نهج الأمان التي تم تعيينها مسبقا في EOP و Microsoft Defender لـ Office 365
تلميح
هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على من يمكنه التسجيل وشروط الإصدار التجريبي في Try Microsoft Defender لـ Office 365.
تسمح لك نهج الأمان المعينة مسبقا بتطبيق ميزات الحماية على المستخدمين استنادا إلى إعداداتنا الموصى بها. على عكس النهج المخصصة القابلة للتكوين بشكل لا نهائي، فإن جميع الإعدادات في نهج الأمان المحددة مسبقا غير قابلة للتكوين، وهي تستند إلى ملاحظاتنا في مراكز البيانات. توفر الإعدادات في نهج الأمان المحددة مسبقا توازنا بين الاحتفاظ بالمحتوى الضار بعيدا عن المستخدمين مع تجنب الاضطرابات غير الضرورية.
اعتمادا على مؤسستك، توفر نهج الأمان المحددة مسبقا العديد من ميزات الحماية المتوفرة في Exchange Online Protection (EOP)Microsoft Defender لـ Office 365.
تتوفر نهج الأمان المحددة مسبقا التالية:
- نهج أمان قياسي تم إعداده مسبقا
- سياسة أمان صارمة محددة مسبقا
- نهج أمان مضمن للحماية تم إعداده مسبقا (النهج الافتراضية للمرفقات الآمنة وحماية الارتباطات الآمنة في Defender لـ Office 365)
للحصول على تفاصيل حول نهج الأمان المحددة مسبقا هذه، راجع قسم الملحق في نهاية هذه المقالة.
بقية هذه المقالة كيفية تكوين نهج الأمان المحددة مسبقا.
ما الذي تحتاج إلى معرفته قبل أن تبدأ؟
يمكنك فتح مدخل Microsoft Defender في https://security.microsoft.com. للانتقال مباشرة إلى صفحة نهج الأمان المعينة مسبقا ، استخدم https://security.microsoft.com/presetSecurityPolicies.
للاتصال Exchange Online PowerShell، راجع الاتصال Exchange Online PowerShell.
يجب تعيين أذونات لك قبل أن تتمكن من تنفيذ الإجراءات الواردة في هذه المقالة. لديك الخيارات التالية:
Microsoft Defender XDR التحكم في الوصول الموحد المستند إلى الدور (RBAC) (إذا كانت أذونات & البريد الإلكتروني Defender لـ Office 365>نشطة. يؤثر على مدخل Defender فقط، وليس PowerShell): التخويل والإعدادات/إعدادات الأمان/إعدادات الأمان الأساسية (إدارة) أو التخويل والإعدادات/إعدادات الأمان/إعدادات الأمان الأساسية (قراءة).
-
- تكوين نهج الأمان المحددة مسبقا: العضوية في مجموعات أدوار إدارة المؤسسة أو مسؤول الأمان .
- الوصول للقراءة فقط إلى نهج الأمان المحددة مسبقا: العضوية في مجموعة دور القارئ العمومي .
أذونات Microsoft Entra: تمنح العضوية في أدوار المسؤول* العام أو مسؤول الأمان أو القارئ العمومي المستخدمين الأذونات والأذونات المطلوبة للميزات الأخرى في Microsoft 365.
هام
* توصي Microsoft باستخدام الأدوار مع أقل الأذونات. يساعد استخدام الحسابات ذات الأذونات المنخفضة على تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.
استخدم مدخل Microsoft Defender لتعيين نهج أمان قياسية وصارمة محددة مسبقا للمستخدمين
في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى Email & Collaboration>Policies & Rules>Threat policies>Preset Security Policies في قسم Templated policies. أو، للانتقال مباشرة إلى صفحة نهج الأمان المعينة مسبقا ، استخدم https://security.microsoft.com/presetSecurityPolicies.
إذا كانت هذه هي المرة الأولى في صفحة نهج الأمان المحددة مسبقا، فمن المحتمل أن يتم إيقاف تشغيل الحماية القياسيةوالحماية الصارمة .
مرر مفتاح التبديل الذي تريد تكوينه إلى ، ثم حدد إدارة إعدادات الحماية لبدء معالج التكوين.
في صفحة Apply Exchange Online Protection، حدد المستلمين الداخليين الذين تنطبق عليهم حماية EOP (شروط المستلم):
جميع المستلمين
مستلمون محددون: تكوين أحد شروط المستلم التالية التي تظهر:
- المستخدمون: علب البريد المحددة أو مستخدمو البريد أو جهات اتصال البريد.
-
مجموعات:
- أعضاء مجموعات التوزيع المحددة أو مجموعات الأمان الممكنة للبريد (مجموعات التوزيع الديناميكية غير مدعومة).
- مجموعات Microsoft 365 المحدد.
- المجالات: جميع المستلمين في المؤسسة الذين معهم عنوان بريد إلكتروني أساسي في المجال المقبول المحدد.
انقر في المربع المناسب، وابدأ بكتابة قيمة، وحدد القيمة التي تريدها من النتائج. كرر هذه العملية عدة مرات حسب الضرورة. لإزالة قيمة موجودة، حدد بجوار القيمة.
بالنسبة للمستخدمين أو المجموعات، يمكنك استخدام معظم المعرفات (الاسم واسم العرض والاسم المستعار وعنوان البريد الإلكتروني واسم الحساب وما إلى ذلك)، ولكن يتم عرض اسم العرض المقابل في النتائج. بالنسبة للمستخدمين أو المجموعات، أدخل علامة نجمية (*) في حد ذاتها لمشاهدة جميع القيم المتوفرة.
يمكنك استخدام شرط مرة واحدة فقط، ولكن يمكن أن يحتوي الشرط على قيم متعددة:
تستخدم قيم متعددة لنفس الشرط منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). إذا تطابق المستلم مع أي من القيم المحددة، يتم تطبيق النهج عليها.
تستخدم أنواع مختلفة من الشروط منطق AND. يجب أن يتطابق المستلم مع جميع الشروط المحددة لتطبيق النهج عليها. على سبيل المثال، يمكنك تكوين شرط بالقيم التالية:
- المستعملون:
romain@contoso.com
- مجموعات: المديرون التنفيذيون
يتم تطبيق النهج على
romain@contoso.com
فقط إذا كان أيضا عضوا في مجموعة المديرين التنفيذيين. وبخلاف ذلك، لا يتم تطبيق السياسة عليه.- المستعملون:
بلا
استبعاد هؤلاء المستلمين: إذا حددت كافة المستلمين أو مستلمين محددين، فحدد هذا الخيار لتكوين استثناءات المستلمين.
يمكنك استخدام استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الاستثناء على قيم متعددة:
- تستخدم قيم متعددة لنفس الاستثناء منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). إذا تطابق المستلم مع أي من القيم المحددة، فلن يتم تطبيق النهج عليها.
- تستخدم أنواع مختلفة من الاستثناءات منطق OR (على سبيل المثال، <المستلم1> أو <عضو المجموعة 1> أو <عضو المجال1>). إذا تطابق المستلم مع أي من قيم الاستثناء المحددة، فلن يتم تطبيق النهج عليها.
عند الانتهاء من صفحة تطبيق Exchange Online Protection، حدد التالي.
ملاحظة
في المؤسسات التي ليس لها Defender لـ Office 365، يؤدي تحديد التالي إلى أخذك إلى صفحة المراجعة (الخطوة 9).
في صفحة Apply Defender لـ Office 365 protection، حدد المستلمين الداخليين الذين تنطبق عليهم الحماية Defender لـ Office 365 (شروط المستلم).
تشبه الإعدادات والسلوك تماما صفحة تطبيق Exchange Online Protection في الخطوة السابقة.
يمكنك أيضا تحديد المستلمين المحددين مسبقا لاستخدام نفس المستلمين الذين حددتهم لحماية EOP في الصفحة السابقة.
عند الانتهاء من صفحة تطبيق Defender لـ Office 365 الحماية، حدد التالي.
في صفحة حماية انتحال الهوية ، حدد التالي.
في صفحة إضافة عناوين بريد إلكتروني لوضع علامة عند انتحال شخصية المهاجمين ، أضف مرسلين داخليين وخارجيين محميين بحماية انتحال هوية المستخدم.
ملاحظة
يتلقى جميع المستلمين تلقائيا حماية انتحال الهوية من معلومات علبة البريد في نهج الأمان المحددة مسبقا.
يمكنك تحديد 350 مستخدما كحد أقصى لحماية انتحال هوية المستخدم في نهج الأمان القياسي أو الصارم المحدد مسبقا.
لا تعمل حماية انتحال هوية المستخدم إذا كان المرسل والمستلم قد تواصلا مسبقا عبر البريد الإلكتروني. إذا لم يتم الاتصال بالمرسل والمستلم عبر البريد الإلكتروني، يمكن تعريف الرسالة على أنها محاولة انتحال.
يتكون كل إدخال من اسم عرض وعنوان بريد إلكتروني:
المستخدمون الداخليون: انقر في المربع إضافة بريد إلكتروني صالح أو ابدأ بكتابة عنوان البريد الإلكتروني للمستخدم. حدد عنوان البريد الإلكتروني في القائمة المنسدلة جهات الاتصال المقترحة التي تظهر. تتم إضافة اسم عرض المستخدم إلى المربع إضافة اسم (والذي يمكنك تغييره). عند الانتهاء من تحديد المستخدم، حدد إضافة.
المستخدمون الخارجيون: اكتب عنوان البريد الإلكتروني الكامل للمستخدم الخارجي في المربع إضافة بريد إلكتروني صالح ، ثم حدد عنوان البريد الإلكتروني في القائمة المنسدلة جهات الاتصال المقترحة التي تظهر. تتم إضافة عنوان البريد الإلكتروني أيضا في المربع إضافة اسم (والذي يمكنك تغييره إلى اسم عرض).
كرر هذه الخطوات عدة مرات حسب الضرورة.
يتم سرد المستخدمين الذين أضفتهم على الصفحة حسب الاسم المعروضوعنوان البريد الإلكتروني للمرسل. لإزالة مستخدم، حدد بجوار الإدخال.
استخدم مربع البحث للبحث عن إدخالات على الصفحة.
عند الانتهاء من صفحة تطبيق Defender لـ Office 365 الحماية، حدد التالي.
في صفحة إضافة مجالات لوضع علامة عليها عند انتحال شخصية المهاجمين ، أضف مجالات داخلية وخارجية محمية بحماية انتحال المجال.
ملاحظة
تتلقى جميع المجالات التي تملكها (المجالات المقبولة) حماية انتحال المجال تلقائيا في نهج الأمان المحددة مسبقا.
يمكنك تحديد 50 مجالا مخصصا كحد أقصى لحماية انتحال المجال في نهج الأمان القياسي أو الصارم المحدد مسبقا.
انقر في المربع إضافة مجالات ، وأدخل قيمة مجال، واضغط على المفتاح ENTER أو حدد القيمة المعروضة أسفل المربع. لإزالة مجال من المربع والبدء من جديد، حدد بجوار المجال. عندما تكون جاهزا لإضافة المجال، حدد إضافة. كرر هذه الخطوة عدة مرات حسب الضرورة.
المجالات التي أضفتها مدرجة في الصفحة. لإزالة المجال، حدد بجوار القيمة.
المجالات التي أضفتها مدرجة في الصفحة. لإزالة مجال، حدد بجوار الإدخال.
لإزالة إدخال موجود من القائمة، حدد بجوار الإدخال.
عند الانتهاء من إضافة مجالات لوضع علامة عليها عند انتحال هوية المهاجمين، حدد التالي.
في صفحة إضافة عناوين البريد الإلكتروني والمجالات الموثوق بها لعدم وضع علامة على أنها انتحال ، أدخل عناوين البريد الإلكتروني للمرسل والمجالات التي تريد استبعادها من حماية انتحال الهوية. لا يتم وضع علامة على الرسائل الواردة من هؤلاء المرسلين على أنها هجوم انتحال، ولكن لا يزال المرسلون عرضة للمسح الضوئي بواسطة عوامل تصفية أخرى في EOP Defender لـ Office 365.
ملاحظة
لا تتضمن إدخالات المجال الموثوق بها المجالات الفرعية للمجال المحدد. تحتاج إلى إضافة إدخال لكل مجال فرعي.
أدخل عنوان البريد الإلكتروني أو المجال في المربع، ثم اضغط على المفتاح ENTER أو حدد القيمة المعروضة أسفل المربع. لإزالة قيمة من المربع والبدء من جديد، حدد بجوار القيمة. عندما تكون جاهزا لإضافة المستخدم أو المجال، حدد إضافة. كرر هذه الخطوة عدة مرات حسب الضرورة.
يتم سرد المستخدمين والمجالات التي أضفتها على الصفحة حسب الاسموالنوع. لإزالة إدخال، حدد بجوار الإدخال.
عند الانتهاء من إضافة عناوين البريد الإلكتروني والمجالات الموثوق بها لعدم وضع علامة على أنها انتحال ، حدد التالي.
في صفحة مراجعة التغييرات وتأكيدها ، راجع إعداداتك. يمكنك تحديد Back أو الصفحة المحددة في المعالج لتعديل الإعدادات.
عند الانتهاء من صفحة مراجعة التغييرات وتأكيدها ، حدد تأكيد.
في صفحة الحماية القياسية المحدثة أو الحماية الصارمة المحدثة ، حدد تم.
استخدم مدخل Microsoft Defender لتعديل تعيينات نهج الأمان القياسية والصارمة المحددة مسبقا
خطوات تعديل تعيين الحماية القياسية أو نهج الأمان المعين مسبقا للحماية الصارمة هي نفسها كما هو الحال عند تعيين نهج الأمان المعينة مسبقا للمستخدمين في البداية.
لتعطيل نهج الأمان المحددة مسبقا للحماية القياسية أو الحماية الصارمة مع الحفاظ على الشروط والاستثناءات الموجودة، مرر التبديل إلى . لتمكين النهج، مرر مفتاح التبديل إلى .
استخدم مدخل Microsoft Defender لإضافة استثناءات إلى نهج الأمان المحدد مسبقا للحماية المضمنة
تلميح
يتم تطبيق نهج الأمان المحدد مسبقا للحماية المضمنة على جميع المستخدمين في المؤسسات التي لها أي كمية من التراخيص ل Defender ل Microsoft 365. هذا التطبيق هو في روح تأمين أوسع مجموعة من المستخدمين حتى يقوم المسؤولون بتكوين الحماية Defender لـ Office 365 على وجه التحديد. نظرا لأن الحماية المضمنة ممكنة بشكل افتراضي، فلا داعي للقلق بشأن انتهاك شروط ترخيص المنتج. ومع ذلك، نوصي بشراء تراخيص Defender لـ Office 365 كافية لضمان استمرار الحماية المضمنة لجميع المستخدمين.
لا يؤثر نهج الأمان المحدد مسبقا للحماية المضمنة على المستلمين الذين تم تعريفهم في نهج الأمان القياسية أو الصارمة المحددة مسبقا، أو في الارتباطات الآمنة المخصصة أو نهج المرفقات الآمنة. لذلك، لا نوصي عادة باستثناءات لنهج الأمان المعين مسبقا للحماية المضمنة .
في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى Email & Collaboration>Policies & Rules>Threat policies>Preset Security Policies في قسم Templated policies. أو، للانتقال مباشرة إلى صفحة نهج الأمان المعينة مسبقا ، استخدم https://security.microsoft.com/presetSecurityPolicies.
في صفحة نهج الأمان المعينة مسبقا ، حدد إضافة استثناءات (غير مستحسن) في قسم الحماية المضمنة .
في القائمة المنبثقة استبعاد من الحماية المضمنة التي تفتح، حدد المستلمين الداخليين المستبعدين من الارتباطات الآمنة المضمنة وحماية المرفقات الآمنة:
- المستخدمون
-
مجموعات:
- أعضاء مجموعات التوزيع المحددة أو مجموعات الأمان الممكنة للبريد (مجموعات التوزيع الديناميكية غير مدعومة).
- مجموعات Microsoft 365 المحدد.
- المجالات
انقر في المربع المناسب، وابدأ بكتابة قيمة، ثم حدد القيمة المعروضة أسفل المربع. كرر هذه العملية عدة مرات حسب الضرورة. لإزالة قيمة موجودة، حدد بجوار القيمة.
بالنسبة للمستخدمين أو المجموعات، يمكنك استخدام معظم المعرفات (الاسم واسم العرض والاسم المستعار وعنوان البريد الإلكتروني واسم الحساب وما إلى ذلك)، ولكن يتم عرض اسم العرض المقابل في النتائج. بالنسبة للمستخدمين، أدخل علامة نجمية (*) في حد ذاتها لمشاهدة جميع القيم المتوفرة.
يمكنك استخدام استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الاستثناء على قيم متعددة:
- تستخدم قيم متعددة لنفس الاستثناء منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). إذا تطابق المستلم مع أي من القيم المحددة، فلن يتم تطبيق النهج عليها.
- تستخدم أنواع مختلفة من الاستثناءات منطق OR (على سبيل المثال، <المستلم1> أو <عضو المجموعة 1> أو <عضو المجال1>). إذا تطابق المستلم مع أي من قيم الاستثناء المحددة، فلن يتم تطبيق النهج عليها.
عند الانتهاء من القائمة المنبثقة استبعاد من الحماية المضمنة ، حدد حفظ.
كيف تعرف أن هذه الإجراءات قد عملت؟
للتحقق من أنك قمت بتعيين نهج الحماية القياسية أو أمان الحماية الصارمة لمستخدم بنجاح، استخدم إعداد حماية حيث تختلف القيمة الافتراضية عن إعداد الحماية القياسية ، والذي يختلف عن إعداد الحماية الصارمة .
على سبيل المثال، بالنسبة للبريد الإلكتروني الذي تم اكتشافه على أنه بريد عشوائي (ليس بريدا عشوائيا عالي الثقة) تحقق من تسليم الرسالة إلى مجلد البريد الإلكتروني غير الهام لمستخدمي الحماية القياسية ، وعزلها لمستخدمي الحماية الصارمة .
أو، بالنسبة للبريد المجمع، تحقق من أن قيمة BCL 6 أو أعلى تسلم الرسالة إلى مجلد البريد الإلكتروني غير الهام لمستخدمي الحماية القياسية ، وتعزل قيمة BCL 5 أو أعلى الرسالة لمستخدمي الحماية الصارمة .
نهج أمان محددة مسبقا في Exchange Online PowerShell
في PowerShell، تتكون نهج الأمان المحددة مسبقا من العناصر التالية:
نهج الأمان الفردية: على سبيل المثال، نهج مكافحة البرامج الضارة ونهج مكافحة البريد العشوائي ونهج مكافحة التصيد الاحتيالي ونهج الروابط الآمنة ونهج المرفقات الآمنة. هذه النهج مرئية باستخدام أوامر cmdlets لإدارة النهج القياسية في Exchange Online PowerShell:
-
نهج EOP:
- Get-AntiPhishPolicy
- Get-HostedContentFilterPolicy (نهج مكافحة البريد العشوائي)
- Get-MalwareFilterPolicy
- نهج Defender لـ Office 365:
تحذير
لا تحاول إنشاء نهج الأمان الفردية المقترنة بنهج الأمان المحددة مسبقا أو تعديلها أو إزالتها. الطريقة الوحيدة المدعومة لإنشاء نهج الأمان الفردية لنهج الأمان القياسية أو الصارمة المحددة مسبقا هي تشغيل نهج الأمان المعين مسبقا في مدخل Microsoft Defender لأول مرة.
-
نهج EOP:
القواعد: يتم استخدام قواعد منفصلة لنهج الأمان القياسي المعين مسبقا، ونهج الأمان الصارم المعين مسبقا، ونهج الأمان المعين مسبقا للحماية المضمنة. تحدد القواعد شروط المستلم والاستثناءات للنهج (من تنطبق عليه النهج). يمكنك إدارة هذه القواعد باستخدام أوامر cmdlets التالية في Exchange Online PowerShell:
- قواعد حماية Exchange Online Protection (EOP):
- قواعد الحماية Defender لـ Office 365:
- قاعدة نهج الأمان المعين مسبقا للحماية المضمنة:
بالنسبة لنهج الأمان القياسية والصارمة المحددة مسبقا، يتم إنشاء هذه القواعد في المرة الأولى التي تقوم فيها بتشغيل نهج الأمان المعين مسبقا في مدخل Microsoft Defender. إذا لم تقم أبدا بتشغيل نهج الأمان المحدد مسبقا، فلن تكون القواعد المقترنة موجودة. لا يؤدي إيقاف تشغيل نهج الأمان المعين مسبقا إلى حذف القواعد المقترنة.
تصف الأقسام التالية كيفية استخدام أوامر cmdlets هذه في السيناريوهات المدعومة.
للاتصال Exchange Online PowerShell، راجع الاتصال Exchange Online PowerShell.
استخدام PowerShell لعرض نهج الأمان الفردية لنهج الأمان المحددة مسبقا
تذكر أنه إذا لم تقم أبدا بتشغيل نهج الأمان القياسي المعين مسبقا أو نهج الأمان الصارم المحدد مسبقا في مدخل Microsoft Defender، فإن نهج الأمان المقترنة بنهج الأمان المعين مسبقا غير موجودة.
نهج أمان مضمن للحماية تم إعداده مسبقا: تسمى النهج المقترنة Built-In نهج الحماية. قيمة الخاصية IsBuiltInProtection هي True لهذه النهج.
لعرض نهج الأمان الفردية لنهج الأمان المعين مسبقا للحماية المضمنة، قم بتشغيل الأمر التالي:
Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
نهج الأمان القياسي المحدد مسبقا: تسمى
Standard Preset Security Policy<13-digit number>
النهج المقترنة . على سبيل المثال،Standard Preset Security Policy1622650008019
. قيمة الخاصية RecommendPolicyType للنهج هي Standard.لعرض نهج الأمان الفردية لنهج الأمان القياسي المعين مسبقا في المؤسسات ذات EOP فقط، قم بتشغيل الأمر التالي:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
لعرض نهج الأمان الفردية لنهج الأمان القياسي المعين مسبقا في المؤسسات ذات Defender لـ Office 365، قم بتشغيل الأمر التالي:
Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
نهج أمان صارم محدد مسبقا: تسمى النهج المقترنة
Strict Preset Security Policy<13-digit number>
. على سبيل المثال،Strict Preset Security Policy1642034872546
. قيمة الخاصية RecommendPolicyType للنهج هي Strict.لعرض نهج الأمان الفردية لنهج الأمان الصارم المعين مسبقا في المؤسسات ذات EOP فقط، قم بتشغيل الأمر التالي:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
لعرض نهج الأمان الفردية لنهج الأمان الصارمة المحددة مسبقا في المؤسسات ذات Defender لـ Office 365، قم بتشغيل الأمر التالي:
Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
استخدام PowerShell لعرض قواعد نهج الأمان المحددة مسبقا
تذكر أنه إذا لم تقم أبدا بتشغيل نهج الأمان القياسي المحدد مسبقا أو نهج الأمان الصارم المحدد مسبقا في مدخل Microsoft Defender، فإن القواعد المقترنة بهذه النهج غير موجودة.
نهج أمان مضمن للحماية تم إعداده مسبقا: هناك قاعدة واحدة فقط تسمى ATP Built-In Protection Rule.
لعرض القاعدة المقترنة بنهج الأمان المحدد مسبقا للحماية المضمنة، قم بتشغيل الأمر التالي:
Get-ATPBuiltInProtectionRule
نهج الأمان القياسي المحدد مسبقا: تسمى القواعد المقترنة ب Standard Preset Security Policy.
استخدم الأوامر التالية لعرض القواعد المقترنة بنهج الأمان القياسي المحدد مسبقا:
لعرض القاعدة المقترنة بحماية EOP في نهج الأمان القياسي المحدد مسبقا، قم بتشغيل الأمر التالي:
Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
لعرض القاعدة المقترنة بحماية Defender لـ Office 365 في نهج الأمان القياسي المحدد مسبقا، قم بتشغيل الأمر التالي:
Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
لعرض كلتا القاعده في نفس الوقت، قم بتشغيل الأمر التالي:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
نهج أمان صارم محدد مسبقا: تسمى القواعد المقترنة نهج أمان صارم مسبق الإعداد.
استخدم الأوامر التالية لعرض القواعد المقترنة بنهج الأمان الصارم المحدد مسبقا:
لعرض القاعدة المقترنة بحماية EOP في نهج الأمان الصارم المحدد مسبقا، قم بتشغيل الأمر التالي:
Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
لعرض القاعدة المقترنة بحماية Defender لـ Office 365 في نهج الأمان الصارم المحدد مسبقا، قم بتشغيل الأمر التالي:
Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
لعرض كلتا القاعده في نفس الوقت، قم بتشغيل الأمر التالي:
Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
استخدام PowerShell لتشغيل نهج الأمان المعينة مسبقا أو إيقاف تشغيلها
لتشغيل نهج الأمان القياسية أو الصارمة المعينة مسبقا أو إيقاف تشغيلها في PowerShell، قم بتمكين القواعد المقترنة بالنهج أو تعطيلها. توضح قيمة خاصية الحالة للقاعدة ما إذا كانت القاعدة ممكنة أو معطلة.
إذا كان لدى مؤسستك EOP فقط، يمكنك تعطيل أو تمكين قاعدة حماية EOP.
إذا كان لدى مؤسستك Defender لـ Office 365، يمكنك تمكين أو تعطيل قاعدة حماية EOP وقاعدة الحماية Defender لـ Office 365 (تمكين كلتا القاعده أو تعطيلها).
المؤسسات ذات EOP فقط:
قم بتشغيل الأمر التالي لتحديد ما إذا كانت قواعد نهج الأمان القياسية والصارمة المحددة مسبقا ممكنة أو معطلة حاليا:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
قم بتشغيل الأمر التالي لإيقاف تشغيل نهج الأمان القياسي المحدد مسبقا إذا كان قيد التشغيل:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
قم بتشغيل الأمر التالي لإيقاف تشغيل نهج الأمان الصارم المحدد مسبقا إذا كان قيد التشغيل:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
قم بتشغيل الأمر التالي لتشغيل نهج الأمان القياسي المحدد مسبقا إذا تم إيقاف تشغيله:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
قم بتشغيل الأمر التالي لتشغيل نهج الأمان الصارم المحدد مسبقا إذا تم إيقاف تشغيله:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
المؤسسات التي لها Defender لـ Office 365:
قم بتشغيل الأمر التالي لتحديد ما إذا كانت قواعد نهج الأمان القياسية والصارمة المحددة مسبقا ممكنة أو معطلة حاليا:
Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
قم بتشغيل الأمر التالي لإيقاف تشغيل نهج الأمان القياسي المحدد مسبقا إذا كان قيد التشغيل:
Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
قم بتشغيل الأمر التالي لإيقاف تشغيل نهج الأمان الصارم المحدد مسبقا إذا كان قيد التشغيل:
Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
قم بتشغيل الأمر التالي لتشغيل نهج الأمان القياسي المحدد مسبقا إذا تم إيقاف تشغيله:
Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
قم بتشغيل الأمر التالي لتشغيل نهج الأمان الصارم المحدد مسبقا إذا تم إيقاف تشغيله:
Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
استخدم PowerShell لتحديد شروط المستلمين والاستثناءات لنهج الأمان المحددة مسبقا
يمكنك استخدام شرط مستلم أو استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الشرط أو الاستثناء على قيم متعددة:
تستخدم قيم متعددة لنفس الشرط أو الاستثناء منطق OR (على سبيل المثال، <المستلم1> أو <المستلم2>):
- الشروط: إذا تطابق المستلم مع أي من القيم المحددة، يتم تطبيق النهج عليها.
- الاستثناءات: إذا تطابق المستلم مع أي من القيم المحددة، فلن يتم تطبيق النهج عليها.
تستخدم أنواع مختلفة من الاستثناءات منطق OR (على سبيل المثال، <المستلم1> أو <عضو المجموعة 1> أو <عضو المجال1>). إذا تطابق المستلم مع أي من قيم الاستثناء المحددة، فلن يتم تطبيق النهج عليها.
تستخدم أنواع مختلفة من الشروط منطق AND. يجب أن يتطابق المستلم مع جميع الشروط المحددة لتطبيق النهج عليها. على سبيل المثال، يمكنك تكوين شرط بالقيم التالية:
- المستعملون:
romain@contoso.com
- مجموعات: المديرون التنفيذيون
يتم تطبيق النهج على
romain@contoso.com
فقط إذا كان أيضا عضوا في مجموعة المديرين التنفيذيين. وبخلاف ذلك، لا يتم تطبيق السياسة عليه.- المستعملون:
بالنسبة لنهج الأمان المعين مسبقا للحماية المضمنة، يمكنك تحديد استثناءات المستلمين فقط. إذا كانت جميع قيم معلمات الاستثناء فارغة ($null
)، فلا توجد استثناءات للنهج.
بالنسبة لنهج الأمان القياسية والصارمة المحددة مسبقا، يمكنك تحديد شروط المستلمين والاستثناءات لحماية EOP والحماية Defender لـ Office 365. إذا كانت جميع الشروط وقيم معلمات الاستثناء فارغة ($null
)، فلا توجد شروط أو استثناءات للمستلم لنهج الأمان القياسية أو الصارمة المحددة مسبقا.
نهج أمان مضمن للحماية تم إعداده مسبقا:
استخدم بناء الجملة التالي:
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
يزيل هذا المثال جميع استثناءات المستلمين من نهج الأمان المضمن للحماية المعدة مسبقا.
Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
للحصول على معلومات مفصلة عن بناء الجملة والمعلمة، راجع Set-ATPBuiltInProtectionRule.
نهج أمان قياسية أو صارمة محددة مسبقا
استخدم بناء الجملة التالي:
<Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
يقوم هذا المثال بتكوين استثناءات من حماية EOP في نهج الأمان القياسي المعين مسبقا لأعضاء مجموعة التوزيع المسماة Executives.
Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
يقوم هذا المثال بتكوين استثناءات من Defender لـ Office 365 الحماية في نهج الأمان الصارم المعين مسبقا لعلب بريد عمليات الأمان المحددة (SecOps).
Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-EOPProtectionPolicyRule و Set-ATPProtectionPolicyRule.
ملحق
تتكون نهج الأمان المحددة مسبقا من العناصر التالية:
يتم وصف هذه العناصر في الأقسام التالية.
بالإضافة إلى ذلك، من المهم فهم كيفية ملاءمة نهج الأمان المحددة مسبقا بترتيب الأسبقية مع النهج الأخرى.
ملفات التعريف في نهج الأمان المحددة مسبقا
يحدد ملف التعريف مستوى الحماية. تتوفر ملفات التعريف التالية لنهج الأمان المحددة مسبقا:
- الحماية القياسية: ملف تعريف أساسي مناسب لمعظم المستخدمين.
- الحماية الصارمة: ملف تعريف أكثر عدوانية للمستخدمين المحددين (أهداف عالية القيمة أو المستخدمين ذي الأولوية).
- الحماية المضمنة (Microsoft Defender لـ Office 365 فقط): توفر النهج الافتراضية للارتباطات الآمنة والمرفقات الآمنة بشكل فعال فقط.
بشكل عام، يميل ملف تعريف الحماية الصارمة إلى عزل البريد الإلكتروني الأقل ضررا (على سبيل المثال، المجمع والبريد العشوائي) من ملف تعريف الحماية القياسي ، ولكن العديد من الإعدادات في كلا الملفين الشخصيين هي نفسها (على وجه الخصوص، للبريد الإلكتروني الضار بشكل لا جدال فيه مثل البرامج الضارة أو التصيد الاحتيالي). للمقارنة بين اختلافات الإعداد، راجع الجداول في القسم التالي.
حتى تقوم بتشغيل ملفات التعريف وتعيين المستخدمين إليها، يتم تعيين نهج الأمان القياسية والصارمة المحددة مسبقا إلى أي شخص. في المقابل، يتم تعيين نهج الأمان المعين مسبقا للحماية المضمنة لجميع المستلمين بشكل افتراضي، ولكن يمكنك تكوين الاستثناءات.
هام
ما لم تقم بتكوين استثناءات لنهج الأمان المعين مسبقا للحماية المضمنة، يتلقى جميع المستلمين في المؤسسة الارتباطات الآمنة وحماية المرفقات الآمنة.
النهج في نهج الأمان المحددة مسبقا
تستخدم نهج الأمان المحددة مسبقا إصدارات خاصة من نهج الحماية الفردية المتوفرة في EOP Microsoft Defender لـ Office 365. يتم إنشاء هذه النهج بعد تعيين نهج الأمان المحددة مسبقا للحماية القياسية أو الحماية الصارمة للمستخدمين.
نهج EOP: توجد هذه النهج في جميع مؤسسات Microsoft 365 التي تحتوي على علب بريد Exchange Online ومنظمات EOP مستقلة بدون علب بريد Exchange Online:
- نهج مكافحة البريد العشوائي المسماة Standard Preset Security Policy و Strict Preset Security Policy.
- نهج مكافحة البرامج الضارة المسماة Standard Preset Security Policy و Strict Preset Security Policy.
- نهج مكافحة التصيد الاحتيالي (حماية الانتحال) المسماة Standard Preset Security Policy و Strict Preset Security Policy (إعدادات الانتحال).
ملاحظة
نهج البريد العشوائي الصادرة ليست جزءا من نهج الأمان المحددة مسبقا. يحمي نهج البريد العشوائي الصادر الافتراضي تلقائيا أعضاء نهج الأمان المحددة مسبقا. أو يمكنك إنشاء نهج بريد عشوائي صادر مخصصة لتخصيص الحماية لأعضاء نهج الأمان المحددة مسبقا. لمزيد من المعلومات، راجع تكوين تصفية البريد العشوائي الصادر في EOP.
نهج Microsoft Defender لـ Office 365: توجد هذه النهج في المؤسسات التي لها اشتراكات إضافية Microsoft 365 E5 أو Defender لـ Office 365:
- نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365 المسماة Standard Preset Security Policy و Strict Preset Security Policy، والتي تتضمن:
- نفس إعدادات الانتحال المتوفرة في نهج EOP لمكافحة التصيد الاحتيالي.
- إعدادات انتحال الهوية
- حدود التصيد الاحتيالي المتقدمة
- نهج الروابط الآمنة المسماة نهج الأمان القياسي المسبق، ونهج الأمان الصارم المسبق، ونهج الحماية المضمنة.
- نهج المرفقات الآمنة المسماة Standard Preset Security Policy و Strict Preset Security Policy ونهج الحماية المضمنة.
- نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365 المسماة Standard Preset Security Policy و Strict Preset Security Policy، والتي تتضمن:
كما هو موضح سابقا، يمكنك تطبيق حماية EOP على مستخدمين مختلفين عن الحماية Defender لـ Office 365، أو يمكنك تطبيق EOP والحماية Defender لـ Office 365 على نفس المستلمين.
إعدادات النهج في نهج الأمان المحددة مسبقا
بشكل أساسي، لا يمكنك تعديل إعدادات النهج الفردية في ملفات تعريف الحماية. لا يؤثر تخصيص النهج الافتراضي المقابل أو إنشاء نهج مخصص جديد على ترتيب الأسبقية عند تعريف نفس المستخدم (المستلم) في نهج متعددة (يتم دائما تطبيق نهج الأمان القياسية والصارمة المحددة مسبقا أولا).
- يتم سرد قيم إعداد نهج الحماية القياسية والصارمة والمضمنة، بما في ذلك نهج العزل المقترنة، في جداول الميزات في الإعدادات الموصى بها ل EOP والأمان Microsoft Defender لـ Office 365.
- يمكنك أيضا استخدام Exchange Online PowerShell لرؤية جميع قيم إعداد النهج بسرعة كما هو موضح سابقا في هذه المقالة.
ولكن، تحتاج إلى تكوين المستخدمين الفرديين (المرسلين) والمجالات لتلقي حماية انتحال الهوية في Defender لـ Office 365. وإلا، تقوم نهج الأمان المعينة مسبقا تلقائيا بتكوين الأنواع التالية من حماية انتحال الهوية:
- حماية انتحال المجال لجميع المجالات التي تملكها (المجالات المقبولة).
- حماية معلومات علبة البريد (الرسم البياني لجهة الاتصال).
يتم تلخيص الاختلافات في إعدادات النهج ذات المعنى في نهج الأمان القياسي المحدد مسبقا ونهج الأمان الصارم المحدد مسبقا في الجدول التالي:
Standard | صارم | |
---|---|---|
نهج مكافحة البرامج الضارة | لا فرق | لا فرق |
نهج مكافحة البريد العشوائي | ||
المستوى المتوافق بالجملة (BCL) استيفاء إجراء الكشف أو تجاوزه (BulkSpamAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
رسالة العزل (Quarantine ) |
حد البريد الإلكتروني المجمع (BulkThreshold) | 6 | 5 |
إجراء الكشف عن البريد العشوائي (SpamAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
رسالة العزل (Quarantine ) |
نهج مكافحة التصيد الاحتيالي | ||
إذا تم الكشف عن الرسالة على أنها انتحال بواسطة التحليل الذكي للانتحال (AuthenticationFailAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
رسالة العزل (Quarantine ) |
إظهار تلميح أمان جهة الاتصال الأول (EnableFirstContactSafetyTips) | محدد ($true ) |
محدد ($true ) |
إذا اكتشف التحليل الذكي لعلبة البريد مستخدما منتحل الهوية (MailboxIntelligenceProtectionAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
رسالة العزل (Quarantine ) |
حد البريد الإلكتروني للتصيد الاحتيالي (PhishThresholdLevel) |
3 - أكثر عدوانية (3 ) |
4 - الأكثر عدوانية (4 ) |
نهج المرفقات الآمنة | لا فرق | لا فرق |
نهج الروابط الآمنة | لا فرق | لا فرق |
يتم تلخيص الاختلافات في إعدادات نهج المرفقات الآمنة والارتباطات الآمنة في نهج الأمان المحدد مسبقا للحماية المضمنة وفي نهج الأمان القياسية والصارمة المحددة مسبقا في الجدول التالي:
الحماية المضمنة | قياسي وصارم | |
---|---|---|
نهج المرفقات الآمنة | لا فرق | لا فرق |
نهج الروابط الآمنة | ||
السماح للمستخدمين بالنقر فوق عنوان URL الأصلي (AllowClickThrough) | محدد ($true ) |
غير محدد ($false ) |
لا تقم بإعادة كتابة عناوين URL، قم بإجراء عمليات التحقق عبر واجهة برمجة تطبيقات الارتباطات الآمنة فقط (DisableURLRewrite) | محدد ($true ) |
غير محدد ($false ) |
تطبيق الارتباطات الآمنة على رسائل البريد الإلكتروني المرسلة داخل المؤسسة (EnableForInternalSenders) | غير محدد ($false ) |
محدد ($true ) |
للحصول على تفاصيل حول هذه الإعدادات، راجع جداول الميزات في الإعدادات الموصى بها ل EOP والأمان Microsoft Defender لـ Office 365.
ترتيب الأسبقية لنهج الأمان المحددة مسبقا والنهج الأخرى
عند تعريف المستلم في نهج متعددة، يتم تطبيق النهج بالترتيب التالي:
- نهج الأمان الصارم المعين مسبقا.
- نهج الأمان القياسي المعين مسبقا.
- النهج المخصصة استنادا إلى أولوية النهج (يشير عدد أقل إلى أولوية أعلى).
- نهج التقييم Defender لـ Office 365
- نهج الأمان المعين مسبقا للحماية المضمنة للارتباطات الآمنة والمرفقات الآمنة؛ النهج الافتراضية لمكافحة البرامج الضارة ومكافحة البريد العشوائي ومكافحة التصيد الاحتيالي.
بمعنى آخر، تتجاوز إعدادات نهج الأمان الصارم المعين مسبقا إعدادات نهج الأمان القياسي المعين مسبقا، والتي تتجاوز الإعدادات من أي نهج مخصصة، والتي تتجاوز الإعدادات من أي نهج لمكافحة التصيد الاحتيالي أو الارتباطات الآمنة أو نهج تقييم المرفقات الآمنة، والتي تتجاوز إعدادات نهج الأمان المعين مسبقا للحماية المضمنة للارتباطات الآمنة والمرفقات الآمنة، والسياسات الافتراضية لمكافحة البريد العشوائي ومكافحة البرامج الضارة ومكافحة التصيد الاحتيالي.
يتم عرض هذا الترتيب على صفحات نهج الأمان الفردية في مدخل Defender (يتم تطبيق النهج بالترتيب الذي تظهر به على الصفحة).
على سبيل المثال، يقوم المسؤول بتكوين نهج الأمان القياسي المسبق ونهج مخصص لمكافحة البريد العشوائي مع المستلم نفسه. يتم تطبيق إعدادات نهج مكافحة البريد العشوائي من نهج الأمان القياسي المحدد مسبقا على المستخدم بدلا من ما تم تكوينه في نهج مكافحة البريد العشوائي المخصص أو في نهج مكافحة البريد العشوائي الافتراضي.
ضع في اعتبارك تطبيق نهج الأمان القياسية أو الصارمة المعينة مسبقا على مجموعة فرعية من المستخدمين، وتطبيق نهج مخصصة على مستخدمين آخرين في مؤسستك لتلبية احتياجات محددة. لتلبية هذا المطلب، ضع في اعتبارك الطرق التالية:
- استخدم مجموعات أو قوائم غير غامضة للمستلمين في نهج الأمان القياسي المحدد مسبقا، والأمان الصارم المحدد مسبقا، وفي النهج المخصصة بحيث لا تكون الاستثناءات مطلوبة. باستخدام هذا الأسلوب، لا تحتاج إلى حساب نهج متعددة تنطبق على نفس المستخدمين وتأثيرات ترتيب الأسبقية.
- إذا لم تتمكن من تجنب تطبيق نهج متعددة على نفس المستخدمين، فاستخدم الاستراتيجيات التالية:
- تكوين المستلمين الذين يجب أن يحصلوا على إعدادات نهج الأمان القياسي المحدد مسبقا والنهج المخصصة كاستثناءات في نهج الأمان الصارم المحدد مسبقا.
- تكوين المستلمين الذين يجب أن يحصلوا على إعدادات النهج المخصصة كاستثناءات في نهج الأمان القياسي المحدد مسبقا.
- تكوين المستلمين الذين يجب أن يحصلوا على إعدادات نهج الأمان المعين مسبقا للحماية المضمنة أو النهج الافتراضية كاستثناءات للنهج المخصصة.
لا يؤثر نهج الأمان الذي تم إعداده مسبقا للحماية المضمنة على المستلمين في الارتباطات الآمنة الحالية أو نهج المرفقات الآمنة. إذا قمت بالفعل بتكوين نهج الحماية القياسية أو الحماية الصارمة أو الارتباطات الآمنة المخصصة أو المرفقات الآمنة، يتم تطبيق هذه النهج دائماقبلالحماية المضمنة، لذلك لا يوجد أي تأثير على المستلمين الذين تم تعريفهم بالفعل في تلك النهج المعينة مسبقا أو المخصصة الموجودة.
لمزيد من المعلومات، راجع ترتيب حماية البريد الإلكتروني وأسبقيته.