Pular para o conteúdo

IPs e domínios de envio

Aqui você pode ver os domínios e endereços de IP que o Phish Threat usa para enviar e-mails de campanha.

Vá para Phish Threat > Configurações > IPs e domínios de envio para revisar os seus domínios e endereços de IP.

Você deve permitir o tráfego de e-mail e da web de e para esses IPs e domínios no seu gateway de e-mail, web proxy, dispositivo de firewall ou qualquer outro lugar no seu ambiente onde a filtragem de e-mail e web é feita.

Você também pode saber mais sobre como os Links Seguros e Anexos Seguros ATP do Office 365 interagem com o Phish Threat V2.

A lista é atualizada quando adicionamos novos IPs e domínios.

Endereços de IP

Para garantir o sucesso da entrega dos e-mails do Phish Threat, você deve adicionar os seguintes endereços de IP na sua lista de permissão:

  • 54.240.51.52
  • 54.240.51.53

Nomes de domínio

Você também deve adicionar os domínios listados abaixo às suas listas de permissão.

Se você estiver usando um proxy de e-mail externo (incluindo o Central Email), talvez também precise corrigir seus registros SPF.

Os links contidos nos e-mails de campanha são configurados para redirecionar os usuários para um URL awstrack.me. Esse é o comportamento esperado, pois o Phish Threat usa o rastreamento do AWS para determinar quais usuários clicaram nos links mal-intencionados.

  • auditmessages.com
  • bankfraudalerts.com
  • buildingmgmt.info
  • corporate-realty.co
  • court-notices.com
  • e-billinvoices.com
  • e-documentsign.com
  • e-faxsent.com
  • e-receipts.co
  • epromodeals.com
  • fakebookalerts.live
  • global-hr-staff.com
  • gmailmsg.com
  • helpdesk-tech.com
  • hr-benefits.site
  • it-supportdesk.com
  • linkedn.co
  • mail-sender.online
  • myhr-portal.site
  • online-statements.site
  • outlook-mailer.com
  • secure-bank-alerts.com
  • shipping-updates.com
  • tax-official.com
  • toll-citations.com
  • trackshipping.online
  • voicemailbox.online
  • awstrack.me
  • sophos-phish-threat.go-vip.co
  • go-vip.co

O ATP (Advanced Threat Protection) do Office 365 oferece recursos de segurança, como Links Seguros e Anexos Seguros.

O recurso Links Seguros ATP pode ajudar a proteger a organização fornecendo verificação time-of-click de endereços da Web (URLs) em mensagens de e-mail e documentos do Office. O recurso Anexos Seguros ATP verifica se os anexos de e-mail são mal-intencionados e, em seguida, toma medidas para proteger a organização.

Se o endereço de IP e os nomes de domínio do Phish Threat V2 não estiverem incluídos na lista de permissão, o Office 365 executará os links. Isso faz com que pareça que um usuário final clicou nos links. Para garantir a execução adequada do Phish Threat V2 com o Office 365, configure uma exceção de phish threat para Links Seguros e Anexos Seguros no Office 365. Para obter instruções sobre como configurar essas exceções, consulte Endereços de IP e domínios.

Outros produtos de terceiros de varredura de e-mail e Phish Threat V2

Outros produtos de segurança de e-mail de terceiros podem aplicar suas próprias técnicas de varredura que abrem links e anexos em e-mails à medida que são processados. Se esse for o caso, você poderá receber relatórios indicando que seus usuários clicaram em links.

Certifique-se de que os IPs e domínios acima sejam adicionados às listas de permissão dentro do produto de terceiros.

Sabemos que algumas soluções de terceiros não permitem que seus recursos de segurança sejam ignorados dessa forma. Estamos investigando ativamente maneiras de evitar resultados de campanhas falsos positivos causados por produtos de segurança de terceiros. Esperamos incluí-los no Phish Threat em breve.

Voltar ao topo