Anbefalte fremgangsmåter for konfigurering av FOPE

 

Gjelder: Office 365 Enterprise, Live@edu, Forefront Online Protection for Exchange

Emne sist endret: 2013-05-17

Følgende informasjon om Forefront Online Protection for Exchange (FOPE)-tjenesten vil gi våre kunder best mulig utbytte av tjenesten og sikre at den fungerer så problemfritt som mulig. Hvis du vil se en video som viser hvordan du konfigurerer alternativer som beskrives i dette emnet, kan du se Anbefalte fremgangsmåter for konfigurering av Forefront Online Protection for Exchange (bare på engelsk).

Katalogsynkroniseringsverktøyet er gratis og kan brukes til sikker og automatisk synkronisering av gyldige proxy-adresser for sluttbrukere (og eventuelle klarerte avsendere) mellom en lokal Active Directory-tjeneste og tjenestene i FOPE og Exchange Hosted Archive. Du finner katalogsynkroniseringsverktøyet på følgende adresse: http://www.microsoft.com/downloads/details.aspx?FamilyID=3cda6dcc-1124-4e0b-b991-de9d85ed12e1&DisplayLang=en

Når du har lastet ned katalogsynkroniseringsverktøyet (DST), kan du laste opp en liste over brukere (samt e-postadressene deres) via verktøyet for katalogsynkronisering til det vertsbaserte tjeneste-nettverket. Den opplastede listen over brukere kan deretter brukes til katalogbasert kantblokkering (ved å sette domenets katalogbaserte kantblokkering i avvisningsmodus), åpning av karantene eller arkivtjenester.

Hvis firmaet ikke har et Microsoft Windows Active Directory-miljø, kan du angi Admin Center eller Sikker FTP (andre alternativer for opplasting av brukerlister) for Kilde for brukerliste.

Hvis du vil ha mer informasjon, for eksempel en begrepsoversikt, installasjonsveiledning og informasjon om kundestøtte som gjelder katalogsynkroniseringsverktøyet i FOPE, se Katalogsynkroniseringsverktøyet.

SPF brukes til å forhindre uautorisert bruk av et domenenavn når e-post sendes, en teknikk som også kalles "forfalsking", med en mekanisme for å validere avsenderverter. Hvis du vil konfigurere innstillinger for SPF-post, bruker du følgende tips til veiledning:

  1. Når det gjelder domener som sender ut gjennom filtreringsnettverket, kan du ta med "spf.messaging.microsoft.com" i SPF-posten i tillegg til hver enkelt IP-adresse for den utgående e-postserveren. SPF brukes til å forhindre uautorisert bruk av et domenenavn når e-post sendes, en teknikk som også kalles "forfalsking", med en mekanisme for å validere avsenderverter.

    ImportantViktig! 
    Disse instruksjonene gjelder bare for domener som sender utgående e-post gjennom filtreringsnettverket.
  2. Siden SPF brukes til å validere at en gitt IP-adresse er autorisert til å sende e-post for et gitt domene, må de utgående IP-adressene for filtreringsnettverket også inkluderes i SPF-posten. Det er enklest å legge til hele settet med IP-adresser ved å bruke setningen "include: spf.messaging.microsoft.com" i SPF-posten.

  3. I tillegg til dette kan du føre opp alle IP-adressene for utgående e-postserver. Disse IP-adressene kreves for å sikre at e-post leveres til andre FOPE-klienter. Hver IP-adresse må legges til ved hjelp av en ip4:- setning. Hvis du for eksempel vil inkludere "127.0.0.1" som en godtatt utgående IP-adresse, legger du til "ip4:127.0.0.1" i SPF-posten. Hvis du kjenner alle de autoriserte IP-adressene, legger du dem til ved å bruke kvalifikatoren –all (Fail). Hvis du ikke er sikker på om du har den fullstendige listen over IP-adresser, bruker du kvalifikatoren ~all (SoftFail).

    Eksempel:

     

    Contoso.com har følgende tre utgående e-postservere:

    127.0.0.1

    127.0.0.2

    127.0.0.3

    Contosos opprinnelige SPF-post så slik ut:

    "v=spf1 ip4:127.0.0.1 ip4:127.0.0.2 ip4:127.0.0.3 -all"

    Etter at Contoso rutet e-post gjennom FOPE, ser SPF-posten deres slik ut:

    "v=spf1 include:spf.messaging.microsoft.com ip4:127.0.0.1 ip4:127.0.0.2 ip4:127.0.0.3 -all"

Tipsene nedenfor er med på å sikre jevn og sammenhengende dataoverføring til Hosted Filtering-tjenesten.

  • Konfigurer innstillinger på SMTP-serveren med et tidsavbrudd for tilkobling på 60 sekunder.

  • Når brannmurreglene er begrenset slik at bare innkommende SMTP-tilkoblinger er tillatt fra IP-adressene som brukes av Hosted Filtering-tjenesten, anbefales det at SMTP-serveren konfigureres slik at den godtar det høyeste antallet samtidig innkommende tilkoblinger som du føler deg komfortabel med, fra tjenesten.

  • Hvis serveren sender utgående e-post gjennom den vertsbaserte filtreringstjenesten, anbefales det også at serveren konfigureres slik at den ikke sender flere enn 50 meldinger per tilkobling, og slik at den bruker færre enn 50 samtidige tilkoblinger. Under vanlige omstendigheter er disse innstillingene med på å sikre at serveren har jevn og sammenhengende dataoverføring til tjenesten.

Tilgang til abonnementstjenestene kan begrenses til brukere som kobler til webområdene fra bestemte IP-adresser. Tilgang fra andre IP-adresser hadde ikke vært tillatt med denne konfigurasjonen, som minimerer sannsynligheten for uautorisert tilgang. Innstillinger for IP-begrensning er tilgjengelige på firma-, domene- og brukernivå.

Du må alltid bruke sterke passord for alle kontoer, særlig administratorkontoer. Følgende retningslinjer kan hjelpe deg med å opprette sterke passord:

  • Passord må inneholde små og store bokstaver, tall og spesialtegn (?, !, @, $).

  • Sett opp passord slik at de utløper regelmessig, for eksempel hver tredje, fjerde eller sjette måned.

Alternativer for ekstra søppelpostfiltrering er også tilgjengelige. Som standard anbefaler vi at du slår av alle ASF-alternativer, med følgende unntak:

  • Bildekoblinger til eksterne områder: Denne innstillingen anbefales for brukere som mottar store mengder markedsføring, reklame og nyhetsbrev som inneholder materiale med søppelpostpreg.

  • SPF-oppføring mislykkes: Denne innstillingen anbefales for organisasjoner som ikke ønsker å motta nettfiskingsmeldinger.

  • Autentisering av Fra-adresse: Det anbefales at du slår på denne innstillingen dersom organisasjonen er redd for nettfisking, særlig hvis deres egne brukere blir forsøkt lurt. Vi anbefaler imidlertid på generelt grunnlag at brukerne slår på dette alternativet dersom det skjer en eskalering, heller at det er slått på permanent.

Hvis du vil ha mer detaljert informasjon om disse ASF-alternativene og andre alternativer, kan du se Konfigurere ekstra alternativer for søppelpostfiltrering.

TipTips! 

Vurder å aktivere ASF-alternativene i testmodus for å identifisere ekstra, aggressive alternativer for søppelpost, slik at du kan maksimere blokkering av søppelpost basert på ditt miljø. Når det gjelder kunder med høy prosentandel søppelpost, anbefales det at du først tester disse alternativene før du implementerer dem i produksjonsmiljøet.

Kunder bør sende inn all søppelpost de mottar, til gjennomgang hos søppelpostteamet for Hosted Filtering-tjenesten på abuse@messaging.microsoft.com.

Kunder kan også la sluttbrukerne installere Rapporteringsverktøy for søppelpost. Når Rapporteringsverktøy for søppelpost brukes med Microsoft® Office Outlook®, kan sluttbrukeren raskt sende inn søppelpost til abuse@messaging.microsoft.com, slik at den kan analyseres og effektiviteten til søppelpostfiltreringen forbedres.

Rapporteringsverktøy for søppelpost kan lastes ned her: http://go.microsoft.com/fwlink/?LinkID=147248

Du kan også konfigurere domenet slik at nedlastingskoblingen for Rapporteringsverktøy for søppelpost vises for sluttbrukerne når de logger på karantenewebområdet.

Hvis du vil ha mer informasjon om rapporteringsverktøyet for søppelpost, kan du se Tillegg for rapportering av søppelpost i Microsoft Office Outlook.

De aller fleste av meldingene som sendes inn som falske positive, er faktisk søppelpostmeldinger som ble riktig filtrert, men som mottakeren likevel vil ha.

Administratorer kan få innsikt i typen og antallet meldinger som rapporteres til Hosted Filtering-tjenesten som falske positive, ved å konfigurere funksjonen Kopi av innsending ved falsk positiv i søppelpostfilteret, slik at de får en kopi av meldingene til gjennomgang.

ImportantViktig! 
Før sluttbrukerne sender inn falske positive, må de logge på karantenewebområdet for å vise meldingen først, eller gjenvinne meldingen for å vise den, og deretter videresende den til false_positive@messaging.microsoft.com.

De må sende inn falske positive meldinger ved å videresende hele meldingen og alle Internett-overskriftene til false_positive-postboksen.

Policyreglene for FOPE administrasjonssenter gir deg søppelpost- og virusfiltrering, og i tillegg kan du bruke dem til å håndheve bestemte firmapolicyer ved å konfigurere filtreringsregler som kan tilpasses. Du kan opprette et bestemt sett med regler som identifiserer meldinger og iverksetter et bestemt tiltak mot dem mens de behandles av Hosted Filtering-tjenesten. Du kan for eksempel opprette en policyregel som avviser alle innkommende e-postmeldinger som inneholder et bestemt ord eller uttrykk i emnefeltet eller meldingsteksten. Du kan også bruke policyregelfiltre til å legge til og behandle store lister over verdier (for eksempel e-postadresser, domener og nøkkelord) for flere policyregler, ved å laste opp en fil (ordliste).

Policyregler kan konfigureres for mange ulike treffvilkår for e-post:

  • Hodefeltnavn og -verdier

  • Avsenders IP-adresser, domener og e-postadresser

  • Mottakerdomener og e-postadresser

  • Filnavn og filtyper for vedlegg

  • E-postemne, brødtekst og andre meldingsegenskaper (størrelse, antall mottakere)

Hvis du vil ha mer informasjon om policyregler, se Policyregler.

Policyfilteret kan være til hjelp når du skal beskytte firmanettverk mot e-postangrep og beskytte sluttbrukernes konfidensielle opplysninger.

Du kan oppnå ekstra beskyttelse mot phishing ved å oppdage personlige opplysninger i e-post som sendes fra organisasjonen. De følgende regulære uttrykkene kan for eksempel brukes til å oppdage overføring av personlige økonomiske data eller opplysninger som kan bringe personvernet i fare:

  • \d\d\d\d\s\d\d\d\d\s\d\d\d\d\s\d\d\d\d (MasterCard Visa)

  • \d\d\d\d\s\d\d\d\d\d\d\s\d\d\d\d\d (American Express)

  • \d\d\d\d\d\d\d\d\d\d\d\d\d\d\d\d (alle numre med 16 sifre)

  • \d\d\d\d\d\d\d\d\d\d\d (personnumre)

Du kan unngå søppelpost og phishing ved å blokkere innkommende e-post som ser ut til å være sendt fra ditt domene. Opprett en avvisningsregel for meldinger fra firmadomenet som sendes til samme firmadomenet mittdomene.com, for å blokkere denne typen avsenderforfalskning.

ImportantViktig! 
Du kan bare opprette denne regelen hvis du er sikker på at ingen gyldige e-postmeldinger fra domenet sendes fra Internett til e-postserveren.

Policyfilteret kan være til hjelp på ulike måter når du skal beskytte firmanettverk mot e-postangrep og beskytte sluttbrukernes konfidensielle opplysninger.

Beskyttelse mot trusler gjennom filtypeblokkering bør i alle fall blokkere følgende filtyper: EXE, PIF, SCR, VBS

Det anbefales at noen av eller alle følgende filtyper blokkeres for å oppnå bedre beskyttelse: ADE, ADP, ANI, BAS, BAT, CHM, CMD, COM, CPL, CRT, EXE, HLP, HT, HTA, INF, INS, ISP, JOB, JS, JSE, LNK, MDA, MDB, MDE, MDZ, MSC, MSI, MSP, MST, PCD, PIF, REG, SCR, SCT, SHS, URL, VB, VBE, VBS, WSC, WSF, WSH.

 
Vis: