الأسئلة المتداولة حول الحماية من البريد العشوائي

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.

ينطبق على

توفر هذه المقالة الأسئلة والأجوبة المتداولة حول الحماية من البريد العشوائي لمؤسسات Microsoft 365 التي تحتوي على علب بريد في Exchange Online، أو مؤسسات Exchange Online Protection المستقلة (EOP) دون Exchange Online علب البريد.

للحصول على الأسئلة والأجوبة حول العزل، راجع الأسئلة المتداولة حول العزل.

للحصول على الأسئلة والأجوبة حول الحماية من البرامج الضارة، راجع الأسئلة المتداولة حول الحماية من البرامج الضارة.

للحصول على الأسئلة والأجوبة حول الحماية من الانتحال، راجع الأسئلة المتداولة حول الحماية من الانتحال.

بشكل افتراضي، ماذا يحدث لرسالة تم اكتشافها على أنها بريد عشوائي؟

  • الرسائل الواردة: يتم الكشف عن معظم البريد العشوائي عبر تصفية الاتصال على حافة الخدمة، والتي تستند إلى عنوان IP لخادم البريد الإلكتروني المصدر. تقوم نهج مكافحة البريد العشوائي (المعروفة أيضا بنهج تصفية البريد العشوائي أو نهج تصفية المحتوى) بفحص الرسائل وتصنيفها على أنها مجمعة أو بريد عشوائي أو بريد عشوائي عالي الثقة أو تصيد احتيالي أو تصيد احتيالي عالي الثقة.

    يتم استخدام نهج مكافحة البريد العشوائي في نهج الأمان القياسية والصارمة المحددة مسبقا. يمكنك إنشاء نهج مخصصة لمكافحة البريد العشوائي تنطبق على مجموعات معينة من المستخدمين. هناك أيضا نهج افتراضي لمكافحة البريد العشوائي ينطبق على جميع المستلمين الذين لم يتم تحديدهم في نهج الأمان القياسية والصارمة المحددة مسبقا أو في النهج المخصصة.

    بشكل افتراضي، يتم نقل الرسائل التي تم تعريفها على أنها بريد عشوائي إلى مجلد البريد الإلكتروني غير الهام بواسطة نهج الأمان القياسي المحدد مسبقا، ونهج مكافحة البريد العشوائي المخصصة (قابلة للتكوين)، ونهج مكافحة البريد العشوائي الافتراضي (قابل للتكوين). في نهج الأمان الصارم الذي تم إعداده مسبقا، يتم عزل رسائل البريد العشوائي.

    لمزيد من المعلومات، راجع تكوين نهج مكافحة البريد العشوائيوإعدادات نهج مكافحة البريد العشوائي الموصى بها.

    هام

    في عمليات التوزيع المختلطة حيث يحمي EOP علب بريد Exchange المحلية، تحتاج إلى تكوين قاعدتي تدفق بريد Exchange (تعرفان أيضا باسم قواعد النقل) في مؤسسة Exchange المحلية للكشف عن عناوين تصفية البريد العشوائي EOP التي تتم إضافتها إلى الرسائل. للحصول على التفاصيل، راجع تكوين EOP لتسليم البريد العشوائي إلى مجلد البريد الإلكتروني غير الهام في البيئات المختلطة.

  • الرسائل الصادرة: يتم توجيه الرسالة إما من خلال تجمع التسليم عالي المخاطر أو يتم إرجاعها إلى المرسل في تقرير عدم التسليم (المعروف أيضا باسم NDR أو رسالة المرتد). لمزيد من المعلومات حول الحماية من البريد العشوائي الصادر، راجع عناصر التحكم في البريد العشوائي الصادر.

ما هو متغير البريد العشوائي في اليوم الصفري وكيف تتعامل معه الخدمة؟

إن متغير البريد العشوائي في اليوم الصفري هو الجيل الأول، والمتغير غير المعروف سابقا من البريد العشوائي الذي لم يتم التقاطه أو تحليله أبدا، لذلك لا تحتوي عوامل تصفية مكافحة البريد العشوائي لدينا بعد على أي معلومات متاحة للكشف عنه. بعد التقاط عينة بريد عشوائي في يوم الصفر وتحليلها من قبل محللي البريد العشوائي لدينا، إذا كانت تفي بمعايير تصنيف البريد العشوائي، يتم تحديث عوامل تصفية مكافحة البريد العشوائي لاكتشافها، ولم تعد تعتبر "صفر يوم".

ملاحظة

إذا تلقيت رسالة قد تكون متغير بريد عشوائي في اليوم الصفري، لمساعدتنا في تحسين الخدمة، أرسل الرسالة إلى Microsoft باستخدام إحدى الطرق الموضحة في الإبلاغ عن الرسائل والملفات إلى Microsoft.

هل أحتاج إلى تكوين الخدمة لتوفير الحماية من البريد العشوائي؟

لا. يحمي نهج مكافحة البريد العشوائي الافتراضي جميع المستلمين الحاليين والمستقبليين في مؤسسة Microsoft 365 بعد التسجيل للحصول على الخدمة وإضافة مجالك. الاستثناء الوحيد هو المطلب الموضح سابقا لعملاء EOP المستقلين في البيئات المختلطة

بصفتك مسؤولا، يمكنك استخدام الطرق التالية لتحسين الحماية من البريد العشوائي بشكل أكبر:

  • إضافة مستخدمين إلى نهج الأمان القياسية والصارمة المحددة مسبقا.
  • قم بتحرير إعدادات تصفية البريد العشوائي الافتراضية في نهج مكافحة البريد العشوائي الافتراضي.
  • الإنشاء نهج مكافحة البريد العشوائي المطبقة على مستخدمين أو مجموعات أو مجالات محددة في مؤسستك.

لمزيد من المعلومات، راجع المقالات التالية:

إذا قمت بتغيير نهج مكافحة البريد العشوائي، فكم من الوقت يستغرق سريان التغييرات؟

قد يستغرق الأمر ما يصل إلى ساعة واحدة بعد حفظ التغييرات حتى تسري هذه التغييرات.

هل يتم تمكين تصفية البريد الإلكتروني المجمع تلقائيا؟

هل توفر الخدمة تصفية عنوان URL؟

نعم، تحتوي الخدمة على عامل تصفية URL يتحقق من عناوين URL داخل الرسائل. إذا تم الكشف عن عناوين URL المقترنة بالبريد العشوائي أو المحتوى الضار المعروف، يتم وضع علامة على الرسالة على أنها بريد عشوائي.

يحصل العملاء الذين لديهم Microsoft Defender XDR لتراخيص Office 365 أيضا على حماية الروابط الآمنة. لمزيد من المعلومات، راجع الارتباطات الآمنة في Microsoft Defender لـ Office 365.

كيف يمكن لعملاء Microsoft 365 إرسال رسائل إيجابية خاطئة (سيئة) وسلبية خاطئة (جيدة) إلى Microsoft؟

هل يمكنني الحصول على تقارير البريد العشوائي؟

أرسل لي شخص ما رسالة ولا يمكنني العثور عليها. وأظن أنه قد تم الكشف عنها على أنها بريد عشوائي. هل هناك أداة يمكنني استخدامها لمعرفة ذلك؟

نعم، تمكنك أداة تتبع الرسائل من متابعة رسائل البريد الإلكتروني أثناء مرورها عبر الخدمة، من أجل معرفة ما حدث لها. لمزيد من المعلومات حول كيفية استخدام أداة تتبع الرسائل لمعرفة سبب وضع علامة على رسالة على أنها بريد عشوائي، راجع هل تم وضع علامة على رسالة على أنها بريد عشوائي؟

هل تقيد الخدمة (حد المعدل) بريدي إذا أرسل المستخدمون بريدا عشوائيا صادرا؟

إذا تم تحديد أكثر من نصف البريد الذي يتم إرساله من مستخدم عبر الخدمة خلال إطار زمني معين (على سبيل المثال، في الساعة)، على أنه بريد عشوائي بواسطة EOP، يتم حظر المستخدم من إرسال الرسائل. في معظم الحالات، إذا تم تحديد رسالة صادرة على أنها بريد عشوائي، يتم توجيهها من خلال تجمع التسليم عالي المخاطر، ما يقلل من احتمال إضافة تجمع IP الصادر العادي إلى قائمة الحظر.

يتم إرسال الإعلامات تلقائيا عند حظر المستخدمين بسبب إرسال البريد العشوائي الصادر أو تجاوز حدود الإرسال. لمزيد من المعلومات، راجع الحماية من البريد العشوائي الصادر في EOP.

هل يمكنني استخدام موفر لمكافحة البريد العشوائي ومكافحة البرامج الضارة تابع لجهة خارجية مع Microsoft 365؟

نعم. على الرغم من أننا نوصي بتوجيه سجل MX مباشرة إلى Microsoft، فإننا ندرك أن هناك أسبابا تجارية مشروعة لتوجيه بريدك الإلكتروني إلى مكان آخر غير Microsoft أولا.

  • الوارد: قم بتغيير سجلات MX للإشارة إلى موفر الجهة الخارجية، ثم أعد توجيه الرسائل إلى EOP للمعالجة الإضافية. لمزيد من المعلومات، راجع التصفية المحسنة للموصلات في Exchange Online.
  • الصادر: تكوين توجيه المضيف الذكي من Microsoft 365 إلى موفر الجهة الخارجية الوجهة.

هل لدى Microsoft أي وثائق حول كيفية حماية نفسي من رسائل التصيد الاحتيالي؟

نعم. لمزيد من المعلومات، راجع حماية خصوصيتك على الإنترنت

هل يتم التحقيق في رسائل البريد العشوائي والبرامج الضارة لمن أرسلها، أو يتم نقلها إلى كيانات إنفاذ القانون؟

تركز الخدمة على الكشف عن البريد العشوائي والبرامج الضارة وإزالتها، على الرغم من أننا قد نحقق أحيانا في الحملات الخطيرة أو الضارة بشكل خاص وملاحقة الجناة. قد يتضمن هذا السعي العمل مع وحدات الجريمة القانونية والرقمية لدينا لإزالة شبكة الروبوت، ومنع مرسلي البريد العشوائي من استخدام الخدمة (إذا كانوا يستخدمونها لإرسال البريد الإلكتروني الصادر)، وتمرير المعلومات إلى إنفاذ القانون للملاحقة الجنائية.

ما هي أفضل الممارسات للبريد الصادر التي تساعد على ضمان تسليم بريدي؟

الإرشادات لدى المرسلين الخارجيين - استكشاف أخطاء البريد الإلكتروني المرسل إلى Microsoft 365 وإصلاحها والإرشادات التالية هي أفضل الممارسات لإرسال رسائل البريد الإلكتروني الصادرة:

  • يجب حل مجال البريد الإلكتروني المصدر في DNS: على سبيل المثال، إذا كان المرسل user@fabrikam، يتم حل المجال fabrikam إلى عنوان IP 192.168.43.10.

    إذا لم يكن لمجال الإرسال سجل A ولا يوجد سجل MX في DNS، فإن الخدمة توجه الرسالة من خلال تجمع التسليم الأعلى خطورة، بغض النظر عن محتوى الرسالة. لمزيد من المعلومات حول تجمع التسليم عالي المخاطر، راجع تجمع التسليم عالي المخاطر للرسائل الصادرة.

  • يجب أن يحتوي خادم البريد الإلكتروني المصدر على إدخال DNS عكسي (PTR): على سبيل المثال، إذا كان عنوان IP لمصدر البريد الإلكتروني هو 192.168.43.10، فسيكون 43-10.any.icann.orgإدخال DNS العكسي .'

  • يجب أن تكون أوامر HELO/EHLO و MAIL FROM متسقة وموجودة وتستخدم اسم مجال بدلا من عنوان IP: يجب تكوين الأمر HELO/EHLO لمطابقة DNS العكسي لعنوان IP المرسل. يساعد هذا الإعداد على ضمان بقاء المجال كما هو عبر الأجزاء المختلفة من رؤوس الرسائل.

  • تأكد من إعداد سجلات SPF المناسبة في DNS: سجلات SPF هي آلية للتحقق من أن البريد المرسل من مجال يأتي حقا من هذا المجال ولا يتم انتحاله. لمزيد من المعلومات حول سجلات SPF، راجع الارتباطات التالية:

  • توقيع البريد الإلكتروني باستخدام DKIM، قم بالتوقيع باستخدام الكنسية المريحة: إذا أراد المرسل توقيع رسائله باستخدام Domain Keys Identified Mail (DKIM) ويريد إرسال بريد صادر من خلال الخدمة، فيجب عليه التوقيع باستخدام خوارزمية ترجمة عناوين مريحة. قد يؤدي التوقيع باستخدام ترجمة عناوين صارمة إلى إبطال التوقيع عند مروره عبر الخدمة.

  • يجب أن يكون لدى مالكي المجال معلومات دقيقة في قاعدة بيانات WHOIS: يحدد هذا التكوين مالكي المجال وكيفية الاتصال بهم عن طريق إدخال الشركة الأصل المستقرة ونقطة الاتصال وخوادم الأسماء.

  • تنسيق رسائل الارتداد الصادرة: عندما تنشئ الرسائل تقارير عدم التسليم (المعروفة أيضا NDRs أو الرسائل المرتدة)، يجب على المرسلين اتباع تنسيق الارتداد كما هو محدد في RFC 3464.

  • إزالة عناوين البريد الإلكتروني المرتدة للمستخدمين غير الموجودين: إذا تلقيت تقرير بعدم التسليم يشير إلى أن عنوان البريد الإلكتروني لم يعد قيد الاستخدام، فقم بإزالة الاسم المستعار للبريد الإلكتروني غير الموجود من قائمتك. تتغير عناوين البريد الإلكتروني بمرور الوقت، ويتجاهلها الأشخاص أحيانا.

  • استخدم برنامج خدمات بيانات الشبكة الذكية (SNDS) Outlook.com: لمزيد من المعلومات، راجع خدمة بيانات الشبكة الذكية.

كيف أعمل إيقاف تشغيل تصفية البريد العشوائي؟

إذا كنت تستخدم خدمة حماية تابعة لجهة خارجية أو جهازا لمسح البريد الإلكتروني ضوئيا قبل تسليمه إلى Microsoft 365، فيمكنك استخدام قاعدة تدفق البريد (المعروفة أيضا باسم قاعدة النقل) لتجاوز معظم تصفية البريد العشوائي للرسائل الواردة. للحصول على إرشادات، راجع استخدام قواعد تدفق البريد لتعيين مستوى ثقة البريد العشوائي (SCL) في الرسائل. لا يمكن تخطي المسح بحثا عن البرامج الضارة ورسائل التصيد الاحتيالي عالية الثقة.

إذا كنت تستخدم خدمة حماية تابعة لجهة خارجية أو جهازا لمسح البريد الإلكتروني ضوئيا قبل تسليمه إلى Microsoft 365، فيجب عليك أيضا تمكين التصفية المحسنة للموصلات (المعروفة أيضا باسم تخطي القائمة) حتى تتمكن ميزات الكشف وإعداد التقارير والتحقيق في Microsoft 365 من تحديد مصادر الرسائل بشكل صحيح. لمزيد من المعلومات، راجع التصفية المحسنة للموصلات.

إذا كنت بحاجة إلى تجاوز تصفية البريد العشوائي لعلب بريد SecOps أو محاكاة التصيد الاحتيالي، فلا تستخدم قواعد تدفق البريد. لمزيد من المعلومات، راجع تكوين تسليم عمليات محاكاة التصيد الاحتيالي التابعة لجهة خارجية للمستخدمين والرسائل غير المصفية إلى علب بريد SecOps.