الإعدادات الموصى بها ل EOP وأمان Microsoft Defender لـ Office 365

تلميح

هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.

Exchange Online Protection (EOP) هو جوهر الأمان لاشتراكات Microsoft 365 ويساعد على منع رسائل البريد الإلكتروني الضارة من الوصول إلى علب الوارد الخاصة بموظفك. ولكن مع ظهور هجمات جديدة أكثر تطورا كل يوم، غالبا ما تكون هناك حاجة إلى حماية محسنة. تحتوي Microsoft Defender لـ Office 365 الخطة 1 أو الخطة 2 على ميزات إضافية تمنح المزيد من طبقات الأمان والتحكم والتحقيق.

على الرغم من أننا نمكن مسؤولي الأمان من تخصيص إعدادات الأمان الخاصة بهم، إلا أن هناك مستويين من الأمان في EOP Microsoft Defender لـ Office 365 نوصي به: قياسيوصارم. على الرغم من اختلاف بيئات العملاء واحتياجاتهم، إلا أن هذه المستويات من التصفية تساعد على منع البريد غير المرغوب فيه من الوصول إلى علبة الوارد الخاصة بموظفيك في معظم الحالات.

لتطبيق الإعدادات القياسية أو الصارمة تلقائيا على المستخدمين، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.

توضح هذه المقالة الإعدادات الافتراضية، وكذلك الإعدادات القياسية والصارمة الموصى بها للمساعدة في حماية المستخدمين. تحتوي الجداول على الإعدادات الموجودة في مدخل Microsoft Defender وPowerShell (Exchange Online PowerShell أو Exchange Online Protection PowerShell المستقل للمؤسسات التي لا تحتوي على علب بريد Exchange Online).

ملاحظة

يمكن أن تساعد الوحدة النمطية Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) ل PowerShell المسؤولين في العثور على القيم الحالية لهذه الإعدادات. على وجه التحديد، ينشئ الأمر Cmdlet Get-ORCAReport تقييما لإعدادات الحماية من البريد العشوائي ومكافحة التصيد الاحتيالي وغيرها من إعدادات حماية الرسائل. يمكنك تنزيل وحدة ORCA في https://www.powershellgallery.com/packages/ORCA/.

في مؤسسات Microsoft 365، نوصيك بترك عامل تصفية البريد الإلكتروني غير الهام في Outlook معينا على No automatic filtering لمنع التعارضات غير الضرورية (الإيجابية والسلبية على حد سواء) مع أحكام تصفية البريد العشوائي من EOP. لمزيد من المعلومات، راجع المقالات التالية:

الحماية من البريد العشوائي ومكافحة البرامج الضارة ومكافحة التصيد الاحتيالي في EOP

مكافحة البريد العشوائي، ومكافحة البرامج الضارة، ومكافحة التصيد الاحتيالي هي ميزات EOP التي يمكن تكوينها من قبل المسؤولين. نوصي بالتكوينات القياسية أو الصارمة التالية.

إعدادات نهج EOP لمكافحة البرامج الضارة

لإنشاء نهج مكافحة البرامج الضارة وتكوينها، راجع تكوين نهج مكافحة البرامج الضارة في EOP.

تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.

يفرض النهج المسمى AdminOnlyAccessPolicy الإمكانات التاريخية للرسائل التي تم عزلها كبرمجيات ضارة كما هو موضح في الجدول هنا.

لا يمكن للمستخدمين إصدار رسائلهم الخاصة التي تم عزلها كبرمجيات ضارة، بغض النظر عن كيفية تكوين نهج العزل. إذا كان النهج يسمح للمستخدمين بإصدار الرسائل المعزولة الخاصة بهم، يسمح للمستخدمين بدلا من ذلك بطلب إصدار رسائل البرامج الضارة المعزولة الخاصة بهم.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
إعدادات الحماية
تمكين عامل تصفية المرفقات الشائعة (EnableFileFilter) محدد ($true)* محدد ($true) محدد ($true) للحصول على قائمة أنواع الملفات في عامل تصفية المرفقات الشائعة، راجع عامل تصفية المرفقات الشائعة في نهج مكافحة البرامج الضارة.

* يتم تشغيل عامل تصفية المرفقات الشائعة بشكل افتراضي في نهج مكافحة البرامج الضارة الجديدة التي تقوم بإنشائها في مدخل Defender أو في PowerShell، وفي نهج مكافحة البرامج الضارة الافتراضي في المؤسسات التي تم إنشاؤها بعد 1 ديسمبر 2023.
إعلامات عامل تصفية المرفقات الشائعة: عند العثور على أنواع الملفات هذه (FileTypeAction) رفض الرسالة مع تقرير بعدم التسليم (NDR) (Reject) رفض الرسالة مع تقرير بعدم التسليم (NDR) (Reject) رفض الرسالة مع تقرير بعدم التسليم (NDR) (Reject)
تمكين الإزالة التلقائية للساعة الصفرية للبرامج الضارة (ZapEnabled) محدد ($true) محدد ($true) محدد ($true)
نهج العزل (علامة الحجر الصحي) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
إعلامات مسؤول
إعلام المسؤول بالرسائل التي لم يتم تسليمها من المرسلين الداخليين (EnableInternalSenderAdminNotifications و InternalSenderAdminAddress) غير محدد ($false) غير محدد ($false) غير محدد ($false) ليس لدينا توصية محددة لهذا الإعداد.
إعلام المسؤول بالرسائل التي لم يتم تسليمها من المرسلين الخارجيين (EnableExternalSenderAdminNotifications و ExternalSenderAdminAddress) غير محدد ($false) غير محدد ($false) غير محدد ($false) ليس لدينا توصية محددة لهذا الإعداد.
تخصيص الإعلامات ليس لدينا توصيات محددة لهذه الإعدادات.
استخدام نص إعلام مخصص (CustomNotifications) غير محدد ($false) غير محدد ($false) غير محدد ($false)
من الاسم (CustomFromName) فارغه فارغه فارغه
من العنوان (CustomFromAddress) فارغه فارغه فارغه
تخصيص الإعلامات للرسائل الواردة من المرسلين الداخليين يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام مسؤول بالرسائل التي لم يتم تسليمها من المرسلين الداخليين .
الموضوع (CustomInternalSubject) فارغه فارغه فارغه
الرسالة (CustomInternalBody) فارغه فارغه فارغه
تخصيص الإعلامات للرسائل الواردة من المرسلين الخارجيين يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام مسؤول بالرسائل التي لم يتم تسليمها من المرسلين الخارجيين .
الموضوع (CustomExternalSubject) فارغه فارغه فارغه
الرسالة (CustomExternalBody) فارغه فارغه فارغه

إعدادات نهج EOP لمكافحة البريد العشوائي

لإنشاء نهج مكافحة البريد العشوائي وتكوينها، راجع تكوين نهج مكافحة البريد العشوائي في EOP.

أينما حددت رسالة العزل كإجراء لحكم عامل تصفية البريد العشوائي، يتوفر مربع تحديد نهج العزل . تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.

إذا قمت بتغيير إجراء حكم تصفية البريد العشوائي إلى رسالة العزل عند إنشاء نهج مكافحة البريد العشوائي في مدخل Defender، يكون مربع تحديد نهج العزل فارغا بشكل افتراضي. تعني القيمة الفارغة استخدام نهج العزل الافتراضي لحكم تصفية البريد العشوائي هذا. تفرض نهج العزل الافتراضية هذه الإمكانات التاريخية لحكم عامل تصفية البريد العشوائي الذي عزل الرسالة كما هو موضح في الجدول هنا. عند عرض إعدادات نهج مكافحة البريد العشوائي أو تحريرها لاحقا، يتم عرض اسم نهج العزل.

يمكن للمسؤولين إنشاء نهج العزل أو استخدامها بقدرات أكثر تقييدا أو أقل تقييدا. للحصول على إرشادات، راجع الإنشاء نهج العزل في مدخل Microsoft Defender.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد البريد الإلكتروني المجمع & خصائص البريد العشوائي
حد البريد الإلكتروني المجمع (BulkThreshold) 7 6 5 للحصول على التفاصيل، راجع مستوى الشكوى المجمعة (BCL) في EOP.
البريد الإلكتروني العشوائي المجمع (MarkAsSpamBulkMail) (On) (On) (On) يتوفر هذا الإعداد فقط في PowerShell.
زيادة إعدادات نقاط البريد العشوائي كل هذه الإعدادات هي جزء من عامل تصفية البريد العشوائي المتقدم (ASF). لمزيد من المعلومات، راجع قسم إعدادات ASF في نهج مكافحة البريد العشوائي في هذه المقالة.
وضع علامة كإعدادات بريد عشوائي معظم هذه الإعدادات هي جزء من ASF. لمزيد من المعلومات، راجع قسم إعدادات ASF في نهج مكافحة البريد العشوائي في هذه المقالة.
يحتوي على لغات محددة (EnableLanguageBlockList و LanguageBlockList) إيقاف التشغيل ($false وفارغ) إيقاف التشغيل ($false وفارغ) إيقاف التشغيل ($false وفارغ) ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل بلغات معينة بناء على احتياجات عملك.
من هذه البلدان (EnableRegionBlockList و RegionBlockList) إيقاف التشغيل ($false وفارغ) إيقاف التشغيل ($false وفارغ) إيقاف التشغيل ($false وفارغ) ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل من بلدان/مناطق معينة بناء على احتياجات عملك.
وضع الاختبار (TestModeAction) بلا بلا بلا هذا الإعداد هو جزء من ASF. لمزيد من المعلومات، راجع قسم إعدادات ASF في نهج مكافحة البريد العشوائي في هذه المقالة.
الاجراءات
إجراء الكشف عن البريد العشوائي (SpamAction) نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf) نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf) رسالة العزل (Quarantine)
نهج العزلللبريد العشوائي (SpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن البريد العشوائي.
إجراء الكشف عن البريد العشوائي عالي الثقة (HighConfidenceSpamAction) نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf) رسالة العزل (Quarantine) رسالة العزل (Quarantine)
نهج العزلللبريد العشوائي عالي الثقة (HighConfidenceSpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن البريد العشوائي عالية الثقة.
إجراء الكشف عن التصيد الاحتيالي (PhishSpamAction) نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf)* رسالة العزل (Quarantine) رسالة العزل (Quarantine) * القيمة الافتراضية هي نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام في نهج مكافحة البريد العشوائي الافتراضي وفي نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في PowerShell. القيمة الافتراضية هي رسالة العزل في نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في مدخل Defender.
نهج العزلللتصيد الاحتيالي (PhishQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن التصيد الاحتيالي.
إجراء الكشف عن التصيد الاحتيالي عالي الثقة (HighConfidencePhishAction) رسالة العزل (Quarantine) رسالة العزل (Quarantine) رسالة العزل (Quarantine) لا يمكن للمستخدمين إصدار رسائلهم الخاصة التي تم عزلها على أنها تصيد احتيالي عالي الثقة، بغض النظر عن كيفية تكوين نهج العزل. إذا كان النهج يسمح للمستخدمين بإصدار رسائلهم المعزولة الخاصة بهم، يسمح للمستخدمين بدلا من ذلك بطلب إصدار رسائل التصيد الاحتيالي عالية الثقة المعزولة الخاصة بهم.
نهج العزلللتصيد الاحتيالي عالي الثقة (HighConfidencePhishQuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
المستوى المتوافق بالجملة (BCL) استيفاء أو تجاوز (BulkSpamAction) نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf) نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf) رسالة العزل (Quarantine)
نهج العزلللمستوى المتوافق مع المجمع (BCL) الذي تم استيفاءه أو تجاوزه (BulkQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف المجمعة.
الرسائل داخل المؤسسة لاتخاذ إجراء بشأن (IntraOrgFilterState) افتراضي (افتراضي) افتراضي (افتراضي) افتراضي (افتراضي) القيمة الافتراضية هي نفسها تحديد رسائل التصيد الاحتيالي عالية الثقة. حاليا، في المؤسسات الحكومية الأمريكية (Microsoft 365 GCC و GCC High و DoD)، تكون القيمة Default هي نفسها تحديد None.
الاحتفاظ بالبريد العشوائي في العزل لعدة أيام (QuarantineRetentionPeriod) 15 يوما 30 يوماً 30 يوماً تؤثر هذه القيمة أيضا على الرسائل التي يتم عزلها بواسطة نهج مكافحة التصيد الاحتيالي. لمزيد من المعلومات، راجع الاحتفاظ بالعزل.
تمكين تلميحات أمان البريد العشوائي (InlineSafetyTipsEnabled) محدد ($true) محدد ($true) محدد ($true)
تمكين الإزالة التلقائية للساعة الصفرية (ZAP) لرسائل التصيد الاحتيالي (PhishZapEnabled) محدد ($true) محدد ($true) محدد ($true)
تمكين ZAP لرسائل البريد العشوائي (SpamZapEnabled) محدد ($true) محدد ($true) محدد ($true)
السماح بقائمة حظر &
المرسلون المسموح لهم (AllowedSenders) بلا بلا بلا
مجالات المرسل المسموح بها (AllowedSenderDomains) بلا بلا بلا تعد إضافة مجالات إلى قائمة المجالات المسموح بها فكرة سيئة للغاية. سيتمكن المهاجمون من إرسال بريد إلكتروني إليك سيتم تصفيته بخلاف ذلك.

استخدم رؤى التحليل الذكي للتزييف وقائمة السماح/الحظر للمستأجر لمراجعة جميع المرسلين الذين يقومون بانتحال عناوين البريد الإلكتروني للمرسل في مجالات البريد الإلكتروني لمؤسستك أو تزييف عناوين البريد الإلكتروني للمرسل في المجالات الخارجية.
المرسلون المحظورون (BlockedSenders) بلا بلا بلا
مجالات المرسل المحظورة (BlockedSenderDomains) بلا بلا بلا

¹ كما هو موضح في أذونات الوصول الكامل وإعلامات العزل، قد تستخدم مؤسستك NotificationEnabledPolicy بدلا من DefaultFullAccessPolicy في نهج الأمان الافتراضي أو في نهج الأمان المخصصة الجديدة التي تقوم بإنشائها. الفرق الوحيد بين نهجي العزل هذين هو تشغيل إعلامات العزل في NotificationEnabledPolicy وإيقاف تشغيلها في DefaultFullAccessPolicy.

إعدادات ASF في نهج مكافحة البريد العشوائي

لمزيد من المعلومات حول إعدادات تصفية البريد العشوائي المتقدمة (ASF) في نهج مكافحة البريد العشوائي، راجع إعدادات تصفية البريد العشوائي المتقدمة (ASF) في EOP.

اسم ميزة الأمان افتراضي اوصت
Standard
اوصت
صارمه
التعليق
ارتباطات الصور إلى المواقع البعيدة (IncreaseScoreWithImageLinks) قباله قباله قباله
عنوان IP الرقمي في عنوان URL (IncreaseScoreWithNumericIps) قباله قباله قباله
إعادة توجيه عنوان URL إلى منفذ آخر (IncreaseScoreWithRedirectToOtherPort) قباله قباله قباله
ارتباطات إلى مواقع ويب .biz أو .info (IncreaseScoreWithBizOrInfoUrls) قباله قباله قباله
الرسائل الفارغة (MarkAsSpamEmptyMessages) قباله قباله قباله
تضمين العلامات في HTML (MarkAsSpamEmbedTagsInHtml) قباله قباله قباله
JavaScript أو VBScript في HTML (MarkAsSpamJavaScriptInHtml) قباله قباله قباله
علامات النموذج في HTML (MarkAsSpamFormTagsInHtml) قباله قباله قباله
علامات الإطار أو iframe في HTML (MarkAsSpamFramesInHtml) قباله قباله قباله
أخطاء الويب في HTML (MarkAsSpamWebBugsInHtml) قباله قباله قباله
علامات الكائن في HTML (MarkAsSpamObjectTagsInHtml) قباله قباله قباله
الكلمات الحساسة (MarkAsSpamSensitiveWordList) قباله قباله قباله
سجل SPF: فشل صعب (MarkAsSpamSpfRecordHardFail) قباله قباله قباله
فشل صعب في تصفية معرف المرسل (MarkAsSpamFromAddressAuthFail) قباله قباله قباله
Backscatter (MarkAsSpamNdrBackscatter) قباله قباله قباله
وضع الاختبار (TestModeAction) بلا بلا بلا بالنسبة لإعدادات ASF التي تدعم Test كإجراء، يمكنك تكوين إجراء وضع الاختبار إلى None أو Add default X-Header text أو Send Bcc message (Noneأو AddXHeaderأو ).BccMessage لمزيد من المعلومات، راجع تمكين إعدادات ASF أو تعطيلها أو اختبارها.

ملاحظة

يضيف X-CustomSpam: ASF حقول رأس X إلى الرسائل بعد معالجة الرسائل بواسطة قواعد تدفق بريد Exchange (المعروفة أيضا باسم قواعد النقل)، لذلك لا يمكنك استخدام قواعد تدفق البريد لتحديد الرسائل التي تمت تصفيتها بواسطة ASF والعمل عليها.

إعدادات نهج البريد العشوائي الصادر EOP

لإنشاء نهج البريد العشوائي الصادر وتكوينها، راجع تكوين تصفية البريد العشوائي الصادر في EOP.

لمزيد من المعلومات حول حدود الإرسال الافتراضية في الخدمة، راجع إرسال الحدود.

ملاحظة

نهج البريد العشوائي الصادرة ليست جزءا من نهج الأمان القياسية أو الصارمة المحددة مسبقا. تشير القيم القياسيةوالصارمة إلى القيم الموصى بها في نهج البريد العشوائي الصادر الافتراضي أو نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها.

اسم ميزة الأمان افتراضي اوصت
Standard
اوصت
صارمه
التعليق
تعيين حد رسالة خارجية (RecipientLimitExternalPerHour) 0 500 400 تعني القيمة الافتراضية 0 استخدام الإعدادات الافتراضية للخدمة.
تعيين حد رسالة داخلي (RecipientLimitInternalPerHour) 0 1000 800 تعني القيمة الافتراضية 0 استخدام الإعدادات الافتراضية للخدمة.
تعيين حد رسالة يومية (RecipientLimitPerDay) 0 1000 800 تعني القيمة الافتراضية 0 استخدام الإعدادات الافتراضية للخدمة.
القيود المفروضة على المستخدمين الذين يصلون إلى حد الرسالة (ActionWhenThresholdReached) تقييد المستخدم من إرسال البريد حتى اليوم التالي (BlockUserForToday) تقييد المستخدم من إرسال البريد (BlockUser) تقييد المستخدم من إرسال البريد (BlockUser)
قواعد إعادة التوجيه التلقائي (AutoForwardingMode) تلقائي - يتحكم فيه النظام (Automatic) تلقائي - يتحكم فيه النظام (Automatic) تلقائي - يتحكم فيه النظام (Automatic)
إرسال نسخة من الرسائل الصادرة التي تتجاوز هذه الحدود لهؤلاء المستخدمين والمجموعات (BccSuspiciousOutboundMailوBccSuspiciousOutboundAdditionalRecipients) غير محدد ($false وفارغ) غير محدد ($false وفارغ) غير محدد ($false وفارغ) ليس لدينا توصية محددة لهذا الإعداد.

يعمل هذا الإعداد فقط في نهج البريد العشوائي الصادر الافتراضي. لا يعمل في نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها.
إعلام هؤلاء المستخدمين والمجموعات إذا تم حظر مرسل بسبب إرسال بريد عشوائي صادر (NotifyOutboundSpam و NotifyOutboundSpamRecipients) غير محدد ($false وفارغ) غير محدد ($false وفارغ) غير محدد ($false وفارغ) يرسل نهج التنبيه الافتراضي المسمى المستخدم المقيد من إرسال البريد الإلكتروني بالفعل إعلامات البريد الإلكتروني إلى أعضاء مجموعة TenantAdmins (المسؤولون العموميون) عند حظر المستخدمين بسبب تجاوز الحدود في النهج. نوصي بشدة باستخدام نهج التنبيه بدلا من هذا الإعداد في نهج البريد العشوائي الصادر لإعلام المسؤولين والمستخدمين الآخرين. للحصول على إرشادات، راجع التحقق من إعدادات التنبيه للمستخدمين المقيدين.

إعدادات نهج مكافحة التصيد الاحتيالي EOP

لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات الانتحال. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في EOP.

إعدادات تزييف هوية مرتبطة، ولكن لا يعتمد إعداد إظهار تلميح أمان جهة الاتصال الأول على إعدادات انتحال.

تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.

على الرغم من أن قيمة تطبيق نهج العزل تظهر غير محددة عند إنشاء نهج مكافحة التصيد الاحتيالي في مدخل Defender، يتم استخدام نهج العزل المسمى DefaultFullAccessPolicy¹ إذا لم تحدد نهج عزل. يفرض هذا النهج الإمكانات التاريخية للرسائل التي تم عزلها على أنها انتحال كما هو موضح في الجدول هنا. عند عرض إعدادات نهج العزل أو تحريرها لاحقا، يتم عرض اسم نهج العزل.

يمكن للمسؤولين إنشاء نهج العزل أو استخدامها بقدرات أكثر تقييدا أو أقل تقييدا. للحصول على إرشادات، راجع الإنشاء نهج العزل في مدخل Microsoft Defender.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد التصيد الاحتيالي & الحماية
تمكين التحليل الذكي للانتحال (EnableSpoofIntelligence) محدد ($true) محدد ($true) محدد ($true)
الاجراءات
نهج سجل Honor DMARC عند اكتشاف الرسالة على أنها انتحال (HonorDmarcPolicy) محدد ($true) محدد ($true) محدد ($true) عند تشغيل هذا الإعداد، يمكنك التحكم في ما يحدث للرسائل التي يفشل فيها المرسل في عمليات التحقق الصريحة من DMARC عند تعيين إجراء النهج في سجل DMARC TXT إلى p=quarantine أو p=reject. لمزيد من المعلومات، راجع نهج Spoof protection وDMARC للمرسل.
إذا تم الكشف عن الرسالة على أنها انتحال وتم تعيين نهج DMARC على أنه p=quarantine (DmarcQuarantineAction) عزل الرسالة (Quarantine) عزل الرسالة (Quarantine) عزل الرسالة (Quarantine) يكون هذا الإجراء ذا معنى فقط عند تشغيل نهج تسجيل Honor DMARC عند الكشف عن الرسالة على أنها انتحال .
إذا تم الكشف عن الرسالة على أنها انتحال وتم تعيين نهج DMARC على أنه p=reject (DmarcRejectAction) رفض الرسالة (Reject) رفض الرسالة (Reject) رفض الرسالة (Reject) يكون هذا الإجراء ذا معنى فقط عند تشغيل نهج تسجيل Honor DMARC عند الكشف عن الرسالة على أنها انتحال .
إذا تم الكشف عن الرسالة على أنها انتحال بواسطة التحليل الذكي للانتحال (AuthenticationFailAction) نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين (MoveToJmf) نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين (MoveToJmf) عزل الرسالة (Quarantine) ينطبق هذا الإعداد على المرسلين الذين تم تزييف هوياتهم الذين تم حظرهم تلقائيا كما هو موضح في رؤى التحليل الذكي للتزييف أو المحظورين يدويا في قائمة السماح/الحظر للمستأجر.

إذا حددت عزل الرسالة كإجراء لحكم انتحال، يتوفر مربع تطبيق نهج العزل .
نهج العزل ل Spoof (SpoofQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy يكون نهج العزل ذا معنى فقط إذا تم عزل عمليات الكشف عن الانتحال.
إظهار تلميح أمان جهة الاتصال الأول (EnableFirstContactSafetyTips) غير محدد ($false) محدد ($true) محدد ($true) لمزيد من المعلومات، راجع تلميح أمان جهة الاتصال الأولى.
إظهار (؟) للمرسلين غير المصادق عليهم للتزييف (EnableUnauthenticatedSender) محدد ($true) محدد ($true) محدد ($true) إضافة علامة استفهام (؟) إلى صورة المرسل في Outlook للمرسلين الذين تم تزييف هويتهم. لمزيد من المعلومات، راجع مؤشرات المرسل غير المصادق عليها.
إظهار علامة "via" (EnableViaTag) محدد ($true) محدد ($true) محدد ($true) يضيف علامة عبر (chris@contoso.com عبر fabrikam.com) إلى عنوان From إذا كان مختلفا عن المجال في توقيع DKIM أو عنوان MAIL FROM .

لمزيد من المعلومات، راجع مؤشرات المرسل غير المصادق عليها.

¹ كما هو موضح في أذونات الوصول الكامل وإعلامات العزل، قد تستخدم مؤسستك NotificationEnabledPolicy بدلا من DefaultFullAccessPolicy في نهج الأمان الافتراضي أو في نهج الأمان المخصصة الجديدة التي تقوم بإنشائها. الفرق الوحيد بين نهجي العزل هذين هو تشغيل إعلامات العزل في NotificationEnabledPolicy وإيقاف تشغيلها في DefaultFullAccessPolicy.

أمان Microsoft Defender لـ Office 365

تأتي مزايا الأمان الإضافية مع اشتراك Microsoft Defender لـ Office 365. للحصول على أحدث الأخبار والمعلومات، يمكنك الاطلاع على أحدث الميزات في Defender لـ Office 365.

هام

إذا كان اشتراكك يتضمن Microsoft Defender لـ Office 365 أو إذا قمت بشراء Defender لـ Office 365 كوظيفة إضافية، فقم بتعيين التكوينات القياسية أو الصارمة التالية.

إعدادات نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365

يحصل عملاء EOP على مكافحة التصيد الاحتيالي الأساسي كما هو موضح سابقا، ولكن Defender لـ Office 365 يتضمن المزيد من الميزات والتحكم للمساعدة في منع الهجمات واكتشافها ومعالجتها. لإنشاء هذه النهج وتكوينها، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.

الإعدادات المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365

لمزيد من المعلومات حول هذا الإعداد، راجع حدود التصيد الاحتيالي المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذا الإعداد، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد البريد الإلكتروني للتصيد الاحتيالي (PhishThresholdLevel) 1 - قياسي (1) 3 - أكثر عدوانية (3) 4 - الأكثر عدوانية (4)

إعدادات انتحال الهوية في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365

لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات انتحال الهوية في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.

أينما حددت عزل الرسالة كإجراء لإصدار حكم انتحال، يتوفر مربع تطبيق نهج العزل . تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.

على الرغم من أن قيمة تطبيق نهج العزل تظهر غير محددة عند إنشاء نهج مكافحة التصيد الاحتيالي في مدخل Defender، يتم استخدام نهج العزل المسمى DefaultFullAccessPolicy إذا لم تحدد نهج عزل. يفرض هذا النهج الإمكانات التاريخية للرسائل التي تم عزلها على أنها انتحال شخصية كما هو موضح في الجدول هنا. عند عرض إعدادات نهج العزل أو تحريرها لاحقا، يتم عرض اسم نهج العزل.

يمكن للمسؤولين إنشاء نهج العزل أو استخدامها بقدرات أكثر تقييدا أو أقل تقييدا. للحصول على إرشادات، راجع الإنشاء نهج العزل في مدخل Microsoft Defender.

اسم ميزة الأمان افتراضي Standard صارمه التعليق
حد التصيد الاحتيالي & الحماية
حماية انتحال هوية المستخدم: تمكين المستخدمين من الحماية (EnableTargetedUserProtection و TargetedUsersToProtect) غير محدد ($false ولا شيء) محدد ($true وقائمة <المستخدمين>) محدد ($true وقائمة <المستخدمين>) نوصي بإضافة المستخدمين (مرسلي الرسائل) في الأدوار الرئيسية. داخليا، قد يكون المرسلون المحميون الرئيس التنفيذي والمدير المالي وغيرهم من كبار القادة. خارجيا، يمكن أن يشمل المرسلون المحميون أعضاء المجلس أو مجلس الإدارة الخاص بك.
حماية انتحال المجال: تمكين المجالات من الحماية غير محدد المحدد المحدد
تضمين المجالات التي أملكها (EnableOrganizationDomainsProtection) إيقاف التشغيل ($false) محدد ($true) محدد ($true)
تضمين المجالات المخصصة (EnableTargetedDomainsProtection و TargetedDomainsToProtect) إيقاف التشغيل ($false ولا شيء) محدد ($true وقائمة <المجالات>) محدد ($true وقائمة <المجالات>) نوصي بإضافة مجالات (مجالات المرسل) التي لا تملكها، ولكنك تتفاعل معها بشكل متكرر.
إضافة مرسلين ومجالات موثوق بها (ExcludedSendersوEx excludedDomains) بلا بلا بلا بناء على مؤسستك، نوصي بإضافة المرسلين أو المجالات التي تم تعريفها بشكل غير صحيح على أنها محاولات انتحال.
تمكين معلومات علبة البريد (EnableMailboxIntelligence) محدد ($true) محدد ($true) محدد ($true)
تمكين التحليل الذكي لحماية انتحال الهوية (EnableMailboxIntelligenceProtection) إيقاف التشغيل ($false) محدد ($true) محدد ($true) يسمح هذا الإعداد بالإجراء المحدد لاكتشافات انتحال الهوية بواسطة معلومات علبة البريد.
الاجراءات
إذا تم الكشف عن رسالة على أنها انتحال شخصية المستخدم (TargetedUserProtectionAction) لا تطبق أي إجراء (NoAction) عزل الرسالة (Quarantine) عزل الرسالة (Quarantine)
نهج العزللانتحال هوية المستخدم (TargetedUserQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy يكون نهج العزل ذا معنى فقط إذا تم عزل اكتشافات انتحال هوية المستخدم.
إذا تم الكشف عن رسالة على أنها انتحال للمجال (TargetedDomainProtectionAction) لا تطبق أي إجراء (NoAction) عزل الرسالة (Quarantine) عزل الرسالة (Quarantine)
نهج العزللانتحال هوية المجال (TargetedDomainQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy يكون نهج العزل ذا معنى فقط إذا تم عزل اكتشافات انتحال المجال.
إذا اكتشف التحليل الذكي لعلبة البريد مستخدما منتحل الهوية (MailboxIntelligenceProtectionAction) لا تطبق أي إجراء (NoAction) نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين (MoveToJmf) عزل الرسالة (Quarantine)
نهج العزللانتحال هوية ذكاء علبة البريد (MailboxIntelligenceQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن معلومات علبة البريد.
إظهار تلميح أمان انتحال هوية المستخدم (EnableSimilarUsersSafetyTips) إيقاف التشغيل ($false) محدد ($true) محدد ($true)
إظهار تلميح أمان انتحال المجال (EnableSimilarDomainsSafetyTips) إيقاف التشغيل ($false) محدد ($true) محدد ($true)
إظهار تلميح أمان الأحرف غير العادية لانتحال هوية المستخدم (EnableUnusualCharactersSafetyTips) إيقاف التشغيل ($false) محدد ($true) محدد ($true)

¹ كما هو موضح في أذونات الوصول الكامل وإعلامات العزل، قد تستخدم مؤسستك NotificationEnabledPolicy بدلا من DefaultFullAccessPolicy في نهج الأمان الافتراضي أو في نهج الأمان المخصصة الجديدة التي تقوم بإنشائها. الفرق الوحيد بين نهجي العزل هذين هو تشغيل إعلامات العزل في NotificationEnabledPolicy وإيقاف تشغيلها في DefaultFullAccessPolicy.

إعدادات نهج مكافحة التصيد الاحتيالي EOP في Microsoft Defender لـ Office 365

هذه هي نفس الإعدادات المتوفرة في إعدادات نهج مكافحة البريد العشوائي في EOP.

إعدادات المرفقات الآمنة

تتضمن المرفقات الآمنة في Microsoft Defender لـ Office 365 إعدادات عمومية لا علاقة لها بنهج المرفقات الآمنة، والإعدادات الخاصة بكل نهج ارتباطات آمنة. لمزيد من المعلومات، راجع المرفقات الآمنة في Defender لـ Office 365.

على الرغم من عدم وجود نهج افتراضي للمرفقات الآمنة، يوفر نهج الأمان المضمن للحماية المسبقة حماية المرفقات الآمنة لجميع المستلمين الذين لم يتم تعريفهم في نهج الأمان القياسية أو الصارمة المحددة مسبقا أو في نهج المرفقات الآمنة المخصصة. لمزيد من المعلومات، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.

الإعدادات العمومية للمرفقات الآمنة

ملاحظة

يتم تعيين الإعدادات العمومية للمرفقات الآمنة بواسطة نهج الأمان المعين مسبقا للحماية المضمنة ، ولكن ليس من خلال نهج الأمان القياسية أو الصارمة المحددة مسبقا. وفي كلتا الحالتين، يمكن للمسؤولين تعديل إعدادات المرفقات الآمنة العمومية هذه في أي وقت.

يعرض العمود الافتراضي القيم قبل وجود نهج الأمان المعين مسبقا للحماية المضمنة . يعرض عمود الحماية المضمنة القيم التي تم تعيينها بواسطة نهج الأمان المحدد مسبقا للحماية المضمنة ، وهي أيضا القيم الموصى بها.

لتكوين هذه الإعدادات، راجع تشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teamsوالمستندات الآمنة في Microsoft 365 E5.

في PowerShell، يمكنك استخدام الأمر Cmdlet Set-AtpPolicyForO365 لهذه الإعدادات.

اسم ميزة الأمان افتراضي الحماية المضمنة التعليق
تشغيل Defender لـ Office 365 ل SharePoint وOneDrive وMicrosoft Teams (EnableATPForSPOTeamsODB) إيقاف التشغيل ($false) تشغيل ($true) لمنع المستخدمين من تنزيل الملفات الضارة، راجع استخدام SharePoint Online PowerShell لمنع المستخدمين من تنزيل الملفات الضارة.
تشغيل المستندات الآمنة لعملاء Office (EnableSafeDocs) إيقاف التشغيل ($false) تشغيل ($true) هذه الميزة متاحة وذات معنى فقط مع التراخيص غير المضمنة في Defender لـ Office 365 (على سبيل المثال، Microsoft 365 A5 أو الأمان في Microsoft 365 E5). لمزيد من المعلومات، راجع المستندات الآمنة في أمان Microsoft 365 A5 أو E5.
السماح للأشخاص بالنقر فوق "طريقة عرض محمية" حتى إذا حددت "المستندات الآمنة" الملف على أنه ضار (AllowSafeDocsOpen) إيقاف التشغيل ($false) إيقاف التشغيل ($false) يرتبط هذا الإعداد بالمستندات الآمنة.

إعدادات نهج المرفقات الآمنة

لتكوين هذه الإعدادات، راجع إعداد نهج المرفقات الآمنة في Defender لـ Office 365.

في PowerShell، يمكنك استخدام أوامر cmdlets New-SafeAttachmentPolicy و Set-SafeAttachmentPolicy لهذه الإعدادات.

ملاحظة

كما هو موضح سابقا، على الرغم من عدم وجود نهج افتراضي للمرفقات الآمنة، يوفر نهج الأمان المضمن للحماية المعدة مسبقا حماية المرفقات الآمنة لجميع المستلمين الذين لم يتم تعريفهم في نهج الأمان القياسي المحدد مسبقا أو نهج الأمان الصارم المحدد مسبقا أو في نهج المرفقات الآمنة المخصصة.

يشير الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج المرفقات الآمنة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.

تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.

يفرض النهج المسمى AdminOnlyAccessPolicy الإمكانات التاريخية للرسائل التي تم عزلها كبرمجيات ضارة كما هو موضح في الجدول هنا.

لا يمكن للمستخدمين إصدار رسائلهم الخاصة التي تم عزلها كبرمجيات ضارة بواسطة المرفقات الآمنة، بغض النظر عن كيفية تكوين نهج العزل. إذا كان النهج يسمح للمستخدمين بإصدار الرسائل المعزولة الخاصة بهم، يسمح للمستخدمين بدلا من ذلك بطلب إصدار رسائل البرامج الضارة المعزولة الخاصة بهم.

اسم ميزة الأمان افتراضي في مخصص الحماية المضمنة Standard صارمه التعليق
استجابة البرامج الضارة غير المعروفة في المرفقات الآمنة (تمكينوإجراء) إيقاف تشغيل (-Enable $false و -Action Block) حظر (-Enable $true و -Action Block) حظر (-Enable $true و -Action Block) حظر (-Enable $true و -Action Block) عند $false المعلمة Enable ، لا تهم قيمة معلمة Action .
نهج العزل (علامة الحجر الصحي) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
إعادة توجيه المرفق مع المرفقات المكتشفة : تمكين إعادة التوجيه (إعادة التوجيه وإعادة التوجيهAddress) لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $falseوRed redirectAddress فارغ) لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $falseوRed redirectAddress فارغ) لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $falseوRed redirectAddress فارغ) لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $falseوRed redirectAddress فارغ) لا تتوفر إعادة توجيه الرسائل إلا عندما تكون قيمة استجابة البرامج الضارة غير المعروفة للمرفقات الآمنة هي Monitor (-Enable $true و -Action Allow).

لمزيد من المعلومات حول حماية الروابط الآمنة، راجع الارتباطات الآمنة في Defender لـ Office 365.

على الرغم من عدم وجود نهج ارتباطات آمنة افتراضي، يوفر نهج الأمان المضمن للحماية المسبقة حماية الروابط الآمنة لجميع المستلمين الذين لم يتم تعريفهم في نهج الأمان القياسي المحدد مسبقا أو نهج الأمان الصارم المحدد مسبقا أو في نهج الارتباطات الآمنة المخصصة. لمزيد من المعلومات، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.

لتكوين إعدادات نهج الارتباطات الآمنة، راجع إعداد نهج الارتباطات الآمنة في Microsoft Defender لـ Office 365.

في PowerShell، يمكنك استخدام أوامر cmdlets New-SafeLinksPolicy و Set-SafeLinksPolicy لإعدادات نهج الروابط الآمنة.

ملاحظة

يشير الإعداد الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج الارتباطات الآمنة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.

اسم ميزة الأمان افتراضي في مخصص الحماية المضمنة Standard صارمه التعليق
URL & انقر فوق إعدادات الحماية
البريد الالكتروني تؤثر الإعدادات الموجودة في هذا القسم على إعادة كتابة عنوان URL ووقت حماية النقر في رسائل البريد الإلكتروني.
تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في البريد الإلكتروني. تتم إعادة كتابة عناوين URL بشكل افتراضي. (EnableSafeLinksForEmail) محدد ($true) محدد ($true) محدد ($true) محدد ($true)
تطبيق الارتباطات الآمنة على رسائل البريد الإلكتروني المرسلة داخل المؤسسة (EnableForInternalSenders) محدد ($true) غير محدد ($false) محدد ($true) محدد ($true)
تطبيق فحص URL في الوقت الحقيقي بحثا عن الارتباطات والارتباطات المشبوهة التي تشير إلى الملفات (ScanUrls) محدد ($true) محدد ($true) محدد ($true) محدد ($true)
انتظر حتى يكتمل فحص عنوان URL قبل تسليم الرسالة (DeliverMessageAfterScan) محدد ($true) محدد ($true) محدد ($true) محدد ($true)
لا تقم بإعادة كتابة عناوين URL، قم بإجراء عمليات التحقق عبر واجهة برمجة تطبيقات الارتباطات الآمنة فقط (DisableURLRewrite) محدد ($false)* محدد ($true) غير محدد ($false) غير محدد ($false) * في نهج الروابط الآمنة الجديدة التي تقوم بإنشائها في مدخل Defender، يتم تحديد هذا الإعداد بشكل افتراضي. في نهج الارتباطات الآمنة الجديدة التي تقوم بإنشائها في PowerShell، القيمة الافتراضية للمعلمة DisableURLRewrite هي $false.
لا تقم بإعادة كتابة عناوين URL التالية في البريد الإلكتروني (DoNotRewriteUrls) فارغه فارغه فارغه فارغه ليس لدينا توصية محددة لهذا الإعداد.

ملاحظة: لا يتم مسح الإدخالات في قائمة "عدم إعادة كتابة عناوين URL التالية" ضوئيا أو التفافها بواسطة "الارتباطات الآمنة" أثناء تدفق البريد. قم بالإبلاغ عن عنوان URL على أنه لا ينبغي حظره (إيجابي خاطئ) وحدد السماح بعنوان URL هذا بإضافة إدخال السماح إلى قائمة السماح/الحظر للمستأجر بحيث لا يتم مسح عنوان URL ضوئيا أو التفافه بواسطة الارتباطات الآمنة أثناء تدفق البريد وفي وقت النقر. للحصول على الإرشادات، راجع الإبلاغ عن عناوين URL الجيدة إلى Microsoft.
الفرق يؤثر الإعداد في هذا القسم على وقت حماية النقر في Microsoft Teams.
تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في Microsoft Teams. لا تتم إعادة كتابة عناوين URL. (EnableSafeLinksForTeams) محدد ($true) محدد ($true) محدد ($true) محدد ($true)
تطبيقات Office 365 يؤثر الإعداد في هذا القسم على وقت حماية النقر في تطبيقات Office.
تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في تطبيقات Microsoft Office. لا تتم إعادة كتابة عناوين URL. (EnableSafeLinksForOffice) محدد ($true) محدد ($true) محدد ($true) محدد ($true) استخدم الارتباطات الآمنة في تطبيقات سطح المكتب والأجهزة المحمولة (iOS وAndroid) المدعومة Office 365. لمزيد من المعلومات، راجع إعدادات الارتباطات الآمنة لتطبيقات Office.
انقر فوق إعدادات الحماية
تعقب نقرات المستخدم (TrackClicks) محدد ($true) محدد ($true) محدد ($true) محدد ($true)
السماح للمستخدمين بالنقر فوق عنوان URL الأصلي (AllowClickThrough) محدد ($false)* محدد ($true) غير محدد ($false) غير محدد ($false) * في نهج الروابط الآمنة الجديدة التي تقوم بإنشائها في مدخل Defender، يتم تحديد هذا الإعداد بشكل افتراضي. في نهج الروابط الآمنة الجديدة التي تقوم بإنشائها في PowerShell، القيمة الافتراضية للمعلمة AllowClickThrough هي $false.
عرض العلامة التجارية للمؤسسة على صفحات الإعلام والتحذير (EnableOrganizationBranding) غير محدد ($false) غير محدد ($false) غير محدد ($false) غير محدد ($false) ليس لدينا توصية محددة لهذا الإعداد.

قبل تشغيل هذا الإعداد، تحتاج إلى اتباع الإرشادات الواردة في تخصيص نسق Microsoft 365 لمؤسستك لتحميل شعار شركتك.
الاعلام
كيف ترغب في إعلام المستخدمين؟ (CustomNotificationText و UseTranslatedNotificationText) استخدام نص الإعلام الافتراضي (فارغ و $false) استخدام نص الإعلام الافتراضي (فارغ و $false) استخدام نص الإعلام الافتراضي (فارغ و $false) استخدام نص الإعلام الافتراضي (فارغ و $false) ليس لدينا توصية محددة لهذا الإعداد.

يمكنك تحديد استخدام نص الإعلام المخصص (-CustomNotificationText "<Custom text>") لإدخال نص إعلام مخصص واستخدامه. إذا حددت نصا مخصصا، يمكنك أيضا تحديد استخدام Microsoft Translator للترجمة التلقائية (-UseTranslatedNotificationText $true) لترجمة النص تلقائيا إلى لغة المستخدم.