콘텐츠로 이동

보내는 도메인 및 IP

Sophos Phish Threat는 일련의 도메인과 IP 주소를 사용하여 캠페인 이메일을 보냅니다.

이러한 도메인 및 IP 주소 목록을 보려면 Phish Threat > 설정 > 보내는 도메인 및 IP로 이동합니다.

Sophos Mailflow 사용자인 경우 Sophos Mailflow에 사용되는 IP 주소 목록도 참조해야 합니다. Sophos Mailflow IP 주소을 참조하십시오.

이메일 게이트웨이, 웹 프록시, 방화벽 어플라이언스에서 그리고 이메일 및 웹 필터링이 완료된 환경의 모든 위치에서 이러한 도메인 및 IP 주소를 통해 들어오고 나가는 이메일 및 웹 트래픽을 허용해야 합니다. 이렇게 하지 않으면 Sophos Phish Threat가 제대로 작동하지 않습니다.

Microsoft 365 사용자는 Phish Threat 이메일이 전달되지 않는 문제가 여전히 나타날 수 있습니다. Microsoft 365 관리 센터에 Phish Threat 주소를 추가하면 이러한 문제를 방지할 수 있습니다. Microsoft 365의 IP/도메인 허용 목록을 참고하십시오.

여기에서 Microsoft Defender for Office 365 Safe Link 및 Safe Attachments가 Sophos Phish Threat와 상호 작용하는 방법을 확인할 수 있습니다. 이 기능은 이전에 Office 365 ATP(Advanced Threat Protection)라고 했습니다.

다른 타사 이메일 보안 제품을 사용하는 방법에 대해서도 알아볼 수 있습니다.

Microsoft Defender for Office 365 제외 사항

Microsoft Defender for Office 365를 사용하는 경우, 허용 목록에서 Sophos Phish Threat IP 주소 및 도메인 이름에 대한 예외를 설정해야 합니다. 이렇게 하지 않으면 Sophos Phish Threat가 제대로 작동하지 않습니다.

Defender for Office 365는 Safe Links 및 Safe Attachments 같은 보안 기능을 제공합니다. 자세한 내용은 비즈니스용 Microsoft 365에 대한 위협 방지 강화를 참조하십시오.

Safe Links는 이메일 메시지 및 Office 문서에 웹 주소(URL)의 클릭 시간(UTC) 검증을 제공하므로 조직을 보호하는 데 유용합니다. Safe Attachments 기능은 이메일 첨부 파일이 악성인지 확인한 후 조치를 취합니다.

Sophos Phish Threat IP 주소 및 도메인 이름이 허용 목록에 포함되지 않은 경우, Microsoft 365(이전의 Office 365)에서 링크를 실행합니다. 따라서 최종 사용자가 링크를 클릭한 것처럼 보이게 됩니다. Microsoft 365에서 Sophos Phish Threat가 올바르게 실행되도록 하려면 Microsoft 365에서 Safe Links 및 Safe Attachments 모두에 대해 Sophos Phish Threat IP 주소와 도메인에 대한 예외를 설정해야 합니다.

이러한 예외를 설정하는 방법에 대한 지침은 IP 주소 및 도메인을 참조하십시오.

다른 타사 이메일 스캔 제품 및 Sophos Phish Threat

다른 타사 이메일 보안 제품은 처리 과정에서 이메일의 링크와 첨부 파일을 여는 자체 스캔 기술을 적용할 수 있습니다. 이 경우에 사용자가 링크를 클릭했음을 나타내는 보고서를 받을 수 있습니다.

타사 제품 내에서 허용 목록에 Sophos Phish Threat IP 및 도메인을 추가해야 합니다.

목록을 보려면 Phish Threat > 설정 > 보내는 도메인 및 IP로 이동하십시오.

일부 타사 솔루션은 이러한 방식으로 자체 보안 기능이 우회되는 것을 허용하지 않습니다. 당사는 타사 보안 제품으로 인해 발생하는 긍정 오류 캠페인 결과를 방지하는 방법을 적극적으로 조사하고 있습니다. 가까운 시일 내에 이러한 기능을 Sophos Phish Threat에 포함할 수 있기를 바랍니다.