الارتباطات الآمنة في Microsoft Defender لـ Office 365

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على من يمكنه التسجيل وشروط الإصدار التجريبي في Try Microsoft Defender لـ Office 365.

هام

هذه المقالة مخصصة لعملاء الأعمال الذين لديهم Microsoft Defender لـ Office 365. إذا كنت تستخدم Outlook.com أو Microsoft 365 Family أو Microsoft 365 Personal، وكنت تبحث عن معلومات حول Safelinks في Outlook.com، فشاهد الأمان المتقدم Outlook.com لمشتركي Microsoft 365.

في المؤسسات التي تحتوي على Microsoft Defender لـ Office 365، يحمي فحص الارتباطات الآمنة مؤسستك من الارتباطات الضارة المستخدمة في التصيد الاحتيالي والهجمات الأخرى. على وجه التحديد، توفر الارتباطات الآمنة مسح عناوين URL وإعادة كتابتها لرسائل البريد الإلكتروني الواردة أثناء تدفق البريد، والتحقق من وقت النقر لعناوين URL والارتباطات في رسائل البريد الإلكتروني وTeams وتطبيقات Office 365 المدعومة. يحدث فحص الروابط الآمنة بالإضافة إلى الحماية المنتظمة من البريد العشوائيومكافحة البرامج الضارة .

شاهد هذا الفيديو القصير حول كيفية الحماية من الارتباطات الضارة باستخدام الارتباطات الآمنة في Microsoft Defender لـ Office 365.

ملاحظة

على الرغم من عدم وجود نهج افتراضي للارتباطات الآمنة، يوفر نهج الأمان المضمن للحماية المسبقة حماية الروابط الآمنة في رسائل البريد الإلكتروني وMicrosoft Teams والملفات في تطبيقات Office المدعومة لجميع المستلمين للعملاء الذين لديهم ترخيص Defender لـ Office 365 واحد على الأقل (المستخدمون غير المحددين في نهج الأمان القياسية أو الصارمة المحددة مسبقا أو في نهج الارتباطات الآمنة المخصصة). لمزيد من المعلومات، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365. يمكنك أيضا إنشاء نهج الارتباطات الآمنة التي تنطبق على مستخدمين أو مجموعة أو مجالات معينة. للحصول على الإرشادات، راجع إعداد نهج الارتباطات الآمنة في Microsoft Defender لـ Office 365.

تتوفر حماية الروابط الآمنة بواسطة نهج الارتباطات الآمنة في المواقع التالية:

  • رسائل البريد الإلكتروني: حماية الارتباطات الآمنة للارتباطات في رسائل البريد الإلكتروني.

    لمزيد من المعلومات حول حماية الروابط الآمنة لرسائل البريد الإلكتروني، راجع قسم إعدادات الروابط الآمنة لرسائل البريد الإلكتروني لاحقا في هذه المقالة.

    ملاحظة

    • لا تعمل الارتباطات الآمنة على المجلدات العامة الممكنة للبريد.
    • لا توفر الارتباطات الآمنة الحماية لعناوين URL في رسائل البريد الإلكتروني بتنسيق نص منسق (RTF).
    • تدعم الارتباطات الآمنة تنسيقات HTTP(S) وFTP فقط.
    • تتجاهل الارتباطات الآمنة الرسائل الموقعة S/MIME.
    • لم تعد الارتباطات الآمنة التفاف عناوين URL التي تشير إلى مواقع SharePoint أو OneDrive، ولكن لا تزال تتم معالجة عناوين URL بواسطة خدمة الارتباطات الآمنة. لا يؤدي هذا التغيير إلى تدهور الحماية. بدلا من ذلك، يحسن أداء تحميل عناوين URL ل SharePoint أو OneDrive.
    • قد يؤدي استخدام خدمة أخرى لالتفاف الارتباطات قبل Defender لـ Office 365 إلى منع الارتباطات الآمنة من ارتباطات العمليات، بما في ذلك التفاف الارتباط أو تفجيره أو التحقق من صحته بطريقة أخرى.
  • Microsoft Teams: حماية الارتباطات الآمنة للارتباطات في محادثات Teams أو دردشات المجموعة أو من القنوات.

    لمزيد من المعلومات حول حماية الروابط الآمنة في Teams، راجع قسم إعدادات الارتباطات الآمنة ل Microsoft Teams لاحقا في هذه المقالة.

  • تطبيقات Office: حماية الروابط الآمنة لتطبيقات Office المعتمدة لسطح المكتب والأجهزة المحمولة والويب.

    لمزيد من المعلومات حول حماية الارتباطات الآمنة في تطبيقات Office، راجع قسم إعدادات الارتباطات الآمنة لتطبيقات Office لاحقا في هذه المقالة.

يصف الجدول التالي سيناريوهات الارتباطات الآمنة في Microsoft 365 والمؤسسات Office 365 التي تتضمن Defender لـ Office 365 (لاحظ أن عدم وجود ترخيص ليس مشكلة في الأمثلة).

السيناريو نتيجة
جان هو عضو في قسم التسويق. يتم تشغيل الحماية من الارتباطات الآمنة لتطبيقات Office في نهج الارتباطات الآمنة الذي ينطبق على أعضاء قسم التسويق. يفتح جان عرضا تقديميا في PowerPoint في رسالة بريد إلكتروني، ثم ينقر فوق عنوان URL في العرض التقديمي. جان محمي بواسطة الروابط الآمنة.

يتم تضمين جان في نهج الروابط الآمنة حيث يتم تشغيل حماية الروابط الآمنة لتطبيقات Office.

لمزيد من المعلومات حول متطلبات حماية الارتباطات الآمنة في تطبيقات Office، راجع قسم إعدادات الارتباطات الآمنة لتطبيقات Office لاحقا في هذه المقالة.
لم يتم تكوين نهج الارتباطات الآمنة في مؤسسة Microsoft 365 E5 في Chris. يتلقى كريس رسالة بريد إلكتروني من مرسل خارجي يحتوي على عنوان URL لموقع ويب ضار ينقر فوقه في نهاية المطاف. يتم حماية كريس من خلال الروابط الآمنة.

يوفر نهج الأمان المعين مسبقا للحماية المضمنة حماية الروابط الآمنة لجميع المستلمين (المستخدمون الذين لم يتم تعريفهم في نهج الأمان القياسية أو الصارمة المحددة مسبقا أو في نهج الارتباطات الآمنة المخصصة). لمزيد من المعلومات، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.
في مؤسسة Pat، أنشأ المسؤولون نهج الارتباطات الآمنة الذي يطبق Pat، ولكن تم إيقاف تشغيل حماية الروابط الآمنة لتطبيقات Office. يفتح Pat مستندا Word ثم ينقر فوق عنوان URL في الملف. Pat غير محمي بواسطة الروابط الآمنة.

على الرغم من تضمين Pat في نهج الروابط الآمنة النشطة، فإن حماية الروابط الآمنة لتطبيقات Office متوقفة عن التشغيل في هذا النهج، لذلك لا يمكن تطبيق الحماية.
يعمل كل من جيمي وجوليا مع contoso.com. منذ وقت طويل، قام المسؤولون بتكوين نهج الروابط الآمنة التي تنطبق على كل من Jamie و Julia. يرسل جيمي رسالة بريد إلكتروني إلى جوليا، دون معرفة أن البريد الإلكتروني يحتوي على عنوان URL ضار. تتم حماية Julia بواسطة الروابط الآمنة إذا تم تكوين نهج الروابط الآمنة الذي ينطبق عليها لتطبيقه على الرسائل بين المستلمين الداخليين. لمزيد من المعلومات، راجع قسم إعدادات الارتباطات الآمنة لرسائل البريد الإلكتروني لاحقا في هذه المقالة.

تستخدم عوامل تصفية المستلمين الشروط والاستثناءات لتحديد المستلمين الداخليين الذين ينطبق عليه النهج. مطلوب شرط واحد على الأقل. يمكنك استخدام عوامل تصفية المستلم التالية للشروط والاستثناءات:

  • المستخدمون: علبة بريد واحدة أو أكثر أو مستخدمو البريد أو جهات اتصال البريد في المؤسسة.
  • مجموعات:
    • أعضاء مجموعات التوزيع المحددة أو مجموعات الأمان الممكنة للبريد (مجموعات التوزيع الديناميكية غير مدعومة).
    • مجموعات Microsoft 365 المحدد.
  • المجالات: مجال واحد أو أكثر من المجالات المقبولة المكونة في Microsoft 365. عنوان البريد الإلكتروني الأساسي للمستلم موجود في المجال المحدد.

يمكنك استخدام شرط أو استثناء مرة واحدة فقط، ولكن يمكن أن يحتوي الشرط أو الاستثناء على قيم متعددة:

  • تستخدم قيم متعددة لنفس الشرط أو الاستثناء منطق OR (على سبيل المثال، <المستلم1> أو <المستلم2>):

    • الشروط: إذا تطابق المستلم مع أي من القيم المحددة، يتم تطبيق النهج عليها.
    • الاستثناءات: إذا تطابق المستلم مع أي من القيم المحددة، فلن يتم تطبيق النهج عليها.
  • تستخدم أنواع مختلفة من الاستثناءات منطق OR (على سبيل المثال، <المستلم1> أو <عضو المجموعة 1> أو <عضو المجال1>). إذا تطابق المستلم مع أي من قيم الاستثناء المحددة، فلن يتم تطبيق النهج عليها.

  • تستخدم أنواع مختلفة من الشروط منطق AND. يجب أن يتطابق المستلم مع جميع الشروط المحددة لتطبيق النهج عليها. على سبيل المثال، يمكنك تكوين شرط بالقيم التالية:

    • المستعملون: romain@contoso.com
    • مجموعات: المديرون التنفيذيون

    يتم تطبيق النهج على romain@contoso.comفقط إذا كان أيضا عضوا في مجموعة المديرين التنفيذيين. وبخلاف ذلك، لا يتم تطبيق السياسة عليه.

تقوم الروابط الآمنة بفحص البريد الإلكتروني الوارد بحثا عن الارتباطات التشعبية الضارة المعروفة. تتم إعادة كتابة عناوين URL الممسوحة ضوئيا أو التفافها باستخدام بادئة عنوان URL القياسي من Microsoft: https://<DataCenterLocation>.safelinks.protection.outlook.com (على سبيل المثال، https://nam01.safelinks.protection.outlook.com). بعد إعادة كتابة الارتباط، يتم تحليله للمحتوى الذي يحتمل أن يكون ضارا.

بعد أن تعيد الارتباطات الآمنة كتابة عنوان URL، تتم إعادة كتابة عنوان URL حتى إذا تمت إعادة توجيه الرسالة يدويا أو الرد عليها. يتم الالتفاف لكل مستلم رسالة (كل من المستلمين الداخليين والخارجيين). تتم أيضا إعادة كتابة الارتباطات الإضافية التي تمت إضافتها إلى الرسالة التي تمت إعادة توجيهها أو الرد عليها.

لإعادة التوجيه التلقائي بواسطة قواعد علبة الوارد أو إعادة توجيه SMTP، لا تتم إعادة كتابة عنوان URL في الرسالة المخصصة للمستلم النهائي ما لم تكن إحدى العبارات التالية صحيحة:

  • المستلم محمي أيضا بواسطة الروابط الآمنة.
  • تمت إعادة كتابة عنوان URL بالفعل في اتصال سابق.

طالما تم تشغيل حماية الروابط الآمنة، يتم مسح عناوين URL ضوئيا قبل تسليم الرسائل، بغض النظر عما إذا كانت عناوين URL قد تمت إعادة كتابتها أم لا. في الإصدارات المدعومة من Outlook (Windows وMac Outlook على ويب)، يتم التحقق من عناوين URL غير المنقوطة بواسطة استدعاء واجهة برمجة التطبيقات من جانب العميل إلى الارتباطات الآمنة في وقت النقر.

يتم وصف الإعدادات في نهج الارتباطات الآمنة التي تنطبق على رسائل البريد الإلكتروني في القائمة التالية:

  • تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في البريد الإلكتروني. تتم إعادة كتابة عناوين URL بشكل افتراضي.: قم بتشغيل فحص الارتباطات الآمنة أو إيقاف تشغيله في رسائل البريد الإلكتروني. يتم تحديد القيمة الموصى بها (تشغيل)، وتؤدي إلى الإجراءات التالية:

    • يتم تشغيل فحص الارتباطات الآمنة في Outlook (C2R) على Windows.
    • تتم إعادة كتابة عناوين URL ويتم توجيه المستخدمين من خلال حماية الروابط الآمنة عند النقر فوق عناوين URL في الرسائل.
    • عند النقر فوقها، يتم تحديد عناوين URL مقابل قائمة بعناوين URL الضارة المعروفة.
    • يتم تفجير عناوين URL التي لا تتمتع بسمعة صالحة بشكل غير متزامن في الخلفية.

    تتوفر الإعدادات التالية فقط إذا تم تشغيل فحص الارتباطات الآمنة في رسائل البريد الإلكتروني:

    • تطبيق الارتباطات الآمنة على رسائل البريد الإلكتروني المرسلة داخل المؤسسة: قم بتشغيل أو إيقاف تشغيل فحص الارتباطات الآمنة على الرسائل المرسلة بين المرسلين الداخليين والمستلمين الداخليين داخل نفس المؤسسة Exchange Online. يتم تحديد القيمة الموصى بها (تشغيل).

    • تطبيق فحص URL في الوقت الحقيقي بحثا عن الارتباطات والارتباطات المشبوهة التي تشير إلى الملفات: تشغيل مسح الارتباطات في الوقت الحقيقي، بما في ذلك الارتباطات في رسائل البريد الإلكتروني التي تشير إلى محتوى قابل للتنزيل. يتم تحديد القيمة الموصى بها (تشغيل).

      • انتظر حتى يكتمل فحص عنوان URL قبل تسليم الرسالة:
        • محدد (في): يتم الاحتفاظ بالرسائل التي تحتوي على عناوين URL حتى يتم الانتهاء من الفحص. يتم تسليم الرسائل فقط بعد تأكيد أن عناوين URL آمنة. هذه هي القيمة الموصى بها.
        • غير محدد (متوقف عن التشغيل): إذا تعذر إكمال فحص عنوان URL، فوصل الرسالة على أي حال.
    • لا تقم بإعادة كتابة عناوين URL، قم بإجراء عمليات التحقق عبر واجهة برمجة تطبيقات SafeLinks فقط: إذا تم تحديد هذا الإعداد (تشغيل)، فلن يتم التفاف عنوان URL ولكن يتم مسح عناوين URL ضوئيا قبل تسليم الرسائل. في الإصدارات المدعومة من Outlook (Windows وMac Outlook على ويب)، يتم استدعاء الارتباطات الآمنة حصريا عبر واجهات برمجة التطبيقات في وقت النقر فوق عنوان URL.

    لمزيد من المعلومات حول القيم الموصى بها لإعدادات النهج القياسية والصارمة لنهج الروابط الآمنة، راجع إعدادات نهج الروابط الآمنة.

على مستوى عال، إليك كيفية عمل حماية الروابط الآمنة على عناوين URL في رسائل البريد الإلكتروني:

  1. تمر جميع رسائل البريد الإلكتروني عبر EOP، حيث بروتوكول الإنترنت (IP) وعوامل تصفية المغلف، والحماية من البرامج الضارة المستندة إلى التوقيع، وعوامل تصفية مكافحة البريد العشوائي ومكافحة البرامج الضارة قبل تسليم الرسالة إلى علبة بريد المستلم.

  2. يفتح المستخدم الرسالة في علبة البريد الخاصة به ويضغط على عنوان URL في الرسالة.

  3. تتحقق الروابط الآمنة على الفور من عنوان URL قبل فتح موقع الويب:

    • إذا كان عنوان URL يشير إلى موقع ويب تم تحديد أنه ضار، فتح صفحة تحذير موقع ويب ضارة (أو صفحة تحذير مختلفة).

    • إذا كان عنوان URL يشير إلى ملف قابل للتنزيل، وتم تشغيل تطبيق فحص URL في الوقت الحقيقي بحثا عن الارتباطات والارتباطات المشبوهة التي تشير إلى إعداد الملفات في النهج الذي ينطبق على المستخدم، يتم التحقق من الملف القابل للتنزيل.

    • إذا تم تحديد عنوان URL على أنه آمن، يتم فتح موقع الويب.

يمكنك تشغيل حماية الروابط الآمنة أو إيقاف تشغيلها ل Microsoft Teams في نهج الارتباطات الآمنة. على وجه التحديد، يمكنك استخدام On: Safe Links يتحقق من قائمة الارتباطات المعروفة والضارة عندما ينقر المستخدمون فوق الارتباطات في Microsoft Teams. لا تتم إعادة كتابة عناوين URL في قسم Teams . القيمة الموصى بها قيد التشغيل (محددة).

ملاحظة

عند تشغيل الحماية من الروابط الآمنة ل Teams أو إيقاف تشغيلها، قد يستغرق الأمر ما يصل إلى 24 ساعة حتى يسري التغيير.

يتم دعم حماية الارتباطات الآمنة ل Teams في مثيلات سطح المكتب والويب في Teams.

يتم التحقق من عناوين URL في Teams مقابل قائمة بالارتباطات الضارة المعروفة عندما ينقر المستخدم المحمي فوق الارتباط (حماية وقت النقر). لا تتم إعادة كتابة عناوين URL. إذا تم العثور على ارتباط ضار، فإن المستخدمين لديهم التجارب التالية:

  • إذا تم النقر فوق الارتباط في محادثة Teams أو دردشة جماعية أو من قنوات، تظهر صفحة التحذير كما هو موضح في لقطة الشاشة في مستعرض الويب الافتراضي.
  • إذا تم النقر فوق الارتباط من علامة تبويب مثبتة، تظهر صفحة التحذير في واجهة Teams ضمن علامة التبويب هذه. تم تعطيل خيار فتح الارتباط في مستعرض ويب لأسباب أمنية.
  • اعتمادا على كيفية تكوين إعداد السماح للمستخدمين بالنقر فوق عنوان URL الأصلي في النهج، يكون المستخدم أو غير مسموح له بالنقر فوق عنوان URL الأصلي (متابعة على أي حال (غير مستحسن) في لقطة الشاشة). نوصي بعدم تحديد الإعداد السماح للمستخدمين بالنقر فوق عنوان URL الأصلي حتى لا يتمكن المستخدمون من النقر فوق عنوان URL الأصلي.

إذا لم يكن المستخدم الذي أرسل الارتباط محميا بواسطة نهج الروابط الآمنة حيث يتم تشغيل حماية Teams، فإن المستخدم حر في النقر فوق عنوان URL الأصلي على الكمبيوتر أو الجهاز.

صفحة ارتباطات آمنة ل Teams تبلغ عن ارتباط ضار

يؤدي النقر فوق الزر Go Back في صفحة التحذير إلى إرجاع المستخدم إلى سياقه الأصلي أو موقع URL الخاص به. ومع ذلك، يؤدي النقر على الارتباط الأصلي مرة أخرى إلى إعادة تفحص الارتباطات الآمنة لعنصر URL، لذلك تظهر صفحة التحذير مرة أخرى.

على مستوى عال، إليك كيفية عمل حماية الروابط الآمنة لعناوين URL في Microsoft Teams:

  1. يبدأ المستخدم تشغيل تطبيق Teams.

  2. يتحقق Microsoft 365 من أن مؤسسة المستخدم تتضمن Microsoft Defender لـ Office 365، وأن المستخدم مضمن في نهج ارتباطات آمنة نشطة حيث يتم تشغيل الحماية ل Microsoft Teams.

  3. يتم التحقق من صحة عناوين URL في وقت النقر للمستخدم في الدردشات والدردشات الجماعية والقنوات وعلامات التبويب.

تتحقق حماية الارتباطات الآمنة لتطبيقات Office من الارتباطات الموجودة في مستندات Office، وليس الارتباطات في رسائل البريد الإلكتروني. ولكن، يمكنه التحقق من الارتباطات الموجودة في مستندات Office المرفقة في رسائل البريد الإلكتروني بعد فتح المستند.

يمكنك تشغيل حماية الروابط الآمنة لتطبيقات Office أو إيقاف تشغيلها في نهج الارتباطات الآمنة. على وجه التحديد، يمكنك استخدام تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات المعروفة والضارة عندما ينقر المستخدمون فوق الارتباطات في تطبيقات Microsoft Office. لا تتم إعادة كتابة عناوين URL في قسم التطبيقات Office 365. القيمة الموصى بها قيد التشغيل (محددة).

تحتوي حماية الارتباطات الآمنة لتطبيقات Office على متطلبات العميل التالية:

  • Microsoft 365 Apps أو Microsoft 365 Business Premium:

    • الإصدارات الحالية من Word وExcel وPowerPoint على Windows أو Mac أو في مستعرض ويب.
    • تطبيقات Office على أجهزة iOS أو Android.
    • Visio على Windows.
    • OneNote في مستعرض ويب.
    • Outlook for Windows عند فتح ملفات EML أو MSG المحفوظة.
  • تم تكوين تطبيقات Office المدعومة وخدمات Microsoft 365 لاستخدام المصادقة الحديثة. لمزيد من المعلومات، راجع كيفية عمل المصادقة الحديثة لتطبيقات عميل Office.

  • يتم تسجيل دخول المستخدمين باستخدام حسابات العمل أو المؤسسة التعليمية الخاصة بهم. لمزيد من المعلومات، راجع تسجيل الدخول إلى Office.

لمزيد من المعلومات حول القيم الموصى بها لإعدادات النهج القياسية والصارمة، راجع إعدادات نهج الروابط الآمنة.

على مستوى عال، إليك كيفية عمل حماية الروابط الآمنة لعناوين URL في تطبيقات Office. تم وصف تطبيقات Office المدعومة في القسم السابق.

  1. يقوم المستخدم بتسجيل الدخول باستخدام حساب العمل أو المؤسسة التعليمية في مؤسسة تتضمن Microsoft 365 Apps أو Microsoft 365 Business Premium.

  2. يقوم المستخدم بفتح ارتباط مستند Office والنقر فوقه في تطبيق Office مدعوم.

  3. تتحقق الروابط الآمنة على الفور من عنوان URL قبل فتح موقع الويب الهدف:

    • إذا كان عنوان URL يشير إلى موقع ويب تم تحديد أنه ضار، فتح صفحة تحذير موقع ويب ضارة (أو صفحة تحذير مختلفة).

    • إذا كان عنوان URL يشير إلى ملف قابل للتنزيل، وتم تكوين نهج الارتباطات الآمنة الذي ينطبق على المستخدم لفحص الارتباطات إلى محتوى قابل للتنزيل (تطبيق فحص URL في الوقت الحقيقي بحثا عن الارتباطات والارتباطات المشبوهة التي تشير إلى الملفات)، يتم التحقق من الملف القابل للتنزيل.

    • إذا اعتبر عنوان URL آمنا، يتم نقل المستخدم إلى موقع الويب.

    • إذا تعذر إكمال فحص الارتباطات الآمنة، فلن يتم تشغيل الحماية من الارتباطات الآمنة. في عملاء Office لسطح المكتب، يتم تحذير المستخدم قبل المتابعة إلى موقع ويب الوجهة.

ملاحظة

قد يستغرق الأمر عدة ثوان في بداية كل جلسة للتحقق من توفر الارتباطات الآمنة لتطبيقات Office للمستخدم.

تنطبق هذه الإعدادات على الارتباطات الآمنة في تطبيقات البريد الإلكتروني وTeams وOffice:

  • تعقب نقرات المستخدم: قم بتشغيل أو إيقاف تشغيل تخزين الارتباطات الآمنة انقر فوق بيانات عناوين URL التي تم النقر فوقها. نوصي بترك هذا الإعداد محددا (في).

    في الارتباطات الآمنة لتطبيقات Office، ينطبق هذا الإعداد على إصدارات سطح المكتب Word وExcel وPowerPoint وVisio.

    إذا حددت هذا الإعداد، تتوفر الإعدادات التالية:

    • السماح للمستخدمين بالنقر فوق عنوان URL الأصلي: يتحكم في إمكانية النقر عبر صفحة التحذير إلى عنوان URL الأصلي. لم يتم تحديد قيمة التوصية (إيقاف التشغيل).

      في الارتباطات الآمنة لتطبيقات Office، ينطبق هذا الإعداد على عنوان URL الأصلي في إصدارات سطح المكتب Word وExcel وPowerPoint وVisio.

    • عرض العلامة التجارية للمؤسسة على صفحات الإعلامات والتحذيرات: يعرض هذا الخيار العلامة التجارية لمؤسستك على صفحات التحذير. تساعد العلامة التجارية المستخدمين على تحديد التحذيرات المشروعة، لأن صفحات تحذير Microsoft الافتراضية غالبا ما يستخدمها المهاجمون. لمزيد من المعلومات حول العلامة التجارية المخصصة، راجع تخصيص نسق Microsoft 365 لمؤسستك.

بعد إنشاء نهج متعددة، يمكنك تحديد الترتيب الذي يتم تطبيقها به. لا يمكن أن يكون لنهجين نفس الأولوية، وتتوقف معالجة النهج بعد تطبيق النهج الأول (النهج ذي الأولوية القصوى لهذا المستلم). يتم دائما تطبيق نهج الحماية المضمنة أخيرا. يتم دائما تطبيق نهج الروابط الآمنة المقترنة بنهج الأمان القياسيةوالصارمة المحددة مسبقا قبل نهج الروابط الآمنة المخصصة.

لمزيد من المعلومات حول ترتيب الأسبقية وكيفية تقييم النهج المتعددة وتطبيقها، راجع ترتيب الأسبقية لنهج الأمان المحددة مسبقا والنهج الأخرىوترتيب حماية البريد الإلكتروني وأسبقيته.

ملاحظة

لا يتم مسح الإدخالات في قائمة "عدم إعادة كتابة عناوين URL التالية" ضوئيا أو التفافها بواسطة "الارتباطات الآمنة" أثناء تدفق البريد، ولكن قد تظل محظورة في وقت النقر. أبلغ عن عنوان URL كما تأكدت من أنه نظيف ثم حدد Alow عنوان URL هذا لإضافة إدخال السماح إلى قائمة السماح/الحظر للمستأجر بحيث لا يتم مسح عنوان URL ضوئيا أو التفافه بواسطة الارتباطات الآمنة أثناء تدفق البريد وفي وقت النقر. للحصول على الإرشادات، راجع الإبلاغ عن عناوين URL الجيدة إلى Microsoft.

يحتوي كل نهج من نهج الارتباطات الآمنة على قائمة عدم إعادة كتابة عناوين URL التالية التي يمكنك استخدامها لتحديد عناوين URL التي لم تتم إعادة كتابتها بواسطة فحص الارتباطات الآمنة. يمكنك تكوين قوائم مختلفة في نهج روابط آمنة مختلفة. تتوقف معالجة النهج بعد تطبيق النهج الأول (على الأرجح، الأولوية القصوى) على المستخدم. لذلك، يتم تطبيق قائمة واحدة فقط لا تقم بإعادة كتابة قائمة عناوين URL التالية على مستخدم مضمن في نهج ارتباطات آمنة نشطة متعددة.

لإضافة إدخالات إلى القائمة في نهج الارتباطات الآمنة الجديدة أو الحالية، راجع إنشاء نهج ارتباطات آمنة أو تعديل نهج الارتباطات الآمنة.

ملاحظات:

  • لا يتعرف العملاء التاليون على قوائم عدم إعادة كتابة عناوين URL التالية في نهج الارتباطات الآمنة. يمكن حظر المستخدمين المضمنين في النهج من الوصول إلى عناوين URL استنادا إلى نتائج فحص الروابط الآمنة في هؤلاء العملاء:

    • Microsoft Teams
    • تطبيقات Office على الويب

    للحصول على قائمة عالمية حقا بعناوين URL المسموح بها في كل مكان، راجع إدارة قائمة السماح/الحظر للمستأجر. ومع ذلك، لا يتم استبعاد إدخالات السماح بعنوان URL في قائمة السماح/الحظر للمستأجر من إعادة كتابة الارتباطات الآمنة.

  • ضع في اعتبارك إضافة عناوين URL الداخلية شائعة الاستخدام إلى القائمة لتحسين تجربة المستخدم. على سبيل المثال، إذا كانت لديك خدمات محلية، مثل Skype for Business أو SharePoint، يمكنك إضافة عناوين URL هذه لاستبعادها من الفحص.

  • إذا كان لديك بالفعل عدم إعادة كتابة إدخالات عناوين URL التالية في نهج الارتباطات الآمنة، فتأكد من مراجعة القوائم وإضافة أحرف البدل كما هو مطلوب. على سبيل المثال، تحتوي قائمتك على إدخال مثل https://contoso.com/a وقررت لاحقا تضمين مسارات فرعية مثل https://contoso.com/a/b. بدلا من إضافة إدخال جديد، أضف حرف بدل إلى الإدخال الموجود بحيث يصبح https://contoso.com/a/*.

  • يمكنك تضمين ما يصل إلى ثلاثة أحرف بدل (*) لكل إدخال عنوان URL. تتضمن أحرف البدل بشكل صريح بادئات أو مجالات فرعية. على سبيل المثال، الإدخال contoso.com ليس هو نفسه *.contoso.com/*، لأنه *.contoso.com/* يسمح للأشخاص بزيارة المجالات الفرعية والمسارات في المجال المحدد.

  • إذا كان عنوان URL يستخدم إعادة توجيه تلقائية ل HTTP إلى HTTPS (على سبيل المثال، إعادة توجيه 302 إلى http://www.contoso.comhttps://www.contoso.com)، وحاولت إدخال كل من إدخالات HTTP وHTTPS لنفس عنوان URL إلى القائمة، فقد تلاحظ أن إدخال عنوان URL الثاني يحل محل إدخال عنوان URL الأول. لا يحدث هذا السلوك إذا كانت إصدارات HTTP وHTTPS من عنوان URL منفصلة تماما.

  • لا تحدد http:// أو https:// (أي contoso.com) لاستبعاد كل من إصدارات HTTP وHTTPS.

  • *.contoso.com لا يغطي contoso.com، لذلك ستحتاج إلى استبعاد كليهما لتغطية كل من المجال المحدد وأي مجالات تابعة.

  • contoso.com/* يغطي فقط contoso.com، لذلك ليست هناك حاجة لاستبعاد كل من contoso.com و contoso.com/*؛ يكفي فقط contoso.com/* .

  • لاستبعاد جميع تكرارات المجال، يلزم إدخالين للاستبعاد؛ contoso.com/* و *.contoso.com/*. تدمج هذه الإدخالات لاستبعاد كل من HTTP وHTTPS، contoso.com المجال الرئيسي وأي مجالات تابعة، بالإضافة إلى أي جزء أو لا ينتهي (على سبيل المثال، تتم تغطية كل من contoso.com contoso.com/vdir1).

بناء جملة الإدخال لقائمة "عدم إعادة كتابة عناوين URL التالية"

يتم وصف أمثلة القيم التي يمكنك إدخالها ونتائجها في الجدول التالي:

قيمة نتيجة
contoso.com يسمح بالوصول إلى https://contoso.com المجالات الفرعية أو المسارات وليس إليها.
*.contoso.com/* يسمح بالوصول إلى مجال ومجالات فرعية ومسارات (على سبيل المثال، أو https://www.contoso.comhttps://www.contoso.comأو https://maps.contoso.comأو https://www.contoso.com/a).

هذا الإدخال أفضل بطبيعتها من *contoso.com*، لأنه لا يسمح بالمواقع التي يحتمل أن تكون احتيالية، مثل https://www.falsecontoso.com أو https://www.false.contoso.completelyfalse.com
https://contoso.com/a يسمح بالوصول إلى https://contoso.com/a، ولكن ليس إلى مسارات فرعية مثل https://contoso.com/a/b
https://contoso.com/a/* يسمح بالوصول إلى https://contoso.com/a والمسارات الفرعية مثل https://contoso.com/a/b

يحتوي هذا القسم على أمثلة لصفحات التحذير المختلفة التي يتم تشغيلها بواسطة حماية الروابط الآمنة عند النقر فوق عنوان URL.

إعلام الفحص قيد التقدم

يتم مسح عنوان URL الذي تم النقر فوقه ضوئيا بواسطة الارتباطات الآمنة. قد تحتاج إلى الانتظار بضع لحظات قبل تجربة الارتباط مرة أخرى.

إعلام بأنه يتم مسح الارتباط ضوئيا

تحذير رسالة مشبوهة

كان عنوان URL الذي تم النقر فوقه في رسالة بريد إلكتروني مشابهة للرسائل المشبوهة الأخرى. نوصي بالتحقق مرة متعددة من رسالة البريد الإلكتروني قبل المتابعة إلى الموقع.

تحذير محاولة التصيد الاحتيالي

كان عنوان URL الذي تم النقر فوقه في رسالة بريد إلكتروني تم تعريفها على أنها هجوم تصيد احتيالي. ونتيجة لذلك، يتم حظر جميع عناوين URL في رسالة البريد الإلكتروني. نوصي بعدم المتابعة إلى الموقع.

تحذير موقع ويب ضار

يشير عنوان URL الذي تم النقر فوقه إلى موقع تم تعريفه على أنه ضار. نوصي بعدم المتابعة إلى الموقع.

التحذير الذي ينص على أن موقع الويب مصنف على أنه ضار

تحذير بالخطأ

حدث نوع من الخطأ، ولا يمكن فتح عنوان URL.

لا يمكن تحميل التحذير الذي ينص على الصفحة التي تحاول الوصول إليها