السماح بالبريد الإلكتروني أو حظره باستخدام قائمة السماح/الحظر للمستأجر

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.

في مؤسسات Microsoft 365 التي تحتوي على علب بريد في Exchange Online أو مؤسسات Exchange Online Protection مستقلة (EOP) بدون علب بريد Exchange Online، يمكن للمسؤولين إنشاء الإدخالات وإدارتها للمجالات وعناوين البريد الإلكتروني (بما في ذلك المرسلون المخادعون) في قائمة السماح/الحظر للمستأجر. لمزيد من المعلومات حول قائمة السماح/الحظر للمستأجر، راجع إدارة السماح والكتل في قائمة السماح/الحظر للمستأجر.

توضح هذه المقالة كيف يمكن للمسؤولين إدارة إدخالات مرسلي البريد الإلكتروني في مدخل Microsoft Defender وفي Exchange Online PowerShell.

ما الذي تحتاج إلى معرفته قبل أن تبدأ؟

  • يمكنك فتح مدخل Microsoft Defender في https://security.microsoft.com. للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList. للانتقال مباشرة إلى صفحة عمليات الإرسال ، استخدم https://security.microsoft.com/reportsubmission.

  • للاتصال Exchange Online PowerShell، راجع الاتصال Exchange Online PowerShell. للاتصال ب EOP PowerShell المستقل، راجع الاتصال Exchange Online Protection PowerShell.

  • حدود الإدخال للمجالات وعناوين البريد الإلكتروني:

    • Exchange Online Protection: الحد الأقصى لعدد إدخالات السماح هو 500، والحد الأقصى لعدد إدخالات الحظر هو 500 (إجمالي إدخالات المجال وعنوان البريد الإلكتروني 1000).
    • Defender لـ Office 365 الخطة 1: الحد الأقصى لعدد إدخالات السماح هو 1000، والحد الأقصى لعدد إدخالات الحظر هو 1000 (إجمالي إدخالات المجال وعنوان البريد الإلكتروني 2000).
    • Defender لـ Office 365 الخطة 2: الحد الأقصى لعدد إدخالات السماح هو 5000، والحد الأقصى لعدد إدخالات الحظر هو 10000 (إجمالي إدخالات المجال وعنوان البريد الإلكتروني 15000).
  • بالنسبة للمرسلين الذين تم تزييف هوياتهم، فإن الحد الأقصى لعدد إدخالات السماح وإدخالات الحظر هو 1024 (1024 إدخالات السماح وبدون إدخالات حظر، و512 إدخالات السماح و512 إدخال كتلة، وما إلى ذلك).

  • لا تنتهي صلاحية إدخالات المرسلين الذين تم تزييف هوياتهم.

  • للحصول على تفاصيل حول بناء جملة إدخالات المرسل المخادع، راجع بناء جملة زوج المجال لإدخالات المرسل المخادع لاحقا في هذه المقالة.

  • يجب أن يكون الإدخال نشطا في غضون 5 دقائق.

  • يجب تعيين أذونات لك قبل أن تتمكن من تنفيذ الإجراءات الواردة في هذه المقالة. لديك الخيارات التالية:

    • Microsoft Defender XDR التحكم في الوصول الموحد المستند إلى الدور (RBAC) (يؤثر على مدخل Defender فقط، وليس PowerShell): التخويل والإعدادات/إعدادات الأمان/ضبط الكشف (إدارة) أو التخويل والإعدادات/إعدادات الأمان/إعدادات الأمان الأساسية (قراءة).
    • أذونات Exchange Online:
      • إضافة إدخالات وإزالتها من قائمة السماح/الحظر للمستأجر: العضوية في إحدى مجموعات الأدوار التالية:
        • إدارة المؤسسة أو مسؤول الأمان (دور مسؤول الأمان).
        • عامل تشغيل الأمان (Tenant AllowBlockList Manager).
      • الوصول للقراءة فقط إلى قائمة السماح/الحظر للمستأجر: العضوية في إحدى مجموعات الأدوار التالية:
        • القارئ العام
        • قارئ الأمان
        • تكوين العرض فقط
        • View-Only Organization Management
    • أذونات Microsoft Entra: تمنح العضوية في أدوار المسؤول العام أو مسؤول الأمان أو القارئ العام أو قارئ الأمان المستخدمين الأذونات والأذونات المطلوبة للميزات الأخرى في Microsoft 365.

المجالات وعناوين البريد الإلكتروني في قائمة السماح/الحظر للمستأجر

الإنشاء السماح بإدخالات المجالات وعناوين البريد الإلكتروني

لا يمكنك إنشاء إدخالات السماح للمجالات وعناوين البريد الإلكتروني مباشرة في قائمة السماح/الحظر للمستأجر. تعرض إدخالات السماح غير الضرورية مؤسستك للبريد الإلكتروني الضار الذي كان من شأنه أن تتم تصفيته بواسطة النظام.

بدلا من ذلك، يمكنك استخدام علامة التبويب رسائل البريد الإلكتروني في صفحة عمليات الإرسال في https://security.microsoft.com/reportsubmission?viewid=email. عند إرسال رسالة محظورة حيث لا ينبغي حظرها (إيجابية خاطئة)، تتم إضافة إدخال السماح للمرسل إلى علامة التبويب المجالات & عناوين البريد الإلكتروني في صفحة السماح/الحظر للمستأجر القوائم. للحصول على الإرشادات، راجع إرسال بريد إلكتروني جيد إلى Microsoft.

ملاحظة

تتم إضافة إدخالات السماح استنادا إلى عوامل التصفية التي حددت أن الرسالة ضارة أثناء تدفق البريد. على سبيل المثال، إذا تم تحديد أن عنوان البريد الإلكتروني للمرسل وعنوان URL في الرسالة غير صحيحين، يتم إنشاء إدخال السماح للمرسل (عنوان البريد الإلكتروني أو المجال) وعنوان URL.

عند مواجهة الكيان في إدخال السماح مرة أخرى (أثناء تدفق البريد أو في وقت النقر)، يتم تجاوز جميع عوامل التصفية المقترنة بهذا الكيان.

بشكل افتراضي، السماح بإدخالات المجالات وعناوين البريد الإلكتروني موجودة لمدة 30 يوما. خلال تلك الأيام الثلاثين، تتعلم Microsoft من إدخالات السماح وتزيلها أو توسعها تلقائيا. بعد أن تتعلم Microsoft من إدخالات السماح التي تمت إزالتها، يتم تسليم الرسائل التي تحتوي على هذه الكيانات، ما لم يتم الكشف عن شيء آخر في الرسالة على أنه ضار.

أثناء تدفق البريد، إذا كانت الرسائل التي تحتوي على الكيان المسموح به تمرر عمليات فحص أخرى في مكدس التصفية، فسيتم تسليم الرسائل. على سبيل المثال، إذا قامت رسالة بتمرير عمليات التحقق من مصادقة البريد الإلكتروني وتصفية عنوان URL وتصفية الملفات، يتم تسليم الرسالة إذا كانت أيضا من مرسل مسموح به.

الإنشاء إدخالات الحظر للمجالات وعناوين البريد الإلكتروني

لإنشاء إدخالات الحظر للمجالات وعناوين البريد الإلكتروني، استخدم أيا من الطرق التالية:

  • من علامة التبويب رسائل البريد الإلكتروني في صفحة عمليات الإرسال في https://security.microsoft.com/reportsubmission?viewid=email. عند إرسال رسالة كما يجب حظرها (سلبي خاطئ)، يمكنك تحديد حظر جميع رسائل البريد الإلكتروني من هذا المرسل أو المجال لإضافة إدخال حظر إلى علامة التبويب المجالات & عناوين البريد الإلكتروني في صفحة السماح/الحظر للمستأجر القوائم. للحصول على الإرشادات، راجع الإبلاغ عن البريد الإلكتروني المشكوك فيه إلى Microsoft.

  • من علامة التبويب domains & addresses في صفحة Tenant Allow/Block القوائم أو في PowerShell كما هو موضح في هذا القسم.

لإنشاء إدخالات الحظر للمرسلين الذين تم تزييف هوياتهم، راجع هذا القسم لاحقا في هذه المقالة.

يتم وضع علامة على البريد الإلكتروني من هؤلاء المرسلين المحظورين على أنه تصيد احتيالي عالي الثقة ويتم عزله.

ملاحظة

حاليا، لا يتم حظر المجالات الفرعية للمجال المحدد. على سبيل المثال، إذا قمت بإنشاء إدخال حظر للبريد الإلكتروني من contoso.com، فلن يتم أيضا حظر البريد من marketing.contoso.com. تحتاج إلى إنشاء إدخال كتلة منفصلة marketing.contoso.com.

لا يمكن للمستخدمين في المؤسسة أيضا إرسال بريد إلكتروني إلى هذه المجالات والعناوين المحظورة. يتم إرجاع الرسالة في تقرير عدم التسليم التالي (المعروف أيضا باسم NDR أو رسالة المرتد): 550 5.7.703 Your message can't be delivered because messages to XXX, YYY are blocked by your organization using Tenant Allow Block List. يتم حظر الرسالة بأكملها لجميع المستلمين الداخليين والخارجيين للرسالة، حتى إذا تم تعريف عنوان بريد إلكتروني أو مجال مستلم واحد فقط في إدخال كتلة.

استخدم مدخل Microsoft Defender لإنشاء إدخالات كتلة للمجالات وعناوين البريد الإلكتروني في قائمة السماح/الحظر للمستأجر

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى قسم >Policies & rules>Threat Policies>Rulestenant Allow/Block القوائم. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

  2. في صفحة السماح/الحظر للمستأجر القوائم، تحقق من تحديد علامة التبويب المجالات & العناوين.

  3. في علامة التبويب المجالات & العناوين ، حدد حظر.

  4. في القائمة المنبثقة Block domains & addresses التي تفتح، قم بتكوين الإعدادات التالية:

    • المجالات & العناوين: أدخل عنوان بريد إلكتروني واحد أو مجالا واحدا لكل سطر، بحد أقصى 20.

    • إزالة إدخال الكتلة بعد: حدد من القيم التالية:

      • يوم واحد
      • 7 أيام
      • 30 يوما (افتراضي)
      • لا تنتهي الصلاحية أبدا
      • تاريخ محدد: الحد الأقصى للقيمة هو 90 يوما من اليوم.
    • ملاحظة اختيارية: أدخل نصا وصفيا لسبب حظر عناوين البريد الإلكتروني أو المجالات.

  5. عند الانتهاء في القائمة المنبثقة حظر المجالات & العناوين ، حدد إضافة.

مرة أخرى على علامة التبويب المجالات & عناوين البريد الإلكتروني ، يتم سرد الإدخال.

استخدم PowerShell لإنشاء إدخالات حظر للمجالات وعناوين البريد الإلكتروني في قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

New-TenantAllowBlockListItems -ListType Sender -Block -Entries "DomainOrEmailAddress1","DomainOrEmailAddress1",..."DomainOrEmailAddressN" <-ExpirationDate Date | -NoExpiration> [-Notes <String>]

يضيف هذا المثال إدخال كتلة لعنوان البريد الإلكتروني المحدد الذي تنتهي صلاحيته في تاريخ معين.

New-TenantAllowBlockListItems -ListType Sender -Block -Entries "test@badattackerdomain.com","test2@anotherattackerdomain.com" -ExpirationDate 8/20/2022

للحصول على معلومات مفصلة عن بناء الجملة والمعلمة، راجع New-TenantAllowBlockListItems.

استخدم مدخل Microsoft Defender لعرض إدخالات المجالات وعناوين البريد الإلكتروني في قائمة السماح/الحظر للمستأجر

في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى نهج & قواعد>نهج التهديد>السماح/حظر المستأجر القوائم في قسم القواعد. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

تحقق من تحديد علامة التبويب Domains & addresses .

في علامة التبويب المجالات & العناوين ، يمكنك فرز الإدخالات بالنقر فوق رأس عمود متوفر. تتوفر الأعمدة التالية:

  • القيمة: المجال أو عنوان البريد الإلكتروني.
  • الإجراء: القيمة Allow أو Block.
  • تم التعديل بواسطة
  • تاريخ التحديث الأخير
  • تاريخ آخر استخدام: تاريخ آخر استخدام للإدخال في نظام التصفية لتجاوز الحكم.
  • إزالة في: تاريخ انتهاء الصلاحية.
  • ملاحظات

لتصفية الإدخالات، حدد تصفية. تتوفر عوامل التصفية التالية في القائمة المنبثقة عامل التصفية التي تفتح:

  • الإجراء: القيم هي السماحوالكتلة.
  • لا تنتهي صلاحيتها أبدا: أو
  • تاريخ التحديث الأخير: حدد منوإلى التواريخ.
  • تاريخ الاستخدام الأخير: حدد منوإلى التاريخين.
  • إزالة في: حدد منوإلى التواريخ.

عند الانتهاء من القائمة المنبثقة تصفية ، حدد تطبيق. لمسح عوامل التصفية، حدد مسح عوامل التصفية.

استخدم مربع البحث والقيمة المقابلة للعثور على إدخالات معينة.

لتجميع الإدخالات، حدد تجميع ثم حدد إجراء. لإلغاء تجميع الإدخالات، حدد بلا.

استخدام PowerShell لعرض إدخالات المجالات وعناوين البريد الإلكتروني في قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

Get-TenantAllowBlockListItems -ListType Sender [-Allow] [-Block] [-Entry <Domain or Email address value>] [<-ExpirationDate Date | -NoExpiration>]

يرجع هذا المثال جميع إدخالات السماح والحظر للمجالات وعناوين البريد الإلكتروني.

Get-TenantAllowBlockListItems -ListType Sender

يقوم هذا المثال بتصفية نتائج إدخالات الحظر للمجالات وعناوين البريد الإلكتروني.

Get-TenantAllowBlockListItems -ListType Sender -Block

للحصول على معلومات مفصلة عن بناء الجملة والمعلمة، راجع Get-TenantAllowBlockListItems.

استخدم مدخل Microsoft Defender لتعديل إدخالات المجالات وعناوين البريد الإلكتروني في قائمة السماح/الحظر للمستأجر

في إدخالات المجال وعنوان البريد الإلكتروني الموجودة، يمكنك تغيير تاريخ انتهاء الصلاحية والملاحظة.

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى قسم >Policies & rules>Threat Policies>Rulestenant Allow/Block القوائم. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

  2. تحقق من تحديد علامة التبويب Domains & addresses .

  3. في علامة التبويب المجالات & العناوين، حدد الإدخال من القائمة عن طريق تحديد خانة الاختيار بجوار العمود الأول، ثم حدد إجراء تحرير الذي يظهر.

  4. في القائمة المنبثقة تحرير المجالات & العناوين التي تفتح، تتوفر الإعدادات التالية:

    • حظر الإدخالات:
      • إزالة إدخال الكتلة بعد: حدد من القيم التالية:
        • يوم واحد
        • 7 أيام
        • 30 يوماً
        • لا تنتهي الصلاحية أبدا
        • تاريخ محدد: الحد الأقصى للقيمة هو 90 يوما من اليوم.
      • ملاحظة اختيارية
    • السماح بالإدخالات:
      • إزالة إدخال السماح بعد: حدد من القيم التالية:
        • يوم واحد
        • 7 أيام
        • 30 يوماً
        • تاريخ محدد: الحد الأقصى للقيمة هو 30 يوما من اليوم.
      • ملاحظة اختيارية

    عند الانتهاء من القائمة المنبثقة تحرير المجالات & العناوين ، حدد حفظ.

تلميح

في القائمة المنبثقة للتفاصيل الخاصة بإدخال في علامة التبويب المجالات & العناوين ، استخدم عرض الإرسال في أعلى القائمة المنبثقة للانتقال إلى تفاصيل الإدخال المقابل في صفحة عمليات الإرسال . يتوفر هذا الإجراء إذا كان الإرسال مسؤولا عن إنشاء الإدخال في قائمة السماح/الحظر للمستأجر.

استخدام PowerShell لتعديل إدخالات المجالات وعناوين البريد الإلكتروني في قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

Set-TenantAllowBlockListItems -ListType Sender <-Ids <Identity value> | -Entries <Value>> [<-ExpirationDate Date | -NoExpiration>] [-Notes <String>]

يغير هذا المثال تاريخ انتهاء صلاحية إدخال الحظر المحدد لعنوان البريد الإلكتروني للمرسل.

Set-TenantAllowBlockListItems -ListType Sender -Entries "julia@fabrikam.com" -ExpirationDate "9/1/2022"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-TenantAllowBlockListItems.

استخدم مدخل Microsoft Defender لإزالة إدخالات المجالات وعناوين البريد الإلكتروني من قائمة السماح/الحظر للمستأجر

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى قسم >Policies & rules>Threat Policies>Rulestenant Allow/Block القوائم. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

  2. تحقق من تحديد علامة التبويب Domains & addresses .

  3. في علامة التبويب domains & addresses ، قم بإحدى الخطوات التالية:

    • حدد الإدخال من القائمة عن طريق تحديد خانة الاختيار بجوار العمود الأول، ثم حدد إجراء حذف الذي يظهر.

    • حدد الإدخال من القائمة بالنقر فوق أي مكان في الصف بخلاف خانة الاختيار. في القائمة المنبثقة التفاصيل التي تفتح، حدد حذف في أعلى القائمة المنبثقة.

      تلميح

      • للاطلاع على تفاصيل حول الإدخالات الأخرى دون ترك القائمة المنبثقة للتفاصيل، استخدم العنصر السابق والعنصرالتالي في أعلى القائمة المنبثقة.
      • يمكنك تحديد إدخالات متعددة عن طريق تحديد كل خانة اختيار، أو تحديد كافة الإدخالات عن طريق تحديد خانة الاختيار بجوار رأس عمود القيمة .
  4. في مربع حوار التحذير الذي يفتح، حدد حذف.

بالعودة إلى علامة التبويب المجالات & العناوين ، لم يعد الإدخال مدرجا.

استخدام PowerShell لإزالة إدخالات المجالات وعناوين البريد الإلكتروني من قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

Remove-TenantAllowBlockListItems -ListType Sender `<-Ids <Identity value> | -Entries <Value>>

يزيل هذا المثال الإدخال المحدد للمجالات وعناوين البريد الإلكتروني من قائمة السماح/الحظر للمستأجر.

Remove-TenantAllowBlockListItems -ListType Sender -Entries "adatum.com"

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-TenantAllowBlockListItems.

المرسلون الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

عند تجاوز الحكم في رؤى التحليل الذكي للانتحال، يصبح المرسل المخادع إدخالا يدويا للسماح أو الحظر يظهر فقط في علامة التبويب المرسلين المخادعين في صفحة السماح/الحظر للمستأجر القوائم.

الإنشاء السماح بإدخالات المرسلين الذين تم تزييف هوياتهم

لإنشاء إدخالات السماح للمرسلين الذين تم تزييف هوياتهم، استخدم أي من الطرق التالية:

  • من علامة التبويب رسائل البريد الإلكتروني في صفحة عمليات الإرسال في https://security.microsoft.com/reportsubmission?viewid=email. للحصول على الإرشادات، راجع إرسال بريد إلكتروني جيد إلى Microsoft.
    • عند إرسال رسالة تم اكتشافها وحظرها بواسطة التحليل الذكي للانتحال، تتم إضافة إدخال السماح للمرسل المخادع إلى علامة التبويب المرسلون الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر.
    • إذا لم يتم الكشف عن المرسل وحظره بواسطة التحليل الذكي للانتحال، فإن إرسال الرسالة إلى Microsoft لا ينشئ إدخال السماح للمرسل في قائمة السماح/الحظر للمستأجر.
  • من صفحة Spoof intelligence insight في https://security.microsoft.com/spoofintelligenceما إذا تم الكشف عن المرسل وحظره بواسطة التحليل الذكي للانتحال. للحصول على إرشادات، راجع تجاوز حكم المعلومات الاستخبارية المنتحلة.
    • عند تجاوز الحكم في رؤى التحليل الذكي للانتحال، يصبح المرسل المخادع إدخالا يدويا يظهر فقط في علامة تبويب المرسلين المخادعين في صفحة السماح/الحظر للمستأجر القوائم.
  • من علامة تبويب المرسلين المخادعين في صفحة السماح/الحظر للمستأجر القوائم أو في PowerShell كما هو موضح في هذا القسم.

ملاحظة

السماح بإدخالات حساب المرسلين الذين تم تزييف هوياتهم للانتحال داخل المؤسسة وعبر المؤسسات وDMARC.

يسمح فقط للجمع بين المستخدم المخادع والبنية الأساسية المرسلة كما هو محدد في زوج المجال بالتزييف.

السماح بالإدخالات للمرسلين الذين تم تزييف هوياتهم لا تنتهي صلاحيتها أبدا.

استخدم مدخل Microsoft Defender لإنشاء إدخالات السماح للمرسلين المخادعين في قائمة السماح/الحظر للمستأجر

في قائمة السماح/الحظر للمستأجر، يمكنك إنشاء إدخالات السماح للمرسلين الذين تم تزييف هوياتهم قبل اكتشافها وحظرها بواسطة التحليل الذكي للتزييف.

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى قسم >Policies & rules>Threat Policies>Rulestenant Allow/Block القوائم. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

  2. في صفحة Tenant Allow/Block القوائم، حدد علامة التبويب Spoofed senders.

  3. في علامة التبويب المرسلون المخادعون ، حدد إضافة.

  4. في القائمة المنبثقة Add new domain pairs التي تفتح، قم بتكوين الإعدادات التالية:

    • إضافة أزواج المجال مع أحرف البدل: أدخل زوج المجال لكل سطر، بحد أقصى 20. للحصول على تفاصيل حول بناء جملة إدخالات المرسل المخادع، راجع بناء جملة زوج المجال لإدخالات المرسل المخادع لاحقا في هذه المقالة.

    • نوع الانتحال: حدد إحدى القيم التالية:

      • داخلي: المرسل المخادع موجود في مجال ينتمي إلى مؤسستك ( مجال مقبول).
      • خارجي: المرسل المخادع موجود في مجال خارجي.
    • الإجراء: حدد السماح أو الحظر.

    عند الانتهاء من القائمة المنبثقة Add new domain pairs ، حدد Add.

مرة أخرى في علامة تبويب المرسلين المخادعين ، يتم سرد الإدخال.

استخدم PowerShell لإنشاء إدخالات السماح للمرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

New-TenantAllowBlockListSpoofItems -Identity Default -Action Allow -SpoofedUser <Domain | EmailAddress> -SendingInfrastructure <Domain | IPAddress/24> -SpoofType <External | Internal>

ينشئ هذا المثال إدخال السماح للمرسل bob@contoso.com من contoso.com المصدر.

New-TenantAllowBlockListSpoofItems -Identity Default -Action Allow -SendingInfrastructure contoso.com -SpoofedUser bob@contoso.com -SpoofType External

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-TenantAllowBlockListSpoofItems.

الإنشاء إدخالات الحظر للمرسلين الذين تم تزييف هوياتهم

لإنشاء إدخالات الحظر للمرسلين الذين تم تزييف هوياتهم، استخدم أي من الطرق التالية:

ملاحظة

يتم حظر الجمع بين المستخدم المخادع والبنية الأساسية المرسلة المحددة في زوج المجال فقط من الانتحال.

يتم وضع علامة على البريد الإلكتروني من هؤلاء المرسلين على أنه تصيد احتيالي. يتم تحديد ما يحدث للرسائل بواسطة نهج مكافحة البريد العشوائي الذي اكتشف الرسالة للمستلم. لمزيد من المعلومات، راجع إجراء الكشف عن التصيد الاحتيالي في إعدادات نهج EOP لمكافحة البريد العشوائي.

عند تكوين إدخال كتلة لزوج مجال، يصبح المرسل المخادع إدخال كتلة يدوي يظهر فقط في علامة تبويب المرسلين المخادعين في قائمة السماح/الحظر للمستأجر.

لا تنتهي صلاحية إدخالات الحظر للمرسلين الذين تم تزييفهم.

استخدم مدخل Microsoft Defender لإنشاء إدخالات كتلة للمرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

الخطوات متطابقة تقريبا مع إنشاء إدخالات السماح للمرسلين الذين تم تزييفهم كما هو موضح سابقا في هذه المقالة.

الفرق الوحيد هو: بالنسبة لقيمة الإجراء في الخطوة 4، حدد حظر بدلا من السماح.

استخدام PowerShell لإنشاء إدخالات حظر للمرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

New-TenantAllowBlockListSpoofItems -Identity Default -Action Block -SpoofedUser <Domain | EmailAddress> -SendingInfrastructure <Domain | IPAddress/24> -SpoofType <External | Internal>

ينشئ هذا المثال إدخال كتلة للمرسل laura@adatum.com من المصدر 172.17.17.17/24.

New-TenantAllowBlockListSpoofItems -Identity Default -Action Block -SendingInfrastructure 172.17.17.17/24 -SpoofedUser laura@adatum.com -SpoofType External

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع New-TenantAllowBlockListSpoofItems.

استخدم مدخل Microsoft Defender لعرض إدخالات المرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى نهج & قواعد>نهج التهديد>السماح/حظر المستأجر القوائم في قسم القواعد. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

تحقق من تحديد علامة تبويب المرسلين المخادعين .

في علامة التبويب المرسلون الذين تم تزييف هوياتهم ، يمكنك فرز الإدخالات بالنقر فوق رأس عمود متوفر. تتوفر الأعمدة التالية:

  • مستخدم منتحل
  • إرسال البنية الأساسية
  • نوع الانتحال: القيم المتوفرة داخلية أو خارجية.
  • الإجراء: القيم المتوفرة هي حظر أو السماح.

لتصفية الإدخالات، حدد تصفية. تتوفر عوامل التصفية التالية في القائمة المنبثقة عامل التصفية التي تفتح:

  • الإجراء: القيم المتوفرة هي السماحوالكتلة.
  • نوع الانتحال: القيم المتوفرة داخليةوخارجية.

عند الانتهاء من القائمة المنبثقة تصفية ، حدد تطبيق. لمسح عوامل التصفية، حدد مسح عوامل التصفية.

استخدم مربع البحث والقيمة المقابلة للعثور على إدخالات معينة.

لتجميع الإدخالات، حدد تجميع ثم حدد إحدى القيم التالية:

  • العمل
  • نوع الانتحال

لإلغاء تجميع الإدخالات، حدد بلا.

استخدم PowerShell لعرض إدخالات المرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

Get-TenantAllowBlockListSpoofItems [-Action <Allow | Block>] [-SpoofType <External | Internal>

يقوم هذا المثال بإرجاع جميع إدخالات المرسل المخادعة في قائمة السماح/الحظر للمستأجر.

Get-TenantAllowBlockListSpoofItems

يقوم هذا المثال بإرجاع كافة إدخالات المرسل التي تم تزييفها والتي تكون داخلية.

Get-TenantAllowBlockListSpoofItems -Action Allow -SpoofType Internal

يرجع هذا المثال جميع إدخالات المرسل المخادع المحظورة الخارجية.

Get-TenantAllowBlockListSpoofItems -Action Block -SpoofType External

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Get-TenantAllowBlockListSpoofItems.

استخدم مدخل Microsoft Defender لتعديل إدخالات المرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

عند تعديل إدخال السماح أو الحظر للمرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر، يمكنك فقط تغيير الإدخال من السماح إلى الحظر، أو العكس بالعكس.

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى قسم >Policies & rules>Threat Policies>Rulestenant Allow/Block القوائم. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

  2. حدد علامة التبويب المرسلون المخادعون .

  3. حدد الإدخال من القائمة عن طريق تحديد خانة الاختيار بجوار العمود الأول، ثم حدد إجراء تحرير الذي يظهر.

  4. في القائمة المنبثقة تحرير المرسل المخادع الذي يفتح، حدد السماح أو الحظر، ثم حدد حفظ.

استخدام PowerShell لتعديل إدخالات المرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

Set-TenantAllowBlockListSpoofItems -Identity Default -Ids <Identity value> -Action <Allow | Block>

يغير هذا المثال إدخال المرسل المخادع المحدد من إدخال السماح إلى إدخال كتلة.

Set-TenantAllowBlockListItems -Identity Default -Ids 3429424b-781a-53c3-17f9-c0b5faa02847 -Action Block

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Set-TenantAllowBlockListSpoofItems.

استخدم مدخل Microsoft Defender لإزالة إدخالات المرسلين الذين تم تزييف هوياتهم من قائمة السماح/الحظر للمستأجر

  1. في مدخل Microsoft Defender في https://security.microsoft.com، انتقل إلى قسم >Policies & rules>Threat Policies>Rulestenant Allow/Block القوائم. أو، للانتقال مباشرة إلى صفحة السماح/الحظر للمستأجر القوائم، استخدم https://security.microsoft.com/tenantAllowBlockList.

  2. حدد علامة التبويب المرسلون المخادعون .

  3. في علامة التبويب المرسلون المخادعون، حدد الإدخال من القائمة عن طريق تحديد خانة الاختيار بجوار العمود الأول، ثم حدد إجراء حذف الذي يظهر.

    تلميح

    يمكنك تحديد إدخالات متعددة عن طريق تحديد كل خانة اختيار، أو تحديد كافة الإدخالات عن طريق تحديد خانة الاختيار بجوار رأس عمود المستخدم المخادع .

  4. في مربع حوار التحذير الذي يفتح، حدد حذف.

استخدام PowerShell لإزالة إدخالات المرسلين الذين تم تزييف هوياتهم من قائمة السماح/الحظر للمستأجر

في Exchange Online PowerShell، استخدم بناء الجملة التالي:

Remove-TenantAllowBlockListSpoofItems -Identity domain.com\Default -Ids <Identity value>
Remove-TenantAllowBlockListSpoofItems -Identity domain.com\Default -Ids d86b3b4b-e751-a8eb-88cc-fe1e33ce3d0c

يزيل هذا المثال المرسل المحدد المخادع. يمكنك الحصول على قيمة معلمة المعرفات من الخاصية Identity في إخراج الأمر Get-TenantAllowBlockListSpoofItems.

للحصول على معلومات مفصلة حول بناء الجملة والمعلمة، راجع Remove-TenantAllowBlockListSpoofItems.

بناء جملة زوج المجال لإدخالات المرسل المخادع

يستخدم زوج المجال لمرسل منتحل في قائمة السماح/الحظر للمستأجر بناء الجملة التالي: <Spoofed user>, <Sending infrastructure>.

  • مستخدم منتحل: تتضمن هذه القيمة عنوان البريد الإلكتروني للمستخدم المخادع الذي يتم عرضه في المربع من في عملاء البريد الإلكتروني. يعرف هذا العنوان أيضا بعنوان 5322.From مرسل P2 أو . تتضمن القيم الصالحة ما يلي:

    • عنوان بريد إلكتروني فردي (على سبيل المثال، chris@contoso.com).
    • مجال بريد إلكتروني (على سبيل المثال، contoso.com).
    • حرف البدل (*).
  • إرسال البنية الأساسية: تشير هذه القيمة إلى مصدر الرسائل من المستخدم المخادع. تتضمن القيم الصالحة ما يلي:

    • المجال الموجود في بحث DNS عكسي (سجل PTR) لعنوان IP لخادم البريد الإلكتروني المصدر (على سبيل المثال، fabrikam.com).
    • إذا لم يكن عنوان IP المصدر يحتوي على سجل PTR، فسيتم تعريف البنية الأساسية المرسلة على أنها <IP>/24 المصدر (على سبيل المثال، 192.168.100.100/24).
    • مجال DKIM تم التحقق منه.
    • حرف البدل (*).

فيما يلي بعض الأمثلة على أزواج المجالات الصالحة لتحديد المرسلين المخادعين:

  • contoso.com, 192.168.100.100/24
  • chris@contoso.com, fabrikam.com
  • *, contoso.net

ملاحظة

يمكنك تحديد أحرف البدل في البنية الأساسية المرسلة أو في المستخدم المخادع، ولكن ليس في كليهما في نفس الوقت. على سبيل المثال، *, * غير مسموح به.

إذا كنت تستخدم مجالا بدلا من عنوان IP أو نطاق عنوان IP في البنية الأساسية للإرسال، يحتاج المجال إلى مطابقة سجل PTR لعنوان IP المتصل في عنوان Authentication-Results . يمكنك تحديد PTR عن طريق تشغيل الأمر: ping -a <IP address>. نوصي أيضا باستخدام مجال مؤسسة PTR كقيمة المجال. على سبيل المثال، إذا تم حل PTR إلى "smtp.inbound.contoso.com"، يجب استخدام "contoso.com" كبنية أساسية للإرسال.

تسمح إضافة زوج مجال أو تحظر تركيبة المستخدم المخادع والبنية الأساسية المرسلة فقط. على سبيل المثال، يمكنك إضافة إدخال السماح لزوج المجال التالي:

  • المجال: gmail.com
  • إرسال البنية الأساسية: tms.mx.com

يسمح فقط للرسائل من هذا المجال وإرسال زوج البنية الأساسية بالانتحال. لا يسمح للمرسلين الآخرين الذين يحاولون انتحال gmail.com. يتم التحقق من الرسائل الواردة من المرسلين في مجالات أخرى تنشأ من tms.mx.com بواسطة التحليل الذكي للانتحال.

حول المجالات أو المرسلين الذين تم انتحال هوياتهم

لا يمكنك إنشاء إدخالات السماح في قائمة السماح/الحظر للمستأجر للرسائل التي تم اكتشافها كمستخدمين منتحلي الهوية أو مجالات منتحلة من قبل نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.

لا يؤدي إرسال رسالة تم حظرها بشكل غير صحيح على أنها انتحال في علامة التبويب رسائل البريد الإلكتروني في صفحة عمليات الإرسال في https://security.microsoft.com/reportsubmission?viewid=email إلى إضافة المرسل أو المجال كإدخال السماح في قائمة السماح/الحظر للمستأجر.

بدلا من ذلك، تتم إضافة المجال أو المرسل إلى قسم المرسلين والمجالات الموثوق بهم في نهج مكافحة التصيد الاحتيالي الذي اكتشف الرسالة.

للحصول على إرشادات الإرسال لانتحال صفة الإيجابيات الخاطئة، راجع الإبلاغ عن البريد الإلكتروني الجيد إلى Microsoft.

ملاحظة

حاليا، لا يتم الاهتمام بانتحال هوية المستخدم (أو الرسم البياني) من هنا.