πΌ Management Samenvatting
Anti-phishing beleidsregels in Microsoft Defender voor Office 365 beschermen tegen geavanceerde phishing-aanvallen door impersonation detectie, spoof intelligence, mailbox intelligence en veiligheidstips voor gebruikers te combineren in een gelaagde verdedigingsstrategie.
β Exchange Online
β Defender voor Office 365
Phishing is de nummer één aanvalsvector voor M365 compromises met 90%+ van security breaches die beginnen met een phishing email. Aanvallers gebruiken steeds geavanceerdere technieken: CEO fraud/executive impersonation waarbij nep-emails van directie wire transfers aanvragen (Business Email Compromise - gemiddeld β¬50.000+ per incident), domain spoofing met fake sender domains die lijken op de echte (microsft.com ipv microsoft.com), lookalike domains die visueel identiek zijn (micros0ft.com met cijfer 0), compromised legitimate accounts die phishing versturen (moeilijk te detecteren), en credential harvesting via fake login pages. Zonder anti-phishing bescherming slagen deze aanvallen regelmatig met catastrofale gevolgen: wire fraud verliezen, Diefstal van inloggegevens leidend tot account takeovers, malware distribution via phishing links, en reputatieschade. Anti-phishing beleidsregels gebruiken machine learning, spoof intelligence en impersonation detectie om deze threats te blokkeren voordat ze gebruikers bereiken.
Connection:
Connect-ExchangeOnlineRequired Modules: ExchangeOnlineManagement
Implementatie
Anti-phishing beleid configuratie omvat vijf lagen van bescherming: (1) User impersonation bescherming - specificeer te beschermen users zoals executives, finance team, IT admins waarbij emails die deze users proberen te impersoneren worden geblokkeerd of gemarkeerd, (2) Domain impersonation bescherming - specificeer te beschermen domains zoals company domains en vertrouwde partner domains, (3) Mailbox intelligence - ML-based detectie van unusual sender patterns gebaseerd op email history per gebruiker, (4) Spoof intelligence - detecteer gespoofde internal senders waarbij aanvallers proberen te doen alsof ze van binnen de organisatie komen, en (5) Safety tips - toon visual warnings bij suspicious emails zodat users alert zijn. Actions bij detected phishing: Quarantine (aanbevolen voor high confidence), Move to Junk folder, Deliver met warning banner, of Deliver normally (alleen voor low confidence). beleidsregels worden geconfigureerd via Microsoft 365 Defender portal of PowerShell met ExchangeOnlineManagement module.
- Ga naar security.microsoft.com β Email & collaboration β beleidsregels & rules
- Select 'Threat beleidsregels' β Anti-phishing
- Click 'Create' β Name: 'Anti-Phishing - Company Wide'
- Users to bescherm (impersonation):
- Add users: CEO, CFO, Finance team members (10-50 users typical)
- Domains to bescherm:
- schakel in: bescherm organization domains automatically
- Add aangepaste domains: Partner domains, subsidiaries
- Mailbox intelligence:
- Schakel in mailbox intelligence: Yes
- Schakel in intelligence voor impersonation bescherming: Yes
- Spoof intelligence:
- Schakel in spoof intelligence: Yes
- Schakel in niet-geauthenticeerde sender indicator: Yes (? in van adres)
- Actions bij detected impersonation/spoof:
- User impersonation detected: Quarantine message (aanbevolen)
- Domain impersonation detected: Quarantine message
- Mailbox intelligence detected: Move to Junk folder
- Spoof detected: Quarantine if high confidence, Junk if medium
- Safety tips:
- Show first contact safety tip: Yes (waarschuwt bij eerste email van sender)
- Show user impersonation safety tip: Yes
- Show domain impersonation safety tip: Yes
- Show unusual characters tip: Yes
- Applied to: alle recipient domains (of specific groeps)
- Priority: 0 (hoogste, past toe voor Standaard beleid)
- Save beleid
- Test impersonation bescherming: Verzend Test email met display name van CEO
- Test domain spoof: Verzend email met spoofed van adres @companydomain.com
- Test lookalike domain: Register Test domain micros0ft.com β Verifieer detectie
- Controleer quarantine: Verifieer phishing emails in quarantine, niet in inbox
- gebruikerservaring: Verifieer safety tips worden getoond bij suspicious emails
- False positives: monitoren voor legitimate emails incorrectly blocked
Vereisten
Voor het configureren van anti-phishing beleidsregels zijn de volgende voorwaarden vereist:
- Microsoft Defender voor Office 365 Plan 1 of Plan 2 (onderdeel van M365 E5 of standalone)
- Exchange Administrator of Security Administrator rol
- PowerShell 5.1+ met ExchangeOnlineManagement module voor automation
- Lijst van te beschermen users (beschermde users): Executives (C-level), Finance team members, Payroll administrators, IT administrators, HR directors
- Lijst van te beschermen domains (beschermde domains): Company domain(s), vertrouwde partner domains, Subsidiary domains
- User awareness training program voor phishing recognition
- incidentrespons procedure voor phishing attempts
- Email security baseline: SPF, DKIM, DMARC geconfigureerd (complementary controls)
Implementatie
Anti-phishing beleid implementatie via Microsoft 365 Defender portal:
Gebruik PowerShell-script anti-phishing-beleid.ps1 (functie Invoke-Remediation) β PowerShell script voor automatische creatie van anti-phishing beleid met aanbevolen settings.
Stappen voor configuratie via portal:
- Ga naar security.microsoft.com β Email & collaboration β beleidsregels & rules
- Select 'Threat beleidsregels' β Anti-phishing
- Click 'Create' β Name: 'Anti-Phishing - Company Wide'
- Users to bescherm (impersonation):
- Add users: CEO, CFO, Finance team members (10-50 users typical)
- Domains to bescherm:
- schakel in: bescherm organization domains automatically
- Add aangepaste domains: Partner domains, subsidiaries
- Mailbox intelligence:
- Schakel in mailbox intelligence: Yes
- Schakel in intelligence voor impersonation bescherming: Yes
- Spoof intelligence:
- Schakel in spoof intelligence: Yes
- Schakel in niet-geauthenticeerde sender indicator: Yes (? in van adres)
- Actions bij detected impersonation/spoof:
- User impersonation detected: Quarantine message (aanbevolen)
- Domain impersonation detected: Quarantine message
- Mailbox intelligence detected: Move to Junk folder
- Spoof detected: Quarantine if high confidence, Junk if medium
- Safety tips:
- Show first contact safety tip: Yes (waarschuwt bij eerste email van sender)
- Show user impersonation safety tip: Yes
- Show domain impersonation safety tip: Yes
- Show unusual characters tip: Yes
- Applied to: alle recipient domains (of specific groeps)
- Priority: 0 (hoogste, past toe voor Standaard beleid)
- Save beleid
Testing en validatie:
- Test impersonation bescherming: Verzend Test email met display name van CEO
- Test domain spoof: Verzend email met spoofed van adres @companydomain.com
- Test lookalike domain: Register Test domain micros0ft.com β Verifieer detectie
- Controleer quarantine: Verifieer phishing emails in quarantine, niet in inbox
- gebruikerservaring: Verifieer safety tips worden getoond bij suspicious emails
- False positives: monitoren voor legitimate emails incorrectly blocked
monitoring
Gebruik PowerShell-script anti-phishing-policy.ps1 (functie Invoke-Monitoring) β Controleren.
Continue monitoring van anti-phishing effectiveness:
- Microsoft 365 Defender portal β Email & collaboration β bedreigingsbescherming status
- Phishing detections dashboard: Hoeveel phishing emails geblokkeerd per dag/week/maand
- Impersonation attempts: Volg CEO fraud attempts en domain spoofing
- Top targeted users: Wie wordt het meest targeted (extra training)?
- Spoof intelligence: Review spoofed senders report, add to blocklist
- User reported messages: Analyze user-reported phishing (false negatives?)
- Threat Explorer: geavanceerd hunting voor phishing campaigns
- beleid effectiveness metrics: Blokkeer rate, false positive rate, gebruiker klikt op safety tips
- Quarterly review: Update beschermde users/domains list (org changes)
Remediatie
Gebruik PowerShell-script anti-phishing-policy.ps1 (functie Invoke-Remediation) β Herstellen.
Voor phishing emails die beleid omzeilen (false negatives):
- Analyze email headers: Waarom werd phishing niet gedetecteerd?
- Tune beleid:
- - Add sender to impersonation bescherming list
- - Add domain to beschermde domains
- - lager impersonation threshold (geavanceerd settings)
- - Schakel in aanvullend safety tips
- Submit to Microsoft: Report false negative via 'Report message' add-in
- Temporary: handmatige quarantine van phishing campaign emails
- Long-term: Improve user training (phishing simulation results)
Compliance en Auditing
Anti-phishing beleidsregels zijn essentieel voor email security compliance: CIS Microsoft 365 Foundations Benchmark - control 2.1.3 (Zorg ervoor dat anti-phishing beleidsregels zijn ingeschakeld), BIO Thema 13.02.01 (Overdracht van informatie - Email beveiligingscontroles), ISO 27001:2022 A.13.2.1 (Information transfer beleidsregels - Email bescherming), NIS2 Artikel 21 (Cybersecurity risicobeheer - Phishing prevention measures), en NIST CSF PR.AT-1 (Security awareness training - Phishing awareness). Anti-phishing is baseline requirement voor M365 security.
Compliance & Frameworks
- CIS M365: Control 2.1.3 (L1) - Zorg ervoor dat anti-phishing beleidsregels zijn ingeschakeld voor M365
- BIO: 13.02.01 - BIO Baseline Informatiebeveiliging Overheid - Thema 13: Email security - Phishing bescherming
- ISO 27001:2022: A.13.2.1 - Information transfer beleidsregels - Email beveiligingscontroles
- NIS2: Artikel - Phishing prevention en email security
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Configureer anti-phishing beleidsregels met user/domain impersonation bescherming, mailbox intelligence, spoof detectie en safety tips. Bescherm executives en kritieke users. Quarantine high-confidence Phishing aanvallen. Vereist Defender voor Office 365 P1/P2. Voldoet aan CIS 2.1.3 (L1), BIO 13.02, ISO 27001 A.13.2.1, NIS2. Implementatie: 3 uur technisch + 8 uur voor user list, domain list, testing, en training. KRITIEKE EMAIL beveiligingscontrole.
- Implementatietijd: 11 uur
- FTE required: 0.08 FTE