تكوين نهج مكافحة البرامج الضارة في EOP
ملاحظة
هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.
ينطبق على
في المؤسسات Microsoft 365 التي تحتوي على علب بريد في مؤسسات Exchange Online Protection Exchange Online أو مستقلة (EOP) بدون علب بريد Exchange Online، تتم حماية رسائل البريد الإلكتروني تلقائيا من البرامج الضارة بواسطة EOP. يستخدم EOP نهج مكافحة البرامج الضارة لإعدادات الحماية من البرامج الضارة. لمزيد من المعلومات، راجع الحماية من البرامج الضارة.
يمكن للمسؤولين عرض نهج مكافحة البرامج الضارة الافتراضي وتحريره وتكوينه (وليس حذفه) لتلبية احتياجات مؤسساتهم. لمزيد من التفاصيل، يمكنك أيضا إنشاء نهج مخصصة لمكافحة البرامج الضارة تنطبق على مستخدمين أو مجموعات أو مجالات معينة في مؤسستك. دائما ما يكون للنهج المخصصة الأسبقية على النهج الافتراضي، ولكن يمكنك تغيير الأولوية (ترتيب التشغيل) للنهج المخصصة.
يمكنك تكوين نهج مكافحة البرامج الضارة في مدخل Microsoft 365 Defender أو في PowerShell (Exchange Online PowerShell للمؤسسات Microsoft 365 مع علب بريد في Exchange Online؛ EOP PowerShell مستقل للمؤسسات دون Exchange Online علب البريد).
ما الذي تحتاج إلى معرفته قبل البدء؟
يمكنك فتح مدخل Microsoft 365 Defender في https://security.microsoft.com. للانتقال مباشرة إلى صفحة مكافحة البرامج الضارة ، استخدم https://security.microsoft.com/antimalwarev2.
للاتصال Exchange Online PowerShell، راجع الاتصال إلى Exchange Online PowerShell. للاتصال ب EOP PowerShell مستقل، راجع الاتصال إلى Exchange Online Protection PowerShell.
يجب تعيين أذونات لك في Exchange Online قبل أن تتمكن من تنفيذ الإجراءات الواردة في هذه المقالة:
- لإضافة نهج مكافحة البرامج الضارة وتعديلها وحذفها، يجب أن تكون عضوا في مجموعات دور مسؤول الأمان أو إدارة المؤسسة.
- للوصول للقراءة فقط إلى نهج مكافحة البرامج الضارة، يجب أن تكون عضوا في مجموعات دور القارئ العمومي أو قارئ الأمان .
لمزيد من المعلومات، راجع الأذونات في Exchange Online.
الملاحظات:
- إضافة مستخدمين إلى دور Azure Active Directory المقابل في مركز مسؤولي Microsoft 365 يمنح المستخدمين الأذونات والأذونات المطلوبة للميزات الأخرى في Microsoft 365. لمزيد من المعلومات، راجع "حول أدوار المسؤولين".
- كما توفر مجموعة دور إدارة المؤسسة للعرض فقط في Exchange Online إمكانية الوصول للقراءة فقط إلى الميزة.
للحصول على الإعدادات الموصى بها لنهج مكافحة البرامج الضارة، راجع إعدادات نهج مكافحة البرامج الضارة EOP.
استخدام مدخل Microsoft 365 Defender لإنشاء نهج مكافحة البرامج الضارة
يؤدي إنشاء نهج مخصص لمكافحة البرامج الضارة في مدخل Microsoft 365 Defender إلى إنشاء قاعدة تصفية البرامج الضارة ونهج تصفية البرامج الضارة المقترنة في نفس الوقت باستخدام نفس الاسم لكليهما.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى "نهج التعاون > & البريد الإلكتروني " & نهج > "قواعد التهديد > " لمكافحة البرامج الضارة في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة البرامج الضارة ، استخدم https://security.microsoft.com/antimalwarev2.
في صفحة مكافحة البرامج الضارة ، انقر فوق
إنشاء.يفتح معالج النهج. في صفحة "الاسم" في النهج ، قم بتكوين هذه الإعدادات:
- الاسم: أدخل اسما وصفيا فريدا للنهج.
- الوصف: أدخل وصفا اختياريا للنهج.
عند الانتهاء، انقر فوق "التالي".
في صفحة المستخدمين والمجالات التي تظهر، حدد المستلمين الداخليين الذين ينطبق عليهم النهج (شروط المستلمين):
- المستخدمون: علب البريد أو مستخدمو البريد أو جهات اتصال البريد المحددة.
- المجموعات:
- أعضاء مجموعات التوزيع المحددة أو مجموعات الأمان الممكنة للبريد.
- مجموعات Microsoft 365 المحددة.
- المجالات: كافة المستلمين في المجالات المقبولة المحددة في مؤسستك.
انقر في المربع المناسب، وابدأ بكتابة قيمة، وحدد القيمة التي تريدها من النتائج. كرر هذه العملية عدة مرات حسب الضرورة. لإزالة قيمة موجودة، انقر فوق "إزالة"
بجوار القيمة.بالنسبة للمستخدمين أو المجموعات، يمكنك استخدام معظم المعرفات (الاسم واسم العرض والاسم المستعار وعنوان البريد الإلكتروني واسم الحساب وما إلى ذلك)، ولكن يظهر اسم العرض المقابل في النتائج. بالنسبة للمستخدمين، أدخل علامة نجمية (*) بحد ذاتها لمشاهدة كافة القيم المتوفرة.
تستخدم القيم المتعددة في نفس الشرط منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). تستخدم الشروط المختلفة منطق AND (على سبيل المثال، <recipient1> و <member of group 1>).
- استبعاد هؤلاء المستخدمين والمجموعات والمجالات: لإضافة استثناءات للمستلمين الداخليين الذين ينطبق عليهم النهج (استثناءات recpient)، حدد هذا الخيار وقم بتكوين الاستثناءات. الإعدادات والسلوك تشبه تماما الشروط.
عند الانتهاء، انقر فوق "التالي".
في صفحة إعدادات الحماية التي تظهر، قم بتكوين الإعدادات التالية:
تمكين عامل تصفية المرفقات الشائع: إذا حددت هذا الخيار، يتم التعامل مع الرسائل التي تحتوي على المرفقات المحددة على أنها برامج ضارة ويتم عزلها تلقائيا. يمكنك تعديل القائمة الافتراضية عن طريق تحديد تخصيص أنواع الملفات.
تمكين الإزالة التلقائية بدون ساعة للبرامج الضارة: إذا حددت هذا الخيار، فإن ZAP يعزل رسائل البرامج الضارة التي تم تسليمها بالفعل. لمزيد من المعلومات، راجع الإزالة التلقائية لمدة صفر ساعة (ZAP) في Exchange Online. حدد إحدى هذه القيم:
نهج العزل: حدد نهج العزل الذي ينطبق على الرسائل التي يتم عزلها على أنها برامج ضارة. تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع نهج العزل.
تعني القيمة الفارغة أنه يتم استخدام نهج العزل الافتراضي (AdminOnlyAccessPolicy لاكتشاف البرامج الضارة). عند تحرير نهج مكافحة البرامج الضارة لاحقا أو عرض الإعدادات، يظهر اسم نهج العزل الافتراضي. لمزيد من المعلومات حول نهج العزل الافتراضية المستخدمة في أحكام تصفية الحماية المدعومة، راجع هذا الجدول.
إعلام المستلمين عند عزل الرسائل على أنها برامج ضارة:
إذا حددت هذا الخيار، يتم عزل الرسالة. يتم تسليم نسخة من الرسالة إلى المستلمين، ولكن يتم استبدال كافة المرفقات (وليس مرفقات البرامج الضارة فقط) بملف نصي واحد يسمى "تنبيه البرامج الضارة" Text.txt.
يتم وصف النص الافتراضي في الملف النصي البديل في نهج مكافحة البرامج الضارة. لاستخدام نص مخصص بدلا من ذلك، أدخل النص في نص الإعلام المخصص إلى مربع المستلم .
إذا لم تحدد هذا الخيار، يتم عزل الرسالة بصمت.
ملاحظة
بغض النظر عن الخيار الذي تحدده، يحدد نهج العزل ما إذا كان المستلمون يتلقون إعلامات العزل (إعلامات البريد الإلكتروني للرسائل التي تم عزلها كبرود ضار).
إعلامات المرسل: حدد أيا من الخيارين التاليين أو أحدهما أو الخيارين التاليين:
- إعلام المرسلين الداخليين عند عزل الرسائل على أنها برامج ضارة: يوجد مرسل داخلي داخل المؤسسة.
- إعلام المرسلين الخارجيين عند عزل الرسائل على أنها برامج ضارة: يوجد مرسل خارجي خارج المؤسسة.
إعلامات المسؤول: حدد أيا من الخيارين التاليين أو أحدهما أو كليهما:
- إعلام مسؤول بالرسائل التي لم يتم التسليم من المرسلين الداخليين: إذا حددت هذا الخيار، أدخل عنوان بريد إلكتروني للإعلام في مربع عنوان البريد الإلكتروني للمسؤول الذي يظهر.
- إعلام مسؤول بالرسائل التي لم يتم إرسالها من مرسلين خارجيين: إذا حددت هذا الخيار، أدخل عنوان بريد إلكتروني للإعلام في مربع عنوان البريد الإلكتروني للمسؤول الذي يظهر.
ملاحظة
يتم إرسال إعلامات المسؤول فقط للمرفقات المصنفة على أنها برامج ضارة.
تخصيص الإعلامات: تحل هذه الإعدادات محل نص الإعلام الافتراضي المستخدم للمرسلين أو المسؤولين. لمزيد من المعلومات حول القيم الافتراضية، راجع نهج مكافحة البرامج الضارة.
- استخدم نص الإعلام المخصص: إذا حددت هذا الخيار، فستحتاج إلى استخدام مربعي العنوان "من" و" من " لتحديد اسم المرسل وعنوان البريد الإلكتروني المستخدم في رسالة الإعلام المخصصة.
- تخصيص الإعلامات للرسائل الواردة من المرسلين الداخليين: إذا اخترت إعلام المرسلين أو المسؤولين بالرسائل غير القابلة للتسليم من المرسلين الداخليين، فستحتاج إلى استخدام مربعي الموضوع والرسالة لتحديد الموضوع والنص الأساسي للرسالة في رسالة الإعلام المخصصة.
- تخصيص الإعلامات للرسائل الواردة من مرسلين خارجيين: إذا اخترت إعلام المرسلين أو المسؤولين بالرسائل غير القابلة للتسليم من المرسلين الخارجيين، فستحتاج إلى استخدام مربعي الموضوع والرسالة لتحديد الموضوع والنص الأساسي للرسالة في رسالة الإعلام المخصصة.
عند الانتهاء، انقر فوق "التالي".
في صفحة المراجعة التي تظهر، راجع الإعدادات. يمكنك تحديد "تحرير" في كل مقطع لتعديل الإعدادات داخل المقطع. أو يمكنك النقر فوق "الخلف" أو تحديد الصفحة المحددة في المعالج.
عند الانتهاء، انقر فوق "إرسال".
في صفحة التأكيد التي تظهر، انقر فوق "تم".
استخدام مدخل Microsoft 365 Defender لعرض نهج مكافحة البرامج الضارة
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى "نهج التعاون > & البريد الإلكتروني " & نهج > "قواعد التهديد > " لمكافحة البرامج الضارة في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة البرامج الضارة ، استخدم https://security.microsoft.com/antimalwarev2.
في صفحة مكافحة البرامج الضارة ، يتم عرض الخصائص التالية في قائمة نهج مكافحة البرامج الضارة:
- الاسم
- حاله
- الاولويه
عند تحديد نهج بالنقر فوق الاسم، يتم عرض إعدادات النهج في قائمة منبثقة.
استخدام مدخل Microsoft 365 Defender لتعديل نهج مكافحة البرامج الضارة
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى "نهج التعاون > & البريد الإلكتروني " & نهج > "قواعد التهديد > " لمكافحة البرامج الضارة في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة البرامج الضارة ، استخدم https://security.microsoft.com/antimalwarev2.
في صفحة مكافحة البرامج الضارة ، حدد نهجا من القائمة بالنقر فوق الاسم.
في القائمة المنبثقة لتفاصيل النهج التي تظهر، حدد "تحرير" في كل مقطع لتعديل الإعدادات داخل المقطع. لمزيد من المعلومات حول الإعدادات، راجع مدخل Microsoft 365 Defender السابق لإنشاء قسم نهج مكافحة البرامج الضارة في هذه المقالة.
بالنسبة إلى نهج مكافحة البرامج الضارة الافتراضي، لا يتوفر قسم المستخدمين والمجموعات والمجالات (ينطبق النهج على الجميع)، ولا يمكنك إعادة تسمية النهج.
لتمكين نهج أو تعطيله أو تعيين ترتيب أولوية النهج، راجع الأقسام التالية.
تمكين نهج مكافحة البرامج الضارة المخصصة أو تعطيلها
لا يمكنك تعطيل نهج مكافحة البرامج الضارة الافتراضي.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى "نهج التعاون > & البريد الإلكتروني " & نهج > "قواعد التهديد > " لمكافحة البرامج الضارة في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة البرامج الضارة ، استخدم https://security.microsoft.com/antimalwarev2.
في صفحة مكافحة البرامج الضارة ، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.
في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، سترى إحدى القيم التالية:
- إيقاف تشغيل النهج: لتشغيل النهج، انقر فوق
تشغيل . - تم تشغيل النهج: لإيقاف تشغيل النهج، انقر فوق
إيقاف التشغيل.
- إيقاف تشغيل النهج: لتشغيل النهج، انقر فوق
في مربع حوار التأكيد الذي يظهر، انقر فوق "تشغيل " أو "إيقاف تشغيل".
انقر فوق "إغلاق " في القائمة المنبثقة لتفاصيل النهج.
بالعودة إلى صفحة النهج الرئيسية، ستكون قيمة الحالة للنهج قيد التشغيل أو متوقفة عن التشغيل.
تعيين أولوية نهج مكافحة البرامج الضارة المخصصة
بشكل افتراضي، يتم إعطاء نهج مكافحة البرامج الضارة أولوية تستند إلى الترتيب الذي تم إنشاؤها فيه (النهج الأحدث أقل أولوية من النهج القديمة). يشير رقم الأولوية الأقل إلى أولوية أعلى للنهج (0 هو الأعلى)، وتتم معالجة النهج بترتيب الأولوية (تتم معالجة نهج الأولوية الأعلى قبل نهج الأولوية الدنيا). لا يمكن أن يكون لأي نهجين نفس الأولوية، وتتوقف معالجة النهج بعد تطبيق النهج الأول.
لتغيير أولوية النهج، انقر فوق "زيادة الأولوية" أو "إنقاص الأولوية" في خصائص النهج (لا يمكنك تعديل رقم "الأولوية" مباشرة في مدخل Microsoft 365 Defender). تغيير أولوية النهج أمر منطقي فقط إذا كان لديك نهج متعددة.
الملاحظات:
- في مدخل Microsoft 365 Defender، يمكنك فقط تغيير أولوية نهج مكافحة البرامج الضارة بعد إنشائه. في PowerShell، يمكنك تجاوز الأولوية الافتراضية عند إنشاء قاعدة تصفية البرامج الضارة (والتي يمكن أن تؤثر على أولوية القواعد الموجودة).
- تتم معالجة نهج مكافحة البرامج الضارة بالترتيب الذي يتم عرضه (النهج الأول له قيمة الأولوية 0). نهج مكافحة البرامج الضارة الافتراضي له قيمة الأولوية الأدنى، ولا يمكنك تغييره.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى "نهج التعاون > & البريد الإلكتروني " & نهج > "قواعد التهديد > " لمكافحة البرامج الضارة في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة البرامج الضارة ، استخدم https://security.microsoft.com/antimalwarev2.
في صفحة مكافحة البرامج الضارة ، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.
في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، سترى زيادة الأولوية أو إنقاص الأولوية استنادا إلى قيمة الأولوية الحالية وعدد النهج المخصصة:
- يحتوي النهج الذي يحتوي على قيمة الأولوية 0 على الخيار "إنقاص الأولوية " المتاح فقط.
- يحتوي النهج الذي يحتوي على أقل قيمة أولوية (على سبيل المثال، 3) على الخيار "زيادة الأولوية " المتاح فقط.
- إذا كان لديك ثلاثة نهج أو أكثر، فإن النهج بين القيم ذات الأولوية الأعلى والدنيا تحتوي على كل من خيارات "زيادة الأولوية " و" إنقاص الأولوية " المتوفرة.
انقر فوق
زيادة الأولوية أو
"إنقاص الأولوية" "إنقاص الأولوية " لتغيير قيمة "الأولوية ".عند الانتهاء، انقر فوق "إغلاق " في القائمة المنبثقة لتفاصيل النهج.
استخدام مدخل Microsoft 365 Defender لإزالة نهج مكافحة البرامج الضارة المخصصة
عند استخدام مدخل Microsoft 365 Defender لإزالة نهج مخصص لمكافحة البرامج الضارة، يتم حذف قاعدة تصفية البرامج الضارة ونهج تصفية البرامج الضارة المقابلة. لا يمكنك إزالة النهج الافتراضي لمكافحة البرامج الضارة.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى "نهج التعاون > & البريد الإلكتروني " & نهج > "قواعد التهديد > " لمكافحة البرامج الضارة في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة البرامج الضارة ، استخدم https://security.microsoft.com/antimalwarev2.
في صفحة مكافحة البرامج الضارة، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.
في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، انقر فوق
المزيد من الإجراءات >
نهج حذف النهج.في مربع حوار التأكيد الذي يظهر، انقر فوق "نعم".
استخدام Exchange Online PowerShell أو EOP PowerShell المستقل لتكوين نهج مكافحة البرامج الضارة
لمزيد من المعلومات حول نهج مكافحة البريد العشوائي في PowerShell، راجع نهج مكافحة البرامج الضارة في مدخل Microsoft 365 Defender مقابل PowerShell.
استخدام PowerShell لإنشاء نهج مكافحة البرامج الضارة
إنشاء نهج مكافحة البرامج الضارة في PowerShell هو عملية من خطوتين:
- إنشاء نهج تصفية البرامج الضارة.
- إنشاء قاعدة تصفية البرامج الضارة التي تحدد نهج تصفية البرامج الضارة التي تنطبق عليها القاعدة.
الملاحظات:
- يمكنك إنشاء قاعدة تصفية برامج ضارة جديدة وتعيين نهج عامل تصفية برامج ضارة غير مقترنة إليها. لا يمكن إقران قاعدة عامل تصفية البرامج الضارة بأكثر من نهج واحد لتصفية البرامج الضارة.
- هناك إعدادان يمكنك تكوينهما على نهج جديدة لمكافحة البرامج الضارة في PowerShell لا تتوفر في مدخل Microsoft 365 Defender حتى بعد إنشاء النهج:
- إنشاء النهج الجديد كتعطيل (ممكن
$falseعلى New-MalwareFilterRule cmdlet). - تعيين أولوية النهج أثناء الإنشاء (الأولوية_<Number>_) على New-MalwareFilterRule cmdlet).
- إنشاء النهج الجديد كتعطيل (ممكن
- لا يظهر نهج تصفية البرامج الضارة الجديد الذي تقوم بإنشائه في PowerShell في مدخل Microsoft 365 Defender حتى تقوم بتعيين النهج إلى قاعدة تصفية البرامج الضارة.
الخطوة 1: استخدام PowerShell لإنشاء نهج تصفية البرامج الضارة
ملاحظة: في الخدمة المستندة إلى السحابة، قيم DeleteMessageمعلمة الإجراء، DeleteAttachmentAndUseDefaultAlertولا DeleteAttachmentAndUseCustomAlert تحذف الرسائل. بدلا من ذلك، يتم عزل الرسائل دائما. لمزيد من المعلومات حول استرداد الرسائل المعزولة، راجع إدارة الرسائل والملفات المعزولة كمسؤول في EOP.
لإنشاء نهج تصفية البرامج الضارة، استخدم بناء الجملة هذا:
New-MalwareFilterPolicy -Name "<PolicyName>" [-Action <DeleteMessage | DeleteAttachmentAndUseDefaultAlert | DeleteAttachmentAndUseCustomAlert>] [-AdminDisplayName "<OptionalComments>"] [-CustomNotifications <$true | $false>] [<Inbound notification options>] [<Outbound notification options>] [-QuarantineTag <QuarantineTagName>]
ينشئ هذا المثال نهج تصفية برامج ضارة جديد يسمى Contoso Malware Filter Policy مع هذه الإعدادات:
- رسائل العزل التي تحتوي على برامج ضارة دون إعلام المستلمين (نحن لا نستخدم معلمة الإجراء ، والقيمة الافتراضية هي
DeleteMessage). - لا تقم بإعلام مرسل الرسالة عند اكتشاف البرامج الضارة في الرسالة (نحن لا نستخدم معلمات EnableExternalSenderNotifications أو EnableInternalSenderNotifications ، والقيمة الافتراضية لكليهما هي
$false). - قم بإعلام المسؤول admin@contoso.com عند الكشف عن البرامج الضارة في رسالة من مرسل داخلي.
- يتم استخدام نهج العزل الافتراضي للكشف عن البرامج الضارة (نحن لا نستخدم معلمة QuarantineTag ).
New-MalwareFilterPolicy -Name "Contoso Malware Filter Policy" -EnableInternalSenderAdminNotifications $true -InternalSenderAdminAddress admin@contoso.com
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-MalwareFilterPolicy.
الخطوة 2: استخدام PowerShell لإنشاء قاعدة تصفية البرامج الضارة
لإنشاء قاعدة عامل تصفية البرامج الضارة، استخدم بناء الجملة هذا:
New-MalwareFilterRule -Name "<RuleName>" -MalwareFilterPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]
ينشئ هذا المثال قاعدة تصفية برامج ضارة جديدة تسمى "مستلمو Contoso" مع هذه الإعدادات:
- يرتبط نهج تصفية البرامج الضارة المسمى Contoso Malware Filter Policy بالقاعدة.
- تنطبق القاعدة على المستلمين في مجال contoso.com.
New-MalwareFilterRule -Name "Contoso Recipients" -MalwareFilterPolicy "Contoso Malware Filter Policy" -RecipientDomainIs contoso.com
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-MalwareFilterRule.
استخدام PowerShell لعرض نهج تصفية البرامج الضارة
لإرجاع قائمة ملخصة لكافة نهج تصفية البرامج الضارة، قم بتشغيل هذا الأمر:
Get-MalwareFilterPolicy
لإرجاع معلومات مفصلة حول نهج تصفية برامج ضارة معينة، استخدم بناء الجملة هذا:
Get-MalwareFilterPolicy -Identity "<PolicyName>" | Format-List [<Specific properties to view>]
يرجع هذا المثال كافة قيم الخصائص لنهج تصفية البرامج الضارة المسمى المديرين التنفيذيين.
Get-MalwareFilterPolicy -Identity "Executives" | Format-List
يرجع هذا المثال الخصائص المحددة للنهج نفسه فقط.
Get-MalwareFilterPolicy -Identity "Executives" | Format-List Action,AdminDisplayName,CustomNotifications,Enable*Notifications
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-MalwareFilterPolicy.
استخدام PowerShell لعرض قواعد تصفية البرامج الضارة
لإرجاع قائمة ملخصة لكافة قواعد تصفية البرامج الضارة، قم بتشغيل هذا الأمر:
Get-MalwareFilterRule
لتصفية القائمة حسب القواعد الممكنة أو المعطلة، قم بتشغيل الأوامر التالية:
Get-MalwareFilterRule -State Disabled
Get-MalwareFilterRule -State Enabled
لإرجاع معلومات مفصلة حول قاعدة تصفية برامج ضارة معينة، استخدم بناء الجملة هذا:
Get-MalwareFilterRule -Identity "<RuleName>" | Format-List [<Specific properties to view>]
يقوم هذا المثال بإرجاع كافة قيم الخصائص لقاعدة تصفية البرامج الضارة المسماة المديرين التنفيذيين.
Get-MalwareFilterRule -Identity "Executives" | Format-List
يرجع هذا المثال الخصائص المحددة للقاعدة نفسها فقط.
Get-MalwareFilterRule -Identity "Executives" | Format-List Name,Priority,State,MalwareFilterPolicy,*Is,*SentTo,*MemberOf
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-MalwareFilterRule.
استخدام PowerShell لتعديل نهج تصفية البرامج الضارة
بخلاف العناصر التالية، تتوفر نفس الإعدادات عند تعديل نهج تصفية البرامج الضارة في PowerShell كما هو الحال عند إنشاء النهج كما هو موضح في الخطوة 1: استخدم PowerShell لإنشاء قسم نهج تصفية البرامج الضارة في وقت سابق من هذه المقالة.
- يتوفر مفتاح التبديل MakeDefault الذي يحول النهج المحدد إلى نهج افتراضي (مطبق على الجميع ، أدنى أولوية غير قابلة للتعديل، ولا يمكنك حذفه) فقط عند تعديل نهج تصفية البرامج الضارة في PowerShell.
- لا يمكنك إعادة تسمية نهج عامل تصفية البرامج الضارة (لا يحتوي Cmdlet Set-MalwareFilterPolicy على معلمة اسم ). عند إعادة تسمية نهج مكافحة البرامج الضارة في مدخل Microsoft 365 Defender، فأنت تعيد تسمية قاعدة تصفية البرامج الضارة فقط.
لتعديل نهج تصفية البرامج الضارة، استخدم بناء الجملة هذا:
Set-MalwareFilterPolicy -Identity "<PolicyName>" <Settings>
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-MalwareFilterPolicy.
ملاحظة
للحصول على إرشادات مفصلة لتحديد نهج العزل لاستخدامه في نهج تصفية البرامج الضارة، راجع استخدام PowerShell لتحديد نهج العزل في نهج مكافحة البرامج الضارة.
استخدام PowerShell لتعديل قواعد تصفية البرامج الضارة
الإعداد الوحيد غير المتوفر عند تعديل قاعدة عامل تصفية البرامج الضارة في PowerShell هو المعلمة الممكنة التي تسمح لك بإنشاء قاعدة معطلة. لتمكين قواعد تصفية البرامج الضارة الموجودة أو تعطيلها، راجع القسم التالي.
وإلا، فلن تتوفر إعدادات إضافية عند تعديل قاعدة تصفية البرامج الضارة في PowerShell. تتوفر نفس الإعدادات عند إنشاء قاعدة كما هو موضح في الخطوة 2: استخدم PowerShell لإنشاء قسم قاعدة تصفية البرامج الضارة سابقا في هذه المقالة.
لتعديل قاعدة عامل تصفية البرامج الضارة، استخدم بناء الجملة هذا:
Set-MalwareFilterRule -Identity "<RuleName>" <Settings>
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-MalwareFilterRule.
استخدام PowerShell لتمكين قواعد تصفية البرامج الضارة أو تعطيلها
تمكين قاعدة عامل تصفية البرامج الضارة أو تعطيلها في PowerShell يمكن أو يعطل نهج مكافحة البرامج الضارة بأكمله (قاعدة تصفية البرامج الضارة ونهج تصفية البرامج الضارة المعين). لا يمكنك تمكين نهج مكافحة البرامج الضارة الافتراضي أو تعطيله (يتم تطبيقه دائما على جميع المستلمين).
لتمكين قاعدة عامل تصفية البرامج الضارة أو تعطيلها في PowerShell، استخدم بناء الجملة هذا:
<Enable-MalwareFilterRule | Disable-MalwareFilterRule> -Identity "<RuleName>"
يعطل هذا المثال قاعدة عامل تصفية البرامج الضارة المسماة "قسم التسويق".
Disable-MalwareFilterRule -Identity "Marketing Department"
يمكن هذا المثال القاعدة نفسها.
Enable-MalwareFilterRule -Identity "Marketing Department"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Enable-MalwareFilterRule و Disable-MalwareFilterRule.
استخدام PowerShell لتعيين أولوية قواعد تصفية البرامج الضارة
أعلى قيمة أولوية يمكنك تعيينها على قاعدة هي 0. تعتمد أقل قيمة يمكنك تعيينها على عدد القواعد. على سبيل المثال، إذا كان لديك خمس قواعد، يمكنك استخدام قيم الأولوية من 0 إلى 4. يمكن أن يكون لتغيير أولوية قاعدة موجودة تأثير متتالي على قواعد أخرى. على سبيل المثال، إذا كان لديك خمس قواعد مخصصة (الأولويات من 0 إلى 4)، وقمت بتغيير أولوية قاعدة إلى 2، يتم تغيير القاعدة الموجودة ذات الأولوية 2 إلى الأولوية 3، ويتم تغيير القاعدة ذات الأولوية 3 إلى الأولوية 4.
لتعيين أولوية قاعدة عامل تصفية البرامج الضارة في PowerShell، استخدم بناء الجملة التالي:
Set-MalwareFilterRule -Identity "<RuleName>" -Priority <Number>
يعين هذا المثال أولوية القاعدة المسماة "قسم التسويق" إلى 2. يتم تقليل كافة القواعد الموجودة التي لها أولوية أقل من أو تساوي 2 بمقدار 1 (يتم زيادة أرقام الأولوية الخاصة بها بمقدار 1).
Set-MalwareFilterRule -Identity "Marketing Department" -Priority 2
الملاحظات:
- لتعيين أولوية قاعدة جديدة عند إنشائها، استخدم معلمة الأولوية على New-MalwareFilterRule cmdlet بدلا من ذلك.
- لا يحتوي نهج تصفية البرامج الضارة الافتراضي على قاعدة تصفية برامج ضارة مقابلة، ويحتوي دائما على قيمة الأولوية غير القابلة للتعديل الأقل.
استخدام PowerShell لإزالة نهج تصفية البرامج الضارة
عند استخدام PowerShell لإزالة نهج تصفية البرامج الضارة، لا تتم إزالة قاعدة تصفية البرامج الضارة المقابلة.
لإزالة نهج تصفية البرامج الضارة في PowerShell، استخدم بناء الجملة هذا:
Remove-MalwareFilterPolicy -Identity "<PolicyName>"
يزيل هذا المثال نهج تصفية البرامج الضارة المسمى "قسم التسويق".
Remove-MalwareFilterPolicy -Identity "Marketing Department"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-MalwareFilterPolicy.
استخدام PowerShell لإزالة قواعد تصفية البرامج الضارة
عند استخدام PowerShell لإزالة قاعدة تصفية البرامج الضارة، لا تتم إزالة نهج تصفية البرامج الضارة المقابلة.
لإزالة قاعدة عامل تصفية البرامج الضارة في PowerShell، استخدم بناء الجملة هذا:
Remove-MalwareFilterRule -Identity "<PolicyName>"
يزيل هذا المثال قاعدة عامل تصفية البرامج الضارة المسماة "قسم التسويق".
Remove-MalwareFilterRule -Identity "Marketing Department"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-MalwareFilterRule.
كيف تعرف أن هذه الإجراءات تعمل؟
استخدم ملف EICAR.TXT للتحقق من إعدادات نهج مكافحة البرامج الضارة
هام
الملف EICAR.TXT ليس فيروسا. قام المعهد الأوروبي لأبحاث مكافحة الفيروسات للكمبيوتر (EICAR) بتطوير هذا الملف لاختبار تثبيتات وإعدادات مكافحة الفيروسات بأمان.
افتح المفكرة والصق النص التالي في ملف فارغ:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*تأكد من أن هذه هي الأحرف النصية الوحيدة في الملف. يجب أن يكون حجم الملف 68 بايت.
حفظ الملف ك EICAR.TXT
في برنامج مكافحة الفيروسات لسطح المكتب، تأكد من استبعاد EICAR.TXT من الفحص (وإلا، سيتم عزل الملف).
أرسل رسالة بريد إلكتروني تحتوي على ملف EICAR.TXT كمرفق، باستخدام عميل بريد إلكتروني لن يقوم بحظر الملف تلقائيا، واستخدام خدمة بريد إلكتروني لا تحظر البريد العشوائي الصادر تلقائيا. استخدم إعدادات نهج مكافحة البرامج الضارة لتحديد السيناريوهات التالية لاختبار:
- البريد الإلكتروني من علبة بريد داخلية إلى مستلم داخلي.
- البريد الإلكتروني من علبة بريد داخلية إلى مستلم خارجي.
- البريد الإلكتروني من علبة بريد خارجية إلى مستلم داخلي.
تحقق من عزل الرسالة، وتحقق من نتائج إعلام المستلم والمرسل استنادا إلى إعدادات نهج مكافحة البرامج الضارة. على سبيل المثال:
- لا يتم إعلام المستلمين، أو يتلقى المستلمون الرسالة الأصلية مع استبدال مرفق EICAR.TXT Text.txtتنبيه البرامج الضارة التي تحتوي على النص الافتراضي أو المخصص.
- يتم إعلام المرسلين الداخليين أو الخارجيين برسائل الإعلام الافتراضية أو المخصصة.
- يتم إعلام عنوان البريد الإلكتروني للمسؤول الذي حددته لمرسلي الرسائل الداخليين أو الخارجيين، مع رسائل الإعلام الافتراضية أو المخصصة.
احذف ملف EICAR.TXT بعد اكتمال الاختبار (لذلك لا يشعر المستخدمون الآخرون بالجزع بشكل غير داع).
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ