Domaines et adresses IP d’envoi

Ici, vous pouvez voir les domaines et les adresses IP que Phish Threat utilise pour envoyer des emails de campagne.

Allez dans Phish Threat > Paramètres > Domaines et adresses IP d’envoi pour vérifier vos domaines et adresses IP.

Vous devez autoriser le trafic de messagerie électronique et Web en provenance et à destination de ces adresses IP et domaines sur votre passerelle de messagerie, votre proxy Web, votre appliance pare-feu ou à tout emplacement de votre environnement sur lequel le filtrage de la messagerie électronique et du trafic Web a lieu.

Vous pouvez également obtenir davantage d’informations sur l’interaction entre les liens et pièces jointes fiables avec le Service Protection avancée Office 365 contre les menaces et Phish Threat V2.

Cette liste est mise à jour lorsque nous ajoutons de nouvelles adresses IP et de nouveaux domaines.

Adresses IP

Pour garantir le succès d’envoi des emails Phish Threat, veuillez ajouter les adresses IP suivantes à votre liste d’autorisation.

  • 54.240.51.52
  • 54.240.51.53

Noms de domaine

Il est impératif d’ajouter les domaines répertoriés ci-dessous à vos listes d’autorisation.

Si vous utilisez un proxy de messagerie externe (dont Central Email), vous devrez peut-être également modifier vos entrées SPF.

Les liens contenus dans les emails de campagne sont configurés pour rediriger les utilisateurs vers une URL « awstrack.me ». Il s’agit d’un comportement prévu, car Phish Threat utilise le suivi AWS pour savoir quels utilisateurs ont cliqué sur les liens malveillants.

  • amaz0nprime.store
  • auditmessages.com
  • awstrack.me
  • bankfraudalerts.com
  • buildingmgmt.info
  • corporate-realty.co
  • court-notices.com
  • e-billinvoices.com
  • e-documentsign.com
  • e-faxsent.com
  • e-receipts.co
  • epromodeals.com
  • fakebookalerts.live
  • global-hr-staff.com
  • gmailmsg.com
  • goog1e-mail.com
  • helpdesk-tech.com
  • hr-benefits.site
  • it-supportdesk.com
  • linkedn.co
  • mail-sender.online
  • memberaccounts.co
  • micros0ft.tech
  • myhr-portal.site
  • online-statements.site
  • outlook-mailer.com
  • secure-alerts.co
  • secure-bank-alerts.com
  • shipping-updates.com
  • tax-official.com
  • toll-citations.com
  • trackshipping.online
  • voicemailbox.online
  • itunes.e-reciepts.co
  • sophos-phish-threat.go-vip.co
  • go-vip.co

Liens et pièces jointes fiables avec le Service Protection avancée Office 365 contre les menaces

Le service Protection avancée Office 365 contre les menaces offre des techniques de protection modernes pour le courrier, telles que les liens et pièces jointes fiables.

Les liens fiables du service de protection avancée contre les menaces contribue à protéger l’organisation en fournissant une vérification Time-of-Click des adresses Web (URL) dans les emails et les documents Office. La fonction des pièces jointes fiables du Service Protection avancée contre les menaces vérifie si les pièces jointes sont malveillantes, puis prend des mesures pour protéger l’organisation.

Si l’adresse IP et les noms de domaine de Phish Threat V2 ne sont pas inclus dans la liste d’autorisation, Office 365 exécute les liens. Il semblera qu’un utilisateur a cliqué sur les liens. Pour garantir l’exécution correcte de Phish Threat V2 avec Office 365, définissez une exception pour la menace de phishing en question dans les catégories « liens approuvés » et « pièces jointes approuvées » dans Office 365. Retrouvez plus de renseignements sur la configuration de ces exceptions à la section Adresses IP et domaines.

Autres produits tiers de contrôle de la messagerie et Phish Threat V2

D'autres produits tiers de sécurité de la messagerie peuvent appliquer leurs propres techniques d’analyse qui ouvrent les liens et les pièces jointes contenus dans les emails au fur et à mesure qu’ils sont traités. Si c’est le cas, vous pouvez recevoir des rapports indiquant que vos utilisateurs ont cliqué sur des liens.

Assurez-vous que les adresses IP et les domaines ci-dessus sont ajoutés à vos listes d’autorisation dans le produit tiers.

Certaines solutions tierces ne permettent pas de contourner leurs fonctions de sécurité de cette façon. Nous cherchons activement les moyens d’éviter les faux positifs causés par des produits de sécurité tiers dans les résultats de la campagne. Nous espérons bientôt pouvoir les inclure dans Phish Threat.