دعم الخطة 2 Microsoft Defender لـ Office 365 ل Microsoft Teams

هام

تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.

مع زيادة استخدام أدوات التعاون مثل Microsoft Teams، زادت أيضا إمكانية حدوث هجمات ضارة باستخدام رسائل الدردشة. يوفر Microsoft Defender لـ Office 365 بالفعل وقت حماية النقر لعناوين URL والملفات في رسائل Teams من خلال الارتباطات الآمنة ل Microsoft Teamsوالمرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams.

في Microsoft 365 E5 Defender لـ Office 365 الخطة 2، قمنا بتوسيع حماية Teams بمجموعة من الإمكانات المصممة لتعطيل سلسلة الهجوم:

  • الإبلاغ عن رسائل Teams المشبوهة: يمكن للمستخدمين الإبلاغ عن رسائل Teams الضارة. استنادا إلى إعدادات الرسائل التي تم الإبلاغ عنها في المؤسسة، تنتقل الرسائل التي تم الإبلاغ عنها إلى علبة بريد التقارير المحددة أو إلى Microsoft أو كليهما. لمزيد من المعلومات، راجع الإعدادات التي أبلغ عنها المستخدم في Teams.

  • الحماية التلقائية للساعة الصفرية (ZAP) ل Teams: ZAP هي ميزة حماية بريد إلكتروني موجودة تكتشف وتحييد رسائل البريد العشوائي والتصيد الاحتيالي والبرامج الضارة بعد التسليم عن طريق نقل الرسائل إلى مجلد البريد الإلكتروني غير الهام أو العزل.

    يقوم ZAP for Teams بعزل الرسائل في دردشات Teams أو القنوات التي تم العثور عليها على أنها برامج ضارة أو تصيد احتيالي عالي الثقة. لمزيد من المعلومات، راجع الإزالة التلقائية للساعة الصفرية (ZAP) في Microsoft Teams.

    توجد إرشادات لتكوين ZAP لحماية Teams في القسم التالي.

  • رسائل Teams في العزل: كما هو الحال مع رسائل البريد الإلكتروني التي تم تعريفها على أنها برامج ضارة أو تصيد احتيالي عالي الثقة، يمكن للمسؤولين فقط إدارة رسائل Teams التي يتم عزلها بواسطة ZAP ل Teams بشكل افتراضي. لمزيد من المعلومات، راجع إدارة رسائل Teams المعزولة.

  • لوحة كيان رسالة Teams هي مكان واحد لتخزين جميع بيانات تعريف رسائل Teams لمراجعة SecOps الفورية. يمكن العثور على أي تهديدات واردة من دردشات Teams والدردشات الجماعية ودردشات الاجتماعات والقنوات الأخرى في مكان واحد بمجرد تقييمها. لمزيد من المعلومات، راجع لوحة كيان رسالة Teams في Microsoft Defender لـ Office 365 الخطة 2.

  • التدريب على محاكاة الهجوم استخدام رسائل Teams: لضمان مرونة المستخدمين في مواجهة هجمات التصيد الاحتيالي في Microsoft Teams، يمكن للمسؤولين تكوين عمليات محاكاة التصيد الاحتيالي باستخدام رسائل Teams بدلا من رسائل البريد الإلكتروني. لمزيد من المعلومات، راجع Microsoft Teams في التدريب على محاكاة الهجوم.

تكوين ZAP لحماية Teams في Defender لـ Office 365 الخطة 2

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى الإعدادات>البريد الإلكتروني & التعاون>في حماية Microsoft Teams. أو، للانتقال مباشرة إلى صفحة حماية Microsoft Teams ، استخدم https://security.microsoft.com/securitysettings/teamsProtectionPolicy.

  2. في صفحة حماية Microsoft Teams ، تحقق من التبديل في قسم الإزالة التلقائية للساعة الصفرية (ZAP ):

    • تشغيل ZAP ل Teams: تحقق من تشغيل التبديل .
    • إيقاف تشغيل ZAP ل Teams: مرر مفتاح التبديل إلى إيقاف التشغيل .
  3. عندما يكون التبديل قيد التشغيل ، استخدم الإعدادات المتبقية على الصفحة لتخصيص ZAP لحماية Teams:

    • قسم نهج العزل: يمكنك تحديد نهج العزل الحالي لاستخدامه للرسائل التي تم عزلها بواسطة ZAP لحماية Teams كبرمجيات ضارة أو تصيد احتيالي عالي الثقة. تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.

      ملاحظة

      يتم تعطيل إعلامات العزل في النهج المسمى AdminOnlyAccessPolicy. لإعلام المستلمين الذين لديهم رسائل معزولة كبرمجيات ضارة أو تصيد احتيالي عالي الثقة، قم بإنشاء أو استخدام نهج عزل موجود حيث يتم تشغيل إعلامات العزل. للحصول على إرشادات، راجع الإنشاء نهج العزل في مدخل Microsoft Defender.

    • استبعاد هؤلاء المشاركين : حدد المستخدمين أو المجموعات أو المجالات لاستبعادها من ZAP لحماية Teams. الاستثناءات مهمة لمستلمي الرسائل، وليس لمرسلي الرسائل. لمزيد من المعلومات، راجع الإزالة التلقائية للساعة الصفرية (ZAP) في Microsoft Teams.

      يمكنك استخدام استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الاستثناء على قيم متعددة:

      • تستخدم قيم متعددة لنفس الاستثناء منطق OR (على سبيل المثال، <recipient1> أو <recipient2>). إذا تطابق المستلم مع أي من القيم المحددة، فلن يتم تطبيق ZAP لحماية Teams عليها.
      • تستخدم أنواع مختلفة من الاستثناءات منطق OR (على سبيل المثال، <المستلم1> أو <عضو المجموعة 1> أو <عضو المجال1>). إذا تطابق المستلم مع أي من قيم الاستثناء المحددة، فلن يتم تطبيق ZAP لحماية Teams عليها.
  4. عند الانتهاء من صفحة حماية Microsoft Teams ، حدد حفظ.

صورة تعرض إعدادات النهج ل Microsoft Teams.

استخدم Exchange Online PowerShell لتكوين ZAP لحماية Teams

إذا كنت تفضل استخدام Exchange Online PowerShell لتكوين ZAP ل Microsoft Teams، فستشارك أوامر cmdlets التالية:

  • يقوم نهج حماية Teams (*-TeamsProtectionPolicy cmdlets) بتشغيل ZAP ل Teams وإيقاف تشغيله ويحدد نهج العزل لاستخدامها في البرامج الضارة واكتشافات التصيد الاحتيالي عالية الثقة.
  • تحدد قاعدة نهج حماية Teams (*-TeamsProtectionPolicyRule cmdlets) نهج حماية Teams وتحدد أي استثناءات لحماية ZAP ل Teams (المستخدمين أو المجموعات أو المجالات).

ملاحظات:

  • هناك نهج حماية Teams واحد فقط في المؤسسة. بشكل افتراضي، يسمى هذا النهج نهج حماية Teams.
  • يعد استخدام الأمر Cmdlet New-TeamsProtectionPolicy ذا معنى فقط إذا لم يكن هناك نهج حماية Teams في المؤسسة ( الأمر cmdlet Get-TeamsProtectionPolicy لا يرجع شيئا). يمكنك تشغيل cmdlet دون خطأ، ولكن لا يتم إنشاء نهج حماية Teams جديدة إذا كانت موجودة بالفعل.
  • لا يمكنك إزالة نهج حماية Teams موجود أو قاعدة نهج حماية Teams (لا توجد Remove-TeamsProtectionPolicy أو Remove-TeamsProtectionPolicyRule cmdlet).
  • بشكل افتراضي، لا توجد قاعدة نهج حماية Teams ( لا يرجع Cmdlet Get-TeamsProtectionPolicyRule شيئا). يؤدي تحديد نهج العزل أو الاستثناءات ل ZAP ل Teams في مدخل Defender إلى إنشاء القاعدة تلقائيا. أو يمكنك استخدام الأمر Cmdlet New-TeamsProtectionPolicyRule لإنشاء القاعدة في PowerShell إذا لم تكن موجودة بالفعل.

استخدام PowerShell لعرض نهج حماية Teams وقاعدة نهج حماية Teams

لعرض القيم المهمة في نهج حماية Teams وقاعدة نهج حماية Teams، قم بتشغيل الأوامر التالية:

Get-TeamsProtectionPolicy | Format-List Name,ZapEnabled,HighConfidencePhishQuarantineTag,MalwareQuarantineTag

Get-TeamsProtectionPolicyRule | Format-List Name,TeamsProtectionPolicy,ExceptIfSentTo,ExceptIfSentToMemberOf,ExceptIfRecipientDomainIs

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-TeamsProtectionPolicy و Get-TeamsProtectionPolicyRule.

استخدام PowerShell لتعديل نهج حماية Teams

لتعديل نهج حماية Teams، استخدم بناء الجملة التالي:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" [-ZapEnabled <$true | $false>] [-HighConfidencePhishQuarantineTag "<QuarantinePolicyName>"] [-MalwareQuarantineTag "<QuarantinePolicyName>"]

يتيح هذا المثال ZAP ل Teams ويغير نهج العزل المستخدم لاكتشافات التصيد الاحتيالي عالية الثقة:

Set-TeamsProtectionPolicy -Identity "Teams Protection Policy" -ZapEnabled $true -HighConfidencePhishQuarantineTag AdminOnlyWithNotifications

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-TeamsProtectionPolicy.

استخدام PowerShell لإنشاء قاعدة نهج حماية Teams

بشكل افتراضي، لا توجد قاعدة نهج حماية Teams، لأنه لا توجد استثناءات افتراضية ل ZAP ل Teams.

لإنشاء قاعدة نهج حماية Teams جديدة، استخدم بناء الجملة التالي:

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" [-ExceptIfSentTo <UserEmail1,UserEmail2,...UserEmailN>] [-ExceptIfSentToMemberOf <GroupEmail1,GroupEmail2,...GroupEmailN>] [-ExceptIfRecipientDomainIs <Domain1,Domain2,...DomainN>]

هام

كما هو موضح سابقا في هذه المقالة، تستخدم أنواع استثناءات متعددة (المستخدمين والمجموعات والمجالات) منطق OR، وليس AND.

ينشئ هذا المثال قاعدة نهج حماية Teams مع أعضاء المجموعة المسماة أبحاث مستبعدة من ZAP لحماية Teams.

New-TeamsProtectionPolicyRule -Name "Teams Protection Policy Rule" -TeamsProtectionPolicy "Teams Protection Policy" -ExceptIfSentToMemberOf research@contoso.onmicrosoft.com

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-TeamsProtectionPolicyRule.

استخدام PowerShell لتعديل قاعدة نهج حماية Teams

إذا كانت قاعدة نهج حماية Teams موجودة بالفعل ( يقوم الأمر cmdlet Get-TeamsProtectionPolicyRule بإرجاع الإخراج)، فاستخدم بناء الجملة التالي لتعديل القاعدة:

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" [-ExceptIfSentTo <UserEmailAddresses | $null>] [-ExceptIfSentToMemberOf <GroupEmailAddresses | $null>] [-ExceptIfRecipientDomainIs <Domains | $null>]

ملاحظات:

  • للحصول على معلومات حول بناء الجملة لإضافة كافة القيم وإزالتها واستبدالها لمعلمات ExceptIfSentTo و ExceptIfSentToMemberOf و ExceptIfRecipientDomainIs ، راجع أوصاف المعلمات في Set-TeamsProtectionPolicyRule.
  • لإفراغ المعلمات ExceptIfSentTo أو ExceptIfSentToMemberOf أو ExceptIfRecipientDomainIs ، استخدم القيمة $null.

يعدل هذا المثال قاعدة نهج حماية Teams الحالية عن طريق استبعاد المستلمين في المجالات research.contoso.com research.contoso.net من ZAP لحماية Teams.

Set-TeamsProtectionPolicyRule -Identity "Teams Protection Policy Rule" -ExceptIfRecipientDomainIs research.contoso.com,research.contoso.net

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-TeamsProtectionPolicyRule.

راجع أيضًا