Delen via


Beveiliging tegen phishing afstemmen

Hoewel Microsoft 365 wordt geleverd met een verscheidenheid aan antiphishingfuncties die standaard zijn ingeschakeld, is het mogelijk dat sommige phishingberichten nog steeds in postvakken in uw organisatie terechtkomen. In dit artikel wordt beschreven wat u kunt doen om te ontdekken waarom een phishingbericht is doorgekomen en wat u kunt doen om de antiphishing-instellingen in uw Microsoft 365-organisatie aan te passen zonder dat het per ongeluk erger wordt.

Eerste dingen eerst: omgaan met eventuele gecompromitteerde accounts en ervoor zorgen dat u eventuele phishingberichten blokkeert om door te komen

Als het account van een geadresseerde is gehackt als gevolg van het phishingbericht, volgt u de stappen in Reageren op een gehackt e-mailaccount in Microsoft 365.

Als uw abonnement Microsoft Defender voor Office 365 bevat, kunt u Office 365 Bedreigingsinformatie gebruiken om andere gebruikers te identificeren die ook het phishingbericht hebben ontvangen. U hebt aanvullende opties om phishingberichten te blokkeren:

Controleer of deze beleidsregels werken. Beveiliging van veilige koppelingen en veilige bijlagen is standaard ingeschakeld, dankzij ingebouwde beveiliging in vooraf ingesteld beveiligingsbeleid. Antiphishing heeft een standaardbeleid dat van toepassing is op alle geadresseerden waarvoor bescherming tegen adresvervalsing standaard is ingeschakeld. Imitatiebeveiliging is niet ingeschakeld in het beleid en moet daarom worden geconfigureerd. Zie Antiphishingbeleid configureren in Microsoft Defender voor Office 365 voor instructies.

Het phishingbericht rapporteren aan Microsoft

Het rapporteren van phishingberichten is handig bij het afstemmen van de filters die worden gebruikt om alle klanten in Microsoft 365 te beschermen. Zie De pagina Inzendingen gebruiken om vermoedelijke spam, phishing, URL's, legitieme e-mail die wordt geblokkeerd en e-mailbijlagen naar Microsoft te verzenden voor instructies.

De berichtkoppen inspecteren

U kunt de headers van het phishingbericht bekijken om te zien of u zelf iets kunt doen om te voorkomen dat er meer phishingberichten binnenkomen. Met andere woorden, als u de berichtkoppen bekijkt, kunt u eventuele instellingen in uw organisatie identificeren die verantwoordelijk waren voor het toestaan van phishingberichten.

U moet met name het veld X-Forefront-Antispam-Report-header in de berichtkoppen controleren op indicaties van het overslaan van filters op spam of phishing in de waarde SFV (Spam Filtering Verdict). Berichten die filteren overslaan, hebben een vermelding van SCL:-1, wat betekent dat een van uw instellingen dit bericht heeft toegestaan door de spam- of phishingbeoordelingen die door de service zijn bepaald, te overschrijven. Zie Antispam berichtkoppen in Microsoft 365 voor meer informatie over het ophalen van berichtkoppen en de volledige lijst met alle beschikbare antispam- en antiphishing-berichtkoppen.

Tip

U kunt de inhoud van een berichtkop kopiëren en plakken in het hulpmiddel Message Header Analyzer. Met dit hulpprogramma kunt u headers parseren en deze een leesbare indeling geven.

U kunt de configuratieanalyse ook gebruiken om uw EOP- en Defender voor Office 365-beveiligingsbeleid te vergelijken met de standaard- en strikte aanbevelingen.

Aanbevolen procedures om beschermd te blijven