Microsoft — Guida all’Allowlisting delle Simulazioni di Phishing

Microsoft — Guida all’Allowlisting delle Simulazioni di Phishing

Questa guida descrive le quattro configurazioni necessarie per garantire che le email delle simulazioni di phishing e le notifiche di formazione vengano recapitate correttamente in Microsoft 365. Ogni configurazione deve essere completata per bypassare i vari livelli di filtraggio di Microsoft.

📘 4 configurazioni:

  1. Allowlist delle Email di Simulazione di Phishing in Microsoft 365 (EAC + EOP)
  2. Allowlist dei Domini di Phishing in Microsoft Defender Safe Links
  3. Lista di Allowlisting di Base
  4. Configurazione Advanced Delivery (Simulazione di Phishing)

1. Allowlist delle Email di Simulazione di Phishing in Microsoft 365 (EAC + EOP)

Questa configurazione crea una mail flow rule per garantire che le email di simulazione di phishing bypassino il filtro antispam di Microsoft assegnando un SCL pari a -1, utilizzando al contempo IP del mittente, dominio del mittente e risultati di autenticazione per mantenere la sicurezza.

  1. Accedi all’Exchange Admin Center all’indirizzo
    https://admin.exchange.microsoft.com/
  2. Seleziona Mail flowRulesAdd a rule.
  3. Assegna il seguente nome alla regola:
Allowlist Phishing Simulation – Bypass Spam
  1. In Apply this rule if…, configura:

    • The sender → IP address is in any of these ranges or exactly matches
      Aggiungi tutti gli IP utilizzati per l’invio delle simulazioni di phishing.
    • The sender → domain is
      Aggiungi tutti i domini utilizzati dal simulatore di phishing.
  2. In Do the following…, seleziona:
    Modify the message properties → Set the spam confidence level (SCL)
    Imposta il valore su:

-1
  1. In Except if…, configura:
    • The message headers → includes any of these words
      Nome header: Authentication-Results
      Valore contiene: dmarc=pass
Rule Conditions
  1. Scorri fino a Settings e configura:
    • Priority: 0
    • Mode: Enforce
    • Severity: High
    • Stop processing more rules: Enabled
    • Match sender address in message: Header
Rule Settings
  1. Seleziona Save per applicare la configurazione.

2. Allowlist dei Domini di Phishing in Microsoft Defender Safe Links

Questa configurazione impedisce a Microsoft Defender Safe Links di riscrivere gli URL delle simulazioni di phishing, garantendo che i link funzionino correttamente durante le campagne di formazione. È incluso anche un metodo alternativo tramite mail flow rule per gli ambienti in cui Safe Links non può essere modificato.

  1. Accedi al portale Microsoft Defender all’indirizzo
    https://security.microsoft.com/
  2. Seleziona Email & collaboration → Policies & rules → Threat policies.
  3. In Policies, seleziona Safe Links.
  4. Seleziona la policy applicata ai tuoi utenti.
  5. Seleziona Edit protection settings o Manage policy.
  6. Trova la sezione:
Do not rewrite the following URLs in email
  1. Aggiungi alla lista i domini utilizzati dalle simulazioni di phishing.
  2. Seleziona Save e attendi la propagazione delle modifiche.

3. Lista di Allowlisting di Base

Questa configurazione modifica la policy Anti-Spam predefinita per garantire che i domini delle simulazioni di phishing e le notifiche SAT siano consentiti dai filtri standard di Microsoft.

  1. Accedi al portale Microsoft 365 Defender all’indirizzo
    https://security.microsoft.com/
  2. Seleziona Email & Collaboration.
  3. Seleziona Policies & rules.
  4. Seleziona Threat policies.
  5. In Policies, seleziona Anti-spam.
  6. Seleziona Anti-spam inbound policy (Default).
  7. Scorri fino a Allowed and blocked senders and domains e seleziona
    Edit allowed and blocked senders and domains.
Anti-Spam Allowed Panel 1
  1. In Allowed, seleziona Allowed domains.
  2. Seleziona + Add domains e aggiungi i domini uno alla volta.
  3. Seleziona Add domains per confermare.
Anti-Spam Allowed Panel 2
  1. Seleziona Done.
  2. Seleziona Save.

4. Configurazione Advanced Delivery (Simulazione di Phishing)

Questa configurazione definisce i domini e gli IP utilizzati dalla piattaforma di simulazione di phishing, consentendo al sistema Advanced Delivery di Microsoft di bypassare high-confidence spam, high-confidence phishing e content filtering.

  1. Accedi al portale Microsoft 365 Defender all’indirizzo
    https://security.microsoft.com/
  2. Seleziona Email & Collaboration → Policies & rules → Threat policies.
  3. Scorri fino alla sezione Rules e seleziona Advanced delivery.
  4. Seleziona la tab Phishing Simulation e poi Edit.
  5. In Sending Domain, aggiungi i domini delle simulazioni di phishing uno alla volta
    (Microsoft permette un massimo di 30 domini).
  6. In Sending IP, aggiungi gli IP dei server di simulazione di phishing.
Advanced Delivery Panel
  1. Seleziona Save per applicare le modifiche.