Configurar sealers ARC fidedignos
Email autenticação ajuda a validar o e-mail enviado de e para a sua organização do Microsoft 365 para impedir remetentes falsificados que são utilizados em e-mails empresariais comprometidos (BEC), ransomware e outros ataques de phishing.
No entanto, alguns serviços de e-mail legítimos podem modificar mensagens antes de serem entregues à sua organização do Microsoft 365. Modificar mensagens de entrada em trânsito pode e provavelmente causará as seguintes falhas de autenticação de e-mail no Microsoft 365:
- O SPF falha devido à nova origem da mensagem (endereço IP).
- O DKIM falha devido à modificação do conteúdo.
- O DMARC falha devido às falhas do SPF e do DKIM.
A Cadeia De Receção Autenticada (ARC) ajuda a reduzir as falhas de autenticação de e-mail de entrada da modificação de mensagens por serviços de e-mail legítimos. O ARC preserva as informações de autenticação de e-mail originais no serviço de e-mail. Pode configurar a sua organização do Microsoft 365 para confiar no serviço que modificou a mensagem e para utilizar essas informações originais nas verificações de autenticação de e-mail.
Quando utilizar sealers ARC fidedignos?
Uma organização do Microsoft 365 só precisa de identificar sealers ARC fidedignos quando as mensagens entregues aos destinatários do Microsoft 365 são regularmente afetadas das seguintes formas:
- O serviço intermediário modifica o cabeçalho da mensagem ou o conteúdo do e-mail.
- As modificações da mensagem fazem com que a autenticação falhe por outros motivos (por exemplo, ao remover anexos).
Depois de um administrador adicionar um selador ARC fidedigno no portal do Defender, o Microsoft 365 utiliza as informações de autenticação de e-mail originais que o selador ARC fornece para validar as mensagens enviadas através do serviço para o Microsoft 365.
Sugestão
Adicione apenas serviços legítimos e necessários como sealers ARC fidedignos na sua organização do Microsoft 365. Esta ação ajuda as mensagens afetadas a passar verificações de autenticação de e-mail e impede que mensagens legítimas sejam entregues na pasta de Email de Lixo, colocadas em quarentena ou rejeitadas devido a falhas de autenticação de e-mail.
O que precisa de saber antes de começar?
Abra o portal Microsoft Defender em https://security.microsoft.com. Para aceder diretamente à página de definições de autenticação do Email, utilize https://security.microsoft.com/authentication.
Para ligar ao Exchange Online PowerShell, veja Ligar ao Exchange Online PowerShell. Para ligar ao PowerShell de EOP autónomo, veja Ligar ao Proteção do Exchange Online PowerShell.
Tem de lhe ser atribuídas permissões antes de poder efetuar os procedimentos neste artigo. Tem as seguintes opções:
- Microsoft Defender XDR controlo de acesso baseado em funções unificadas (RBAC) (Afeta apenas o portal do Defender e não o PowerShell): Autorização e definições/Definições de segurança/Definições de Segurança Principal (gerir) ou Autorização e definições/Definições de segurança/Definições de Segurança Principal (leitura).
- Exchange Online permissões: associação aos grupos de funções Gestão da Organização ou Administrador de Segurança.
- permissões de Microsoft Entra: a associação às funções de Administrador Global ou Administrador de Segurança dá aos utilizadores as permissões e permissões necessárias para outras funcionalidades no Microsoft 365.
Utilizar o portal do Microsoft Defender para adicionar sealers ARC fidedignos
No portal Microsoft Defender em https://security.microsoft.com, aceda a políticas de colaboração Email &políticas de &> regras >de> ameaça Email Definições de Autenticação na secção >RegrasARC . Em alternativa, para aceder diretamente à página de definições de autenticação Email, utilize https://security.microsoft.com/authentication.
Na página Email definições de autenticação, verifique se o separador ARC está selecionado e, em seguida, selecione Adicionar.
Sugestão
Se os sealers Fidedignos já estiverem listados no separador ARC , selecione Editar.
Na lista de opções Adicionar sealers ARC fidedignos que é aberta, introduza o domínio de assinatura fidedigno na caixa (por exemplo, fabrikam.com).
O nome de domínio tem de corresponder ao domínio apresentado no valor d nos cabeçalhos ARC-Seal e ARC-Message-Signature nas mensagens afetadas. Utilize os seguintes métodos para ver o cabeçalho da mensagem:
- Ver cabeçalhos de mensagens da Internet no Outlook.
- Utilize o Analisador de Cabeçalhos de Mensagens em https://mha.azurewebsites.net.
Repita este passo quantas vezes for necessário. Para remover uma entrada existente, selecione junto à entrada.
Quando tiver terminado na lista de opções Adicionar sealers ARC fidedignos , selecione Guardar
Utilizar Exchange Online PowerShell para adicionar sealers ARC fidedignos
Se preferir utilizar o PowerShell para ver, adicionar ou remover sealers ARC fidedignos, ligue-se ao Exchange Online PowerShell para executar os seguintes comandos.
Ver sealers ARC fidedignos existentes
Get-ArcConfig
Se não estiverem configurados sealers ARC fidedignos, o comando não devolve resultados.
Adicionar ou remover sealers ARC fidedignos
Para substituir quaisquer sealers ARC existentes pelos valores que especificar, utilize a seguinte sintaxe:
Set-ArcConfig -Identity [TenantId\]Default -ArcTrustedSealers "Domain1","Domain2",..."DomainN"
O valor TenantId\ não é necessário na sua própria organização, apenas em organizações delegadas. É um GUID que está visível em muitos URLs do portal de administração no Microsoft 365 (o
tid=
valor). Por exemplo, a32d39e2-3702-4ff5-9628-31358774c091.Este exemplo configura "cohovineyard.com" e "tailspintoys.com" como os únicos sealers ARC fidedignos na organização.
Set-ArcConfig -Identity Default -ArcTrustedSealers "cohovineyard.com","tailspintoys.com"
Para preservar os valores existentes, certifique-se de que inclui os sealers ARC que pretende manter juntamente com os novos sealers ARC que pretende adicionar.
Para adicionar ou remover sealers ARC sem afetar as outras entradas, veja a secção Exemplos em Set-ArcConfig.
Validar um selador ARC fidedigno
Se existir um selo ARC de um serviço antes de a mensagem chegar ao Microsoft 365, verifique o cabeçalho da mensagem para obter os cabeçalhos arc mais recentes após a entrega da mensagem.
No último cabeçalho ARC-Authentication-Results , procure arc=pass
e oda=1
. Estes valores indicam:
- O ARC anterior foi verificado.
- O selador ARC anterior é fidedigno.
- O resultado anterior do passe pode ser utilizado para substituir a falha DMARC atual.
Por exemplo:
ARC-Authentication-Results: i=2; mx.microsoft.com 1; spf=pass (sender ip is
172.17.17.17) smtp.rcpttodomain=microsoft.com
smtp.mailfrom=sampledoamin.onmicrosoft.com; dmarc=bestguesspass action=none
header.from=sampledoamin.onmicrosoft.com; dkim=none (message not signed);
arc=pass (0 oda=1 ltdi=1
spf=[1,1,smtp.mailfrom=sampledoamin.onmicrosoft.com]
dkim=[1,1,header.d=sampledoamin.onmicrosoft.com]
dmarc=[1,1,header.from=sampledoamin.onmicrosoft.com])
Para verificar se o resultado do ARC foi utilizado para substituir uma falha DMARC, procure compauth=pass
e reason=130
no último cabeçalho Authentication-Results . Por exemplo:
Authentication-Results: spf=fail (sender IP is 10.10.10.10)
smtp.mailfrom=contoso.com; dkim=fail (body hash did not verify)
header.d=contoso.com;dmarc=fail action=none
header.from=contoso.com;compauth=pass reason=130
Diagramas de fluxo de correio do selador ARC fidedigno
Os diagramas nesta secção contrastam o fluxo de correio e afetam os resultados da autenticação de e-mail com e sem um selador ARC fidedigno. Em ambos os diagramas, a organização do Microsoft 365 utiliza um serviço de e-mail legítimo que modifica o correio de entrada antes de ser entregue no Microsoft 365. Esta modificação interrompe o fluxo de correio, o que pode causar falhas de autenticação de e-mail ao alterar o IP de origem e atualizar o cabeçalho da mensagem de e-mail.
Este diagrama demonstra o resultado sem um selador ARC fidedigno:
Este diagrama demonstra o resultado com um selador ARC fidedigno:
Passos seguintes
Verifique os Cabeçalhos do ARC com o Analisador de Cabeçalhos de Mensagens em https://mha.azurewebsites.net.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários