رسائل البريد الإلكتروني المعزولة في EOP Defender لـ Office 365
تلميح
هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender لـ Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على من يمكنه التسجيل وشروط الإصدار التجريبي في Try Microsoft Defender لـ Office 365.
في مؤسسات Microsoft 365 التي تحتوي على علب بريد في مؤسسات Exchange Online أو مستقلة Exchange Online Protection (EOP) بدون علب بريد Exchange Online، يتوفر العزل للاحتفاظ برسائل يحتمل أن تكون خطرة أو غير مرغوب فيها.
ملاحظة
في Microsoft 365 المشغل بواسطة 21Vianet في الصين، لا يتوفر العزل حاليا في مدخل Microsoft Defender. لا يتوفر العزل إلا في مركز إدارة Exchange الكلاسيكي (EAC الكلاسيكي).
يعتمد ما إذا كانت الرسالة المكتشفة معزولة بشكل افتراضي على العوامل التالية:
- ميزة الحماية التي اكتشفت الرسالة. على سبيل المثال، يتم دائما عزل الاكتشافات التالية:
- عمليات الكشف عن البرامج الضارة بواسطة نهج مكافحة البرامج الضارةونهج المرفقات الآمنة، بما في ذلك الحماية المضمنة للمرفقات الآمنة*.
- عمليات الكشف عن التصيد الاحتيالي عالية الثقة من خلال نهج مكافحة البريد العشوائي.
- سواء كنت تستخدم نهج الأمان Standard و/أو الصارمة. يقوم ملف التعريف الصارم بعزل أنواع من الاكتشافات أكثر من ملف التعريف Standard.
* يتم تخطي تصفية البرامج الضارة على علب بريد SecOps التي تم تحديدها في نهج التسليم المتقدم. لمزيد من المعلومات، راجع تكوين نهج التسليم المتقدم لمحاكاة التصيد الاحتيالي من جهة خارجية وتسليم البريد الإلكتروني إلى علب بريد SecOps.
يتم وصف الإجراءات الافتراضية لميزات الحماية في EOP Defender لـ Office 365، بما في ذلك نهج الأمان المحددة مسبقا، في جداول الميزات في الإعدادات الموصى بها ل EOP وأمان Microsoft Defender لـ Office 365.
للحماية من البريد العشوائي ومكافحة التصيد الاحتيالي، يمكن للمسؤولين أيضا تعديل النهج الافتراضي أو إنشاء نهج مخصصة لعزل الرسائل بدلا من تسليمها إلى مجلد البريد الإلكتروني غير الهام. للحصول على الإرشادات، راجع المقالات التالية:
- تكوين نهج مكافحة البريد العشوائي في EOP
- تكوين نهج مكافحة التصيد الاحتيالي في EOP
- تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365
نهج الحماية للميزات المدعومة لها نهج عزل واحد أو أكثر تم تعيينه لها (كل إجراء داخل نهج الحماية له تعيين نهج عزل مقترن).
تلميح
يتم تدقيق جميع الإجراءات التي يتخذها المسؤولون أو المستخدمون على الرسائل المعزولة. لمزيد من المعلومات حول أحداث العزل المدققة، راجع مخطط العزل في Office 365 Management API.
سياسات العزل
تحدد نهج العزل ما يمكن للمستخدمين القيام به أو عدم القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل لتلك الرسائل. لمزيد من المعلومات، راجع تشريح نهج العزل.
تلميح
يمكنك إنشاء إعلامات عزل مخصصة للغات مختلفة. يمكنك أيضا استخدام شعار مخصص في إعلامات العزل.
تفرض نهج العزل الافتراضية التي تم تعيينها لأحكام ميزة الحماية الإمكانات التاريخية التي يحصل عليها المستخدمون لرسائلهم المعزولة (الرسائل التي يكونون مستلمين فيها). لمزيد من المعلومات، راجع الجدول في البحث عن الرسائل المعزولة وتحريرها كمستخدم في EOP. على سبيل المثال، يمكن للمسؤولين فقط العمل مع الرسائل التي تم عزلها كبرمجيات ضارة أو تصيد احتيالي عالي الثقة. بشكل افتراضي، يمكن للمستخدمين العمل مع رسائلهم التي تم عزلها كرسائل عشوائية أو مجمعة أو تصيد احتيالي أو انتحال شخصية المستخدم أو انتحال هوية المجال أو معلومات علبة البريد.
يمكن للمسؤولين إنشاء وتطبيق نهج العزل المخصصة التي تحدد قدرات أقل تقييدا أو أكثر تقييدا للمستخدمين، وكذلك تشغيل إعلامات العزل. لمزيد من المعلومات، راجع إنشاء نهج العزل.
ملاحظة
لا يمكن للمستخدمين إصدار رسائلهم الخاصة التي تم عزلها كبرمجيات ضارة بواسطة نهج مكافحة البرامج الضارة أو المرفقات الآمنة، أو التصيد الاحتيالي عالي الثقة من خلال نهج مكافحة البريد العشوائي، بغض النظر عن كيفية تكوين نهج العزل. إذا كان النهج يسمح للمستخدمين بإصدار رسائلهم المعزولة الخاصة بهم، يسمح للمستخدمين بدلا من ذلك بطلب إصدار البرامج الضارة المعزولة أو رسائل التصيد الاحتيالي عالية الثقة.
يمكن لكل من المستخدمين والمسؤولين العمل مع الرسائل المعزولة:
يمكن للمسؤولين العمل مع جميع أنواع الرسائل المعزولة لجميع المستخدمين، بما في ذلك الرسائل التي تم عزلها كبرمجيات ضارة أو التصيد الاحتيالي عالي الثقة أو نتيجة لقواعد تدفق البريد (المعروفة أيضا باسم قواعد النقل). لمزيد من المعلومات، راجع إدارة الرسائل والملفات المعزولة كمسؤول في EOP.
تلميح
للحصول على الأذونات المطلوبة لتنزيل أي رسائل وتحريرها من العزل، راجع إدخال الأذونات هنا.
يمكن للمستخدمين العمل مع رسائلهم المعزولة استنادا إلى ميزة الحماية التي عزلت الرسالة، والإعداد في نهج العزل المقابل. لمزيد من المعلومات، راجع البحث عن الرسائل المعزولة وإصدارها كمستخدم في EOP.
يمكن للمسؤولين الإبلاغ عن إيجابيات خاطئة إلى Microsoft من العزل. لمزيد من المعلومات، راجع اتخاذ إجراء بشأن البريد الإلكتروني المعزولواتخاذ إجراء بشأن الملفات المعزولة.
يمكن للمستخدمين أيضا الإبلاغ عن الإيجابيات الخاطئة إلى Microsoft من العزل، اعتمادا على قيمة إعداد التقارير من العزل في الإعدادات التي أبلغ عنها المستخدم.
الاحتفاظ بالعزل
تعتمد المدة التي يتم فيها الاحتفاظ بالرسائل أو الملفات المعزولة في العزل قبل انتهاء صلاحيتها على سبب عزل الرسالة أو الملف. يتم وصف الميزات وفترات الاستبقاء المقابلة لها في الجدول التالي:
سبب العزل | فترة الاستبقاء الافتراضية | تخصيص؟ | التعليقات |
---|---|---|---|
الرسائل المعزولة بواسطة نهج مكافحة البريد العشوائي مثل البريد العشوائي أو البريد العشوائي عالي الثقة أو التصيد الاحتيالي أو التصيد الاحتيالي عالي الثقة أو المجمع. | 15 يوما
30 يوماً
|
نعم* | يمكنك تكوين القيمة من 1 إلى 30 يوما في نهج مكافحة البريد العشوائي الافتراضي وفي نهج مكافحة البريد العشوائي المخصصة. لمزيد من المعلومات، راجع إعداد الاحتفاظ بالبريد العشوائي في العزل لهذا العدد من الأيام (QuarantineRetentionPeriod) في تكوين نهج مكافحة البريد العشوائي. *لا يمكنك تغيير القيمة في نهج الأمان Standard أو الصارمة المحددة مسبقا. |
الرسائل المعزولة بواسطة نهج مكافحة التصيد الاحتيالي:
|
15 يوما أو 30 يوما | نعم* | يتم أيضا التحكم في فترة الاستبقاء هذه بواسطة إعداد الاحتفاظ بالبريد العشوائي في العزل لهذا العدد من الأيام (QuarantineRetentionPeriod) في نهج مكافحة البريد العشوائي . فترة الاستبقاء المستخدمة هي القيمة من أول نهج مطابق لمكافحة البريد العشوائي يتم تعريف المستلم فيه. |
الرسائل المعزولة بواسطة نهج مكافحة البرامج الضارة (رسائل البرامج الضارة). | 30 يوماً | لا | إذا قمت بتشغيل عامل تصفية المرفقات الشائعة في نهج مكافحة البرامج الضارة (في النهج الافتراضي أو في النهج المخصصة)، التعامل مع مرفقات الملفات في رسائل البريد الإلكتروني إلى المستلمين المتأثرين على أنها برامج ضارة تستند فقط إلى ملحق الملف باستخدام مطابقة النوع الحقيقي. يتم استخدام قائمة معرفة مسبقا من أنواع الملفات القابلة للتنفيذ في الغالب بشكل افتراضي، ولكن يمكنك تخصيص القائمة. لمزيد من المعلومات، راجع تصفية المرفقات الشائعة في نهج مكافحة البرامج الضارة. |
الرسائل المعزولة بواسطة قواعد تدفق البريد حيث يكون الإجراء هو تسليم الرسالة إلى العزل المستضاف (العزل). | 30 يوماً | لا | |
الرسائل المعزولة بواسطة نهج المرفقات الآمنة في Defender لـ Office 365 (رسائل البرامج الضارة). | 30 يوماً | لا | |
الملفات المعزولة بواسطة المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teams (ملفات البرامج الضارة). | 30 يوماً | لا | تتم إزالة الملفات المعزولة في SharePoint أو OneDrive من العزل بعد 30 يوما، ولكن تبقى الملفات المحظورة في SharePoint أو OneDrive في الحالة المحظورة. |
الرسائل في الدردشات والقنوات المعزولة بواسطة الحماية التلقائية لمدة صفر ساعة (ZAP) ل Microsoft Teams في Defender لـ Office 365 | 30 يوماً | لا |
عند انتهاء صلاحية الرسائل من العزل بعد فترة الاستبقاء، يتم حذف الرسائل نهائيا ولا يمكن استردادها.
لمزيد من المعلومات حول العزل، راجع الأسئلة المتداولة حول العزل.