ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
هذا الدليل لك إذا:
- أنت مرخص Microsoft Defender لـ Office 365 واستضافة علب البريد في Office 365
- أنت تستخدم أيضا جهة خارجية لأمان بريدك الإلكتروني
توضح المعلومات التالية تفاصيل كيفية تحقيق أقصى استفادة من استثمارك، مقسمة إلى خطوات سهلة المتابعة.
ما تحتاج إليه
- علب البريد المستضافة في Office 365
- واحد أو أكثر من:
- Microsoft Defender لـ Office 365 الخطة 1 لميزات الحماية.
- Microsoft Defender لـ Office 365 الخطة 2 لمعظم الميزات الأخرى (المضمنة في خطط E5).
- Microsoft Defender لـ Office 365 الإصدار التجريبي (متوفر لجميع العملاء على https://aka.ms/tryMDO).
- أذونات كافية لتكوين الميزات التي تمت مناقشتها في هذه المقالة.
الخطوة 1 - فهم القيمة التي لديك بالفعل
ميزات الحماية المضمنة
توفر الحماية المضمنة مستوى أساسيا من الحماية غير المتطفلة، وتتضمن البرامج الضارة ويوم الصفر (المرفقات الآمنة) وحماية URL (الارتباطات الآمنة) في البريد الإلكتروني (بما في ذلك البريد الإلكتروني الداخلي) وSharePoint وOneDrive وMicrosoft Teams. حماية عنوان URL المتوفرة في هذه الحالة عبر استدعاء واجهة برمجة التطبيقات فقط. لا يقوم بتضمين عناوين URL أو إعادة كتابتها ولكنه يتطلب عميل Outlook مدعوما. يمكنك إنشاء نهج مخصصة خاصة بك لتوسيع الحماية الخاصة بك.
اقرأ المزيد & شاهد فيديو نظرة عامة حول الارتباطات الآمنة هنا:نظرة عامة على الارتباطات الآمنة الكاملة
اقرأ المزيد حول المرفقات الآمنة هنا:المرفقات الآمنة
ميزات الكشف والتحقيق والاستجابة والتتبع
عندما يتم إطلاق التنبيهات في Microsoft Defender لـ Office 365، يتم ربطها تلقائيا، ويتم دمجها في الحوادث للمساعدة في تقليل إجهاد التنبيه على موظفي الأمان. يؤدي التحقيق والاستجابة التلقائيان (AIR) إلى إجراء تحقيقات للمساعدة في معالجة التهديدات واحتواءها.
اقرأ المزيد، شاهد فيديو نظرة عامة وابدأ هنا :الاستجابة للحوادث باستخدام Microsoft Defender XDR
Threat Analytics هو حل التحليل الذكي للمخاطر في المنتج والمفصل من الباحثين الأمنيين الخبراء في Microsoft. تحتوي تحليلات التهديدات على تقارير مفصلة مصممة لجعلك على اطلاع على أحدث مجموعات التهديدات وتقنيات الهجوم وكيفية حماية مؤسستك باستخدام مؤشرات التسوية (IOC) وأكثر من ذلك بكثير.
اقرأ المزيد، شاهد فيديو نظرة عامة وابدأ هنا :تحليلات المخاطر في Microsoft Defender XDR
يمكن استخدام المستكشف للبحث عن التهديدات، وتصور أنماط تدفق البريد، والاتجاهات الموضعية، وتحديد تأثير التغييرات التي تجريها أثناء ضبط Defender لـ Office 365. يمكنك أيضا حذف الرسائل بسرعة من مؤسستك ببضع نقرات بسيطة.
اقرأ المزيد، وابدأ من هنا:مستكشف التهديدات واكتشافات الوقت الحقيقي
يمكن استخدام التتبع المتقدم للبحث بشكل استباقي عن التهديدات في مؤسستك، باستخدام الاستعلامات المشتركة من المجتمع لمساعدتك على البدء. يمكنك أيضا استخدام عمليات الكشف المخصصة لإعداد التنبيهات عند استيفاء المعايير المخصصة.
اقرأ المزيد، شاهد فيديو نظرة عامة وابدأ هنا:نظرة عامة - تتبع متقدم
الخطوة 2 - تحسين القيمة بشكل أكبر من خلال هذه الخطوات البسيطة
ميزات حماية إضافية
ضع في اعتبارك تمكين النهج التي تتجاوز الحماية المضمنة. تمكين حماية وقت النقر أو حماية انتحال الهوية، على سبيل المثال، لإضافة طبقات إضافية أو سد الثغرات المفقودة من حماية الجهات الخارجية. إذا كانت لديك قاعدة تدفق بريد (تعرف أيضا باسم قاعدة النقل) أو عامل تصفية الاتصال الذي يتجاوز الأحكام (المعروفة أيضا باسم قاعدة SCL=-1) فأنت بحاجة إلى معالجة هذا التكوين قبل تشغيل ميزات الحماية الأخرى.
اقرأ المزيد هنا:نهج مكافحة التصيد الاحتيالي
إذا تم تكوين موفر الأمان الحالي لتعديل الرسائل بأي شكل من الأشكال، فمن المهم ملاحظة أن إشارات المصادقة يمكن أن تؤثر على قدرة Defender لـ Office 365 على حمايتك من هجمات مثل الانتحال. إذا كان طرفك الثالث يدعم سلسلة المستلمين المصادق عليها (ARC)، نوصي بشدة بتمكين ARC في رحلتك إلى التصفية المزدوجة المتقدمة. نقل أي تكوين تعديل رسالة إلى Defender لـ Office 365 هو أيضا بديل.
اقرأ المزيد هنا:تكوين خزائن ARC الموثوق بها
تسمح التصفية المحسنة للموصلات بالاحتفاظ بمعلومات عنوان IP والمرسل من خلال الجهة الخارجية. تعمل هذه الميزة على تحسين دقة مكدس التصفية (الحماية)، وقدرات ما بعد الاختراق & تحسينات المصادقة.
اقرأ المزيد هنا:تصفية محسنة للموصلات في Exchange Online
توفر حماية الحساب ذات الأولوية رؤية محسنة للحسابات في الأدوات، جنبا إلى جنب مع حماية إضافية عندما تكون في حالة تكوين دفاع متقدم متعمق.
اقرأ المزيد هنا:حماية الحساب ذات الأولوية
يجب تكوين التسليم المتقدم لتسليم أي محاكاة تصيد احتيالي لجهة خارجية بشكل صحيح، وإذا كان لديك علبة بريد عمليات الأمان، ففكر في تعريفها كعلبة بريد SecOps لضمان عدم إزالة رسائل البريد الإلكتروني من علبة البريد بسبب التهديدات.
اقرأ المزيد هنا:التسليم المتقدم
يمكنك تكوين الإعدادات التي أبلغ عنها المستخدم للسماح للمستخدمين بالإبلاغ عن الرسائل الجيدة أو السيئة إلى Microsoft أو إلى علبة بريد إعداد التقارير المعينة (للتكامل مع مهام سير عمل الأمان الحالية) أو كليهما باستخدام الزر "تقرير " المضمن في الإصدارات المدعومة من Outlook أو استخدام حلول الجهات الخارجية المدعومة. يمكن للمسؤولين استخدام علامة التبويب المستخدم المبلغ عنها في صفحة عمليات الإرسال لفرز الإيجابيات الخاطئة والرسائل السلبية الخاطئة التي أبلغ عنها المستخدم.
اقرأ المزيد هنا:الإعدادات التي أبلغ عنها المستخدم والإبلاغ عن التصيد الاحتيالي ورسائل البريد الإلكتروني المشبوهة في Outlook للمسؤولين
ميزات التعليم
- يسمح لك التدريب على محاكاة الهجوم بتشغيل سيناريوهات هجوم إلكتروني واقعية ولكنها حميدة في مؤسستك. إذا لم يكن لديك بالفعل قدرات محاكاة التصيد الاحتيالي من موفر أمان البريد الإلكتروني الأساسي، يمكن أن تساعدك هجمات Microsoft المحاكية في تحديد المستخدمين والنهج والممارسات المعرضين للخطر والعثور عليهم. تحتوي هذه الإمكانية على معرفة مهمة يجب أن يكون لديك وتصحيحها قبل أن يؤثر الهجوم الحقيقي على مؤسستك. بعد المحاكاة التي نعينها في المنتج أو التدريب المخصص لتثقيف المستخدمين حول التهديدات التي فاتهمها، ما يقلل في نهاية المطاف من ملف تعريف المخاطر لمؤسستك. مع التدريب على محاكاة الهجوم، نقوم بتسليم الرسائل مباشرة إلى علبة الوارد، بحيث تكون تجربة المستخدم غنية. تعني هذه التجربة أيضا عدم وجود تغييرات أمنية مثل التجاوزات اللازمة للحصول على عمليات المحاكاة بشكل صحيح.
ابدأ هنا:ابدأ باستخدام محاكاة الهجوم.
الانتقال مباشرة إلى تقديم محاكاة هنا:كيفية إعداد الهجمات التلقائية والتدريب داخل التدريب على محاكاة الهجوم
الخطوة 3 وما بعده، لتصبح بطلا مزدوج الاستخدام
يجب أن تكرر فرق الأمان العديد من أنشطة الكشف والتحقيق والاستجابة والتتبع كما هو موضح سابقا. تقدم هذه الإرشادات وصفا مفصلا للمهام والإلإيقاع وتعيينات الفريق التي نوصي بها.
اقرأ المزيد:دليل عمليات الأمان Defender لـ Office 365
ضع في اعتبارك تجارب المستخدم مثل الوصول إلى عزلات متعددة، أو إرسال / الإبلاغ عن الإيجابيات الخاطئة والسلبيات الكاذبة. يمكنك وضع علامة على الرسائل التي تم اكتشافها بواسطة خدمة الجهات الخارجية باستخدام عنوان X مخصص. على سبيل المثال، يمكنك استخدام قواعد تدفق البريد للكشف عن البريد الإلكتروني الذي يحتوي على رأس X وعزله. تمنح هذه النتيجة أيضا المستخدمين مكانا واحدا للوصول إلى البريد المعزول.
اقرأ المزيد:كيفية تكوين أذونات العزل والنهج
يحتوي دليل الترحيل على الكثير من الإرشادات المفيدة حول إعداد بيئتك وضبطها لإعدادها للترحيل. ولكن العديد من الخطوات تنطبق أيضا على سيناريو الاستخدام المزدوج. تجاهل إرشادات تبديل MX في الخطوات النهائية.
معلومات إضافية
الترحيل من خدمة حماية تابعة لجهة خارجية إلى Microsoft Defender لـ Office 365
دليل عمليات الأمان Defender لـ Office 365
احصل على المزيد من Microsoft Defender لـ Office 365 مع Microsoft Defender XDR.