Wechseln zu:Navigation, Suche
Wiki


































Konfiguration des Whitelistings für Awareness PLUS in Microsoft 365  (früher: Office365)
Letzte Anpassung: 02.2023
Neu:
  • Neu-Ordnung der Konfigurations-Schritte
  • Neue Abschnitte:
    • Erweiterte Zustellung für den Microsoft 365 Defender
    • Sichere Links im Microsoft 365 Defender
    • Spoofintelligenz konfigurieren
    • Whitelisting Technischer Absender
    • Exchange-Online-Protection-Spamfilter und Clutter-Ordner

Vorherige Versionen: -

  • Hinweis
    Diese Beschreibung basiert auf dem Stand des Microsoft 365 Portals im Februar 2023. Änderungen an der Benutzeroberfläche seitens Microsoft sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden.
    Alle Angaben ohne Gewähr.

  • Whitelisting
    Damit die simulierten Phishing-Mails des Awareness PLUS-Trainings nicht vom Microsoft Mailserver oder Microsoft Defender blockiert werden, muss an verschiedenen Stellen ein Whitelisting konfiguriert werden.
    Die einzelnen Schritte sollten in der angegebenen Reihenfolge durchgeführt werden.


    Basis Konfiguration




























    Erweiterte Zustellung für Phishing-Simulationen für den Microsoft 365 Defender

    AWP MS365 Anmeldung.png
    Abb.1
    Anmeldung im MS365 Portal unter https://login.microsoftonline.com
    AWP MS365 Menu Sicherheit.png
    Abb.2
    Menu Sicherheit
    AWP MS365 Menu Richtlinien.png
    Abb.3
    Menu Richtlinien und Regeln
    AWP MS365 Menu Bedrohungsrichtlinien.png
    Abb.4
    Menu Bedrohungsrichtlinien
    AWP MS365 Defender Menü Erweiterte Zustellung.png
    Abb.5
    Menu Erweiterte Zustellung
    AWP MS365 Defender SecOps-Postfach Simulation.png
    Abb.6
    Auf Phishing-Simulation klicken und anschließend auf Bearbeiten, um Einträge hinzuzufügen.
    AWP MS365 Defender Drittanbieter-Phishing-Simulation bearbeiten.png
    Abb.7
    Hier die Domäne des technischen Absenders eintragen (der gesamte Teil, der dem "@" der E-Mail-Adresse folgt, z.B. name@example.com).
    Die IPv4-Adressen eintragen ( Auflistung aller verwendeten Adressen).
    Die verwendeten Simulations-URLs in den Phishing-Links in das Feld eintragen (im Format: "beispiel.com").
    Anschließend Speichern







































    Warnhinweis im Microsoft 365 Defender

    Die in der Phishing-Simulation benutzen Domains können im Microsoft 365 Defender (ehemals Advanced Threat Protection [ATP]) hinterlegt werden, sodass kein Warnhinweis angezeigt wird.

    Sichere Links einrichten im Microsoft 365 Defender

    AWP 365 Defender SIcherheit auswählen.png
    Abb.1
    Zuerst muss sich bei Microsoft angemeldet werden und dann in den Reiter Microsoft 365 und Sicherheit gewechselt werden.
    AWP Defender Richtlinien und Regeln.png
    Abb.2
    Reiter Richtlinien und Regeln
    AWP Defender Richtlinie erstellen.png
    Abb.3
    Schaltfläche + Erstellen klicken
    AWP Defender Ihre Richtlinie bennen.png
    Abb.4
    Namen und ggf. Beschreibung vergeben
    AWP Defender Benutzer und Domänen.png
    Abb.5
    Die Domain der eigenen Organisation als Empfängerdomäne angeben
    AWP Defender URL und Klick-Schutzeinstellungen.png
    Abb.6
    1. Wählt aus, dass URLs neu geschrieben werden können
    2. Benutzerklicks verfolgt werden können
    3. Benutzer sich zur ursprünglichen URL durch klicken können
    4. Auf "0-URLs verwalten" klicken
    AWP Defender URLS verwalten oder hinzufügen.png
    Abb.7
    Schaltfläche + URLs hinzufügen klicken
    AWP Defender Benutzerdefinierte URL eingeben.png
    Abb.8
    URLs eintragen, welche sich unter "Simulation" > "Whitelisting" > "Liste verwendeter Domains in den Phishing -Links" befinden. Dabei das Format https://domain/* einhalten.







































    Spoofintelligenz konfigurieren

    AWP MS365 Anmeldung.png
    Abb.1
    Anmeldung im MS365 Portal unter https://login.microsoftonline.com
    AWP MS365 Menu Sicherheit.png
    Abb.2
    Menu Sicherheit
    AWP MS365 Menu Richtlinien.png
    Abb.3
    Menu Richtlinien und Regeln
    AWP MS365 Menu Bedrohungsrichtlinien.png
    Abb.4
    Menu Bedrohungsrichtlinien
    AWP MS365 Defender Menü Mandatenzulassungsliste.png
    Abb.5
    Menu Mandantenzulassungsliste/-sperrliste
    AWP MS365 Defender Menü Mandatenzulassungsliste hinzufügen.png
    Abb.6
    Schaltfläche + Hinzufügen klicken
    AWP MS365 Defender Spoofing Domanes eintragen.png
    Abb.7
    Erster Wert muss die gespoofte E-Mail-Adresse sein (diese findet sich unter: Simulation > Template-Vorschau)
    Zweiter Wert (getrennt durch ein Komme) muss die IPv4-Adresse wie aus dem Whitelisting sein. Da es mehrere IP-Adressen gibt, sieht ein vollständiger Eintrag für einen gespooften Benutzer wie folgt aus:
    • user1@Anyideas.de, erste IPv4-Adresse
    • user1@Anyideas.de, zweite IPv4-Adresse
    • user1@Anyideas.de, dritte IPv4-Adresse

    Der Spoof-Typ muss "Intern" sein und die Aktion muss auf "Zulassen" gestellt sein.











    Weitere Schritte

    Sollte die oben genannten Anleitungen für das Whitelisting bei Microsoft-Produkten nicht ausreichen, können folgende zusätzlichen Schritte helfen:





























    Spamfilter und Clutterfilter in Exchange umgehen

    AWP MS365 Anmeldung.png
    Abb.1
    Anmeldung im MS365 Portal unter https://login.microsoftonline.com
    AWP MS365 Admin.png
    Abb.2
    Menu Admin
    AWP MS365 Menu Exchange.png
    Abb.3
    Menü Exchange-Nachrichtenablaufverfolgung
    AWP MS365 Menu Exchange Regeln.png
    Abb.4
    Menü E-Mail-Fluss ausklappen und Untermenü Regeln wählen
    AWP MS365 Menu Exchange Regeln hinzufügen.png
    Abb.5
    Dropdownmenü: Neue Regel erstellen
    AWP MS365 Menu Exchange Regel anlegen.png
    Abb.6
    • Eindeutigen Namen für die Regel vergeben (hier: Spam- und Clutterfilter vermeiden
    • Weitere Optionen aufrufen
    Exchange Regel anwenden.png
    Abb.7
    • In dem Dropdownmenü Diese Regel Anwenden wenn… Den Eintrag Absender auswählen
    • Im Untermenü den Eintrag IP liegt in einem dieser Bereiche oder stimmt genau über ein mit auswählen
    Exchange Regel IP-Adressen.png
    Abb.8
    IP-Adresse(n) aus dem Abschnitt Whitelisting der Phishing-Simulation eintragen und mit OK übernehmen
    In der Abb. sind Beispiel-IPs, die nicht verwendet werden!
    Exchange Regel Nachrichtenkopf.png
    Abb.9
    Im Dropdownmenü *Folgendermaßen vorgehen den Eintrag Nachrichteneigenschaften ändern… und das Untermenü Nachrichtenkopf festlegen wählen
    Exchange Regel Nachrichtenkopf festlegen.png
    Abb.10
    Folgende Werte eintragen
    • Nachrichtenkopf erster Text:X-MS-Exchange-Organization-BypassClutter
    • Wert zweiter Text:true
    Exchange Regel Nachrichtenkopf Werte.png
    Abb.11
    Eingetragene Werte
    Exchange Regel Aktion hinzufügen.png
    Abb.12
    Schaltfläche Aktion hinzufügen
    Exchange Regel Aktion SCL-Bewertung.png
    Abb.13
    • Im Dropdownmenü Eintrag Nachrichteneigenschaften ändern… wählen
    • Im Untermenü den Eintrag SCL-Bewertung (Spam Confidence Level) festlegen wählen
    Exchange Regel Spamfilterung umgehen.png
    Abb.14
    • Die Option Spamfilterung umgehen wählen
    • Mit OK das Fenster Schließen
    AWP Exchange Regel Spamfilterung abgeschlossen.png
    Abb.15
    • Angaben Speichern
    • Die Umgehung des Spam- und Clutterfilters ist damit abgeschlossen





































    Einrichten der IP Zulassungsliste

    AWP MS365 Anmeldung.png
    Abb.1
    Anmeldung im MS365 Portal unter https://login.microsoftonline.com
    AWP MS365 Menu Sicherheit.png
    Abb.2
    Menu Sicherheit
    AWP MS365 Menu Richtlinien.png
    Abb.3
    Menu Richtlinien und Regeln
    AWP MS365 Menu Bedrohungsrichtlinien.png
    Abb.4
    Menu Bedrohungsrichtlinien
    AWP MS365 Menu Antispam.png
    Abb.5
    Menu Antispam
    AWP MS365 Menu Verbindungsrichtlinie.png
    Abb.6
    Auf den Eintrag Verbindungsfilterrichtlinie klicken
    AWP MS365 Menu Verbindungsrichtlinie bearbeiten.png
    Abb.7
    Link Verbindungsrichtlinie bearbeiten anklicken
    AWP MS365 Menu Verbindungsrichtlinie IP-Adressen.png
    Abb.8
    IP-Adresse(n) aus dem Abschnitt Whitelisting der Phishing-Simulation eintragen und mit Speichern übernehmen
    In der Abb. sind Beispiel-IPs, die nicht verwendet werden!
    AWP MS365 Menu Zulassungsliste.png
    Abb.9
    Fertige Zulassungsliste






































    Einrichtung technischer Absender

    AWP MS365 Anmeldung.png
    Abb.1
    Anmeldung im MS365 Portal unter https://login.microsoftonline.com
    AWP MS365 Menu Sicherheit.png
    Abb.2
    Menu Sicherheit
    AWP MS365 Menu Richtlinien.png
    Abb.3
    Menu Richtlinien und Regeln
    AWP MS365 Menu Bedrohungsrichtlinien.png
    Abb.4
    Menu Bedrohungsrichtlinien
    AWP MS365 Menu Antispam.png
    Abb.6
    Menu Antispam
    AWP MS365 Antispam-Einrichtungslinie Standard.png
    Abb.7
    Auf den Eintrag Antispam-Einrichtungslinie (Standard) klicken
    AWP MS365 Popup zugelassene-blockierte-Absender-Domänen.png
    Abb.8
    Im Popup-Fenster auf Zugelassene und blockierte Absender und Domänen bearbeiten klicken
    AWP MS365 Zugelassene-blockierte-Absender-Domänen Absender.png
    Abb.9
    Unter Absender(x) auf x Absender verwalten klicken
    AWP MS365 Zulässige-Absender-verwalten.png
    Abb.10
    Im Fenster Zulässige Absender verwalten auf + Sender hinzufügen klicken
    Datei:AWP MS365 Sender-hinzufügen.png
    Abb.11
    Die IP-Adresse des Absenders eintragen





































    Junk-Filter umgehen

    Eine weitere Regel wird benötigt, um den Junk-Filter zu umgehen

    AWP MS365 Anmeldung.png
    Abb.1
    Anmeldung im MS365 Portal unter https://login.microsoftonline.com
    AWP MS365 Admin.png
    Abb.2
    Menu Admin
    AWP MS365 Menu Exchange.png
    Abb.3
    Menü Exchange-Nachrichtenablaufverfolgung
    AWP MS365 Menu Exchange Regeln.png
    Abb.4
    Menü E-Mail-Fluss ausklappen und Untermenü Regeln wählen
    AWP MS365 Menu Exchange Regeln hinzufügen.png
    Abb.5
    Dropdownmenü: Neue Regel erstellen
    AWP Echange Junkregel anlegen.png
    Abb.6
    • Eindeutigen Namen für die Regel vergeben (hier z.B.: Junkfilter nach IP-Adresse umgehen
    • Weitere Optionen aufrufen
    AWP Echange Junkregel anwenden.png
    Abb.7
    • In dem Dropdownmenü Diese Regel Anwenden wenn… Den Eintrag Absender auswählen
    • Im Untermenü den Eintrag IP liegt in einem dieser Bereiche oder stimmt genau über ein mit auswählen
    Exchange Regel IP-Adressen.png
    Abb.8
    IP-Adresse(n) aus dem Abschnitt Whitelisting der Phishing-Simulation eintragen und mit Speichern übernehmen
    In der Abb. sind Beispiel-IPs, die nicht verwendet werden!
    AWP Exchange Junkregel Nachrichtenkopf.png
    Abb.9
    Im Dropdownmenü *Folgendermaßen vorgehen den Eintrag Nachrichteneigenschaften ändern… und das Untermenü Nachrichtenkopf festlegen wählen
    Exchange Regel Nachrichtenkopf festlegen.png
    Abb.10
    Folgende Werte eintragen
    • Nachrichtenkopf erster Text:X-Forefront-Antispam-Report
    • Wert zweiter Text:SFV:SKI;
    AWP Exchange Junkregel Werte.png
    Abb.11
    • Fertige Junkfilterregel mit eingetragenen Werten
    • Abschließen mit Speichern