تكوين نهج مكافحة التصيد الاحتيالي في EOP
ملاحظة
هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.
ينطبق على
في المؤسسات Microsoft 365 التي لها علب بريد في Exchange Online أو مؤسسات Exchange Online Protection مستقلة (EOP) بدون علب بريد Exchange Online، هناك نهج افتراضي لمكافحة التصيد الاحتيالي يحتوي على عدد محدود من ميزات مكافحة الانتحال التي تم تمكينها بشكل افتراضي. لمزيد من المعلومات، راجع إعدادات الانتحال في نهج مكافحة التصيد الاحتيالي.
يمكن للمسؤولين عرض نهج مكافحة التصيد الاحتيالي الافتراضي وتحريره وتكوينه (وليس حذفه). لمزيد من التفاصيل، يمكنك أيضا إنشاء نهج مخصصة لمكافحة التصيد الاحتيالي تنطبق على مستخدمين أو مجموعات أو مجالات معينة في مؤسستك. دائما ما يكون للنهج المخصصة الأسبقية على النهج الافتراضي، ولكن يمكنك تغيير الأولوية (ترتيب التشغيل) للنهج المخصصة.
يمكن للمؤسسات التي تحتوي على علب بريد Exchange Online تكوين نهج مكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender أو في Exchange Online PowerShell. يمكن لمؤسسات EOP المستقلة استخدام مدخل Microsoft 365 Defender فقط.
للحصول على معلومات حول إنشاء نهج مكافحة التصيد الاحتيالي الأكثر تقدما المتوفرة في Microsoft Defender لـ Office 365 وتعديلها، راجع تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365.
العناصر الأساسية لنهج مكافحة التصيد الاحتيالي هي:
- نهج مكافحة التصيد الاحتيالي: يحدد حماية التصيد الاحتيالي لتمكينه أو تعطيله، والإجراءات التي يجب تطبيقها على الخيارات.
- قاعدة مكافحة التصيد الاحتيالي: تحدد الأولوية وعوامل تصفية المستلم (من ينطبق عليه النهج) لنهج مكافحة التصيد الاحتيالي.
لا يكون الفرق بين هذين العنصرين واضحا عند إدارة نهج مكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender:
- عند إنشاء نهج مكافحة التصيد الاحتيالي، فأنت تنشئ بالفعل قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقترن به في الوقت نفسه باستخدام نفس الاسم لكليهما.
- عند تعديل نهج مكافحة التصيد الاحتيالي، تقوم الإعدادات المتعلقة بالاسم والأولوية والممكن أو المعطل وعوامل تصفية المستلم بتعديل قاعدة مكافحة التصيد الاحتيالي. تعدل جميع الإعدادات الأخرى نهج مكافحة التصيد الاحتيالي المقترن.
- عند إزالة نهج مكافحة التصيد الاحتيالي، تتم إزالة قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقترن.
في Exchange Online PowerShell، يمكنك إدارة النهج والقاعدة بشكل منفصل. لمزيد من المعلومات، راجع القسم "استخدام Exchange Online PowerShell لتكوين نهج مكافحة التصيد الاحتيالي لاحقا في هذه المقالة.
لدى كل مؤسسة نهج مضمن لمكافحة التصيد الاحتيالي يسمى Office365 AntiPhish Default يحتوي على هذه الخصائص:
- يتم تطبيق النهج على جميع المستلمين في المؤسسة، على الرغم من عدم وجود قاعدة مكافحة التصيد الاحتيالي (عوامل تصفية المستلمين) المقترنة بالنهج.
- يحتوي النهج على قيمة الأولوية المخصصة الأقل التي لا يمكنك تعديلها (يتم تطبيق النهج دائما في النهاية). أي نهج مخصصة تقوم بإنشائها لها أولوية أعلى دائما.
- النهج هو النهج الافتراضي ( الخاصية IsDefault لها القيمة
True)، ولا يمكنك حذف النهج الافتراضي.
لزيادة فعالية الحماية من التصيد الاحتيالي، يمكنك إنشاء نهج مخصصة لمكافحة التصيد الاحتيالي مع إعدادات أكثر صرامة يتم تطبيقها على مستخدمين محددين أو مجموعات من المستخدمين.
ما الذي تحتاج إلى معرفته قبل البدء؟
يمكنك فتح مدخل Microsoft 365 Defender في https://security.microsoft.com. للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.
للاتصال Exchange Online PowerShell، راجع الاتصال إلى Exchange Online PowerShell.
لا يمكنك إدارة نهج مكافحة التصيد الاحتيالي في EOP PowerShell المستقل.
يجب تعيين أذونات لك في Exchange Online قبل أن تتمكن من تنفيذ الإجراءات الواردة في هذه المقالة:
- لإضافة نهج مكافحة التصيد الاحتيالي وتعديلها وحذفها، يجب أن تكون عضوا في مجموعات دور مسؤول الأمان أو إدارة المؤسسة.
- للوصول للقراءة فقط إلى نهج مكافحة التصيد الاحتيالي، يجب أن تكون عضوا في مجموعات أدوار القارئ العمومي أو قارئ الأمان .
لمزيد من المعلومات، راجع الأذونات في Exchange Online.
الملاحظات:
- إضافة مستخدمين إلى دور Azure Active Directory المقابل في مركز مسؤولي Microsoft 365 يمنح المستخدمين الأذونات والأذونات المطلوبة للميزات الأخرى في Microsoft 365. لمزيد من المعلومات، راجع حول أدوار المسؤولين.
- كما توفر مجموعة دور إدارة المؤسسة للعرض فقط في Exchange Online إمكانية الوصول للقراءة فقط إلى الميزة *.
للحصول على الإعدادات الموصى بها لنهج مكافحة التصيد الاحتيالي، راجع إعدادات نهج مكافحة التصيد الاحتيالي EOP.
السماح بما يصل إلى 30 دقيقة لتطبيق النهج المحدث.
للحصول على معلومات حول مكان تطبيق نهج مكافحة التصيد الاحتيالي في البنية الأساسية لبرنامج ربط العمليات التجارية للتصفية، راجع ترتيب حماية البريد الإلكتروني وأسبقيته.
استخدام مدخل Microsoft 365 Defender لإنشاء نهج مكافحة التصيد الاحتيالي
يؤدي إنشاء نهج مخصص لمكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender إلى إنشاء قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقترن به في الوقت نفسه باستخدام نفس الاسم لكليهما.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.
في صفحة مكافحة التصيد الاحتيالي ، انقر فوق "
إنشاء.يفتح معالج النهج. في صفحة اسم النهج ، قم بتكوين هذه الإعدادات:
- الاسم: أدخل اسما وصفيا فريدا للنهج.
- الوصف: أدخل وصفا اختياريا للنهج.
عند الانتهاء، انقر فوق "التالي".
في صفحة المستخدمين والمجموعات والمجالات التي تظهر، حدد المستلمين الداخليين الذين ينطبق عليهم النهج (شروط المستلمين):
- المستخدمون: علب البريد أو مستخدمو البريد أو جهات اتصال البريد المحددة.
- المجموعات:
- أعضاء مجموعات التوزيع المحددة أو مجموعات الأمان الممكنة للبريد.
- مجموعات Microsoft 365 المحددة.
- المجالات: كافة المستلمين في المجالات المقبولة المحددة في مؤسستك.
انقر في المربع المناسب، وابدأ بكتابة قيمة، وحدد القيمة التي تريدها من النتائج. كرر هذه العملية عدة مرات حسب الضرورة. لإزالة قيمة موجودة، انقر فوق "إزالة"
بجوار القيمة.بالنسبة للمستخدمين أو المجموعات، يمكنك استخدام معظم المعرفات (الاسم واسم العرض والاسم المستعار وعنوان البريد الإلكتروني واسم الحساب وما إلى ذلك)، ولكن يظهر اسم العرض المقابل في النتائج. بالنسبة للمستخدمين، أدخل علامة نجمية (*) بحد ذاتها لمشاهدة كافة القيم المتوفرة.
تستخدم القيم المتعددة في نفس الشرط منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). تستخدم الشروط المختلفة منطق AND (على سبيل المثال، <recipient1> و <member of group 1>).
- استبعاد هؤلاء المستخدمين والمجموعات والمجالات: لإضافة استثناءات للمستلمين الداخليين الذين ينطبق عليهم النهج (استثناءات المستلمين)، حدد هذا الخيار وقم بتكوين الاستثناءات. الإعدادات والسلوك تشبه تماما الشروط.
عند الانتهاء، انقر فوق "التالي".
على عتبة التصيد الاحتيالي & صفحة الحماية التي تظهر، استخدم خانة الاختيار "تمكين تزييف المعلومات الذكية " لتشغيل المعلومات الخادعة أو إيقاف تشغيلها. القيمة الافتراضية قيد التشغيل (محددة)، ونوصي بأن تتركها قيد التشغيل. يمكنك تكوين الإجراء الذي يجب اتخاذه على الرسائل المنتحلة المحظورة على الصفحة التالية.
لإيقاف تشغيل التحليل الذكي للانتحال، قم بإلغاء تحديد خانة الاختيار.
ملاحظة
لا تحتاج إلى إيقاف تشغيل الحماية من الانتحال إذا لم يشير سجل MX إلى Microsoft 365؛ يمكنك تمكين التصفية المحسنة للموصلات بدلا من ذلك. للحصول على الإرشادات، راجع التصفية المحسنة للموصلات في Exchange Online.
عند الانتهاء، انقر فوق "التالي".
في صفحة الإجراءات التي تظهر، قم بتكوين الإعدادات التالية:
إذا تم الكشف عن الرسالة على أنها منتحلة: يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين التحليل الذكي للانتحال على الصفحة السابقة. حدد أحد الإجراءات التالية في القائمة المنسدلة للرسائل من المرسلين المخادعة المحظورين:
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين
عزل الرسالة: إذا قمت بتحديد هذا الإجراء، يظهر مربع تطبيق نهج العزل حيث يمكنك تحديد نهج العزل الذي ينطبق على الرسائل التي يتم عزلها بواسطة حماية التحليل الذكي للانتحال. تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع نهج العزل.
تعني قيمة نهج تطبيق العزل الفارغة استخدام نهج العزل الافتراضي (DefaultFullAccessPolicy للكشف عن التحليل الذكي للانتحال). عند تحرير نهج مكافحة التصيد الاحتيالي لاحقا أو عرض الإعدادات، يظهر اسم نهج العزل الافتراضي. لمزيد من المعلومات حول نهج العزل الافتراضية المستخدمة في أحكام تصفية الحماية المدعومة، راجع هذا الجدول.
تلميحات الأمان & المؤشرات:
- إظهار تلميح الأمان جهة الاتصال الأولى: لمزيد من المعلومات، راجع تلميح الأمان جهة الاتصال الأولى.
- إظهار (؟) للمرسلين غير المصادق عليهم للانتحال*: إضافة علامة استفهام (؟) إلى صورة المرسل في المربع "من" في Outlook إذا لم تمر الرسالة بفحوصات SPF أو DKIM ولا تمر الرسالة بمصادقة DMARC أو مصادقة مركبة.
- إظهار علامة* "via": إضافة علامة عبر (chris@contoso.com عبر fabrikam.com) إلى عنوان "من" إذا كان مختلفا عن المجال في توقيع DKIM أو عنوان MAIL FROM .
لتشغيل إعداد، حدد خانة الاختيار. لإيقاف تشغيله، قم بإلغاء تحديد خانة الاختيار.
* يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين التحليل الذكي للانتحال على الصفحة السابقة. لمزيد من المعلومات، راجع مؤشرات المرسلين غير المصادق عليهم.
عند الانتهاء، انقر فوق "التالي".
في صفحة المراجعة التي تظهر، راجع الإعدادات. يمكنك تحديد "تحرير" في كل مقطع لتعديل الإعدادات داخل المقطع. أو يمكنك النقر فوق "الخلف" أو تحديد الصفحة المحددة في المعالج.
عند الانتهاء، انقر فوق "إرسال".
في صفحة التأكيد التي تظهر، انقر فوق "تم".
استخدام مدخل Microsoft 365 Defender لعرض نهج مكافحة التصيد الاحتيالي
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.
في صفحة مكافحة التصيد الاحتيالي ، يتم عرض الخصائص التالية في قائمة النهج:
- الاسم
- حاله
- الاولويه
- التعديل الأخير
عند تحديد نهج بالنقر فوق الاسم، يتم عرض إعدادات النهج في قائمة منبثقة.
استخدام مدخل Microsoft 365 Defender لتعديل نهج مكافحة التصيد الاحتيالي
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.
في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا من القائمة بالنقر فوق الاسم.
في القائمة المنبثقة لتفاصيل النهج التي تظهر، حدد "تحرير" في كل مقطع لتعديل الإعدادات داخل المقطع. لمزيد من المعلومات حول الإعدادات، راجع مدخل Microsoft 365 Defender لإنشاء قسم نهج مكافحة التصيد الاحتيالي سابقا في هذه المقالة.
بالنسبة إلى نهج مكافحة التصيد الاحتيالي الافتراضي، لا يتوفر قسم المستخدمين والمجموعات والمجالات (ينطبق النهج على الجميع)، ولا يمكنك إعادة تسمية النهج.
لتمكين نهج أو تعطيله أو تعيين ترتيب أولوية النهج، راجع الأقسام التالية.
تمكين نهج مكافحة التصيد الاحتيالي المخصصة أو تعطيلها
لا يمكنك تعطيل نهج مكافحة التصيد الاحتيالي الافتراضي.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.
في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.
في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، سترى إحدى القيم التالية:
- إيقاف تشغيل النهج: لتشغيل النهج، انقر فوق
تشغيل . - تم تشغيل النهج: لإيقاف تشغيل النهج، انقر فوق
إيقاف التشغيل.
- إيقاف تشغيل النهج: لتشغيل النهج، انقر فوق
في مربع حوار التأكيد الذي يظهر، انقر فوق "تشغيل " أو "إيقاف تشغيل".
انقر فوق "إغلاق " في القائمة المنبثقة لتفاصيل النهج.
بالعودة إلى صفحة النهج الرئيسية، ستكون قيمة الحالة للنهج قيد التشغيل أو متوقفة عن التشغيل.
تعيين أولوية نهج مكافحة التصيد الاحتيالي المخصصة
بشكل افتراضي، تمنح نهج مكافحة التصيد الاحتيالي أولوية تستند إلى الترتيب الذي تم إنشاؤها فيه (النهج الأحدث أقل أولوية من النهج الأقدم). يشير رقم الأولوية الأقل إلى أولوية أعلى للنهج (0 هو الأعلى)، وتتم معالجة النهج بترتيب الأولوية (تتم معالجة نهج الأولوية الأعلى قبل نهج الأولوية الدنيا). لا يمكن أن يكون لأي نهجين نفس الأولوية، وتتوقف معالجة النهج بعد تطبيق النهج الأول.
لتغيير أولوية النهج، انقر فوق "زيادة الأولوية" أو "إنقاص الأولوية" في خصائص النهج (لا يمكنك تعديل رقم "الأولوية" مباشرة في مدخل Microsoft 365 Defender). تغيير أولوية النهج أمر منطقي فقط إذا كان لديك نهج متعددة.
الملاحظات:
- في مدخل Microsoft 365 Defender، يمكنك تغيير أولوية نهج مكافحة التصيد الاحتيالي فقط بعد إنشائه. في PowerShell، يمكنك تجاوز الأولوية الافتراضية عند إنشاء قاعدة مكافحة التصيد الاحتيالي (والتي يمكن أن تؤثر على أولوية القواعد الموجودة).
- تتم معالجة نهج مكافحة التصيد الاحتيالي بالترتيب الذي يتم عرضه (النهج الأول له قيمة الأولوية 0). يحتوي نهج مكافحة التصيد الاحتيالي الافتراضي على أقل قيمة أولوية، ولا يمكنك تغييرها.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.
في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.
في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، سترى زيادة الأولوية أو إنقاص الأولوية استنادا إلى قيمة الأولوية الحالية وعدد النهج المخصصة:
- يحتوي النهج الذي يحتوي على قيمة الأولوية 0 على الخيار "إنقاص الأولوية " المتاح فقط.
- يحتوي النهج الذي يحتوي على أقل قيمة أولوية (على سبيل المثال، 3) على الخيار "زيادة الأولوية " المتاح فقط.
- إذا كان لديك ثلاثة نهج أو أكثر، فإن النهج بين القيم ذات الأولوية الأعلى والدنيا تحتوي على كل من خيارات "زيادة الأولوية " و" إنقاص الأولوية " المتوفرة.
انقر فوق
زيادة الأولوية أو
"إنقاص الأولوية" "إنقاص الأولوية " لتغيير قيمة "الأولوية ".عند الانتهاء، انقر فوق "إغلاق " في القائمة المنبثقة لتفاصيل النهج.
استخدام مدخل Microsoft 365 Defender لإزالة نهج مكافحة التصيد الاحتيالي المخصصة
عند استخدام مدخل Microsoft 365 Defender لإزالة نهج مخصص لمكافحة التصيد الاحتيالي، يتم حذف قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقابل. لا يمكنك إزالة نهج مكافحة التصيد الاحتيالي الافتراضي.
في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.
في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.
في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، انقر فوق
المزيد من الإجراءات >
نهج حذف النهج.في مربع حوار التأكيد الذي يظهر، انقر فوق "نعم".
استخدام Exchange Online PowerShell لتكوين نهج مكافحة التصيد الاحتيالي
كما هو موضح سابقا، يتكون نهج مكافحة التصيد الاحتيالي من نهج مكافحة التصيد الاحتيالي وقاعدة مكافحة التصيد الاحتيالي.
في Exchange Online PowerShell، يظهر الفرق بين نهج مكافحة التصيد الاحتيالي وقواعد مكافحة التصيد الاحتيالي. يمكنك إدارة نهج مكافحة التصيد الاحتيالي باستخدام *cmdlets -AntiPhishPolicy ، وتدير قواعد مكافحة التصيد الاحتيالي باستخدام *cmdlets -AntiPhishRule .
- في PowerShell، يمكنك إنشاء نهج مكافحة التصيد الاحتيالي أولا، ثم إنشاء قاعدة مكافحة التصيد الاحتيالي التي تحدد النهج الذي تنطبق عليه القاعدة.
- في PowerShell، يمكنك تعديل الإعدادات في نهج مكافحة التصيد الاحتيالي وقاعدة مكافحة التصيد الاحتيالي بشكل منفصل.
- عند إزالة نهج مكافحة التصيد الاحتيالي من PowerShell، لا تتم إزالة قاعدة مكافحة التصيد الاحتيالي المقابلة تلقائيا، والعكس بالعكس.
ملاحظة
لا تتوفر إجراءات PowerShell التالية في مؤسسات EOP المستقلة باستخدام Exchange Online Protection PowerShell.
استخدام PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي
إنشاء نهج مكافحة التصيد الاحتيالي في PowerShell هو عملية من خطوتين:
- إنشاء نهج مكافحة التصيد الاحتيالي.
- إنشاء قاعدة مكافحة التصيد الاحتيالي التي تحدد نهج مكافحة التصيد الاحتيالي الذي تنطبق عليه القاعدة.
الملاحظات:
يمكنك إنشاء قاعدة جديدة لمكافحة التصيد الاحتيالي وتعيين نهج حالي غير مقترن لمكافحة التصيد الاحتيالي إليها. لا يمكن ربط قاعدة مكافحة التصيد الاحتيالي بأكثر من نهج واحد لمكافحة التصيد الاحتيالي.
يمكنك تكوين الإعدادات التالية على نهج مكافحة التصيد الاحتيالي الجديدة في PowerShell غير المتوفرة في مدخل Microsoft 365 Defender حتى بعد إنشاء النهج:
- إنشاء النهج الجديد كتعطيل (ممكن
$falseعلى New-AntiPhishRule cmdlet). - تعيين أولوية النهج أثناء الإنشاء (الأولوية_<Number>_) على New-AntiPhishRule cmdlet).
- إنشاء النهج الجديد كتعطيل (ممكن
لا يظهر نهج مكافحة التصيد الاحتيالي الجديد الذي تقوم بإنشائه في PowerShell في مدخل Microsoft 365 Defender حتى تقوم بتعيين النهج إلى قاعدة مكافحة التصيد الاحتيالي.
الخطوة 1: استخدام PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي
لإنشاء نهج مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:
New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSpoofIntelligence <$true | $false>] [-AuthenticationFailAction <MoveToJmf | Quarantine>] [-EnableUnauthenticatedSender <$true | $false>] [-EnableViaTag <$true | $false>] [-SpoofQuarantineTag <QuarantineTagName>]
ينشئ هذا المثال نهج مكافحة التصيد الاحتيالي المسمى Research Quarantine مع الإعدادات التالية:
- الوصف هو: نهج قسم الأبحاث.
- تغيير الإجراء الافتراضي للكشف عن الانتحال إلى العزل ويستخدم نهج العزل الافتراضي للرسائل المعزولة (نحن لا نستخدم معلمة SpoofQuarantineTag ).
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -AuthenticationFailAction Quarantine
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-AntiPhishPolicy.
ملاحظة
للحصول على إرشادات مفصلة لتحديد نهج العزل لاستخدامها في نهج مكافحة التصيد الاحتيالي، راجع استخدام PowerShell لتحديد نهج العزل في نهج مكافحة التصيد الاحتيالي.
الخطوة 2: استخدام PowerShell لإنشاء قاعدة مكافحة التصيد الاحتيالي
لإنشاء قاعدة مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:
New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]
ينشئ هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة "قسم الأبحاث" مع الشروط التالية:
- تقترن القاعدة بنهج مكافحة التصيد الاحتيالي المسمى Research Quarantine.
- تنطبق القاعدة على أعضاء المجموعة المسماة "قسم الأبحاث".
- نظرا لأننا لا نستخدم معلمة الأولوية ، يتم استخدام الأولوية الافتراضية.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-AntiPhishRule.
استخدام PowerShell لعرض نهج مكافحة التصيد الاحتيالي
لعرض نهج مكافحة التصيد الاحتيالي الموجودة، استخدم بناء الجملة التالي:
Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]
يقوم هذا المثال بإرجاع قائمة ملخصة لكافة نهج مكافحة التصيد الاحتيالي إلى جانب الخصائص المحددة.
Get-AntiPhishPolicy | Format-Table Name,IsDefault
يقوم هذا المثال بإرجاع كافة قيم الخصائص لنهج مكافحة التصيد الاحتيالي المسمى "المديرون التنفيذيون".
Get-AntiPhishPolicy -Identity "Executives"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-AntiPhishPolicy.
استخدام PowerShell لعرض قواعد مكافحة التصيد الاحتيالي
لعرض قواعد مكافحة التصيد الاحتيالي الموجودة، استخدم بناء الجملة التالي:
Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]
يقوم هذا المثال بإرجاع قائمة ملخصة لكافة قواعد مكافحة التصيد الاحتيالي إلى جانب الخصائص المحددة.
Get-AntiPhishRule | Format-Table Name,Priority,State
لتصفية القائمة حسب القواعد الممكنة أو المعطلة، قم بتشغيل الأوامر التالية:
Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority
يرجع هذا المثال كافة قيم الخصائص لقاعدة مكافحة التصيد الاحتيالي المسماة Contoso Executives.
Get-AntiPhishRule -Identity "Contoso Executives"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-AntiPhishRule.
استخدام PowerShell لتعديل نهج مكافحة التصيد الاحتيالي
بخلاف العناصر التالية، تتوفر نفس الإعدادات عند تعديل نهج مكافحة التصيد الاحتيالي في PowerShell كما هو الحال عند إنشاء نهج كما هو موضح في الخطوة 1: استخدم PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي سابقا في هذه المقالة.
- لا يتوفر مفتاح التبديل MakeDefault الذي يحول النهج المحدد إلى نهج افتراضي (مطبق على الجميع، دائما أقل أولوية، ولا يمكنك حذفه) إلا عند تعديل نهج مكافحة التصيد الاحتيالي في PowerShell.
- لا يمكنك إعادة تسمية نهج مكافحة التصيد الاحتيالي (لا يحتوي Cmdlet Set-AntiPhishPolicy على معلمة اسم ). عند إعادة تسمية نهج مكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender، فأنت تعيد تسمية قاعدة مكافحة التصيد الاحتيالي فقط.
لتعديل نهج مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:
Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-AntiPhishPolicy.
ملاحظة
للحصول على إرشادات مفصلة لتحديد نهج العزل لاستخدامها في نهج مكافحة التصيد الاحتيالي، راجع استخدام PowerShell لتحديد نهج العزل في نهج مكافحة التصيد الاحتيالي.
استخدام PowerShell لتعديل قواعد مكافحة التصيد الاحتيالي
الإعداد الوحيد غير المتوفر عند تعديل قاعدة مكافحة التصيد الاحتيالي في PowerShell هو المعلمة الممكنة التي تسمح لك بإنشاء قاعدة معطلة. لتمكين قواعد مكافحة التصيد الاحتيالي الموجودة أو تعطيلها، راجع القسم التالي.
بخلاف ذلك، تتوفر نفس الإعدادات عند إنشاء قاعدة كما هو موضح في الخطوة 2: استخدم PowerShell لإنشاء قسم قاعدة مكافحة التصيد الاحتيالي سابقا في هذه المقالة.
لتعديل قاعدة مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:
Set-AntiPhishRule -Identity "<RuleName>" <Settings>
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-AntiPhishRule.
استخدام PowerShell لتمكين قواعد مكافحة التصيد الاحتيالي أو تعطيلها
يؤدي تمكين قاعدة مكافحة التصيد الاحتيالي أو تعطيلها في PowerShell إلى تمكين نهج مكافحة التصيد الاحتيالي بأكمله أو تعطيله (قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المعين). لا يمكنك تمكين نهج مكافحة التصيد الاحتيالي الافتراضي أو تعطيله (يتم تطبيقه دائما على جميع المستلمين).
لتمكين قاعدة مكافحة التصيد الاحتيالي أو تعطيلها في PowerShell، استخدم بناء الجملة هذا:
<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"
يعطل هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة "قسم التسويق".
Disable-AntiPhishRule -Identity "Marketing Department"
يمكن هذا المثال القاعدة نفسها.
Enable-AntiPhishRule -Identity "Marketing Department"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Enable-AntiPhishRule و Disable-AntiPhishRule.
استخدام PowerShell لتعيين أولوية قواعد مكافحة التصيد الاحتيالي
أعلى قيمة أولوية يمكنك تعيينها على قاعدة هي 0. تعتمد أقل قيمة يمكنك تعيينها على عدد القواعد. على سبيل المثال، إذا كان لديك خمس قواعد، يمكنك استخدام قيم الأولوية من 0 إلى 4. يمكن أن يكون لتغيير أولوية قاعدة موجودة تأثير متتالي على قواعد أخرى. على سبيل المثال، إذا كان لديك خمس قواعد مخصصة (الأولويات من 0 إلى 4)، وقمت بتغيير أولوية قاعدة إلى 2، يتم تغيير القاعدة الموجودة ذات الأولوية 2 إلى الأولوية 3، ويتم تغيير القاعدة ذات الأولوية 3 إلى الأولوية 4.
لتعيين أولوية قاعدة مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة التالي:
Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>
يعين هذا المثال أولوية القاعدة المسماة "قسم التسويق" إلى 2. يتم تقليل كافة القواعد الموجودة التي لها أولوية أقل من أو تساوي 2 بمقدار 1 (يتم زيادة أرقام الأولوية الخاصة بها بمقدار 1).
Set-AntiPhishRule -Identity "Marketing Department" -Priority 2
الملاحظات:
- لتعيين أولوية قاعدة جديدة عند إنشائها، استخدم معلمة الأولوية على New-AntiPhishRule cmdlet بدلا من ذلك.
- لا يحتوي نهج مكافحة التصيد الاحتيالي الافتراضي على قاعدة مكافحة التصيد الاحتيالي المقابلة، ويحتوي دائما على قيمة الأولوية غير القابلة للتعديل الأدنى.
استخدام PowerShell لإزالة نهج مكافحة التصيد الاحتيالي
عند استخدام PowerShell لإزالة نهج مكافحة التصيد الاحتيالي، لا تتم إزالة قاعدة مكافحة التصيد الاحتيالي المقابلة.
لإزالة نهج مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة هذا:
Remove-AntiPhishPolicy -Identity "<PolicyName>"
يزيل هذا المثال نهج مكافحة التصيد الاحتيالي المسمى "قسم التسويق".
Remove-AntiPhishPolicy -Identity "Marketing Department"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-AntiPhishPolicy.
استخدام PowerShell لإزالة قواعد مكافحة التصيد الاحتيالي
عند استخدام PowerShell لإزالة قاعدة مكافحة التصيد الاحتيالي، لا تتم إزالة نهج مكافحة التصيد الاحتيالي المقابل.
لإزالة قاعدة مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة هذا:
Remove-AntiPhishRule -Identity "<PolicyName>"
يزيل هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة "قسم التسويق".
Remove-AntiPhishRule -Identity "Marketing Department"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-AntiPhishRule.
كيف تعرف أن هذه الإجراءات تعمل؟
للتحقق من تكوين نهج مكافحة التصيد الاحتيالي بنجاح في EOP، قم بأي من الخطوات التالية:
في صفحة مكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender في https://security.microsoft.com/antiphishing، تحقق من قائمة النهج وقيم الحالة وقيم الأولوية الخاصة بها. لعرض مزيد من التفاصيل، حدد النهج من القائمة بالنقر فوق الاسم وعرض التفاصيل في القائمة المنبثقة التي تظهر.
في Exchange Online PowerShell، استبدل <Name> باسم النهج أو القاعدة، وقم بتشغيل الأمر التالي، وتحقق من الإعدادات:
Get-AntiPhishPolicy -Identity "<Name>"Get-AntiPhishRule -Identity "<Name>"
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ