ارتباطات خزينة في Microsoft Defender لـ Office 365

ملاحظة

هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.

ينطبق على

هام

هذه المقالة مخصصة لعملاء الأعمال الذين لديهم Microsoft Defender لـ Office 365. إذا كنت تستخدم Outlook.com أو Microsoft 365 Family أو Microsoft 365 Personal، وكنت تبحث عن معلومات حول الارتباطات الآمنة في Outlook، فراجع الأمان المتقدم Outlook.com.

خزينة الارتباطات هي ميزة في Defender لـ Office 365 توفر مسح عنوان URL وإعادة كتابة رسائل البريد الإلكتروني الواردة في تدفق البريد والتحقق من وقت النقر لعناوين URL والارتباطات في رسائل البريد الإلكتروني والمواقع الأخرى. يحدث فحص الارتباطات خزينة بالإضافة إلى رسائل البريد الإلكتروني الواردة العادية لمكافحة البريد العشوائي والبرامج الضارة في رسائل البريد الإلكتروني الواردة في Exchange Online Protection (EOP). يمكن أن يساعد فحص الارتباطات خزينة في حماية مؤسستك من الارتباطات الضارة المستخدمة في التصيد الاحتيالي والهجمات الأخرى.

تتوفر خزينة حماية الارتباطات في المواقع التالية:

  • رسائل البريد الإلكتروني: على الرغم من عدم وجود نهج ارتباطات خزينة افتراضي، يوفر نهج الأمان المعين مسبقا للحماية المضمنة حماية خزينة الارتباطات لكافة المستلمين (المستخدمون الذين لم يتم تعريفهم في نهج الارتباطات خزينة المخصصة). لمزيد من المعلومات، راجع نهج الأمان التي تم تعيينها مسبقا في EOP Microsoft Defender لـ Office 365. يمكنك أيضا إنشاء نهج ارتباطات خزينة تنطبق على مستخدمين أو مجموعات أو مجالات معينة. للحصول على الإرشادات، راجع إعداد نهج الارتباطات خزينة في Microsoft Defender لـ Office 365.

    لمزيد من المعلومات حول خزينة حماية الارتباطات لرسائل البريد الإلكتروني، راجع إعدادات الارتباطات خزينة لرسائل البريد الإلكتروني لاحقا في هذه المقالة.

    ملاحظة

    لا تعمل الارتباطات خزينة على المجلدات العامة الممكنة للبريد.

    تدعم خزينة الارتباطات تنسيقات HTTP(S) وFTP فقط.

  • Microsoft Teams: خزينة يتم التحكم أيضا في حماية الارتباطات للارتباطات في محادثات Teams أو الدردشات الجماعية أو من القنوات من خلال نهج الارتباطات خزينة.

    لمزيد من المعلومات حول خزينة حماية الارتباطات في Teams، راجع إعدادات الارتباطات خزينة لمقطع Microsoft Teams لاحقا في هذه المقالة.

  • تطبيقات Office 365: تتوفر خزينة حماية الارتباطات لتطبيقات Office 365 في تطبيقات سطح المكتب والأجهزة المحمولة والويب المدعومة. يمكنك تكوين حماية خزينة الارتباطات لتطبيقات Office 365 في الإعداد العمومي خارج نهج الارتباطات خزينة. للحصول على الإرشادات، راجع تكوين الإعدادات العمومية لإعدادات ارتباطات خزينة في Microsoft Defender لـ Office 365.

    يتم تطبيق حماية الارتباطات خزينة لتطبيقات Office 365 على جميع المستخدمين في المؤسسة المرخص لهم Defender لـ Office 365، بغض النظر عما إذا كان المستخدمون مضمنين في نهج ارتباطات خزينة النشطة أم لا.

    لمزيد من المعلومات حول خزينة حماية الارتباطات في تطبيقات Office 365، راجع إعدادات الارتباطات خزينة لقسم تطبيقات Office 365 لاحقا في هذه المقالة.

تتضمن هذه المقالة أوصافا تفصيلية للأنواع التالية من إعدادات ارتباطات خزينة:

يصف الجدول التالي سيناريوهات الارتباطات خزينة في المؤسسات Microsoft 365 Office 365 التي تتضمن Defender لـ Office 365 (لاحظ أن عدم وجود ترخيص ليس مشكلة في الأمثلة).

السيناريو نتيجه
تعتبر هاني عضو في قسم التسويق. خزينة يتم تشغيل حماية الارتباطات لتطبيقات Office 365 في الإعدادات العمومية للارتباطات خزينة، كما يوجد نهج ارتباطات خزينة ينطبق على أعضاء قسم التسويق. تفتح ضاحية عرضا تقديميا PowerPoint في رسالة بريد إلكتروني، ثم تنقر فوق عنوان URL في العرض التقديمي. محمية بواسطة ارتباطات خزينة.

يتم تضمين أداة الحماية في نهج ارتباطات خزينة، ويتم تشغيل حماية الارتباطات خزينة لتطبيقات Office 365.

لمزيد من المعلومات حول متطلبات حماية الارتباطات خزينة في تطبيقات Office 365، راجع إعدادات الارتباطات خزينة لتطبيقات Office 365 لاحقا في هذه المقالة.

لم يتم تكوين نهج ارتباطات خزينة لدى مؤسسة Chris Microsoft 365 E5. يتلقى كريس رسالة بريد إلكتروني من مرسل خارجي يحتوي على عنوان URL لموقع ويب ضار ينقر فوقه في نهاية المطاف. لا تتم حماية Chris بواسطة ارتباطات خزينة.

يجب على المسؤول إنشاء نهج ارتباطات خزينة واحد على الأقل لأي شخص للحصول على حماية خزينة الارتباطات في رسائل البريد الإلكتروني الواردة. يجب تضمين Chris في شروط النهج للحصول على حماية خزينة الارتباطات.

في مؤسسة بات، لم ينشئ أي مسؤول أي نهج ارتباطات خزينة، ولكن تم تشغيل حماية الارتباطات خزينة لتطبيقات Office 365. يفتح بات مستند Word وينقر فوق عنوان URL في الملف. بات غير محمي بواسطة ارتباطات خزينة.

على الرغم من تشغيل حماية الارتباطات خزينة لتطبيقات Office 365 بشكل عام، فإن Pat غير مضمن في أي نهج ارتباطات خزينة نشطة، لذلك لا يمكن تطبيق الحماية.

في مؤسسة Lee، https://tailspintoys.com يتم تكوينها في قائمة حظر عناوين URL التالية في الإعدادات العمومية للارتباطات خزينة. يوجد بالفعل نهج ارتباطات خزينة يتضمن Lee. يتلقى Lee رسالة بريد إلكتروني تحتوي على عنوان URL https://tailspintoys.com/aboutus/trythispage. ينقر 'لي' فوق عنوان URL. قد يتم حظر URL تلقائيا ل Lee؛ يعتمد ذلك على إدخال عنوان URL في القائمة والعميل البريد الإلكتروني الذي استخدمه Lee. لمزيد من المعلومات، راجع القائمة "حظر عناوين URL التالية" لمقطع الارتباطات خزينة لاحقا في هذه المقالة.
تعمل كل من جميل وجوليا في contoso.com. منذ فترة طويلة، قام المسؤولون بتكوين نهج الارتباطات خزينة التي تنطبق على كل من جميل وجوليا. ترسل جميل رسالة بريد إلكتروني إلى Julia، لا تعلم أن البريد الإلكتروني يحتوي على عنوان URL ضار. تكون Julia محمية خزينة الارتباطات إذا تم تكوين نهج الارتباطات خزينة التي تنطبق عليها لتطبيقه على الرسائل بين المستلمين الداخليين. لمزيد من المعلومات، راجع إعدادات الارتباطات خزينة لرسائل البريد الإلكتروني لاحقا في هذه المقالة.

خزينة تقوم الارتباطات بمسح البريد الإلكتروني الوارد بحثا عن ارتباطات تشعبية ضارة معروفة. تتم إعادة كتابة عناوين URL الممسوحة ضوئيا باستخدام بادئة عنوان URL القياسي ل Microsoft: https://nam01.safelinks.protection.outlook.com. بعد إعادة كتابة الارتباط، يتم تحليله للمحتوى الذي يحتمل أن يكون ضارا.

بعد أن تعيد الارتباطات خزينة كتابة عنوان URL، يبقى URL إعادة كتابته حتى لو تمت إعادة توجيه الرسالة يدويا أو الرد عليها (لكل من المستلمين الداخليين والخارجيين). لا تتم إعادة كتابة الارتباطات الإضافية التي تتم إضافتها إلى الرسالة التي تمت إعادة توجيهها أو الرد عليها. ومع ذلك، في حالة إعادة التوجيه التلقائي بواسطة قواعد علبة الوارد أو إعادة توجيه SMTP، لن تتم إعادة كتابة عنوان URL في الرسالة المخصصة للمستلم النهائي ما لم يكن هذا المستلم محميا أيضا بواسطة ارتباطات خزينة، أو تمت إعادة كتابة عنوان URL بالفعل في اتصال سابق. طالما تم تمكين الارتباطات خزينة، فلا تزال عناوين URL يتم مسحها ضوئيا قبل التسليم، بغض النظر عما إذا كانت قد تمت إعادة كتابتها أم لا. سيظل يتم أيضا التحقق من عناوين URL غير الملغاة بواسطة استدعاء واجهة برمجة تطبيقات من جانب العميل خزينة الارتباطات في وقت النقر في Outlook لإصدار سطح المكتب 16.0.12513 أو الإصدارات الأحدث.

يتم وصف الإعدادات في نهج الارتباطات خزينة التي تنطبق على رسائل البريد الإلكتروني في القائمة التالية:

  • تشغيل: خزينة تتحقق الارتباطات من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في البريد الإلكتروني: تمكين مسح الارتباطات خزينة في رسائل البريد الإلكتروني أو تعطيله. يتم تحديد القيمة الموصى بها (تشغيل)، وتؤدي إلى الإجراءات التالية:

    • يتم تمكين مسح الارتباطات خزينة في Outlook (C2R) على Windows.
    • تتم إعادة كتابة عناوين URL ويتم توجيه المستخدمين من خلال حماية الارتباطات خزينة عند النقر فوق عناوين URL في الرسائل.
    • عند النقر فوقها، يتم التحقق من عناوين URL مقابل قائمة بعناوين URL الضارة المعروفة وقائمة "حظر عناوين URL التالية".
    • يتم معالجة عناوين URL التي ليس لها سمعة صالحة بشكل غير متزامن في الخلفية.

    تتوفر الإعدادات التالية فقط إذا كان مسح الارتباطات خزينة قيد التشغيل في رسائل البريد الإلكتروني:

    • تطبيق ارتباطات خزينة على رسائل البريد الإلكتروني المرسلة داخل المؤسسة: تمكين مسح الارتباطات خزينة على الرسائل المرسلة بين المرسلين الداخليين والمستلمين الداخليين داخل المؤسسة Exchange Online نفسها أو تعطيلها. يتم تحديد القيمة الموصى بها (تشغيل).

    • تطبيق فحص URL في الوقت الحقيقي للارتباطات والارتباطات المشبوهة التي تشير إلى الملفات: تمكين المسح في الوقت الحقيقي للارتباطات، بما في ذلك الارتباطات في رسائل البريد الإلكتروني التي تشير إلى محتوى قابل للتنزيل. يتم تحديد القيمة الموصى بها (تشغيل).

    • انتظر حتى يكتمل مسح URL قبل تسليم الرسالة:

      • تم التحديد (تشغيل): يتم الاحتفاظ بالرسائل التي تحتوي على عناوين URL حتى يتم الانتهاء من الفحص. يتم تسليم الرسائل فقط بعد التأكد من أن عناوين URL آمنة. هذه هي القيمة الموصى بها.
      • غير محدد (إيقاف التشغيل): إذا تعذر إكمال مسح URL، فتسلم الرسالة على أي حال.
    • لا تقم بإعادة كتابة عناوين URL، قم بالتحقق عبر واجهة برمجة تطبيقات SafeLinks فقط: إذا تم تمكين هذا الإعداد، فلن يتم تضمين عنوان URL. يتم استدعاء الارتباطات خزينة حصريا عبر واجهات برمجة التطبيقات في وقت النقر فوق عنوان URL من قبل عملاء Outlook الذين يدعمونها. القيمة الموصى بها معطلة.

  • تعقب نقرات المستخدم: تمكين تخزين الارتباطات خزينة النقر فوق بيانات عناوين URL التي تم النقر فوقها في رسائل البريد الإلكتروني أو تعطيلها. القيمة الموصى بها هي ترك هذا الإعداد محددا (تعقب نقرات المستخدم).

    تعقب النقر فوق URL للارتباطات في رسائل البريد الإلكتروني المرسلة بين المرسلين الداخليين والمستلمين الداخليين غير معتمد حاليا.

  • اسمح للمستخدمين بالنقر فوق عنوان URL الأصلي: يسمح للمستخدمين بالنقر عبر صفحة التحذير أو يمنعهم من النقر فوق عنوان URL الأصلي. القيمة الموصى بها معطلة.

  • عرض العلامة التجارية للمؤسسة على صفحات الإعلامات والتحذيرات: يعرض هذا الخيار العلامة التجارية لمؤسستك على صفحات التحذير. تساعد العلامة التجارية المستخدمين على تحديد التحذيرات المشروعة، لأن صفحات تحذير Microsoft الافتراضية غالبا ما يستخدمها المهاجمون. لمزيد من المعلومات حول العلامة التجارية المخصصة، راجع تخصيص نسق Microsoft 365 لمؤسستك.

    لمزيد من المعلومات حول القيم الموصى بها لإعدادات النهج القياسية والضيقة لنهج الارتباطات خزينة، راجع خزينة إعدادات نهج الارتباطات.

  • عوامل تصفية المستلم: تحتاج إلى تحديد شروط المستلم والاستثناءات التي تحدد من ينطبق عليه النهج. يمكنك استخدام هذه الخصائص للشروط والاستثناءات:

    • المستلم هو
    • مجال المستلم هو
    • المستلم عضو في

    يمكنك استخدام شرط أو استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الشرط أو الاستثناء على قيم متعددة. تستخدم قيم متعددة لنفس الشرط أو منطق الاستثناء منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). تستخدم الشروط أو الاستثناءات المختلفة منطق AND (على سبيل المثال، <recipient1> و <member of group 1>).

  • الأولوية: إذا قمت بإنشاء نهج متعددة، يمكنك تحديد الترتيب الذي يتم تطبيقها عليه. لا يمكن أن يكون لأي نهجين نفس الأولوية، وتتوقف معالجة النهج بعد تطبيق النهج الأول.

    لمزيد من المعلومات حول ترتيب الأسبقية وكيفية تقييم نهج متعددة وتطبيقها، راجع ترتيب حماية البريد الإلكتروني وأسبقيته.

على مستوى عال، إليك كيفية عمل خزينة حماية الارتباطات على عناوين URL في رسائل البريد الإلكتروني:

  1. تمر جميع رسائل البريد الإلكتروني عبر EOP، حيث يقوم بروتوكول الإنترنت (IP) وعوامل تصفية المغلفات والحماية من البرامج الضارة المستندة إلى التوقيع وعوامل تصفية مكافحة البريد العشوائي والبرامج الضارة قبل تسليم الرسالة إلى علبة بريد المستلم.

  2. يفتح المستخدم الرسالة في علبة بريده وينقر فوق عنوان URL في الرسالة.

  3. تتحقق خزينة الارتباطات على الفور من عنوان URL قبل فتح موقع الويب:

    • إذا تم تضمين URL في قائمة "حظر عناوين URL" التالية ، يتم فتح تحذير URL محظور .

    • إذا كان URL يشير إلى موقع ويب تم تحديد أنه ضار، يتم فتح صفحة تحذير موقع ويب ضارة (أو صفحة تحذير مختلفة).

    • إذا كان عنوان URL يشير إلى ملف قابل للتنزيل، وتم تمكين فحص عنوان URL في الوقت الحقيقي للارتباطات والارتباطات المشبوهة التي تشير إلى إعداد الملفات في النهج الذي ينطبق على المستخدم، يتم التحقق من الملف القابل للتنزيل.

    • إذا تم تحديد عنوان URL على أنه آمن، يتم فتح موقع الويب.

يمكنك تمكين حماية الارتباطات خزينة أو تعطيلها Microsoft Teams في نهج الارتباطات خزينة. وبشكل خاص، يمكنك استخدام الإجراء لتحديد عناوين URL غير معروفة أو يحتمل أن تكون ضارة ضمن إعداد Microsoft Teams. القيمة الموصى بها قيد التشغيل.

ملاحظة

عند تشغيل خزينة حماية الارتباطات Teams أو إيقاف تشغيلها، قد يستغرق سريان التغيير ما يصل إلى 24 ساعة.

تنطبق الإعدادات التالية في نهج الارتباطات خزينة التي تنطبق على الارتباطات في رسائل البريد الإلكتروني أيضا على الارتباطات في Teams:

  • تطبيق فحص URL في الوقت الحقيقي للارتباطات والارتباطات المشبوهة التي تشير إلى الملفات
  • عدم تعقب نقرات المستخدم
  • عدم السماح للمستخدمين بالنقر فوق عنوان URL الأصلي

تم شرح هذه الإعدادات مسبقا في خزينة إعدادات الارتباطات لرسائل البريد الإلكتروني.

بعد تشغيل حماية الارتباطات خزينة Microsoft Teams، يتم التحقق من عناوين URL في Teams مقابل قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدم المحمي فوق الارتباط (حماية وقت النقر). لم تتم إعادة كتابة عناوين URL. إذا تم العثور على ارتباط ضار، فسيتوفر للمستخدمين التجارب التالية:

  • إذا تم النقر فوق الارتباط في محادثة Teams أو دردشة جماعية أو من قنوات، فستظهر صفحة التحذير كما هو موضح في لقطة الشاشة أدناه في مستعرض الويب الافتراضي.
  • إذا تم النقر فوق الارتباط من علامة تبويب مثبتة، فستظهر صفحة التحذير في واجهة Teams ضمن علامة التبويب هذه. يتم تعطيل خيار فتح الارتباط في مستعرض ويب لأسباب تتعلق بالأمان.
  • اعتمادا على كيفية عدم السماح للمستخدمين بالنقر فوق إعداد URL الأصلي في النهج، سيتم السماح للمستخدم أو لن يسمح له بالنقر عبر عنوان URL الأصلي (متابعة على أي حال (غير مستحسن) في لقطة الشاشة). نوصي بتمكين عدم السماح للمستخدمين بالنقر فوق إعداد URL الأصلي حتى لا يتمكن المستخدمون من النقر فوق عنوان URL الأصلي.

إذا لم يكن المستخدم الذي أرسل الارتباط مضمنا في نهج ارتباطات خزينة حيث يتم تمكين الحماية Teams، فإن المستخدم حر في النقر فوق عنوان URL الأصلي على الكمبيوتر أو الجهاز.

ارتباطات خزينة لصفحة Teams للإبلاغ عن ارتباط ضار

سيؤدي النقر فوق الزر "العودة للخلف " في صفحة التحذير إلى إرجاع المستخدم إلى سياقه الأصلي أو موقع URL الخاص به. ومع ذلك، سيؤدي النقر فوق الارتباط الأصلي مرة أخرى إلى خزينة الارتباطات لإعادة إرسال عنوان URL، لذلك ستظهر صفحة التحذير مرة أخرى.

على مستوى عال، إليك كيفية عمل حماية الارتباطات خزينة لعناوين URL في Microsoft Teams:

  1. يبدأ المستخدم تشغيل تطبيق Teams.

  2. يتحقق Microsoft 365 من أن مؤسسة المستخدم تتضمن Microsoft Defender لـ Office 365، وأن المستخدم مضمن في نهج ارتباطات خزينة نشط حيث يتم تمكين حماية Microsoft Teams.

  3. يتم التحقق من صحة عناوين URL في وقت النقر للمستخدم في الدردشات والدردشات الجماعية والقنوات وعلامات التبويب.

خزينة تتحقق حماية الارتباطات لتطبيقات Office 365 من الارتباطات في مستندات Office، وليس الارتباطات في رسائل البريد الإلكتروني (ولكن يمكنها التحقق من الارتباطات في مستندات Office المرفقة في رسائل البريد الإلكتروني بعد فتح المستند).

حماية خزينة الارتباطات لتطبيقات Office 365 لها متطلبات العميل التالية:

  • Microsoft 365 Apps أو Microsoft 365 Business Premium.

    • الإصدارات الحالية من Word Excel PowerPoint على Windows أو Mac أو مستعرض ويب.
    • Office التطبيقات على أجهزة iOS أو Android.
    • Visio على Windows.
    • OneNote في مستعرض ويب.
    • Outlook Windows عند فتح ملفات EML أو MSG المحفوظة.
  • يتم تكوين تطبيقات Office 365 لاستخدام المصادقة الحديثة. لمزيد من المعلومات، راجع كيفية عمل المصادقة الحديثة لتطبيقات عميل Office 2013 و Office 2016 و Office 2019.

  • يتم تسجيل دخول المستخدمين باستخدام حسابات العمل أو المؤسسة التعليمية الخاصة بهم. لمزيد من المعلومات، راجع تسجيل الدخول إلى Office.

يمكنك تكوين حماية خزينة الارتباطات لتطبيقات Office 365 في الإعدادات العمومية للارتباطات خزينة، وليس في نهج الارتباطات خزينة. يتم تطبيق الحماية على جميع المستخدمين في المؤسسة المرخص لهم Defender لـ Office 365، بغض النظر عما إذا كان المستخدمون مضمنين في نهج ارتباطات خزينة النشطة أم لا.

تتوفر إعدادات ارتباطات خزينة التالية لتطبيقات Office 365:

  • تطبيقات Office 365: تمكين مسح ارتباطات خزينة أو تعطيله في تطبيقات Office 365 المدعومة. القيمة الافتراضية والموصى بها قيد التشغيل.

  • لا تتعقب عندما ينقر المستخدمون فوق ارتباطات خزينة: تمكين تخزين الارتباطات خزينة أو تعطيله، انقر فوق البيانات لعناوين URL التي تم النقر فوقها في إصدارات سطح المكتب من Word Excel PowerPoint Visio. القيمة الموصى بها هي إيقاف التشغيل، ما يعني أنه يتم تعقب نقرات المستخدم.

  • لا تسمح للمستخدمين بالنقر عبر الارتباطات الآمنة إلى عنوان URL الأصلي: تسمح للمستخدمين بالنقر عبر صفحة التحذير أو تمنعهم من النقر فوق عنوان URL الأصلي في إصدارات سطح المكتب Word Excel PowerPoint Visio. القيمة الافتراضية والموصى بها قيد التشغيل.

لتكوين إعدادات الارتباطات خزينة لتطبيقات Office 365، راجع تكوين حماية الارتباطات خزينة لتطبيقات Office 365.

لمزيد من المعلومات حول القيم الموصى بها لإعدادات النهج القياسية والضيقة، راجع الإعدادات العمومية خزينة الارتباطات.

على مستوى عال، إليك كيفية عمل حماية الارتباطات خزينة لعناوين URL في تطبيقات Office 365. يتم وصف تطبيقات Office 365 المدعومة في القسم السابق.

  1. يسجل المستخدم الدخول باستخدام حساب العمل أو المؤسسة التعليمية في مؤسسة تتضمن Microsoft 365 Apps أو Microsoft 365 Business Premium.

  2. يفتح المستخدم وينقر فوق ارتباط مستند Office في تطبيق Office معتمد.

  3. تتحقق خزينة الارتباطات على الفور من عنوان URL قبل فتح موقع الويب الهدف:

    • إذا تم تضمين URL في القائمة التي تتخطى مسح الارتباطات خزينة (قائمة حظر عناوين URL التالية) يتم فتح صفحة تحذير URL محظورة.

    • إذا كان URL يشير إلى موقع ويب تم تحديد أنه ضار، يتم فتح صفحة تحذير موقع ويب ضارة (أو صفحة تحذير مختلفة).

    • إذا كان عنوان URL يشير إلى ملف قابل للتنزيل، وتم تكوين نهج الارتباطات خزينة الذي ينطبق على المستخدم لمسح الارتباطات لمحتوى قابل للتنزيل (تطبيق مسح URL في الوقت الحقيقي بحثا عن الارتباطات والارتباطات المشبوهة التي تشير إلى الملفات)، يتم التحقق من الملف القابل للتنزيل.

    • إذا كان URL يعتبر آمنا، يتم نقل المستخدم إلى موقع الويب.

    • إذا تعذر إكمال مسح الارتباطات خزينة، فلن يتم تشغيل حماية الارتباطات خزينة. في Office عملاء سطح المكتب، سيتم تحذير المستخدم قبل المتابعة إلى موقع الويب الوجهة.

ملاحظة

قد يستغرق الأمر عدة ثوان في بداية كل جلسة عمل للتحقق من أن المستخدم لديه ارتباطات خزينة لتمكين Office.

تحدد قائمة "حظر عناوين URL" التالية الارتباطات التي يتم حظرها دائما بواسطة خزينة مسح الارتباطات في المواقع التالية:

  • رسائل البريد الإلكتروني.
  • المستندات في تطبيقات Office 365 في Windows وMac.
  • المستندات في Office لنظامي التشغيل iOS وAndroid.

عندما ينقر مستخدم في نهج ارتباطات خزينة نشط فوق ارتباط محظور في تطبيق معتمد، يتم نقله إلى صفحة تحذير عنوان URL المحظور.

يمكنك تكوين قائمة عناوين URL في الإعدادات العمومية للارتباطات خزينة. للحصول على الإرشادات، راجع تكوين قائمة "حظر عناوين URL التالية".

الملاحظات:

  • للحصول على قائمة عالمية حقا من عناوين URL المحظورة في كل مكان، راجع إدارة قائمة السماح/الحظر للمستأجر.
  • حدود قائمة "حظر عناوين URL" التالية :
    • الحد الأقصى لعدد الإدخالات هو 500.
    • الحد الأقصى لطول الإدخال هو 128 حرفا.
    • لا يمكن أن تتجاوز كافة الإدخالات 10000 حرف.
  • لا تقم بتضمين شرطة مائلة للأمام (/) في نهاية عنوان URL. على سبيل المثال، استخدم https://www.contoso.com، وليس https://www.contoso.com/.
  • سيحظر عنوان URL للمجال فقط (على سبيل المثال contoso.com أو tailspintoys.com) أي URL يحتوي على المجال.
  • يمكنك حظر مجال فرعي دون حظر المجال الكامل. على سبيل المثال، toys.contoso.com* يحظر أي URL يحتوي على المجال الفرعي، ولكنه لا يحظر عناوين URL التي تحتوي على المجال contoso.comالكامل.
  • يمكنك تضمين ما يصل إلى ثلاثة أحرف بدل (*) لكل إدخال URL.

بناء جملة الإدخال لقائمة "حظر عناوين URL التالية"

يتم وصف أمثلة للقيم التي يمكنك إدخالها ونتائجها في الجدول التالي:

قيمه نتيجه
contoso.com

او

*contoso.com*

يحظر المجال والمجالات الفرعية والمسارات. على سبيل المثال، https://www.contoso.com، https://sub.contoso.com، ويتم https://contoso.com/abc حظرها.
https://contoso.com/a كتل https://contoso.com/a ولكن ليس مسارات فرعية إضافية مثل https://contoso.com/a/b.
https://contoso.com/a* كتل https://contoso.com/a وممرات فرعية إضافية مثل https://contoso.com/a/b.
https://toys.contoso.com* يحظر مجالا فرعيا (toys في هذا المثال) ولكن يسمح بالنقر فوق عناوين URL للمجالات الأخرى (مثل https://contoso.com أو https://home.contoso.com).

ملاحظة

إذا كانت مؤسستك تستخدم نهج الارتباطات خزينة، فإن عدم إعادة كتابة قوائم عناوين URL التالية هي الطريقة الوحيدة المعتمدة لاختبارات التصيد الاحتيالي لجهات خارجية.

يحتوي كل نهج ارتباطات خزينة على قائمة عناوين URL التالية التي يمكنك استخدامها لتحديد عناوين URL التي لم تتم إعادة كتابتها بواسطة مسح الارتباطات خزينة. بمعنى آخر، تسمح القائمة للمستخدمين المضمنين في النهج بالوصول إلى عناوين URL المحددة التي قد يتم حظرها من قبل خزينة الارتباطات. يمكنك تكوين قوائم مختلفة في نهج ارتباطات خزينة مختلفة. تتوقف معالجة النهج بعد تطبيق النهج الأول (على الأرجح، الأولوية القصوى) على المستخدم. لذلك، يتم تطبيق قائمة عناوين URL التالية على مستخدم مضمن في نهج ارتباطات خزينة نشطة متعددة.

لإضافة إدخالات إلى القائمة في نهج ارتباطات خزينة جديدة أو موجودة، راجع إنشاء نهج ارتباطات خزينة أو تعديل نهج الارتباطات خزينة.

الملاحظات:

  • لا يتعرف العملاء التاليون على عدم إعادة كتابة قوائم عناوين URL التالية في نهج الارتباطات خزينة. يمكن حظر المستخدمين المضمنين في النهج من الوصول إلى عناوين URL استنادا إلى نتائج مسح الارتباطات خزينة في هؤلاء العملاء:

    • Microsoft Teams
    • تطبيقات الويب Office

    للحصول على قائمة عالمية حقا من عناوين URL المسموح بها في كل مكان، راجع إدارة قائمة السماح/الحظر للمستأجر. ومع ذلك، لاحظ أنه لن يتم استبعاد عناوين URL المضافة هناك من إعادة كتابة الارتباطات خزينة، حيث يجب القيام بذلك في نهج ارتباطات خزينة.

  • ضع في اعتبارك إضافة عناوين URL الداخلية شائعة الاستخدام إلى القائمة لتحسين تجربة المستخدم. على سبيل المثال، إذا كانت لديك خدمات محلية، مثل Skype for Business أو SharePoint، يمكنك إضافة عناوين URL هذه لاستبعادها من الفحص.

  • إذا لم تقم بالفعل بإعادة كتابة إدخالات عناوين URL التالية في نهج الارتباطات خزينة، فتأكد من مراجعة القوائم وإضافة أحرف البدل كما هو مطلوب. على سبيل المثال، تحتوي قائمتك على إدخال مثل https://contoso.com/a وتقرر لاحقا تضمين مسارات فرعية مثل https://contoso.com/a/b. بدلا من إضافة إدخال جديد، أضف حرف بدل إلى الإدخال الموجود بحيث يصبح https://contoso.com/a/*.

  • يمكنك تضمين ما يصل إلى ثلاثة أحرف بدل (*) لكل إدخال URL. تتضمن أحرف البدل البادئات أو المجالات الفرعية بشكل صريح. على سبيل المثال، الإدخال contoso.com ليس هو نفسه *.contoso.com/*، لأنه *.contoso.com/* يسمح للأشخاص بزيارة المجالات الفرعية والمسارات في المجال المحدد.

  • إذا كان عنوان URL يستخدم إعادة التوجيه التلقائي ل HTTP إلى HTTPS (على سبيل المثال، إعادة التوجيه 302 إلى http://www.contoso.com https://www.contoso.com)، وحاولت إدخال كل من إدخالات HTTP وHTTPS لنفس عنوان URL إلى القائمة، فقد تلاحظ أن إدخال URL الثاني يحل محل إدخال URL الأول. لا يحدث هذا السلوك إذا كان الإصداران HTTP وHTTPS من عنوان URL منفصلين تماما.

  • لا تحدد http:// أو https:// (أي contoso.com) لاستبعاد كل من إصدارات HTTP وHTTPS.

  • *.contoso.comلا يغطي contoso.com، لذلك ستحتاج إلى استبعاد كل من لتغطية كل من المجال المحدد وأي مجالات فرعية.

  • contoso.com/* يغطي فقط contoso.com، لذلك ليست هناك حاجة لاستبعاد كل من contoso.com ؛ contoso.com/*يكفي فقط contoso.com/* .

  • لاستبعاد كافة تكرارات المجال، يلزم إدخالين استثناء؛ contoso.com/* و *.contoso.com/*. يتم دمجها لاستبعاد كل من HTTP وHTTPS، contoso.com المجال الرئيسي وأي مجالات تابعة، بالإضافة إلى أي جزء من أجزاء النهاية أو عدم إنهائها (على سبيل المثال، تتم تغطية كل من contoso.com contoso.com/vdir1).

بناء جملة الإدخال لقائمة "عدم إعادة كتابة عناوين URL التالية"

يتم وصف أمثلة للقيم التي يمكنك إدخالها ونتائجها في الجدول التالي:

قيمه نتيجه
contoso.com يسمح بالوصول إلى https://contoso.com المجالات الفرعية أو المسارات وليس إليها.
*.contoso.com/* يسمح بالوصول إلى مجال ومجالات فرعية ومسارات (على سبيل المثال، أو https://www.contoso.com، https://www.contoso.com``https://maps.contoso.comأو ، أو https://www.contoso.com/a).

هذا الإدخال أفضل بطبيعته من *contoso.com*، لأنه لا يسمح بالمواقع التي يحتمل أن تكون احتيالية، مثل https://www.falsecontoso.com أو https://www.false.contoso.completelyfalse.com

https://contoso.com/a يسمح بالوصول إلى https://contoso.com/a، ولكن ليس إلى مسارات فرعية مثل https://contoso.com/a/b
https://contoso.com/a/* السماح بالوصول إلى https://contoso.com/a المسارات الفرعية مثل https://contoso.com/a/b

يحتوي هذا المقطع على أمثلة لصفحات التحذير المختلفة التي يتم تشغيلها بواسطة حماية الارتباطات خزينة عند النقر فوق URL.

لاحظ أنه تم تحديث عدة صفحات تحذير. إذا لم تكن ترى بالفعل الصفحات المحدثة، فستظهر قريبا. تتضمن الصفحات المحدثة نظام ألوان جديدا والمزيد من التفاصيل والقدرة على المتابعة إلى موقع على الرغم من التحذير والتوصيات المحددة.

إعلام الفحص قيد التقدم

يتم مسح URL الذي تم النقر فوقه ضوئيا بواسطة ارتباطات خزينة. قد تحتاج إلى الانتظار بضع دقائق قبل محاولة الارتباط مرة أخرى.

الإعلام بأنه يتم مسح الارتباط ضوئيا

تبدو صفحة الإعلام الأصلية كما يلي:

يتم الآن مسح الارتباط ضوئيا للإعلام

تحذير رسالة مريبة

كان URL الذي تم النقر فوقه في رسالة بريد إلكتروني مشابهة للرسائل المشبوهة الأخرى. نوصي بالتحقق مرة أخرى من رسالة البريد الإلكتروني قبل الانتقال إلى الموقع.

تم النقر فوق ارتباط من تحذير رسالة مريبة

تحذير محاولة التصيد الاحتيالي

كان URL الذي تم النقر فوقه في رسالة بريد إلكتروني تم تعريفها على أنها هجوم تصيد احتيالي. ونتيجة لذلك، يتم حظر كافة عناوين URL في رسالة البريد الإلكتروني. نوصي بعدم المتابعة إلى الموقع.

التحذير الذي يشير إلى أنه تم النقر فوق ارتباط من رسالة تصيد احتيالي

تحذير موقع ويب ضار

يشير URL الذي تم النقر فوقه إلى موقع تم تعريفه على أنه ضار. نوصي بعدم المتابعة إلى الموقع.

التحذير الذي يشير إلى أن موقع الويب مصنف على أنه ضار

تبدو صفحة التحذير الأصلية كما يلي:

التحذير الأصلي الذي ينص على أن موقع الويب مصنف على أنه ضار

تحذير محدد موقع المعلومات (URL) المحظور

تم حظر URL الذي تم النقر فوقه يدويا من قبل مسؤول في مؤسستك (حظر قائمة عناوين URL التالية في الإعدادات العمومية لارتباطات خزينة). لم يتم مسح الارتباط ضوئيا بواسطة خزينة ارتباطات لأنه تم حظره يدويا.

هناك العديد من الأسباب التي تجعل المسؤول يقوم بحظر عناوين URL معينة يدويا. إذا كنت تعتقد أنه لا يجب حظر الموقع، فاتصل بالمسؤول.

التحذير الذي يشير إلى أنه تم حظر موقع ويب من قبل المسؤول

تبدو صفحة التحذير الأصلية كما يلي:

التحذير الأصلي الذي يشير إلى أنه تم حظر موقع الويب وفقا لنهج URL الخاص بمؤسستك

تحذير خطأ

حدث نوع من الأخطاء، ولا يمكن فتح URL.

لا يمكن تحميل التحذير الذي يشير إلى الصفحة التي تحاول الوصول إليها

تبدو صفحة التحذير الأصلية كما يلي:

التحذير الذي يشير إلى تعذر تحميل صفحة ويب