ترتيب حماية البريد الإلكتروني وأسبقيتهم
ملاحظة
هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.
ينطبق على
في المؤسسات Microsoft 365 التي لها علب بريد في Exchange Online أو مؤسسات Exchange Online Protection مستقلة (EOP) بدون علب بريد Exchange Online، قد يتم وضع علامة على البريد الإلكتروني الوارد بواسطة أشكال متعددة من الحماية. على سبيل المثال، نهج مكافحة التصيد الاحتيالي المضمنة في EOP المتوفرة لجميع العملاء Microsoft 365، ونهج مكافحة التصيد الاحتيالي الأكثر قوة المتوفرة للعملاء Microsoft Defender لـ Office 365. تمر الرسائل أيضا من خلال عمليات فحص الكشف المتعددة بحثا عن البرامج الضارة والبريد العشوائي والتصيد الاحتيالي وما إلى ذلك. وبالنظر إلى كل هذا النشاط، قد يكون هناك بعض الارتباك حول النهج الذي يتم تطبيقه.
بشكل عام، يتم تعريف نهج يتم تطبيقه على رسالة في رأس X-Forefront-Antispam-Report في الخاصية CAT (الفئة ). لمزيد من المعلومات، راجع رؤوس رسائل مكافحة البريد العشوائي.
هناك عاملان رئيسيان يحددان النهج الذي يتم تطبيقه على رسالة:
ترتيب المعالجة لنوع حماية البريد الإلكتروني: هذا الطلب غير قابل للتكوين، ويتم وصفه في الجدول التالي:
الطلب حماية البريد الإلكتروني الفئة مكان الإدارة 1 البرامج الضاره CAT:MALW تكوين نهج مكافحة البرامج الضارة في EOP 2 التصيّد الاحتيالي CAT:PHSH تكوين نهج مكافحة البريد العشوائي في EOP 3 بريد عشوائي عالي الثقة CAT:HSPM تكوين نهج مكافحة البريد العشوائي في EOP 4 التحايل CAT:SPOOF تزييف التحليل الذكي في EOP 5* انتحال المستخدم (المستخدمون المحميون) UIMP تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365 6* انتحال المجال (المجالات المحمية) DIMP تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365 7 البريد المزعج CAT:SPM تكوين نهج مكافحة البريد العشوائي في EOP 8 معظم CAT:BULK تكوين نهج مكافحة البريد العشوائي في EOP *تتوفر هذه الميزات فقط في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365.
أولوية النهج: لكل نوع من النهج (مكافحة البريد العشوائي، ومكافحة البرامج الضارة، ومكافحة التصيد الاحتيالي، وما إلى ذلك)، هناك نهج افتراضي ينطبق على الجميع، ولكن يمكنك إنشاء نهج مخصصة تنطبق على مستخدمين معينين (مستلمين). كل نهج مخصص له قيمة أولوية تحدد الترتيب الذي يتم تطبيق النهج به. يتم تطبيق النهج الافتراضي دائما في النهاية.
هام
إذا تم تعريف مستلم في نهج متعددة من نفس النوع (مكافحة البريد العشوائي، ومكافحة التصيد الاحتيالي، وما إلى ذلك)، يتم تطبيق النهج الذي له الأولوية القصوى فقط على المستلم. لا يتم تقييم أي نهج متبقية من هذا النوع للمستلم (بما في ذلك النهج الافتراضي).
على سبيل المثال، ضع في اعتبارك نهج مكافحة التصيد الاحتيالي التالية في Microsoft Defender لـ Office 365 التي تنطبق على نفس المستخدمين، والرسالة التي تم تعريفها على أنها انتحال المستخدم وانتحاله:
| اسم النهج | الاولويه | انتحال المستخدم | مكافحة الانتحال |
|---|---|---|---|
| النهج A | 1 | في | قباله |
| النهج B | 2 | قباله | في |
- يتم تعريف الرسالة على أنها تزييف الهوية، لأنه يتم تقييم تزييف الهوية (4) قبل انتحال هوية المستخدم (5).
- يتم تطبيق النهج A أولا لأنه له أولوية أعلى من النهج B.
- استنادا إلى الإعدادات في النهج A، لا يتم اتخاذ أي إجراء على الرسالة لأنه تم إيقاف تشغيل مكافحة الانتحال.
- تتوقف معالجة نهج مكافحة التصيد الاحتيالي لجميع المستلمين المضمنين، لذلك لا يتم تطبيق النهج B على المستلمين الموجودين أيضا في النهج A.
نظرا لأنه قد يتم تضمين نفس المستخدمين عن قصد أو عن غير قصد في نهج متعددة من نفس النوع، استخدم إرشادات التصميم التالية للنهج المخصصة:
- تعيين أولوية أعلى للنهج التي تنطبق على عدد قليل من المستخدمين، وأولوية أقل للنهج التي تنطبق على عدد كبير من المستخدمين. تذكر أن النهج الافتراضي يطبق دائما في النهاية.
- قم بتكوين نهج الأولوية الأعلى لديك للحصول على إعدادات أكثر صرامة أو أكثر تخصصا من النهج ذات الأولوية المنخفضة.
- ضع في اعتبارك استخدام نهج مخصصة أقل (استخدم النهج المخصصة فقط للمستخدمين الذين يحتاجون إلى إعدادات أكثر صرامة أو أكثر تخصصا).
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ