Ansichten:

 

 

Knowledgebase

Whitelisting - Generelle Informationen

 
Ohne ein korrekt konfiguriertes Whitelisting auf Ihrer E-Mail Infrastruktur kann es sein, dass einzelne oder alle Phishing-Simulations-E-Mails nicht in die Mailboxen Ihrer Mitarbeitenden landen. Auch birgt ein falsch konfiguriertes Whitelisting die Gefahr, dass gefährliche E-Mails irrtümlich von der Whitelist profitieren und durch Filter ohne Prüfung gelangen.
 
EMPFOHLEN: Whitelisting anhand der IP-Adresse

Die sicherste Konfiguration des Whitelistings ist anhand der IP-Adresse unseres Mailservers. Alle E-Mails, die von unserem Mailserver versandt werden, können die Filter ungehindert passieren. Die IP-Adresse kann von Angreifern nicht (einfach) gefälscht werden, daher ist dies die sicherste Variante.

Whitelisting anhand des Envelope-Senders

Unsere Phishing-Simulationen werden immer mit dem selben Envelope-Sender versandt. Die Mitarbeitenden sehen diesen Envelope-Sender nicht, sondern nur den "FROM-Sender". Sie können ein Whitelisting also auch anhand des Envelope-Senders machen. Alle E-Mails, die von diesem Envelope-Sender stammen, werden durch alle Filter durchgelassen.
WICHTIG: Sie müssen zwingend einen SPF-Check durchführen, damit Sie sicher sein können, dass die E-Mails wirklich von uns stammen, da der Envelope-Sender gefälscht werden kann. Nur wenn der SPF Check "pass" ist, dürfen die E-Mails das Whitelisting ungefiltert passieren.

Whitelisting anhand eines Headers

Wir bieten zusätzlich die Möglichkeit an, dass Sie E-Mails zusätzlich anhand eines individuellen Headers in den E-Mails identifizieren können. Der Header x-asbas, kann mit einem beliebigen Wert befüllt werden, den wir zusammen mit Ihnen vereinbaren.
 
WICHTIG: Ein Whitelisting nur anhand des Headers sollten Sie keinesfalls konfigurieren. Dieser Header ist im Klartext ersichtlich und wenn ein Hacker an eine Simulations-E-Mail gelangt, kann der Angreifer diesen Header fälschen.
 
Der Header eignet sich nur als zusätzliche Sicherheitsmassnahme mit dem Whitelisting anhand der IP-Adresse oder des Envelope-Senders.

Konfigurationen in den verschiedenen Mailfiltern

Je nach Konfiguration und System Ihrer E-Mail (Security) Infrastruktur, müssen Sie das Whitelisting auf unterschiedlichen Systemen konfigurieren.
 
In der nachfolgenden Tabelle finden Sie gängige Konfigurationen, sowie unsere Empfehlungen und Anleitungen dazu. Wenn Sie unsicher sind, wie Ihre E-Mail Infrastruktur konfiguriert ist, können Sie zum Beispiel über das Tool https://mxtoolbox.com/SuperTool.aspx Ihre MX Records prüfen. Erhalten Sie zum Beispiel als MX Record xxxxx.mail.protection.outlook.com zurück, wissen Sie, dass eingehende E-Mails automatisch an Microsoft Exchange Online (M365) gesandt werden (erste Option in der Tabelle).
 
Verwendet Ihre Organisation eine Hybridbereitstellung, müssen die Simulationen direkt an den Exchange Online Tenant gesendet werden. Ihr MX Record muss dazu nicht angepasst werden, der Versand der Simulationen direkt an Ihren Exchange Online Tenant können wir eigenständigt anhand einer Transport-Regel konfigurieren. 
 
Empfohlene Konfiguration Empfehlung Anleitung
Microsoft 365 only Advanced Delivery Whitelisting Microsoft 365 Advanced Delivery
Hybridbereitstellung (Microsoft 365 in Verbindung mit Exchange On-Premises   Whitelisting Microsoft 365 Advanced Delivery
Microsoft 365 mit vorgelagerten E-Mail Filtern (Cloud oder On-Premises) Connector auf Exchange Online Whitelisting Microsoft 365 Connector
Exchange On-Premises mit vorgelagerten E-Mail Filtern (Cloud oder On-Premises) Die Konfiguration muss unter Umständen auf allen vorgelagerten E-Mail Filtern vorgenommen werden Whitelising Exchange On-Premises (diverse Mailfilter)