在 EOP 中创建安全发件人列表

提示

你知道可以免费试用Office 365计划 2 Microsoft Defender XDR 中的功能吗? 在 Microsoft Defender 门户试用中心使用 90 天Defender for Office 365试用版。 了解谁可以在试用Microsoft Defender for Office 365上注册和试用条款。

如果你是Microsoft 365 客户,其邮箱位于 Exchange Online 中,或者没有Exchange Online邮箱的独立Exchange Online Protection (EOP) 客户,则 EOP 提供多种方法来确保用户接收来自受信任发件人的电子邮件。 总的来说,可以将这些选项视为 安全发件人列表

以下列表包含允许 EOP 中的发件人从最推荐到最不推荐的可用方法:

  1. 允许域和电子邮件地址的条目 (包括租户允许/阻止列表中的欺骗发件人) 。
  2. Exchange 邮件流规则 (也称为) 传输规则。
  3. Outlook 安全发件人 (每个邮箱中仅影响该邮箱) 的安全发件人列表。
  4. IP 允许列表 (连接筛选)
  5. 允许的发件人列表或允许的域列表 (反垃圾邮件策略)

本文的其余部分包含有关每个方法的详细信息。

重要

始终隔离标识为恶意软件* 或高置信度钓鱼的邮件,而不管使用的安全发件人列表选项如何。 有关详细信息,请参阅 Office 365 中的默认安全

* 在高级传递策略中标识的 SecOps 邮箱上跳过恶意软件筛选。 有关详细信息,请参阅 为第三方网络钓鱼模拟配置高级传递策略和将电子邮件传递到 SecOps 邮箱

请务必密切监视使用安全发件人列表对垃圾邮件筛选所做的 任何 例外。

始终将安全发件人列表中的邮件提交到Microsoft进行分析。 有关说明,请参阅 向Microsoft报告良好电子邮件。 如果邮件或消息源被确定为良性,Microsoft可以自动允许这些邮件,并且无需手动维护安全发件人列表中的条目。

除了允许电子邮件,还可以使用 阻止的发件人列表来阻止来自特定源的电子邮件。 有关详细信息,请参阅在 EOP 中创建阻止发件人列表

使用租户允许/阻止列表中的允许条目

允许来自发件人或域的邮件的第一个建议选项是租户允许/阻止列表。 有关说明,请参阅 为域和电子邮件地址创建允许条目为欺骗发件人创建允许条目

仅当出于某种原因无法使用租户允许/阻止列表时,才应考虑使用其他方法来允许发送方。

使用邮件流规则

注意

不能使用邮件头和邮件流规则将内部发件人指定为安全发件人。 本节中的过程仅适用于外部发件人。

Exchange Online和独立 EOP 中的邮件流规则使用条件和例外来标识邮件,以及指定应对这些邮件执行的操作的操作。 有关详细信息,请参阅邮件流规则 (Exchange Online中的传输规则)

以下示例假定需要来自 contoso.com 的电子邮件来跳过垃圾邮件筛选。 配置以下设置:

  1. 如果 (条件) :发件人>域 contoso.com>,则应用此规则

  2. 配置以下设置之一:

    • 如果) (其他条件,则应用此规则邮件头>包括以下任意字词

      • 输入文本 (标头名称) : Authentication-Results
      • 输入单词 (标头值) 或 dmarc=passdmarc=bestguesspass () 添加这两个值。

      此条件检查发送电子邮件域的电子邮件身份验证状态,以确保发送域未受到欺骗。 有关电子邮件身份验证的详细信息,请参阅 Microsoft 365 中的Email身份验证

    • IP 允许列表:在连接筛选器策略中指定源 IP 地址或地址范围。 有关说明,请参阅 配置连接筛选

      如果发送域不使用电子邮件身份验证,请使用此设置。 当涉及到 IP 允许列表中的源 IP 地址时,请尽可能严格。 建议将 IP 地址范围设置为 /24 或更小, (越少越好) 。 请勿使用属于使用者服务的 IP 地址范围, (例如 outlook.com) 或共享基础结构。

    重要

    • 切勿 将邮件 流规则配置为仅将发件人域作为跳过垃圾邮件筛选的条件。 这样做将 显著提高 攻击者欺骗发送域 (或模拟完整电子邮件地址) 、跳过所有垃圾邮件筛选和跳过发件人身份验证检查的可能性,以便邮件将到达收件人的收件箱。

    • 请勿使用你拥有的域 (也称为接受域) 域或常用域 (例如,microsoft.com) 作为邮件流规则中的条件,因为它会为攻击者创建发送本来会被筛选的电子邮件的机会。

    • 如果允许网络地址转换后面的 IP 地址 (NAT) 网关,则需要知道 NAT 池中涉及的服务器。 IP 地址和 NAT 参与者可以更改。 在标准维护过程中,需要定期检查 IP 允许列表条目。

  3. 可选条件

    • 发件人>是内部/外部>组织外部:此条件是隐式的,但可以使用它来考虑可能未正确配置的本地电子邮件服务器。
    • 主题或正文>主题或正文包括这些字词><中的任何一个keywords>:如果可以通过主题行或邮件正文中的关键字或短语进一步限制消息,则可以使用这些字词作为条件。
  4. ) 执行以下操作 (操作:在规则中配置以下两项操作:

    1. 修改消息属性>设置垃圾邮件置信度 (SCL) >绕过垃圾邮件筛选

    2. 修改消息属性>设置邮件头

      • 输入文本 (标头名称) :例如 X-ETR
      • ) (标头值输入字词:例如 Bypass spam filtering for authenticated sender 'contoso.com'

      对于规则中的多个域,可以根据需要自定义标题文本。

当邮件由于邮件流规则而跳过垃圾邮件筛选时,该值 SFV:SKNX-Forefront-Antispam-Report 标头中标记。 如果消息来自 IP 允许列表上的源,则还会添加该值 IPV:CAL 。 这些值可以帮助你进行故障排除。

新 EAC 中绕过垃圾邮件筛选的邮件流规则设置示例。

使用 Outlook 安全发件人

警告

此方法创建攻击者成功将电子邮件发送到收件箱的高风险,否则会进行筛选。 将筛选确定为恶意软件或高置信度钓鱼的邮件。 有关详细信息,请参阅 用户和租户设置冲突

用户或管理员可以将发件人电子邮件地址添加到邮箱中的“安全发件人”列表,而不是组织设置。 邮箱中的安全发件人列表条目仅影响该邮箱。 有关说明,请参阅以下文章:

在大多数情况下,此方法不可取,因为发送方会绕过部分筛选堆栈。 尽管你信任发件人,但发件人仍可能遭到入侵并发送恶意内容。 你应该让我们的筛选器检查每条消息,然后报告误报/负向Microsoft,如果我们出错。 绕过筛选堆栈还会干扰 零小时自动清除 (ZAP)

当邮件由于用户的“安全发件人”列表中的条目而跳过垃圾邮件筛选时, X-Forefront-Antispam-Report 标头字段包含 值 SFV:SFE,该值指示绕过垃圾邮件、欺骗和钓鱼筛选 (没有高置信度钓鱼) 。

  • 在Exchange Online中,“安全发件人”列表中的条目是否正常工作取决于策略中标识邮件的判断和操作:
    • 将邮件移动到“垃圾邮件”Email文件夹:使用域条目和发件人电子邮件地址条目。 来自这些发件人的邮件不会移动到“垃圾邮件Email”文件夹。
    • 隔离: (来自这些发件人的邮件被隔离) ,则不遵循域条目。 如果以下任一语句为 true,则Email地址条目 (来自这些发件人的邮件不会被隔离) :
      • 邮件未标识为恶意软件或高置信度钓鱼, (恶意软件和高置信度钓鱼邮件被隔离) 。
      • 电子邮件中的电子邮件地址、URL 或文件也不在 租户允许/阻止列表中的阻止条目中。
  • (来自这些发件人的邮件移动到“垃圾邮件Email”文件夹) ,则允许阻止发件人和阻止域的条目。 忽略安全邮件列表设置。

使用 IP 允许列表

警告

如果没有其他验证(如邮件流规则),来自 IP 允许列表中的源的电子邮件会跳过垃圾邮件筛选和发件人身份验证 (SPF、DKIM、DMARC) 检查。 此方法创建攻击者成功将电子邮件发送到收件箱的高风险,否则会进行筛选。 将筛选确定为恶意软件或高置信度钓鱼的邮件。 有关详细信息,请参阅 用户和租户设置冲突

下一个最佳选项是将源电子邮件服务器添加到连接筛选器策略中的 IP 允许列表。 有关详细信息,请参阅 在 EOP 中配置连接筛选

  • 请务必将允许的 IP 地址数保持在最少,因此尽可能避免使用整个 IP 地址范围。
  • 请勿使用属于使用者服务的 IP 地址范围, (例如 outlook.com) 或共享基础结构。
  • 定期查看 IP 允许列表中的条目,并删除不再需要的条目。

使用允许的发件人列表或允许的域列表

警告

此方法创建攻击者成功将电子邮件发送到收件箱的高风险,否则会进行筛选。 将筛选确定为恶意软件或高置信度钓鱼的邮件。 有关详细信息,请参阅 用户和租户设置冲突

例如,不要使用常用域 (允许的域列表中 microsoft.com) 。

最不理想的选项是在自定义反垃圾邮件策略或默认反垃圾邮件策略中使用允许的发件人列表或允许的域列表。 应 尽可能 避免此选项,因为发件人会绕过除高置信度钓鱼) 之外的所有垃圾邮件、欺骗、网络钓鱼防护 (,以及发件人身份验证 (SPF、DKIM、DMARC) 。 此方法最好仅用于临时测试。 可以在 EOP 中配置反垃圾邮件策略中找到详细步骤。

这些列表的最大限制约为 1,000 个条目,但在Microsoft Defender门户中最多可以输入 30 个条目。 使用 PowerShell 添加超过 30 个条目。

注意

自 2022 年 9 月起,如果允许的发件人、域或子域位于组织中 接受的域中 ,则该发件人、域或子域必须通过 电子邮件身份验证 检查才能跳过反垃圾邮件筛选。

批量电子邮件的注意事项

标准 SMTP 电子邮件可以包含不同的发件人电子邮件地址,如 Internet 电子邮件需要身份验证的原因中所述。 当代表其他人发送电子邮件时,地址可能不同。 批量电子邮件经常出现这种情况。

例如,假设 Blue Yonder 航空公司聘请了 Margie's Travel 来发送广告电子邮件。 收件箱中收到的邮件具有以下属性:

  • MAIL FROM 地址 (也称为 5321.MailFrom 地址、P1 发件人或信封发件人,) 为 blueyonder.airlines@margiestravel.com
  • 发件人地址 (也称为 5322.From 地址或 P2 发件人) 为 blueyonder@news.blueyonderairlines.com,这是你在 Outlook 中看到的内容。

EOP 中反垃圾邮件策略中的安全发件人列表和安全域列表仅检查发件人地址。 此行为类似于使用发件人地址的 Outlook 安全发件人。

若要防止筛选此消息,可以执行以下步骤:

  • 将 (发件人地址) 添加 blueyonder@news.blueyonderairlines.com 为 Outlook 安全发件人。
  • 使用具有条件的邮件流规则来查找来自 blueyonder@news.blueyonderairlines.com (发件人地址) 的邮件, blueyonder.airlines@margiestravel.com (邮件发件人地址) ,或两者兼有。