Belangrijke waarschuwing: Google en Yahoo stellen DMARC verplicht vanaf april 2024.
PowerDMARC

Hoe behandelt Microsoft 365 inkomende e-mails die niet voldoen aan DMARC?

Hoe gaat Microsoft 365 om met inkomende e-mails die niet aan DMARC voldoen?

Hoe gaat Microsoft 365 om met inkomende e-mails die niet aan DMARC voldoen?

Leestijd: 5 min

Microsoft 365 inkomende e-mails die niet voldoen aan DMARC worden niet geweigerd, zelfs niet als het DMARC-beleid is ingesteld op "p=reject". Dit wordt gedaan om te voorkomen dat legitieme e-mails worden geblokkeerd die tijdens de verzending verloren kunnen gaan door het e-mailbeveiligingsbeleid aan de kant van de verzender.

Waarom weigert Microsoft 365 geen DMARC fail e-mails?

Microsoft 365 weigert geen e-mails die de DMARC-controle niet doorstaan om:

Hierdoor vindt Microsoft 365 e-mailbeveiliging het beter om berichten als spam te markeren in plaats van ze direct te weigeren. Gebruikers kunnen Microsoft nog steeds gebruiken om deze e-mails in hun inbox te ontvangen door: 

  1. Een lijst van veilige afzenders opstellen 
  2. Een transportregel maken, ook bekend als een Exchange Mail Flow Rule

Hoewel het zorgwekkend kan zijn dat uw legitieme e-mails niet door DMARC komen, kan deze tactiek ertoe leiden dat schadelijke e-mails de DMARC-controles omzeilen en in de inbox van gebruikers terechtkomen. 

U kunt dit document bekijken door Microsoft 365 voor inkomende DMARC configuratie in hun Exchange Online platform

Hoe Microsoft 365 Transport Rule maken om ongeautoriseerde inkomende e-mails in quarantine te plaatsen?

Om deze problemen met Office 365 DMARC aan te pakken, kunnen we een Exchange Mail Flow/ Transport regel maken met behulp van de berichtkop van de afzender. 

Geval 1: Opzetten van een transportregel om inkomende e-mails van interne domeinen te quaranteren

Als e-mail wordt ontvangen door interne domeinen in het "Van" adres, kunnen we een transportregel instellen om de e-mails in quarantine te plaatsen. Hierdoor komt de e-mail in de quarantinemap van de gebruiker in plaats van in zijn inbox. 

De regel controleert: 

Dit zou bepalen welke actie moet worden ondernomen.

Opmerking: Voordat u deze regel configureert, is het aanbevolen dat u deze inzet op een beperkt gebruikersbestand om de bodem te testen voordat u overgaat tot grootschalige inzet. Zorg ervoor dat uw geautoriseerde afzenders DMARC passeren; als dat niet lukt, duidt dat op een verkeerde configuratie en kan dat leiden tot het verlies van legitieme e-mails.

Volg de onderstaande stappen om de regel in te stellen: 

  1. Log in op uw Exchange Online admin center 
  2. Ga naar Mail flow > Regels
  3. Maak een nieuwe regel aan door het pictogram Toevoegen > Nieuwe regel aanmaken te selecteren
  4. Zet "Match afzenderadres in bericht" op "Header".
  5. In Pas deze regel toe als... kunt u de voorwaarde waarop u deze regel wilt toepassen selecteren uit het dropdown menu. Hier willen we de regel configureren als het DMARC authenticatieresultaat "fail" is en als het "Van" domein overeenkomt met uw eigen domeinnaam
  6. In Doe het volgende... kunt u nu uw actie selecteren en instellen op "Lever het bericht af in de gehoste quarantine". 
  7. Klik op Opslaan

Geval 2: Transportregel instellen om inkomende e-mails van externe domeinen te quaranteren

Als je e-mails ontvangt van domeinen die niet binnen het bereik van je organisatie vallen (externe domeinen) die niet voldoen aan DMARC, kun je een disclaimer instellen die gebruikers waarschuwt voor een mogelijke phishingpoging of kwaadwillige opzet. 

Opmerking: Een disclaimer toevoegen voor externe domeinen die niet voldoen aan DMARC kan nuttig zijn als u e-mails niet volledig wilt beperken. Meestal kunnen verkeerd geconfigureerde protocollen aan de kant van de verzender bijdragen tot mislukte verificatiecontroles.

Volg de onderstaande stappen om de regel in te stellen: 

  1. Log in op uw Exchange Online admin center 
  2. Ga naar Mail flow > Regels
  3. Maak een nieuwe regel aan door het pictogram Toevoegen > Nieuwe regel aanmaken te selecteren
  4. Zet "Match afzenderadres in bericht" op "Header".
  5. In Pas deze regel toe als... kunt u de voorwaarde waarop u deze regel wilt toepassen selecteren uit het uitklapmenu. Hier willen we de regel configureren als het DMARC-authenticatieresultaat "fail" is. 
  6. In Doe het volgende... kunt u nu uw actie selecteren en instellen op "De disclaimer vooraf..." en de gewenste disclaimer toevoegen.
  7. U kunt nu een uitzondering op deze regel maken voor het geval de "Van"-kop overeenkomt met uw domeinnaam
  8. Klik op Opslaan

Hoe maak je Microsoft 365 Transport Rule om onbevoegde inkomende e-mails te weigeren?

Sla de mail flow regel op. Het kan een paar minuten duren om de wijzigingen te verwerken, en u bent klaar!

Enkele belangrijke punten om te onthouden

  1. DMARC beschermt niet tegen spoofing van lookalike-domeinen en is alleen effectief tegen direct-domain spoofing en phishing-aanvallen.
  2. Een DMARC-beleid dat is ingesteld op "geen" zal e-mails die niet aan DMARC voldoen niet in quarantine plaatsen of afwijzen; alleen p=afwijzen/quarantine kan bescherming bieden tegen spoofing.
  3. DMARC-weigering moet niet lichtvaardig worden opgevat, omdat het kan leiden tot het verlies van legitieme e-mails. 
  4. Configureer voor een veiligere inzet een DMARC-rapportanalyser om uw e-mailkanalen en verificatieresultaten dagelijks te controleren

Mobiele versie afsluiten