在 EOP 中建立安全的寄件人清單

提示

您知道您可以免費試用 Office 365 方案 2 的 Microsoft Defender 全面偵測回應 功能嗎? 使用 Microsoft Defender 入口網站試用中樞的 90 天 適用於 Office 365 的 Defender 試用版。 在這裡瞭解誰可以註冊和 試用條款

如果您是 Microsoft 365 客戶,且信箱位於 Exchange Online 或獨立 Exchange Online Protection (EOP) 客戶,而沒有 Exchange Online 信箱,EOP 提供多種方式來確保使用者接收來自受信任寄件者的電子郵件。 總而言之,您可以將這些選項視為 安全的寄件人清單

下列清單會說明可用的安全寄件者清單,順序從最建議到最不建議:

  1. 允許網域和電子郵件地址的專案 (包括租用戶允許/封鎖清單中) 的詐騙寄件者。
  2. 郵件流程規則 (也稱為傳輸規則) 。
  3. Outlook 安全發件者 (儲存在每個信箱中且只影響該信箱) 的安全寄件人清單。
  4. IP 允許清單 (連線篩選)
  5. 反垃圾郵件原則 (允許的寄件人清單或允許的網域清單)

本文的其餘部分包含每個方法的相關細節。

重要事項

識別為惡意代碼* 或高信賴度網路釣魚的訊息一律會遭到隔離,不論您使用的安全發件人清單選項為何。 如需詳細資訊,請參閱 Office 365 中預設的安全

* 在進階傳遞原則中識別的 SecOps 信箱上會略過惡意代碼篩選。 如需詳細資訊, 請參閱設定第三方網路釣魚模擬和電子郵件傳遞至 SecOps 信箱的進階傳遞原則

請小心監視您使用安全發件人清單對垃圾郵件篩選所做的 任何 例外狀況。

請一律將安全發件人清單中的訊息提交給 Microsoft 進行分析。 如需指示,請 參閱向 Microsoft 回報良好的電子郵件。 如果訊息或訊息來源判斷為良性,Microsoft 可以自動允許訊息,而且您不需要在安全的寄件人清單中手動維護專案。

除了允許電子郵件,您也可以使用 封鎖的寄件者清單來封鎖來自特定來源的電子郵件。 如需詳細資訊,請參閱在 EOP 中建立封鎖寄件者清單

在租用戶允許/封鎖清單中使用允許專案

允許寄件者或網域寄送郵件的第一個建議選項是租使用者允許/封鎖清單。 如需指示, 請參閱建立網域和電子郵件地址的允許專案建立詐騙發件人的允許專案

只有當您因某些原因而無法使用租使用者允許/封鎖清單時,才應該考慮使用不同的方法來允許寄件者。

使用郵件流程規則

注意事項

您無法使用郵件標頭和郵件流程規則,將內部寄件者指定為安全的發件者。 本節中的程式僅適用於外部發件者。

Exchange Online 和獨立 EOP 中的郵件流程規則會使用條件和例外狀況來識別訊息,並使用動作來指定應該對這些郵件執行的動作。 如需詳細資訊,請參閱 Exchange Online 中的郵件流程規則 (傳輸規則)

下列範例假設您需要來自 contoso.com 的電子郵件,才能略過垃圾郵件篩選。 若要這樣做,請設定下列設定:

  1. 條件傳送者>網域已> contoso.com。

  2. 設定下列其中一個設定:

    • 郵件流程規則條件郵件標>頭包含下列任一字:

      • 標頭名稱Authentication-Results
      • 標頭值dmarc=passdmarc=bestguesspass () 加入這兩個值。

      此條件會檢查傳送電子郵件網域的電子郵件驗證狀態,以確保傳送網域不會遭到詐騙。 如需電子郵件驗證的詳細資訊,請參閱 SPFDKIMDMARC

    • IP 允許清單:指定連線篩選原則中的來源IP位址或位址範圍。 如需指示, 請參閱設定連線篩選

      如果傳送網域未使用電子郵件驗證,請使用此設定。 對於IP允許清單中的來源IP位址,請盡可能限制。 建議的IP位址範圍為 /24或更少 (較) 。 請勿使用屬於取用者服務的IP位址範圍 (例如,outlook.com) 或共享基础结构。

    重要事項

    • 永遠不要以 只有 寄件者網域做為條件來設定郵件流程規則,以略過垃圾郵件篩選。 這樣做會 大幅 增加攻擊者詐騙傳送網域 (或模擬完整電子郵件位址) 、略過所有垃圾郵件篩選,以及略過發件者驗證檢查,讓郵件抵達收件者的收件匣。

    • 請勿使用您擁有的網域 (也稱為已接受的網域) 或熱門網域 (例如,microsoft.com) 为邮件流程规则中的条件。 這麼做會被視為高風險,因為它會讓攻擊者有機會傳送會被篩選的電子郵件。

    • 如果您允許在 NAT) 閘道 (網路地址轉譯後方的 IP 位址,您必須知道 NAT 集區中所涉及的伺服器,才能知道 IP 允許清單的範圍。 IP 位址和 NAT 參與者可以變更。 您必須定期檢查 IP 允許清單專案,作為標準維護程式的一部分。

  3. 選擇性條件

    • 寄件者>是內部/外部>組織外部:此條件是隱含的,但可以使用它來考慮可能未正確設定的內部部署電子郵件伺服器。
    • 主旨或本文>主旨或本文包含這些字組中的任何一個><關鍵詞>:如果您可以透過主旨行或訊息本文中的關鍵詞或片語進一步限制訊息,您可以使用這些字組做為條件。
  4. 動作:在規則中設定下列兩個動作:

    1. 修改訊息屬性>將垃圾郵件信賴等級設定 (SCL) >略過垃圾郵件篩選

    2. 修改訊息屬性>設定訊息標頭

      • 標頭名稱:例如。 X-ETR
      • 標頭值:例如。 Bypass spam filtering for authenticated sender 'contoso.com'

      如果您在規則中有多個網域,您可以視需要自定義標頭文字。

當郵件因為郵件流程規則而略過垃圾郵件篩選時,值 SFV:SKN 會在 X-Forefront-Antispam-Report 標頭中加上戳記。 如果訊息來自IP允許清單上的來源,也會新增值 IPV:CAL 。 這些值可協助您進行疑難解答。

新 EAC 中略過垃圾郵件篩選的範例郵件流程規則設定。

使用 Outlook 安全發件者

注意

此方法會造成攻擊者成功將電子郵件傳遞至收件匣的高風險,否則會進行篩選;不過,如果來自使用者安全發件者或安全網域清單中專案的訊息判斷為惡意代碼或高信賴度網路釣魚,則會篩選訊息。

使用者或系統管理員可以將寄件者電子郵件位址新增至信箱中的安全發件者清單,而不是組織設定。 如需指示,請參閱在 Office 365 中 Exchange Online 信箱上設定垃圾郵件設定。 信箱中的安全寄件人清單專案只會影響該信箱。

在大部分情況下,這個方法並不理想,因為寄件者會略過篩選堆疊的部分。 雖然您信任寄件者,但寄件者仍可能遭到入侵並傳送惡意內容。 您應該讓我們的篩選器檢查每則訊息,然後在錯誤時 向 Microsoft 回報誤判/負面 。 略過篩選堆疊也會干擾零 時差自動清除 (ZAP)

當訊息因為使用者的安全發件人清單中的專案而略過垃圾郵件篩選時, X-Forefront-Antispam-Report 標頭字段會包含 值 SFV:SFE,這表示已略過垃圾郵件、詐騙和網路釣魚 (不高信賴度網路釣魚) 。

附註

  • 在 Exchange Online 中,[安全發件者] 清單中的專案是否正常運作,取決於識別訊息之原則中的決策和動作:
    • 將郵件移至垃圾郵件 Email 資料夾:接受網域專案和寄件者電子郵件地址專案。 來自這些寄件者的郵件不會移至垃圾郵件 Email資料夾。
    • 隔離: (來自這些寄件者的郵件被隔離) ,則不接受網域專案。 如果下列其中一個語句成立, (來自這些寄件者的郵件不會隔離) Email 位址專案:
      • 訊息不會識別為惡意代碼或高信賴度網路釣魚, (惡意代碼和高信賴度網路釣魚訊息會隔離) 。
      • 電子郵件位址也不在 租用戶允許/封鎖清單中的封鎖專案中。
  • (來自這些寄件者的郵件移至垃圾郵件 Email資料夾) ,就會接受封鎖的寄件人和封鎖網域的專案。 系統會忽略安全郵件清單設定。

使用IP允許清單

注意

如果沒有像郵件流程規則這樣的其他驗證,來自IP允許清單中來源的電子郵件會略過垃圾郵件篩選和寄件者驗證 (SPF、DKIM、DMARC) 檢查。 此結果會造成攻擊者成功將電子郵件傳遞至收件匣的高風險,否則會進行篩選;不過,如果IP允許清單中專案的訊息判斷為惡意代碼或高信賴度網路釣魚,則會篩選訊息。

下一個最佳選項是將來源電子郵件伺服器或伺服器新增至連線篩選原則中的IP允許清單。 如需詳細資訊, 請參閱在 EOP 中設定連線篩選

附註

  • 請務必將允許的IP位址數目保持在最低,因此請盡可能避免使用整個IP位址範圍。
  • 請勿使用屬於取用者服務的IP位址範圍 (例如,outlook.com) 或共享基础结构。
  • 定期檢閱IP允許清單中的專案,並移除您不再需要的專案。

使用允許的寄件者清單或允許的網域清單

注意

此方法會造成攻擊者成功將電子郵件傳遞至收件匣的高風險,否則會進行篩選;不過,如果來自允許發件者或允許網域清單中專案的訊息判斷為惡意代碼或高信賴度網路釣魚,則會篩選訊息。

請勿使用熱門網域 (例如,在允許的網域清單中 microsoft.com) 。

最不想要的選項是在反垃圾郵件原則中使用允許的寄件者清單或允許的網域清單。 如果可能的話,您應該盡可能避免此選項,因為寄件者會略過所有垃圾郵件、詐騙、網路釣魚保護 (但高信賴度網路釣魚) ,以及 SPF、DKIM、DMARC) (發件者驗證。 這個方法最適合用來進行暫時測試。 如需詳細步驟,請參閱在 EOP 中設定反垃圾郵件原則 主題。

這些清單的最大限制大約是1000個專案;不過,您只能在入口網站中輸入 30 個專案。 您必須使用 PowerShell 新增超過 30 個專案。

注意事項

自 2022 年 9 月起,如果組織中允許的寄件者、網域或子域位於 可接受的網域 中,該發件者、網域或子域必須通過 電子郵件驗證 檢查,才能略過反垃圾郵件篩選。

大量電子郵件的考慮

標準 SMTP 電子郵件由「郵件信封」(Message Envelope) 和郵件內容組成。 訊息信封包含在 SMTP 伺服器之間傳輸和傳遞訊息所需的資訊。 郵件內容包含統稱為 (「郵件標頭」) 的郵件標頭欄位和郵件內容。 訊息信封會在 RFC 5321 中描述,而訊息標頭則會在 RFC 5322 中描述。 收件者永遠不會看到實際的郵件信封,因為它是由訊息傳輸程式所產生,而且實際上不是郵件的一部分。

  • 5321.MailFrom位址 (也稱為郵件寄件者位址、P1 發件者或信封發件者) 是郵件 SMTP 傳輸中使用的電子郵件位址。 此電子郵件位址通常會記錄在郵件標頭 (的 Return-Path 標頭欄位中,不過發件者可以指定不同的 Return-Path 電子郵件地址) 。 如果無法傳遞郵件,則為未傳遞報表的收件者, (也稱為 NDR 或退回的郵件) 。
  • 位址 5322.From (也稱為 件者位址或 P2 發件者) 是 [寄 件者] 標頭字段中的電子郵件位址,而 是寄件者的電子郵件位址,會顯示在電子郵件用戶端中。

5321.MailFrom5322.From和位址通常 (人員對人通訊) 相同。 不過,當電子郵件代表其他人傳送時,位址可能會不同。 這最常發生在大量電子郵件訊息。

例如,假設Blue Yonder Travel僱用了 Margie's Travel 來傳送廣告電子郵件訊息。 您在 [收件匣] 中收到的訊息具有下列屬性:

  • 位址 5321.MailFrom 為 blueyonder.airlines@margiestravel.com。
  • 位址 5322.From 是 blueyonder@news.blueyonderairlines.com,這是您在 Outlook 中看到的位址。

EOP 中反垃圾郵件原則中的安全寄件者清單和安全網域清單只會 5322.From 檢查位址。 此行為類似於使用位址的 5322.From Outlook 安全發件者。

若要防止篩選此訊息,您可以採取下列步驟:

  • 將 blueyonder@news.blueyonderairlines.com (5322.From 位址) 新增為 Outlook 安全發件者。
  • 使用郵件流程規則 ,其條件會尋找來自 blueyonder@news.blueyonderairlines.com 位址) (5322.From 訊息、 blueyonder.airlines@margiestravel.com (位址) 5321.MailFrom 或兩者。