我对我们的Exchange Server有一个疑问:您认为拒绝以域名结尾的外部电子邮件是一个好主意吗?
喜欢来自的外部电子邮件fake@example.com
吗?
因为如果是来自我们公司的真实发件人,电子邮件将永远不会来自外部?
如果是,执行此操作的最佳方法是什么?
我对我们的Exchange Server有一个疑问:您认为拒绝以域名结尾的外部电子邮件是一个好主意吗?
喜欢来自的外部电子邮件fake@example.com
吗?
因为如果是来自我们公司的真实发件人,电子邮件将永远不会来自外部?
如果是,执行此操作的最佳方法是什么?
Answers:
是的,如果您知道该域的电子邮件仅应来自您自己的服务器,则应阻止该域的电子邮件来自其他服务器。即使发件人的电子邮件客户端在另一台主机上,他们也应该登录到您的服务器(或您使用的任何电子邮件服务器)中以发送电子邮件。
更进一步,您可以配置服务器以检查SPF记录。这就是有多少主机阻止此类电子邮件活动。SPF记录是DNS记录,TXT记录,它提供了有关允许哪些服务器为您的域发送电子邮件的规则。如何启用SPF记录检查将取决于您的电子邮件服务,并且不在本文讨论范围之内。幸运的是,大多数托管环境和软件都具有用于处理SPF记录的文档。通常,您可能想了解有关SPF的更多信息。这是Wikipedia的文章:https : //en.wikipedia.org/wiki/Sender_Policy_Framework
已经有执行此操作的标准。它称为DMARC。您可以使用DKIM签名来实现它(无论如何还是一个好主意)。
较高级别的概述是,您对离开域的每一封电子邮件都使用DKIM标头进行签名(无论如何,这都是一种好习惯)。然后,您将DMARC配置为拒绝来自您拥有的域的,未使用有效DKIM标头签名的所有命中邮件服务器的电子邮件。
这意味着您仍然可以让外部服务将电子邮件发送到您的域(例如托管的服务台软件等),但是可以阻止鱼叉式网络钓鱼。
DMARC的另一个优点是您可以获得故障报告,因此您可以根据需要管理异常处理。
不利的一面是,您需要确保事先对所有内容进行了彻底的整理,否则您可能会开始丢弃合法的电子邮件。
也许可以,但是在进行这种更改之前,您需要考虑一些情况。
1)您公司中的任何人是否使用任何类型的外部服务(例如Survey Monkey,Constant Contact等)来发送似乎是“来自”您域的电子邮件?即使他们今天不这样做,将来也可以吗?
2)是否有外部地址转发给您的用户?例如,假设gmail帐户“ mycompany.sales@gmail.com”转发到“ sales@mycompany.com”,而您的用户“ bob@mycompany.com”发送到“ mycompany.sales@gmail.com”。在这种情况下,消息将从“外部”到达,但带有“ @ mycompany.com”发件人:地址。
3)您的任何用户是否订阅了外部通讯组列表,这些通讯组在发送到该列表的邮件上保留了原始的“发件人:”地址?例如,如果Bob订阅了“ foo-list@lists.apple.com”并发送一条消息,他将收到一条入站消息,看起来像是:发件人:bob@mycompany.com到:foo-list@lists.apple。发件人:
如果您的服务器天真地查看“发件人:”标头(而不是“发件人:”),则它可能会拒绝此消息,因为您是从外部收到的。
由于上述所有原因,总括政策“ ...来自我们公司的真实发件人,电子邮件永远不会来自外部”并不总是可行的。
您可以在PowerShell中通过更新接收连接器权限来执行此操作,以排除匿名用户作为权威域发件人发送:
Get-ReceiveConnector <identity> | Remove-AdPermission -User "NT AUTHORITY\Anonymous Logon" -ExtendedRights ms-Exch-SMTP-Accept-Authoritative-DomainSender
但是,当您有需要向您发送状态电子邮件的远程应用程序服务器时,就会出现问题,因为这些服务器通常在其发件人地址中使用您的域名。可以为它们的特定IP地址创建一个附加的接收连接器,这样您就不会无意间将它们排除在外。