آمن بشكل افتراضي في Office 365

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.

"آمن بشكل افتراضي" هو مصطلح يستخدم لتعريف الإعدادات الافتراضية الأكثر أمانا قدر الإمكان.

ومع ذلك، يجب موازنة الأمان مع الإنتاجية. يمكن أن يتضمن ذلك الموازنة عبر:

  • قابلية الاستخدام: لا ينبغي أن تعترض الإعدادات طريق إنتاجية المستخدم.
  • المخاطر: قد يمنع الأمان الأنشطة المهمة.
  • الإعدادات القديمة: قد تحتاج بعض التكوينات للمنتجات والميزات القديمة إلى الاحتفاظ بها لأسباب تجارية، حتى إذا تم تحسين الإعدادات الحديثة الجديدة.

تتم حماية مؤسسات Microsoft 365 التي بها علب بريد في Exchange Online بواسطة Exchange Online Protection (EOP). تتضمن هذه الحماية ما يلي:

  • سيتم عزل البريد الإلكتروني مع البرامج الضارة المشتبه بها تلقائيا. يتم التحكم في ما إذا كان يتم إعلام المستلمين برسائل البرامج الضارة المعزولة بواسطة نهج العزل والإعدادات في نهج مكافحة البرامج الضارة. لمزيد من المعلومات، راجع تكوين نهج مكافحة البرامج الضارة في EOP.
  • سيتم التعامل مع البريد الإلكتروني الذي تم تحديده على أنه تصيد احتيالي عالي الثقة وفقا لإجراء نهج مكافحة البريد العشوائي. راجع تكوين نهج مكافحة البريد العشوائي في EOP.

لمزيد من المعلومات حول EOP، راجع نظرة عامة Exchange Online Protection.

نظرا لأن Microsoft تريد الحفاظ على أمان عملائنا بشكل افتراضي، لا يتم تطبيق بعض المستأجرين على البرامج الضارة أو التصيد الاحتيالي عالي الثقة. تتضمن هذه التجاوزات ما يلي:

  • قوائم المرسلين المسموح بها أو قوائم المجال المسموح بها (نهج مكافحة البريد العشوائي)
  • مرسلو Outlook الآمنون
  • قائمة السماح ب IP (تصفية الاتصال)
  • قواعد تدفق بريد Exchange (المعروفة أيضا باسم قواعد النقل)

إذا كنت تريد السماح مؤقتا برسائل معينة لا تزال محظورة من قبل Microsoft، فقم بذلك باستخدام عمليات إرسال المسؤول.

يمكن العثور على مزيد من المعلومات حول هذه التجاوزات في قوائم المرسلين الآمنة الإنشاء.

ملاحظة

لقد إهمالنا إجراء نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام لإصدار حكم بريد إلكتروني للتصيد الاحتيالي عالي الثقة في نهج EOP لمكافحة البريد العشوائي. سيتم تحويل نهج مكافحة البريد العشوائي التي تستخدم هذا الإجراء لرسائل التصيد الاحتيالي عالية الثقة إلى رسالة العزل. لا يتأثر إجراء إعادة توجيه الرسالة إلى عنوان البريد الإلكتروني لرسائل التصيد الاحتيالي عالية الثقة.

الأمان بشكل افتراضي ليس إعدادا يمكن تشغيله أو إيقاف تشغيله، ولكنه الطريقة التي تعمل بها التصفية خارج الصندوق لإبعاد الرسائل التي يحتمل أن تكون خطرة أو غير مرغوب فيها عن علب البريد. يجب عزل البرامج الضارة ورسائل التصيد الاحتيالي عالية الثقة. بشكل افتراضي، يمكن للمسؤولين فقط إدارة الرسائل التي يتم عزلها كبرمجيات ضارة أو تصيد احتيالي عالي الثقة، ويمكنهم أيضا الإبلاغ عن الإيجابيات الخاطئة إلى Microsoft من هناك. لمزيد من المعلومات، راجع إدارة الرسائل والملفات المعزولة كمسؤول في EOP.

المزيد حول سبب قيامنا بذلك

روح الأمان بشكل افتراضي هي: نحن نتخذ نفس الإجراء على الرسالة التي قد تتخذها إذا كنت تعرف الرسالة ضارة، حتى عندما يسمح استثناء تم تكوينه بتسليم الرسالة. هذا هو نفس النهج الذي استخدمناه دائما على البرامج الضارة، والآن نقوم بتوسيع هذا السلوك نفسه إلى رسائل التصيد الاحتيالي عالية الثقة.

تشير بياناتنا إلى أن المستخدم أكثر عرضة للنقر فوق ارتباط ضار في الرسائل في مجلد البريد الإلكتروني غير الهام مقابل العزل 30 مرة. تشير بياناتنا أيضا إلى أن المعدل الإيجابي الخاطئ (الرسائل الجيدة التي تم وضع علامة عليها على أنها سيئة) لرسائل التصيد الاحتيالي عالية الثقة منخفض جدا، ويمكن للمسؤولين حل أي إيجابيات خاطئة باستخدام عمليات إرسال المسؤول.

كما قررنا أن المرسل المسموح به وقوائم المجال المسموح بها في نهج مكافحة البريد العشوائي والمرسلين الآمنين في Outlook كانت واسعة جدا وتسببت في ضرر أكثر من الجيد.

لوضعها بطريقة أخرى: كخدمة أمان، نحن نعمل نيابة عنك لمنع المستخدمين من التعرض للخطر.

الاستثناءات

يجب أن تفكر فقط في استخدام التجاوزات في السيناريوهات التالية:

  • محاكاة التصيد الاحتيالي: يمكن أن تساعدك هجمات المحاكاة في تحديد المستخدمين المعرضين للخطر قبل أن يؤثر هجوم حقيقي على مؤسستك. لمنع تصفية رسائل محاكاة التصيد الاحتيالي، راجع تكوين عمليات محاكاة التصيد الاحتيالي لجهة خارجية في نهج التسليم المتقدم.
  • علب بريد Security/SecOps: علب بريد مخصصة تستخدمها فرق الأمان للحصول على رسائل غير المصوفة (جيدة وسيئة على حد سواء). يمكن للفرق بعد ذلك المراجعة لمعرفة ما إذا كانت تحتوي على محتوى ضار. لمزيد من المعلومات، راجع تكوين علب بريد SecOps في نهج التسليم المتقدم.
  • عوامل تصفية الجهات الخارجية: يتم تطبيق الأمان بشكل افتراضي فقط عندما يشير سجل MX لمجالك إلى Microsoft 365 (contoso.mail.protection.outlook.com). إذا كان سجل MX لمجالك يشير إلى خدمة أو جهاز آخر، فمن الممكن تجاوز Secure بشكل افتراضي باستخدام قاعدة تدفق بريد Exchange لتجاوز تصفية البريد العشوائي. عندما يشير سجل MX إلى خدمة أو جهاز آخر وتستخدم قاعدة تجاوز تدفق البريد العشوائي لتصفية البريد، يتم تسليم الرسائل التي تم اكتشافها على أنها تصيد احتيالي عالي الثقة بواسطة تصفية مكافحة البريد العشوائي في Microsoft 365 إلى علبة الوارد.
  • الإيجابيات الخاطئة: للسماح مؤقتا ببعض الرسائل التي لا تزال محظورة من قبل Microsoft، استخدم عمليات إرسال المسؤول. بشكل افتراضي، السماح بإدخالات المجالات وعناوين البريد الإلكتروني والملفات وعناوين URL موجودة لمدة 30 يوما. خلال تلك الأيام الثلاثين، تتعلم Microsoft من إدخالات السماح وتزيلها أو توسعها تلقائيا. بشكل افتراضي، اسمح بالإدخالات للمرسلين الذين تم تزييف هوياتهم لا تنتهي صلاحيتها أبدا.