פריטי מדיניות הסגר

עצה

הידעת שתוכל לנסות את התכונות ב- Microsoft Defender XDR עבור Office 365 2 ללא תשלום? השתמש בגירסת הניסיון ל- 90 Defender עבור Office 365 במרכז Microsoft Defender של הפורטל. למד מי יכול להירשם ולתנאי ניסיון כאן.

ב- Exchange Online Protection (EOP) וב- Microsoft Defender עבור Office 365, מדיניות ההסגר מאפשרת למנהלי מערכת להגדיר את חוויית המשתמש עבור הודעות בהסגר:

  • הפעולות שמשתמשים מורשים לבצע בהודעות ההסגר שלהם (הודעות שבהן הם נמען) בהתבסס על הסיבה להסגר של ההודעה.
  • בין אם המשתמשים מקבלים הודעות תקופתיות (מדי ארבע שעות, מדי יום או שבוע) על ההודעות שהועברו להסגר באמצעות הודעות להסגר.

באופן מסורתי, משתמשים הורשו או נדחו רמות של אינטראקטיביות עם הודעות להסגר בהתבסס על הסיבה להסגר של ההודעה. לדוגמה, המשתמשים יכולים להציג ולהפיץ הודעות שהועברו להסגר כדואר זבל או כהודעות בצובר, אך הם אינם יכולים להציג או לשחרר הודעות שהועברו להסגר כדוג או תוכנות זדוניות ברמת מהימנות גבוהה.

מדיניות ההסגר המהווה ברירת מחדל אוכפת יכולות משתמש היסטוריות אלה, ומוקצת באופן אוטומטי לתכונות הגנה נתמכות המבודדות הודעות.

לקבלת פרטים אודות הרכיבים של מדיניות ההסגר, מדיניות ההסגר המוגדרת כברירת מחדל והרשאות בודדות, עיין בסעיף נספח בסוף מאמר זה.

אם אינך אוהב את יכולות המשתמש המוגדרות כברירת מחדל עבור הודעות בהסגר עבור תכונה ספציפית (כולל היעדר הודעות להסגר), באפשרותך ליצור פריטי מדיניות להסגר ולהשתמש בהם כמתואר במאמר זה.

אתה יוצר ומקצה פריטי מדיניות להסגר בפורטל Microsoft Defender או ב- PowerShell (Exchange Online PowerShell עבור ארגוני Microsoft 365 עם תיבות דואר של Exchange Online; PowerShell EOP עצמאי בארגונים של EOP ללא תיבות דואר של Exchange Online).

מה עליך לדעת לפני שתתחיל?

  • ב- Microsoft 365 המופעל על-ידי 21Vianet, העבר להסגר אינו זמין כעת בפורטל Microsoft Defender. העבר להסגר זמין רק במרכז הניהול הקלאסי של Exchange (EAC קלאסי).

  • פתח את Microsoft Defender ב- https://security.microsoft.com. כדי לעבור ישירות לדף מדיניות ההסגר , השתמש ב- https://security.microsoft.com/quarantinePolicies.

  • כדי להתחבר אל Exchange Online PowerShell, ראה התחברות Exchange Online PowerShell. כדי להתחבר ל- EOP PowerShell עצמאי, ראה התחברות Exchange Online Protection PowerShell.

  • אם תשנה את מדיניות ההסגר שהוקצתה לתכונת הגנה נתמכת, השינוי ישפיע על ההודעה בהסגר לאחר ביצוע השינוי. הודעות שהועברו להסגר לפני שביצעת את השינוי אינן מושפעות מההגדרות של הקצאת מדיניות ההסגר החדשה.

  • משך הזמן שבו הודעות שהועברו להסגר על-ידי הגנה למניעת דואר זבל והגנת מניעת דיוג נשמרות לפני שתוקפן פג נשלט על-ידי השמירה על דואר זבל בהסגר למשך ימים רבים אלה (QuarantineRetentionPeriod) במדיניות למניעת דואר זבל. לקבלת מידע נוסף, עיין בטבלה בהסגר.

  • עליך לקבל הרשאות מוקצות לפני שתוכל לבצע את ההליכים במאמר זה. יש לך את האפשרויות הבאות:

    • Microsoft Defender XDR בקרת גישה מבוססת תפקיד מאוחד (RBAC) (משפיעה על פורטל Defender בלבד, לא על PowerShell): הגדרות והגדרות/הגדרות אבטחה/הגדרות אבטחת ליבה (ניהול) או פעולות אבטחה/נתוני אבטחה/העברות & אלקטרוני (ניהול).
    • שלח & אלקטרוני להרשאות שיתוף פעולה בפורטל Microsoft Defender: חברות בקבוצות התפקידים 'מנהל הסגר', 'מנהל אבטחה' או 'ניהול ארגון'.
    • Microsoft Entra נוספות: חברות בתפקידי מנהל מערכת כללי או מנהל אבטחה מעניקה למשתמשים את ההרשאות וההרשאות הדרושות עבור תכונות אחרות ב- Microsoft 365.
  • כל הפעולות שבוצעו על-ידי מנהלי מערכת או משתמשים בהודעות בהסגר מעברו ביקורת. לקבלת מידע נוסף אודות אירועי הסגר מביקורת, ראה סכימה להסגר ב- API של Office 365 ניהול.

שלב 1: Create מדיניות ההסגר בפורטל Microsoft Defender ההסגר

  1. בפורטל Microsoft Defender בhttps://security.microsoft.com- , עבור אל מדיניות שיתוף> & אלקטרוני&>> כללי מדיניות ההסגר של כללים מדיניות ההסגר במקטע כללים. לחלופין, כדי לעבור ישירות לדף מדיניות ההסגר , השתמש ב- https://security.microsoft.com/quarantinePolicies.

    דף מדיניות ההסגר בפורטל Microsoft Defender ההסגר.

  2. בדף מדיניות ההסגר , בחר הוסף מדיניות מותאמת אישית כדי להפעיל את אשף מדיניות ההסגר החדש.

  3. בדף שם מדיניות , הזן שם קצר אך ייחודי בתיבה שם מדיניות. שם המדיניות ניתן לבחירה ברשימות נפתחות בשלבים הקרובים.

    לאחר שתסיים בדף שם מדיניות , בחר הבא.

  4. בדף גישה להודעה של נמען , בחר אחד מהערכים הבאים:

    • גישה מוגבלת: ההרשאות הבודדות הכלולות בקבוצת הרשאות זו מתוארות במקטע נספח. בעיקרון, משתמשים יכולים לעשות כל דבר בהודעות ההסגר שלהם, למעט לשחרר אותם מהסגר ללא אישור מנהל מערכת.

    • הגדר גישה ספציפית (מתקדם): השתמש בערך זה כדי לציין הרשאות מותאמות אישית. קבע את תצורת ההגדרות הבאות שמופיעות:

      • בחר העדפת פעולת הפצה: בחר אחד מהערכים הבאים מהרשימה הנפתחת:
        • ריק: משתמשים אינם יכולים לשחרר או לבקש את שחרור ההודעות שלהם מהסגר. (אפס) זהו ערך ברירת המחדל.
        • אפשר לנמענים לבקש הודעה להפצה מהסגר
        • אפשר לנמענים לשחרר הודעה מהסגר
      • בחר פעולות נוספות שנמענים יכולים לבצע בהודעות בהסגר: בחר חלק מהערכים הבאים, כולם או אף אחד מהערכים הבאים:
        • למחוק
        • תצוגה מקדימה
        • חסום שולח

    הרשאות אלה וההשפעה שלהן על הודעות בהסגר והודעות בהסגר מתוארות בסעיף פרטי ההרשאה של מדיניות ההסגר בהמשך מאמר זה.

    לאחר שתסיים בדף הגישה לההודעות של הנמען , בחר הבא.

  5. בדף הודעת ההסגר , בחר הפוך לזמין כדי להפעיל הודעות להסגר.

    הערה

    אם תפעיל הודעות להסגר עבור הרשאות גישה ללא (בדף הגישה לההודעות של הנמען, בחרת הגדר גישה ספציפית (מתקדם)>>בחר העדפת פעולת הפצה ריקה), המשתמשים יוכלו להציג את ההודעות שלהם בהסגר, אך הפעולה הזמינה היחידה עבור ההודעות היא הצג כותרות הודעות.

    לאחר שתסיים בדף ההודעה של ההסגר , בחר הבא.

  6. בדף סקירת מדיניות , באפשרותך לסקור את הבחירות שלך. בחר ערוך בכל מקטע כדי לשנות את ההגדרות בתוך המקטע. לחלופין, באפשרותך לבחור הקודם או את העמוד הספציפי באשף.

    לאחר שתסיים בדף מדיניות סקירה , בחר שלח ולאחר מכן בחר סיום בדף האישור.

  7. בדף האישור שמופיע, באפשרותך להשתמש בקישורים כדי לסקור הודעות בהסגר או לעבור לדף מדיניות למניעת דואר זבל בפורטל Defender.

    לאחר שתסיים בדף, בחר סיום.

בדף מדיניות ההסגר , המדיניות שיצרת רשומה כעת. אתה מוכן להקצות את מדיניות ההסגר לתכונת אבטחה נתמכת כמתואר בסעיף שלב 2 .

Create מדיניות להסגר ב- PowerShell

עצה

ההרשאה PermissionToAllowSender במדיניות ההסגר ב- PowerShell אינה בשימוש.

אם אתה מעדיף להשתמש ב- PowerShell כדי ליצור פריטי מדיניות להסגר, Exchange Online ל- PowerShell או Exchange Online Protection PowerShell ולהשתמש בתחביר הבא:

New-QuarantinePolicy -Name "<UniqueName>" -EndUserQuarantinePermissionsValue <0 to 236> [-EsnEnabled $true]

הערות:

  • הפרמטר ESNEnabled עם הערך מפעיל $true הודעות להסגר. הודעות בהסגר מבוטלות כברירת מחדל (ערך ברירת המחדל הוא $false).

  • הפרמטר EndUserQuarantinePermissionsValue משתמש בערך עשרוני המומר מערך בינארי. הערך הבינארי תואם להרשאות ההסגר הזמינות של משתמש הקצה בסדר מסוים. עבור כל הרשאה, הערך 1 שווה ל- True והערך 0 שווה False.

    הסדר והערכים הדרושים עבור כל הרשאה בודדת מתוארים בטבלה הבאה:

    הרשאה ערך עשרוני ערך בינארי
    PermissionToViewHeader¹ 128 10000000
    הרשאההורד² 64 01000000
    PermissionToAllowSender² 32 00100000
    PermissionToBlockSender 16 00010000
    PermissionToRequestRelease³ 8 00001000
    PermissionToRelease³ 4 00000100
    PermissionToPreview 2 00000010
    הרשאהמחיקת 1 00000001

    ¹ הערך 0 עבור הרשאה זו אינו מסתיר את הפעולה הצג כותרת הודעה בהסגר. אם ההודעה גלויה למשתמש בהסגר, הפעולה זמינה תמיד עבור ההודעה.

    ² הרשאה זו אינה בשימוש (הערך 0 או 1 אינו עושה דבר).

    ³ אל תגדיר את שני ערכי ההרשאות ל- 1. הגדר ערך אחד ל- 1 ואת הערך השני ל- 0, או הגדר את שני הערכים ל- 0.

    עבור הרשאות גישה מוגבלת, הערכים הנדרשים הם:

    הרשאה גישה מוגבלת
    PermissionToViewHeader 0
    הרשאההורד 0
    PermissionToAllowSender 0
    PermissionToBlockSender 1
    הרשאהלקדם מחדש 1
    הרשאהלקדם 0
    PermissionToPreview 1
    הרשאהמחיקת 1
    ערך בינארי 00011011
    ערך עשרוני לשימוש 27
  • אם תגדיר את הפרמטר ESNEnabled$true לערך כאשר הערך של הפרמטר EndUserQuarantinePermissionsValue הוא 0 (אין גישה כאשר כל ההרשאות מבוטלות), המשתמשים יוכלו לראות את ההודעות שלהם בהסגר, אך הפעולה הזמינה היחידה עבור ההודעות היא הצג כותרות הודעות.

דוגמה זו יוצרת מדיניות חדשה להסגר בשם LimitedAccess עם הודעות להסגר מופעלות, המקצה את הרשאות הגישה המוגבלת כמתואר בטבלה הקודמת.

New-QuarantinePolicy -Name LimitedAccess -EndUserQuarantinePermissionsValue 27 -EsnEnabled $true

עבור הרשאות מותאמות אישית, השתמש בטבלה הקודמת כדי לקבל את הערך הבינארי המתאים להרשאות הרצויות. המר את הערך הבינארי לערך עשרוני והשתמש בערך העשרוני עבור הפרמטר EndUserQuarantinePermissionsValue . אל תשתמש בערך הבינארי.

לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-QuarantinePolicy.

שלב 2: הקצאת מדיניות להסגר לתכונות נתמכות

בתכונות הגנה נתמכות המבודדות הודעות דואר אלקטרוני, מדיניות ההסגר שהוקצתה מגדירה מה משתמשים יכולים לעשות להודעות להסגר ואם הודעות להסגר מופעלות. תכונות הגנה שמסגרות הודעות להסגר ואם הן תומכות במדיניות ההסגר מתוארות בטבלה הבאה:

תכונה מדיניות ההסגר נתמכת?
פסקי דין במדיניות למניעת דואר זבל
   דואר זבל (דואר זבל) כן (SpamQuarantineTag)
   דואר זבל בביטחון גבוה (HighConfidenceSpamAction) כן (HighConfidenceSpamQuarantineTag)
   דיוג (PhishSpamAction) כן (PhishQuarantineTag)
   דיוג ברמת מהימנות גבוהה (HighConfidencePhishAction) כן (HighConfidencePhishQuarantineTag)
   Bulk (BulkSpamAction) כן (BulkQuarantineTag)
פסקי דין במדיניות למניעת דיוג
   התחזות (אימותFailAction) כן (SpoofQuarantineTag)
   התחזות משתמש (TargetedUserProtectionAction) כן (TargetedUserQuarantineTag)
   התחזות תחום (TargetedDomainProtectionAction) כן (TargetedDomainQuarantineTag)
   התחזות בינת תיבת דואר (MailboxIntelligenceProtectionAction) כן (MailboxIntelligenceQuarantineTag)
מדיניות נגד תוכנות זדוניות כן (תיוג להסגר)
הגנה על קבצים מצורפים בטוחים
   הודעות דואר אלקטרוני עם קבצים מצורפים שהועברו להסגר כתוכנות זדוניות לפי מדיניות קבצים מצורפים בטוחים (הפעלהופעולה) כן (תיוג להסגר)
   קבצים שהועברו להסגר כתוכנות זדוניות על-ידי קבצים מצורפים בטוחים עבור SharePoint, OneDrive ו- Microsoft Teams לא
כללי זרימת דואר של Exchange (שנקראים גם כללי תעבורה) עם הפעולה: 'העברת ההודעה להסגר המתארח' (הסגר) לא

מדיניות ההסגר המהווה ברירת מחדל המשמשת כל תכונת הגנה מתוארת בטבלאות הקשורות בהגדרות המומלצות עבור EOP Microsoft Defender עבור Office 365 אבטחה.

מדיניות ההסגר המוגדרת כברירת מחדל, קבוצות הרשאות קבועות מראש והרשאות מתוארות בסעיף נספח בסוף מאמר זה.

שאר השלב מסביר כיצד להקצות מדיניות להסגר עבור גזרי דין נתמכים של מסננים.

הקצאת פריטי מדיניות להסגר במדיניות נתמכת בפורטל Microsoft Defender ההסגר

הערה

המשתמשים אינם יכולים לשחרר הודעות משלהם שהועברו להסגר כתוכנות זדוניות על-ידי מדיניות למניעת תוכנות זדוניות או קבצים מצורפים בטוחים, או ברמת מהימנות גבוהה של דיוג באמצעות מדיניות למניעת דואר זבל, ללא קשר לאופן התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים רשאים במקום זאת לבקש את שחרור התוכנות הזדוניות שהועברו להסגר או הודעות דיוג ברמת מהימנות גבוהה.

מדיניות למניעת דואר זבל

  1. בפורטל Microsoft Defender https://security.microsoft.comב- , עבור אל מדיניות שיתוף> & דואראלקטרוני &>> כללי מדיניות איומים למניעת הודעות זבל במקטע מדיניות. לחלופין, כדי לעבור ישירות לדף מדיניות למניעת דואר זבל , השתמש ב- https://security.microsoft.com/antispam.

  2. בדף מדיניות למניעת דואר זבל , השתמש באחת מהשיטות הבאות:

    • בחר מדיניות קיימת למניעת דואר זבל נכנסת על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם. בתפריט הנשלף של פרטי המדיניות שנפתח, עבור אל המקטע פעולות ולאחר מכן בחר ערוך פעולות.
    • בחר Create דואר אלקטרוני, בחר נכנס מהרשימה הנפתחת כדי להפעיל את אשף המדיניות החדש למניעת דואר זבל ולאחר מכן עבור לדף פעולות.
  3. בדף פעולות או בתפריט הנשלף, כל פסק דין שבו נבחרה הפעולה 'הודעת ההסגר' כולל גם את התיבה בחר מדיניות הסגר עבורך כדי לבחור מדיניות הסגר.

    במהלך יצירת המדיניות למניעת דואר זבל, אם תשנה את הפעולה של קביעת דין של סינון דואר זבל להסגר, התיבה בחר מדיניות הסגר ריקה כברירת מחדל. ערך ריק פירושו שנעשה שימוש במדיניות ההסגר המהווה ברירת מחדל עבור אותה גזרה. לאחר מכן, תוכל להציג או לערוך את הגדרות המדיניות למניעת דואר זבל, שם מדיניות ההסגר מוצג. פריטי מדיניות ההסגר המוגדרים כברירת מחדל מפורטים בטבלת התכונות הנתמכות.

    בחירות מדיניות ההסגר במדיניות למניעת דואר זבל

הוראות מלאות ליצירה ושינוי של מדיניות למניעת דואר זבל מתוארות במאמר קביעת תצורה של מדיניות למניעת דואר זבל ב- EOP.

מדיניות למניעת דואר זבל ב- PowerShell

אם אתה מעדיף להשתמש ב- PowerShell כדי להקצות פריטי מדיניות להסגר במדיניות למניעת הודעות זבל, התחבר ל- Exchange Online PowerShell או ל- PowerShell Exchange Online Protection והשתמש בתחביר הבא:

<New-HostedContentFilterPolicy -Name "<Unique name>" | Set-HostedContentFilterPolicy -Identity "<Policy name>"> [-SpamAction Quarantine] [-SpamQuarantineTag <QuarantineTagName>] [-HighConfidenceSpamAction Quarantine] [-HighConfidenceSpamQuarantineTag <QuarantineTagName>] [-PhishSpamAction Quarantine] [-PhishQuarantineTag <QuarantineTagName>] [-HighConfidencePhishQuarantineTag <QuarantineTagName>] [-BulkSpamAction Quarantine] [-BulkQuarantineTag <QuarantineTagName>] ...

הערות:

  • מדיניות ההסגר חשובה רק כאשר הודעות בהסגר. ערך ברירת המחדל עבור הפרמטר HighConfidencePhishAction הוא 'העבר להסגר', כך שאין צורך להשתמש בפרמטר *Action זה בעת יצירת מדיניות חדשה של מסנן דואר זבל ב- PowerShell. כברירת מחדל, כל שאר הפרמטרים של * הפעולה במדיניות חדשה לסינון דואר זבל אינם מוגדרים לערך 'העבר להסגר'.

    כדי לראות את ערכי הפרמטר החשובים במדיניות למניעת דואר זבל קיימת, הפעל את הפקודה הבאה:

    Get-HostedContentFilterPolicy | Format-List Name,SpamAction,SpamQuarantineTag,HighConfidenceSpamAction,HighConfidenceSpamQuarantineTag,PhishSpamAction,PhishQuarantineTag,HighConfidencePhishAction,HighConfidencePhishQuarantineTag,BulkSpamAction,BulkQuarantineTag
    
  • אם תיצור מדיניות למניעת דואר זבל מבלי לציין את מדיניות ההסגר עבור קביעת הדין של סינון דואר הזבל, ייעשה שימוש במדיניות ההסגר המהווה ברירת מחדל עבור קביעת דין זו. לקבלת מידע אודות ערכי הפעולה המוגדרים כברירת מחדל ועל ערכי הפעולה המומלצים עבור רגיל וקפדן, ראה הגדרות מדיניות למניעת הודעות זבל של EOP.

    ציין מדיניות הסגר אחרת כדי להפעיל הודעות להסגר או לשנות את יכולות ברירת המחדל של משתמשי הקצה בהודעות בהסגר עבור אותה קביעת דין לסינון דואר זבל.

    המשתמשים אינם יכולים לשחרר את ההודעות שלהם שהועברו להסגר כהיוג ברמת מהימנות גבוהה, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים רשאים במקום זאת לבקש את שחרור הודעות דיוג שלהם בהסגר ברמת ביטחון גבוהה.

  • ב- PowerShell, מדיניות חדשה למניעת הודעות זבל ב- PowerShell דורשת מדיניות סינון דואר זבל באמצעות ה- cmdlet New-HostedContentFilterPolicy (הגדרות) וכלל בלעדי של מסנן דואר זבל באמצעות ה- cmdlet New-HostedContentFilterRule (מסנני נמענים). לקבלת הוראות, ראה שימוש ב- PowerShell ליצירת מדיניות למניעת דואר זבל.

דוגמה זו יוצרת מדיניות חדשה לסינון דואר זבל בשם 'מחלקת מחקר' עם ההגדרות הבאות:

  • הפעולה עבור כל קביעת הדין לסינון דואר זבל מוגדרת להסגר.
  • מדיניות ההסגר המוגדרת כברירת מחדל בשם AdminOnlyAccessPolicy המקצה הרשאות 'ללא גישה' מחליפה את מדיניות ההסגר המשמשת כברירת מחדל (הודעות דיוג בעלות מהימנות גבוהה נמצאות בהסגר כברירת מחדל ומדיניות ההסגר AdminOnlyAccessPolicy נמצאת בשימוש כברירת מחדל).
New-HostedContentFilterPolicy -Name "Research Department" -SpamAction Quarantine -SpamQuarantineTag AdminOnlyAccessPolicy -HighConfidenceSpamAction Quarantine -HighConfidenceSpamQuarantineTag AdminOnlyAccessPolicy -PhishSpamAction Quarantine -PhishQuarantineTag AdminOnlyAccessPolicy -BulkSpamAction Quarantine -BulkQuarantineTag AdminOnlyAccessPolicy

לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-HostedContentFilterPolicy.

דוגמה זו משנה את מדיניות מסנן דואר הזבל הקיימת בשם Human Resources. הפעולה עבור קביעת ההסגר של דואר הזבל מוגדרת להסגר, ומדיניות ההסגר המותאמת אישית בשם ContosoNoAccess מוקצית.

Set-HostedContentFilterPolicy -Identity "Human Resources" -SpamAction Quarantine -SpamQuarantineTag ContosoNoAccess

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-HostedContentFilterPolicy.

מדיניות למניעת דיוג

בינת התחזות זמינה ב- EOP וב- Defender עבור Office 365. הגנה על התחזות משתמש, הגנה על התחזות לתחום והגנת בינת תיבת דואר זמינות רק Defender עבור Office 365. לקבלת מידע נוסף, ראה מדיניות למניעת דיוג ב- Microsoft 365.

  1. בפורטל Microsoft Defender https://security.microsoft.comב- , עבור אל מדיניות שיתוף> & דואראלקטרוני &>> כללי מדיניות איומים למניעת דיוג במקטע מדיניות. לחלופין, כדי לעבור ישירות לדף למניעת דיוג , השתמש ב- https://security.microsoft.com/antiphishing.

  2. בדף מניעת דיוג, השתמש באחת מהשיטות הבאות:

    • בחר מדיניות קיימת למניעת דיוג על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם. בתפריט הנשלף של פרטי המדיניות שנפתח, בחר את הקישור ערוך במקטע הרלוונטי, כמתואר בשלבים הבאים.
    • בחר Create כדי להפעיל את אשף המדיניות החדשה למניעת דיוג. הדפים הרלוונטיים מתוארים בשלבים הבאים.
  3. בדף סף דיוג & או בתפריט הנשלף, ודא שההגדרות הבאות מופעלות ומוגדרות לפי הצורך:

    • מתן אפשרות למשתמשים להגן: ציין משתמשים.
    • מתן אפשרות להגן על תחומים: בחר כלול תחומים בבעלותי ו/או כלול תחומים מותאמים אישית וציין את התחומים.
    • הפוך בינת תיבת דואר לזמינה
    • הפוך בינה לזמינה עבור הגנת התחזות
    • הפוך בינת התחזות לזמינה
  4. בדף פעולות או בתפריט הנשלף, כל פסק דין הכולל את פעולת ההסגר של ההודעה כולל גם את התיבה החל מדיניות הסגר עבורך כדי לבחור מדיניות הסגר.

    במהלך יצירת המדיניות למניעת דיוג, אם לא תבחר מדיניות להסגר, ייעשה שימוש במדיניות ההסגר המהווה ברירת מחדל. לאחר מכן, תוכל להציג או לערוך את הגדרות המדיניות למניעת דיוג, שם מדיניות ההסגר יוצג. פריטי מדיניות ההסגר המוגדרים כברירת מחדל מפורטים בטבלת התכונות הנתמכות.

    מדיניות ההסגר נבחרה במדיניות למניעת דיוג.

הוראות מלאות ליצירה ושינוי של מדיניות למניעת דיוג זמינות במאמרים הבאים:

מדיניות למניעת דיוג ב- PowerShell

אם אתה מעדיף להשתמש ב- PowerShell כדי להקצות פריטי מדיניות להסגר במדיניות למניעת דיוג, התחבר ל- Exchange Online PowerShell או ל- PowerShell Exchange Online Protection והשתמש בתחביר הבא:

<New-AntiPhishPolicy -Name "<Unique name>" | Set-AntiPhishPolicy -Identity "<Policy name>"> [-EnableSpoofIntelligence $true] [-AuthenticationFailAction Quarantine] [-SpoofQuarantineTag <QuarantineTagName>] [-EnableMailboxIntelligence $true] [-EnableMailboxIntelligenceProtection $true] [-MailboxIntelligenceProtectionAction Quarantine] [-MailboxIntelligenceQuarantineTag <QuarantineTagName>] [-EnableOrganizationDomainsProtection $true] [-EnableTargetedDomainsProtection $true] [-TargetedDomainProtectionAction Quarantine] [-TargetedDomainQuarantineTag <QuarantineTagName>] [-EnableTargetedUserProtection $true] [-TargetedUserProtectionAction Quarantine] [-TargetedUserQuarantineTag <QuarantineTagName>] ...

הערות:

  • מדיניות ההסגר חשובה רק כאשר הודעות בהסגר. במדיניות למניעת דיוג, הודעות נמצאות בהסגר כאשר ערך הפרמטר Enable* עבור התכונה $true וערך הפרמטר *\Action המתאים הוא 'הסגר'. ערך ברירת המחדל עבור הפרמטרים EnableMailboxIntelligence ו- EnableSpoofIntelligence הוא $true, כך שאין צורך להשתמש בהם בעת יצירת מדיניות חדשה למניעת דיוג ב- PowerShell. כברירת מחדל, ערך ההסגר אינו כולל את הערך * \Action parameters.

    כדי לראות את ערכי הפרמטר החשובים במדיניות קיימת למניעת דיוג, הפעל את הפקודה הבאה:

    Get-AntiPhishPolicy | Format-List EnableSpoofIntelligence,AuthenticationFailAction,SpoofQuarantineTag,EnableTargetedUserProtection,TargetedUserProtectionAction,TargetedUserQuarantineTag,EnableTargetedDomainsProtection,EnableOrganizationDomainsProtection,TargetedDomainProtectionAction,TargetedDomainQuarantineTag,EnableMailboxIntelligence,EnableMailboxIntelligenceProtection,MailboxIntelligenceProtectionAction,MailboxIntelligenceQuarantineTag
    

    לקבלת מידע אודות ערכי הפעולה המוגדרים כברירת מחדל ומומלץ עבור תצורות רגילות וקפידות, ראה הגדרות מדיניות למניעת דיוג של EOP והגדרות התחזות במדיניות למניעת דיוג Microsoft Defender עבור Office 365.

  • אם תיצור מדיניות חדשה למניעת דיוג מבלי לציין את מדיניות ההסגר עבור הפעולה למניעת דיוג, ייעשה שימוש במדיניות ההסגר המהווה ברירת מחדל עבור פעולה זו. מדיניות ההסגר המהווה ברירת מחדל עבור כל פעולה למניעת דיוג מוצגת בהגדרות מדיניות למניעת דיוג של EOP ובהגדרות מדיניות למניעת דיוג Microsoft Defender עבור Office 365.

    ציין מדיניות הסגר אחרת רק אם ברצונך לשנות את יכולות ברירת המחדל של משתמשי קצה בהודעות בהסגר עבור פעולה מסוימת זו למניעת דיוג.

  • מדיניות חדשה למניעת דיוג ב- PowerShell דורשת מדיניות נגד דיוג באמצעות ה- cmdlet New-AntiPhishPolicy (הגדרות) וכלל בלעדי למניעת דיוג באמצעות ה- cmdlet New-AntiPhishRule (מסנני נמענים). לקבלת הוראות, עיין במאמרים הבאים:

דוגמה זו יוצרת מדיניות חדשה למניעת דיוג בשם 'מחלקת מחקר' עם ההגדרות הבאות:

  • הפעולה עבור כל קביעת הדין לסינון דואר זבל מוגדרת להסגר.
  • מדיניות ההסגר המוגדרת כברירת מחדל בשם AdminOnlyAccessPolicy המקצה הרשאות ללא גישה מחליפה את מדיניות ההסגר המשמשת כברירת מחדל.
New-AntiPhishPolicy -Name "Research Department" -AuthenticationFailAction Quarantine -SpoofQuarantineTag NoAccess -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -MailboxIntelligenceQuarantineTag NoAccess -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-AntiPhishPolicy.

דוגמה זו משנה את מדיניות האנטי-דיוג הקיימת בשם Human Resources. הפעולה עבור הודעות שזוהו על-ידי התחזות משתמש והחזות תחום מוגדרת להסגר, ומדיניות ההסגר המותאמת אישית בשם ContosoNoAccess מוקצית.

Set-AntiPhishPolicy -Identity "Human Resources" -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag ContosoNoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag ContosoNoAccess

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-AntiPhishPolicy.

מדיניות נגד תוכנות זדוניות

  1. בפורטל Microsoft Defender https://security.microsoft.comב- , עבור אל מדיניות שיתוף> & דואראלקטרוני &>> כללי מדיניות של איומים למניעתתוכנות זדוניותבמקטע מדיניות. לחלופין, כדי לעבור ישירות לדף 'נגד תוכנות זדוניות ', השתמש ב- https://security.microsoft.com/antimalwarev2.

  2. בדף נגד תוכנות זדוניות , השתמש באחת מהשיטות הבאות:

    • בחר מדיניות קיימת למניעת תוכנות זדוניות על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם. בתפריט הנשלף של פרטי המדיניות שנפתח, עבור אל המקטע הגדרות הגנה ולאחר מכן בחר ערוך הגדרות הגנה.
    • בחר Create כדי להפעיל את אשף המדיניות החדשה למניעת תוכנות זדוניות ולהי להגיע לדף הגדרות ההגנה.
  3. בדף הגדרות הגנה או בתפריט הנשלף, הצג או בחר מדיניות הסגר בתיבה מדיניות הסגר .

    הודעות להסגר אינן זמינות במדיניות בשם AdminOnlyAccessPolicy. כדי להודיע לנמענים שהודעות שהועברו להסגר כתוכנות זדוניות, צור מדיניות הסגר קיימת או השתמש בה כאשר הודעות הסגר מופעלות. לקבלת הוראות, ראה Create מדיניות ההסגר בפורטל Microsoft Defender ההסגר.

    המשתמשים אינם יכולים לשחרר הודעות משלהם שהועברו להסגר כתוכנות זדוניות על-ידי מדיניות למניעת תוכנות זדוניות, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים מורשים במקום זאת לבקש את שחרור הודעות התוכנות הזדוניות שלהם בהסגר.

    מדיניות ההסגר נבחרה במדיניות למניעת תוכנות זדוניות.

הוראות מלאות ליצירה ושינוי של פריטי מדיניות למניעת תוכנות זדוניות זמינות תחת קביעת תצורה של מדיניות למניעת תוכנות זדוניות.

מדיניות נגד תוכנות זדוניות ב- PowerShell

אם אתה מעדיף להשתמש ב- PowerShell כדי להקצות פריטי מדיניות להסגר במדיניות למניעת תוכנות זדוניות, התחבר אל Exchange Online PowerShell או Exchange Online Protection PowerShell והשתמש בתחביר הבא:

<New-AntiMalwarePolicy -Name "<Unique name>" | Set-AntiMalwarePolicy -Identity "<Policy name>"> [-QuarantineTag <QuarantineTagName>]

הערות:

  • בעת יצירת מדיניות חדשה למניעת תוכנות זדוניות מבלי להשתמש בפרמטר QuarantineTag , נעשה שימוש במדיניות ההסגר המוגדרת כברירת מחדל בשם AdminOnlyAccessPolicy.

    המשתמשים אינם יכולים לשחרר הודעות משלהם שהועברו להסגר כתוכנות זדוניות, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים מורשים במקום זאת לבקש את שחרור הודעות התוכנות הזדוניות שלהם בהסגר.

    כדי לראות את ערכי הפרמטר החשובים במדיניות קיימת למניעת דיוג, הפעל את הפקודה הבאה:

    Get-MalwareFilterPolicy | Format-Table Name,QuarantineTag
    
  • מדיניות חדשה נגד תוכנות זדוניות ב- PowerShell דורשת מדיניות סינון של תוכנות זדוניות באמצעות ה- cmdlet New-MalwareFilterPolicy (הגדרות) וכלל בלעדי של סינון תוכנות זדוניות באמצעות ה- cmdlet New-MalwareFilterRule (מסנני נמענים). לקבלת הוראות, ראה שימוש ב Exchange Online PowerShell או ב- EOP PowerShell עצמאי כדי לקבוע תצורה של מדיניות למניעת תוכנות זדוניות.

דוגמה זו יוצרת מדיניות לסינון תוכנות זדוניות בשם 'מחלקת מחקר' המשתמשת במדיניות ההסגר המותאמת אישית בשם ContosoNoAccess המקצה הרשאות גישה להודעות בהסגר.

New-MalwareFilterPolicy -Name "Research Department" -QuarantineTag ContosoNoAccess

לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-MalwareFilterPolicy.

דוגמה זו משנה את מדיניות הסינון הקיימת של תוכנות זדוניות בשם Human Resources כדי להשתמש במדיניות ההסגר המותאמת אישית בשם ContosoNoAccess המקצה הרשאות גישה להודעות בהסגר.

New-MalwareFilterPolicy -Identity "Human Resources" -QuarantineTag ContosoNoAccess

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-MalwareFilterPolicy.

מדיניות קבצים מצורפים בטוחים ב- Defender עבור Office 365

  1. בפורטל Microsoft Defender ב- https://security.microsoft.com, עבור אל מדיניות שיתוף> & דואראלקטרוני &>> כללי מדיניות איומים קבציםמצורפים בטוחים במקטע מדיניות. לחלופין, כדי לעבור ישירות לדף קבצים מצורפים בטוחים , השתמש ב- https://security.microsoft.com/safeattachmentv2.

  2. בדף קבצים מצורפים בטוחים , השתמש באחת מהשיטות הבאות:

    • בחר מדיניות קיימת של קבצים מצורפים בטוחים על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם. בתפריט הנשלף של פרטי המדיניות שנפתח, בחר את הקישור ערוך הגדרות במקטע הגדרות.
    • בחר Create כדי להפעיל את אשף המדיניות החדש של קבצים מצורפים בטוחים ולהי להגיע לדף הגדרות.
  3. בדף הגדרות או בתפריט הנשלף, הצג או בחר מדיניות הסגר בתיבה מדיניות הסגר .

    המשתמשים אינם יכולים לשחרר הודעות משלהם שהועברו להסגר כתוכנות זדוניות לפי מדיניות קבצים מצורפים בטוחים, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים מורשים במקום זאת לבקש את שחרור הודעות התוכנות הזדוניות שלהם בהסגר.

    בחירות מדיניות ההסגר במדיניות קבצים מצורפים בטוחים.

הוראות מלאות ליצירה ושינוי של מדיניות קבצים מצורפים בטוחים מתוארות במאמר הגדרת מדיניות קבצים מצורפים בטוחים ב- Microsoft Defender עבור Office 365.

מדיניות קבצים מצורפים בטוחים ב- PowerShell

אם אתה מעדיף להשתמש ב- PowerShell כדי להקצות פריטי מדיניות להסגר במדיניות קבצים מצורפים בטוחים, התחבר אל Exchange Online PowerShell או powerShell Exchange Online Protection והשתמש בתחביר הבא:

<New-SafeAttachmentPolicy -Name "<Unique name>" | Set-SafeAttachmentPolicy -Identity "<Policy name>"> -Enable $true -Action <Block | DynamicDelivery> [-QuarantineTag <QuarantineTagName>]

הערות:

  • ערכי הפרמטר Action Block או DynamicDelivery יכולים לגרום להודעות בהסגר (הערך Allow אינו מסגר הודעות). הערך של הפרמטר Action בעל משמעות רק כאשר הערך של הפרמטר Enable הוא $true.

  • בעת יצירת מדיניות חדשה של קבצים מצורפים בטוחים מבלי להשתמש בפרמטר QuarantineTag , מדיניות ההסגר המוגדרת כברירת מחדל בשם AdminOnlyAccessPolicy משמשת לזיהויים של תוכנות זדוניות על-ידי קבצים מצורפים בטוחים.

    המשתמשים אינם יכולים לשחרר הודעות משלהם שהועברו להסגר כתוכנות זדוניות, ללא קשר לאופן שבו נקבעה התצורה של מדיניות ההסגר. אם המדיניות מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם, המשתמשים מורשים במקום זאת לבקש את שחרור הודעות התוכנות הזדוניות שלהם בהסגר.

    כדי לראות את ערכי הפרמטר החשובים, הפעל את הפקודה הבאה:

    Get-SafeAttachmentPolicy | Format-List Name,Enable,Action,QuarantineTag
    
  • מדיניות חדשה של קבצים מצורפים בטוחים ב- PowerShell דורשת מדיניות קבצים מצורפים בטוחים באמצעות ה- cmdlet New-SafeAttachmentPolicy (הגדרות) וכלל בלעדי של קבצים מצורפים בטוחים באמצעות ה- cmdlet New-SafeAttachmentRule (מסנני נמענים). לקבלת הוראות, ראה שימוש ב- Exchange Online PowerShell כדי לקבוע תצורה של מדיניות קבצים מצורפים בטוחים.

דוגמה זו יוצרת מדיניות קבצים מצורפים בטוחים בשם 'מחלקת מחקר' החוסמת הודעות שזוהו ומשתמשת במדיניות ההסגר המותאמת אישית בשם ContosoNoAccess המקצה הרשאות גישה להודעות שהועברו להסגר.

New-SafeAttachmentPolicy -Name "Research Department" -Enable $true -Action Block -QuarantineTag NoAccess

לקבלת מידע מפורט על התחביר והפרמטרים, ראה New-MalwareFilterPolicy.

דוגמה זו משנה את מדיניות הקבצים המצורפים הבטוחים הקיימת בשם Human Resources כדי להשתמש במדיניות ההסגר המותאמת אישית בשם ContosoNoAccess המקצה הרשאות גישה.

Set-SafeAttachmentPolicy -Identity "Human Resources" -QuarantineTag ContosoNoAccess

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-MalwareFilterPolicy.

קביעת התצורה של הגדרות הודעות ההסגר הכלליות בפורטל Microsoft Defender ההסגר

ההגדרות הכלליות עבור מדיניות ההסגר מאפשרות לך להתאים אישית את הודעות ההסגר הנשלחות לנמענים של הודעות בהסגר אם הודעות בהסגר מופעלות במדיניות ההסגר. לקבלת מידע נוסף אודות הודעות בהסגר, ראה הודעות להסגר.

התאמה אישית של הודעות להסגר עבור שפות שונות

גוף ההודעה של הודעות בהסגר כבר מותאם לשפות אחרות בהתבסס על הגדרת השפה של תיבת הדואר מבוססת הענן של הנמען.

באפשרותך להשתמש בהליכים בסעיף זה כדי להתאים אישית את ערכי שם התצוגה של השולח, הנושא וכתב הוויתור המשמשים בהודעות להסגר בהתבסס על הגדרת השפה של תיבת הדואר מבוססת הענן של הנמען:

  • שם התצוגה של השולח , כפי שמוצג בצילום המסך הבא:

    שם תצוגה מותאם אישית של שולח בהודעה להסגר.

  • השדה 'נושא ' של הודעות של העבר להסגר.

  • טקסט כתב הוויתור שנוסף לחלק התחתון של הודעות ההסגר. הטקסט המותאם לשפות אחרות, כתב ויתור מהארגון שלך: נכלל תמיד ראשון ואחריו הטקסט שאתה מציין כהצג בצילום המסך הבא:

כתב ויתור מותאם אישית בחלק התחתון של הודעת ההסגר.

עצה

הודעות בהסגר אינן מותאם לשפות אחרות עבור תיבות דואר מקומיות.

הודעה מותאמת אישית להסגר עבור שפה ספציפית מוצגת למשתמשים רק כאשר שפת תיבת הדואר שלהם תואמת לשפה בהודעה המותאמת אישית להסגר.

הערך English_USA חל רק על לקוחות באנגלית ארה"ב. הערך English_Great חל על כל הלקוחות האנגליים האחרים (בריטניה, קנדה, אוסטרליה וכולי).

השפות נורווגיתונורווגית (Nynorsk) זמינות. נורווגית (Bokmål) אינה זמינה.

כדי ליצור הודעות להסגר מותאמות אישית עבור עד שלוש שפות, בצע את השלבים הבאים:

  1. בפורטל Microsoft Defender https://security.microsoft.comב- , עבור אל מדיניות שיתוף> & אלקטרוני&>> כללי מדיניות של איומים מדיניות הסגר במקטע כללים. לחלופין, כדי לעבור ישירות לדף מדיניות ההסגר , השתמש ב- https://security.microsoft.com/quarantinePolicies.

  2. בדף מדיניות ההסגר , בחר הגדרות כלליות.

  3. בתפריט הנשלף של הגדרות ההודעה להסגר שנפתח, בצע את השלבים הבאים:

    1. בחר את השפה מהתיבה בחר שפה. ערך ברירת המחדל הוא English_USA.

      למרות שתיבה זו אינה ההגדרה הראשונה, עליך להגדיר אותה תחילה. אם תזין ערכים בתיבות שם תצוגה של שולח, נושא או כתב ויתור לפני שתבחר את השפה, ערכים אלה ייעלמו.

    2. לאחר בחירת השפה, הזן ערכים עבור שם התצוגה של השולח, הנושאוכתב הוויתור. הערכים חייבים להיות ייחודיים עבור כל שפה. אם תנסה לעשות שימוש חוזר בערך בשפה אחרת, תקבל שגיאה כאשר תבחר שמור.

    3. בחר בלחצן הוסף ליד התיבה בחר שפה.

      לאחר שתבחר הוסף, ההגדרות שתצורתן נקבעה עבור השפה יופיעו בתיבה לחץ על השפה כדי להציג את ההגדרות שתצורתן נקבעה בעבר. כדי לטעון מחדש את ההגדרות, לחץ על שם השפה. כדי להסיר את השפה, בחר .

      השפות שנבחרו בהגדרות הודעות ההסגר הכלליות של מדיניות ההסגר.

    4. חזור על השלבים הקודמים כדי ליצור עד שלוש הודעות להסגר מותאמות אישית בהתבסס על שפת הנמען.

  4. לאחר שתסיים בתפריט הנשלף של הודעות להסגר , בחר שמור.

    תפריט נשלף של הגדרות הודעות להסגר Microsoft Defender הפורטל.

לקבלת מידע אודות כתובת השולח 'ציון כתובת שולח'

התאמה אישית של כל הודעות ההסגר

גם אם אינך מתאים אישית הודעות להסגר עבור שפות שונות, ההגדרות זמינות בתפריט הנשלף הודעות להסגר כדי להתאים אישית את כל הודעות ההסגר. לחלופין, באפשרותך לקבוע את תצורת ההגדרות לפני, במהלך או לאחר התאמה אישית של הודעות להסגר עבור שפות שונות (הגדרות אלה חלות על כל השפות):

  • ציין כתובת שולח: בחר משתמש קיים עבור כתובת הדואר האלקטרוני של השולח של הודעות בהסגר. שולח ברירת המחדל הוא quarantine@messaging.microsoft.com.

  • השתמש בסמל החברה שלי: בחר באפשרות זו כדי להחליף את סמל ברירת המחדל של Microsoft שנמצא בשימוש בחלק העליון של הודעות ההסגר. לפני ביצוע שלב זה, עליך לבצע את ההוראות במאמר התאמה אישית של ערכת הנושא של Microsoft 365 עבור הארגון שלך כדי להעלות את הסמל המותאם אישית שלך.

    סמל מותאם אישית בהודעה בהסגר מוצג בצילום המסך הבא:

    סמל מותאם אישית בהודעה בהסגר

  • שלח הודעה על דואר זבל למשתמשי קצה מדי (ימים): בחר את התדירות עבור הודעות בהסגר. באפשרותך לבחור בתוך 4 שעות, מדי יום או מדי שבוע.

    עצה

    אם תבחר כל ארבע שעות, והודעה תועברו להסגר מיד לאחר יצירת ההודעה האחרונה, הנמען יקבל את הודעת ההסגר מעט יותר מארבע שעות לאחר מכן.

לאחר שתסיים בתפריט הנשלף הודעות להסגר, בחר שמור.

שימוש ב- PowerShell כדי לקבוע את התצורה של הגדרות כלליות של הודעות בהסגר

אם אתה מעדיף להשתמש ב- PowerShell כדי לקבוע את התצורה של הגדרות כלליות של הודעות בהסגר, התחבר אל Exchange Online PowerShell או Exchange Online Protection PowerShell והשתמש בתחביר הבא:

Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy | Set-QuarantinePolicy -MultiLanguageSetting ('Language1','Language2','Language3') -MultiLanguageCustomDisclaimer ('Language1 Disclaimer','Language2 Disclaimer','Language3 Disclaimer') -ESNCustomSubject ('Language1 Subject','Language2 Subject','Language3 Subject') -MultiLanguageSenderName ('Language1 Sender Display Name','Language2 Sender Display Name','Language3 Sender Display Name') [-EndUserSpamNotificationCustomFromAddress <InternalUserEmailAddress>] [-OrganizationBrandingEnabled <$true | $false>] [-EndUserSpamNotificationFrequency <04:00:00 | 1.00:00:00 | 7.00:00:00>]

הערות:

  • באפשרותך לציין עד 3 שפות זמינות. הערך Default הוא en-US. הערך אנגלית הוא כל דבר אחר (en-GB, en-CA, en-AU וכולי).
  • עבור כל שפה, עליך לציין ערכים ייחודיים של MultiLanguageCustomDisclaimer, ESNCustomSubject ו- MultiLanguageSenderName .
  • אם אחד מערכים הטקסט מכיל מרכאות, עליך לבטל את המרכאות עם תו מרכאות נוסף. לדוגמה, שנה ל d'assistance - d''assistance.

דוגמה זו קובעת את ההגדרות הבאות:

  • הודעות להסגר מותאמות אישית עבור אנגלית וספרדית אמריקאית.
  • כתובת הדואר האלקטרוני של שולח הודעת ההסגר מוגדרת כ- michelle@contoso.onmicrosoft.com.
Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy | Set-QuarantinePolicy -MultiLanguageSetting ('Default','Spanish') -MultiLanguageCustomDisclaimer ('For more information, contact the Help Desk.','Para obtener más información, comuníquese con la mesa de ayuda.') -ESNCustomSubject ('You have quarantined messages','Tienes mensajes en cuarentena') -MultiLanguageSenderName ('Contoso administrator','Administradora de contoso') -EndUserSpamNotificationCustomFromAddress michelle@contoso.onmicrosoft.com

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-QuarantinePolicy.

הצגת מדיניות ההסגר בפורטל Microsoft Defender ההסגר

  1. בפורטל Microsoft Defender https://security.microsoft.comב- , עבור אל מדיניות שיתוף> & אלקטרוני&>> כללי מדיניות של איומים מדיניות הסגר במקטע כללים. לחלופין, כדי לעבור ישירות לדף מדיניות ההסגר , השתמש ב- https://security.microsoft.com/quarantinePolicies.

  2. הדף 'מדיניות הסגר' מציג את רשימת פריטי המדיניות לפי שם מדיניות ותאריך/שעה מעודכנים לאחרונה.

  3. כדי להציג את ההגדרות של מדיניות ההסגר המוגדרת כברירת מחדל או מדיניות ההסגר המותאמת אישית, בחר את המדיניות על-ידי לחיצה במקום כלשהו בשורה שאינה תיבת הסימון לצד השם. הפרטים זמינים בתפריט הנשלף שנפתח.

  4. כדי להציג את ההגדרות הכלליות, בחר הגדרות כלליות

הצגת פריטי מדיניות להסגר ב- PowerShell

אם אתה מעדיף להשתמש ב- PowerShell כדי להציג מדיניות להסגר, בצע אחד מהפעולות הבאות:

  • כדי להציג רשימת סיכום של כל פריטי המדיניות המוגדרים כברירת מחדל או של פריטי מדיניות מותאמים אישית, הפעל את הפקודה הבאה:

    Get-QuarantinePolicy | Format-Table Name
    
  • כדי להציג את ההגדרות של מדיניות ההסגר המוגדרת כברירת מחדל או מדיניות ההסגר המותאמת אישית, <החלף את QuarantinePolicyName> בשם מדיניות ההסגר והפעל את הפקודה הבאה:

    Get-QuarantinePolicy -Identity "<QuarantinePolicyName>"
    
  • כדי להציג את ההגדרות הכלליות עבור הודעות בהסגר, הפעל את הפקודה הבאה:

    Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy
    

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Get-HostedContentFilterPolicy.

שינוי מדיניות ההסגר בפורטל Microsoft Defender ההסגר

לא ניתן לשנות את מדיניות ההסגר המוגדרת כברירת מחדל בשם AdminOnlyAccessPolicy, DefaultFullAccessPolicy או DefaultFullAccessWithNotificationPolicy.

  1. בפורטל Microsoft Defender https://security.microsoft.comב- , עבור אל מדיניות שיתוף> & אלקטרוני&>> כללי מדיניות של איומים מדיניות הסגר במקטע כללים. לחלופין, כדי לעבור ישירות לדף מדיניות ההסגר , השתמש ב- https://security.microsoft.com/quarantinePolicies.

  2. בדף מדיניות הסגר , בחר את המדיניות על-ידי לחיצה על תיבת הסימון לצד השם.

  3. בחר את הפעולה ערוך מדיניות שמופיעה.

אשף המדיניות נפתח עם ההגדרות והערכים של מדיניות ההסגר שנבחרה. השלבים זהים כמעט למתואר במדיניות ההסגר של Create במקטע פורטל Microsoft Defender ההסגר. ההבדל העיקרי הוא: לא ניתן לשנות שם של מדיניות קיימת.

שינוי מדיניות ההסגר ב- PowerShell

אם אתה מעדיף להשתמש ב- PowerShell כדי לשנות מדיניות הסגר מותאמת אישית, <החלף את QuarantinePolicyName> בשם מדיניות ההסגר והשתמש בתחביר הבא:

Set-QuarantinePolicy -Identity "<QuarantinePolicyName>" [Settings]

ההגדרות הזמינות זהות למתואר ביצירת מדיניות להסגר מוקדם יותר במאמר זה.

לקבלת מידע מפורט על התחביר והפרמטרים, ראה Set-QuarantinePolicy.

הסרת מדיניות ההסגר בפורטל Microsoft Defender ההסגר

הערה

אל תסיר מדיניות הסגר עד שתוודא שהיא אינה בשימוש. לדוגמה, הפעל את הפקודה הבאה ב- PowerShell:

Write-Output -InputObject "Anti-spam policies",("-"*25);Get-HostedContentFilterPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-phishing policies",("-"*25);Get-AntiPhishPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-malware policies",("-"*25);Get-MalwareFilterPolicy | Format-List Name,QuarantineTag; Write-Output -InputObject "Safe Attachments policies",("-"*25);Get-SafeAttachmentPolicy | Format-List Name,QuarantineTag

אם מדיניות ההסגר נמצאת בשימוש, החלף את מדיניות ההסגר שהוקצתה לפני שתסיר אותה כדי להימנע מההפרעה הפוטנציאלית בהודעות להסגר.

לא ניתן להסיר את מדיניות ההסגר המוגדרת כברירת מחדל בשם AdminOnlyAccessPolicy, DefaultFullAccessPolicy או DefaultFullAccessWithNotificationPolicy.

  1. בפורטל Microsoft Defender https://security.microsoft.comב- , עבור אל מדיניות שיתוף> & אלקטרוני&>> כללי מדיניות של איומים מדיניות הסגר במקטע כללים. לחלופין, כדי לעבור ישירות לדף מדיניות ההסגר , השתמש ב- https://security.microsoft.com/quarantinePolicies.

  2. בדף מדיניות הסגר , בחר את המדיניות על-ידי לחיצה על תיבת הסימון לצד השם.

  3. בחר את הפעולה מחק מדיניות שמופיעה.

  4. בחר הסר מדיניות בתיבת הדו-שיח לאישור.

הסרת מדיניות להסגר ב- PowerShell

אם אתה מעדיף להשתמש ב- PowerShell כדי להסיר מדיניות הסגר מותאמת אישית, <החלף את QuarantinePolicyName> בשם מדיניות ההסגר והפעל את הפקודה הבאה:

Remove-QuarantinePolicy -Identity "<QuarantinePolicyName>"

לקבלת מידע מפורט על התחביר והפרמטרים, ראה הסר-הסגרמדיניות.

התראות מערכת עבור בקשות להפצה להסגר

כברירת מחדל, מדיניות ההתראה המוגדרת כברירת מחדל בשם משתמש ביקש לשחרר הודעה בהסגר יוצרת באופן אוטומטי התראת מידע ושולחת הודעה ל'ניהול ארגון' (מנהל מערכת כללי) בכל פעם שמשתמש מבקש לשחרר הודעה בהסגר:

מנהלי מערכת יכולים להתאים אישית את נמעני הודעת הדואר האלקטרוני או ליצור מדיניות התראה מותאמת אישית לקבלת אפשרויות נוספות.

לקבלת מידע נוסף אודות מדיניות התראה, ראה מדיניות התראה בפורטל Microsoft Defender.

נספח

האנטומיה של מדיניות ההסגר

מדיניות הסגר מכילה הרשאות המשולבות בקבוצות הרשאות קבועות מראש. קבוצות ההרשאות הקבועות מראש הן:

  • אין גישה
  • גישה מוגבלת
  • גישה מלאה

כפי שתואר קודם לכן, מדיניות ההסגר המהווה ברירת מחדל אוכפת יכולות משתמש היסטוריות בהודעות בהסגר, והן מוקצות באופן אוטומטי לפעולות בתכונות הגנה נתמכות המבודדות הודעות להסגר.

מדיניות ההסגר המהווה ברירת מחדל היא:

  • AdminOnlyAccessPolicy
  • DefaultFullAccessPolicy
  • DefaultFullAccessWithNotificationPolicy
  • NotificationEnabledPolicy (בארגונים מסוימים)

מדיניות ההסגר קובעת גם אם משתמשים מקבלים הודעות להסגר אודות הודעות שהועברו להסגר במקום הודעות שהועברו אליהם. הודעות להסגר מאפשרות שתי פעולות:

  • הודיע למשתמש שההודעה נמצאת בהסגר.
  • אפשר למשתמשים להציג את ההודעה בהסגר ולבצע בהסגר פעולה מתוך הודעת ההסגר. הרשאות שולטות בפעולות שהמשתמש יכול לבצע בהתראת ההסגר כמתואר בסעיף פרטי ההרשאה של מדיניות ההסגר .

קשרי הגומלין בין הרשאות, קבוצות הרשאות ומדיניות ההסגר המהווה ברירת מחדל מתוארים בטבלאות הבאות:

הרשאה אין גישה גישה מוגבלת גישה מלאה
(PermissionToViewHeader
חסום שולח (PermissionToBlockSender)
מחק (PermissionToDelete)
תצוגה מקדימה (PermissionToPreview
אפשר לנמענים לשחרר הודעה מהסגר (PermissionToRelease
אפשר לנמענים לבקש הודעה להסגר (PermissionToRequestRelease)
מדיניות ברירת מחדל להסגר קבוצת הרשאות בשימוש הודעות להסגר זמינות?
AdminOnlyAccessPolicy אין גישה לא
DefaultFullAccessPolicy גישה מלאה לא
DefaultFullAccessWithNotificationPolicy גישה מלאה כן
NotificationEnabledPolicy גישה מלאה כן

¹ הרשאה זו אינה זמינה בפורטל Defender. ביטול ההרשאה ב- PowerShell אינו משפיע על הזמינות של הפעולה הצג כותרת הודעה בהודעות בהסגר. אם ההודעה גלויה למשתמש בהסגר, הפעולה זמינה תמיד עבור ההודעה.

² ההרשאה Preview אינה מותאמת לפעולת הודעת הסקירה הזמינה בהודעות להסגר.

³ אפשר לנמענים לשחרר הודעה מהסגר אינם מכבדים הודעות שהועברו להסגר כתוכנות זדוניות על-ידי מדיניות למניעת תוכנות זדוניות או מדיניות קבצים מצורפים בטוחים, או דיוג ברמת מהימנות גבוהה על-ידי מדיניות למניעת דואר זבל.

מדיניות זו משמשת במדיניות אבטחה קבועה מראש כדי להפוך הודעות להסגר לזמינות במקום המדיניות בשם DefaultFullAccessPolicy שבה הודעות מבוטלות.

ייתכן שלארגון שלך אין את המדיניות הנקראת NotificationEnabledPolicy כמתואר בסעיף הבא.

הרשאות גישה מלאה והודעות להסגר

מדיניות ההסגר המוגדרת כברירת מחדל בשם DefaultFullAccessPolicy משכפלת את ההרשאות ההיסטוריות עבור הודעות בהסגר פחות מזיקות, אך הודעות בהסגר אינן מופעלות במדיניות ההסגר. כאשר DefaultFullAccessPolicy נמצא בשימוש כברירת מחדל מתואר בטבלאות התכונות בהגדרות מומלצות עבור EOP Microsoft Defender עבור Office 365 אבטחה.

כדי להעניק לארגונים את ההרשאות של DefaultFullAccessPolicy כאשר הודעות בהסגר מופעלות, כללנו באופן סלקטיבי מדיניות ברירת מחדל בשם NotificationEnabledPolicy בהתבסס על הקריטריונים הבאים:

  • הארגון היה קיים לפני הצגת מדיניות ההסגר (יולי-אוגוסט 2021).

    ו-

  • ההגדרה הפוך הודעות על דואר זבל למשתמשי קצה לזמינות הופעלה במדיניות אחת או יותר למניעת דואר זבל. לפני הצגת מדיניות ההסגר, הגדרה זו קבעה אם משתמשים קיבלו הודעות על ההודעות בהסגר שלהם.

לארגונים חדשים יותר או לארגונים ישנים יותר שמעולם לא הפעלת הודעות על דואר זבל למשתמשי קצה, המדיניות נקראת NotificationEnabledPolicy.

כדי להעניק למשתמשים הרשאות גישה מלאה והודעות להסגר, לארגונים שאין להם את מדיניות NotificationEnabledPolicy יש את האפשרויות הבאות:

  • השתמש במדיניות ברירת המחדל בשם DefaultFullAccessWithNotificationPolicy.
  • Create ולהשתמש במדיניות הסגר מותאמת אישית כאשר הרשאות גישה מלאה והודעות להסגר מופעלות.

פרטי הרשאה להסגר של מדיניות ההסגר

הסעיפים הבאים מתארים את ההשפעות של קבוצות הרשאות קבועות מראש והרשאות נפרדות עבור משתמשים בהודעות בהסגר ובהודעות להסגר.

הערה

כפי שהוסבר קודם לכן, הודעות להסגר מופעלות רק במדיניות ברירת המחדל בשם DefaultFullAccessWithNotificationPolicy או (אם הארגון שלך מספיק מבוגר) NotificationEnabledPolicy.

קבוצות הרשאות קבועות מראש

ההרשאות הבודדות הכלולות בקבוצות הרשאה קבועות מראש מתוארות בסעיף 'אנטומיה' של מדיניות ההסגר .

אין גישה

ההשפעה של 'ללא הרשאות גישה' (גישת מנהל מערכת בלבד) ביכולות המשתמש תלויה במצב הודעות ההסגר במדיניות ההסגר:

  • הודעות ההסגר כבויות:

    • בדף ההסגר: הודעות בהסגר אינן גלויות למשתמשים.
    • בהודעות להסגר: המשתמשים אינם מקבלים הודעות להסגר עבור ההודעות.
  • הודעות בהסגר מופעלות:

    • בדף ההסגר: הודעות בהסגר גלויות למשתמשים, אך הפעולה הזמינה היחידה היא הצג כותרות הודעות.
    • בהודעות להסגר: המשתמשים מקבלים הודעות להסגר, אך הפעולה הזמינה היחידה היא הודעת סקירה.
גישה מוגבלת

אם מדיניות ההסגר מקצה הרשאות גישה מוגבלת, המשתמשים מקבלים את היכולות הבאות:

גישה מלאה

אם מדיניות ההסגר מקצה הרשאות גישה מלאה (כל ההרשאות הזמינות), המשתמשים מקבלים את היכולות הבאות:

הרשאות בודדות

חסימת הרשאת שולח

ההרשאה חסום שולח (PermissionToBlockSender) מאפשרת למשתמשים להוסיף את שולח ההודעה לרשימת השולחים החסומים בתיבת הדואר שלהם.

אם ההרשאה חסום שולח זמינה:

אם ההרשאה חסום שולח אינה זמינה, המשתמשים אינם יכולים לחסום שולחים מהסגר או להעביר הודעות להסגר (הפעולה אינה זמינה).

לקבלת מידע נוסף אודות רשימת השולחים החסומים, ראה חסימת הודעות ממישהו ושימוש ב- Exchange Online PowerShell כדי לקבוע את התצורה של אוסף הרשימה הבטוחה בתיבת דואר.

עצה

הארגון עדיין יכול לקבל דואר מהשולח החסומים. הודעות מהשולח נמסרות לתיקיות דואר הזבל של המשתמש או להסגר. כדי למחוק הודעות מהשולח עם הגעתן, השתמש בכללי זרימת דואר (שנקראים גם כללי תעבורה) כדי לחסום את ההודעה.

הרשאות מחיקה

הרשאת המחיקה (PermissionToDelete) מאפשרת למשתמשים למחוק את ההודעות שלהם מהסגר (הודעות שבהן הם נמען).

אם הרשאת המחיקה זמינה:

  • האפשרות מחיקה זמינה בדף ההסגר ובפרטי ההודעה בהסגר.
  • אין השפעה על הודעות בהסגר. מחיקת הודעה בהסגר מההודעה להסגר אינה אפשרית.

אם הרשאת המחיקה אינה זמינה, משתמשים אינם יכולים למחוק את ההודעות שלהם מהסגר (הפעולה אינה זמינה).

עצה

מנהלי מערכת יכולים לגלות מי מחק הודעה בהסגר על-ידי חיפוש ביומן ביקורת הניהול. לקבלת הוראות, ראה איתור מי מחק הודעה בהסגר. מנהלי מערכת יכולים להשתמש במעקב אחר הודעות כדי לגלות מה קרה להודעה שהופצה אם הנמען המקורי אינו מוצא אותה.

הרשאת תצוגה מקדימה

הרשאת Preview (PermissionToPreview) מאפשרת למשתמשים להציג בתצוגה מקדימה את ההודעות שלהם בהסגר.

אם ההרשאה Preview זמינה:

  • הודעת תצוגה מקדימה זמינה בדף ההסגר ובפרטי ההודעה בהסגר.
  • אין השפעה על הודעות בהסגר. הצגת הודעה בהסגר בתצוגה מקדימה מההתראה על ההסגר אינה אפשרית. הפעולה סקור הודעה בהודעות בהסגר מעבירה את המשתמשים לפרטים הנשלף של ההודעה בהסגר, שם הם יכולים להציג את ההודעה בתצוגה מקדימה.

אם ההרשאה תצוגה מקדימה אינה זמינה, משתמשים אינם יכולים להציג בתצוגה מקדימה את ההודעות שלהם בהסגר (הפעולה אינה זמינה).

מתן אפשרות לנמענים לשחרר הודעה מרשאת ההסגר

הערה

כפי שהוסבר קודם לכן, הרשאה זו אינה מכבדת הודעות שהועברו להסגר כתוכנות זדוניות על-ידי מדיניות למניעת תוכנות זדוניות או קבצים מצורפים בטוחים, או דיוג ברמת מהימנות גבוהה על-ידי מדיניות למניעת דואר זבל. אם מדיניות ההסגר מעניקה למשתמשים הרשאה זו, המשתמשים מורשים במקום זאת לבקש את שחרור התוכנות הזדוניות שהועברו להסגר או הודעות דיוג ברמת מהימנות גבוהה.

האפשרות אפשר לנמענים לשחרר הודעה מרשאת ההסגר (PermissionToRelease) מאפשרת למשתמשים לשחרר הודעות בהסגר משלהם ללא אישור מנהל מערכת.

אם ההרשאה אפשר לנמענים לשחרר הודעה מהסגר זמינה:

  • ההפצה זמינה בדף ההסגר ובפרטי ההודעה בהסגר.
  • ההפצה זמינה בהודעות בהסגר.

אם האפשרות אפשר לנמענים לשחרר הודעה מהסגר אינה זמינה, המשתמשים לא יכולים לשחרר הודעות משלהם מהסגר או הודעות בהסגר (הפעולה אינה זמינה).

אפשר לנמענים לבקש הודעה להפצה מרשאת הסגר

האפשרות אפשר לנמענים לבקש שחרור הודעה מרשאת ההסגר (PermissionToRequestRelease) מאפשרת למשתמשים לבקש את שחרור ההודעות בהסגר שלהם. הודעות מופצות רק לאחר שמנהל מערכת מאשר את הבקשה.

אם האפשרות אפשר לנמענים לבקש הודעה להפצה מהסגר זמינה:

  • מהדורת הבקשה זמינה בדף ההסגר ובפרטי ההודעה בהסגר.
  • מהדורת הבקשה זמינה בהודעות בהסגר.

אם האפשרות אפשר לנמענים לבקש שחרור הודעה מהסגר אינה זמינה, המשתמשים לא יכולים לבקש את שחרור ההודעות שלהם מהסגר או הודעות בהסגר (הפעולה אינה זמינה).