Protezione anti-spoofing in Office 365

Nota:  Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l' articolo in lingua inglese per riferimento.

Questo articolo descrive come Office 365 consente di ridurre attacchi di phishing che usa effettuata mittente domini, vale a dire che sono oggetto di spoofing. Per ottenere questo risultato analisi dei messaggi e blocco quelli che non possono essere autenticati utilizzando i metodi di autenticazione posta elettronica standard, né altre tecniche di reputazione mittente. Questa modifica avviene per ridurre il numero di attacchi di phishing clienti vengono presentati.

In questo articolo vengono illustrati anche il motivo per cui è stata effettuata la modifica, come clienti prepararsi per la modifica, come visualizzare i messaggi che saranno interessati, la segnalazione dei messaggi, come misure per limitarli tramite falsi, nonché come mittenti a Microsoft devono prepararsi modificare.

Tecnologia anti-spoofing Microsoft viene inizialmente distribuita Office 365 avanzate rischio di protezione (degli strumenti di analisi) e le E5 clienti. Tuttavia, a causa della modalità di che tutti i filtri di informazioni tra loro, clienti non di strumenti di analisi e anche agli utenti di Outlook.com possono inoltre influire.

Modalità spoofing di attacchi di phishing

Quando arriva a proteggere gli utenti, Microsoft si seriamente il rischio di phishing. Una delle tecniche utilizzate spammer e autori comunemente spoofing, ovvero quando il mittente è effettuato e compare un messaggio che derivano da un utente o in un punto diverso da d'origine. Questa tecnica viene spesso utilizzata nelle campagne di phishing progettate per ottenere le credenziali dell'utente. Tecnologia anti-spoofing Microsoft nello specifico esamina FALSO della "da: intestazione ' che è quello che viene visualizzato un client di posta elettronica come Outlook. Quando Microsoft ha certezza che From: spoofing di intestazione, identifica il messaggio come un contraffatte.

I messaggi di spoofing hanno due implicazioni negative per gli utenti reali:

  1. Messaggi di spoofing indurre gli utenti

    Prima di tutto, un oggetto di spoofing messaggio può indurre un utente a fare clic su un collegamento e rinuncia le proprie credenziali, il download di software dannoso o si risponde a un messaggio con contenuto riservato (quest'ultimo dei quali è noto come violazione di posta elettronica aziendale). Ad esempio, le operazioni seguenti sono un messaggio di phishing con un oggetto di spoofing mittente msoutlook94@service.outlook.com:

    Messaggio di phishing è una rappresentazione service.outlook.com

    Le risposte sopra non effettivamente proviene dal service.outlook.com, ma è stata invece spoofing da specificati per far sembrare che si verifica. Sta tentando di indurre un utente a fare clic sul collegamento all'interno del messaggio.

    Nell'esempio seguente viene spoofing contoso.com:

    Messaggio di phishing - violazione di posta elettronica aziendali

    Il messaggio sembra legittimo ma in realtà è una contraffatte. Questo messaggio di phishing è un tipo di violazione di posta elettronica aziendali che è una sottocategoria di phishing.

  2. Gli utenti confondere i messaggi reali di quelle falsi

    I messaggi in secondo luogo, oggetto di spoofing creare incertezze per gli utenti che conoscono sui messaggi di phishing ma non è possibile stabilire la differenza tra un messaggio vero e un oggetto di spoofing. Ad esempio, le operazioni seguenti sono illustrato un esempio di un effettivo la reimpostazione della password dall'indirizzo di posta elettronica account di Microsoft Security:

    Reimpostazione della password legittimi Microsoft

    Il messaggio proviene da Microsoft, ma allo stesso tempo, gli utenti vengono utilizzati per il recupero dei messaggi di phishing può indurre un utente a fare clic su un collegamento e rinuncia le proprie credenziali, il download di software dannoso o si risponde a un messaggio con contenuto riservato. Perché è difficile stabilire la differenza tra reimpostazione della password vero e FALSO uno, molti utenti ignorano questi messaggi, inviare una segnalazione come posta indesiderata o inutilmente segnalano i messaggi torna a Microsoft come casi di phishing senza risposta.

Per smettere di spoofing, messaggio di posta elettronica filtro settore ha sviluppato protocolli di autenticazione di posta elettronica, ad esempio SPF, DKIMe DMARC. DMARC impedisce spoofing analisi mittente del messaggio: quello che viene visualizzata nel client di posta elettronica (negli esempi precedenti, si tratta service.outlook.com, outlook.com e accountprotection.microsoft.com) – con il dominio passati SPF o DKIM. Vale a dire il dominio all'utente che è stato autenticato e pertanto non fosse oggetto di spoofing. Per una descrizione più completa, vedere la sezione "informazioni perché l'autenticazione di posta elettronica non è sempre sufficiente interrompere spoofing" più avanti in questo documento.

Tuttavia, il problema è che i record sono facoltativi, non è necessario l'autenticazione di posta elettronica. Pertanto, mentre i domini con i criteri di autenticazione come microsoft.com e skype.com sono protetti da spoofing domini da pubblicare in tutti i criteri di autenticazione meno sicuri o alcun criterio, le destinazioni per spoofing. Partire da marzo 2018 solo 9% di domini della società Fortune 500 pubblicare i criteri di autenticazione sicuro posta elettronica. Rimanente % di 91 potrebbe spoofing da parte di un specificati e a meno che non rileva il filtro di posta elettronica con un altro criterio, potrebbe essere recapitati a un utente finale e indurre loro:

Criteri DMARC di società Fortune 500


La percentuale di piccole e medie dimensioni società non in Fortune 500 che pubblicare i criteri di autenticazione sicuro posta elettronica è i più piccoli ancora per i domini di fuori del Nord America e occidentale.

In questo modo un problema durante la aziende potrebbero non essere presente del funzionamento di autenticazione di posta elettronica, autori comprendere e sfruttare la mancata.

Per informazioni sull'impostazione SPF, DKIM e DMARC, vedere la sezione "clienti di Office 365" più avanti in questo documento.

Interruzione della spoofing con l'autenticazione di posta elettronica impliciti

Poiché il phishing spear e phishing è verificato un problema e a causa dell'adozione limitato di criteri di autenticazione sicuro posta elettronica, Microsoft continua a investire in funzionalità per proteggere i clienti. Di conseguenza, Microsoft viene spostato in anticipo con l'autenticazione di posta elettronica impliciti : se non consentono l'autenticazione di un dominio, verrà considerato come se fosse pubblicato record di autenticazione di posta elettronica e lo gestirà di conseguenza se non passa Microsoft.

A tale scopo, Microsoft ha creato numerosi estensioni per l'autenticazione di posta elettronica regolare inclusi reputazione mittente, cronologia mittente/destinatario, analisi visive e altre tecniche avanzate. Un messaggio inviato da un dominio che non pubblica l'autenticazione di posta elettronica verrà contrassegnato come contraffatte a meno che non contiene altri segnali indicare che è legittimo.

In questo modo, gli utenti possono avere fine confidenza che un messaggio di posta elettronica inviato non è stata spoofing, mittenti possono essere certi che nessuno rappresenta un dominio e i clienti di Office 365 possono offrire anche maggiore protezione, ad esempio protezione di rappresentazione.

Per visualizzare avvisi generali Microsoft, vedere A mare di Rilevatore attività parte 2 - Enhanced Anti-spoofing in Office 365.

Identificazione di un messaggio viene classificato come oggetto di spoofing

Autenticazione composta


Mentre SPF, DKIM e DMARC sono tutte utili per se stessi, essi non comunicare abbastanza lo stato di autenticazione nel caso in cui un messaggio non contiene alcun record di autenticazione esplicite. Di conseguenza, Microsoft ha sviluppato un algoritmo che combina i segnali più in un singolo valore denominato autenticazione composte o compauth in breve. I clienti in Office 365 hanno valori compauth indicati in intestazione Autenticazione risultati nelle intestazioni dei messaggi.

Authentication-Results:
  compauth=<fail|pass|softpass|none> reason=<yyy>

Comparazione u file risultato

Descrizione

esito negativo

Messaggio non è riuscita autenticazione esplicite (invio dominio pubblicato record in modo esplicito nel sistema DNS) o l'autenticazione implicita (invio dominio è stato non pubblicare record nel sistema DNS, in modo che Office 365 interpolazione il risultato come se fosse pubblicato record).

passare

Messaggio passato autenticazione esplicite (messaggio passato DMARC o Migliore indovinare passato DMARC) o l'autenticazione implicita con confidenza elevata (invio dominio non pubblicare i record di autenticazione di posta elettronica, ma sono previsti i segnali sicuro back-end per Office 365 indicare il messaggio è probabile che legittimi).

softpass

Messaggio passato autenticazione implicita con fiducia medio-basso (invio dominio non pubblicare l'autenticazione di posta elettronica, ma Office 365 ha segnali back-end per indicare il messaggio è stato legittimo ma l'intensità del segnale è meno efficace).

nessuno

Messaggio non è autenticato (o autenticazione, ma non è allineare), ma composta autenticazione non viene applicato a causa di reputazione mittente o altri fattori.

Motivo

Descrizione

0XX

Messaggio di autenticazione composita non riuscita.

-000 indica che il messaggio non è riuscita DMARC con un'azione di quarantena o rifiuta.

-001 indica che il messaggio non è riuscita l'autenticazione di posta elettronica impliciti. Questo errore indica che il dominio di invio non è stato pubblicato record di posta elettronica autenticazione o in caso affermativo, che avevano un criterio di errore meno sicuri (fail contorni SPF o indifferente, criteri di DMARC di p = nessuno).

-002 indica che l'organizzazione ha un criterio per la coppia sul mittente o dominio che non è esplicitamente consentita l'invio di posta elettronica oggetto di spoofing, questa impostazione è impostare manualmente da un amministratore.

-010 indica che il messaggio non è riuscita DMARC con un'azione di quarantena o rifiuta, e il dominio di invio uno domini dell'organizzazione accettati (parte del self a sé o interne all'organizzazione, spoofing).

-011 indica che il messaggio non è riuscita l'autenticazione di posta elettronica implicita e il dominio mittente è uno dei domini accettati dell'organizzazione (parte del self a sé o interne all'organizzazione, spoofing).

Tutti gli altri codici (1xx 2xx, 3xx, 4xx, 5xx)

Corrisponde a vari codici interni per il motivo per cui un messaggio passato autenticazione implicita o non se l'autenticazione ma è non stato applicato alcuna azione.

Esaminando le intestazioni di un messaggio, un amministratore o anche un utente finale può determinare come Office 365 arriva al termine che il mittente potrebbe essere oggetto di spoofing.

Per distinguere tra tipi diversi di spoofing

Microsoft viene fatta distinzione tra due tipi diversi di spoofing messaggi:

Spoofing interne all'organizzazione

Nota anche come self-self spoofing, questo problema si verifica quando il dominio da: indirizzo è uguale o Allinea con il dominio del destinatario (quando il dominio del destinatario è uno dei Domini accettati dell'organizzazione); o quando il dominio da: indirizzo fa parte della stessa organizzazione.

Ad esempio, di seguito sono previsti mittente e del destinatario dallo stesso dominio (contoso.com). In indirizzo di posta elettronica per evitare che spambot la raccolta in questa pagina vengono inseriti spazi):

From: sender @ contoso.com
A: destinatario @ contoso.com

Le operazioni seguenti sono disponibili i domini mittente e del destinatario allineamento con il dominio dell'organizzazione (fabrikam.com):

From: sender @ foo.fabrikam.com
A: destinatario @ bar.fabrikam.com

T il seguente domini del destinatario e del mittente è diverso (microsoft.com e bing.com), ma appartengono alla stessa organizzazione (ovvero, entrambi fanno parte di domini accettati dell'organizzazione):

From: sender @ microsoft.com
A: destinatario @ bing.com

Messaggi di non riuscire spoofing interne all'organizzazione possono includere i valori seguenti nelle intestazioni di:

X-Forefront-Antispam-Report:... CAT:SPM/HSPM/PHSH;... SFTY:9.11

Il gatto è la categoria del messaggio e in genere è contrassegnato come SPM (spam), ma in alcuni casi possono essere HSPM (spam confidenza elevata) o per attività di PHISHING (anti-phishing) in base a quali altri tipi di serie verificarsi nel messaggio di.

Il SFTY è il livello di sicurezza del messaggio, la prima cifra (9) indica che il messaggio è il phishing e secondo set di cifre dopo il punto (11) che significa che è all'interno dello stesso organigramma spoofing

Non è presente codice motivo specifico per l'autenticazione composte per spoofing, dell'organizzazione all'interno che vengono identificati in un punto successivo 2018 (cronologico non ancora definito).

Domini spoofing

Questo problema si verifica quando il dominio di invio nella From: indirizzo è un dominio esterno all'organizzazione di ricezione. Messaggi di autenticazione composte esito negativo a causa di domini spoofing possono includere i valori seguenti nelle intestazioni:

Authentication-Results: … compauth=fail reason=000/001
X-Forefront-Antispam-Report:... CAT:SPOOF;... SFTY:9.22

In entrambi i casi, il suggerimento sicurezza rosso seguenti contrassegnato il messaggio o un equivalente personalizzabile per la lingua della cassetta postale del destinatario:

Suggerimento per la sicurezza rosso - rilevamento frodi

È solo esaminando da: indirizzo e sapere che cos'è la posta elettronica dei destinatari o per il controllo delle intestazioni del messaggio di posta elettronica, che è possibile distinguere interne all'organizzazione e domini spoofing.  

Come i clienti di Office 365 possono prepararsi per la protezione anti-spoofing nuova

Informazioni per gli amministratori

Un amministratore dell'organizzazione in Office 365 sono disponibili fondamentali informazioni che dovrebbe essere presente.

Informazioni sulle perché l'autenticazione di posta elettronica non è sempre sufficiente per smettere di spoofing

Nuova protezione anti-spoofing si basa sull'autenticazione di posta elettronica (SPF, DKIM e DMARC) non contrassegnare un messaggio come spoofing. Un esempio comune è quando un dominio mittente non è mai stato pubblicato record SPF. Se non sono presenti record SPF o siano configurati correttamente, un messaggio inviato verrà contrassegnato come oggetto di spoofing a meno che Microsoft ha intelligence back-end che indica che il messaggio è stato legittimo.

Ad esempio, prima di anti-spoofing distribuito, un messaggio potrebbe siano presenti simile alla seguente in nessun record SPF, nessun record DKIM e nessun record DMARC:

Authentication-Results: spf=none (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=none
  (message not signed) header.d=none; contoso.com; dmarc=none
  action=none header.from=example.com;
From: sender @ example.com
To: receiver @ contoso.com

Dopo aver anti-spoofing, se si è un cliente di protezione da minacce avanzate o E5, il valore di compauth contrassegnato (non di strumenti di analisi e non E5 clienti non sono interessati):

Authentication-Results: spf=none (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=none
  (message not signed) header.d=none; contoso.com; dmarc=none
  action=none header.from=example.com; compauth=fail reason=001
From: sender @ example.com
To: receiver @ contoso.com

Se example.com fissi questo installando e configurando un record SPF, ma non un record DKIM, passare autenticazione composta perché il dominio che passato SPF allineati con il dominio da: indirizzo:

Authentication-Results: spf=pass (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=none
  (message not signed) header.d=none; contoso.com; dmarc=bestguesspass
  action=none header.from=example.com; compauth=pass reason=109
From: sender @ example.com
To: receiver @ contoso.com

Oppure, se è stato configurato un record DKIM ma non un record SPF, autenticazione composta anche passare perché il dominio nella firma DKIM passati allineati con il dominio da: indirizzo:

Authentication-Results: spf=none (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; contoso.com; dkim=pass
  (signature was verified) header.d=outbound.example.com;
  contoso.com; dmarc=bestguesspass action=none
  header.from=example.com; compauth=pass reason=109
From: sender @ example.com
To: receiver @ contoso.com

Un specificati possono anche configurare SPF e DKIM e firmare il messaggio con il proprio dominio, tuttavia, specificare un dominio diverso da: indirizzo. SPF né DKIM richiede il dominio per allineare con il dominio da: indirizzo, in modo a meno che non example.com pubblicato record DMARC, questo non verrà contrassegnato come una contraffatte utilizzando DMARC:

Authentication-Results: spf=pass (sender IP is 5.6.7.8)
  smtp.mailfrom=maliciousDomain.com; contoso.com; dkim=pass
  (signature was verified) header.d=maliciousDomain.com;
  contoso.com; dmarc=none action=none header.from=example.com;
From: sender @ example.com
To: receiver @ contoso.com

Nel client di posta elettronica (Outlook, Outlook sul web o un altro client di posta elettronica), solo da: dominio viene visualizzato, non il dominio in SPF o DKIM e che può indurre l'utente a ritenere il messaggio è stata recuperata dalla example.com, ma in realtà è stata recuperata dalla maliciousDomain.com .

Messaggio autenticato ma da: dominio non è allineata con quali passati SPF o DKIM

Per questo motivo, Office 365 è necessario che il dominio da: indirizzo Allinea con il dominio nella firma SPF o DKIM e se non è, contiene alcuni altri segnali interni che indica che il messaggio è legittimo. In caso contrario, il messaggio è riuscito compauth.

Authentication-Results: spf=none (sender IP is 5.6.7.8)
  smtp.mailfrom=maliciousDomain.com; contoso.com; dkim=pass
  (signature was verified) header.d=maliciousDomain.com;
  contoso.com; dmarc=none action=none header.from=contoso.com;
  compauth=fail reason=001
From: sender@contoso.com
To: someone@example.com

In questo modo, Office 365 anti-spoofing protegge contro domini senza autenticazione e contro domini che ha configurato l'autenticazione ma mancata corrispondenza con il dominio in da: indirizzo come quello che l'utente visualizza e si ritiene è il mittente del messaggio. Questo è vero entrambi i domini esterni all'organizzazione, nonché domini all'interno dell'organizzazione.

Pertanto, se si riceve un messaggio che non è riuscita autenticazione composta e contrassegnato come oggetto di spoofing, anche se il messaggio passato SPF e DKIM, è perché il dominio che passato SPF e DKIM non sono allineati con il dominio da: indirizzo.

Informazioni sulle modifiche in messaggi di posta elettronica come oggetto di spoofing, vengono trattate

Attualmente, per tutti i clienti di Office 365 – degli strumenti di analisi e non-degli strumenti di analisi - messaggi interrotti DMARC con i criteri di quarantena o rifiuta sono contrassegnati come posta indesiderata e in genere eseguire l'azione di posta indesiderata confidenza elevata o in alcuni casi l'azione posta indesiderata normale (a seconda se altre regole della posta indesiderata prima di tutto identificarla come posta indesiderata). Procedere come posta indesiderata normale rilevamenti contraffatte interne all'organizzazione. Questo comportamento non è necessario essere abilitato e non può essere disattivata.

Tuttavia, per i messaggi di spoofing domini, prima di questa modifica sarà elaborata regolarmente posta indesiderata, per attività di phishing e malware e se altre parti del filtro identificate come sospetto, sarebbe contrassegnandoli come posta indesiderata, per attività di phishing o malware rispettivamente. Con la nuova protezione spoofing domini, tutti i messaggi che non possono essere autenticati, per impostazione predefinita, avrà l'azione definita nel Anti-phishing > criteri anti-spoofing. Se non definita, verrà spostato nella cartella posta indesiderata di utenti. In alcuni casi, messaggi sospetti più avrà anche il suggerimento sicurezza rosso aggiunto al messaggio.

Ciò alcuni messaggi contrassegnati in precedenza come posta indesiderata comunque visualizzato contrassegnati come posta indesiderata ma ora avrà anche un suggerimento per la sicurezza rosso; in altri casi, i messaggi contrassegnati in precedenza come posta indesiderata non verrà avviato contrassegnati come posta indesiderata (CAT:SPOOF) con un suggerimento per la sicurezza rosso aggiunto. In altri casi ancora, i clienti che sono state spostamento tutti posta indesiderata e per attività di phishing in quarantena ora visualizzati inseriti nella cartella posta indesiderata (questo comportamento può essere apportata, vedere Modifica delle impostazioni anti-spoofing).

Sono disponibili più modi diversi, che un messaggio può essere oggetto di spoofing (vedere la sezione "Differenziazione tra diversi tipi di spoofing" in questo documento) ma partire da marzo 2018 Office 365 gestita questi messaggi con le modalità non sono ancora unificata. La tabella seguente è un breve riepilogo, con protezione spoofing domini vengano nuovo comportamento:

Tipo di simulazione

Categoria

Suggerimento per la sicurezza aggiunto?

Si applica a

Fail DMARC (quarantena o rifiuto)

HSPM (impostazione predefinita), potrebbe essere anche SPM o PHSH

No (non ancora)

Tutti i clienti di Office 365, Outlook.com

Self-self

SPM

Tutti i clienti di Office 365, Outlook.com

Domini

SPOOFING

Clienti di protezione da minacce ed E5 avanzato Office 365 Active Directory

Modifica delle impostazioni anti-spoofing

Per creare o aggiornare le impostazioni di anti-spoofing (domini), passare a Anti-phishing > Impostazioni di Anti-spoofing nella gestione del rischio > scheda Criteri per la protezione e centro conformità. Se non si sono mai creato le impostazioni di anti-phishing, sarà necessario crearne uno:

Antiphishing - creare un nuovo criterio

Se è già creato uno, è possibile selezionarlo per modificarlo:

Antiphishing - modificare il criterio esistente

Selezionare il criterio appena creato, eseguire le procedure descritte come descritto nella ulteriori informazioni sulle funzionalità di Intelligence contraffatte.

Attivare o disattivare antispoofing

Attivare o disattivare i suggerimenti sulla sicurezza antispoofing

Per creare un nuovo criterio tramite PowerShell:

$org = Get-OrganizationConfig
$name = "My first anti-phishing policy for " + $org.Name
# Note: The name should not exclude 64 characters, including spaces.
# If it does, you will need to pick a smaller name.

# Next, create a new anti-phishing policy with the default values
New-AntiphishPolicy -Name $Name

# Select the domains to scope it to
# Multiple domains are specified in a comma-separated list
$domains = "domain1.com, domain2.com, domain3.com"

# Next, create the anti-phishing rule, scope it to the anti-phishing rule
New-AntiphishRule -Name $name -AntiphishPolicy $name -RecipientDomainIs $domains

È quindi possibile modificare i parametri dei criteri di anti-phishing tramite PowerShell, seguendo la documentazione al Set di AntiphishPolicy. È possibile specificare il $name come parametro:

Set-AntiphishPolicy -Identity $name <fill in rest of parameters>

Più avanti in 2018, piuttosto che l'utente la necessità di creare un criterio predefinito, ne verrà creato uno automaticamente nell'ambito a tutti i destinatari all'interno dell'organizzazione in modo che non è necessario specificare manualmente (figure che sono soggetti a modifiche prima dell'implementazione finale).

Criteri predefiniti per Antiphishing

A differenza dei criteri che si creano, non è possibile eliminare il criterio predefinito, modificare la priorità o scegliere quali utenti, i domini o i gruppi per definire l'ambito venga.

Dettagli dei criteri predefiniti antiphishing

In un secondo momento in 2018, per impostare i motivi di sicurezza predefiniti tramite PowerShell:

$defaultAntiphishPolicy = Get-AntiphishingPolicy -IsDefault $true
Set-AntiphishPolicy -Identity $defaultAntiphishPolicy.Name -EnableAntispoofEnforcement <$true|$false>

È necessario disattivare la protezione anti-spoofing solo se si dispone di un altro server di posta elettronica o server che precede di Office 365 (vedere scenari legittimi per disabilitare anti-spoofing per informazioni dettagliate).

$defaultAntiphishPolicy = Get-AntiphishingPolicy -IsDefault $true
Set-AntiphishPolicy -Identity $defaultAntiphishPolicy.Name -EnableAntispoofEnforcement $false 

R ecommendation

Se il primo hop nel percorso di posta elettronica è Office 365 e si ottengono troppi messaggi legittimi contrassegnati come spoofing, prima di tutto impostare i mittenti autorizzati a inviare posta elettronica oggetto di spoofing al proprio dominio (vedere la sezione "gestione mittenti legittimi inviati non autenticati posta elettronica").


Se si sono ancora troppi positivi di alse f (ad esempio legittimo i messaggi contrassegnati come contraffatte), non è consigliabile disattivare la protezione anti-spoofing completamente. Se, tuttavia, è consigliabile scegliere Basic invece di protezione elevata.

Si consiglia di lavorare anche falsi rispetto alla esporre all'organizzazione di posta elettronica oggetto di spoofing che potrebbe finire imporre costi considerevolmente più a lungo termine.

Gestione dei mittenti legittimi l'invio di posta elettronica non autenticato

Office 365 tiene traccia di chi Invia messaggio di posta elettronica non autenticato per l'organizzazione. Se il servizio ritiene che il mittente non è valido, esso verrà contrassegnarlo come un errore compauth . Saranno classificato come CONTRAFFATTE Sebbene dipende il criterio anti-spoofing applicati a un messaggio.

Tuttavia, un amministratore, è possibile specificare quali mittenti consentiti per inviare posta elettronica oggetto di spoofing, si esegue l'override di decisione di Office 365.

Metodo 1: se l'organizzazione possiede il dominio, configurare l'autenticazione di posta elettronica

Questo metodo può essere utilizzato per risolvere spoofing interne all'organizzazione e domini spoofing nei casi in cui il proprietario o interagire con più tenant. Può essere utile anche risolvere domini spoofing da cui inviare agli altri clienti in Office 365, nonché terze parti che sono ospitate in altri provider.

Per ulteriori informazioni, vedere la sezione "Clienti di Office 365".

Metodo 2: utilizzare contraffatte Intelligence configurare mittenti consentiti del messaggio di posta elettronica non autenticato

Utilizzare Business Intelligence contraffatte per consentire i mittenti per la trasmissione dei messaggi non autenticati per l'organizzazione.

Per i domini esterni, l'oggetto di spoofing utente è il dominio nell'indirizzo del mittente, mentre l'infrastruttura di invio è l'indirizzo IP mittente (suddivisa /24 intervalli CIDR), o il dominio del record PTR dell'organizzazione (nella figura riportata di seguito, l'indirizzo IP del mittente potrebbe essere 131.107.18.4 cui record PTR è outbound.mail.protection.outlook.com e viene visualizzato come outlook.com per l'infrastruttura di invio).

Per consentire il mittente di inviare posta elettronica non autenticato, modificare No in .

Impostazione antispoofing mittenti consentiti
È anche possibile utilizzare PowerShell per consentire un mittente specifico lo spoofing del dominio:

$file = "C:\My Documents\Summary Spoofed Internal Domains and Senders.csv"
Get-PhishFilterPolicy -Detailed -SpoofAllowBlockList -SpoofType External | Export-CSV $file

Guida oggetto di spoofing mittenti tramite Powershell

Nell'immagine precedente, le interruzioni di riga aggiuntive sono state aggiunte per effettuare questa schermata basse, ma in realtà tutti i valori da visualizzare su una sola riga.

Modificare il file e cercare la riga che corrisponde a outlook.com e bing.com e modificare ilAllowedToSpoofVoce da No in Sì:

Consentire a spoofing impostazione su Sì tramite Powershell

Salvare il file e quindi eseguire:  

$UpdateSpoofedSenders = Get-Content -Raw "C:\My Documents\Spoofed Senders.csv"

Set-PhishFilterPolicy -Identity Default -SpoofAllowBlockList $UpdateSpoofedSenders

In questo modo ora bing.com inviare posta elettronica non autenticata da *. outlook.com.

Metodo 3: creare una voce Consenti per coppia mittente/destinatario

È anche possibile scegliere di ignorare tutti il filtro antispam per un determinato mittente. Per ulteriori informazioni, vedere come sicuro aggiungere un mittente all'elenco Consenti in Office 365.

Se si usa questo metodo, non verrà eseguita la posta indesiderata e alcuni dei filtri per attività di phishing, ma non di filtro antimalware.

Metodo 4: contattare il mittente e chiedere di configurare l'autenticazione di posta elettronica

A causa del problema della posta indesiderata e phishing, si consiglia di tutti i mittenti configurare l'autenticazione di posta elettronica. Se si conosce un amministratore del dominio mittente, contattare il loro e richiesta sono configurare i record di autenticazione di posta elettronica in modo che non è necessario aggiungere eventuali override. Per ulteriori informazioni, vedere "amministratori di domini che non sono i clienti di Office 365" più avanti in questo documento.

Anche se può essere difficile alla prima di iniziare l'invio di domini per eseguire l'autenticazione, nel tempo, come più filtri per la posta avviare junking o rifiuto anche la posta elettronica, impedirà usarli per configurare i record corretto per garantire recapito migliore.

Visualizzazione report con il numero di messaggi contrassegnato come oggetto di spoofing

Dopo il criterio anti-spoofing è attivato, è possibile utilizzare Business Intelligence di rischio per ottenere numeri intorno a quanti messaggi vengono contrassegnati come per attività di phishing. A tale scopo, vanno direttamente la sicurezza e conformità centro (controllo del codice sorgente) in gestione rischio > Esplora risorse, impostare la visualizzazione per attività di phishing e il gruppo dal dominio mittente o della protezione:

Visualizzare il numero di messaggi è contrassegnato come per attività di phishing

È possibile interagire con i vari report per vedere quante contrassegnati come phishing, inclusi i messaggi contrassegnati come CONTRAFFATTE. Per ulteriori informazioni, vedere Introduzione a Office 365 rischio Intelligence.

Non è ancora possibile dividere i cui messaggi contrassegnati a causa di spoofing vs altri tipi di phishing (anti-phishing generale, la rappresentazione di dominio o l'utente e così via). In un punto successivo 2018, tuttavia, sarà possibile farlo tramite Centro connessioni di sicurezza e conformità. Una volta eseguita, è possibile utilizzare questo report come punto di partenza per identificare i domini di invio che possono essere legittimi vengano contrassegnati come spoofing a causa di errore di autenticazione.

La schermata di seguito è una proposta di come questi dati vengono rappresentati, ma possono cambiare quando rilasciato:

La visualizzazione dei report di phishing in base al tipo di rilevamento

Per non di strumenti di analisi e clienti E5, questi report saranno disponibili in un secondo momento in 2018 in report rischio protezione stato indica, ma verranno posticipati di almeno 24 ore. Questa pagina verrà aggiornata mentre si integrano nel Centro connessioni di sicurezza e conformità.

Prevedere il numero di messaggi verrà contrassegnato come spoofing

In un punto successivo 2018, una volta Office 365 Aggiorna le impostazioni per consentire di disattivare l'applicazione anti-spoofing o su con l'imposizione di base o decrescente, sarà possibile la possibilità di vedere come cambierà disposizione del messaggio in varie impostazioni. Ovvero se anti-spoofing è disattivata, sarà possibile visualizzare il numero di messaggi verrà rilevato come spoofing se si attiva a Basic. In alternativa, se si tratta di base, sarà possibile visualizzare il numero di messaggi più rilevato come spoofing se si attiva sufficientemente alto.

Questa funzionalità è attualmente in fase di sviluppo. Ulteriori dettagli sono definiti in questa pagina verrà aggiornata con schermate del Centro connessioni di sicurezza e conformità e con esempi di PowerShell.

"Cosa fare se" report per l'attivazione antispoofing
Possibili dell'esperienza utente per consentire a un oggetto di spoofing mittente

Informazioni sulle come posta indesiderata, phishing e phishing avanzate rilevamenti vengono combinati

Exchange Online clienti-degli strumenti di analisi e non di strumenti di analisi-sono in grado di specificare le azioni da intraprendere se il servizio identifica i messaggi come malware, la posta indesiderata, posta indesiderata confidenza elevata, anti-phishing e in blocco. Tuttavia, con l'introduzione di nuovi criteri Anti-phishing per i clienti degli strumenti di analisi e il fatto che un messaggio potrebbe raggiunto più tipi di rilevamento (ad esempio, Malware, Anti-Phishing e rappresentazione dell'utente), potrebbero esserci confusione da cui si applicano criteri.

In generale, il criterio applicato a un messaggio viene identificato nelX-Forefront-Antispam-Reportintestazione nella proprietà gatti (categoria).

Priorità

Criteri

Categoria

Dove gestito?

Si applica a

1

Malware

MALW

Criteri di malware

Tutti i clienti

2

Phishing

PHSH

Criteri di filtro del contenuto ospitato

Tutti i clienti

3

Alta probabilità di posta indesiderata

HSPM

Criteri di filtro del contenuto ospitato

Tutti i clienti

4

Spoofing

SPOOFING

Criteri anti-phishing,
intelligence spoofing

Solo degli strumenti di analisi

5

Posta indesiderata

SPM

Criteri di filtro del contenuto ospitato

Tutti i clienti

6

In blocco

IN BLOCCO

Criteri di filtro del contenuto ospitato

Tutti i clienti

7

Rappresentazione di dominio

DIMP

Criteri anti-phishing

Solo degli strumenti di analisi

8

Rappresentazione dell'utente

UIMP

Criteri anti-phishing

Solo degli strumenti di analisi

Se si dispone di più criteri Anti-phishing diversi, verrà applicato alla massima priorità. Ad esempio, se che si dispone di due criteri:

Criteri

Priorità

Rappresentazione utente/dominio

Anti-spoofing

RISPOSTE

1

In

Disattivare la funzione

B

2

Disattivare la funzione

In

Se un messaggio arriva e identificato come la rappresentazione di spoofing e utente e lo stesso insieme di utenti ambito è impostato su criteri A e B di criteri, quindi il messaggio viene considerato come una contraffatte ma alcuna azione non viene applicata dall'anti-spoofing è disattivata , e SPOOFING viene eseguito con priorità maggiore di (4) la rappresentazione dell'utente (8).

Per eseguire altri tipi di phishing l'applicazione dei criteri, sarà necessario regolare le impostazioni dei vari criteri che vengono applicati al.

Scenari legittimi per disabilitare anti-spoofing

Anti-spoofing migliore protezione degli utenti da attacchi di phishing e quindi si disattiva la protezione anti-spoofing sconsigliata. Per disattivarlo, è possibile risolvere alcuni falsi a breve termine, ma verranno presentate rischio più a lungo termine. Il costo per configurare l'autenticazione su parte del mittente o regolazioni nei criteri di phishing sono eventi in genere singoli o richiedono una manutenzione minima, periodica. Tuttavia, il costo per recuperare un attacco di phishing in cui sono stato esposto dati o risorse sono state sia stato compromesso è molto più alto.

Per questo motivo, è preferibile lavorare anche anti-spoofing falsi rispetto a per disattivare la protezione contro spoofing.

Esiste uno scenario legittimo nel punto in cui devono essere disattivati anti-spoofing, ovvero quando sono disponibili ulteriori il filtro della posta prodotti Office 365 e il routing dei messaggi non è il primo hop nel percorso di posta elettronica:
Record MX del cliente non corrisponde a Office 365

Altro server sia un server di posta elettronica locale di Exchange, un dispositivo, ad esempio Ironport, di filtraggio della posta o un altro cloud ospitato servizio.

Se il record MX del dominio del destinatario non fa riferimento a Office 365, è necessario disattivare anti-spoofing perché Office 365 cerca i record MX del dominio di destinazione ed Elimina anti-spoofing punta a un altro servizio. Se non si sa se il dominio è disponibile un altro server in primo piano, è possibile usare un sito Web come MX casella degli strumenti per cercare il record MX. Potrebbe indicare simile al seguente:

Record MX indica dominio non fa riferimento a Office 365

Questo dominio ha un record MX che non fanno riferimento a Office 365, in modo che non si applicano anti-spoofing applicazione Office 365.

Tuttavia, se il record MX del dominio del destinatario significa puntare a Office 365, anche se esiste un altro servizio che precede di Office 365, è possibile disattivare anti-spoofing. L'esempio più comune consiste nell'utilizzo di una riscrittura destinatario:

Diagramma della distribuzione per riscrittura destinatario

Record MX del dominio contoso.com fa riferimento al server in locale, mentre record MX del .net @office365.contoso dominio fa riferimento a Office 365 perché contiene *. protection.outlook.com, o *. eo.outlook.com il record MX:

Punti di record MX in Office 365, pertanto probabilmente destinatario riscrittura

Assicurarsi di distinguere quando record MX del dominio del destinatario non punta a Office 365 e dopo aver subito una riscrittura del destinatario. È importante stabilire la differenza tra questi due casi.

Se non si è sicuri se il dominio di destinazione ha subito una riscrittura destinatario, in alcuni casi è possibile identificarlo esaminando le intestazioni dei messaggi.

) prima di tutto, osservare le intestazioni del messaggio per il dominio del destinatario nelAuthentication-Resultsintestazione:

Authentication-Results: spf=fail (sender IP is 1.2.3.4)
  smtp.mailfrom=example.com; office365.contoso.net; dkim=fail
  (body hash did not verify) header.d=simple.example.com;
  office365.contoso.net; dmarc=none action=none
  header.from=example.com; compauth=fail reason=001

Il dominio del destinatario si trova in testo rosso grassetto precedente, in questo caso office365.contoso.net. Può essere diverso che il destinatario nella casella a: intestazione:

A: Esempio destinatario < destinatario @ contoso.com >

Eseguire una ricerca di record MX del dominio destinatario effettivo. Se contiene *. protection.outlook.com, mail.messaging.microsoft.com, *. eo.outlook.com o frontbridge.com, che indica che la MX punti a Office 365.

Se non contiene tali valori, significa che la MX non corrisponde a Office 365. Uno strumento, che è possibile utilizzare per verificare questa impostazione è MX casella degli strumenti.

In questo esempio specifico, di seguito indica che tale contoso.com, il dominio è simile al destinatario si tratta di a: intestazione, con punti di record MX a un server locale:
Record MX fa riferimento al server locale

Tuttavia, il destinatario effettivo è office365.contoso.net il cui record MX fare riferimento a Office 365:

MX fa riferimento a Office 365, deve essere riscrittura destinatario

Di conseguenza, questo messaggio probabilmente subito una riscrittura destinatario.

b) in secondo luogo, assicurarsi di distinguere i casi di utilizzo comuni di riscrittura dei destinatari. Se si intende riscrittura il dominio del destinatario a *. onmicrosoft.com, invece di riscrittura per *. mail.onmicrosoft.com.

Dopo aver individuato il dominio del destinatario finale che è stato distribuito dietro a un altro server e record MX del dominio destinatari effettivamente punta a Office 365 (pubblicati nei record DNS), può procedere per disabilitare anti-spoofing.

Tenere presente che non si vuole disattivare anti-spoofing se hop prima del dominio nel percorso di routing è Office 365, solo quando è dietro uno o più servizi.

Come disattivare anti-spoofing

Se si dispone già di un criterio di Anti-phishing creato, impostare laEnableAntispoofEnforcementparametro$false:

$name = "<name of policy>"
Set-AntiphishPolicy -Identity $name -EnableAntiSpoofEnforcement $false 

Se non si conosce il nome del criterio (o criteri) per disabilitare, è possibile visualizzarli:

Get-AntiphishPolicy | fl Name

Se non si dispone di tutti i criteri di anti-phishing esistenti, è possibile crearne uno e quindi disattivarlo (anche se non si dispone di un criterio, anti-spoofing è ancora applicato; versioni successive per 2018, verrà creato un criterio predefinito dell'utente ed è possibile disattivare quindi che invece di creare uno) . È necessario eseguire questa operazione in più passaggi:

$org = Get-OrganizationConfig
$name = "My first anti-phishing policy for " + $org.Name
# Note: If the name is more than 64 characters, you will need to choose a smaller one
# Next, create a new anti-phishing policy with the default values
New-AntiphishPolicy -Name $Name

# Select the domains to scope it to
# Multiple domains are specified in a comma-separated list
$domains = "domain1.com, domain2.com, domain3.com"

# Next, create the anti-phishing rule, scope it to the anti-phishing rule
New-AntiphishRule -Name $name -AntiphishPolicy -RecipientDomainIs $domains

# Finally, scope the antiphishing policy to the domains
Set-AntiphishPolicy -Identity $name -EnableAntispoofEnforcement $false 

La disattivazione anti-spoofing è disponibile solo tramite cmdlet (più avanti in T2 2018 sarà disponibile per la protezione e centro conformità). Se non si ha accesso a PowerShell, creare un ticket di supporto.
Tenere presente che deve essere applicata solo ai domini sottoposte a routing indiretto quando inviati a Office 365. La parte relativa a disabilitare anti-spoofing a causa di alcuni falsi, sarà migliore del tempo per scorrerle.

Informazioni per i singoli utenti

Singoli utenti sono limitati in modo interagiscono con i suggerimenti di sicurezza anti-spoofing. Tuttavia, sono disponibili diverse operazioni che è possibile eseguire per risolvere gli scenari comuni.

Scenari comuni #1: inoltro cassetta postale

Se si usa un altro servizio di posta elettronica e inoltrare la posta elettronica a Office 365 o Outlook.com, la posta elettronica possono essere contrassegnati come spoofing e ricevere un suggerimento per la sicurezza rosso. Per risolvere questo problema automaticamente quando il server d'inoltro corrisponde a uno dei Outlook.com, Office 365, Gmail o altri servizi che usa il protocollo arcopiano di Office 365 e Outlook.com. Tuttavia, fino a quando non viene distribuita tale correzione, gli utenti devono usare la caratteristica di account connessi per importare i messaggi direttamente, invece di usare l'opzione di inoltro.

Per configurare un account connesso in Office 365, selezionare l'icona a forma di ingranaggio nell'angolo superiore destro dell'interfaccia web di Office 365 > posta > posta > account > account collegati.

Opzione di account Office 365 - connesso

In Outlook.com, il processo è l'icona a forma di ingranaggio > Opzioni > posta > account > account collegati.

Scenari comuni #2: elenchi di discussione

Gli elenchi di discussione noti problemi anti-spoofing perché le si inoltra il messaggio e modificarne il contenuto sono ancora stati mantenere l'originale da: indirizzo.

Si supponga ad esempio, l'indirizzo di posta elettronica è utente @ contoso.com e si è interessati aerea osservati e partecipare a birdwatchers di elenco discussione @ example.com. Quando si invia un messaggio all'elenco di discussione, è possibile inviare in questo modo:

Da: Mario < utente @ contoso.com >
a: elenchi di discussione della Birdwatcher < birdwatchers @ example.com >
oggetto: ottimo la visualizzazione di jays blu nella parte superiore MT. Rainier questa settimana

Chiunque estrarre la visualizzazione settimana corrente da MT. Rainier?

Quando l'elenco di posta elettronica riceve il messaggio, vengono formattare il messaggio, modificarne il contenuto e riprodurlo per il resto dei membri presenti nell'elenco di discussione che è costituito da partecipanti dai molti destinatari di posta elettronica diverso.

Da: Mario < utente @ contoso.com >
a: elenchi di discussione della Birdwatcher < birdwatchers @ example.com >
oggetto: [BIRDWATCHERS] per la visualizzazione del jays blu nella parte superiore MT. Rainier questa settimana

Chiunque estrarre la visualizzazione settimana corrente da MT. Rainier?

---
Il messaggio è stato inviato all'elenco di discussione Birdwatchers. È possibile annullare la sottoscrizione in qualsiasi momento.

In quanto sopra menzionato, il messaggio riprodotti ha lo stesso da: indirizzo (utente @ contoso.com) ma il messaggio originale è stato modificato mediante l'aggiunta di un contrassegno per la riga dell'oggetto e un piè di pagina nella parte inferiore del messaggio. Questo tipo di modifica del messaggio comune negli elenchi di indirizzi e potrebbe causare falsi.

Se un utente all'interno dell'organizzazione è un amministratore della lista di distribuzione, è possibile configurarlo per passare controlli anti-spoofing.

Se non si dispone delle proprietà della lista di distribuzione:

  • È possibile richiedere per la manutenzione della lista di distribuzione per implementare una delle opzioni precedenti (che devono inoltre includere l'autenticazione di posta elettronica impostato per il dominio da che è inoltro lista di distribuzione)

  • È possibile creare regole di cassette postali nel client di posta elettronica per spostare i messaggi nella posta in arrivo. È inoltre possibile richiedere agli amministratori dell'organizzazione per impostare regole di autorizzazione o esegue l'override come illustrato nella sezione Gestione mittenti legittimi l'invio di posta elettronica non autenticato

  • È possibile creare un ticket di supporto con Office 365 per creare un override per l'elenco di indirizzi considerare come legittimi

Altri scenari

  1. Se nessuna di scenari comuni è il caso, segnalare il messaggio come falso positivo a Microsoft. Per ulteriori informazioni, vedere la sezione "come si segnalano i messaggi di posta indesiderata o posta indesiderata non torna a Microsoft" più avanti in questo documento.

  2. Inoltre, si può anche rivolgersi all'amministratore di posta elettronica chi può generare come un ticket di supporto con Microsoft. Il team di progettazione di Microsoft verrà provare a utilizzare il motivo per cui il messaggio è stato contrassegnato come una contraffatte.

  3. Inoltre, se si è sicuri che il mittente è e ha la certezza che non sono intenzionalmente spoofing, può rispondere al mittente che indica inviano messaggi da un server di posta elettronica che non consentono l'autenticazione. Il risultato può succedere che il mittente originale, contattare l'amministratore IT che consente di impostare automaticamente i record di autenticazione di posta elettronica necessari.

    Quando abbastanza mittenti risponde tornare ai proprietari di un dominio che deve impostata configurati i record di autenticazione di posta elettronica, spurs a eseguire l'azione. Mentre Microsoft funziona anche con i proprietari dei domini per pubblicare i record necessari, può essere utile anche più quando singoli utenti richiedono.

  4. Facoltativamente, è possibile aggiungere il mittente all'elenco Mittenti attendibili. Tuttavia, tenere presente che se una specificati esegue lo spoofing quell'account, verrà recapitato alla cassetta postale. T pertanto, il suo opzione deve essere utilizzata con cautela.

Come mittenti a Microsoft devono prepararsi per la protezione anti-spoofing

Se si è un amministratore che attualmente invia messaggi a Microsoft, Office 365 o Outlook.com, è necessario assicurarsi che la posta elettronica viene autenticata correttamente in caso contrario può essere contrassegnata come posta indesiderata o per attività di phishing.

Clienti di Office 365

Se i clienti di Office 365 e si utilizza Office 365 per l'invio di posta elettronica in uscita:

Microsoft non fornisce istruzioni dettagliate implementazione per ognuno dei dipendenti SPF, DKIM e DMARC. C'è però moltissime informazioni pubblicate online. Esistono anche produttori 3 ° dedicato per aiutare l'organizzazione di configurare i record di autenticazione posta elettronica.

Amministratori di domini non clienti di Office 365

Se si è un amministratore di dominio ma non sono i clienti di Office 365:

  • Configurare SPF per la pubblicazione di indirizzi IP del proprio dominio e anche configurare DKIM (se disponibile) per la firma digitale dei messaggi. È anche possibile prendere in considerazione volta configurati i record DMARC.

  • Se si dispone di mittenti in blocco la trasmissione di posta elettronica per conto dell'utente, è consigliabile lavorare con loro di inviare posta elettronica in modo tale che il dominio di invio nella From: indirizzo (se appartiene all'utente) Allinea con il dominio che passa SPF o DMARC.

  • Si f è locale server di posta o inviare da un provider di Software come servizio o da un servizio cloud di hosting come Microsoft Azure, GoDaddy, Rackspace, servizi Web di Amazon oppure simile, è necessario assicurarsi che vengano aggiunti al record SPF.

  • Se si è un piccolo dominio ospitato da un provider di servizi Internet, è necessario impostare il record SPF seguendo le istruzioni che viene fornito dall'ISP. La maggior parte dei provider di servizi Internet offrono questi tipi di istruzioni e sono disponibili nelle pagine di supporto dell'azienda.

  • Anche se non era necessario pubblicare record di autenticazione di posta elettronica prima e sarà stata eseguita correttamente correttamente, è comunque necessario pubblicare record di autenticazione di posta elettronica per inviare a Microsoft. In questo modo, consentendo nella lotta phishing e riducendo la possibilità che si o organizzazioni che invia, verranno visualizzato phished.

Cosa fare se non si conosce il mittente di posta elettronica come il dominio?

Molti domini non pubblicare i record SPF non sanno che tutti i mittenti. Questa impostazione è corretta, non è necessario sapere che tutti gli elementi sono. Se, tuttavia, deve iniziare pubblicando un record SPF per quelli a conoscenza della, in particolare in cui si trova il traffico aziendale e pubblicare un criterio SPF neutro, ?all:

example.com TXT IN "v = spf1 include:spf.example.com? tutti"

Il criterio SPF neutro significa che qualsiasi messaggio di posta elettronica fornito dall'infrastruttura aziendale passerà l'autenticazione di posta elettronica a tutti gli altri destinatari di posta elettronica. Messaggio di posta elettronica proveniente da mittenti che non si conosce sulle tornerà a indipendente, che corrisponde quasi non pubblicazione Nessun record SPF tutto.

Quando si invia a Office 365, posta elettronica proveniente dal traffico aziendale verrà contrassegnato come autenticato, ma la posta elettronica provenienti da origini che non si conosce sulle può comunque contrassegnata come contraffatte (a seconda del fatto o meno Office 365 in modo implicito possibile autenticare il). Tuttavia, si è ancora un miglioramento da tutti i messaggi vengano contrassegnati come spoofing da Office 365.

Una volta è stato avviato con un record SPF con i criteri di fallback?all, è possibile includere gradualmente infrastruttura più invio e quindi pubblicare un criterio più.

Cosa fare se si è proprietari di una lista di distribuzione?

Vedere la sezione "elenchi di uno scenario comune #2: discussione".

Cosa fare se si è un provider di servizi dell'infrastruttura, ad esempio un Provider di servizi Internet (ISP), Provider servizio di posta elettronica (ESP) o servizio di hosting su cloud?

Se invece si ospita posta elettronica del dominio e Invia messaggio di posta elettronica o fornire hosting infrastruttura che è possibile inviare posta elettronica, è necessario eseguire le operazioni seguenti:

  • Assicurarsi che i clienti hanno documentazione dettaglio gli elementi da pubblicare i relativi record SPF

  • Valutare la possibilità di accesso DKIM firme in posta elettronica in uscita, anche se il cliente non in modo esplicito è stata configurata (Accedi con il dominio predefinito). È possibile anche effettuare un doppio segno messaggio di posta elettronica con le firme DKIM (una sola volta con il dominio del cliente se sono stati impostati e una seconda volta con firma DKIM della società)

Distribuzione a Microsoft non garantisce anche se si esegue l'autenticazione di posta elettronica provenienti dalla piattaforma in uso, ma almeno assicura che Microsoft non indesiderato la posta elettronica, perché non è autenticato. Per altri dettagli intorno come Outlook.com Filtra posta elettronica, vedere la pagina Outlook.com Postmaster.

Per ulteriori informazioni sulle procedure consigliate per i provider di servizi, vedere M3AAWG Mobile messaggistica procedure consigliate per i provider di servizi.

Domande frequenti

Perché Microsoft sta effettuando la modifica?

Causa di attacchi l'impatto di phishing e perché l'autenticazione di posta elettronica è stato intorno per più di 15 anni, Microsoft ritiene che il rischio di continua consentire di posta elettronica non autenticato è maggiore il rischio di perdere legittimi.

Questa modifica impedirà messaggi legittimi di posta elettronica contrassegnato come posta indesiderata?

Innanzitutto si verificherà alcuni messaggi contrassegnati come posta indesiderata. Tuttavia, nel tempo, mittenti viene regolata e quindi la quantità di messaggi erroneamente contrassegnati come oggetto di spoofing sarà trascurabile per la maggior parte dei percorsi di posta elettronica.
Prima di tutto Microsoft stesso adottato questa caratteristica settimane prima di distribuirlo al resto dei propri clienti. Mentre si è verificato disservizi inizialmente viene gradualmente rifiutata.

Microsoft porterà questa caratteristica per i clienti di Outlook.com e non avanzate rischio protezione di Office 365?

Protezione anti-spoofing sarà inizialmente distribuita ai clienti degli strumenti di analisi/E5 e in futuro potrebbe essere rilasciata per gli altri utenti. Tuttavia, in caso affermativo, è possibile che alcune funzionalità che non vengono applicate, ad esempio segnalazione ed esegue l'override personalizzato.

Come si segnalano i messaggi di posta indesiderata o posta indesiderata non torna a Microsoft?

È possibile utilizzare il componente aggiuntivo di report per Outlook, o se non è installato, Invia posta indesiderata, non di posta indesiderata e i messaggi di phishing anti-phishing a Microsoft per l'analisi.

Si è amministratori del dominio che non conoscono che tutti i mittenti!

Vedere gli amministratori di domini non clienti di Office 365.

Cosa succede se disattiva la protezione anti-spoofing per la propria organizzazione, anche se Office 365 è il filtro principale?

Non è consigliabile seguente perché saranno esposti a messaggi di posta indesiderata e phishing più persi. Spoofing di phishing non tutti e non tutti effettua lo spoofing verrà perse. Tuttavia, i rischi sarà superiori a un cliente Abilita anti-spoofing.

Per consentire la protezione anti-spoofing significa che non sarà possibile eseguire tutte anti-phishing?

Purtroppo, no, perché autori verranno adattare per utilizzare altre tecniche, ad esempio compromessa account o la configurazione di account di servizi gratuiti. Tuttavia, la protezione anti-phishing funziona migliori per rilevare questi altri tipi di metodi di phishing perché protezione di Office 365 livelli sono progettate lavoro insieme e generare uno sopra l'altro.

Procedura per altri destinatari di posta elettronica di grandi dimensioni bloccare posta elettronica non autenticato?

Quasi tutti i destinatari di posta elettronica di grandi dimensioni implementano tradizionale SPF DKIM e DMARC. Alcuni ricevitori hanno altri controlli che fanno restrittive che solo gli standard, ma pochi come non autenticati di Office 365 per bloccare di posta elettronica e gestirle come una contraffatte. Tuttavia, la maggior parte del settore diventa più restrittive su questo tipo specifico di posta elettronica, in particolare a causa del problema di phishing.

L'opzione di filtro della posta indesiderata avanzate abilitato per "SPF disco prova non superata" se Abilita anti-spoofing è sempre necessario?

No, questa opzione non è più necessaria in quanto la caratteristica anti-spoofing considera non solo ha esito negativo disco SPF, ma una più ampia gamma di criteri. Se si dispone di anti-spoofing abilitato e l'opzione di non riuscire disco SPF attivata, più falsi che venga visualizzato. È consigliabile disattivare questa funzionalità seguendo la procedura non fornisce quasi Nessun segreto aggiuntivo per la posta indesiderata o per attività di phishing e generare invece prevalentemente falsi.

il mittente riscrittura combinazione (SRS) consente di risolvere il messaggio di posta elettronica inoltrato?

SRS solo parzialmente risolve il problema di posta elettronica inoltrato. Mediante la riscrittura la posta elettronica SMTP da, SRS possibile assicurarsi che le passate messaggio inoltrato SPF destinazione successiva. Tuttavia, poiché anti-spoofing si basa da: indirizzo in combinazione con il mittente o l'accesso DKIM dominio (o altri segnali), non è sufficiente per impedire la posta elettronica inoltrato viene contrassegnato come oggetto di spoofing.

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×