Set-AntiPhishPolicy
Este cmdlet solo está disponible en el servicio basado en la nube.
Use el cmdlet Set-AntiPhishPolicy para modificar las directivas antifish en la organización basada en la nube.
Para obtener más información acerca de los conjuntos de parámetros de la sección Sintaxis a continuación, vea Sintaxis del cmdlet de Exchange.
Sintaxis
Set-AntiPhishPolicy
-Identity <AntiPhishPolicyIdParameter>
[-AdminDisplayName <String>]
[-AuthenticationFailAction <SpoofAuthenticationFailAction>]
[-Confirm]
[-DmarcQuarantineAction <SpoofDmarcQuarantineAction>]
[-DmarcRejectAction <SpoofDmarcRejectAction>]
[-Enabled <Boolean>]
[-EnableFirstContactSafetyTips <Boolean>]
[-EnableMailboxIntelligence <Boolean>]
[-EnableMailboxIntelligenceProtection <Boolean>]
[-EnableOrganizationDomainsProtection <Boolean>]
[-EnableSimilarDomainsSafetyTips <Boolean>]
[-EnableSimilarUsersSafetyTips <Boolean>]
[-EnableSpoofIntelligence <Boolean>]
[-EnableTargetedDomainsProtection <Boolean>]
[-EnableTargetedUserProtection <Boolean>]
[-EnableUnauthenticatedSender <Boolean>]
[-EnableUnusualCharactersSafetyTips <Boolean>]
[-EnableViaTag <Boolean>]
[-ExcludedDomains <MultiValuedProperty>]
[-ExcludedSenders <MultiValuedProperty>]
[-HonorDmarcPolicy <Boolean>]
[-ImpersonationProtectionState <ImpersonationProtectionState>]
[-MailboxIntelligenceProtectionAction <ImpersonationAction>]
[-MailboxIntelligenceProtectionActionRecipients <MultiValuedProperty>]
[-MailboxIntelligenceQuarantineTag <String>]
[-MakeDefault]
[-PhishThresholdLevel <Int32>]
[-PolicyTag <String>]
[-SpoofQuarantineTag <String>]
[-TargetedDomainActionRecipients <MultiValuedProperty>]
[-TargetedDomainProtectionAction <ImpersonationAction>]
[-TargetedDomainQuarantineTag <String>]
[-TargetedDomainsToProtect <MultiValuedProperty>]
[-TargetedUserActionRecipients <MultiValuedProperty>]
[-TargetedUserProtectionAction <ImpersonationAction>]
[-TargetedUserQuarantineTag <String>]
[-TargetedUsersToProtect <MultiValuedProperty>]
[-WhatIf]
[<CommonParameters>]
Description
Deberá tener asignados permisos antes de poder ejecutar este cmdlet. Aunque en este tema se enumeran todos los parámetros correspondientes a este cmdlet, tal vez no tenga acceso a algunos parámetros si no están incluidos en los permisos que se le han asignado. Para obtener los permisos necesarios para ejecutar cualquier cmdlet o parámetro en su organización, consulte Find the permissions required to run any Exchange cmdlet.
Ejemplos
Ejemplo 1
Set-AntiPhishPolicy -Identity "Office365 AntiPhish Default" -AuthenticationFailAction Quarantine
En este ejemplo se modifica la directiva antifish predeterminada denominada Office365 AntiPhish Default para poner en cuarentena los mensajes suplantados de remitentes que no tienen permiso para suplantar la identidad.
Ejemplo 2
Set-AntiPhishPolicy -Identity "Office365 AntiPhish Default" -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true
En Microsoft Defender para Office 365, en este ejemplo se modifica la directiva antifish predeterminada denominada Office365 AntiPhish Default con la siguiente configuración:
- Habilita la protección de dominios de la organización para todos los dominios aceptados y la protección de dominios de destino para fabrikam.com.
- Especifica Mai Fujito (mfujito@fabrikam.com) como usuario para protegerse de la suplantación.
- Habilita la protección de inteligencia del buzón de correo y especifica la acción de cuarentena.
- Permite sugerencias de seguridad de suplantación (dominios suplantados, usuarios suplantados y caracteres inusuales).
Parámetros
-AdminDisplayName
El parámetro AdminDisplayName especifica una descripción para la directiva. Si el valor contiene espacios, escriba el valor entre comillas (").
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-AuthenticationFailAction
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro AuthenticationFailAction especifica la acción que se debe realizar cuando el mensaje produce un error en la autenticación compuesta (una combinación de comprobaciones de autenticación de correo electrónico SPF, DKIM y DMARC tradicionales e inteligencia de back-end propietaria). Los valores admitidos son:
- MoveToJmf: este es el valor predeterminado. Entregue el mensaje a la carpeta de Email no deseado del buzón del destinatario.
- Cuarentena: entregue el mensaje en cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
Tipo: | SpoofAuthenticationFailAction |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-Confirm
El modificador Confirm especifica si se debe mostrar u ocultar el mensaje de confirmación. Cómo afecta este modificador el cmdlet depende de si el cmdlet requiere confirmación antes de continuar.
- Los cmdlets destructivos (por ejemplo, los cmdlets Remove-*) tienen una pausa integrada que obliga a confirmar el comando antes de continuar. Para estos cmdlets, puede omitir el mensaje de confirmación mediante esta sintaxis exacta:
-Confirm:$false
. - La mayoría de los otros cmdlets (por ejemplo, New-* y Set-*) no tienen una pausa integrada. En estos cmdlets, si se especifica el modificador Confirm sin ningún valor, se introduce una pausa que obliga a confirmar el comando antes de continuar.
Tipo: | SwitchParameter |
Alias: | cf |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-DmarcQuarantineAction
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro DmarcQuarantineAction especifica la acción que se debe realizar cuando un mensaje produce un error en las comprobaciones de DMARC y la directiva DMARC del remitente es p=quarantine
. Los valores admitidos son:
- MoveToJmf: entregue el mensaje a la carpeta de Email no deseado en el buzón del destinatario.
- Cuarentena: entregue el mensaje en cuarentena. Este es el valor predeterminado.
Tipo: | SpoofDmarcQuarantineAction |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-DmarcRejectAction
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro DmarcRejectAction especifica la acción que se debe realizar cuando un mensaje produce un error en las comprobaciones de DMARC y la directiva DMARC del remitente es p=reject
. Los valores admitidos son:
- Cuarentena: entregue el mensaje en cuarentena.
- Rechazar: rechazar el mensaje. Este es el valor predeterminado.
Este parámetro solo es significativo cuando el parámetro HonorDmarcPolicy se establece en el valor $true.
Tipo: | SpoofDmarcRejectAction |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-Enabled
Este parámetro está reservado para uso interno de Microsoft.
Para habilitar o deshabilitar una directiva anti phishing existente (la combinación de la regla antiphish y la directiva antiphish asociada), use los cmdlets Enable-AntiPhishRule o Disable-AntiPhishRule .
Para crear una directiva de anti phishing deshabilitada, use -Enabled $false
en el cmdlet New-AntiPhishRule .
En la salida del cmdlet Get-AntiPhishRule , si la directiva anti phishing está habilitada o deshabilitada está visible en la propiedad State.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-EnableFirstContactSafetyTips
El parámetro EnableFirstContactSafetyTips especifica si se debe habilitar o deshabilitar la sugerencia de seguridad que se muestra cuando los destinatarios reciben por primera vez un correo electrónico de un remitente o no suelen recibir correo electrónico de un remitente. Los valores admitidos son:
- $true: Las primeras sugerencias de seguridad de contacto están habilitadas.
- $false: Las primeras sugerencias de seguridad de contacto están deshabilitadas. Este es el valor predeterminado.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-EnableMailboxIntelligence
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableMailboxIntelligence especifica si se debe habilitar o deshabilitar la inteligencia del buzón, que es la inteligencia artificial (IA) que determina los patrones de correo electrónico del usuario con sus contactos frecuentes. La inteligencia de buzones ayuda a distinguir entre mensajes de remitentes legítimos y suplantados en función del historial de comunicaciones anterior de un destinatario. Los valores admitidos son:
- $true: la inteligencia del buzón está habilitada. Este es el valor predeterminado.
- $false: la inteligencia del buzón está deshabilitada. Se omiten los valores de los parámetros EnableMailboxIntelligenceProtection y MailboxIntelligenceProtectionAction.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableMailboxIntelligenceProtection
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
EnableMailboxIntelligenceProtection especifica si se debe habilitar o deshabilitar la realización de acciones para las detecciones de suplantación de los resultados de inteligencia del buzón. Los valores admitidos son:
- $true: tome medidas para las detecciones de suplantación de los resultados de inteligencia del buzón. Use el parámetro MailboxIntelligenceProtectionAction para especificar la acción.
- $false: no realice ninguna acción para las detecciones de suplantación de los resultados de inteligencia del buzón. Se omite el valor del parámetro MailboxIntelligenceProtectionAction. Este es el valor predeterminado.
Este parámetro solo es significativo si el parámetro EnableMailboxIntelligence está establecido en el valor $true.
Si establece este parámetro en el valor $false cuando se $true el valor del parámetro EnableMailboxIntelligence, no se realiza ninguna acción en los mensajes en función de los resultados de inteligencia del buzón (por ejemplo, la falta de historial de comunicación). Pero la inteligencia del buzón de correo puede ayudar a reducir los falsos positivos de suplantación en función de la información de contacto frecuente.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableOrganizationDomainsProtection
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableOrganizationDomainsProtection especifica si se debe habilitar la protección de suplantación de dominio para todos los dominios registrados en la organización de Microsoft 365. Los valores admitidos son:
- $true: la protección de suplantación de dominio está habilitada para todos los dominios registrados en la organización de Microsoft 365.
- $false: la protección contra suplantación de dominio no está habilitada para todos los dominios registrados en la organización de Microsoft 365. Este es el valor predeterminado. Puede habilitar la protección para dominios específicos mediante los parámetros EnableTargetedDomainsProtection y TargetedDomainsToProtect.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableSimilarDomainsSafetyTips
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableSimilarDomainsSafetyTips especifica si se va a habilitar la sugerencia de seguridad que se muestra a los destinatarios para las detecciones de suplantación de dominio. Los valores admitidos son:
- $true: se habilitan sugerencias de seguridad para dominios similares.
- $false: se deshabilitan las sugerencias de seguridad para dominios similares. Este es el valor predeterminado.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableSimilarUsersSafetyTips
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableSimilarUsersSafetyTips especifica si se debe habilitar la sugerencia de seguridad que se muestra a los destinatarios para las detecciones de suplantación de usuario. Los valores admitidos son:
- $true: se habilitan sugerencias de seguridad para usuarios similares.
- $false: las sugerencias de seguridad para usuarios similares están deshabilitadas. Este es el valor predeterminado.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableSpoofIntelligence
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro EnableSpoofIntelligence especifica si se debe habilitar o deshabilitar la protección contra la suplantación de identidad para la directiva. Los valores admitidos son:
- $true: La protección contra la suplantación de identidad está habilitada para la directiva. Este es el valor predeterminado y recomendado. Use los cmdlets *-TenantAllowBlockListSpoofItems, Get-SpoofIntelligenceInsight y Get-SpoofMailReport para ver y especificar los remitentes suplantados para permitir o bloquear.
- $false: la protección contra la suplantación de identidad está deshabilitada para la directiva. Solo se recomienda este valor si tiene un dominio protegido por otro servicio de filtrado de correo electrónico.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-EnableTargetedDomainsProtection
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableTargetedDomainsProtection especifica si se debe habilitar la protección de suplantación de dominio para una lista de dominios especificados. Los valores admitidos son:
- $true: la protección de suplantación de dominio está habilitada para los dominios especificados por el parámetro TargetedDomainsToProtect.
- $false: No se usa el parámetro TargetedDomainsToProtect. Este es el valor predeterminado.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableTargetedUserProtection
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableTargetedUserProtection especifica si se debe habilitar la protección de suplantación de usuario para una lista de usuarios especificados. Los valores admitidos son:
- $true: la protección de suplantación de usuario está habilitada para los usuarios especificados por el parámetro TargetedUsersToProtect.
- $false: No se usa el parámetro TargetedUsersToProtect. Este es el valor predeterminado.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableUnauthenticatedSender
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro EnableUnauthenticatedSender habilita o deshabilita la identificación del remitente no autenticado en Outlook. Los valores admitidos son:
- $true: este es el valor predeterminado. Se aplica un signo de interrogación (?) a la foto del remitente si el mensaje no pasa las comprobaciones SPF o DKIM y el mensaje no pasa DMARC o la autenticación compuesta.
- $false: Nunca se aplica un signo de interrogación a la foto del remitente.
Para evitar que estos identificadores se agreguen a mensajes de remitentes específicos, tiene las siguientes opciones:
- Permitir al remitente suplantar en la directiva de inteligencia de suplantación de identidad. Para obtener instrucciones, consulte Configuración de la inteligencia suplantada en Microsoft 365.
- Si es el propietario del dominio, configure la autenticación por correo electrónico para el dominio. Para obtener más información, consulte Configuración de la autenticación por correo electrónico para los dominios de su propiedad.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | True |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-EnableUnusualCharactersSafetyTips
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro EnableUnusualCharactersSafetyTips especifica si se debe habilitar la sugerencia de seguridad que se muestra a los destinatarios para los caracteres inusuales en las detecciones de suplantación de dominio y usuario. Los valores admitidos son:
- $true: se habilitan sugerencias de seguridad para caracteres inusuales.
- $false: Sugerencias de seguridad para caracteres inusuales están deshabilitadas. Este es el valor predeterminado.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-EnableViaTag
Esta configuración forma parte de la protección contra suplantación de identidad.
El parámetro EnableViaTag habilita o deshabilita la adición de la etiqueta via a la dirección From en Outlook (chris@contso.com a través de fabrikam.com). Los valores admitidos son:
- $true: la etiqueta via se agrega a la dirección From (el remitente del mensaje que se muestra en los clientes de correo electrónico) si el dominio de la dirección From es diferente del dominio de la firma DKIM o de la dirección MAIL FROM. Este es el valor predeterminado.
- $false: la etiqueta via no se agrega a la dirección From.
Para evitar que la etiqueta via se agregue a mensajes de remitentes específicos, tiene las siguientes opciones:
- Permitir al remitente suplantar. Para obtener instrucciones, consulte Configuración de la inteligencia suplantada en Microsoft 365.
- Si es el propietario del dominio, configure la autenticación por correo electrónico para el dominio. Para obtener más información, consulte Configuración de la autenticación por correo electrónico para los dominios de su propiedad.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-ExcludedDomains
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro ExcludedDomains especifica una excepción para la protección de suplantación que busca los dominios especificados en el remitente del mensaje. Puede especificar varios dominios separados por comas.
El número máximo de entradas es aproximadamente 1000.
Nota: Las entradas de dominio no incluyen subdominios del dominio especificado. Debe agregar una entrada para cada subdominio.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-ExcludedSenders
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro ExcludedSenders especifica una excepción para la protección de suplantación que busca el remitente del mensaje especificado. Puede especificar varias direcciones de correo electrónico separadas por comas.
El número máximo de entradas es aproximadamente 1000.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-HonorDmarcPolicy
Esta configuración forma parte de la protección contra suplantación de identidad.
HonorDmarcPolicy habilita o deshabilita el uso de la directiva DMARC del remitente para determinar qué hacer con los mensajes que no cumplen las comprobaciones de DMARC. Los valores admitidos son:
- $true: si se produce un error en un mensaje DMARC y la directiva DMARC del remitente es
p=quarantine
op=reject
, los parámetros DmarcQuarantineAction o DmarcRejectAction especifican la acción que se va a realizar en el mensaje. Este es el valor predeterminado. - $false: si se produce un error en el mensaje DMARC, omita la acción en la directiva DMARC del remitente. El parámetro AuthenticationFailAction especifica la acción que se va a realizar en el mensaje.
Tipo: | Boolean |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-Identity
El parámetro Identity especifica la directiva de antifish que desea modificar. Puede usar cualquier valor que identifique de forma exclusiva la directiva. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Tipo: | AntiPhishPolicyIdParameter |
Posición: | 0 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-ImpersonationProtectionState
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro ImpersonationProtectionState especifica la configuración de la protección de suplantación. Los valores admitidos son:
- Automático: este es el valor predeterminado de la directiva predeterminada denominada Directiva antifish de Office365.
- Manual: este es el valor predeterminado de las directivas personalizadas que se crean.
- Desactivado
Tipo: | ImpersonationProtectionState |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-MailboxIntelligenceProtectionAction
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro MailboxIntelligenceProtectionAction especifica qué hacer con los mensajes que producen un error en la protección de inteligencia del buzón. Los valores admitidos son:
- NoAction: este es el valor predeterminado. Tenga en cuenta que este valor tiene el mismo resultado que establecer el parámetro EnableMailboxIntelligenceProtection en $false cuando se $true el parámetro EnableMailboxIntelligence.
- BccMessage: agregue los destinatarios especificados por el parámetro MailboxIntelligenceProtectionActionRecipients al campo CCO del mensaje.
- Eliminar: elimine el mensaje durante el filtrado. Tenga cuidado al seleccionar este valor, ya que no puede recuperar el mensaje eliminado.
- MoveToJmf: entregue el mensaje a la carpeta de Email no deseado en el buzón del destinatario.
- Cuarentena: entregue el mensaje en cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
- Redireccionamiento: redirija el mensaje a los destinatarios especificados por el parámetro MailboxIntelligenceProtectionActionRecipients.
Este parámetro solo es significativo si los parámetros EnableMailboxIntelligence y EnableMailboxIntelligenceProtection se establecen en el valor $true.
Tipo: | ImpersonationAction |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-MailboxIntelligenceProtectionActionRecipients
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro MailboxIntelligenceProtectionActionRecipients especifica los destinatarios que se van a agregar a los mensajes detectados cuando el parámetro MailboxIntelligenceProtectionAction se establece en el valor Redirect o BccMessage.
Un valor válido para este parámetro es una dirección de correo electrónico. Puede especificar varias direcciones de correo electrónico separadas por comas.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-MailboxIntelligenceQuarantineTag
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
MailboxIntelligenceQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que la inteligencia del buzón pone en cuarentena (el valor del parámetro MailboxIntelligenceProtectionAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
El valor predeterminado para este parámetro es la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas de los mensajes que se pusieron en cuarentena mediante la protección de suplantación de inteligencia del buzón, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-MakeDefault
El modificador MakeDefault convierte esta directiva de antifish en la directiva de antifish predeterminada. No es necesario especificar un valor con este modificador.
La directiva de antiphish predeterminada se aplica a todos los usuarios (no se puede cambiar el nombre de ninguna regla antifish correspondiente), no se puede cambiar el nombre y tiene el valor de prioridad no modificable Más bajo (la directiva predeterminada siempre se aplica en último lugar).
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-PhishThresholdLevel
Esta configuración forma parte de la configuración avanzada y solo está disponible en Microsoft Defender para Office 365.
El parámetro PhishThresholdLevel especifica el nivel de tolerancia que usa el aprendizaje automático en el control de mensajes de suplantación de identidad (phishing). Los valores admitidos son:
- 1: Standard: este es el valor predeterminado. La gravedad de la acción que se realiza en el mensaje depende del grado de confianza de que el mensaje es phishing (confianza baja, media, alta o muy alta). Por ejemplo, los mensajes que se identifican como phishing con un alto grado de confianza tienen las acciones más severas aplicadas, mientras que los mensajes que se identifican como phishing con un bajo grado de confianza tienen acciones menos severas aplicadas.
- 2: Agresivo: Los mensajes que se identifican como phishing con un alto grado de confianza se tratan como si fueran identificados con un alto grado de confianza.
- 3: Más agresivo: los mensajes que se identifican como phishing con un grado medio o alto de confianza se tratan como si fueran identificados con un grado de confianza muy alto.
- 4: Más agresivo: los mensajes que se identifican como phishing con un bajo, medio o alto grado de confianza se tratan como si se identificaran con un grado de confianza muy alto.
Tipo: | Int32 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-PolicyTag
Este parámetro está reservado para uso interno de Microsoft.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-SpoofQuarantineTag
SpoofQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que están en cuarentena por inteligencia de suplantación de identidad (el valor del parámetro AuthenticationFailAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
El valor predeterminado para este parámetro es la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas de los mensajes que se pusieron en cuarentena mediante la protección de inteligencia de suplantación de identidad, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |
-TargetedDomainActionRecipients
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedDomainActionRecipients especifica los destinatarios que se van a agregar a los mensajes de suplantación de dominio detectados cuando el parámetro TargetedDomainProtectionAction se establece en el valor Redirect o BccMessage.
Un valor válido para este parámetro es una dirección de correo electrónico. Puede especificar varias direcciones de correo electrónico separadas por comas.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-TargetedDomainProtectionAction
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedDomainProtectionAction especifica la acción que se va a realizar en los mensajes de suplantación de dominio detectados. Los dominios protegidos se especifican en el parámetro TargetedDomainsToProtect. Los valores admitidos son:
- NoAction: este es el valor predeterminado.
- BccMessage: agregue los destinatarios especificados por el parámetro TargetedDomainActionRecipients al campo CCO del mensaje y entregue el mensaje a la carpeta Junk Email de todos los buzones (original + BCC-ed) de los destinatarios.
- Eliminar: elimine el mensaje durante el filtrado. Tenga cuidado al seleccionar este valor, ya que no puede recuperar el mensaje eliminado.
- MoveToJmf: entregue el mensaje a la carpeta de Email no deseado en el buzón del destinatario.
- Cuarentena: entregue el mensaje en cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
- Redireccionamiento: redirija el mensaje a los destinatarios especificados por el parámetro TargetedDomainActionRecipients.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-TargetedDomainQuarantineTag
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
TargetedDomainQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que están en cuarentena por la protección de suplantación de dominio (el valor del parámetro TargetedDomainProtectionAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
El valor predeterminado para este parámetro es la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas de los mensajes que se pusieron en cuarentena por la protección de suplantación de dominio, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-TargetedDomainsToProtect
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedDomainsToProtect especifica los dominios que se incluyen en la protección de suplantación de dominio cuando el parámetro EnableTargetedDomainsProtection está establecido en $true.
Puede especificar varios dominios separados por comas.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-TargetedUserActionRecipients
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedUserActionRecipients especifica el reemplazo o destinatarios adicionales para los mensajes de suplantación de usuario detectados cuando el parámetro TargetedUserProtectionAction se establece en el valor Redirect o BccMessage.
Un valor válido para este parámetro es una dirección de correo electrónico. Puede especificar varias direcciones de correo electrónico separadas por comas.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-TargetedUserProtectionAction
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedUserProtectionAction especifica la acción que se va a realizar en los mensajes de suplantación de usuario detectados. Los usuarios protegidos se especifican en el parámetro TargetedUsersToProtect. Los valores admitidos son:
- NoAction: este es el valor predeterminado.
- BccMessage: agregue los destinatarios especificados por el parámetro TargetedDomainActionRecipients al campo CCO del mensaje.
- Eliminar: elimine el mensaje durante el filtrado. Tenga cuidado al seleccionar este valor, ya que no puede recuperar el mensaje eliminado.
- MoveToJmf: entregue el mensaje al buzón del destinatario y mueva el mensaje a la carpeta de Email no deseado.
- Cuarentena: mueva el mensaje a la cuarentena. Los mensajes de suplantación de identidad de alta confianza en cuarentena solo están disponibles para los administradores. A partir de abril de 2020, los mensajes de phishing en cuarentena están disponibles para los destinatarios previstos.
- Redireccionamiento: redirija el mensaje a los destinatarios especificados por el parámetro TargetedDomainActionRecipients.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-TargetedUserQuarantineTag
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
TargetedUserQuarantineTag especifica la directiva de cuarentena que se usa en los mensajes que la protección de suplantación de usuario pone en cuarentena (el valor del parámetro TargetedUserProtectionAction es Cuarentena). Puede usar cualquier valor que identifique de forma única la directiva de cuarentena. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Las directivas de cuarentena definen lo que los usuarios pueden hacer en los mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y la configuración de la notificación de cuarentena. Para obtener más información sobre las directivas de cuarentena, consulte Directivas de cuarentena.
El valor predeterminado para este parámetro es la directiva de cuarentena integrada denominada DefaultFullAccessPolicy (sin notificaciones) o NotificationEnabledPolicy (si está disponible en su organización). Esta directiva de cuarentena aplica las funcionalidades históricas para los mensajes que la protección de suplantación de usuario ha puesto en cuarentena, como se describe en la tabla aquí.
Para ver la lista de directivas de cuarentena disponibles, ejecute el siguiente comando: Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-TargetedUsersToProtect
Esta configuración forma parte de la protección de suplantación y solo está disponible en Microsoft Defender para Office 365.
El parámetro TargetedUsersToProtect especifica los usuarios que se incluyen en la protección de suplantación de usuario cuando el parámetro EnableTargetedUserProtection se establece en $true.
Este parámetro usa la sintaxis : "DisplayName; EmailAddress".
- DisplayName especifica el nombre para mostrar del usuario que podría ser un destino de suplantación. Este valor puede contener caracteres especiales.
- EmailAddress especifica la dirección de correo electrónico interna o externa asociada al nombre para mostrar.
- Puede especificar varios valores que sobrescriban los valores existentes mediante la sintaxis :
"DisplayName1;EmailAddress1","DisplayName2;EmailAddress2",..."DisplayNameN;EmailAddressN"
. La combinación de DisplayName y EmailAddress debe ser única para cada valor. - Puede anexar nuevos valores mediante la sintaxis :
@{Add="NewDisplayName1;NewEmailAddress1","NewDisplayName2;NewEmailAddress2",..."NewDisplayNameN;NewEmailAddressN"}
o quitar un valor existente mediante la sintaxis :@{Remove="OldDisplayName1;OldEmailAddress1"}
.
Tipo: | MultiValuedProperty |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online |
-WhatIf
El modificador WhatIf simula las acciones del comando. Puede usar este modificador para ver los cambios que se producirían, pero sin aplicar los cambios. No es necesario especificar un valor con este modificador.
Tipo: | SwitchParameter |
Alias: | wi |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Se aplica a: | Exchange Online, Exchange Online Protection |