Konfigurera anslutningsfiltrering

Tips

Visste du att du kan prova funktionerna i Microsoft 365 Defender för Office 365 plan 2 utan kostnad? Använd den 90 dagar långa Defender för Office 365 utvärderingsversionen på Microsoft 365 Defender portalens utvärderingshubb. Läs mer om vem som kan registrera dig och utvärderingsvillkoren här.

Gäller för

Om du är en Microsoft 365-kund med postlådor i Exchange Online eller en fristående Exchange Online Protection (EOP)-kund utan Exchange Online postlådor använder du anslutningsfiltrering i EOP (särskilt standardprincipen för anslutningsfilter) för att identifiera bra eller felaktig e-postkälla servrar med sina IP-adresser. Huvudkomponenterna i standardprincipen för anslutningsfilter är:

  • Lista över tillåtna IP-adresser: Hoppa över skräppostfiltrering för alla inkommande meddelanden från källans e-postservrar som du anger efter IP-adress eller IP-adressintervall. För scenarier där skräppostfiltrering fortfarande kan ske på meddelanden från dessa källor, se avsnittet Scenarier där meddelanden från källor i listan över tillåtna IP-adresser fortfarande filtreras senare i den här artikeln. Mer information om hur listan över tillåtna IP-adresser ska passa in i din övergripande strategi för säkra avsändare finns i Skapa listor över säkra avsändare i EOP.

  • IP-blockeringslista: Blockera alla inkommande meddelanden från källans e-postservrar som du anger efter IP-adress eller IP-adressintervall. Inkommande meddelanden avvisas, markeras inte som skräppost och ingen ytterligare filtrering sker. Mer information om hur IP-blockeringslistan ska passa in i din övergripande strategi för blockerade avsändare finns i Skapa listor över blockavsändare i EOP.

  • Säker lista: Den säkra listan är en dynamisk lista över tillåtna i Microsoft datacenter som inte kräver någon kundkonfiguration. Microsoft identifierar dessa betrodda e-postkällor från prenumerationer till olika tredjepartslistor. Du aktiverar eller inaktiverar användningen av den säkra listan. du kan inte konfigurera e-postservrarna för källan i listan över betrodda. Skräppostfiltrering hoppas över på inkommande meddelanden från e-postservrarna i listan över säkra meddelanden.

Den här artikeln beskriver hur du konfigurerar standardprincipen för anslutningsfilter i Microsoft 365-Microsoft 365 Defender-portalen eller i PowerShell (Exchange Online PowerShell för Microsoft 365 organisationer med postlådor i Exchange Online ; fristående EOP PowerShell för organisationer utan Exchange Online postlådor). Mer information om hur EOP använder anslutningsfiltrering är en del av organisationens övergripande inställningar för skräppostskydd finns i Skydd mot skräppost.

Obs!

Listan över tillåtna IP-adresser, listan över säkra och IP-blockering är en del av din övergripande strategi för att tillåta eller blockera e-post i din organisation. Mer information finns i Skapa listor över betrodda avsändare och Skapa blockerade avsändarlistor.

Vad behöver jag veta innan jag börjar?

  • Du kan öppna Microsoft 365 Defender-portalen genom att gå till https://security.microsoft.com. Om du vill gå direkt till sidan Principer för skräppostskydd använder du https://security.microsoft.com/antispam.

  • Information om hur du använder Windows PowerShell för att ansluta till Exchange Online finns i artikeln om att ansluta till Exchange Online PowerShell. Information om hur du ansluter till fristående EOP PowerShell finns i Anslut till Exchange Online Protection PowerShell.

  • Du måste ha tilldelats behörigheter i Exchange Online innan du kan genomföra procedurerna i den här artikeln:

    • Om du vill ändra standardprincipen för anslutningsfilter måste du vara medlem i rollgrupperna Organisationshantering eller Säkerhetsadministratör .
    • För skrivskyddad åtkomst till standardprincipen för anslutningsfilter måste du vara medlem i rollgrupperna Global läsare eller Säkerhetsläsare .

    Mer information finns under Behörigheter i Exchange Online.

    Anteckningar:

    • Genom att lägga till användare i motsvarande Azure Active Directory-roll i administrationscentret för Microsoft 365 får användarna den nödvändiga behörigheten och behörigheter för andra funktioner i Microsoft 365. Mer information finns i Om administratörsroller.
    • Rollgruppen Skrivskyddad organisationshantering i Exchange Online ger också skrivskyddad åtkomst till funktionen.
  • Om du vill hitta käll-IP-adresserna för de e-postservrar (avsändare) som du vill tillåta eller blockera kan du kontrollera det anslutande IP-huvudfältet (CIP) i meddelandehuvudet. Om du vill visa ett meddelandehuvud i olika e-postklienter kan du läsa Visa meddelandehuvuden på Internet i Outlook.

  • Listan över tillåtna IP-adresser har företräde framför IP-blockeringslistan (en adress i båda listorna blockeras inte).

  • Listan över tillåtna IP-adresser och IP-blockeringslistan stöder högst 1 273 poster, där en post är en enda IP-adress, ett IP-adressintervall eller en CIDR-IP (Classless InterDomain Routing).

Använd Microsoft 365 Defender-portalen för att ändra standardprincipen för anslutningsfilter

  1. I Microsoft 365 Defender-portalen på https://security.microsoft.comgår du till Email & Samarbetsprinciper>& Regler>Hotprinciper>Skydd mot skräppost i avsnittet Principer. Om du vill gå direkt till sidan Principer för skräppostskydd använder du https://security.microsoft.com/antispam.

  2. På sidan Principer för skräppostskydd väljer du Princip för anslutningsfilter (standard) i listan genom att klicka på namnet på principen.

  3. I den utfällbara menyn med principinformation konfigurerar du någon av följande inställningar:

    • Beskrivningsavsnitt : Klicka på Redigera namn och beskrivning. I den utfällbara menyn Redigera namn och beskrivning anger du valfri beskrivande text i rutan Beskrivning .

      Klicka på Spara när du är klar.

    • Avsnittet Anslutningsfiltrering: Klicka på Redigera princip för anslutningsfilter. I den utfällbara menyn som visas konfigurerar du följande inställningar:

      • Tillåt alltid meddelanden från följande IP-adresser eller adressintervall: Det här är listan över tillåtna IP-adresser. Klicka i rutan, ange ett värde och tryck sedan på Retur eller välj det fullständiga värdet som visas under rutan. Giltiga värden är

        Upprepa det här steget så många gånger det behövs. Om du vill ta bort ett befintligt värde klickar du på ta bort ikonen Ta bort. Bredvid värdet.

      Om du vill lägga till IP-adressen eller adressintervallet klickar du i rutan och skriver itclicka Lägg tillikon.. Om du vill ta bort en post markerar du posten i Tillåten IP-adress och klickar sedan på Tabort. Klicka på Spara när du är klar.

    • Blockera alltid meddelanden från följande IP-adresser eller adressintervall: Det här är IP-blockeringslistan. Ange en ip-adress, ett IP-intervall eller en CIDR-IP-adress i rutan enligt beskrivningen ovan i inställningen Tillåt alltid meddelanden från följande IP-adresser eller adressintervall .

    • Aktivera säker lista: Aktivera eller inaktivera användningen av den säkra listan för att identifiera kända, bra avsändare som hoppar över skräppostfiltrering. Markera kryssrutan om du vill använda listan över betrodda datorer.

    Klicka på Spara när du är klar.

  4. Tillbaka på utfällda menyn principinformation klickar du Stäng.

Använd Microsoft 365 Defender-portalen för att visa standardprincipen för anslutningsfilter

  1. I Microsoft 365 Defender-portalen på https://security.microsoft.comgår du till Email & Samarbetsprinciper>& Regler>Hotprinciper>Skydd mot skräppost i avsnittet Principer. Om du vill gå direkt till sidan Principer för skräppostskydd använder du https://security.microsoft.com/antispam.

  2. På sidan Principer för skräppostskydd visas följande egenskaper i listan över principer:

    • Namn: Det här värdet är princip för anslutningsfilter (standard) för standardprincipen för anslutningsfilter.
    • Status: Det här värdet är Alltid aktiverat för standardprincipen för anslutningsfilter.
    • Prioritet: Det här värdet är Lägst för standardprincipen för anslutningsfilter.
    • Typ: Det här värdet är tomt för standardprincipen för anslutningsfilter.
  3. När du väljer standardprincipen för anslutningsfilter visas principinställningarna i en utfälld meny.

Använd Exchange Online PowerShell eller fristående EOP PowerShell för att ändra standardprincipen för anslutningsfilter

Använd följande syntax:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]

Anmärkningar:

  • Giltiga VÄRDEN för IP-adress eller adressintervall är:
    • Enskild IP-adress: Till exempel 192.168.1.1.
    • IP-intervall: Till exempel 192.168.0.1-192.168.0.254.
    • CIDR IP: Till exempel 192.168.0.1/25. Giltiga nätverksmaskvärden är /24 till /32.
  • Om du vill skriva över befintliga poster med de värden som du anger använder du följande syntax: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.
  • Om du vill lägga till eller ta bort IP-adresser eller adressintervall utan att påverka andra befintliga poster använder du följande syntax: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.
  • Om du vill tömma listan över tillåtna IP-adresser eller IP-blockering använder du värdet $null.

I det här exemplet konfigureras listan över tillåtna IP-adresser och IP-blockeringslistan med de angivna IP-adresserna och adressintervallen.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

Det här exemplet lägger till och tar bort de angivna IP-adresserna och adressintervallen från listan över tillåtna IP-adresser.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Detaljerad information om syntax och parametrar finns i Set-HostedConnectionFilterPolicy.

Hur vet du att det fungerade?

Kontrollera att du har ändrat standardprincipen för anslutningsfilter genom att utföra något av följande steg:

  • På sidan Skräppostskydd i Microsoft 365 Defender-portalen på https://security.microsoft.com/antispamväljer du Princip för anslutningsfilter (standard) i listan genom att klicka på namnet på principen och verifiera inställningarna.

  • I Exchange Online PowerShell eller fristående EOP PowerShell kör du följande kommando och kontrollerar inställningarna:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Skicka ett testmeddelande från en post i listan över tillåtna IP-adresser.

Ytterligare överväganden för listan över tillåtna IP-adresser

I följande avsnitt identifieras ytterligare objekt som du behöver känna till när du konfigurerar listan över tillåtna IP-adresser.

Hoppa över skräppostfiltrering för en CIDR-IP-adress utanför det tillgängliga intervallet

Som beskrivs tidigare i den här artikeln kan du bara använda en CIDR IP med nätverksmasken /24 till /32 i listan över tillåtna IP-adresser. Om du vill hoppa över skräppostfiltrering på meddelanden från källservrar för e-post i intervallet /1 till /23 måste du använda exchange-e-postflödesregler (även kallade transportregler). Men vi rekommenderar att du inte gör detta om det är möjligt, eftersom meddelandena blockeras om en IP-adress i IP-intervallet /1 till /23 CIDR visas på någon av Microsoft egna blockeringslistor eller blockeringslistor från tredje part.

Nu när du är fullt medveten om de potentiella problemen kan du skapa en e-postflödesregel med följande inställningar (minst) för att säkerställa att meddelanden från dessa IP-adresser hoppar över skräppostfiltrering:

  • Regelvillkor: Tillämpa den här regeln om>avsändarens IP-adress finns i något av dessa intervall eller exakt matchar> (ange din CIDR IP med en /1 till /23 nätverksmask).>
  • Regelåtgärd: Ändra meddelandeegenskaperna>Ange SCL (Spam Confidence Level)>Bypass spam filtering (Kringgå skräppostfiltrering).

Du kan granska regeln, testa regeln, aktivera regeln under en viss tidsperiod och andra val. Vi rekommenderar att du testar regeln under en period innan du tillämpar den. Mer information finns i Hantera e-postflödesregler i Exchange Online.

Hoppa över skräppostfiltrering på selektiva e-postdomäner från samma källa

Att lägga till en IP-adress eller ett adressintervall i listan över tillåtna IP-adresser innebär vanligtvis att du litar på alla inkommande meddelanden från e-postkällan. Men vad händer om källan skickar e-post från flera domäner och du vill hoppa över skräppostfiltrering för vissa av dessa domäner, men inte andra? Du kan inte använda listan över tillåtna IP-adresser för att göra detta, men du kan använda listan över tillåtna IP-adresser i kombination med en e-postflödesregel.

Till exempel skickar e-postservern för källan 192.168.1.25 e-post från domänerna contoso.com, fabrikam.com och tailspintoys.com, men du vill bara hoppa över skräppostfiltrering för meddelanden från avsändare i fabrikam.com. Gör detta med hjälp av följande steg:

  1. Lägg till 192.168.1.25 i listan över tillåtna IP-adresser.

  2. Konfigurera en e-postflödesregel med följande inställningar (minst):

    • Regelvillkor: Tillämpa den här regeln om>avsändarens IP-adress finns i något av dessa intervall eller exakt matchar> 192.168.1.25 (samma IP-adress eller adressintervall som du lade till i listan över tillåtna IP-adresser i föregående steg).>
    • Regelåtgärd: Ändra meddelandeegenskaperna>Ange SCL (Spam Confidence Level)>0.
    • Regelfel: Avsändardomänen>är> fabrikam.com (endast den domän eller de domäner som du vill hoppa över skräppostfiltrering).

Scenarier där meddelanden från källor i listan över tillåtna IP-adresser fortfarande filtreras

Meddelanden från en e-postserver i listan över tillåtna IP-adresser omfattas fortfarande av skräppostfiltrering i följande scenarier:

  • En IP-adress i listan över tillåtna IP-adresser konfigureras också i en lokal, IP-baserad inkommande anslutningsapp i alla klienter i Microsoft 365 (vi anropar detta klient A) och klient A och EOP-servern som först stöter på meddelandet som båda råkar finnas i samma Active Directory-skog i Microsoft datacenter. I det här scenariot läggsIPV:CAL till i meddelandets meddelandehuvuden för skräppostskydd (vilket anger att meddelandet kringgick skräppostfiltreringen), men meddelandet är fortfarande föremål för skräppostfiltrering.

  • Din klientorganisation som innehåller listan över tillåtna IP-adresser och den EOP-server som först påträffar meddelandet råkar båda finnas i olika Active Directory-skogar i Microsoft datacenter. I det här scenariot läggs IPV:CALinte till i meddelandehuvudena, så meddelandet är fortfarande föremål för skräppostfiltrering.

Om du stöter på något av dessa scenarier kan du skapa en e-postflödesregel med följande inställningar (minst) för att säkerställa att meddelanden från problematiska IP-adresser hoppar över skräppostfiltrering:

  • Regelvillkor: Tillämpa den här regeln om>avsändarens IP-adress finns i något av dessa intervall eller exakt matchar> (din IP-adress eller dina adresser).>
  • Regelåtgärd: Ändra meddelandeegenskaperna>Ange SCL (Spam Confidence Level)>Bypass spam filtering (Kringgå skräppostfiltrering).

Nytt för Microsoft 365?


Den korta ikonen för LinkedIn Learning.Nytt för Microsoft 365? Upptäck kostnadsfria videokurser för Microsoft 365 administratörer och IT-proffs, som linkedin learning har gett dig.