Domini e IP di invio

Qui è possibile visualizzare i domini e gli indirizzi IP utilizzati da Phish Threat per inviare le e-mail delle campagne.

Selezionare Phish Threat > Impostazioni > Invio di domini e IP in corso per verificare i domini e gli indirizzi IP.

Occorre autorizzare il traffico e-mail e web da e verso questi IP e domini all'interno di: gateway di posta, proxy web, appliance firewall e qualsiasi altro punto di filtraggio del traffico e-mail e web all'interno del proprio ambiente.

È anche possibile scoprire maggiori informazioni su come le funzionalità Collegamenti sicuri e Allegati sicuri di Office 365 ATP interagiscono con Phish Threat V2.

Questo elenco si aggiorna quando aggiungiamo nuovi IP e domini.

Indirizzi IP

Per garantire la consegna delle e-mail di Phish Threat, è necessario aggiungere i seguenti indirizzi IP all'elenco di elementi consentiti:

  • 54.240.51.52
  • 54.240.51.53

Nomi dominio

Inoltre, occorre aggiungere agli elenchi di elementi consentiti i domini elencati di seguito.

Se si utilizza un proxy di posta elettronica esterno (inclusa Central Email), potrebbe essere necessario modificare i record SPF.

I link contenuti nelle e-mail delle campagne sono configurati per reindirizzare gli utenti a un URL awstrack.me. Questo è un comportamento previsto, poiché Phish Threat utilizza il monitoraggio di AWS per determinare quali utenti hanno cliccato sui link dannosi.

  • amaz0nprime.store
  • auditmessages.com
  • awstrack.me
  • bankfraudalerts.com
  • buildingmgmt.info
  • corporate-realty.co
  • court-notices.com
  • e-billinvoices.com
  • e-documentsign.com
  • e-faxsent.com
  • e-receipts.co
  • epromodeals.com
  • fakebookalerts.live
  • global-hr-staff.com
  • gmailmsg.com
  • goog1e-mail.com
  • helpdesk-tech.com
  • hr-benefits.site
  • it-supportdesk.com
  • linkedn.co
  • mail-sender.online
  • memberaccounts.co
  • micros0ft.tech
  • myhr-portal.site
  • online-statements.site
  • outlook-mailer.com
  • secure-alerts.co
  • secure-bank-alerts.com
  • shipping-updates.com
  • tax-official.com
  • toll-citations.com
  • trackshipping.online
  • voicemailbox.online
  • itunes.e-reciepts.co
  • sophos-phish-threat.go-vip.co
  • go-vip.co

Collegamenti sicuri e Allegati sicuri di Office 365 ATP

Office 365 Advanced Threat Protection (ATP) offre funzionalità di protezione quali Collegamenti sicuri e Allegati sicuri.

I Collegamenti sicuri ATP possono contribuire a proteggere l'organizzazione fornendo una verifica time-of-click degli indirizzi web (URL) contenuti nei messaggi di posta elettronica e nei documenti Office. La funzionalità Allegati sicuri ATP controlla se gli allegati e-mail sono dannosi e interviene per proteggere l'organizzazione.

Se l'indirizzo IP e i nomi di dominio di Phish Threat V2 non sono inclusi nell'elenco di elementi consentiti, Office 365 eseguirà i link. Questo darà l'impressione che un utente finale abbia cliccato sui link. Per garantire la corretta esecuzione di Phish Threat V2 con Office 365, occorre configurare un'eccezione per Phish Threat sia in Collegamenti sicuri che in Allegati sicuri in Office 365. Per istruzioni su come configurare queste eccezioni, vedere Indirizzi IP e domini.

Prodotti di scansione delle e-mail di terze parti e Phish Threat V2

I prodotti di protezione delle e-mail di terze parti possono applicare tecniche di scansione che aprono link e allegati nelle e-mail man mano che vengono elaborate. In questo caso, può capitare di ricevere report che indicano che gli utenti hanno cliccato sui link.

Accertarsi che gli IP e i domini sopra indicati siano aggiunti agli elenchi di elementi consentiti nei prodotti di terze parti.

Siamo consapevoli che alcune soluzioni di terze parti non consentono di ignorare le proprie funzionalità di sicurezza in questo modo. Stiamo esplorando attivamente nuovi modi per prevenire la restituzione di risultati delle campagne contenenti falsi positivi, causati da prodotti di sicurezza di terze parti. Ci auguriamo di poter includere in Phish Threat una soluzione a questo problema nel prossimo futuro.