تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365

ملاحظة

هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.

ينطبق على

يمكن أن تساعد نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365 في حماية مؤسستك من هجمات التصيد الاحتيالي الضارة المستندة إلى انتحال الهوية وأنواع أخرى من هجمات التصيد الاحتيالي. لمزيد من المعلومات حول الاختلافات بين نهج مكافحة التصيد الاحتيالي في Exchange Online Protection (EOP) ونهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365، راجع الحماية من التصيد الاحتيالي.

يمكن للمسؤولين عرض نهج مكافحة التصيد الاحتيالي الافتراضي وتحريره وتكوينه (وليس حذفه). لمزيد من التفاصيل، يمكنك أيضا إنشاء نهج مخصصة لمكافحة التصيد الاحتيالي تنطبق على مستخدمين أو مجموعات أو مجالات معينة في مؤسستك. دائما ما يكون للنهج المخصصة الأسبقية على النهج الافتراضي، ولكن يمكنك تغيير الأولوية (ترتيب التشغيل) للنهج المخصصة.

يمكنك تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365 في مدخل Microsoft 365 Defender أو في Exchange Online PowerShell.

للحصول على معلومات حول تكوين نهج مكافحة التصيد الاحتيالي الأكثر تقييدا المتوفرة في Exchange Online Protection (أي المؤسسات التي لا Defender لـ Office 365)، راجع تكوين نهج مكافحة التصيد الاحتيالي في EOP.

العناصر الأساسية لنهج مكافحة التصيد الاحتيالي هي:

  • نهج مكافحة التصيد الاحتيالي: يحدد حماية التصيد الاحتيالي لتمكينه أو تعطيله، والإجراءات التي يجب تطبيقها على الخيارات.
  • قاعدة مكافحة التصيد الاحتيالي: تحدد الأولوية وعوامل تصفية المستلم (من ينطبق عليه النهج) لنهج مكافحة التصيد الاحتيالي.

لا يكون الفرق بين هذين العنصرين واضحا عند إدارة نهج مكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender:

  • عند إنشاء نهج، فأنت تنشئ في الواقع قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقترن به في الوقت نفسه باستخدام نفس الاسم لكليهما.
  • عند تعديل نهج، تقوم الإعدادات المتعلقة بالاسم والأولوية والممكن أو المعطل وعوامل تصفية المستلم بتعديل قاعدة مكافحة التصيد الاحتيالي. تعدل جميع الإعدادات الأخرى نهج مكافحة التصيد الاحتيالي المقترن.
  • عند إزالة نهج، تتم إزالة قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقترن.

في Exchange Online PowerShell، يمكنك إدارة النهج والقاعدة بشكل منفصل. لمزيد من المعلومات، راجع القسم "استخدام Exchange Online PowerShell لتكوين نهج مكافحة التصيد الاحتيالي لاحقا في هذه المقالة.

لدى كل مؤسسة Defender لـ Office 365 نهج مضمن لمكافحة التصيد الاحتيالي يسمى Office 365 AntiPhish Default يحتوي على هذه الخصائص:

  • يتم تطبيق النهج على جميع المستلمين في المؤسسة، على الرغم من عدم وجود قاعدة مكافحة التصيد الاحتيالي (عوامل تصفية المستلمين) المقترنة بالنهج.
  • يحتوي النهج على قيمة الأولوية المخصصة الأقل التي لا يمكنك تعديلها (يتم تطبيق النهج دائما في النهاية). أي نهج مخصصة تقوم بإنشائها لها أولوية أعلى دائما.
  • النهج هو النهج الافتراضي ( الخاصية IsDefault لها القيمة True)، ولا يمكنك حذف النهج الافتراضي.

لزيادة فعالية الحماية من التصيد الاحتيالي في Defender لـ Office 365، يمكنك إنشاء نهج مخصصة لمكافحة التصيد الاحتيالي مع إعدادات أكثر صرامة يتم تطبيقها على مستخدمين محددين أو مجموعات من المستخدمين.

ما الذي تحتاج إلى معرفته قبل البدء؟

  • يمكنك فتح مدخل Microsoft 365 Defender في https://security.microsoft.com. للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  • للاتصال Exchange Online PowerShell، راجع الاتصال إلى Exchange Online PowerShell.

  • يجب تعيين أذونات لك في Exchange Online قبل أن تتمكن من تنفيذ الإجراءات الواردة في هذه المقالة:

    • لإضافة نهج مكافحة التصيد الاحتيالي وتعديلها وحذفها، يجب أن تكون عضوا في مجموعات دور مسؤول الأمان أو إدارة المؤسسة.
    • للوصول للقراءة فقط إلى نهج مكافحة التصيد الاحتيالي، يجب أن تكون عضوا في مجموعات * أدوار القارئ العمومي أو قارئ الأمان.

    لمزيد من المعلومات، راجع الأذونات في Exchange Online.

    الملاحظات:

    • إضافة مستخدمين إلى دور Azure Active Directory المقابل في مركز مسؤولي Microsoft 365 يمنح المستخدمين الأذونات والأذونات المطلوبة للميزات الأخرى في Microsoft 365. لمزيد من المعلومات، راجع "حول أدوار المسؤولين".
    • كما توفر مجموعة دور إدارة المؤسسة للعرض فقط في Exchange Online إمكانية الوصول للقراءة فقط إلى الميزة.
  • للحصول على الإعدادات الموصى بها لنهج مكافحة التصيد الاحتيالي في Defender لـ Office 365، راجع نهج مكافحة التصيد الاحتيالي في إعدادات Defender لـ Office 365.

  • السماح بما يصل إلى 30 دقيقة لتطبيق نهج جديد أو محدث.

  • للحصول على معلومات حول مكان تطبيق نهج مكافحة التصيد الاحتيالي في البنية الأساسية لبرنامج ربط العمليات التجارية للتصفية، راجع ترتيب حماية البريد الإلكتروني وأسبقيته.

استخدام مدخل Microsoft 365 Defender لإنشاء نهج مكافحة التصيد الاحتيالي

يؤدي إنشاء نهج مخصص لمكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender إلى إنشاء قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقترن به في الوقت نفسه باستخدام نفس الاسم لكليهما.

  1. في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  2. في صفحة مكافحة التصيد الاحتيالي ، انقر فوق " إنشاء أيقونة". إنشاء.

  3. يفتح معالج النهج. في صفحة اسم النهج ، قم بتكوين هذه الإعدادات:

    • الاسم: أدخل اسما وصفيا فريدا للنهج.
    • الوصف: أدخل وصفا اختياريا للنهج.

    عند الانتهاء، انقر فوق "التالي".

  4. في صفحة المستخدمين والمجموعات والمجالات التي تظهر، حدد المستلمين الداخليين الذين ينطبق عليهم النهج (شروط المستلمين):

    • المستخدمون: علب البريد أو مستخدمو البريد أو جهات اتصال البريد المحددة.
    • المجموعات:
      • أعضاء مجموعات التوزيع المحددة أو مجموعات الأمان الممكنة للبريد.
      • مجموعات Microsoft 365 المحددة.
    • المجالات: كافة المستلمين في المجالات المقبولة المحددة في مؤسستك.

    انقر في المربع المناسب، وابدأ بكتابة قيمة، وحدد القيمة التي تريدها من النتائج. كرر هذه العملية عدة مرات حسب الضرورة. لإزالة قيمة موجودة، انقر فوق "إزالة" الأيقونة "إزالة". بجوار القيمة.

    بالنسبة للمستخدمين أو المجموعات، يمكنك استخدام معظم المعرفات (الاسم واسم العرض والاسم المستعار وعنوان البريد الإلكتروني واسم الحساب وما إلى ذلك)، ولكن يظهر اسم العرض المقابل في النتائج. بالنسبة للمستخدمين، أدخل علامة نجمية (*) بحد ذاتها لمشاهدة كافة القيم المتوفرة.

    تستخدم القيم المتعددة في نفس الشرط منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). تستخدم الشروط المختلفة منطق AND (على سبيل المثال، <recipient1> و <member of group 1>).

    • استبعاد هؤلاء المستخدمين والمجموعات والمجالات: لإضافة استثناءات للمستلمين الداخليين الذين ينطبق عليهم النهج (استثناءات recpient)، حدد هذا الخيار وقم بتكوين الاستثناءات. الإعدادات والسلوك تشبه تماما الشروط.

    عند الانتهاء، انقر فوق "التالي".

  5. في صفحة حماية & عتبة التصيد الاحتيالي التي تظهر، قم بتكوين الإعدادات التالية:

    • حد البريد الإلكتروني للتصيد الاحتيالي: استخدم شريط التمرير لتحديد إحدى القيم التالية:

      • 1 - قياسي (هذه هي القيمة الافتراضية.)
      • 2 - هجومي
      • 3 - أكثر صرامة
      • 4 - الأكثر صرامة

      لمزيد من المعلومات، راجع الحدود المتقدمة للتصيد الاحتيالي في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365.

    • انتحال الهوية: هذه الإعدادات هي شرط للنهج الذي يحدد المرسلين المحددين للبحث عنه (بشكل فردي أو حسب المجال) في العنوان "من" للرسائل الواردة. لمزيد من المعلومات، راجع إعدادات انتحال الهوية في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365.

      ملاحظة

      • في كل نهج لمكافحة التصيد الاحتيالي، يمكنك تحديد 350 مستخدما محميا كحد أقصى (عناوين البريد الإلكتروني للمرسلين). لا يمكنك تحديد نفس المستخدم المحمي في نهج متعددة.
      • لا تعمل حماية انتحال المستخدم إذا كان المرسل والمستلم قد اتصلا مسبقا عبر البريد الإلكتروني. إذا لم يتصل المرسل والمستلم أبدا عبر البريد الإلكتروني، فسيتم تعريف الرسالة على أنها محاولة انتحال.
      • تمكين المستخدمين من الحماية: القيمة الافتراضية متوقفة عن التشغيل (غير محددة). لتشغيله، حدد خانة الاختيار، ثم انقر فوق الارتباط "إدارة" المرسل (المرسلين) الذي يظهر.

        في القائمة المنبثقة "إدارة المرسلين لحماية الانتحال " التي تظهر، قم بالخطوات التالية:

        • المرسلون الداخليون: انقر فوق "إضافة أيقونة داخلية". حدد داخلي. في القائمة المنبثقة "إضافة المرسلين الداخليين " التي تظهر، انقر في المربع وحدد مستخدما داخليا من القائمة. يمكنك تصفية القائمة بكتابة المستخدم، ثم تحديد المستخدم من النتائج. يمكنك استخدام معظم المعرفات (الاسم واسم العرض والاسم المستعار وعنوان البريد الإلكتروني واسم الحساب وما إلى ذلك)، ولكن يظهر اسم العرض المقابل في النتائج.

          كرر هذه الخطوة عدة مرات حسب الضرورة. لإزالة قيمة موجودة، انقر فوق "إزالة" الأيقونة "إزالة". بجوار القيمة.

          عند الانتهاء، انقر فوق "إضافة"

        • المرسلون الخارجيون: انقر فوق "إضافة أيقونة خارجية". حدد خارجيا. في القائمة المنبثقة "إضافة مرسلين خارجيين " التي تظهر، أدخل اسم عرض في المربع "إضافة اسم " وعنوان بريد إلكتروني في مربع "إضافة بريد إلكتروني مهيئ "، ثم انقر فوق "إضافة".

          كرر هذه الخطوة عدة مرات حسب الضرورة. لإزالة قيمة موجودة، انقر فوق "إزالة" الأيقونة "إزالة". بجوار القيمة.

          عند الانتهاء، انقر فوق "إضافة"

        بالعودة إلى القائمة المنبثقة "إدارة المرسلين للانتحال "، يمكنك إزالة الإدخالات عن طريق تحديد إدخال واحد أو أكثر من القائمة. يمكنك البحث عن إدخالات باستخدام أيقونة "البحث". مربع البحث .

        بعد تحديد إدخال واحد على الأقل، أيقونة إزالة المستخدمين المحددين. تظهر أيقونة إزالة المستخدمين المحددين، والتي يمكنك استخدامها لإزالة الإدخالات المحددة.

        عند الانتهاء، انقر فوق "تم".

      • تمكين المجالات للحماية: القيمة الافتراضية متوقفة عن التشغيل (غير محددة). لتشغيله، حدد خانة الاختيار، ثم قم بتكوين أحد الإعدادات التالية التي تظهر أو كليهما:

        • قم بتضمين المجالات التي أملكها: لتشغيل هذا الإعداد، حدد خانة الاختيار. لعرض المجالات التي تملكها، انقر فوق "عرض مجالاتي".

        • تضمين مجالات مخصصة: لتشغيل هذا الإعداد، حدد خانة الاختيار، ثم انقر فوق الارتباط إدارة (مجالات) المجال المخصص (nn) الذي يظهر. في القائمة المنبثقة "إدارة المجالات المخصصة لحماية الانتحال " التي تظهر، انقر فوق أيقونة "إضافة مجالات". إضافة مجالات.

          في القائمة المنبثقة "إضافة مجالات مخصصة " التي تظهر، انقر في المربع "المجال "، وأدخل قيمة، ثم اضغط على مفتاح الإدخال Enter أو حدد القيمة المعروضة أسفل المربع. كرر هذه الخطوة عدة مرات حسب الضرورة. لإزالة قيمة موجودة، انقر فوق "إزالة الأيقونة". بجوار القيمة.

          عند الانتهاء، انقر فوق "إضافة مجالات"

          ملاحظة

          يمكنك الحصول على 50 مجالا كحد أقصى في جميع نهج مكافحة التصيد الاحتيالي.

        بالعودة إلى القائمة المنبثقة "إدارة المجالات المخصصة للانتحال "، يمكنك إزالة الإدخالات عن طريق تحديد إدخال واحد أو أكثر من القائمة. يمكنك البحث عن إدخالات باستخدام أيقونة "البحث". مربع البحث .

        بعد تحديد إدخال واحد على الأقل، أيقونة حذف المجالات. تظهر أيقونة الحذف، والتي يمكنك استخدامها لإزالة الإدخالات المحددة.

    • إضافة المرسلين والمجالات الموثوق بها: تحديد استثناءات حماية الانتحال للنهج بالنقر فوق إدارة المرسلين الموثوق بهم (nn) والمجال (المجالات) الموثوق بهم. في القائمة المنبثقة "إدارة المجالات المخصصة لحماية الانتحال " التي تظهر، قم بتكوين الإعدادات التالية:

      • المرسلون: تحقق من تحديد علامة التبويب "المرسل" وانقر فوق أيقونة "إضافة المرسلين". في القائمة المنبثقة "إضافة المرسلين الموثوق بهم " التي تظهر، أدخل عنوان بريد إلكتروني في المربع ثم انقر فوق "إضافة". كرر هذه الخطوة عدة مرات حسب الضرورة. لإزالة إدخال موجود، انقر فوق أيقونة "حذف" للإدخل.

        عند الانتهاء، انقر فوق "إضافة".

      • المجالات: حدد علامة التبويب "المجال" وانقر فوق أيقونة "إضافة مجالات".

        في القائمة المنبثقة "إضافة مجالات موثوق بها " التي تظهر، انقر في المربع "المجال "، وأدخل قيمة، ثم اضغط على مفتاح الإدخال Enter أو حدد القيمة المعروضة أسفل المربع. كرر هذه الخطوة عدة مرات حسب الضرورة. لإزالة قيمة موجودة، انقر فوق "إزالة الأيقونة". بجوار القيمة.

        عند الانتهاء، انقر فوق "إضافة".

      بالعودة إلى القائمة المنبثقة " إدارة المجالات المخصصة للانتحال "، يمكنك إزالة الإدخالات من علامتي التبويب "المرسل " و" المجال " عن طريق تحديد إدخال واحد أو أكثر من القائمة. يمكنك البحث عن إدخالات باستخدام أيقونة "البحث". مربع البحث .

      بعد تحديد إدخال واحد على الأقل، تظهر أيقونة "حذف "، والتي يمكنك استخدامها لإزالة الإدخالات المحددة.

      عند الانتهاء، انقر فوق "تم".

      ملاحظة

      الحد الأقصى لعدد إدخالات المرسل والمجال هو 1024.

    • تمكين تحليل معلومات علبة البريد: القيمة الافتراضية قيد التشغيل (محددة)، ونوصي بتركها قيد التشغيل. لإيقاف تشغيله، قم بإلغاء تحديد خانة الاختيار.

      • تمكين حماية الانتحال المستندة إلى التحليل الذكي: يتوفر هذا الإعداد فقط إذا كان تمكين تحليل معلومات علبة البريد قيد التشغيل (محدد). يسمح هذا الإعداد لذكاء علبة البريد باتخاذ إجراء بشأن الرسائل التي تم تعريفها كمحاولات انتحال. يمكنك تحديد الإجراء الذي يجب اتخاذه في تحليل معلومات علبة البريد If للكشف عن إعداد مستخدم منتحل في الصفحة التالية.

        نوصي بتشغيل هذا الإعداد عن طريق تحديد خانة الاختيار. لإيقاف تشغيل هذا الإعداد، قم بإلغاء تحديد خانة الاختيار.

    • تزييف الهوية: في هذا القسم، استخدم خانة الاختيار تمكين التحليل الذكي للانتحال لتشغيل المعلومات الخادعة أو إيقاف تشغيلها. القيمة الافتراضية قيد التشغيل (محددة)، ونوصي بأن تتركها قيد التشغيل. يمكنك تحديد الإجراء الذي يجب اتخاذه على الرسائل من المرسلين المخادعة المحظورين في رسالة If التي تم الكشف عنها كإعداد تزييف في الصفحة التالية.

      لإيقاف تشغيل التحليل الذكي للانتحال، قم بإلغاء تحديد خانة الاختيار.

      ملاحظة

      لا تحتاج إلى إيقاف تشغيل الحماية من الانتحال إذا لم يشير سجل MX إلى Microsoft 365؛ يمكنك تمكين التصفية المحسنة للموصلات بدلا من ذلك. للحصول على الإرشادات، راجع التصفية المحسنة للموصلات في Exchange Online.

    عند الانتهاء، انقر فوق "التالي".

  6. في صفحة الإجراءات التي تظهر، قم بتكوين الإعدادات التالية:

    • إجراءات الرسالة: تكوين الإجراءات التالية في هذا القسم:

      • إذا تم الكشف عن الرسالة كمستخدم منتحل: يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين المستخدمين من الحماية على الصفحة السابقة. حدد أحد الإجراءات التالية في القائمة المنسدلة للرسائل حيث يكون المرسل أحد المستخدمين المحميين الذين حددتهم في الصفحة السابقة:

        • عدم تطبيق أي إجراء

        • إعادة توجيه الرسالة إلى عناوين بريد إلكتروني أخرى

        • نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين

        • عزل الرسالة: إذا قمت بتحديد هذا الإجراء، يظهر مربع تطبيق نهج العزل حيث يمكنك تحديد نهج العزل الذي ينطبق على الرسائل التي يتم عزلها بواسطة حماية انتحال المستخدم. تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع نهج العزل.

          تعني قيمة نهج تطبيق العزل الفارغة استخدام نهج العزل الافتراضي (DefaultFullAccessPolicy للكشف عن انتحال المستخدم). عند تحرير نهج مكافحة التصيد الاحتيالي لاحقا أو عرض الإعدادات، يظهر اسم نهج العزل الافتراضي.

        • تسليم الرسالة وإضافة عناوين أخرى إلى سطر نسخة مخفية

        • حذف الرسالة قبل تسليمها

      • إذا تم الكشف عن الرسالة كمجال منتحل: يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين المجالات للحماية في الصفحة السابقة. حدد أحد الإجراءات التالية في القائمة المنسدلة للرسائل التي يوجد فيها عنوان البريد الإلكتروني للمرسل في أحد المجالات المحمية التي حددتها في الصفحة السابقة:

        • عدم تطبيق أي إجراء

        • إعادة توجيه الرسالة إلى عناوين بريد إلكتروني أخرى

        • نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين

        • عزل الرسالة: إذا قمت بتحديد هذا الإجراء، يظهر مربع تطبيق نهج العزل حيث تحدد نهج العزل الذي ينطبق على الرسائل التي يتم عزلها بواسطة حماية انتحال المجال.

          تعني قيمة نهج تطبيق العزل الفارغة استخدام نهج العزل الافتراضي (DefaultFullAccessPolicy للكشف عن انتحال المجال). عند تحرير نهج مكافحة التصيد الاحتيالي لاحقا أو عرض الإعدادات، يظهر اسم نهج العزل الافتراضي.

        • تسليم الرسالة وإضافة عناوين أخرى إلى سطر نسخة مخفية

        • حذف الرسالة قبل تسليمها

      • إذا كشف تحليل معلومات علبة البريد عن مستخدم منتحل: يتوفر هذا الإعداد فقط إذا قمت بتحديد "تمكين التحليل الذكي" لحماية الانتحال في الصفحة السابقة. حدد أحد الإجراءات التالية في القائمة المنسدلة للرسائل التي تم تعريفها على أنها محاولات انتحال بواسطة تحليل معلومات علبة البريد:

        • عدم تطبيق أي إجراء

        • إعادة توجيه الرسالة إلى عناوين بريد إلكتروني أخرى

        • نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين

        • عزل الرسالة: إذا قمت بتحديد هذا الإجراء، يظهر مربع تطبيق نهج العزل حيث تحدد نهج العزل الذي ينطبق على الرسائل التي يتم عزلها بواسطة حماية تحليل معلومات علبة البريد. تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع نهج العزل.

          تعني قيمة نهج تطبيق العزل الفارغة استخدام نهج العزل الافتراضي (DefaultFullAccessPolicy للكشف عن تحليل معلومات علبة البريد). عند تحرير نهج مكافحة التصيد الاحتيالي لاحقا أو عرض الإعدادات، يظهر اسم نهج العزل الافتراضي.

        • تسليم الرسالة وإضافة عناوين أخرى إلى سطر نسخة مخفية

        • حذف الرسالة قبل تسليمها

      • إذا تم الكشف عن الرسالة على أنها منتحلة: يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين التحليل الذكي للانتحال على الصفحة السابقة. حدد أحد الإجراءات التالية في القائمة المنسدلة للرسائل من المرسلين المخادعة المحظورين:

        • نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين

        • عزل الرسالة: إذا قمت بتحديد هذا الإجراء، يظهر مربع تطبيق نهج العزل حيث يمكنك تحديد نهج العزل الذي ينطبق على الرسائل التي يتم عزلها بواسطة حماية التحليل الذكي للانتحال. تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع نهج العزل.

          تعني قيمة نهج تطبيق العزل الفارغة استخدام نهج العزل الافتراضي (DefaultFullAccessPolicy للكشف عن التحليل الذكي للانتحال). عند تحرير نهج مكافحة التصيد الاحتيالي لاحقا أو عرض الإعدادات، يظهر اسم نهج العزل الافتراضي.

    • تلميحات الأمان & المؤشرات: تكوين الإعدادات التالية:

      • إظهار تلميح الأمان جهة الاتصال الأولى: لمزيد من المعلومات، راجع تلميح الأمان جهة الاتصال الأولى.
      • إظهار تلميح الأمان انتحال المستخدم: يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين المستخدمين من الحماية على الصفحة السابقة.
      • إظهار تلميح الأمان انتحال المجال: يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين المجالات للحماية في الصفحة السابقة.
      • إظهار الأحرف غير العادية لانتحال هوية المستخدم تلميح الأمان يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين المستخدمين من حماية المجالات أو تمكينها للحماية في الصفحة السابقة.
      • إظهار (؟) للمرسلين غير المصادق عليهم للانتحال: يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين التحليل الذكي للانتحال على الصفحة السابقة. إضافة علامة استفهام (؟) إلى صورة المرسل في المربع "من" في Outlook إذا لم تمر الرسالة بفحوصات SPF أو DKIM ولا تمر الرسالة بمصادقة DMARC أو مصادقة مركبة.
      • إظهار علامة "via": يتوفر هذا الإعداد فقط إذا قمت بتحديد تمكين التحليل الذكي للانتحال على الصفحة السابقة. إضافة علامة عبر (chris@contoso.com عبر fabrikam.com) إلى عنوان "من" إذا كان مختلفا عن المجال في توقيع DKIM أو عنوان MAIL FROM . القيمة الافتراضية قيد التشغيل (محددة). لإيقاف تشغيله، قم بإلغاء تحديد خانة الاختيار.

      لتشغيل إعداد، حدد خانة الاختيار. لإيقاف تشغيله، قم بإلغاء تحديد خانة الاختيار.

    عند الانتهاء، انقر فوق "التالي".

  7. في صفحة المراجعة التي تظهر، راجع الإعدادات. يمكنك تحديد "تحرير" في كل مقطع لتعديل الإعدادات داخل المقطع. أو يمكنك النقر فوق "الخلف" أو تحديد الصفحة المحددة في المعالج.

    عند الانتهاء، انقر فوق "إرسال".

  8. في صفحة التأكيد التي تظهر، انقر فوق "تم".

استخدام مدخل Microsoft 365 Defender لعرض نهج مكافحة التصيد الاحتيالي

  1. في مدخل Microsoft 365 Defender، انتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > > مكافحة التصيد الاحتيالي في قسم النهج.

  2. في صفحة مكافحة التصيد الاحتيالي ، يتم عرض الخصائص التالية في قائمة نهج مكافحة التصيد الاحتيالي:

    • الاسم
    • حاله
    • الاولويه
    • التعديل الأخير
  3. عند تحديد نهج بالنقر فوق الاسم، يتم عرض إعدادات النهج في قائمة منبثقة.

استخدام مدخل Microsoft 365 Defender لتعديل نهج مكافحة التصيد الاحتيالي

  1. في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  2. في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا من القائمة بالنقر فوق الاسم.

  3. في القائمة المنبثقة لتفاصيل النهج التي تظهر، حدد "تحرير" في كل مقطع لتعديل الإعدادات داخل المقطع. لمزيد من المعلومات حول الإعدادات، راجع مدخل Microsoft 365 Defender لإنشاء قسم نهج مكافحة التصيد الاحتيالي سابقا في هذه المقالة.

    بالنسبة إلى نهج مكافحة التصيد الاحتيالي الافتراضي، لا يتوفر قسم المستخدمين والمجموعات والمجالات (ينطبق النهج على الجميع)، ولا يمكنك إعادة تسمية النهج.

لتمكين نهج أو تعطيله أو تعيين ترتيب أولوية النهج، راجع الأقسام التالية.

تمكين نهج مكافحة التصيد الاحتيالي المخصصة أو تعطيلها

لا يمكنك تعطيل نهج مكافحة التصيد الاحتيالي الافتراضي.

  1. في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  2. في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.

  3. في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، سترى إحدى القيم التالية:

    • إيقاف تشغيل النهج: لتشغيل النهج، انقر فوق "تشغيل الأيقونة". تشغيل .
    • تم تشغيل النهج: لإيقاف تشغيل النهج، انقر فوق "إيقاف تشغيل الأيقونة". إيقاف التشغيل.
  4. في مربع حوار التأكيد الذي يظهر، انقر فوق "تشغيل " أو "إيقاف تشغيل".

  5. انقر فوق "إغلاق " في القائمة المنبثقة لتفاصيل النهج.

بالعودة إلى صفحة النهج الرئيسية، ستكون قيمة الحالة للنهج قيد التشغيل أو متوقفة عن التشغيل.

تعيين أولوية نهج مكافحة التصيد الاحتيالي المخصصة

بشكل افتراضي، تمنح نهج مكافحة التصيد الاحتيالي أولوية تستند إلى الترتيب الذي تم إنشاؤها فيه (النهج الأحدث أقل أولوية من النهج الأقدم). يشير رقم الأولوية الأقل إلى أولوية أعلى للنهج (0 هو الأعلى)، وتتم معالجة النهج بترتيب الأولوية (تتم معالجة نهج الأولوية الأعلى قبل نهج الأولوية الدنيا). لا يمكن أن يكون لأي نهجين نفس الأولوية، وتتوقف معالجة النهج بعد تطبيق النهج الأول.

لتغيير أولوية النهج، انقر فوق "زيادة الأولوية" أو "إنقاص الأولوية" في خصائص النهج (لا يمكنك تعديل رقم "الأولوية" مباشرة في مدخل Microsoft 365 Defender). تغيير أولوية النهج أمر منطقي فقط إذا كان لديك نهج متعددة.

الملاحظات:

  • في مدخل Microsoft 365 Defender، يمكنك تغيير أولوية نهج مكافحة التصيد الاحتيالي فقط بعد إنشائه. في PowerShell، يمكنك تجاوز الأولوية الافتراضية عند إنشاء قاعدة مكافحة التصيد الاحتيالي (والتي يمكن أن تؤثر على أولوية القواعد الموجودة).
  • تتم معالجة نهج مكافحة التصيد الاحتيالي بالترتيب الذي يتم عرضه (النهج الأول له قيمة الأولوية 0). يحتوي نهج مكافحة التصيد الاحتيالي الافتراضي على أقل قيمة أولوية، ولا يمكنك تغييرها.
  1. في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  2. في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا مخصصا من القائمة بالنقر فوق الاسم.

  3. في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، سترى زيادة الأولوية أو إنقاص الأولوية استنادا إلى قيمة الأولوية الحالية وعدد النهج المخصصة:

    • يحتوي النهج الذي يحتوي على قيمة الأولوية 0 على الخيار "إنقاص الأولوية " المتاح فقط.
    • يحتوي النهج الذي يحتوي على أقل قيمة أولوية (على سبيل المثال، 3) على الخيار "زيادة الأولوية " المتاح فقط.
    • إذا كان لديك ثلاثة نهج أو أكثر، فإن النهج بين القيم ذات الأولوية الأعلى والدنيا تحتوي على كل من خيارات "زيادة الأولوية " و" إنقاص الأولوية " المتوفرة.

    انقر فوق أيقونة "زيادة الأولوية". زيادة الأولوية أو أيقونة "إنقاص الأولوية" "إنقاص الأولوية " لتغيير قيمة "الأولوية ".

  4. عند الانتهاء، انقر فوق "إغلاق " في القائمة المنبثقة لتفاصيل النهج.

استخدام مدخل Microsoft 365 Defender لإزالة نهج مكافحة التصيد الاحتيالي المخصصة

عند استخدام مدخل Microsoft 365 Defender لإزالة نهج مخصص لمكافحة التصيد الاحتيالي، يتم حذف قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقابل. لا يمكنك إزالة نهج مكافحة التصيد الاحتيالي الافتراضي.

  1. في مدخل Microsoft 365 Defender، https://security.microsoft.comانتقل إلى نهج التعاون > & البريد الإلكتروني & قواعد > نهج > التهديد لمكافحة التصيد الاحتيالي في قسم "النهج". للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  2. في صفحة مكافحة التصيد الاحتيالي ، حدد نهجا مخصصا من القائمة بالنقر فوق اسم النهج.

  3. في أعلى القائمة المنبثقة لتفاصيل النهج التي تظهر، انقر فوق أيقونة المزيد من الإجراءات. المزيد من الإجراءات > حذف أيقونة نهج حذف النهج.

  4. في مربع حوار التأكيد الذي يظهر، انقر فوق "نعم".

استخدام Exchange Online PowerShell لتكوين نهج مكافحة التصيد الاحتيالي

كما هو موضح سابقا، يتكون نهج مكافحة البريد العشوائي من نهج مكافحة التصيد الاحتيالي وقاعدة مكافحة التصيد الاحتيالي.

في Exchange Online PowerShell، يظهر الفرق بين نهج مكافحة التصيد الاحتيالي وقواعد مكافحة التصيد الاحتيالي. يمكنك إدارة نهج مكافحة التصيد الاحتيالي باستخدام *cmdlets -AntiPhishPolicy ، وتدير قواعد مكافحة التصيد الاحتيالي باستخدام *cmdlets -AntiPhishRule .

  • في PowerShell، يمكنك إنشاء نهج مكافحة التصيد الاحتيالي أولا، ثم إنشاء قاعدة مكافحة التصيد الاحتيالي التي تحدد النهج الذي تنطبق عليه القاعدة.
  • في PowerShell، يمكنك تعديل الإعدادات في نهج مكافحة التصيد الاحتيالي وقاعدة مكافحة التصيد الاحتيالي بشكل منفصل.
  • عند إزالة نهج مكافحة التصيد الاحتيالي من PowerShell، لا تتم إزالة قاعدة مكافحة التصيد الاحتيالي المقابلة تلقائيا، والعكس بالعكس.

استخدام PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي

إنشاء نهج مكافحة التصيد الاحتيالي في PowerShell هو عملية من خطوتين:

  1. إنشاء نهج مكافحة التصيد الاحتيالي.
  2. إنشاء قاعدة مكافحة التصيد الاحتيالي التي تحدد نهج مكافحة التصيد الاحتيالي الذي تنطبق عليه القاعدة.

الملاحظات:

  • يمكنك إنشاء قاعدة جديدة لمكافحة التصيد الاحتيالي وتعيين نهج حالي غير مقترن لمكافحة التصيد الاحتيالي إليها. لا يمكن ربط قاعدة مكافحة التصيد الاحتيالي بأكثر من نهج واحد لمكافحة التصيد الاحتيالي.
  • يمكنك تكوين الإعدادات التالية على نهج مكافحة التصيد الاحتيالي الجديدة في PowerShell غير المتوفرة في مدخل Microsoft 365 Defender حتى بعد إنشاء النهج:
    • إنشاء النهج الجديد كتعطيل (ممكن $false على New-AntiPhishRule cmdlet).
    • تعيين أولوية النهج أثناء الإنشاء (الأولوية_<Number>_) على New-AntiPhishRule cmdlet).
  • لا يظهر نهج مكافحة التصيد الاحتيالي الجديد الذي تقوم بإنشائه في PowerShell في مدخل Microsoft 365 Defender حتى تقوم بتعيين النهج إلى قاعدة مكافحة التصيد الاحتيالي.

الخطوة 1: استخدام PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي

لإنشاء نهج مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] <Additional Settings>

ينشئ هذا المثال نهج مكافحة التصيد الاحتيالي المسمى Research Quarantine مع الإعدادات التالية:

  • يتم تمكين النهج (نحن لا نستخدم المعلمة الممكنة ، والقيمة الافتراضية هي $true).
  • الوصف هو: نهج قسم الأبحاث.
  • تغيير الإجراء الافتراضي لكشف الانتحال إلى العزل، ويستخدم نهج العزل الافتراضي للرسائل المعزولة (نحن لا نستخدم معلمة SpoofQuarantineTag ).
  • تمكين حماية مجالات المؤسسة لكافة المجالات المقبولة وحماية المجالات المستهدفة fabrikam.com.
  • تحديد العزل كإجراء لعمليات الكشف عن انتحال المجال، ويستخدم نهج العزل الافتراضي للرسائل المعزولة (نحن لا نستخدم المعلمة TargetedDomainQuarantineTag ).
  • تحديد Mai Mtto (mfujito@fabrikam.com) كمستخدم للحماية من انتحال الهوية.
  • تحديد العزل كإجراء للكشف عن انتحال المستخدم، ويستخدم نهج العزل الافتراضي للرسائل المعزولة (نحن لا نستخدم المعلمة TargetedUserQuarantineTag ).
  • تمكين تحليل معلومات علبة البريد (EnableMailboxIntelligence)، ويسمح لحماية تحليل معلومات علبة البريد باتخاذ إجراء على الرسائل (EnableMailboxIntelligenceProtection)، ويحدد العزل كإجراء للرسائل المكتشفة، ويستخدم نهج العزل الافتراضي للرسائل المعزولة (لا نستخدم المعلمة MailboxIntelligenceQuarantineTag ).
  • تمكين جميع تلميحات الأمان.
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -AuthenticationFailAction Quarantine -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligence $true -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-AntiPhishPolicy.

ملاحظة

للحصول على إرشادات مفصلة لتحديد نهج العزل لاستخدامها في نهج مكافحة التصيد الاحتيالي، راجع استخدام PowerShell لتحديد نهج العزل في نهج مكافحة التصيد الاحتيالي.

الخطوة 2: استخدام PowerShell لإنشاء قاعدة مكافحة التصيد الاحتيالي

لإنشاء قاعدة مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

ينشئ هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة "قسم الأبحاث" مع الشروط التالية:

  • تقترن القاعدة بنهج مكافحة التصيد الاحتيالي المسمى Research Quarantine.
  • تنطبق القاعدة على أعضاء المجموعة المسماة "قسم الأبحاث".
  • نظرا لأننا لا نستخدم معلمة الأولوية ، يتم استخدام الأولوية الافتراضية.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-AntiPhishRule.

استخدام PowerShell لعرض نهج مكافحة التصيد الاحتيالي

لعرض نهج مكافحة التصيد الاحتيالي الموجودة، استخدم بناء الجملة التالي:

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

يقوم هذا المثال بإرجاع قائمة ملخصة لكافة نهج مكافحة التصيد الاحتيالي إلى جانب الخصائص المحددة.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

يقوم هذا المثال بإرجاع كافة قيم الخصائص لنهج مكافحة التصيد الاحتيالي المسمى "المديرون التنفيذيون".

Get-AntiPhishPolicy -Identity "Executives"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-AntiPhishPolicy.

استخدام PowerShell لعرض قواعد مكافحة التصيد الاحتيالي

لعرض قواعد مكافحة التصيد الاحتيالي الموجودة، استخدم بناء الجملة التالي:

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

يقوم هذا المثال بإرجاع قائمة ملخصة لكافة قواعد مكافحة التصيد الاحتيالي إلى جانب الخصائص المحددة.

Get-AntiPhishRule | Format-Table Name,Priority,State

لتصفية القائمة حسب القواعد الممكنة أو المعطلة، قم بتشغيل الأوامر التالية:

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

يرجع هذا المثال كافة قيم الخصائص لقاعدة مكافحة التصيد الاحتيالي المسماة Contoso Executives.

Get-AntiPhishRule -Identity "Contoso Executives"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-AntiPhishRule.

استخدام PowerShell لتعديل نهج مكافحة التصيد الاحتيالي

بخلاف العناصر التالية، تتوفر نفس الإعدادات عند تعديل نهج مكافحة التصيد الاحتيالي في PowerShell كما هو الحال عند إنشاء النهج كما هو موضح في الخطوة 1: استخدم PowerShell لإنشاء قسم نهج مكافحة التصيد الاحتيالي سابقا في هذه المقالة.

  • لا يتوفر مفتاح التبديل MakeDefault الذي يحول النهج المحدد إلى نهج افتراضي (مطبق على الجميع، دائما أقل أولوية، ولا يمكنك حذفه) إلا عند تعديل نهج مكافحة التصيد الاحتيالي في PowerShell.

  • لا يمكنك إعادة تسمية نهج مكافحة التصيد الاحتيالي (لا يحتوي Cmdlet Set-AntiPhishPolicy على معلمة اسم ). عند إعادة تسمية نهج مكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender، فأنت تعيد تسمية قاعدة مكافحة التصيد الاحتيالي فقط.

لتعديل نهج مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-AntiPhishPolicy.

ملاحظة

للحصول على إرشادات مفصلة لتحديد نهج العزل لاستخدامها في نهج مكافحة التصيد الاحتيالي، راجع استخدام PowerShell لتحديد نهج العزل في نهج مكافحة التصيد الاحتيالي.

استخدام PowerShell لتعديل قواعد مكافحة التصيد الاحتيالي

الإعداد الوحيد غير المتوفر عند تعديل قاعدة مكافحة التصيد الاحتيالي في PowerShell هو المعلمة الممكنة التي تسمح لك بإنشاء قاعدة معطلة. لتمكين قواعد مكافحة التصيد الاحتيالي الموجودة أو تعطيلها، راجع القسم التالي.

وإلا، فلن تتوفر إعدادات إضافية عند تعديل قاعدة مكافحة التصيد الاحتيالي في PowerShell. تتوفر نفس الإعدادات عند إنشاء قاعدة كما هو موضح في الخطوة 2: استخدم PowerShell لإنشاء قسم قاعدة مكافحة التصيد الاحتيالي سابقا في هذه المقالة.

لتعديل قاعدة مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-AntiPhishRule.

استخدام PowerShell لتمكين قواعد مكافحة التصيد الاحتيالي أو تعطيلها

يؤدي تمكين قاعدة مكافحة التصيد الاحتيالي أو تعطيلها في PowerShell إلى تمكين نهج مكافحة التصيد الاحتيالي بأكمله أو تعطيله (قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المعين). لا يمكنك تمكين نهج مكافحة التصيد الاحتيالي الافتراضي أو تعطيله (يتم تطبيقه دائما على جميع المستلمين).

لتمكين قاعدة مكافحة التصيد الاحتيالي أو تعطيلها في PowerShell، استخدم بناء الجملة هذا:

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

يعطل هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة "قسم التسويق".

Disable-AntiPhishRule -Identity "Marketing Department"

يمكن هذا المثال القاعدة نفسها.

Enable-AntiPhishRule -Identity "Marketing Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Enable-AntiPhishRule و Disable-AntiPhishRule.

استخدام PowerShell لتعيين أولوية قواعد مكافحة التصيد الاحتيالي

أعلى قيمة أولوية يمكنك تعيينها على قاعدة هي 0. تعتمد أقل قيمة يمكنك تعيينها على عدد القواعد. على سبيل المثال، إذا كان لديك خمس قواعد، يمكنك استخدام قيم الأولوية من 0 إلى 4. يمكن أن يكون لتغيير أولوية قاعدة موجودة تأثير متتالي على قواعد أخرى. على سبيل المثال، إذا كان لديك خمس قواعد مخصصة (الأولويات من 0 إلى 4)، وقمت بتغيير أولوية قاعدة إلى 2، يتم تغيير القاعدة الموجودة ذات الأولوية 2 إلى الأولوية 3، ويتم تغيير القاعدة ذات الأولوية 3 إلى الأولوية 4.

لتعيين أولوية قاعدة مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة التالي:

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

يعين هذا المثال أولوية القاعدة المسماة "قسم التسويق" إلى 2. يتم تقليل كافة القواعد الموجودة التي لها أولوية أقل من أو تساوي 2 بمقدار 1 (يتم زيادة أرقام الأولوية الخاصة بها بمقدار 1).

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

الملاحظات:

  • لتعيين أولوية قاعدة جديدة عند إنشائها، استخدم معلمة الأولوية على New-AntiPhishRule cmdlet بدلا من ذلك.

  • لا يحتوي نهج مكافحة التصيد الاحتيالي الافتراضي على قاعدة مكافحة التصيد الاحتيالي المقابلة، ويحتوي دائما على قيمة الأولوية غير القابلة للتعديل الأدنى.

استخدام PowerShell لإزالة نهج مكافحة التصيد الاحتيالي

عند استخدام PowerShell لإزالة نهج مكافحة التصيد الاحتيالي، لا تتم إزالة قاعدة مكافحة التصيد الاحتيالي المقابلة.

لإزالة نهج مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة هذا:

Remove-AntiPhishPolicy -Identity "<PolicyName>"

يزيل هذا المثال نهج مكافحة التصيد الاحتيالي المسمى "قسم التسويق".

Remove-AntiPhishPolicy -Identity "Marketing Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-AntiPhishPolicy.

استخدام PowerShell لإزالة قواعد مكافحة التصيد الاحتيالي

عند استخدام PowerShell لإزالة قاعدة مكافحة التصيد الاحتيالي، لا تتم إزالة نهج مكافحة التصيد الاحتيالي المقابل.

لإزالة قاعدة مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة هذا:

Remove-AntiPhishRule -Identity "<PolicyName>"

يزيل هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة "قسم التسويق".

Remove-AntiPhishRule -Identity "Marketing Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-AntiPhishRule.

كيف تعرف أن هذه الإجراءات تعمل؟

للتحقق من تكوين نهج مكافحة التصيد الاحتيالي بنجاح في Defender لـ Office 365، قم بأي من الخطوات التالية:

  • في صفحة مكافحة التصيد الاحتيالي في مدخل Microsoft 365 Defender في https://security.microsoft.com/antiphishing، تحقق من قائمة النهج وقيم الحالة وقيم الأولوية الخاصة بها. لعرض مزيد من التفاصيل، حدد النهج من القائمة بالنقر فوق الاسم وعرض التفاصيل في القائمة المنبثقة التي تظهر.

  • في Exchange Online PowerShell، استبدل <Name> باسم النهج أو القاعدة، وقم بتشغيل الأمر التالي وتحقق من الإعدادات:

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"