تكوين نهج مكافحة التصيد الاحتيالي في EOP

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR ل Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي من Defender ل Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.

في مؤسسات Microsoft 365 التي تحتوي على علب بريد في Exchange Online أو مؤسسات Exchange Online Protection المستقلة (EOP) التي لا تحتوي على علب بريد Exchange Online، توفر نهج مكافحة التصيد الاحتيالي الحماية من الانتحال. لمزيد من المعلومات، راجع إعدادات الانتحال في نهج مكافحة التصيد الاحتيالي.

ينطبق نهج مكافحة التصيد الاحتيالي الافتراضي تلقائيا على جميع المستلمين. لمزيد من التفاصيل، يمكنك أيضا إنشاء نهج مخصصة لمكافحة التصيد الاحتيالي تنطبق على مستخدمين أو مجموعات أو مجالات معينة في مؤسستك.

يمكنك تكوين نهج مكافحة التصيد الاحتيالي في مدخل Microsoft Defender أو في PowerShell (Exchange Online PowerShell للمؤسسات Microsoft 365 مع علب البريد في Exchange Online؛ EOP PowerShell المستقل للمؤسسات التي لا تحتوي على علب بريد Exchange Online).

للحصول على إجراءات نهج مكافحة التصيد الاحتيالي في المؤسسات التي تستخدم Microsoft Defender ل Office 365، راجع تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender ل Office 365.

ما الذي تحتاج إلى معرفته قبل أن تبدأ؟

  • يمكنك فتح مدخل Microsoft Defender في https://security.microsoft.com. للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  • للاتصال ب Exchange Online PowerShell، راجع الاتصال ب Exchange Online PowerShell. للاتصال ب EOP PowerShell المستقل، راجع الاتصال ب Exchange Online Protection PowerShell.

  • يجب تعيين أذونات لك قبل أن تتمكن من تنفيذ الإجراءات الواردة في هذه المقالة. لديك الخيارات التالية:

    • التحكم في الوصول الموحد المستند إلى الدور (RBAC) ل Microsoft Defender XDR (إذا كان البريد الإلكتروني & تعاون> أذوناتDefender ل Office 365نشطا. يؤثر على مدخل Defender فقط، وليس PowerShell): التخويل والإعدادات/إعدادات الأمان/إعدادات الأمان الأساسية (إدارة) أو التخويل والإعدادات/إعدادات الأمان/إعدادات الأمان الأساسية (قراءة).

    • أذونات Exchange Online:

      • إضافة النهج وتعديلها وحذفها: العضوية في مجموعات أدوار إدارة المؤسسة أو مسؤول الأمان .
      • الوصول للقراءة فقط إلى النهج: العضوية في مجموعات أدوار القارئ العمومي أو قارئ الأمان أو إدارة المؤسسة للعرض فقط .
    • أذونات Microsoft Entra: تمنح العضوية في أدوار المسؤول* العام أو مسؤول الأمان أو القارئ العام أو قارئ الأمان المستخدمين الأذونات والأذونات المطلوبة للميزات الأخرى في Microsoft 365.

      هام

      * توصي Microsoft باستخدام الأدوار مع أقل الأذونات. يساعد استخدام الحسابات ذات الأذونات المنخفضة على تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.

  • للحصول على الإعدادات الموصى بها لنهج مكافحة التصيد الاحتيالي في Defender ل Office 365، راجع نهج مكافحة التصيد الاحتيالي في إعدادات Defender ل Office 365.

    تلميح

    يتم تجاهل الإعدادات في نهج مكافحة التصيد الاحتيالي الافتراضية أو المخصصة إذا تم تضمين المستلم أيضا في نهج الأمان القياسية أو الصارمة المحددة مسبقا. لمزيد من المعلومات، راجع ترتيب حماية البريد الإلكتروني وأسبقيته.

  • السماح بما يصل إلى 30 دقيقة لتطبيق نهج جديد أو محدث.

استخدام مدخل Microsoft Defender لإنشاء نهج مكافحة التصيد الاحتيالي

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى Email & Collaboration>Policies & Rules>Threat policies>Anti-phishing في قسم Policies . للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  2. في صفحة مكافحة التصيد الاحتيالي ، حدد إنشاء لفتح معالج نهج مكافحة التصيد الاحتيالي الجديد.

  3. في صفحة Policy name ، قم بتكوين هذه الإعدادات:

    • الاسم: أدخل اسما فريدا ووصفيا للنهج.
    • الوصف: أدخل وصفا اختياريا للنهج.

    عند الانتهاء من صفحة اسم النهج، حدد التالي.

  4. في صفحة المستخدمين والمجموعات والمجالات ، حدد المستلمين الداخليين الذين ينطبق النهج علىهم (شروط المستلم):

    • المستخدمون: علب البريد المحددة أو مستخدمو البريد أو جهات اتصال البريد.
    • المجموعات:
      • أعضاء مجموعات التوزيع المحددة أو مجموعات الأمان الممكنة للبريد (مجموعات التوزيع الديناميكية غير مدعومة).
      • مجموعات Microsoft 365 المحددة.
    • المجالات: جميع المستلمين في المؤسسة الذين معهم عنوان بريد إلكتروني أساسي في المجال المقبول المحدد.

    انقر في المربع المناسب، وابدأ بكتابة قيمة، وحدد القيمة التي تريدها من النتائج. كرر هذه العملية عدة مرات حسب الضرورة. لإزالة قيمة موجودة، حدد بجوار القيمة.

    بالنسبة للمستخدمين أو المجموعات، يمكنك استخدام معظم المعرفات (الاسم واسم العرض والاسم المستعار وعنوان البريد الإلكتروني واسم الحساب وما إلى ذلك)، ولكن يتم عرض اسم العرض المقابل في النتائج. بالنسبة للمستخدمين أو المجموعات، أدخل علامة نجمية (*) في حد ذاتها لمشاهدة جميع القيم المتوفرة.

    يمكنك استخدام شرط مرة واحدة فقط، ولكن يمكن أن يحتوي الشرط على قيم متعددة:

    • تستخدم قيم متعددة لنفس الشرط منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). إذا تطابق المستلم مع أي من القيم المحددة، يتم تطبيق النهج عليها.

    • تستخدم أنواع مختلفة من الشروط منطق AND. يجب أن يتطابق المستلم مع جميع الشروط المحددة لتطبيق النهج عليها. على سبيل المثال، يمكنك تكوين شرط بالقيم التالية:

      • المستعملون: romain@contoso.com
      • المجموعات: المديرون التنفيذيون

      يتم تطبيق النهج على romain@contoso.comفقط إذا كان أيضا عضوا في مجموعة المديرين التنفيذيين. وبخلاف ذلك، لا يتم تطبيق السياسة عليه.

    • استبعاد هؤلاء المستخدمين والمجموعات والمجالات: لإضافة استثناءات للمستلمين الداخليين التي ينطبق عليها النهج (استثناءات المستلمين)، حدد هذا الخيار وقم بتكوين الاستثناءات.

      يمكنك استخدام استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الاستثناء على قيم متعددة:

      • تستخدم قيم متعددة لنفس الاستثناء منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). إذا تطابق المستلم مع أي من القيم المحددة، فلن يتم تطبيق النهج عليها.
      • تستخدم أنواع مختلفة من الاستثناءات منطق OR (على سبيل المثال، <المستلم1> أو <عضو المجموعة 1> أو <عضو المجال1>). إذا تطابق المستلم مع أي من قيم الاستثناء المحددة، فلن يتم تطبيق النهج عليها.

    عند الانتهاء من صفحة المستخدمين والمجموعات والمجالات ، حدد التالي.

  5. في صفحة الحماية & حد التصيد الاحتيالي ، استخدم خانة الاختيار تمكين التحليل الذكي للانتحال لتشغيل التحليل الذكي للانتحال أو إيقاف تشغيله. يتم تحديد هذا الإعداد بشكل افتراضي، ونوصيك بتركه محددا. يمكنك تحديد الإجراء الذي يجب اتخاذه على الرسائل من المرسلين المحظورين الذين تم تزييف هوياتهم في الصفحة التالية.

    لإيقاف تشغيل التحليل الذكي للتزييف، قم بإلغاء تحديد خانة الاختيار.

    ملاحظة

    لا تحتاج إلى إيقاف تشغيل التحليل الذكي للتزييف إذا لم يشير سجل MX إلى Microsoft 365؛ يمكنك تمكين التصفية المحسنة للموصلات بدلا من ذلك. للحصول على الإرشادات، راجع التصفية المحسنة للموصلات في Exchange Online.

    عند الانتهاء من صفحة الحماية & حد التصيد الاحتيالي ، حدد التالي.

  6. في صفحة Actions ، قم بتكوين الإعدادات التالية:

    • نهج سجل Honor DMARC عند اكتشاف الرسالة على أنها تزييف: يتم تحديد هذا الإعداد بشكل افتراضي، ويسمح لك بالتحكم في ما يحدث للرسائل حيث يفشل المرسل في عمليات التحقق الصريحة من DMARC ويتم تعيين نهج DMARC إلى p=quarantine أو p=reject:

      • إذا تم الكشف عن الرسالة على أنها انتحال وتم تعيين نهج DMARC على أنه p=quarantine: حدد أحد الإجراءات التالية:

        • عزل الرسالة: هذه هي القيمة الافتراضية.
        • نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين
      • إذا تم الكشف عن الرسالة على أنها انتحال وتم تعيين نهج DMARC على أنه p=reject: حدد أحد الإجراءات التالية:

        • عزل الرسالة
        • رفض الرسالة: هذه هي القيمة الافتراضية.

      لمزيد من المعلومات، راجع نهج Spoof protection وDMARC للمرسل.

    • إذا تم الكشف عن الرسالة على أنها انتحال بواسطة التحليل الذكي للانتحال: يتوفر هذا الإعداد فقط إذا حددت تمكين التحليل الذكي للانتحال في الصفحة السابقة. حدد أحد الإجراءات التالية في القائمة المنسدلة للرسائل من المرسلين المحظورين المخادعين:

      • نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين (افتراضي)

      • عزل الرسالة: إذا حددت هذا الإجراء، يظهر مربع تطبيق نهج العزل حيث تحدد نهج العزل الذي ينطبق على الرسائل التي يتم عزلها بواسطة حماية التحليل الذكي للتزييف.

        إذا لم تحدد نهج عزل، يتم استخدام نهج العزل الافتراضي لاكتشافات التحليل الذكي للانتحال (DefaultFullAccessPolicy). عند عرض إعدادات نهج مكافحة التصيد الاحتيالي أو تحريرها لاحقا، يتم عرض اسم نهج العزل.

    • قسم تلميحات الأمان & المؤشرات: تكوين الإعدادات التالية:

      • إظهار تلميح أمان جهة الاتصال الأول: لمزيد من المعلومات، راجع تلميح أمان جهة الاتصال الأولى.
      • إظهار (؟) للمرسلين غير المصادق عليهم للتزييف: يتوفر هذا الإعداد فقط إذا حددت تمكين التحليل الذكي للتزييف في الصفحة السابقة. إضافة علامة استفهام (؟) إلى صورة المرسل في المربع من في Outlook إذا كانت الرسالة لا تمرر عمليات التحقق من SPF أو DKIM ولا تمرر الرسالة DMARC أو المصادقة المركبة. يتم تحديد هذا الإعداد بشكل افتراضي.
      • إظهار علامة "via": يتوفر هذا الإعداد فقط إذا حددت Enable spo intelligence في الصفحة السابقة. يضيف العلامة المسماة عبر (chris@contoso.com عبر fabrikam.com) إلى عنوان From إذا كانت مختلفة عن المجال في توقيع DKIM أو عنوان MAIL FROM . يتم تحديد هذا الإعداد بشكل افتراضي.

      لتشغيل إعداد، حدد خانة الاختيار. لإيقاف تشغيله، قم بإلغاء تحديد خانة الاختيار.

    عند الانتهاء من صفحة الإجراءات ، حدد التالي.

  7. في صفحة مراجعة ، راجع الإعدادات الخاصة بك. يمكنك تحديد تحرير في كل قسم لتعديل الإعدادات داخل القسم. أو يمكنك تحديد Back أو الصفحة المحددة في المعالج.

    عند الانتهاء من صفحة المراجعة ، حدد إرسال.

  8. في صفحة New anti-phishing policy التي تم إنشاؤها ، يمكنك تحديد الارتباطات لعرض النهج وعرض نهج مكافحة التصيد الاحتيالي ومعرفة المزيد حول نهج مكافحة التصيد الاحتيالي.

    عند الانتهاء من صفحة نهج مكافحة التصيد الاحتيالي الجديدة التي تم إنشاؤها ، حدد تم.

    مرة أخرى في صفحة مكافحة التصيد الاحتيالي ، يتم سرد النهج الجديد.

استخدام مدخل Microsoft Defender لعرض تفاصيل نهج مكافحة التصيد الاحتيالي

في مدخل Microsoft Defender، انتقل إلى Email & Collaboration>Policies & Rules>Threat policies>Anti-phishing في قسم Policies . أو، للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

في صفحة مكافحة التصيد الاحتيالي ، يتم عرض الخصائص التالية في قائمة نهج مكافحة التصيد الاحتيالي:

لتغيير قائمة النهج من التباعد العادي إلى التباعد المضغوط، حدد تغيير تباعد القائمة إلى ضغط أو عادي، ثم حدد ضغط القائمة.

استخدم عامل التصفية لتصفية النهج حسب النطاق الزمني (تاريخ الإنشاء) أو الحالة.

استخدم مربع البحث والقيمة المقابلة للعثور على نهج محددة لمكافحة التصيد الاحتيالي.

استخدم Export لتصدير قائمة النهج إلى ملف CSV.

حدد نهج بالنقر فوق أي مكان في الصف بخلاف خانة الاختيار الموجودة بجانب الاسم لفتح القائمة المنبثقة للتفاصيل للنهج.

تلميح

للاطلاع على تفاصيل حول نهج مكافحة التصيد الاحتيالي الأخرى دون ترك القائمة المنبثقة للتفاصيل، استخدم العنصر السابقوالعنصر التالي في أعلى القائمة المنبثقة.

استخدام مدخل Microsoft Defender لاتخاذ إجراء بشأن نهج مكافحة التصيد الاحتيالي

  1. في مدخل Microsoft Defender، انتقل إلى Email & Collaboration>Policies & Rules>Threat policies>Anti-phishing في قسم Policies . أو، للانتقال مباشرة إلى صفحة مكافحة التصيد الاحتيالي ، استخدم https://security.microsoft.com/antiphishing.

  2. في صفحة مكافحة التصيد الاحتيالي ، حدد نهج مكافحة التصيد الاحتيالي باستخدام أي من الطرق التالية:

    • حدد النهج من القائمة عن طريق تحديد خانة الاختيار بجوار الاسم. تتوفر الإجراءات التالية في القائمة المنسدلة المزيد من الإجراءات التي تظهر:

      • تمكين النهج المحددة.
      • تعطيل النهج المحددة.
      • حذف النهج المحددة.

      صفحة مكافحة التصيد الاحتيالي مع تحديد نهج وتوسيع عنصر تحكم المزيد من الإجراءات.

    • حدد النهج من القائمة بالنقر فوق أي مكان في الصف بخلاف خانة الاختيار الموجودة بجانب الاسم. تتوفر بعض الإجراءات التالية أو كلها في القائمة المنبثقة التفاصيل التي تفتح:

      • تعديل إعدادات النهج بالنقر فوق تحرير في كل قسم (نهج مخصصة أو النهج الافتراضي)
      • تشغيل أو إيقاف تشغيل (نهج مخصصة فقط)
      • زيادة الأولوية أو تقليل الأولوية (النهج المخصصة فقط)
      • حذف النهج (نهج مخصصة فقط)

      القائمة المنبثقة للتفاصيل الخاصة بنهج مخصص لمكافحة التصيد الاحتيالي.

يتم وصف الإجراءات في الأقسام الفرعية التالية.

استخدام مدخل Microsoft Defender لتعديل نهج مكافحة التصيد الاحتيالي

بعد تحديد نهج مكافحة التصيد الاحتيالي الافتراضي أو نهج مخصص بالنقر فوق أي مكان في الصف بخلاف خانة الاختيار بجوار الاسم، يتم عرض إعدادات النهج في القائمة المنبثقة للتفاصيل التي تفتح. حدد تحرير في كل قسم لتعديل الإعدادات داخل المقطع. لمزيد من المعلومات حول الإعدادات، راجع قسم إنشاء نهج مكافحة التصيد الاحتيالي في وقت سابق من هذه المقالة.

بالنسبة للنهج الافتراضي، لا يمكنك تعديل اسم النهج، ولا توجد عوامل تصفية للمستلم للتكوين (ينطبق النهج على جميع المستلمين). ولكن، يمكنك تعديل جميع الإعدادات الأخرى في النهج.

بالنسبة لنهج مكافحة التصيد الاحتيالي المسماة Standard Preset Security Policy و Strict Preset Security Policy المقترنة بنهج الأمان المحددة مسبقا، لا يمكنك تعديل إعدادات النهج في القائمة المنبثقة للتفاصيل. بدلا من ذلك، يمكنك تحديد عرض نهج الأمان المعينة مسبقا في القائمة المنبثقة للتفاصيل للانتقال إلى صفحة نهج الأمان المعينة مسبقا في https://security.microsoft.com/presetSecurityPolicies لتعديل نهج الأمان المعينة مسبقا.

استخدام مدخل Microsoft Defender لتمكين نهج مكافحة التصيد الاحتيالي المخصصة أو تعطيلها

لا يمكنك تعطيل نهج مكافحة التصيد الاحتيالي الافتراضي (يتم تمكينه دائما).

لا يمكنك تمكين نهج مكافحة التصيد الاحتيالي المقترنة بنهج الأمان القياسية والصارمة المحددة مسبقا أو تعطيلها. يمكنك تمكين نهج الأمان القياسية أو الصارمة المعينة مسبقا أو تعطيلها في صفحة نهج الأمان المعينة مسبقا في https://security.microsoft.com/presetSecurityPolicies.

بعد تحديد نهج مخصص ممكن لمكافحة التصيد الاحتيالي (قيمة الحالة قيد التشغيل)، استخدم أي من الطرق التالية لتعطيلها:

  • في صفحة مكافحة التصيد الاحتيالي: حدد المزيد من الإجراءات>تعطيل النهج المحددة.
  • في القائمة المنبثقة التفاصيل للنهج: حدد إيقاف التشغيل في أعلى القائمة المنبثقة.

بعد تحديد نهج مخصص معطل لمكافحة التصيد الاحتيالي (قيمة الحالةمتوقفة عن التشغيل)، استخدم أي من الطرق التالية لتمكينه:

  • في صفحة مكافحة التصيد الاحتيالي: حدد المزيد من الإجراءات>تمكين النهج المحددة.
  • في القائمة المنبثقة التفاصيل للنهج: حدد تشغيل في أعلى القائمة المنبثقة.

في صفحة مكافحة التصيد الاحتيالي ، تكون قيمة الحالة للنهج قيد التشغيل أو إيقاف التشغيل.

استخدم مدخل Microsoft Defender لتعيين أولوية نهج مكافحة التصيد الاحتيالي المخصصة

تتم معالجة نهج مكافحة التصيد الاحتيالي بالترتيب الذي يتم عرضه على صفحة مكافحة التصيد الاحتيالي :

  • يتم دائما تطبيق نهج مكافحة التصيد الاحتيالي المسمى Strict Preset Security Policy المقترن بنهج الأمان الصارم المسبق أولا (إذا تم تمكين نهج الأمان الصارم المسبق).
  • يتم تطبيق نهج مكافحة التصيد الاحتيالي المسمى Standard Preset Security Policy المقترن بنهج الأمان القياسي المسبق دائما بعد ذلك (إذا تم تمكين نهج الأمان القياسي المحدد مسبقا).
  • يتم تطبيق نهج مكافحة التصيد الاحتيالي المخصصة بعد ذلك بترتيب الأولوية (إذا تم تمكينها):
    • تشير القيمة ذات الأولوية الأقل إلى أولوية أعلى (0 هي الأعلى).
    • بشكل افتراضي، يتم إنشاء نهج جديد بأولوية أقل من أدنى نهج مخصص موجود (الأول هو 0، التالي هو 1، إلخ).
    • لا يمكن أن يكون لنهجين نفس قيمة الأولوية.
  • دائما ما يكون لنهج مكافحة التصيد الاحتيالي الافتراضي قيمة الأولوية الأدنى، ولا يمكنك تغييرها.

تتوقف الحماية من التصيد الاحتيالي للمستلم بعد تطبيق النهج الأول (النهج ذي الأولوية القصوى لهذا المستلم). لمزيد من المعلومات، راجع ترتيب حماية البريد الإلكتروني وأسبقيته.

بعد تحديد نهج مكافحة التصيد الاحتيالي المخصص بالنقر فوق أي مكان في الصف بخلاف خانة الاختيار بجوار الاسم، يمكنك زيادة أولوية النهج أو تقليلها في القائمة المنبثقة للتفاصيل التي تفتح:

  • يحتوي النهج المخصص الذي يحتوي على قيمة الأولوية0 في صفحة مكافحة التصيد الاحتيالي على إجراء تقليل الأولوية في أعلى القائمة المنبثقة للتفاصيل.
  • النهج المخصص ذو الأولوية الأقل (أعلى قيمة أولوية؛ على سبيل المثال، 3) لديه إجراء زيادة الأولوية في أعلى القائمة المنبثقة للتفاصيل.
  • إذا كان لديك ثلاثة نهج أو أكثر، فإن النهج بين الأولوية 0 وأدنى أولوية لها كل من أولوية الزيادة وإجراءات تقليل الأولوية في أعلى القائمة المنبثقة التفاصيل.

عند الانتهاء من القائمة المنبثقة تفاصيل النهج، حدد إغلاق.

مرة أخرى في صفحة مكافحة التصيد الاحتيالي ، يتطابق ترتيب النهج في القائمة مع قيمة الأولوية المحدثة.

استخدام مدخل Microsoft Defender لإزالة نهج مكافحة التصيد الاحتيالي المخصصة

لا يمكنك إزالة نهج مكافحة التصيد الاحتيالي الافتراضي أو نهج مكافحة التصيد الاحتيالي المسماة Standard Preset Security Policy و Strict Preset Security Policy المقترنة بنهج الأمان المحددة مسبقا.

بعد تحديد نهج مكافحة التصيد الاحتيالي المخصص، استخدم أيا من الطرق التالية لإزالته:

  • في صفحة مكافحة التصيد الاحتيالي: حدد المزيد من الإجراءات>حذف النهج المحددة.
  • في القائمة المنبثقة التفاصيل للنهج: حدد حذف النهج في أعلى القائمة المنبثقة.

حدد نعم في مربع حوار التحذير الذي يفتح.

في صفحة مكافحة التصيد الاحتيالي ، لم يعد النهج المحذوف مدرجا.

استخدام Exchange Online PowerShell لتكوين نهج مكافحة التصيد الاحتيالي

في PowerShell، العناصر الأساسية لنهج مكافحة التصيد الاحتيالي هي:

  • نهج مكافحة التصيد الاحتيالي: يحدد الحماية من التصيد الاحتيالي لتمكينها أو تعطيلها والإجراءات التي يجب تطبيقها على هذه الحماية وخيارات أخرى.
  • قاعدة مكافحة التصيد الاحتيالي: تحدد عوامل تصفية الأولوية والمستلم (من ينطبق عليه النهج) لنهج مكافحة التصيد الاحتيالي المقترن.

لا يكون الفرق بين هذين العنصرين واضحا عند إدارة نهج مكافحة التصيد الاحتيالي في مدخل Microsoft Defender:

  • عند إنشاء نهج في مدخل Defender، فإنك تقوم بالفعل بإنشاء قاعدة لمكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المرتبط في نفس الوقت باستخدام نفس الاسم لكليهما.
  • عند تعديل نهج في مدخل Defender، تقوم الإعدادات المتعلقة بالاسم والأولوية والممكنة أو المعطلة، وعوامل تصفية المستلم بتعديل قاعدة مكافحة التصيد الاحتيالي. تقوم جميع الإعدادات الأخرى بتعديل نهج مكافحة التصيد الاحتيالي المقترن.
  • عند إزالة نهج في مدخل Defender، تتم إزالة قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المقترن في نفس الوقت.

في Exchange Online PowerShell، الفرق بين نهج مكافحة التصيد الاحتيالي وقواعد مكافحة التصيد الاحتيالي واضح. يمكنك إدارة نهج مكافحة التصيد الاحتيالي باستخدام أوامر cmdlets *-AntiPhishPolicy ، وإدارة قواعد مكافحة التصيد الاحتيالي باستخدام أوامر cmdlets *-AntiPhishRule .

  • في PowerShell، يمكنك إنشاء نهج مكافحة التصيد الاحتيالي أولا، ثم إنشاء قاعدة مكافحة التصيد الاحتيالي، والتي تحدد النهج المقترن الذي تنطبق عليه القاعدة.
  • في PowerShell، يمكنك تعديل الإعدادات في نهج مكافحة التصيد الاحتيالي وقاعدة مكافحة التصيد الاحتيالي بشكل منفصل.
  • عند إزالة نهج مكافحة التصيد الاحتيالي من PowerShell، لا تتم إزالة قاعدة مكافحة التصيد الاحتيالي المقابلة تلقائيا، والعكس صحيح.

استخدام PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي

يعد إنشاء نهج مكافحة التصيد الاحتيالي في PowerShell عملية من خطوتين:

  1. إنشاء نهج مكافحة التصيد الاحتيالي.
  2. قم بإنشاء قاعدة مكافحة التصيد الاحتيالي التي تحدد نهج مكافحة التصيد الاحتيالي الذي تنطبق عليه القاعدة.

ملاحظات:

  • يمكنك إنشاء قاعدة جديدة لمكافحة التصيد الاحتيالي وتعيين نهج لمكافحة التصيد الاحتيالي موجود وغير مقترن بها. لا يمكن إقران قاعدة مكافحة التصيد الاحتيالي بأكثر من نهج واحد لمكافحة التصيد الاحتيالي.

  • يمكنك تكوين الإعدادات التالية على نهج مكافحة التصيد الاحتيالي الجديدة في PowerShell غير المتوفرة في مدخل Microsoft Defender حتى بعد إنشاء النهج:

    • قم بإنشاء النهج الجديد على أنه معطل (ممكن$false في الأمر New-AntiPhishRule cmdlet).
    • تعيين أولوية النهج أثناء الإنشاء (رقم>الأولوية<) على الأمر New-AntiPhishRule cmdlet).
  • لا يظهر نهج جديد لمكافحة التصيد الاحتيالي تقوم بإنشائه في PowerShell في مدخل Microsoft Defender حتى تقوم بتعيين النهج لقاعدة مكافحة التصيد الاحتيالي.

الخطوة 1: استخدام PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي

لإنشاء نهج مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

New-AntiPhishPolicy -Name "<PolicyName>" [-AdminDisplayName "<Comments>"] [-EnableSpoofIntelligence <$true | $false>] [-AuthenticationFailAction <MoveToJmf | Quarantine>] [-HonorDmarcPolicy <$true | $false>] [-DmarcQuarantineAction <MoveToJmf | Quarantine>] [-DmarcRejectAction <Quarantine | Reject>] [-EnableUnauthenticatedSender <$true | $false>] [-EnableViaTag <$true | $false>] [-SpoofQuarantineTag <QuarantineTagName>]

ينشئ هذا المثال نهج مكافحة التصيد الاحتيالي المسمى Research Quarantine بالإعدادات التالية:

  • الوصف هو: نهج قسم الأبحاث.
  • تغيير الإجراء الافتراضي للكشف عن الانتحال إلى العزل ويستخدم نهج العزل الافتراضي للرسائل المعزولة (نحن لا نستخدم المعلمة SpoofQuarantineTag ).
  • يتم تشغيل نهج Honor and p=quarantinep=reject in sender DMARC بشكل افتراضي (نحن لا نستخدم المعلمة HonorDmarcPolicy ، والقيمة الافتراضية هي $true).
    • الرسائل التي تفشل في DMARC حيث يتم p=quarantine عزل نهج DMARC للمرسل (نحن لا نستخدم المعلمة DmarcQuarantineAction ، والقيمة الافتراضية هي العزل).
    • الرسائل التي تفشل في DMARC حيث يتم p=reject رفض نهج DMARC الخاص بالمرسل (نحن لا نستخدم المعلمة DmarcRejectAction ، والقيمة الافتراضية هي Reject).
New-AntiPhishPolicy -Name "Monitor Policy" -AdminDisplayName "Research department policy" -AuthenticationFailAction Quarantine

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-AntiPhishPolicy.

تلميح

للحصول على إرشادات مفصلة لتحديد نهج العزل لاستخدامها في نهج مكافحة التصيد الاحتيالي، راجع استخدام PowerShell لتحديد نهج العزل في نهج مكافحة التصيد الاحتيالي.

الخطوة 2: استخدام PowerShell لإنشاء قاعدة مكافحة التصيد الاحتيالي

لإنشاء قاعدة مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

New-AntiPhishRule -Name "<RuleName>" -AntiPhishPolicy "<PolicyName>" <Recipient filters> [<Recipient filter exceptions>] [-Comments "<OptionalComments>"]

ينشئ هذا المثال قاعدة مكافحة التصيد الاحتيالي تسمى قسم الأبحاث مع الشروط التالية:

  • ترتبط القاعدة بنهج مكافحة التصيد الاحتيالي المسمى Research Quarantine.
  • تنطبق القاعدة على أعضاء المجموعة المسماة قسم الأبحاث.
  • نظرا لأننا لا نستخدم المعلمة Priority ، يتم استخدام الأولوية الافتراضية.
New-AntiPhishRule -Name "Research Department" -AntiPhishPolicy "Research Quarantine" -SentToMemberOf "Research Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-AntiPhishRule.

استخدام PowerShell لعرض نهج مكافحة التصيد الاحتيالي

لعرض نهج مكافحة التصيد الاحتيالي الموجودة، استخدم بناء الجملة التالي:

Get-AntiPhishPolicy [-Identity "<PolicyIdentity>"] [| <Format-Table | Format-List> <Property1,Property2,...>]

يقوم هذا المثال بإرجاع قائمة ملخصة بجميع نهج مكافحة التصيد الاحتيالي جنبا إلى جنب مع الخصائص المحددة.

Get-AntiPhishPolicy | Format-Table Name,IsDefault

يقوم هذا المثال بإرجاع كافة قيم الخصائص لنهج مكافحة التصيد الاحتيالي المسمى Executives.

Get-AntiPhishPolicy -Identity "Executives"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-AntiPhishPolicy.

استخدام PowerShell لعرض قواعد مكافحة التصيد الاحتيالي

لعرض قواعد مكافحة التصيد الاحتيالي الموجودة، استخدم بناء الجملة التالي:

Get-AntiPhishRule [-Identity "<RuleIdentity>"] [-State <Enabled | Disabled] [| <Format-Table | Format-List> <Property1,Property2,...>]

يقوم هذا المثال بإرجاع قائمة ملخصة بجميع قواعد مكافحة التصيد الاحتيالي جنبا إلى جنب مع الخصائص المحددة.

Get-AntiPhishRule | Format-Table Name,Priority,State

لتصفية القائمة حسب القواعد الممكنة أو المعطلة، قم بتشغيل الأوامر التالية:

Get-AntiPhishRule -State Disabled | Format-Table Name,Priority
Get-AntiPhishRule -State Enabled | Format-Table Name,Priority

يرجع هذا المثال جميع قيم الخصائص لقاعدة مكافحة التصيد الاحتيالي المسماة Contoso Executives.

Get-AntiPhishRule -Identity "Contoso Executives"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-AntiPhishRule.

استخدام PowerShell لتعديل نهج مكافحة التصيد الاحتيالي

بخلاف العناصر التالية، تتوفر نفس الإعدادات عند تعديل نهج مكافحة التصيد الاحتيالي في PowerShell كما هو موضح في الخطوة 1: استخدم PowerShell لإنشاء نهج مكافحة التصيد الاحتيالي في وقت سابق من هذه المقالة.

  • يتوفر مفتاح MakeDefault الذي يحول النهج المحدد إلى النهج الافتراضي (المطبق على الجميع، الأولوية الدنيا دائما، ولا يمكنك حذفه) فقط عند تعديل نهج مكافحة التصيد الاحتيالي في PowerShell.
  • لا يمكنك إعادة تسمية نهج مكافحة التصيد الاحتيالي (لا يحتوي الأمر Cmdlet Set-AntiPhishPolicy على معلمة Name ). عند إعادة تسمية نهج مكافحة التصيد الاحتيالي في مدخل Microsoft Defender، فإنك تعيد تسمية قاعدة مكافحة التصيد الاحتيالي فقط.

لتعديل نهج مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

Set-AntiPhishPolicy -Identity "<PolicyName>" <Settings>

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-AntiPhishPolicy.

تلميح

للحصول على إرشادات مفصلة لتحديد نهج العزل المراد استخدامه في نهج مكافحة التصيد الاحتيالي، راجع استخدام PowerShell لتحديد نهج العزل في نهج مكافحة التصيد الاحتيالي.

استخدام PowerShell لتعديل قواعد مكافحة التصيد الاحتيالي

الإعداد الوحيد غير المتوفر عند تعديل قاعدة مكافحة التصيد الاحتيالي في PowerShell هو المعلمة Enabled التي تسمح لك بإنشاء قاعدة معطلة. لتمكين قواعد مكافحة التصيد الاحتيالي الموجودة أو تعطيلها، راجع القسم التالي.

وإلا، تتوفر نفس الإعدادات عند إنشاء قاعدة كما هو موضح في الخطوة 2: استخدم PowerShell لإنشاء قسم قاعدة مكافحة التصيد الاحتيالي في وقت سابق من هذه المقالة.

لتعديل قاعدة مكافحة التصيد الاحتيالي، استخدم بناء الجملة هذا:

Set-AntiPhishRule -Identity "<RuleName>" <Settings>

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-AntiPhishRule.

استخدام PowerShell لتمكين قواعد مكافحة التصيد الاحتيالي أو تعطيلها

تمكين أو تعطيل قاعدة مكافحة التصيد الاحتيالي في PowerShell يمكن أو يعطل نهج مكافحة التصيد الاحتيالي بأكمله (قاعدة مكافحة التصيد الاحتيالي ونهج مكافحة التصيد الاحتيالي المعين). لا يمكنك تمكين نهج مكافحة التصيد الاحتيالي الافتراضي أو تعطيله (يتم تطبيقه دائما على جميع المستلمين).

لتمكين قاعدة مكافحة التصيد الاحتيالي أو تعطيلها في PowerShell، استخدم بناء الجملة هذا:

<Enable-AntiPhishRule | Disable-AntiPhishRule> -Identity "<RuleName>"

يعطل هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة قسم التسويق.

Disable-AntiPhishRule -Identity "Marketing Department"

يتيح هذا المثال نفس القاعدة.

Enable-AntiPhishRule -Identity "Marketing Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Enable-AntiPhishRule و Disable-AntiPhishRule.

استخدام PowerShell لتعيين أولوية قواعد مكافحة التصيد الاحتيالي

القيمة ذات الأولوية القصوى التي يمكنك تعيينها على قاعدة هي 0. تعتمد أقل قيمة يمكنك تعيينها على عدد القواعد. على سبيل المثال، إذا كان لديك خمس قواعد، يمكنك استخدام قيم الأولوية من 0 إلى 4. يمكن أن يكون لتغيير أولوية قاعدة موجودة تأثير متتالي على القواعد الأخرى. على سبيل المثال، إذا كان لديك خمس قواعد مخصصة (الأولويات من 0 إلى 4)، وقمت بتغيير أولوية القاعدة إلى 2، يتم تغيير القاعدة الموجودة ذات الأولوية 2 إلى الأولوية 3، ويتم تغيير القاعدة ذات الأولوية 3 إلى الأولوية 4.

لتعيين أولوية قاعدة مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة التالي:

Set-AntiPhishRule -Identity "<RuleName>" -Priority <Number>

يعين هذا المثال أولوية القاعدة المسماة قسم التسويق إلى 2. يتم تقليل جميع القواعد الموجودة التي لها أولوية أقل من أو تساوي 2 بمقدار 1 (يتم زيادة أرقام الأولوية الخاصة بها بمقدار 1).

Set-AntiPhishRule -Identity "Marketing Department" -Priority 2

ملاحظات:

  • لتعيين أولوية قاعدة جديدة عند إنشائها، استخدم المعلمة Priority على New-AntiPhishRule cmdlet بدلا من ذلك.
  • لا يحتوي نهج مكافحة التصيد الاحتيالي الافتراضي على قاعدة مقابلة لمكافحة التصيد الاحتيالي، وله دائما قيمة الأولوية الأقل غير القابلة للتعديل.

استخدام PowerShell لإزالة نهج مكافحة التصيد الاحتيالي

عند استخدام PowerShell لإزالة نهج مكافحة التصيد الاحتيالي، لا تتم إزالة قاعدة مكافحة التصيد الاحتيالي المقابلة.

لإزالة نهج مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة هذا:

Remove-AntiPhishPolicy -Identity "<PolicyName>"

يزيل هذا المثال نهج مكافحة التصيد الاحتيالي المسمى قسم التسويق.

Remove-AntiPhishPolicy -Identity "Marketing Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-AntiPhishPolicy.

استخدام PowerShell لإزالة قواعد مكافحة التصيد الاحتيالي

عند استخدام PowerShell لإزالة قاعدة مكافحة التصيد الاحتيالي، لا تتم إزالة نهج مكافحة التصيد الاحتيالي المقابل.

لإزالة قاعدة مكافحة التصيد الاحتيالي في PowerShell، استخدم بناء الجملة هذا:

Remove-AntiPhishRule -Identity "<PolicyName>"

يزيل هذا المثال قاعدة مكافحة التصيد الاحتيالي المسماة قسم التسويق.

Remove-AntiPhishRule -Identity "Marketing Department"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-AntiPhishRule.

كيف تعرف أن هذه الإجراءات قد عملت؟

للتحقق من تكوين نهج مكافحة التصيد الاحتيالي بنجاح في EOP، قم بأي من الخطوات التالية:

  • في صفحة مكافحة التصيد الاحتيالي في مدخل Microsoft Defender في https://security.microsoft.com/antiphishing، تحقق من قائمة النهج وقيم الحالة وقيم الأولوية الخاصة بها. لعرض مزيد من التفاصيل، حدد النهج من القائمة بالنقر فوق الاسم وعرض التفاصيل في القائمة المنبثقة التي تظهر.

  • في Exchange Online PowerShell، استبدل <Name> باسم النهج أو القاعدة، وقم بتشغيل الأمر التالي، وتحقق من الإعدادات:

    Get-AntiPhishPolicy -Identity "<Name>"
    
    Get-AntiPhishRule -Identity "<Name>"