الإعدادات الموصى بها ل EOP والأمان Microsoft Defender لـ Office 365

ملاحظة

هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.

ينطبق على

Exchange Online Protection (EOP) هو جوهر الأمان لاشتراكات Microsoft 365 ويساعد على منع رسائل البريد الإلكتروني الضارة من الوصول إلى علب الوارد الخاصة بالموظف. ولكن مع ظهور هجمات جديدة وأكثر تعقيدا كل يوم، غالبا ما تكون هناك حاجة إلى حماية محسنة. تحتوي Microsoft Defender لـ Office 365 الخطة 1 أو الخطة 2 على ميزات إضافية تمنح المسؤولين المزيد من طبقات الأمان والتحكم والتحقيق.

على الرغم من أننا نمكن مسؤولي الأمان من تخصيص إعدادات الأمان الخاصة بهم، هناك مستويان من مستويات الأمان في EOP Microsoft Defender لـ Office 365 نوصي بهما: قياسي وضيق. على الرغم من اختلاف بيئات العملاء واحتياجاتهم، فإن مستويات التصفية هذه ستساعد على منع البريد غير المرغوب فيه من الوصول إلى علبة الوارد الخاصة بالموظفين في معظم الحالات.

لتطبيق الإعدادات القياسية أو الصارمة تلقائيا على المستخدمين، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365.

تصف هذه المقالة الإعدادات الافتراضية، وكذلك الإعدادات القياسية والضيقة الموصى بها للمساعدة في حماية المستخدمين. تحتوي الجداول على الإعدادات في مدخل Microsoft 365 Defender وPowerShell (Exchange Online PowerShell أو Exchange Online Protection PowerShell المستقل للمؤسسات التي لا تحتوي على علب بريد Exchange Online).

ملاحظة

يمكن أن تساعدك الوحدة النمطية Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) ل PowerShell (المسؤولين) في العثور على القيم الحالية لهذه الإعدادات. على وجه التحديد، ينشئ Get-ORCAReport cmdlet تقييم مكافحة البريد العشوائي ومكافحة التصيد الاحتيالي وإعدادات الحماية الأخرى للرسائل. يمكنك تنزيل الوحدة النمطية ORCA في https://www.powershellgallery.com/packages/ORCA/.

في المؤسسات Microsoft 365، نوصي بترك عامل تصفية البريد الإلكتروني غير الهام في Outlook تعيينه إلى "بلا تصفية تلقائية" لمنع التعارضات غير الضرورية (الإيجابية والسلبية) مع أحكام تصفية البريد العشوائي من EOP. لمزيد من المعلومات، راجع المقالات التالية:

الحماية من البريد العشوائي والبرامج الضارة والحماية من التصيد الاحتيالي في EOP

تعد مكافحة البريد العشوائي والبرامج الضارة والتصيد الاحتيالي ميزات EOP التي يمكن للمسؤولين تكوينها. نوصي بالتكوينات القياسية أو الصارمة التالية.

إعدادات نهج مكافحة البريد العشوائي EOP

لإنشاء نهج مكافحة البريد العشوائي وتكوينها، راجع تكوين نهج مكافحة البريد العشوائي في EOP.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد البريد الإلكتروني المجمع & خصائص البريد العشوائي
حد البريد الإلكتروني المجمع

BulkThreshold
7 6 4 للحصول على التفاصيل، راجع مستوى الشكاوى المجمعة (BCL) في EOP.
MarkAsSpamBulkMail On On On يتوفر هذا الإعداد فقط في PowerShell.
زيادة إعدادات نقاط البريد العشوائي قباله قباله قباله تعد كل هذه الإعدادات جزءا من عامل تصفية البريد العشوائي المتقدم (ASF). لمزيد من المعلومات، راجع إعدادات ASF في قسم نهج مكافحة البريد العشوائي في هذه المقالة.
وضع علامة كإعدادات البريد العشوائي قباله قباله قباله معظم هذه الإعدادات هي جزء من ASF. لمزيد من المعلومات، راجع إعدادات ASF في قسم نهج مكافحة البريد العشوائي في هذه المقالة.
يحتوي على لغات معينة

EnableLanguageBlockList

LanguageBlockList
قباله

$false

فارغه
قباله

$false

فارغه
قباله

$false

فارغه
ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل بلغات معينة استنادا إلى احتياجات عملك.
من هذه البلدان

EnableRegionBlockList

RegionBlockList
قباله

$false

فارغه
قباله

$false

فارغه
قباله

$false

فارغه
ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل الواردة من بلدان معينة استنادا إلى احتياجات عملك.
وضع الاختبار (TestModeAction) None None None هذا الإعداد هو جزء من ASF. لمزيد من المعلومات، راجع إعدادات ASF في قسم نهج مكافحة البريد العشوائي في هذه المقالة.
الاجراءات أينما حددت رسالة العزل، يتوفر مربع نهج تحديد العزل . تحدد نهج العزل ما يسمح للمستخدمين بالقيام به للرسائل المعزولة.

تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضية (AdminOnlyAccessPolicy أو DefaultFullAccessPolicy دون إعلامات العزل) كما هو موضح في الجدول هنا.

عند إنشاء نهج جديد لمكافحة البريد العشوائي، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها بواسطة هذا الحكم المحدد (AdminOnlyAccessPolicy مع عدم وجود إعلامات عزل للتصيد الاحتيالي عالي الثقة؛ DefaultFullAccessPolicy مع عدم وجود إعلامات عزل لكل شيء آخر).

يمكن للمسؤولين إنشاء وتحديد نهج العزل المخصصة التي تحدد قدرات أكثر تقييدا أو أقل تقييدا للمستخدمين في نهج مكافحة البريد العشوائي الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل.
إجراء الكشف عن البريد العشوائي

SpamAction
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام

MoveToJmf
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام

MoveToJmf
رسالة العزل

Quarantine
إجراء الكشف عن البريد العشوائي عالي الثقة

HighConfidenceSpamAction
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام

MoveToJmf
رسالة العزل

Quarantine
رسالة العزل

Quarantine
إجراء الكشف عن التصيد الاحتيالي

PhishSpamAction
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام*

MoveToJmf
رسالة العزل

Quarantine
رسالة العزل

Quarantine
* القيمة الافتراضية هي نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام في نهج مكافحة البريد العشوائي الافتراضي وفي نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في PowerShell. القيمة الافتراضية هي رسالة العزل في نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في مدخل Microsoft 365 Defender.
إجراء الكشف عن التصيد الاحتيالي عالي الثقة

HighConfidencePhishAction
رسالة العزل

Quarantine
رسالة العزل

Quarantine
رسالة العزل

Quarantine
إجراء الكشف المجمع

BulkSpamAction
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام

MoveToJmf
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام

MoveToJmf
رسالة العزل

Quarantine
الاحتفاظ بالبريد العشوائي في العزل لعدة أيام

QuarantineRetentionPeriod
15 يوما* 30 يوماً 30 يوماً * القيمة الافتراضية هي 15 يوما في نهج مكافحة البريد العشوائي الافتراضي وفي نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في PowerShell. القيمة الافتراضية هي 30 يوما في نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في مدخل Microsoft 365 Defender.

تؤثر هذه القيمة أيضا على الرسائل التي يتم عزلها بواسطة نهج مكافحة التصيد الاحتيالي. لمزيد من المعلومات، راجع رسائل البريد الإلكتروني المعزولة في EOP.
تمكين تلميحات أمان البريد العشوائي

InlineSafetyTipsEnabled
المحدد

$true
المحدد

$true
المحدد

$true
تمكين الإزالة التلقائية بدون ساعة (ZAP) لرسائل التصيد الاحتيالي

PhishZapEnabled
المحدد

$true
المحدد

$true
المحدد

$true
تمكين ZAP لرسائل البريد العشوائي

SpamZapEnabled
المحدد

$true
المحدد

$true
المحدد

$true
السماح بقائمة حظر &
المرسلون المسموح بهم

الenders المسموح بها
None None None
مجالات المرسل المسموح بها

AllowedSenderDomains
None None None تعد إضافة المجالات إلى قائمة المرسلين المسموح بهم فكرة سيئة للغاية. سيتمكن المهاجمون من إرسال بريد إلكتروني إليك يمكن تصفيته بخلاف ذلك.

استخدم التحليل الذكي للانتحال وقائمة السماح/الحظر للمستأجر لمراجعة كل المرسلين الذين ينتحلون عناوين البريد الإلكتروني للمرسلين في مجالات البريد الإلكتروني الخاصة بمؤسستك أو ينتحلون عناوين البريد الإلكتروني للمرسلين في المجالات الخارجية.
المرسلون المحظورون

الenders المحظورة
None None None
مجالات المرسلين المحظورة

BlockedSenderDomains
None None None

إعدادات ASF في نهج مكافحة البريد العشوائي

يصف الجدول في هذا القسم إعدادات تصفية البريد العشوائي المتقدمة (ASF) المتوفرة في نهج مكافحة البريد العشوائي. كل هذه الإعدادات متوقفة عن التشغيل لكل من المستويات القياسية والضيقة . لمزيد من المعلومات حول إعدادات ASF، راجع إعدادات تصفية البريد العشوائي المتقدمة (ASF) في EOP.

اسم ميزة الأمان التعليق
ارتباطات الصور إلى المواقع البعيدة (IncreaseScoreWithImageLinks)
عنوان IP رقمي في عنوان URL (IncreaseScoreWithNumericIps)
إعادة توجيه URL إلى منفذ آخر (IncreaseScoreWithRedirectToOtherPort)
ارتباطات إلى مواقع ويب .biz أو .info (IncreaseScoreWithBizOrInfoUrls)
رسائل فارغة (MarkAsSpamEmptyMessages)
تضمين العلامات في HTML (MarkAsSpamEmbedTagsInHtml)
JavaScript أو VBScript في HTML (MarkAsSpamJavaScriptInHtml)
علامات النموذج في HTML (MarkAsSpamFormTagsInHtml)
وضع إطار أو علامات iframe في HTML (MarkAsSpamFramesInHtml)
أخطاء ويب في HTML (MarkAsSpamWebBugsInHtml)
علامات الكائن في HTML (MarkAsSpamObjectTagsInHtml)
الكلمات الحساسة (MarkAsSpamSensitiveWordList)
سجل SPF: فشل ثابت (MarkAsSpamSpfRecordHardFail)
فشل ثابت في تصفية معرف المرسل (MarkAsSpamFromAddressAuthFail)
Backscatter (MarkAsSpamNdrBackscatter)
وضع الاختبار (TestModeAction) بالنسبة لإعدادات ASF التي تدعم الاختبار كإجراء، يمكنك تكوين إجراء وضع الاختبار إلى بلا، أو إضافة نص X-Header افتراضي، أو إرسال رسالة مخفية (None، أو، AddXHeaderأو BccMessage). لمزيد من المعلومات، راجع تمكين إعدادات ASF أو تعطيلها أو اختبارها.

إعدادات نهج البريد العشوائي الصادر EOP

لإنشاء نهج البريد العشوائي الصادرة وتكوينها، راجع تكوين تصفية البريد العشوائي الصادر في EOP.

لمزيد من المعلومات حول حدود الإرسال الافتراضية في الخدمة، راجع حدود الإرسال.

ملاحظة

نهج البريد العشوائي الصادرة ليست جزءا من نهج الأمان القياسية أو الصارمة التي تم تعيينها مسبقا. تشير القيم القياسية والضيقة إلى قيمنا الموصى بها في نهج البريد العشوائي الصادر الافتراضي أو نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها.

اسم ميزة الأمان افتراضي اوصت
Standard
اوصت
صارمه
التعليق
تعيين حد رسالة خارجي

RecipientLimitExternalPerHour
0 500 400 تعني القيمة الافتراضية 0 استخدام إعدادات الخدمة الافتراضية.
تعيين حد رسالة داخلي

RecipientLimitInternalPerHour
0 1000 800 تعني القيمة الافتراضية 0 استخدام إعدادات الخدمة الافتراضية.
تعيين حد رسائل يومي

RecipientLimitPerDay
0 1000 800 تعني القيمة الافتراضية 0 استخدام إعدادات الخدمة الافتراضية.
القيود المفروضة على المستخدمين الذين يصلون إلى حد الرسالة

ActionWhenThresholdReached
تقييد المستخدم من إرسال البريد حتى اليوم التالي

BlockUserForToday
تقييد المستخدم من إرسال البريد

BlockUser
تقييد المستخدم من إرسال البريد

BlockUser
قواعد إعادة التوجيه التلقائية

AutoForwardingMode
تلقائي - يتحكم فيه النظام

Automatic
تلقائي - يتحكم فيه النظام

Automatic
تلقائي - يتحكم فيه النظام

Automatic
إرسال نسخة من الرسائل الصادرة التي تتجاوز هذه الحدود لهؤلاء المستخدمين والمجموعات

BccSuspiciousOutboundMail

BccSuspiciousOutboundAdditionalRecipients
غير محدد

$false

فارغه
غير محدد

$false

فارغه
غير محدد

$false

فارغه
ليس لدينا توصية محددة لهذا الإعداد.

يعمل هذا الإعداد فقط في نهج البريد العشوائي الصادر الافتراضي. لا يعمل في نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها.
إعلام هؤلاء المستخدمين والمجموعات إذا تم حظر مرسل بسبب إرسال بريد عشوائي صادر

NotifyOutboundSpam

NotifyOutboundSpamRecipients
غير محدد

$false

فارغه
غير محدد

$false

فارغه
غير محدد

$false

فارغه
نهج التنبيه الافتراضي المسمى المستخدم المقيد من إرسال البريد الإلكتروني يرسل بالفعل إعلامات البريد الإلكتروني إلى أعضاء مجموعة TenantAdmins (المسؤولين العموميين) عندما يتم حظر المستخدمين بسبب تجاوز الحدود في النهج. نوصي بشدة باستخدام نهج التنبيه بدلا من هذا الإعداد في نهج البريد العشوائي الصادر لإعلام المسؤولين والمستخدمين الآخرين. للحصول على الإرشادات، راجع التحقق من إعدادات التنبيه للمستخدمين المقيدين.

إعدادات نهج مكافحة البرامج الضارة EOP

لإنشاء نهج مكافحة البرامج الضارة وتكوينها، راجع تكوين نهج مكافحة البرامج الضارة في EOP.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
إعدادات الحماية
تمكين عامل تصفية المرفقات الشائع

EnableFileFilter
غير محدد

$false
المحدد

$true
المحدد

$true
يقوم هذا الإعداد بعزل الرسائل التي تحتوي على مرفقات قابلة للتنفيذ استنادا إلى نوع الملف، بغض النظر عن محتوى المرفق.
تمكين الإزالة التلقائية بدون ساعة للبرامج الضارة

ZapEnabled
المحدد

$true
المحدد

$true
المحدد

$true
نهج العزل AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy عند إنشاء نهج جديد لمكافحة البرامج الضارة، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها كبريد ضار (AdminOnlyAccessPolicy دون إعلامات العزل).

تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (AdminOnlyAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا.

يمكن للمسؤولين إنشاء وتحديد نهج العزل المخصصة التي تحدد المزيد من القدرات للمستخدمين في نهج مكافحة البرامج الضارة الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل.
إعلامات المستلمين
إعلام المستلمين عند عزل الرسائل على أنها برامج ضارة

العمل
غير محدد

DeleteMessage
غير محدد

DeleteMessage
غير محدد

DeleteMessage
إذا تم الكشف عن البرامج الضارة في مرفق بريد إلكتروني، يتم عزل الرسالة ويمكن إصدارها من قبل مسؤول فقط.
إعلامات المرسل
إعلام المرسلين الداخليين عند عزل الرسائل على أنها برامج ضارة

EnableInternalSenderNotifications
غير محدد

$false
غير محدد

$false
غير محدد

$false
إعلام المرسلين الخارجيين عند عزل الرسائل على أنها برامج ضارة

EnableExternalSenderNotifications
غير محدد

$false
غير محدد

$false
غير محدد

$false
إعلامات المسؤول
إعلام مسؤول بالرسائل غير المصدقة من المرسلين الداخليين

EnableInternalSenderAdminNotifications

InternalSenderAdminAddress
غير محدد

$false
غير محدد

$false
غير محدد

$false
ليس لدينا توصية محددة لهذا الإعداد.
إعلام مسؤول بالرسائل غير المصدقة من مرسلين خارجيين

EnableExternalSenderAdminNotifications

ExternalSenderAdminAddress
غير محدد

$false
غير محدد

$false
غير محدد

$false
ليس لدينا توصية محددة لهذا الإعداد.
تخصيص الإعلامات ليس لدينا أي توصيات محددة لهذه الإعدادات.
استخدام نص إعلام مخصص

التعليقات التوضيحية المخصصة
غير محدد

$false
غير محدد

$false
غير محدد

$false
من الاسم

CustomFromName
فارغه

$null
فارغه

$null
فارغه

$null
من العنوان

CustomFromAddress
فارغه

$null
فارغه

$null
فارغه

$null
تخصيص الإعلامات للرسائل الواردة من المرسلين الداخليين يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام المرسلين الداخليين عند عزل الرسائل كالبرمجيات الضارة أو إعلام مسؤول بالرسائل التي لم يتم تسليمها من المرسلين الداخليين .
الموضوع

CustomInternalSubject
فارغه

$null
فارغه

$null
فارغه

$null
رساله

CustomInternalBody
فارغه

$null
فارغه

$null
فارغه

$null
تخصيص الإعلامات للرسائل الواردة من مرسلين خارجيين يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام المرسلين الخارجيين عند عزل الرسائل كالبرمجيات الضارة أو إعلام مسؤول بالرسائل غير المرسلة من المرسلين الخارجيين .
الموضوع

CustomExternalSubject
فارغه

$null
فارغه

$null
فارغه

$null
رساله

CustomExternalBody
فارغه

$null
فارغه

$null
فارغه

$null

إعدادات نهج مكافحة التصيد الاحتيالي EOP

لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات الانتحال. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في EOP.

تكون إعدادات تزييف البيانات متداخلة، ولكن لا يعتمد إعداد إظهار تلميح الأمان جهة الاتصال الأولى على إعدادات تزييف هوية.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد التصيد الاحتيالي & الحماية
تمكين التحليل الذكي للانتحال

EnableSpoofIntelligence
المحدد

$true
المحدد

$true
المحدد

$true
الاجراءات
إذا تم الكشف عن الرسالة على أنها منتحلة

AuthenticationFailAction
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين

MoveToJmf
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين

MoveToJmf
عزل الرسالة

Quarantine
ينطبق هذا الإعداد على المرسلين المخادعة الذين تم حظرهم تلقائيا كما هو موضح في التحليل الذكي للانتحال أو المحظورين يدويا في قائمة السماح/الحظر للمستأجر.

إذا قمت بتحديد عزل الرسالة، يتوفر مربع نهج تطبيق العزل لتحديد نهج العزل الذي يحدد ما يسمح للمستخدمين بالقيام به للرسائل التي يتم عزلها على أنها تزييف. عند إنشاء نهج جديد لمكافحة التصيد الاحتيالي، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها على أنها تزييف (DefaultFullAccessPolicy دون إعلامات العزل).

تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (DefaultFullAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا.

يمكن للمسؤولين إنشاء نهج العزل المخصصة وتحديدها التي تحدد قدرات أكثر تقييدا أو أقل تقييدا للمستخدمين في نهج مكافحة التصيد الاحتيالي الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل.
إظهار تلميح الأمان جهة الاتصال الأولى

EnableFirstContactSafetyTips
غير محدد

$false
غير محدد

$false
غير محدد

$false
لمزيد من المعلومات، راجع تلميح الأمان جهة الاتصال الأولى.
إظهار (؟) للمرسلين غير المصادق عليهم للانتحال

EnableUnauthenticatedSender
المحدد

$true
المحدد

$true
المحدد

$true
إضافة علامة استفهام (؟) إلى صورة المرسل في Outlook للمرسلين المخادعة غير المعروفين. لمزيد من المعلومات، راجع مؤشرات المرسلين غير المصادق عليهم.
إظهار علامة "via"

EnableViaTag
المحدد

$true
المحدد

$true
المحدد

$true
إضافة علامة عبر (chris@contoso.com عبر fabrikam.com) إلى عنوان "من" إذا كان مختلفا عن المجال في توقيع DKIM أو عنوان MAIL FROM .

لمزيد من المعلومات، راجع مؤشرات المرسلين غير المصادق عليهم.

أمان Microsoft Defender لـ Office 365

تأتي مزايا الأمان الإضافية مع اشتراك Microsoft Defender لـ Office 365. للحصول على أحدث الأخبار والمعلومات، يمكنك الاطلاع على أحدث الميزات في Defender لـ Office 365.

هام

إذا كان اشتراكك يتضمن Microsoft Defender لـ Office 365 أو إذا قمت بشراء Defender لـ Office 365 كوظيفة إضافية، فقم بتعيين التكوينات القياسية أو الصارمة التالية.

إعدادات نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365

يحصل عملاء EOP على مكافحة التصيد الاحتيالي الأساسي كما هو موضح سابقا، ولكن Defender لـ Office 365 يتضمن المزيد من الميزات والتحكم للمساعدة في منع الهجمات واكتشافها ومعالجتها. لإنشاء هذه النهج وتكوينها، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.

الإعدادات المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365

لمزيد من المعلومات حول هذا الإعداد، راجع حدود التصيد الاحتيالي المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذا الإعداد، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد البريد الإلكتروني للتصيد الاحتيالي

PhishThresholdLevel
1 - قياسي

1
2 - هجومي

2
3 - أكثر صرامة

3

إعدادات الانتحال في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365

لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات انتحال الهوية في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد التصيد الاحتيالي & الحماية
تمكين المستخدمين من الحماية (حماية المستخدم منتحلة)

EnableTargetedUserProtection

TargetedUsersToProtect
غير محدد

$false

اي
المحدد

$true

<list of users>
المحدد

$true

<list of users>
نوصي بإضافة مستخدمين (مرسلي الرسائل) في الأدوار الرئيسية. داخليا، قد يكون المرسلون المحميون الرئيس التنفيذي والمدير المالي وغيرهم من كبار القادة. خارجيا، يمكن أن يتضمن المرسلون المحميون أعضاء مجلس الإدارة أو مجلس الإدارة.

في نهج الأمان التي تم تعيينها مسبقا، لا يمكنك تحديد المستخدمين الذين يجب حمايتهم. تحتاج إلى تعطيل نهج الأمان المعينة مسبقا واستخدام نهج مخصصة لمكافحة التصيد الاحتيالي لإضافة مستخدمين في الأدوار الرئيسية كما هو مقترح.
تمكين المجالات للحماية (حماية المجال منتحلة) غير محدد المحدد المحدد
تضمين المجالات التي أملكها

EnableOrganizationDomainsProtection
قباله

$false
المحدد

$true
المحدد

$true
تضمين مجالات مخصصة

EnableTargetedDomainsProtection

TargetedDomainsToProtect
قباله

$false

اي
المحدد

$true

<list of domains>
المحدد

$true

<list of domains>
نوصي بإضافة المجالات (مجالات المرسلين) التي لا تملكها، ولكنك تتفاعل معها بشكل متكرر.

في نهج الأمان التي تم تعيينها مسبقا، لا يمكنك تحديد مجالات custm لحمايتها. تحتاج إلى تعطيل نهج الأمان المعينة مسبقا واستخدام نهج مكافحة التصيد الاحتيالي المخصصة لإضافة مجالات مخصصة للحماية كما هو مقترح.
إضافة المرسلين والمجالات الموثوق بها

الendenders المستثناة

ExcludedDomains
None None None استنادا إلى مؤسستك، نوصي بإضافة المرسلين أو المجالات التي تم تعريفها بشكل غير صحيح على أنها محاولات انتحال.
تمكين تحليل معلومات علبة البريد

EnableMailboxIntelligence
المحدد

$true
المحدد

$true
المحدد

$true
تمكين التحليل الذكي لحماية الانتحال

EnableMailboxIntelligenceProtection
قباله

$false
المحدد

$true
المحدد

$true
يسمح هذا الإعداد بالإجراء المحدد للكشف عن الانتحال بواسطة تحليل معلومات علبة البريد.
الاجراءات أينما حددت «Quarantine the message»، يتوفر مربع «Select quarantine policy ». تحدد نهج العزل ما يسمح للمستخدمين بالقيام به للرسائل المعزولة.

تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (DefaultFullAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا.

عند إنشاء نهج جديد لمكافحة التصيد الاحتيالي، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها بواسطة هذا الحكم (DefaultFullAccessPolicy لجميع أنواع الكشف عن الانتحال).

يمكن للمسؤولين إنشاء نهج عزل مخصصة وتحديدها تحدد قدرات أقل تقييدا أو أكثر تقييدا للمستخدمين في نهج مكافحة التصيد الاحتيالي الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل.
إذا تم الكشف عن الرسالة كمستخدم منتحل

TargetedUserProtectionAction
عدم تطبيق أي إجراء

NoAction
عزل الرسالة

Quarantine
عزل الرسالة

Quarantine
تذكر أن نهج الأمان التي تم تعيينها مسبقا لا تسمح لك بتحديد المستخدمين الذين يجب حمايتهم، لذلك لا يقوم هذا الإعداد بشكل فعال بأي شيء في نهج الأمان التي تم تعيينها مسبقا.
إذا تم الكشف عن الرسالة كمجال منتحل

TargetedDomainProtectionAction
عدم تطبيق أي إجراء

NoAction
عزل الرسالة

Quarantine
عزل الرسالة

Quarantine
تذكر أن نهج الأمان التي تم تعيينها مسبقا لا تسمح لك بتحديد المجالات المخصصة التي تريد حمايتها، لذلك يؤثر هذا الإعداد على المجالات التي تملكها فقط، وليس المجالات المخصصة.
إذا كشف تحليل معلومات علبة البريد عن مستخدم منتحل

MailboxIntelligenceProtectionAction
عدم تطبيق أي إجراء

NoAction
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين

MoveToJmf
عزل الرسالة

Quarantine
إظهار تلميح الأمان انتحال المستخدم

EnableSimilarUsersSafetyTips
قباله

$false
المحدد

$true
المحدد

$true
إظهار تلميح الأمان انتحال المجال

EnableSimilarDomainsSafetyTips
قباله

$false
المحدد

$true
المحدد

$true
إظهار الأحرف غير العادية لانتحال هوية المستخدم تلميح الأمان

EnableUnusualCharactersSafetyTips
قباله

$false
المحدد

$true
المحدد

$true

إعدادات نهج مكافحة التصيد الاحتيالي EOP في Microsoft Defender لـ Office 365

هذه هي نفس الإعدادات المتوفرة في إعدادات نهج مكافحة البريد العشوائي في EOP.

إعدادات مرفقات خزينة

تتضمن خزينة المرفقات في Microsoft Defender لـ Office 365 الإعدادات العمومية التي لا علاقة لها بنهج المرفقات خزينة والإعدادات الخاصة بكل نهج ارتباطات خزينة. لمزيد من المعلومات، راجع خزينة المرفقات في Defender لـ Office 365.

على الرغم من عدم وجود نهج افتراضي خزينة المرفقات، يوفر نهج الأمان المعين مسبقا للحماية المضمنة حماية المرفقات خزينة لكافة المستلمين (المستخدمون الذين لم يتم تعريفهم في نهج المرفقات خزينة المخصصة). لمزيد من المعلومات، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365.

الإعدادات العمومية لمرفقات خزينة

ملاحظة

يتم تعيين الإعدادات العمومية لمرفقات خزينة بواسطة نهج الأمان المعين مسبقا للحماية المضمنة، ولكن ليس من خلال نهج الأمان القياسية أو الصارمة المعينة مسبقا. وفي كلتا الحالتين، يمكن للمسؤولين تعديل إعدادات المرفقات خزينة العمومية هذه في أي وقت.

يعرض العمود الافتراضي القيم قبل وجود نهج الأمان المعين مسبقا للحماية المضمنة . يعرض عمود الحماية المضمن القيم التي تم تعيينها بواسطة نهج الأمان المعين مسبقا للحماية المضمنة ، والتي هي أيضا قيمنا الموصى بها.

لتكوين هذه الإعدادات، راجع تشغيل خزينة المرفقات SharePoint والمستندات OneDrive Microsoft Teams والمستندات خزينة في Microsoft 365 E5.

في PowerShell، يمكنك استخدام Set-AtpPolicyForO365 cmdlet لهذه الإعدادات.

اسم ميزة الأمان افتراضي الحماية المضمنة التعليق
تشغيل Defender لـ Office 365 SharePoint OneDrive Microsoft Teams

EnableATPForSPOTeamsODB
قباله

$false
في

$true
لمنع المستخدمين من تنزيل ملفات ضارة، راجع استخدام SharePoint Online PowerShell لمنع المستخدمين من تنزيل الملفات الضارة.
تشغيل مستندات خزينة لعملاء Office

EnableSafeDocs
قباله

$false
في

$true
هذه الميزة متوفرة وذات معنى فقط مع التراخيص غير المضمنة في Defender لـ Office 365 (على سبيل المثال، Microsoft 365 E5 أو الأمان في Microsoft 365 E5). لمزيد من المعلومات، راجع خزينة المستندات في Microsoft 365 E5.
السماح للأشخاص بالنقر عبر "طريقة عرض محمية" حتى إذا حددت المستندات خزينة الملف على أنه ضار

AllowSafeDocsOpen
قباله

$false
قباله

$false
يرتبط هذا الإعداد بمستندات خزينة.

إعدادات نهج المرفقات خزينة

لتكوين هذه الإعدادات، راجع إعداد نهج المرفقات خزينة في Defender لـ Office 365.

في PowerShell، يمكنك استخدام New-SafeAttachmentPolicy و Set-SafeAttachmentPolicy cmdlets لهذه الإعدادات.

ملاحظة

كما هو موضح سابقا، لا يوجد نهج افتراضي خزينة المرفقات، ولكن يتم تعيين حماية المرفقات خزينة لكافة المستلمين بواسطة نهج الأمان المعين مسبقا للحماية المضمنة.

يشير العمود الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج المرفقات خزينة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.

اسم ميزة الأمان الافتراضي في مخصص الحماية المضمنة Standard صارمه التعليق
استجابة برامج ضارة غير معروفة خزينة المرفقات

التمكين والإجراء
قباله

-Enable $false و -Action Block
حظر

-Enable $true و -Action Block
حظر

-Enable $true و -Action Block
حظر

-Enable $true و -Action Block
عندما تكون المعلمة Enable $false، لا يهم قيمة معلمة الإجراء .
نهج العزل (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy

تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (AdminOnlyAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا.

عند إنشاء نهج مرفقات خزينة جديد، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها بواسطة مرفقات خزينة (AdminOnlyAccessPolicy بدون إعلامات العزل).

يمكن للمسؤولين إنشاء وتحديد نهج العزل المخصصة التي تحدد المزيد من القدرات للمستخدمين. لمزيد من المعلومات، راجع نهج العزل.
إعادة توجيه المرفق مع المرفقات المكتشفة : تمكين إعادة التوجيه

اعاده توجيه

عنوان إعادة التوجيه
غير محدد ولم يتم تحديد عنوان بريد إلكتروني.

-Redirect $false

RedirectAddress فارغ ($null)
غير محدد ولم يتم تحديد عنوان بريد إلكتروني.

-Redirect $false

RedirectAddress فارغ ($null)
تحديد عنوان بريد إلكتروني وتحديده.

$true

عنوان بريد إلكتروني
تحديد عنوان بريد إلكتروني وتحديده.

$true

عنوان بريد إلكتروني
إعادة توجيه الرسائل إلى مسؤول أمان للمراجعة.

ملاحظة: لم يتم تكوين هذا الإعداد في نهج الأمان القياسية أو الصارمة أو المضمنة المعينة مسبقا. تشير القيم القياسية والضيقة إلى قيمنا الموصى بها في نهج المرفقات خزينة الجديدة التي تقوم بإنشائها.
تطبيق استجابة الكشف عن المرفقات خزينة إذا تعذر إكمال الفحص (مهلة أو أخطاء)

ActionOnError
المحدد

$true
المحدد

$true
المحدد

$true
المحدد

$true

تتضمن خزينة الارتباطات في Defender لـ Office 365 إعدادات عمومية تنطبق على كافة المستخدمين المضمنين في نهج الارتباطات خزينة النشطة والإعدادات الخاصة بكل نهج ارتباطات خزينة. لمزيد من المعلومات، راجع الارتباطات خزينة في Defender لـ Office 365.

على الرغم من عدم وجود نهج ارتباطات خزينة افتراضي، يوفر نهج الأمان المعين مسبقا للحماية المضمنة حماية خزينة الارتباطات لكافة المستلمين (المستخدمين الذين لم يتم تعريفهم في نهج الارتباطات خزينة المخصصة). لمزيد من المعلومات، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365.

ملاحظة

يتم تعيين الإعدادات العمومية للارتباطات خزينة بواسطة نهج الأمان المعين مسبقا للحماية المضمنة، ولكن ليس من خلال نهج الأمان القياسية أو الصارمة المعينة مسبقا. وفي كلتا الحالتين، يمكن للمسؤولين تعديل إعدادات ارتباطات خزينة العمومية هذه في أي وقت.

يعرض العمود الافتراضي القيم قبل وجود نهج الأمان المعين مسبقا للحماية المضمنة . يعرض عمود الحماية المضمن القيم التي تم تعيينها بواسطة نهج الأمان المعين مسبقا للحماية المضمنة ، والتي هي أيضا قيمنا الموصى بها.

لتكوين هذه الإعدادات، راجع تكوين الإعدادات العمومية للارتباطات خزينة في Defender لـ Office 365.

في PowerShell، يمكنك استخدام Set-AtpPolicyForO365 cmdlet لهذه الإعدادات.

اسم ميزة الأمان افتراضي الحماية المضمنة التعليق
حظر عناوين URL التالية

عناوين Url المستبعدة
فارغه

$null
فارغه

$null
ليس لدينا توصية محددة لهذا الإعداد.

لمزيد من المعلومات، راجع قائمة "حظر عناوين URL التالية" لارتباطات خزينة.
استخدام ارتباطات خزينة في تطبيقات Office 365

EnableSafeLinksForO365Clients
في

$true
في

$true
استخدم ارتباطات خزينة في تطبيقات Office 365 المدعومة لسطح المكتب والجوال (iOS وAndroid). لمزيد من المعلومات، راجع إعدادات الارتباطات خزينة لتطبيقات Office 365.
عدم التعقب عندما ينقر المستخدمون فوق الارتباطات المحمية في تطبيقات Office 365

TrackClicks
في

$false
قباله

$true
يؤدي إيقاف تشغيل هذا الإعداد (تعيين TrackClicks إلى) إلى $trueتعقب نقرات المستخدم في تطبيقات Office 365 المدعومة.
عدم السماح للمستخدمين بالنقر فوق عنوان URL الأصلي في تطبيقات Office 365

AllowClickThrough
في

$false
في

$false
يؤدي تشغيل هذا الإعداد (تعيين AllowClickThrough إلى ) إلى $falseمنع النقر إلى عنوان URL الأصلي في تطبيقات Office 365 المدعومة.

لتكوين هذه الإعدادات، راجع إعداد نهج الارتباطات خزينة في Microsoft Defender لـ Office 365.

في PowerShell، يمكنك استخدام New-SafeLinksPolicy و Set-SafeLinksPolicy cmdlets لهذه الإعدادات.

ملاحظة

كما هو موضح سابقا، لا يوجد نهج افتراضي للارتباطات خزينة، ولكن يتم تعيين حماية الارتباطات خزينة لكافة المستلمين بواسطة نهج الأمان المعين مسبقا للحماية المضمنة.

يشير العمود الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج الارتباطات خزينة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.

اسم ميزة الأمان الافتراضي في مخصص الحماية المضمنة Standard صارمه التعليق
URL & انقر فوق إعدادات الحماية
إجراء على عناوين URL التي يحتمل أن تكون ضارة داخل رسائل البريد الإلكتروني
تشغيل: خزينة تتحقق الارتباطات من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في البريد الإلكتروني

EnableSafeLinksForEmail
غير محدد

$false
المحدد

$true
المحدد

$true
المحدد

$true
تطبيق ارتباطات خزينة على رسائل البريد الإلكتروني المرسلة داخل المؤسسة

EnableForInternalSenders
غير محدد

$false
المحدد

$true
المحدد

$true
المحدد

$true
تطبيق فحص URL في الوقت الحقيقي للارتباطات والارتباطات المشبوهة التي تشير إلى الملفات

فحوصات ضوئية
غير محدد

$false
المحدد

$true
المحدد

$true
المحدد

$true
انتظر حتى يكتمل مسح URL قبل تسليم الرسالة

DeliverMessageAfterScan
غير محدد

$false
المحدد

$true
المحدد

$true
المحدد

$true
لا تقم بإعادة كتابة عناوين URL، بل قم بالتحقق عبر واجهة برمجة تطبيقات الارتباطات خزينة فقط

DisableURLRewrite
غير محدد

$false
المحدد

$true
غير محدد

$false
غير محدد

$false
عدم إعادة كتابة عناوين URL التالية في البريد الإلكتروني

عناوين Url DoNotRewrite
غير محدد

فارغه
غير محدد

فارغه
غير محدد

فارغه
غير محدد

فارغه
ليس لدينا توصية محددة لهذا الإعداد. لمزيد من المعلومات، راجع قوائم "عدم إعادة كتابة عناوين URL التالية" في نهج الارتباطات خزينة.
إجراء لعناوين URL التي يحتمل أن تكون ضارة في Microsoft Teams
في: خزينة تتحقق الارتباطات من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في Microsoft Teams

EnableSafeLinksForTeams
غير محدد

$false
المحدد

$true
المحدد

$true
المحدد

$true
انقر فوق إعدادات الحماية
تعقب نقرات المستخدم

TrackUserClicks
المحدد

$true
المحدد

$true
المحدد

$true
المحدد

$true
السماح للمستخدمين بالنقر فوق عنوان URL الأصلي

AllowClickThrough
المحدد

$true
المحدد

$true
غير محدد

$false
غير محدد

$false
يؤدي إيقاف تشغيل هذا الإعداد (تعيين AllowClickThrough إلى ) إلى $falseمنع النقر إلى عنوان URL الأصلي.
عرض العلامة التجارية للمؤسسة على صفحات الإعلامات والتحذيرات

EnableOrganizationBranding
غير محدد

$false
غير محدد

$false
غير محدد

$false
غير محدد

$false
ليس لدينا توصية محددة لهذا الإعداد.

قبل تشغيل هذا الإعداد، تحتاج إلى اتباع الإرشادات الواردة في تخصيص نسق Microsoft 365 لمؤسستك لتحميل شعار الشركة.
الاعلام
كيف تريد إعلام المستخدمين؟ استخدام نص الإعلام الافتراضي استخدام نص الإعلام الافتراضي استخدام نص الإعلام الافتراضي استخدام نص الإعلام الافتراضي ليس لدينا توصية محددة لهذا الإعداد.

يمكنك تحديد استخدام نص الإعلام المخصص (CustomNotificationText) لإدخال نص إعلام مخصص لاستخدامه. يمكنك أيضا تحديد "استخدام المترجم من Microsoft" للترجمة التلقائية (UseTranslatedNotificationText) لترجمة نص الإعلام المخصص إلى لغة المستخدم.