Erstellen Sie eine Liste mit vertrauenswürdigen ARC-Absendern, um legitimen indirekten E-Mails zu vertrauen
Gilt für
- Exchange Online Protection
- Microsoft Defender für Office 365 Plan 1 und Plan 2
- Microsoft 365 Defender
E-Mail-Authentifizierungsmechanismen wie SPF, DKIM, DMARC werden verwendet, um die Absender von E-Mails zur Sicherheit von E-Mail-Empfängern zu überprüfen, aber einige legitime Dienste können Änderungen an der E-Mail zwischen Absender und Empfänger vornehmen. In Microsoft 365 Defender trägt ARC dazu bei, SPF-, DKIM- und DMARC-Übermittlungsfehler zu reduzieren, die aufgrund legitimer indirekter Nachrichtenflüsse auftreten.
Authenticated Received Chain (ARC) in Microsoft 365 Defender für Office
Dienste, die den Nachrichteninhalt während der Übertragung vor der Übermittlung an Ihre Organisation ändern, können DKIM-E-Mail-Signaturen ungültig machen und sich auf die Authentifizierung der Nachricht auswirken. Wenn diese zwischengeschalteten Dienste solche Aktionen ausführen, können sie ARC verwenden, um Details zur ursprünglichen Authentifizierung bereitzustellen, bevor die Änderungen vorgenommen wurden. Ihre Organisation kann dann diesen Details vertrauen, um die Authentifizierung der Nachricht zu unterstützen.
Mit vertrauenswürdigen ARC-Sealern können Administratoren dem Microsoft 365 Defender-Portal eine Liste vertrauenswürdiger Vermittler hinzufügen. Vertrauenswürdige ARC-Sealer ermöglichen es Microsoft, ARC-Signaturen von diesen vertrauenswürdigen Vermittlern anzuerkennen und zu verhindern, dass diese legitimen Nachrichten die Authentifizierungskette nicht bestehen.
Hinweis
Trusted ARC Sealers ist eine vom Administrator erstellte Liste von Zwischendomänen, die ARC-Versiegelung implementiert haben. Wenn eine E-Mail über einen vertrauenswürdigen ARC-Vermittler des Office 365 Mandanten an Office 365 weitergeleitet wird, überprüft Microsoft die ARC-Signatur und kann basierend auf den ARC-Ergebnissen die bereitgestellten Authentifizierungsdetails berücksichtigen.
Wann sollte man vertrauenswürdige ARC-Versiegelungen verwenden?
Eine Liste vertrauenswürdiger ARC-Sealer wird nur benötigt, wenn Vermittler Teil des E-Mail-Flusses einer Organisation sind und:
- Kann den E-Mail-Header oder den E-Mail-Inhalt ändern.
- Kann dazu führen, dass die Authentifizierung aus anderen Gründen fehlschlägt (z. B. durch Entfernen von Anhängen).
Durch das Hinzufügen eines vertrauenswürdigen ARC-Sealers validiert und vertraut Office 365 den Authentifizierungsergebnissen, die der Sealer beim Zustellen von E-Mails an Ihren Mandanten in Office 365 bereitstellt.
Administratoren sollten nur legitime Dienste als vertrauenswürdige ARC-Sealer hinzufügen. Das Hinzufügen nur von Diensten, die die Organisation ausdrücklich verwendet und kennt, hilft Nachrichten, die zuerst einen Dienst durchlaufen müssen, um E-Mail-Authentifizierungsprüfungen zu bestehen, und verhindert, dass legitime Nachrichten aufgrund von Authentifizierungsfehlern an Junk gesendet werden.
Schritte zum Hinzufügen eines vertrauenswürdigen ARC-Sealers zu Microsoft 365 Defender
Vertrauenswürdige ARC-Versiegelungen im Microsoft 365 Defender-Portal zeigt alle ARC-Versiegelungen an, die von Ihrem Mandanten bestätigt und ihm hinzugefügt wurden.
Um eine neue vertrauenswürdige ARC-Versiegelung im Microsoft 365 Defender-Portal hinzuzufügen:
Navigieren Sie im Microsoft 365 Defender-Portal unter https://security.microsoft.comzu Email & Richtlinienfür &die Zusammenarbeit > Regeln >Bedrohungsrichtlinien>Email Authentifizierungseinstellungen im Abschnitt >RegelnARC . Um direkt zur ARC-Seite zu wechseln, verwenden Sie Email-Authentifizierungseinstellungen.
Wenn Sie zum ersten Mal einen vertrauenswürdigen ARC-Sealer hinzufügen, klicken Sie auf die Schaltfläche Hinzufügen.
Fügen Sie im angezeigten Textfeld vertrauenswürdige ARC-Sealer hinzu.
- Beachten Sie, dass Sie die Domänen hinzufügen (Beispiel fabrikam.com).
- Der Domänenname, den Sie hier eingeben, muss mit der Domäne übereinstimmen, die im Domänen-„d“-Tag in den ARC-Seal- und ARC-Message-Signature-Kopfzeilen (in den E-Mail-Kopfzeilen für die Nachricht) angezeigt wird.
- Diese können Sie in den Eigenschaften der Nachricht in Outlook einsehen.
Schritte zur Validierung Ihres vertrauenswürdigen ARC-Sealers
Wenn ein ARC-Siegel von einem Drittanbieter vorhanden ist, bevor die Nachricht Microsoft 365 Defender erreicht, überprüfen Sie die Kopfzeilen, sobald die E-Mail empfangen wurde, und zeigen Sie die neuesten ARC-Kopfzeilen an.
Überprüfen Sie im letzten ARC-Authentication-Results-Header, ob die ARC-Validierung als erfolgreich aufgeführt ist.
Ein ARC-Header, der ein „oda“ von 1 auflistet, zeigt an, dass der vorherige ARC verifiziert wurde, der vorherige ARC-Sealer vertrauenswürdig ist und das Ergebnis des vorherigen Durchgangs verwendet werden kann, um den aktuellen DMARC-Fehler zu überschreiben.
Ein ARC-Pass-Header, der oda=1 anzeigt
Siehe die E-Mail-Authentifizierungsmethoden am Ende dieses Header-Blocks für das oda-Ergebnis.
ARC-Authentication-Results: i=2; mx.microsoft.com 1; spf=pass (sender ip is
40.107.65.78) smtp.rcpttodomain=microsoft.com
smtp.mailfrom=sampledoamin.onmicrosoft.com; dmarc=bestguesspass action=none
header.from=sampledoamin.onmicrosoft.com; dkim=none (message not signed);
arc=pass (0 oda=1 ltdi=1
spf=[1,1,smtp.mailfrom=sampledoamin.onmicrosoft.com]
dkim=[1,1,header.d=sampledoamin.onmicrosoft.com]
dmarc=[1,1,header.from=sampledoamin.onmicrosoft.com])
Um zu überprüfen, ob das ARC-Ergebnis verwendet wurde, um einen DMARC-Fehler zu überschreiben, suchen Sie nach dem Compauth-Ergebnis und einem Grund für Code (130) im Header.
Sehen Sie sich den letzten Eintrag in diesem Header-Block an, um compauth und reason zu finden.
Authentication-Results: spf=fail (sender IP is 51.163.158.241)
smtp.mailfrom=contoso.com; dkim=fail (body hash did not verify)
header.d=contoso.com;dmarc=fail action=none
header.from=contoso.com;compauth=pass reason=130
PowerShell-Schritte zum Hinzufügen oder Entfernen eines vertrauenswürdigen ARC-Sealers
Administratoren können ARC-Konfigurationen auch mit Exchange Online PowerShell einrichten.
Stellen Sie eine Verbindung mit Exchange Online PowerShell her.
Connect-ExchangeOnline.
So fügen Sie eine Domäne zu einem vertrauenswürdigen ARC-Sealer hinzu oder aktualisieren sie:
Set-ArcConfig -Identity default -ArcTrustedSealers {a list of arc signing domains split by comma}
oder
Set-ArcConfig -Identity {tenant name/tenanid}\default -ArcTrustedSealers {a list of arc signing domains split by comma}
Sie müssen den Identitätsparameter -Identity default angeben, wenn Sie Set-ArcConfig ausführen. Die vertrauenswürdigen Versiegelungen sollten mit dem Wert des 'd'-Tags im ARC-Seal-Header abgeglichen werden.
Sehen Sie sich die vertrauenswürdigen ARC-Versiegler an:
Get-ArcConfig
oder
Get-ArcConfig - Organization {tenant name}
Vertrauenswürdige ARC Sealer Mailflow-Grafiken
Diese Diagramme vergleichen Nachrichtenflussvorgänge mit und ohne einen vertrauenswürdigen ARC-Versiegeler, wenn eine der SPF-, DKIM- und DMARC-E-Mail-Authentifizierungen verwendet wird. In beiden Grafiken gibt es legitime Dienste, die vom Unternehmen verwendet werden, die in den E-Mail-Fluss eingreifen müssen, wobei manchmal E-Mail-Authentifizierungsstandards verletzt werden, indem sie sendende IP-Adressen ändern und in den E-Mail-Header schreiben. Im ersten Fall zeigt der indirekte Nachrichtenfluss das Ergebnis, bevor Administratoren einen vertrauenswürdigen ARC-Sealer hinzufügen.
Hier sehen Sie dieselbe Organisation, nachdem sie die Möglichkeit genutzt haben, einen vertrauenswürdigen ARC-Sealer zu erstellen.
Nächste Schritte: Nachdem Sie ARC für Microsoft 365 Defender für Office eingerichtet haben
Überprüfen Sie nach der Einrichtung Ihre ARC-Header mit Message Header Analyzer.
Überprüfen Sie die Konfigurationsschritte für SPF, DKIM, DMARC.