Del via


Utgående leveringsutvalg

Tips

Visste du at du kan prøve funksjonene i Microsoft Defender XDR for Office 365 Plan 2 gratis? Bruk den 90-dagers prøveversjonen av Defender for Office 365 på Microsoft Defender portalens prøvehub. Lær om hvem som kan registrere deg og prøveabonnementer på Prøv Microsoft Defender for Office 365.

E-postservere i Microsoft 365-datasentrene kan være midlertidig skyldige i å sende søppelpost. For eksempel et skadelig eller skadelig søppelpostangrep i en lokal e-postorganisasjon som sender utgående e-post via Microsoft 365, eller kompromitterte Microsoft 365-kontoer. Angripere prøver også å unngå å bli oppdaget ved å videresende meldinger via Microsoft 365-videresending.

Disse scenariene kan føre til at IP-adressen til de berørte Microsoft 365-datasenterserverne vises på tredjeparts blokkeringslister. Mål-e-postorganisasjoner som bruker disse blokklistene, avviser e-post fra disse Microsoft 365-meldingskildene.

Basseng for levering med høy risiko

For å hindre at IP-adressene våre blokkeres, sendes alle utgående meldinger fra Microsoft 365-datasenterservere som er fast bestemt på å være søppelpost, gjennom utvalget for levering med høy risiko.

Leveringsutvalget med høy risiko er et separat IP-adresseutvalg for utgående e-post som bare brukes til å sende meldinger med lav kvalitet (for eksempel søppelpost og tilbakespredning. Bruk av utvalget for levering med høy risiko bidrar til å forhindre at det normale IP-adresseutvalget for utgående e-post sender søppelpost. Det normale IP-adresseutvalget for utgående e-post opprettholder omdømmet som sender meldinger av høy kvalitet, noe som reduserer sannsynligheten for at disse IP-adressene vises på IP-blokklister.

Muligheten for at IP-adresser i leveringsutvalget med høy risiko plasseres på IP-blokklister forblir, men denne virkemåten er etter utforming. Levering til de tiltenkte mottakerne er ikke garantert, fordi mange e-postorganisasjoner ikke godtar meldinger fra leveringsutvalget med høy risiko.

Hvis du vil ha mer informasjon, kan du se Kontrollere utgående søppelpost.

Obs!

Meldinger der kilde-e-postdomenet ikke har noen A-post, og ingen MX-post som er definert i offentlig DNS, rutes alltid gjennom leveringsutvalget med høy risiko, uavhengig av søppelpost eller sending av grensedisposisjon.

Meldinger som overskrider følgende grenser, blokkeres, slik at de ikke sendes gjennom utvalget for levering med høy risiko:

Sprette meldinger

Det utgående leveringsutvalget med høy risiko administrerer levering av alle rapporter om manglende levering (også kjent som NDR-er eller returmeldinger). Mulige årsaker til en økning i NDR-er inkluderer:

  • En forfalskningskampanje som påvirker en av kundene som bruker tjenesten.
  • Et angrep fra kataloginnhøstingen.
  • Et søppelpostangrep.
  • En falsk e-postserver.

Noen av disse problemene kan resultere i en plutselig økning i antall NDR-er som behandles av tjenesten. Disse NDR-ene ser ofte ut til å være søppelpost til andre e-postservere og -tjenester (også kjent som backscatter).

Reléutvalg

I enkelte scenarioer sendes meldinger som videresendes eller videresendes via Microsoft 365, ved hjelp av et spesielt reléutvalg, fordi målet ikke bør vurdere Microsoft 365 som den faktiske avsenderen. Det er viktig for oss å isolere denne e-posttrafikken, fordi det finnes legitime og ugyldige scenarioer for automatisk videresending eller videresending av e-post fra Microsoft 365. I likhet med leveringsutvalget med høy risiko, brukes et separat IP-adresseutvalg for videresendt e-post. Dette adresseutvalget publiseres ikke fordi det kan endres ofte, og det er ikke en del av den publiserte SPF-posten for Microsoft 365.

Microsoft 365 må bekrefte at den opprinnelige avsenderen er legitim, slik at vi trygt kan levere den videresendte meldingen.

Den videresendte eller videresendte meldingen bør oppfylle ett av følgende kriterier for å unngå å bruke reléutvalget:

  • Den utgående avsenderen er i et godtatt domene.
  • SPF sender når meldingen kommer til Microsoft 365.
  • DKIM på avsenderdomenet sendes når meldingen kommer til Microsoft 365.

I tilfeller der vi kan godkjenne avsenderen, bruker vi SRS (Sender Rewriting Scheme) for å hjelpe mottakerens e-postsystem med å vite at den videresendte meldingen kommer fra en klarert kilde. Du kan lese mer om hvordan dette fungerer og hva du kan gjøre for å sikre at avsenderdomenet sender godkjenning i SRS (Sender Rewriting Scheme) i Office 365.

For at DKIM skal fungere, må du sørge for at du aktiverer DKIM for å sende domene. For eksempel er fabrikam.com en del av contoso.com og er definert i de godtatte domenene i organisasjonen. Hvis avsenderen av meldingen er sender@fabrikam.comdet, må DKIM være aktivert for fabrikam.com. du kan lese om hvordan du aktiverer på Use DKIM for å validere utgående e-post sendt fra det egendefinerte domenet.

Hvis du vil legge til et egendefinert domene, følger du fremgangsmåten i Legg til et domene i Microsoft 365.

Hvis MX-posten for domenet peker til en tredjepartstjeneste eller en lokal e-postserver, bør du bruke utvidet filtrering for koblinger. Forbedret filtrering sikrer at SPF-validering er riktig for innkommende e-post og unngår å sende e-post via reléutvalget.

Finn ut hvilket utgående utvalg som ble brukt

Som exchange-tjenesteadministrator eller global administrator* vil du kanskje finne ut hvilket utgående utvalg som ble brukt til å sende en melding fra Microsoft 365 til en ekstern mottaker.

Viktig

* Microsoft anbefaler at du bruker roller med færrest tillatelser. Bruk av kontoer med lavere tillatelser bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.

Hvis du vil gjøre dette, kan du bruke meldingssporing og se etter OutboundIpPoolName egenskapen i utdataene. Denne egenskapen inneholder en egendefinert navneverdi for det utgående utvalget som ble brukt.