Lähtevien toimitusten ryhmät
Vihje
Tiesitkö, että voit kokeilla Microsoft Defender XDR ominaisuuksia ilmaiseksi palvelupakettiin Office 365 2? Käytä 90 päivän Defender for Office 365 kokeiluversiota Microsoft Defender-portaalin kokeilukeskuksessa. Lisätietoja siitä, ketkä voivat rekisteröityä ja kokeilla käyttöehtoja, on artikkelissa Kokeile Microsoft Defender for Office 365.
Microsoft 365 -palvelinkeskusten sähköpostipalvelimet saattavat olla tilapäisesti syyllisiä roskapostin lähettämiseen. Esimerkiksi haittaohjelma tai haitallinen roskapostihyökkäys paikallisessa sähköpostiorganisaatiossa, joka lähettää lähtevää sähköpostia Microsoft 365:n kautta, tai vaaransi Microsoft 365 -tilit. Hyökkääjät yrittävät myös välttää tunnistamista välittämällä viestejä Microsoft 365:n välittämisen kautta.
Nämä skenaariot voivat aiheuttaa sen, että asianomaisten Microsoft 365 -palvelinkeskusten IP-osoite näkyy kolmannen osapuolen estettyjen luettelossa. Kohdesähköpostiorganisaatiot, jotka käyttävät näitä estoluetteloita, hylkäävät kyseisistä Microsoft 365 -viestilähteistä lähetetyt sähköpostiviestit.
Suuren riskin toimitusvaranto
Jotta IP-osoitteita ei estetä, kaikki Microsoft 365 -palvelinkeskuspalvelimista lähetetyt viestit, jotka on todettu roskapostiksi, lähetetään suuren riskin toimitusvarannon kautta.
Suuren riskin toimitusvaranto on erillinen IP-osoitevaranto lähteville sähköposteille, joita käytetään vain heikkolaatuisten viestien lähettämiseen (esimerkiksi roskaposti ja backscatter). Suuren riskin toimitusvarannon käyttö auttaa estämään normaalin saapuvan sähköpostin IP-osoitevarannon lähettämisen roskapostia. Lähtevien sähköpostien normaali IP-osoitevaranto säilyttää laadukkaita viestejä lähettävän maineen, mikä pienentää todennäköisyyttä, että nämä IP-osoitteet näkyvät IP-osoitteiden estoluetteloissa.
On mahdollista, että suuren riskin toimitusvarannon IP-osoitteet sijoitetaan IP-estoluetteloihin, mutta tämä toiminta on suunniteltu. Toimitusta aiotuille vastaanottajille ei taata, koska monet sähköpostiorganisaatiot eivät hyväksy viestejä suuren riskin toimitusvarannosta.
Lisätietoja on kohdassa Lähtevän roskapostin hallinta.
Huomautus
Viestit, joissa lähdesähköpostitoimialueella ei ole tietuetta eikä julkisessa DNS:ssä määritettyä MX-tietuetta, reititetään aina suuren riskin toimitusvarannon kautta roskapostista tai lähetysrajoituksen käsittelystä riippumatta.
Viestit, jotka ylittävät seuraavat rajat, on estetty, joten niitä ei lähetetä suuren riskin toimitusvarannon kautta:
- Palvelun lähetysrajat.
- Lähtevän postin käytännöt , joissa lähettäjien sähköpostin lähettäminen on estetty.
Pomppuviestit
Lähtevä suuren riskin toimitusvaranto hallitsee kaikkien toimitusta ulkopuolisten raporttien toimittamista (kutsutaan myös NDR:ksi tai pomppuviestiksi). NDR:ien lisääntymisen mahdollisia syitä ovat seuraavat:
- Huijauskampanja, joka vaikuttaa johonkin palvelua käyttävään asiakkaaseen.
- Hakemiston sadonkorjuuhyökkäys.
- Roskapostihyökkäys.
- Roistomainen sähköpostipalvelin.
Mikä tahansa näistä ongelmista voi johtaa siihen, että palvelun käsittelemien NDR:ien määrä kasvaa äkillisesti. Nämä NDR:t vaikuttavat usein roskapostilta muille sähköpostipalvelimille ja -palveluille (tunnetaan myös nimellä backscatter).
Relevaranto
Joissakin tilanteissa Microsoft 365:n kautta välitetyt tai välitettävät viestit lähetetään käyttämällä erityistä välitysvarantoa, koska kohdesijainnin ei pitäisi pitää Microsoft 365:tä todellisena lähettäjänä. On tärkeää eristää tämä sähköpostiliikenne, koska on olemassa laillisia ja virheellisiä tilanteita, jotka liittyvät sähköpostin automaattiseen edelleenlähetystä tai välittämistä Microsoft 365:stä. Suuren riskin toimitusvarannon tapaan välitetyissä sähköposteissä käytetään erillistä IP-osoitevarantoa. Tätä osoitesarjaa ei julkaista, koska se voi muuttua usein eikä se ole osa Microsoft 365:n julkaistua SPF-tietuetta.
Microsoft 365:n on varmistettava, että alkuperäinen lähettäjä on oikeutettu, jotta välitetty viesti voidaan lähettää luotettavasti.
Välitettävän tai välitettävän viestin on täytettävä jokin seuraavista kriteereistä, jotta välitysvarantoa ei käytettäisi:
- Lähtevä lähettäjä on hyväksytyllä toimialueella.
- SPF-toiminto välittää, kun viesti tulee Microsoft 365:een.
- DKIM lähettäjän toimialueella lähetetään, kun viesti tulee Microsoft 365:een.
Viesti lähetettiin välitysvarannon kautta katsomalla lähtevän palvelimen IP-osoitetta (relevaranto on alueella 40.95.0.0/16).
Jos voimme todentaa lähettäjän, käytämme lähettäjän uudelleenkirjoitusmallia (SRS) auttaaksemme vastaanottajan sähköpostijärjestelmää tietämään, että välitetty viesti on peräisin luotettavasta lähteestä. Voit lukea lisää siitä, miten tämä toimii, ja mitä voit tehdä varmistaaksesi, että lähettävä toimialue läpäisee todentamisen lähettäjän uudelleenkirjoitusjärjestelmässä (SRS) Office 365.
Jotta DKIM toimisi, varmista, että otat DKIM:n käyttöön toimialueen lähettämistä varten. Esimerkiksi fabrikam.com on osa contoso.com ja määritetään organisaation hyväksytyissä toimialueissa. Jos viestin lähettäjä on sender@fabrikam.com, DKIM on otettava käyttöön fabrikam.com. Voit lukea, miten voit ottaa käyttöön DKIM:n avulla mukautetusta toimialueesta lähetetyn lähtevän sähköpostin vahvistamisen.
Jos haluat lisätä mukautetun toimialueen, noudata ohjeita kohdassa Toimialueen lisääminen Microsoft 365:een.
Jos toimialueesi MX-tietue osoittaa kolmannen osapuolen palveluun tai paikalliseen sähköpostipalvelimeen, käytä parannettua suodatusta liittimille. Parannettu suodatus varmistaa, että saapuvan postin SPF-vahvistus on oikea, ja välttää sähköpostin lähettämisen välitysvarannon kautta.
Selvitä, mitä lähtevien varantoa käytettiin
Exchange-palvelun järjestelmänvalvojana tai yleisenä järjestelmänvalvojana* haluat ehkä selvittää, mitä lähtevää varantoa käytettiin viestin lähettämiseen Microsoft 365:ltä ulkoiselle vastaanottajalle.
Tärkeää
* Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Alemman käyttöoikeuden auttaminen parantaa organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.
Voit tehdä tämän käyttämällä Viestin jäljitys -toimintoa ja etsiäksesi -ominaisuuden OutboundIpPoolName
tulostuksesta. Tämä ominaisuus sisältää käytetyn lähtevän varannon kutsumanimiarvon.