Cómo hacer una lista blanca por dirección IP en Exchange 2013, 2016
Configuración de su lista de IP permitidas
Si está utilizando Exchange 2013, puede configurar una lista de IP permitidos mediante una línea de comandos. Vea las instrucciones en este artículo de Technet: Add-IPAllowListEntry
- Inicie sesión en el portal de administración de su servidor de correo y haga clic en Admin.
- Haga clic en el menú en Exchange.
- Haga clic sobre Filtro de conexión (bajo el encabezamiento de protección).
- Haga clic sobre Filtro de conexión, luego haga clic en el icono de Lápiz para editar la política de filtro de conexión predeterminada.
-
Debajo de Dirección IP permitida, haga clic en el ícono + para agregar una dirección IP.
- Sobre la pantalla Agregar dirección de IP permitida, agregue nuestras direcciones IP de una en una.
160.153.250.248
108.179.236.243
190.210.135.44
Agregando nuestras IPs a su lista de IP permitidas
- Haga clic en OK, luego en Guardar. A continuación, deberá configurar una regla de flujo de correo para permitir que nuestro correo omita el filtrado de correo no deseado y la carpeta Clutter.
Omitir Clutter y el filtrado de correo no deseado
Para asegurarse de que nuestros mensajes omitan su carpeta Clutter y el filtro de correo no deseado dentro del EOP de Microsoft, puede seguir los pasos descritos a continuación.
- Ir a Flujo de correo.
- Haga clic en (+) Botón Crear nueva regla debajo de Flujo de correo > Reglas.
Centro de administración de Exchange: - Asígnele un nombre a la regla, como "Omitir Clutter y el filtrado de correo no deseado por dirección IP".
- Haga clic en Más opciones.
- Agregue la condición Aplicar esta regla si...
- Seleccione El remitente, luego haga clic sobre Más opciones y seleccione tiene una dirección IP que está en uno de estos rangos o coincide con.
Pantalla de Nuevas reglas:
¿No ve la configuración que necesita?
Asegúrese de hacer clic en el enlace Más opciones en la pantalla Nueva regla para poder ver todas las configuraciones que necesita.
- Especifique las siguientes direcciones IP del remitente, luego haga clic en Aceptar.
160.153.250.248
108.179.236.243
190.210.135.44
Especifique las direcciones IP del remitente:
- Debajo haga lo siguiente, haga clic en Modificar las propiedades del mensaje y luego en Establecer un encabezado de mensaje.
Modificar las propiedades del mensaje: - Haga clic en el botón *Escribir texto... para establecer el encabezado del mensaje en este valor:
- Establezca el encabezado del mensaje "X-MS-Exchange-Organization-BypassClutter" en el valor "true". Tanto "X-MS-Exchange-Organization-BypassClutter" como "true" distinguen entre mayúsculas y minúsculas.
Establecer el valor del encabezado del mensaje:
- Agregue una acción adicional debajo de Haga lo siguiente para Modificar las propiedades del mensaje. Aquí, haga clic en Establecer el nivel de confianza de correo no deseado (SCL) en ... y seleccione Omitir el filtrado de correo no deseado.
Omitir el filtrado de correo no deseado - Haga clic en Guardar. A continuación se muestra un ejemplo de la regla completada.
Regla de flujo de correo completada:
Para probar su lista blanca y asegurarse de que las pruebas de seguridad de simulaciones de phishing lleguen a sus usuarios finales, puede configurar una campaña de phishing para un pequeño grupo de prueba que lo incluya a usted. Una vez que el correo electrónico de suplantación de identidad (phishing) llegue a su bandeja de entrada, sabrá que ha incluido correctamente nuestros servidores en su sistema.
Nota: Para las mejores prácticas, recomendamos dejar las otras opciones en su configuración predeterminada.
Omitir la carpeta de correo no deseado
Esta regla permitirá que únicamente SMARTFENSE envíe correos electrónicos de simulación de phishing que eviten la carpeta de correo no deseado para garantizar que sus usuarios reciban los correos electrónicos de phishing simulados en sus bandejas de entrada.
- Vaya a Admin > Correo > Flujo de correo.
- Haga clic en el botón (+) Crear nueva regla debajo de Flujo de correo > Reglas.
- Asigne un nombre a la regla, como "SMARTFENSE - Omitir filtrado de correo basura".
- Haga clic en Más opciones.
- Agregar la condición Aplicar esta regla si…
- Seleccionar El remitente es, luego haga clic en Más opciones y seleccione tiene una dirección IP que está en uno de estos rangos o coincide exactamente con. Especifique las siguientes direcciones IP del remitente, luego haga clic en Aceptar.
- Debajo de Hacer lo siguiente, haga clic en Modificar propiedades del mensaje... y luego en Establecer un encabezado de mensaje.
- Establezca el encabezado del mensaje en este valor:
"X-Forefront-Antispam-Report" en el valor "SFV:SKI;".
Nota: Para obtener más información sobre este encabezado, haga clic aquí. - Las siguientes Propiedades de esta regla establecen la prioridad de seguir directamente la regla existente (que se describe en Bypassing Clutter and Spam Filtering) configurada para la inclusión de SMARTFENSE en su lista blanca.
- Haga clic en Guardar. A continuación se muestra un ejemplo de la regla completada.
Regla de Flujo de correo Completa
Reglas para Omitir la protección de Advanced Threat Protection
Esta sección muestra cómo proceder cuando se está utilizando Advanced Threat Protection (ATP) en su entorno de correos electrónicos y está recibiendo falsos clicks o falsas aperturas de archivos adjuntos.
Lo que se debe hacer es configurar reglas de flujo de correo para omitir Safe Link/Attachment Processing de ATP para correos electrónicos de simulaciones de phishing y ransomware desde las direcciones IP de SMARTFENSE.
Nota: Le recomendamos que espere al menos dos horas para que las reglas se propaguen a todos sus usuarios. Además recomendamos probar la efectividad de las reglas con un pequeño grupo de prueba antes de lanzar las campañas de simulaciones de phishing o ransomware a todos sus usuarios nuevamente.
Regla para Omitir ATP Link
A continuación se encuentran detallados los pasos para configurar una regla de flujo para omitir el ATP Link Processing (Procesamiento de Enlaces de ATP):
- Ir a Flujo de correo.
- Haga clic en (+) Botón Crear nueva regla debajo de Flujo de correo > Reglas.
- Asigne un nombre a la regla, como "Omitir ATP Links".
- Haga clic en Más opciones.
- Agregar la condición Aplicar esta regla si…
- Seleccionar El remitente es..., luego haga clic en Más opciones y seleccione tiene una dirección IP que está en uno de estos rangos o coincide exactamente con. Especifique las siguientes direcciones IP del remitente, luego haga clic en Aceptar.
160.153.250.248
108.179.236.243
190.210.135.44
- Seleccionar Hacer lo siguiente…, luego seleccionar Modificar propiedades del mensaje...establecer un encabezado de mensaje... y asignar a este valor...
- Establecer el encabezado de mensaje:
- X-MS-Exchange-Organization-SkipSafeLinksProcessing
- En el valor:
- 1
- Establecer el encabezado de mensaje:
- Hacer click en Guardar.
Regla para Omitir ATP Attachment
A continuación se encuentran detallados los pasos para configurar una regla de flujo para omitir el ATP Attachment Processing (Procesamiento de Archivos Adjuntos de ATP):
- Ir a Flujo de correo.
- Haga clic en (+) Botón Crear nueva regla debajo de Flujo de correo > Reglas.
- Asigne un nombre a la regla, como "Omitir ATP Attachments”
- Haga click en Más opciones.
- Seleccionar Aplicar esta regla si... y luego seleccionar El remitente tiene una dirección IP que está en uno de estos rangos o coincide exactamente con.
- Especifique las siguientes direcciones IP del remitente, luego haga clic en Aceptar. Agregue nuestras direcciones IP de una en una.
160.153.250.248
108.179.236.243
190.210.135.44
- Seleccionar Hacer lo siguiente…, luego seleccionar Modificar propiedades del mensaje...establecer un encabezado de mensaje... y asignar a este valor...
- Establecer el encabezado de mensaje:
- X-MS-Exchange-Organization-SkipSafeAttachmentProcessing
- En el valor:
- 1
- Establecer el encabezado de mensaje:
- Hacer click en Guardar.
Omitir reescritura de links cuando se tiene implementado ATP/LINKS
- Ingresar en https://security.microsoft.com
- Click en Administración de amenazas -> Directiva
- Click en Vínculos seguros
- Click en el nombre de la política de links que se encuentre creada en este ejemplo “ATP Link Policy” y hacer click en editar directiva o presionar en crear directiva presionando el botón Crear.
- Click en Configuración.
- En la sección “No sobreescribir las siguientes URL” agregue los dominios raíces que se encuentran en la sección Whitelist de la plataforma SMARTFENSE. Deben ser agregados de la siguiente manera, por ejemplo www.takesecurity.com debe ser ingresado como *.takesecurity.com/*
- A continuación presentamos el listado de dominios hasta la fecha pero recomendamos ver la lista actualizada en SMARTFENSE en la sección de Configuración -> Whitelist.
social-media-network.com |
calls-link.com |
logincorporate.com |
pass-login.com |
proxy-www.com |
protected-request.com |
correctcertificate.com |
store-access.com |
takesecurity.com |
e-mail-access.com |
travel-checkout.com |
updates-app.com |
securewebdomains.com |
inicioseguro.com |
shoppinglogin.com |
online-corpweb.com |
takesecurity2.com |
register-access.com |
official-org.com |
trial.inicioseguro.com |
sf-trial-eu.s3.amazonaws.com |
sf-production-eu.s3.amazonaws.com |
online-corpweb.com |
palertbutton.com |