الحماية من البرامج الضارة في EOP
ملاحظة
هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.
ينطبق على
في المؤسسات Microsoft 365 التي تحتوي على علب بريد في مؤسسات Exchange Online Protection Exchange Online أو مستقلة (EOP) بدون علب بريد Exchange Online، تتم حماية رسائل البريد الإلكتروني تلقائيا من البرامج الضارة بواسطة EOP. بعض الفئات الرئيسية للبرامج الضارة هي:
- الفيروسات التي تؤدي إلى إصابة البرامج والبيانات الأخرى، وتنتشر عبر الكمبيوتر أو الشبكة بحثا عن برامج لإصابتها.
- برامج التجسس التي تجمع معلوماتك الشخصية، مثل معلومات تسجيل الدخول والبيانات الشخصية، وترسلها مرة أخرى إلى كاتبها.
- برامج الفدية الضارة التي تشفر بياناتك وتطالب بالدفع لفك تشفيرها. لا تساعدك برامج مكافحة البرامج الضارة على فك تشفير الملفات المشفرة، ولكن يمكنها الكشف عن حمولة البرامج الضارة المرتبطة ببرامج الفدية الضارة وإزالتها.
يوفر EOP حماية البرامج الضارة متعددة الطبقات المصممة لالتقاط جميع البرامج الضارة المعروفة في Windows وLinux وMac التي تنتقل إلى مؤسستك أو خارجها. تساعد الخيارات التالية على توفير الحماية من البرامج الضارة:
- الدفاعات متعددة الطبقات ضد البرامج الضارة: تساعد محركات فحص مكافحة البرامج الضارة المتعددة على الحماية من كل من التهديدات المعروفة وغير المعروفة. تتضمن هذه المحركات اكتشافا تقصيا قويا لتوفير الحماية حتى في المراحل المبكرة من انتشار البرامج الضارة. وقد تبين أن هذا النهج متعدد المحركات يوفر حماية أكثر بكثير من استخدام محرك واحد فقط لمكافحة البرامج الضارة.
- الاستجابة للمخاطر في الوقت الحقيقي: في أثناء بعض عمليات المكافحة، قد يكون لدى فريق مكافحة البرامج الضارة معلومات كافية حول فيروس أو شكل آخر من البرامج الضارة لكتابة قواعد نهج متطورة تكشف عن التهديد، حتى قبل توفر تعريف من أي من محركات الفحص المستخدمة من قبل الخدمة. يتم نشر هذه القواعد على الشبكة العالمية كل ساعتين لتزويد مؤسستك بطبقة إضافية من الحماية من الهجمات.
- النشر السريع لتعريف مكافحة البرامج الضارة: يحافظ فريق مكافحة البرامج الضارة على علاقات وثيقة مع الشركاء الذين يطورون محركات مكافحة البرامج الضارة. ونتيجة لذلك، يمكن للخدمة تلقي تعريفات البرامج الضارة وتصحيحاتها ودمجها قبل إصدارها علنا. غالبا ما يسمح لنا اتصالنا مع هؤلاء الشركاء بتطوير حلولنا الخاصة أيضا. تتحقق الخدمة من التعريفات المحدثة لجميع محركات مكافحة البرامج الضارة كل ساعة.
في EOP، يتم عزل الرسائل التي وجدت أنها تحتوي على برامج ضارة في أي مرفقات. يتم التحكم في ما إذا كان يمكن للمستلمين عرض الرسائل المعزولة أو التفاعل معها بطريقة أخرى بواسطة نهج العزل. بشكل افتراضي، يمكن فقط عرض الرسائل التي تم عزلها بسبب البرامج الضارة وإطلاقها من قبل المسؤولين. لمزيد من المعلومات، راجع المواضيع التالية:
لمزيد من المعلومات حول الحماية من البرامج الضارة، راجع الأسئلة المتداولة حول الحماية من البرامج الضارة.
لتكوين نهج مكافحة البرامج الضارة، راجع تكوين نهج مكافحة البرامج الضارة.
لإرسال برامج ضارة إلى Microsoft، راجع تقارير الرسائل والملفات إلى Microsoft.
نهج مكافحة البرامج الضارة
تتحكم نهج مكافحة البرامج الضارة في الإعدادات وخيارات الإعلام للكشف عن البرامج الضارة. الإعدادات المهمة في نهج مكافحة البرامج الضارة هي:
إعلامات المستلم: بشكل افتراضي، لا يتم إعلام مستلم الرسالة بأنه تم عزل رسالة مخصصة له بسبب البرامج الضارة. ولكن، يمكنك تمكين إعلامات المستلمين في شكل تسليم الرسالة الأصلية مع إزالة كافة المرفقات واستبدالها بملف واحد يسمى "تنبيه البرامج الضارة" Text.txt يحتوي على النص التالي:
تم الكشف عن البرامج الضارة في مرفق واحد أو أكثر مضمن في رسالة البريد الإلكتروني هذه.
الإجراء: تمت إزالة كافة المرفقات.
<Original malware attachment name> <Malware detection result>يمكنك استبدال النص الافتراضي في ملف Text.txtتنبيه البرامج الضارة بالنص المخصص الخاص بك.
عامل تصفية المرفقات الشائع: هناك أنواع معينة من الملفات التي لا يجب عليك إرسالها عبر البريد الإلكتروني (على سبيل المثال، الملفات القابلة للتنفيذ). لماذا عناء فحص هذه الأنواع من الملفات بحثا عن البرامج الضارة، في حين يجب عليك حظرها جميعا على أي حال؟ هذا هو المكان الذي يأتي فيه عامل تصفية المرفقات الشائع. يتم تعطيله بشكل افتراضي، ولكن عند تمكينه، يتم التعامل مع أنواع الملفات التي تحددها تلقائيا على أنها برامج ضارة. يمكنك استخدام القائمة الافتراضية لأنواع الملفات أو تخصيص القائمة. أنواع الملفات الافتراضية هي:
ace, ani, app, cab, docm, exe, iso, jar, jnlp, reg, scr, vbe, vbs.يستخدم عامل تصفية المرفقات الشائع أفضل جهد للكتابة الصحيحة للكشف عن نوع الملف بغض النظر عن ملحق اسم الملف. إذا فشلت الكتابة الصحيحة أو لم تكن معتمدة لنوع الملف المحدد، فسيتم استخدام مطابقة الملحق البسيطة.
الإزالة التلقائية بدون ساعة (ZAP) للبرامج الضارة: ZAP لرسائل عزل البرامج الضارة التي وجدت أنها تحتوي على برامج ضارة بعد تسليمها إلى علب بريد Exchange Online. بشكل افتراضي، يتم تشغيل ZAP للبرامج الضارة، ونوصي بتركه قيد التشغيل.
إعلامات المرسل: بشكل افتراضي، لا يتم إعلام مرسل الرسالة بأنه تم عزل رسالته بسبب البرامج الضارة. ولكن، يمكنك تمكين رسائل الإعلام للمرسلين استنادا إلى ما إذا كان المرسل داخليا أو خارجيا. تبدو رسالة الإعلام الافتراضية كما يلي:
من: مسؤول النشر postmaster@<defaultdomain>.com
الموضوع: رسالة غير قابلة للتسليمتم إنشاء هذه الرسالة تلقائيا بواسطة برنامج تسليم البريد. لم يتم تسليم رسالة البريد الإلكتروني إلى المستلمين المعنيين بسبب اكتشاف البرامج الضارة. تم حذف كافة المرفقات.
--- --- معلومات إضافية:
الموضوع: <message subject>
المرسل: <message sender>الوقت المستلم: <date/time>
معرف الرسالة: <message id>
تم العثور على عمليات الكشف:
<attachment name> <malware detection result>يمكنك تخصيص عنوان "من" والموضوع ونص الرسالة للإعلامات الداخلية والخارجية.
يمكنك أيضا تحديد مستلم إضافي (مسؤول) لتلقي إعلامات بالبرامج الضارة التي تم اكتشافها في الرسائل من المرسلين الداخليين أو الخارجيين.
ملاحظة
يتم إرسال إعلامات المسؤول فقط للمرفقات المصنفة على أنها برامج ضارة.
عوامل تصفية المستلم: بالنسبة إلى نهج مكافحة البرامج الضارة المخصصة، يمكنك تحديد شروط المستلم والاستثناءات التي تحدد من ينطبق عليه النهج. يمكنك استخدام هذه الخصائص للشروط والاستثناءات:
- المستلم هو
- مجال المستلم هو
- المستلم عضو في
يمكنك استخدام شرط أو استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الشرط أو الاستثناء على قيم متعددة. تستخدم قيم متعددة لنفس الشرط أو منطق الاستثناء منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). تستخدم الشروط أو الاستثناءات المختلفة منطق AND (على سبيل المثال، <recipient1> و <member of group 1>).
الأولوية: إذا قمت بإنشاء نهج مخصصة متعددة لمكافحة البرامج الضارة، يمكنك تحديد الترتيب الذي يتم تطبيقها عليه. لا يمكن أن يكون لأي نهجين نفس الأولوية، وتتوقف معالجة النهج بعد تطبيق النهج الأول.
لمزيد من المعلومات حول ترتيب الأسبقية وكيفية تقييم نهج متعددة وتطبيقها، راجع ترتيب حماية البريد الإلكتروني وأسبقيته.
نهج مكافحة البرامج الضارة في مدخل Microsoft 365 Defender مقابل PowerShell
العناصر الأساسية لنهج مكافحة البرامج الضارة هي:
- نهج تصفية البرامج الضارة: يحدد إعلام المستلم وإعلام المرسل والمسؤول و ZAP وإعدادات تصفية المرفقات الشائعة.
- قاعدة تصفية البرامج الضارة: تحدد الأولوية وعوامل تصفية المستلم (من ينطبق عليه النهج) لنهج تصفية البرامج الضارة.
الفرق بين هذين العنصرين غير واضح عند إدارة شرطة مكافحة البرامج الضارة في مدخل Microsoft 365 Defender:
- عند إنشاء نهج مكافحة البرامج الضارة، فأنت تقوم في الواقع بإنشاء قاعدة تصفية البرامج الضارة ونهج تصفية البرامج الضارة المقترنة في نفس الوقت باستخدام نفس الاسم لكليهما.
- عند تعديل نهج مكافحة البرامج الضارة، تقوم الإعدادات المتعلقة بالاسم والأولوية والممكن أو المعطل وعوامل تصفية المستلم بتعديل قاعدة تصفية البرامج الضارة. تقوم الإعدادات الأخرى (إعلام المستلم، وإعلام المرسل والمسؤول، وZAP، وعامل تصفية المرفقات الشائعة) بتعديل نهج تصفية البرامج الضارة المقترنة.
- عند إزالة نهج مكافحة البرامج الضارة، تتم إزالة قاعدة تصفية البرامج الضارة ونهج تصفية البرامج الضارة المقترنة بها.
في Exchange Online PowerShell أو EOP PowerShell المستقل، يظهر الفرق بين نهج تصفية البرامج الضارة وقواعد تصفية البرامج الضارة. يمكنك إدارة نهج تصفية البرامج الضارة باستخدام *cmdlets -MalwareFilterPolicy ، ويمكنك إدارة قواعد تصفية البرامج الضارة باستخدام *cmdlets -MalwareFilterRule .
- في PowerShell، يمكنك إنشاء نهج تصفية البرامج الضارة أولا، ثم إنشاء قاعدة تصفية البرامج الضارة التي تحدد النهج الذي تنطبق عليه القاعدة.
- في PowerShell، يمكنك تعديل الإعدادات في نهج تصفية البرامج الضارة وقاعدة تصفية البرامج الضارة بشكل منفصل.
- عند إزالة نهج تصفية البرامج الضارة من PowerShell، لا تتم إزالة قاعدة تصفية البرامج الضارة المقابلة تلقائيا، والعكس بالعكس.
نهج مكافحة البرامج الضارة الافتراضي
لدى كل مؤسسة نهج مضمن لمكافحة البرامج الضارة يسمى Default يحتوي على هذه الخصائص:
- يتم تطبيق النهج على جميع المستلمين في المؤسسة، على الرغم من عدم وجود قاعدة تصفية البرامج الضارة (عوامل تصفية المستلمين) المقترنة بالنهج.
- يحتوي النهج على قيمة الأولوية المخصصة الأقل التي لا يمكنك تعديلها (يتم تطبيق النهج دائما في النهاية). تتمتع أي نهج مخصصة لمكافحة البرامج الضارة تقوم بإنشائها دائما بأولوية أعلى من النهج المسمى Default.
- النهج هو النهج الافتراضي ( الخاصية IsDefault لها القيمة
True)، ولا يمكنك حذف النهج الافتراضي.
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ