean.
- Desactivada
Type: | ImpersonationProtectionState |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MailboxIntelligenceProtectionAction
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro MailboxIntelligenceProtectionAction especifica qué hacer con los mensajes que producen un error en la protección de inteligencia del buzón. Los valores admitidos son:
- NoAction: este es el valor predeterminado. Tenga en cuenta que este valor tiene el mismo resultado que establecer el parámetro EnableMailboxIntelligenceProtection en $false cuando se $true el parámetro EnableMailboxIntelligence.
- BccMessage: agregue los destinatarios especificados por el parámetro MailboxIntelligenceProtectionActionRecipients al campo CCO del mensaje.
- Eliminar: elimine el mensaje durante el filtrado. Tenga cuidado al seleccionar este valor, ya que no puede recuperar el mensaje eliminado.
- MoveToJmf: entregue el mensaje al buzón del destinatario y mueva el mensaje a la carpeta de Email no deseado.
- Cuarentena: mueva el mensaje a la cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
- Redireccionamiento: redirija el mensaje a los destinatarios especificados por el parámetro MailboxIntelligenceProtectionActionRecipients.
Este parámetro solo es significativo si los parámetros EnableMailboxIntelligence y EnableMailboxIntelligenceProtection se establecen en el valor $true.
Type: | ImpersonationAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MailboxIntelligenceProtectionActionRecipients
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro MailboxIntelligenceProtectionActionRecipients especifica los destinatarios que se van a agregar a los mensajes detectados cuando el parámetro MailboxIntelligenceProtectionAction se establece en el valor Redirect o BccMessage.
Un valor válido para este parámetro es una dirección de correo electrónico. Puede especificar varias direcciones de correo electrónico separadas por comas.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MailboxIntelligenceQuarantineTag
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
MailboxIntelligenceQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que la inteligencia del buzón pone en cuarentena (el valor del parámetro MailboxIntelligenceProtectionAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
Si no usa este parámetro, se usa la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas de los mensajes que se pusieron en cuarentena mediante la protección de suplantación de inteligencia del buzón, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MakeDefault
El modificador MakeDefault convierte esta directiva de antifish en la directiva de antifish predeterminada. No es necesario especificar un valor con este modificador.
La directiva de antiphish predeterminada se aplica a todos los usuarios (no se puede cambiar el nombre de ninguna regla antifish correspondiente), no se puede cambiar el nombre y tiene el valor de prioridad no modificable Más bajo (la directiva predeterminada siempre se aplica en último lugar).
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Name
El parámetro Name especifica un nombre único para la directiva antifish. Si el valor contiene espacios, escriba el valor entre comillas (").
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-PhishThresholdLevel
Esta configuración forma parte de la configuración avanzada y solo está disponible en Microsoft Defender para Office 365.
El parámetro PhishThresholdLevel especifica el nivel de tolerancia que usa el aprendizaje automático en el control de mensajes de suplantación de identidad (phishing). Los valores admitidos son:
- 1: Estándar: este es el valor predeterminado. La gravedad de la acción que se realiza en el mensaje depende del grado de confianza de que el mensaje es phishing (confianza baja, media, alta o muy alta). Por ejemplo, los mensajes que se identifican como phishing con un alto grado de confianza tienen las acciones más severas aplicadas, mientras que los mensajes que se identifican como phishing con un bajo grado de confianza tienen acciones menos severas aplicadas.
- 2: Agresivo: Los mensajes que se identifican como phishing con un alto grado de confianza se tratan como si fueran identificados con un alto grado de confianza.
- 3: Más agresivo: los mensajes que se identifican como phishing con un grado medio o alto de confianza se tratan como si fueran identificados con un grado de confianza muy alto.
- 4: Más agresivo: los mensajes que se identifican como phishing con un bajo, medio o alto grado de confianza se tratan como si se identificaran con un grado de confianza muy alto.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-PolicyTag
Este parámetro está reservado para uso interno de Microsoft.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-RecommendedPolicyType
El parámetro RecommendedPolicyType se usa para la creación de directivas estándar y estricta como parte de las directivas de seguridad preestablecidas. No use este parámetro usted mismo.
Type: | RecommendedPolicyType |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-SimilarUsersSafetyTipsCustomText
Este parámetro está reservado para uso interno de Microsoft.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-SpoofQuarantineTag
SpoofQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que están en cuarentena por inteligencia de suplantación de identidad (el valor del parámetro AuthenticationFailAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
Si no usa este parámetro, se usa la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas de los mensajes que se pusieron en cuarentena mediante la protección de inteligencia de suplantación de identidad, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-TargetedDomainActionRecipients
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedDomainActionRecipients especifica los destinatarios que se van a agregar a los mensajes de suplantación de dominio detectados cuando el parámetro TargetedDomainProtectionAction se establece en el valor Redirect o BccMessage.
Un valor válido para este parámetro es una dirección de correo electrónico. Puede especificar varias direcciones de correo electrónico separadas por comas.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedDomainProtectionAction
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedDomainProtectionAction especifica la acción que se va a realizar en los mensajes de suplantación de dominio detectados. Los dominios protegidos se especifican en el parámetro TargetedDomainsToProtect. Los valores admitidos son:
- NoAction: este es el valor predeterminado.
- BccMessage: agregue los destinatarios especificados por el parámetro TargetedDomainActionRecipients al campo CCO del mensaje.
- Eliminar: elimine el mensaje durante el filtrado. Tenga cuidado al seleccionar este valor, ya que no puede recuperar el mensaje eliminado.
- MoveToJmf: entregue el mensaje al buzón del destinatario y mueva el mensaje a la carpeta de Email no deseado.
- Cuarentena: mueva el mensaje a la cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
- Redireccionamiento: redirija el mensaje a los destinatarios especificados por el parámetro TargetedDomainActionRecipients.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedDomainQuarantineTag
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
TargetedDomainQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que están en cuarentena por la protección de suplantación de dominio (el valor del parámetro TargetedDomainProtectionAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
Si no usa este parámetro, se usa la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas de los mensajes que se pusieron en cuarentena por la protección de suplantación de dominio, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedDomainsToProtect
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedDomainsToProtect especifica los dominios que se incluyen en la protección de suplantación de dominio cuando el parámetro EnableTargetedDomainsProtection está establecido en $true.
Puede especificar varios dominios separados por comas.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUserActionRecipients
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedUserActionRecipients especifica el reemplazo o destinatarios adicionales para los mensajes de suplantación de usuario detectados cuando el parámetro TargetedUserProtectionAction se establece en el valor Redirect o BccMessage.
Un valor válido para este parámetro es una dirección de correo electrónico. Puede especificar varias direcciones de correo electrónico separadas por comas.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUserProtectionAction
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedUserProtectionAction especifica la acción que se va a realizar en los mensajes de suplantación de usuario detectados. Los usuarios protegidos se especifican en el parámetro TargetedUsersToProtect. Los valores admitidos son:
- NoAction: este es el valor predeterminado.
- BccMessage: agregue los destinatarios especificados por el parámetro TargetedDomainActionRecipients al campo CCO del mensaje.
- Eliminar: elimine el mensaje durante el filtrado. Tenga cuidado al seleccionar este valor, ya que no puede recuperar el mensaje eliminado.
- MoveToJmf: entregue el mensaje al buzón del destinatario y mueva el mensaje a la carpeta de Email no deseado.
- Cuarentena: mueva el mensaje a la cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
- Redireccionamiento: redirija el mensaje a los destinatarios especificados por el parámetro TargetedDomainActionRecipients.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUserQuarantineTag
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
TargetedUserQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que la protección de suplantación de usuario pone en cuarentena (el valor del parámetro TargetedUserProtectionAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
Si no usa este parámetro, se usa la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas para los mensajes que la protección de suplantación de usuario ha puesto en cuarentena, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUsersToProtect
Esta configuración forma parte de la protección contra suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedUsersToProtect especifica los usuarios que se incluyen en la protección de suplantación de usuario cuando el parámetro EnableTargetedUserProtection se establece en $true.
Este parámetro usa la sintaxis : "DisplayName; EmailAddress".
- DisplayName especifica el nombre para mostrar del usuario que podría ser un destino de suplantación. Este valor puede contener caracteres especiales.
- EmailAddress especifica la dirección de correo electrónico interna o externa asociada al nombre para mostrar.
- Puede especificar varios valores mediante la sintaxis: "DisplayName1; EmailAddress1","DisplayName2; EmailAddress2",..."DisplayNameN; EmailAddressN". La combinación de DisplayName y EmailAddress debe ser única para cada valor.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-UnusualCharactersSafetyTipsCustomText
Este parámetro está reservado para uso interno de Microsoft.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-WhatIf
El modificador WhatIf simula las acciones del comando. Puede usar este modificador para ver los cambios que se producirían, pero sin aplicar los cambios. No es necesario especificar un valor con este modificador.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |