الإعدادات الموصى بها ل EOP والأمان Microsoft Defender لـ Office 365
ملاحظة
هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.
ينطبق على
Exchange Online Protection (EOP) هو جوهر الأمان لاشتراكات Microsoft 365 ويساعد على منع رسائل البريد الإلكتروني الضارة من الوصول إلى علب الوارد الخاصة بالموظف. ولكن مع ظهور هجمات جديدة وأكثر تعقيدا كل يوم، غالبا ما تكون هناك حاجة إلى حماية محسنة. تحتوي Microsoft Defender لـ Office 365 الخطة 1 أو الخطة 2 على ميزات إضافية تمنح المسؤولين المزيد من طبقات الأمان والتحكم والتحقيق.
على الرغم من أننا نمكن مسؤولي الأمان من تخصيص إعدادات الأمان الخاصة بهم، هناك مستويان من مستويات الأمان في EOP Microsoft Defender لـ Office 365 نوصي بهما: قياسي وضيق. على الرغم من اختلاف بيئات العملاء واحتياجاتهم، فإن مستويات التصفية هذه ستساعد على منع البريد غير المرغوب فيه من الوصول إلى علبة الوارد الخاصة بالموظفين في معظم الحالات.
لتطبيق الإعدادات القياسية أو الصارمة تلقائيا على المستخدمين، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365.
تصف هذه المقالة الإعدادات الافتراضية، وكذلك الإعدادات القياسية والضيقة الموصى بها للمساعدة في حماية المستخدمين. تحتوي الجداول على الإعدادات في مدخل Microsoft 365 Defender وPowerShell (Exchange Online PowerShell أو Exchange Online Protection PowerShell المستقل للمؤسسات التي لا تحتوي على علب بريد Exchange Online).
ملاحظة
يمكن أن تساعدك الوحدة النمطية Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) ل PowerShell (المسؤولين) في العثور على القيم الحالية لهذه الإعدادات. على وجه التحديد، ينشئ Get-ORCAReport cmdlet تقييم مكافحة البريد العشوائي ومكافحة التصيد الاحتيالي وإعدادات الحماية الأخرى للرسائل. يمكنك تنزيل الوحدة النمطية ORCA في https://www.powershellgallery.com/packages/ORCA/.
في المؤسسات Microsoft 365، نوصي بترك عامل تصفية البريد الإلكتروني غير الهام في Outlook تعيينه إلى "بلا تصفية تلقائية" لمنع التعارضات غير الضرورية (الإيجابية والسلبية) مع أحكام تصفية البريد العشوائي من EOP. لمزيد من المعلومات، راجع المقالات التالية:
الحماية من البريد العشوائي والبرامج الضارة والحماية من التصيد الاحتيالي في EOP
تعد مكافحة البريد العشوائي والبرامج الضارة والتصيد الاحتيالي ميزات EOP التي يمكن للمسؤولين تكوينها. نوصي بالتكوينات القياسية أو الصارمة التالية.
إعدادات نهج مكافحة البريد العشوائي EOP
لإنشاء نهج مكافحة البريد العشوائي وتكوينها، راجع تكوين نهج مكافحة البريد العشوائي في EOP.
| اسم ميزة الأمان | افتراضي | Standard | صارمه | التعليق |
|---|---|---|---|---|
| حد البريد الإلكتروني المجمع & خصائص البريد العشوائي | ||||
| حد البريد الإلكتروني المجمع BulkThreshold |
7 | 6 | 4 | للحصول على التفاصيل، راجع مستوى الشكاوى المجمعة (BCL) في EOP. |
| MarkAsSpamBulkMail | On |
On |
On |
يتوفر هذا الإعداد فقط في PowerShell. |
| زيادة إعدادات نقاط البريد العشوائي | قباله | قباله | قباله | تعد كل هذه الإعدادات جزءا من عامل تصفية البريد العشوائي المتقدم (ASF). لمزيد من المعلومات، راجع إعدادات ASF في قسم نهج مكافحة البريد العشوائي في هذه المقالة. |
| وضع علامة كإعدادات البريد العشوائي | قباله | قباله | قباله | معظم هذه الإعدادات هي جزء من ASF. لمزيد من المعلومات، راجع إعدادات ASF في قسم نهج مكافحة البريد العشوائي في هذه المقالة. |
| يحتوي على لغات معينة EnableLanguageBlockList LanguageBlockList |
قباله $false فارغه |
قباله $false فارغه |
قباله $false فارغه |
ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل بلغات معينة استنادا إلى احتياجات عملك. |
| من هذه البلدان EnableRegionBlockList RegionBlockList |
قباله $false فارغه |
قباله $false فارغه |
قباله $false فارغه |
ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل الواردة من بلدان معينة استنادا إلى احتياجات عملك. |
| وضع الاختبار (TestModeAction) | None | None | None | هذا الإعداد هو جزء من ASF. لمزيد من المعلومات، راجع إعدادات ASF في قسم نهج مكافحة البريد العشوائي في هذه المقالة. |
| الاجراءات | أينما حددت رسالة العزل، يتوفر مربع نهج تحديد العزل . تحدد نهج العزل ما يسمح للمستخدمين بالقيام به للرسائل المعزولة. تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضية (AdminOnlyAccessPolicy أو DefaultFullAccessPolicy دون إعلامات العزل) كما هو موضح في الجدول هنا. عند إنشاء نهج جديد لمكافحة البريد العشوائي، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها بواسطة هذا الحكم المحدد (AdminOnlyAccessPolicy مع عدم وجود إعلامات عزل للتصيد الاحتيالي عالي الثقة؛ DefaultFullAccessPolicy مع عدم وجود إعلامات عزل لكل شيء آخر). يمكن للمسؤولين إنشاء وتحديد نهج العزل المخصصة التي تحدد قدرات أكثر تقييدا أو أقل تقييدا للمستخدمين في نهج مكافحة البريد العشوائي الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل. |
|||
| إجراء الكشف عن البريد العشوائي SpamAction |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام MoveToJmf |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام MoveToJmf |
رسالة العزل Quarantine |
|
| إجراء الكشف عن البريد العشوائي عالي الثقة HighConfidenceSpamAction |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام MoveToJmf |
رسالة العزل Quarantine |
رسالة العزل Quarantine |
|
| إجراء الكشف عن التصيد الاحتيالي PhishSpamAction |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام* MoveToJmf |
رسالة العزل Quarantine |
رسالة العزل Quarantine |
* القيمة الافتراضية هي نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام في نهج مكافحة البريد العشوائي الافتراضي وفي نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في PowerShell. القيمة الافتراضية هي رسالة العزل في نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في مدخل Microsoft 365 Defender. |
| إجراء الكشف عن التصيد الاحتيالي عالي الثقة HighConfidencePhishAction |
رسالة العزل Quarantine |
رسالة العزل Quarantine |
رسالة العزل Quarantine |
|
| إجراء الكشف المجمع BulkSpamAction |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام MoveToJmf |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام MoveToJmf |
رسالة العزل Quarantine |
|
| الاحتفاظ بالبريد العشوائي في العزل لعدة أيام QuarantineRetentionPeriod |
15 يوما* | 30 يوماً | 30 يوماً | * القيمة الافتراضية هي 15 يوما في نهج مكافحة البريد العشوائي الافتراضي وفي نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في PowerShell. القيمة الافتراضية هي 30 يوما في نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في مدخل Microsoft 365 Defender. تؤثر هذه القيمة أيضا على الرسائل التي يتم عزلها بواسطة نهج مكافحة التصيد الاحتيالي. لمزيد من المعلومات، راجع رسائل البريد الإلكتروني المعزولة في EOP. |
| تمكين تلميحات أمان البريد العشوائي InlineSafetyTipsEnabled |
المحدد $true |
المحدد $true |
المحدد $true |
|
| تمكين الإزالة التلقائية بدون ساعة (ZAP) لرسائل التصيد الاحتيالي PhishZapEnabled |
المحدد $true |
المحدد $true |
المحدد $true |
|
| تمكين ZAP لرسائل البريد العشوائي SpamZapEnabled |
المحدد $true |
المحدد $true |
المحدد $true |
|
| السماح بقائمة حظر & | ||||
| المرسلون المسموح بهم الenders المسموح بها |
None | None | None | |
| مجالات المرسل المسموح بها AllowedSenderDomains |
None | None | None | تعد إضافة المجالات إلى قائمة المرسلين المسموح بهم فكرة سيئة للغاية. سيتمكن المهاجمون من إرسال بريد إلكتروني إليك يمكن تصفيته بخلاف ذلك. استخدم التحليل الذكي للانتحال وقائمة السماح/الحظر للمستأجر لمراجعة كل المرسلين الذين ينتحلون عناوين البريد الإلكتروني للمرسلين في مجالات البريد الإلكتروني الخاصة بمؤسستك أو ينتحلون عناوين البريد الإلكتروني للمرسلين في المجالات الخارجية. |
| المرسلون المحظورون الenders المحظورة |
None | None | None | |
| مجالات المرسلين المحظورة BlockedSenderDomains |
None | None | None |
إعدادات ASF في نهج مكافحة البريد العشوائي
يصف الجدول في هذا القسم إعدادات تصفية البريد العشوائي المتقدمة (ASF) المتوفرة في نهج مكافحة البريد العشوائي. كل هذه الإعدادات متوقفة عن التشغيل لكل من المستويات القياسية والضيقة . لمزيد من المعلومات حول إعدادات ASF، راجع إعدادات تصفية البريد العشوائي المتقدمة (ASF) في EOP.
| اسم ميزة الأمان | التعليق |
|---|---|
| ارتباطات الصور إلى المواقع البعيدة (IncreaseScoreWithImageLinks) | |
| عنوان IP رقمي في عنوان URL (IncreaseScoreWithNumericIps) | |
| إعادة توجيه URL إلى منفذ آخر (IncreaseScoreWithRedirectToOtherPort) | |
| ارتباطات إلى مواقع ويب .biz أو .info (IncreaseScoreWithBizOrInfoUrls) | |
| رسائل فارغة (MarkAsSpamEmptyMessages) | |
| تضمين العلامات في HTML (MarkAsSpamEmbedTagsInHtml) | |
| JavaScript أو VBScript في HTML (MarkAsSpamJavaScriptInHtml) | |
| علامات النموذج في HTML (MarkAsSpamFormTagsInHtml) | |
| وضع إطار أو علامات iframe في HTML (MarkAsSpamFramesInHtml) | |
| أخطاء ويب في HTML (MarkAsSpamWebBugsInHtml) | |
| علامات الكائن في HTML (MarkAsSpamObjectTagsInHtml) | |
| الكلمات الحساسة (MarkAsSpamSensitiveWordList) | |
| سجل SPF: فشل ثابت (MarkAsSpamSpfRecordHardFail) | |
| فشل ثابت في تصفية معرف المرسل (MarkAsSpamFromAddressAuthFail) | |
| Backscatter (MarkAsSpamNdrBackscatter) | |
| وضع الاختبار (TestModeAction) | بالنسبة لإعدادات ASF التي تدعم الاختبار كإجراء، يمكنك تكوين إجراء وضع الاختبار إلى بلا، أو إضافة نص X-Header افتراضي، أو إرسال رسالة مخفية (None، أو، AddXHeaderأو BccMessage). لمزيد من المعلومات، راجع تمكين إعدادات ASF أو تعطيلها أو اختبارها. |
إعدادات نهج البريد العشوائي الصادر EOP
لإنشاء نهج البريد العشوائي الصادرة وتكوينها، راجع تكوين تصفية البريد العشوائي الصادر في EOP.
لمزيد من المعلومات حول حدود الإرسال الافتراضية في الخدمة، راجع حدود الإرسال.
ملاحظة
نهج البريد العشوائي الصادرة ليست جزءا من نهج الأمان القياسية أو الصارمة التي تم تعيينها مسبقا. تشير القيم القياسية والضيقة إلى قيمنا الموصى بها في نهج البريد العشوائي الصادر الافتراضي أو نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها.
| اسم ميزة الأمان | افتراضي | اوصت Standard |
اوصت صارمه |
التعليق |
|---|---|---|---|---|
| تعيين حد رسالة خارجي RecipientLimitExternalPerHour |
0 | 500 | 400 | تعني القيمة الافتراضية 0 استخدام إعدادات الخدمة الافتراضية. |
| تعيين حد رسالة داخلي RecipientLimitInternalPerHour |
0 | 1000 | 800 | تعني القيمة الافتراضية 0 استخدام إعدادات الخدمة الافتراضية. |
| تعيين حد رسائل يومي RecipientLimitPerDay |
0 | 1000 | 800 | تعني القيمة الافتراضية 0 استخدام إعدادات الخدمة الافتراضية. |
| القيود المفروضة على المستخدمين الذين يصلون إلى حد الرسالة ActionWhenThresholdReached |
تقييد المستخدم من إرسال البريد حتى اليوم التالي BlockUserForToday |
تقييد المستخدم من إرسال البريد BlockUser |
تقييد المستخدم من إرسال البريد BlockUser |
|
| قواعد إعادة التوجيه التلقائية AutoForwardingMode |
تلقائي - يتحكم فيه النظام Automatic |
تلقائي - يتحكم فيه النظام Automatic |
تلقائي - يتحكم فيه النظام Automatic |
|
| إرسال نسخة من الرسائل الصادرة التي تتجاوز هذه الحدود لهؤلاء المستخدمين والمجموعات BccSuspiciousOutboundMail BccSuspiciousOutboundAdditionalRecipients |
غير محدد $false فارغه |
غير محدد $false فارغه |
غير محدد $false فارغه |
ليس لدينا توصية محددة لهذا الإعداد. يعمل هذا الإعداد فقط في نهج البريد العشوائي الصادر الافتراضي. لا يعمل في نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها. |
| إعلام هؤلاء المستخدمين والمجموعات إذا تم حظر مرسل بسبب إرسال بريد عشوائي صادر NotifyOutboundSpam NotifyOutboundSpamRecipients |
غير محدد $false فارغه |
غير محدد $false فارغه |
غير محدد $false فارغه |
نهج التنبيه الافتراضي المسمى المستخدم المقيد من إرسال البريد الإلكتروني يرسل بالفعل إعلامات البريد الإلكتروني إلى أعضاء مجموعة TenantAdmins (المسؤولين العموميين) عندما يتم حظر المستخدمين بسبب تجاوز الحدود في النهج. نوصي بشدة باستخدام نهج التنبيه بدلا من هذا الإعداد في نهج البريد العشوائي الصادر لإعلام المسؤولين والمستخدمين الآخرين. للحصول على الإرشادات، راجع التحقق من إعدادات التنبيه للمستخدمين المقيدين. |
إعدادات نهج مكافحة البرامج الضارة EOP
لإنشاء نهج مكافحة البرامج الضارة وتكوينها، راجع تكوين نهج مكافحة البرامج الضارة في EOP.
| اسم ميزة الأمان | افتراضي | Standard | صارمه | التعليق |
|---|---|---|---|---|
| إعدادات الحماية | ||||
| تمكين عامل تصفية المرفقات الشائع EnableFileFilter |
غير محدد $false |
المحدد $true |
المحدد $true |
يقوم هذا الإعداد بعزل الرسائل التي تحتوي على مرفقات قابلة للتنفيذ استنادا إلى نوع الملف، بغض النظر عن محتوى المرفق. |
| تمكين الإزالة التلقائية بدون ساعة للبرامج الضارة ZapEnabled |
المحدد $true |
المحدد $true |
المحدد $true |
|
| نهج العزل | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | عند إنشاء نهج جديد لمكافحة البرامج الضارة، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها كبريد ضار (AdminOnlyAccessPolicy دون إعلامات العزل). تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (AdminOnlyAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا. يمكن للمسؤولين إنشاء وتحديد نهج العزل المخصصة التي تحدد المزيد من القدرات للمستخدمين في نهج مكافحة البرامج الضارة الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل. |
| إعلامات المستلمين | ||||
| إعلام المستلمين عند عزل الرسائل على أنها برامج ضارة العمل |
غير محدد DeleteMessage |
غير محدد DeleteMessage |
غير محدد DeleteMessage |
إذا تم الكشف عن البرامج الضارة في مرفق بريد إلكتروني، يتم عزل الرسالة ويمكن إصدارها من قبل مسؤول فقط. |
| إعلامات المرسل | ||||
| إعلام المرسلين الداخليين عند عزل الرسائل على أنها برامج ضارة EnableInternalSenderNotifications |
غير محدد $false |
غير محدد $false |
غير محدد $false |
|
| إعلام المرسلين الخارجيين عند عزل الرسائل على أنها برامج ضارة EnableExternalSenderNotifications |
غير محدد $false |
غير محدد $false |
غير محدد $false |
|
| إعلامات المسؤول | ||||
| إعلام مسؤول بالرسائل غير المصدقة من المرسلين الداخليين EnableInternalSenderAdminNotifications InternalSenderAdminAddress |
غير محدد $false |
غير محدد $false |
غير محدد $false |
ليس لدينا توصية محددة لهذا الإعداد. |
| إعلام مسؤول بالرسائل غير المصدقة من مرسلين خارجيين EnableExternalSenderAdminNotifications ExternalSenderAdminAddress |
غير محدد $false |
غير محدد $false |
غير محدد $false |
ليس لدينا توصية محددة لهذا الإعداد. |
| تخصيص الإعلامات | ليس لدينا أي توصيات محددة لهذه الإعدادات. | |||
| استخدام نص إعلام مخصص التعليقات التوضيحية المخصصة |
غير محدد $false |
غير محدد $false |
غير محدد $false |
|
| من الاسم CustomFromName |
فارغه $null |
فارغه $null |
فارغه $null |
|
| من العنوان CustomFromAddress |
فارغه $null |
فارغه $null |
فارغه $null |
|
| تخصيص الإعلامات للرسائل الواردة من المرسلين الداخليين | يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام المرسلين الداخليين عند عزل الرسائل كالبرمجيات الضارة أو إعلام مسؤول بالرسائل التي لم يتم تسليمها من المرسلين الداخليين . | |||
| الموضوع CustomInternalSubject |
فارغه $null |
فارغه $null |
فارغه $null |
|
| رساله CustomInternalBody |
فارغه $null |
فارغه $null |
فارغه $null |
|
| تخصيص الإعلامات للرسائل الواردة من مرسلين خارجيين | يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام المرسلين الخارجيين عند عزل الرسائل كالبرمجيات الضارة أو إعلام مسؤول بالرسائل غير المرسلة من المرسلين الخارجيين . | |||
| الموضوع CustomExternalSubject |
فارغه $null |
فارغه $null |
فارغه $null |
|
| رساله CustomExternalBody |
فارغه $null |
فارغه $null |
فارغه $null |
إعدادات نهج مكافحة التصيد الاحتيالي EOP
لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات الانتحال. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في EOP.
تكون إعدادات تزييف البيانات متداخلة، ولكن لا يعتمد إعداد إظهار تلميح الأمان جهة الاتصال الأولى على إعدادات تزييف هوية.
| اسم ميزة الأمان | افتراضي | Standard | صارمه | التعليق |
|---|---|---|---|---|
| حد التصيد الاحتيالي & الحماية | ||||
| تمكين التحليل الذكي للانتحال EnableSpoofIntelligence |
المحدد $true |
المحدد $true |
المحدد $true |
|
| الاجراءات | ||||
| إذا تم الكشف عن الرسالة على أنها منتحلة AuthenticationFailAction |
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين MoveToJmf |
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين MoveToJmf |
عزل الرسالة Quarantine |
ينطبق هذا الإعداد على المرسلين المخادعة الذين تم حظرهم تلقائيا كما هو موضح في التحليل الذكي للانتحال أو المحظورين يدويا في قائمة السماح/الحظر للمستأجر. إذا قمت بتحديد عزل الرسالة، يتوفر مربع نهج تطبيق العزل لتحديد نهج العزل الذي يحدد ما يسمح للمستخدمين بالقيام به للرسائل التي يتم عزلها على أنها تزييف. عند إنشاء نهج جديد لمكافحة التصيد الاحتيالي، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها على أنها تزييف (DefaultFullAccessPolicy دون إعلامات العزل). تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (DefaultFullAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا. يمكن للمسؤولين إنشاء نهج العزل المخصصة وتحديدها التي تحدد قدرات أكثر تقييدا أو أقل تقييدا للمستخدمين في نهج مكافحة التصيد الاحتيالي الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل. |
| إظهار تلميح الأمان جهة الاتصال الأولى EnableFirstContactSafetyTips |
غير محدد $false |
غير محدد $false |
غير محدد $false |
لمزيد من المعلومات، راجع تلميح الأمان جهة الاتصال الأولى. |
| إظهار (؟) للمرسلين غير المصادق عليهم للانتحال EnableUnauthenticatedSender |
المحدد $true |
المحدد $true |
المحدد $true |
إضافة علامة استفهام (؟) إلى صورة المرسل في Outlook للمرسلين المخادعة غير المعروفين. لمزيد من المعلومات، راجع مؤشرات المرسلين غير المصادق عليهم. |
| إظهار علامة "via" EnableViaTag |
المحدد $true |
المحدد $true |
المحدد $true |
إضافة علامة عبر (chris@contoso.com عبر fabrikam.com) إلى عنوان "من" إذا كان مختلفا عن المجال في توقيع DKIM أو عنوان MAIL FROM . لمزيد من المعلومات، راجع مؤشرات المرسلين غير المصادق عليهم. |
أمان Microsoft Defender لـ Office 365
تأتي مزايا الأمان الإضافية مع اشتراك Microsoft Defender لـ Office 365. للحصول على أحدث الأخبار والمعلومات، يمكنك الاطلاع على أحدث الميزات في Defender لـ Office 365.
هام
يوفر نهج مكافحة التصيد الاحتيالي الافتراضي في Microsoft Defender لـ Office 365 الحماية من الانتحال وذكاء علبة البريد لجميع المستلمين. ومع ذلك، لا يتم تكوين ميزات حماية الانتحال المتوفرة الأخرى والإعدادات المتقدمة أو تمكينها في النهج الافتراضي. لتمكين جميع ميزات الحماية، قم بتعديل نهج مكافحة التصيد الاحتيالي الافتراضي أو إنشاء نهج إضافية لمكافحة التصيد الاحتيالي.
على الرغم من عدم وجود نهج افتراضي خزينة المرفقات أو نهج ارتباطات خزينة، يوفر نهج الأمان المعين مسبقا للحماية المضمنة حماية خزينة المرفقات وحماية الارتباطات خزينة لكافة المستلمين (المستخدمون الذين لم يتم تعريفهم في نهج مرفقات خزينة مخصصة أو نهج ارتباطات خزينة). لمزيد من المعلومات، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365.
لا تعتمد خزينة المرفقات لحماية SharePoint OneDrive Microsoft Teams وحماية المستندات خزينة على نهج الارتباطات خزينة.
إذا كان اشتراكك يتضمن Microsoft Defender لـ Office 365 أو إذا قمت بشراء Defender لـ Office 365 كوظيفة إضافية، فقم بتعيين التكوينات القياسية أو الصارمة التالية.
إعدادات نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365
يحصل عملاء EOP على مكافحة التصيد الاحتيالي الأساسي كما هو موضح سابقا، ولكن Defender لـ Office 365 يتضمن المزيد من الميزات والتحكم للمساعدة في منع الهجمات واكتشافها ومعالجتها. لإنشاء هذه النهج وتكوينها، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.
الإعدادات المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365
لمزيد من المعلومات حول هذا الإعداد، راجع حدود التصيد الاحتيالي المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذا الإعداد، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.
| اسم ميزة الأمان | افتراضي | Standard | صارمه | التعليق |
|---|---|---|---|---|
| حد البريد الإلكتروني للتصيد الاحتيالي PhishThresholdLevel |
1 - قياسي 1 |
2 - هجومي 2 |
3 - أكثر صرامة 3 |
إعدادات الانتحال في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365
لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات انتحال الهوية في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.
| اسم ميزة الأمان | افتراضي | Standard | صارمه | التعليق |
|---|---|---|---|---|
| حد التصيد الاحتيالي & الحماية | ||||
| تمكين المستخدمين من الحماية (حماية المستخدم منتحلة) EnableTargetedUserProtection TargetedUsersToProtect |
غير محدد $false اي |
المحدد $true <list of users> |
المحدد $true <list of users> |
نوصي بإضافة مستخدمين (مرسلي الرسائل) في الأدوار الرئيسية. داخليا، قد يكون المرسلون المحميون الرئيس التنفيذي والمدير المالي وغيرهم من كبار القادة. خارجيا، يمكن أن يتضمن المرسلون المحميون أعضاء مجلس الإدارة أو مجلس الإدارة. في نهج الأمان التي تم تعيينها مسبقا، لا يمكنك تحديد المستخدمين الذين يجب حمايتهم. تحتاج إلى تعطيل نهج الأمان المعينة مسبقا واستخدام نهج مخصصة لمكافحة التصيد الاحتيالي لإضافة مستخدمين في الأدوار الرئيسية كما هو مقترح. |
| تمكين المجالات للحماية (حماية المجال منتحلة) | غير محدد | المحدد | المحدد | |
| تضمين المجالات التي أملكها EnableOrganizationDomainsProtection |
قباله $false |
المحدد $true |
المحدد $true |
|
| تضمين مجالات مخصصة EnableTargetedDomainsProtection TargetedDomainsToProtect |
قباله $false اي |
المحدد $true <list of domains> |
المحدد $true <list of domains> |
نوصي بإضافة المجالات (مجالات المرسلين) التي لا تملكها، ولكنك تتفاعل معها بشكل متكرر. في نهج الأمان التي تم تعيينها مسبقا، لا يمكنك تحديد مجالات custm لحمايتها. تحتاج إلى تعطيل نهج الأمان المعينة مسبقا واستخدام نهج مكافحة التصيد الاحتيالي المخصصة لإضافة مجالات مخصصة للحماية كما هو مقترح. |
| إضافة المرسلين والمجالات الموثوق بها الendenders المستثناة ExcludedDomains |
None | None | None | استنادا إلى مؤسستك، نوصي بإضافة المرسلين أو المجالات التي تم تعريفها بشكل غير صحيح على أنها محاولات انتحال. |
| تمكين تحليل معلومات علبة البريد EnableMailboxIntelligence |
المحدد $true |
المحدد $true |
المحدد $true |
|
| تمكين التحليل الذكي لحماية الانتحال EnableMailboxIntelligenceProtection |
قباله $false |
المحدد $true |
المحدد $true |
يسمح هذا الإعداد بالإجراء المحدد للكشف عن الانتحال بواسطة تحليل معلومات علبة البريد. |
| الاجراءات | أينما حددت «Quarantine the message»، يتوفر مربع «Select quarantine policy ». تحدد نهج العزل ما يسمح للمستخدمين بالقيام به للرسائل المعزولة. تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (DefaultFullAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا. عند إنشاء نهج جديد لمكافحة التصيد الاحتيالي، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها بواسطة هذا الحكم (DefaultFullAccessPolicy لجميع أنواع الكشف عن الانتحال). يمكن للمسؤولين إنشاء نهج عزل مخصصة وتحديدها تحدد قدرات أقل تقييدا أو أكثر تقييدا للمستخدمين في نهج مكافحة التصيد الاحتيالي الافتراضية أو المخصصة. لمزيد من المعلومات، راجع نهج العزل. |
|||
| إذا تم الكشف عن الرسالة كمستخدم منتحل TargetedUserProtectionAction |
عدم تطبيق أي إجراء NoAction |
عزل الرسالة Quarantine |
عزل الرسالة Quarantine |
تذكر أن نهج الأمان التي تم تعيينها مسبقا لا تسمح لك بتحديد المستخدمين الذين يجب حمايتهم، لذلك لا يقوم هذا الإعداد بشكل فعال بأي شيء في نهج الأمان التي تم تعيينها مسبقا. |
| إذا تم الكشف عن الرسالة كمجال منتحل TargetedDomainProtectionAction |
عدم تطبيق أي إجراء NoAction |
عزل الرسالة Quarantine |
عزل الرسالة Quarantine |
تذكر أن نهج الأمان التي تم تعيينها مسبقا لا تسمح لك بتحديد المجالات المخصصة التي تريد حمايتها، لذلك يؤثر هذا الإعداد على المجالات التي تملكها فقط، وليس المجالات المخصصة. |
| إذا كشف تحليل معلومات علبة البريد عن مستخدم منتحل MailboxIntelligenceProtectionAction |
عدم تطبيق أي إجراء NoAction |
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين MoveToJmf |
عزل الرسالة Quarantine |
|
| إظهار تلميح الأمان انتحال المستخدم EnableSimilarUsersSafetyTips |
قباله $false |
المحدد $true |
المحدد $true |
|
| إظهار تلميح الأمان انتحال المجال EnableSimilarDomainsSafetyTips |
قباله $false |
المحدد $true |
المحدد $true |
|
| إظهار الأحرف غير العادية لانتحال هوية المستخدم تلميح الأمان EnableUnusualCharactersSafetyTips |
قباله $false |
المحدد $true |
المحدد $true |
إعدادات نهج مكافحة التصيد الاحتيالي EOP في Microsoft Defender لـ Office 365
هذه هي نفس الإعدادات المتوفرة في إعدادات نهج مكافحة البريد العشوائي في EOP.
إعدادات مرفقات خزينة
تتضمن خزينة المرفقات في Microsoft Defender لـ Office 365 الإعدادات العمومية التي لا علاقة لها بنهج المرفقات خزينة والإعدادات الخاصة بكل نهج ارتباطات خزينة. لمزيد من المعلومات، راجع خزينة المرفقات في Defender لـ Office 365.
على الرغم من عدم وجود نهج افتراضي خزينة المرفقات، يوفر نهج الأمان المعين مسبقا للحماية المضمنة حماية المرفقات خزينة لكافة المستلمين (المستخدمون الذين لم يتم تعريفهم في نهج المرفقات خزينة المخصصة). لمزيد من المعلومات، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365.
الإعدادات العمومية لمرفقات خزينة
ملاحظة
يتم تعيين الإعدادات العمومية لمرفقات خزينة بواسطة نهج الأمان المعين مسبقا للحماية المضمنة، ولكن ليس من خلال نهج الأمان القياسية أو الصارمة المعينة مسبقا. وفي كلتا الحالتين، يمكن للمسؤولين تعديل إعدادات المرفقات خزينة العمومية هذه في أي وقت.
يعرض العمود الافتراضي القيم قبل وجود نهج الأمان المعين مسبقا للحماية المضمنة . يعرض عمود الحماية المضمن القيم التي تم تعيينها بواسطة نهج الأمان المعين مسبقا للحماية المضمنة ، والتي هي أيضا قيمنا الموصى بها.
لتكوين هذه الإعدادات، راجع تشغيل خزينة المرفقات SharePoint والمستندات OneDrive Microsoft Teams والمستندات خزينة في Microsoft 365 E5.
في PowerShell، يمكنك استخدام Set-AtpPolicyForO365 cmdlet لهذه الإعدادات.
| اسم ميزة الأمان | افتراضي | الحماية المضمنة | التعليق |
|---|---|---|---|
| تشغيل Defender لـ Office 365 SharePoint OneDrive Microsoft Teams EnableATPForSPOTeamsODB |
قباله $false |
في $true |
لمنع المستخدمين من تنزيل ملفات ضارة، راجع استخدام SharePoint Online PowerShell لمنع المستخدمين من تنزيل الملفات الضارة. |
| تشغيل مستندات خزينة لعملاء Office EnableSafeDocs |
قباله $false |
في $true |
هذه الميزة متوفرة وذات معنى فقط مع التراخيص غير المضمنة في Defender لـ Office 365 (على سبيل المثال، Microsoft 365 E5 أو الأمان في Microsoft 365 E5). لمزيد من المعلومات، راجع خزينة المستندات في Microsoft 365 E5. |
| السماح للأشخاص بالنقر عبر "طريقة عرض محمية" حتى إذا حددت المستندات خزينة الملف على أنه ضار AllowSafeDocsOpen |
قباله $false |
قباله $false |
يرتبط هذا الإعداد بمستندات خزينة. |
إعدادات نهج المرفقات خزينة
لتكوين هذه الإعدادات، راجع إعداد نهج المرفقات خزينة في Defender لـ Office 365.
في PowerShell، يمكنك استخدام New-SafeAttachmentPolicy و Set-SafeAttachmentPolicy cmdlets لهذه الإعدادات.
ملاحظة
كما هو موضح سابقا، لا يوجد نهج افتراضي خزينة المرفقات، ولكن يتم تعيين حماية المرفقات خزينة لكافة المستلمين بواسطة نهج الأمان المعين مسبقا للحماية المضمنة.
يشير العمود الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج المرفقات خزينة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.
| اسم ميزة الأمان | الافتراضي في مخصص | الحماية المضمنة | Standard | صارمه | التعليق |
|---|---|---|---|---|---|
| استجابة برامج ضارة غير معروفة خزينة المرفقات التمكين والإجراء |
قباله -Enable $false و -Action Block |
حظر -Enable $true و -Action Block |
حظر -Enable $true و -Action Block |
حظر -Enable $true و -Action Block |
عندما تكون المعلمة Enable $false، لا يهم قيمة معلمة الإجراء . |
| نهج العزل (QuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | تستخدم نهج الأمان القياسية والضيقة المحددة مسبقا نهج العزل الافتراضي (AdminOnlyAccessPolicy مع عدم وجود إعلامات عزل) كما هو موضح في الجدول هنا. عند إنشاء نهج مرفقات خزينة جديد، تعني القيمة الفارغة أن نهج العزل الافتراضي يستخدم لتحديد القدرات التاريخية للرسائل التي تم عزلها بواسطة مرفقات خزينة (AdminOnlyAccessPolicy بدون إعلامات العزل). يمكن للمسؤولين إنشاء وتحديد نهج العزل المخصصة التي تحدد المزيد من القدرات للمستخدمين. لمزيد من المعلومات، راجع نهج العزل. |
| إعادة توجيه المرفق مع المرفقات المكتشفة : تمكين إعادة التوجيه اعاده توجيه عنوان إعادة التوجيه |
غير محدد ولم يتم تحديد عنوان بريد إلكتروني. -Redirect $false RedirectAddress فارغ ( $null) |
غير محدد ولم يتم تحديد عنوان بريد إلكتروني. -Redirect $false RedirectAddress فارغ ( $null) |
تحديد عنوان بريد إلكتروني وتحديده. $true عنوان بريد إلكتروني |
تحديد عنوان بريد إلكتروني وتحديده. $true عنوان بريد إلكتروني |
إعادة توجيه الرسائل إلى مسؤول أمان للمراجعة. ملاحظة: لم يتم تكوين هذا الإعداد في نهج الأمان القياسية أو الصارمة أو المضمنة المعينة مسبقا. تشير القيم القياسية والضيقة إلى قيمنا الموصى بها في نهج المرفقات خزينة الجديدة التي تقوم بإنشائها. |
| تطبيق استجابة الكشف عن المرفقات خزينة إذا تعذر إكمال الفحص (مهلة أو أخطاء) ActionOnError |
المحدد $true |
المحدد $true |
المحدد $true |
المحدد $true |
إعدادات ارتباطات خزينة
تتضمن خزينة الارتباطات في Defender لـ Office 365 إعدادات عمومية تنطبق على كافة المستخدمين المضمنين في نهج الارتباطات خزينة النشطة والإعدادات الخاصة بكل نهج ارتباطات خزينة. لمزيد من المعلومات، راجع الارتباطات خزينة في Defender لـ Office 365.
على الرغم من عدم وجود نهج ارتباطات خزينة افتراضي، يوفر نهج الأمان المعين مسبقا للحماية المضمنة حماية خزينة الارتباطات لكافة المستلمين (المستخدمين الذين لم يتم تعريفهم في نهج الارتباطات خزينة المخصصة). لمزيد من المعلومات، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365.
الإعدادات العمومية لاارتباطات خزينة
ملاحظة
يتم تعيين الإعدادات العمومية للارتباطات خزينة بواسطة نهج الأمان المعين مسبقا للحماية المضمنة، ولكن ليس من خلال نهج الأمان القياسية أو الصارمة المعينة مسبقا. وفي كلتا الحالتين، يمكن للمسؤولين تعديل إعدادات ارتباطات خزينة العمومية هذه في أي وقت.
يعرض العمود الافتراضي القيم قبل وجود نهج الأمان المعين مسبقا للحماية المضمنة . يعرض عمود الحماية المضمن القيم التي تم تعيينها بواسطة نهج الأمان المعين مسبقا للحماية المضمنة ، والتي هي أيضا قيمنا الموصى بها.
لتكوين هذه الإعدادات، راجع تكوين الإعدادات العمومية للارتباطات خزينة في Defender لـ Office 365.
في PowerShell، يمكنك استخدام Set-AtpPolicyForO365 cmdlet لهذه الإعدادات.
| اسم ميزة الأمان | افتراضي | الحماية المضمنة | التعليق |
|---|---|---|---|
| حظر عناوين URL التالية عناوين Url المستبعدة |
فارغه $null |
فارغه $null |
ليس لدينا توصية محددة لهذا الإعداد. لمزيد من المعلومات، راجع قائمة "حظر عناوين URL التالية" لارتباطات خزينة. |
| استخدام ارتباطات خزينة في تطبيقات Office 365 EnableSafeLinksForO365Clients |
في $true |
في $true |
استخدم ارتباطات خزينة في تطبيقات Office 365 المدعومة لسطح المكتب والجوال (iOS وAndroid). لمزيد من المعلومات، راجع إعدادات الارتباطات خزينة لتطبيقات Office 365. |
| عدم التعقب عندما ينقر المستخدمون فوق الارتباطات المحمية في تطبيقات Office 365 TrackClicks |
في $false |
قباله $true |
يؤدي إيقاف تشغيل هذا الإعداد (تعيين TrackClicks إلى) إلى $trueتعقب نقرات المستخدم في تطبيقات Office 365 المدعومة. |
| عدم السماح للمستخدمين بالنقر فوق عنوان URL الأصلي في تطبيقات Office 365 AllowClickThrough |
في $false |
في $false |
يؤدي تشغيل هذا الإعداد (تعيين AllowClickThrough إلى ) إلى $falseمنع النقر إلى عنوان URL الأصلي في تطبيقات Office 365 المدعومة. |
إعدادات نهج الارتباطات خزينة
لتكوين هذه الإعدادات، راجع إعداد نهج الارتباطات خزينة في Microsoft Defender لـ Office 365.
في PowerShell، يمكنك استخدام New-SafeLinksPolicy و Set-SafeLinksPolicy cmdlets لهذه الإعدادات.
ملاحظة
كما هو موضح سابقا، لا يوجد نهج افتراضي للارتباطات خزينة، ولكن يتم تعيين حماية الارتباطات خزينة لكافة المستلمين بواسطة نهج الأمان المعين مسبقا للحماية المضمنة.
يشير العمود الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج الارتباطات خزينة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.
| اسم ميزة الأمان | الافتراضي في مخصص | الحماية المضمنة | Standard | صارمه | التعليق |
|---|---|---|---|---|---|
| URL & انقر فوق إعدادات الحماية | |||||
| إجراء على عناوين URL التي يحتمل أن تكون ضارة داخل رسائل البريد الإلكتروني | |||||
| تشغيل: خزينة تتحقق الارتباطات من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في البريد الإلكتروني EnableSafeLinksForEmail |
غير محدد $false |
المحدد $true |
المحدد $true |
المحدد $true |
|
| تطبيق ارتباطات خزينة على رسائل البريد الإلكتروني المرسلة داخل المؤسسة EnableForInternalSenders |
غير محدد $false |
المحدد $true |
المحدد $true |
المحدد $true |
|
| تطبيق فحص URL في الوقت الحقيقي للارتباطات والارتباطات المشبوهة التي تشير إلى الملفات فحوصات ضوئية |
غير محدد $false |
المحدد $true |
المحدد $true |
المحدد $true |
|
| انتظر حتى يكتمل مسح URL قبل تسليم الرسالة DeliverMessageAfterScan |
غير محدد $false |
المحدد $true |
المحدد $true |
المحدد $true |
|
| لا تقم بإعادة كتابة عناوين URL، بل قم بالتحقق عبر واجهة برمجة تطبيقات الارتباطات خزينة فقط DisableURLRewrite |
غير محدد $false |
المحدد $true |
غير محدد $false |
غير محدد $false |
|
| عدم إعادة كتابة عناوين URL التالية في البريد الإلكتروني عناوين Url DoNotRewrite |
غير محدد فارغه |
غير محدد فارغه |
غير محدد فارغه |
غير محدد فارغه |
ليس لدينا توصية محددة لهذا الإعداد. لمزيد من المعلومات، راجع قوائم "عدم إعادة كتابة عناوين URL التالية" في نهج الارتباطات خزينة. |
| إجراء لعناوين URL التي يحتمل أن تكون ضارة في Microsoft Teams | |||||
| في: خزينة تتحقق الارتباطات من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في Microsoft Teams EnableSafeLinksForTeams |
غير محدد $false |
المحدد $true |
المحدد $true |
المحدد $true |
|
| انقر فوق إعدادات الحماية | |||||
| تعقب نقرات المستخدم TrackUserClicks |
المحدد $true |
المحدد $true |
المحدد $true |
المحدد $true |
|
| السماح للمستخدمين بالنقر فوق عنوان URL الأصلي AllowClickThrough |
المحدد $true |
المحدد $true |
غير محدد $false |
غير محدد $false |
يؤدي إيقاف تشغيل هذا الإعداد (تعيين AllowClickThrough إلى ) إلى $falseمنع النقر إلى عنوان URL الأصلي. |
| عرض العلامة التجارية للمؤسسة على صفحات الإعلامات والتحذيرات EnableOrganizationBranding |
غير محدد $false |
غير محدد $false |
غير محدد $false |
غير محدد $false |
ليس لدينا توصية محددة لهذا الإعداد. قبل تشغيل هذا الإعداد، تحتاج إلى اتباع الإرشادات الواردة في تخصيص نسق Microsoft 365 لمؤسستك لتحميل شعار الشركة. |
| الاعلام | |||||
| كيف تريد إعلام المستخدمين؟ | استخدام نص الإعلام الافتراضي | استخدام نص الإعلام الافتراضي | استخدام نص الإعلام الافتراضي | استخدام نص الإعلام الافتراضي | ليس لدينا توصية محددة لهذا الإعداد. يمكنك تحديد استخدام نص الإعلام المخصص (CustomNotificationText) لإدخال نص إعلام مخصص لاستخدامه. يمكنك أيضا تحديد "استخدام المترجم من Microsoft" للترجمة التلقائية (UseTranslatedNotificationText) لترجمة نص الإعلام المخصص إلى لغة المستخدم. |
المقالات ذات الصلة
هل تبحث عن أفضل الممارسات لقواعد تدفق البريد Exchange (المعروفة أيضا بقواعد النقل)؟ راجع أفضل الممارسات لتكوين قواعد تدفق البريد في Exchange Online.
يمكن للمسؤولين والمستخدمين إرسال إيجابيات خاطئة (بريد إلكتروني جيد تم وضع علامة عليه على أنه سيئ) وسلبيات خاطئة (مسموح بالبريد الإلكتروني غير صالح) إلى Microsoft للتحليل. لمزيد من المعلومات، راجع تقارير الرسائل والملفات إلى Microsoft.
استخدم هذه الارتباطات للحصول على معلومات حول كيفية إعداد خدمة EOP وتكوين Microsoft Defender لـ Office 365. لا تنس التوجيهات المفيدة في "الحماية من التهديدات في Office 365".
يمكن العثور على أساسيات الأمان Windows هنا: أين يمكنني الحصول على خطوط أساس الأمان؟ لخيارات عنصر نهج المجموعة/المحلي، واستخدام خطوط أساس الأمان لتكوين أجهزة Windows في Intune للأمان المستند إلى Intune. وأخيرا، تتوفر مقارنة بين أساسات الأمان Microsoft Defender لنقطة النهاية Microsoft Intune في مقارنة Microsoft Defender لنقطة النهاية وأساسيات أمان Intune Windows.
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ