Knowledgebase |
Whitelisting - Generelle Informationen
Ohne ein korrekt konfiguriertes Whitelisting auf Ihrer E-Mail Infrastruktur kann es sein, dass einzelne oder alle Phishing-Simulations-E-Mails nicht in die Mailboxen Ihrer Mitarbeitenden landen. Auch birgt ein falsch konfiguriertes Whitelisting die Gefahr, dass gefährliche E-Mails irrtümlich von der Whitelist profitieren und durch Filter ohne Prüfung gelangen.
EMPFOHLEN: Whitelisting anhand der IP-Adresse
Die sicherste Konfiguration des Whitelistings ist anhand der IP-Adresse unseres Mailservers. Alle E-Mails, die von unserem Mailserver versandt werden, können die Filter ungehindert passieren. Die IP-Adresse kann von Angreifern nicht (einfach) gefälscht werden, daher ist dies die sicherste Variante.
Whitelisting anhand des Envelope-Senders
Unsere Phishing-Simulationen werden immer mit dem selben Envelope-Sender versandt. Die Mitarbeitenden sehen diesen Envelope-Sender nicht, sondern nur den "FROM-Sender". Sie können ein Whitelisting also auch anhand des Envelope-Senders machen. Alle E-Mails, die von diesem Envelope-Sender stammen, werden durch alle Filter durchgelassen.
WICHTIG: Sie müssen zwingend einen SPF-Check durchführen, damit Sie sicher sein können, dass die E-Mails wirklich von uns stammen, da der Envelope-Sender gefälscht werden kann. Nur wenn der SPF Check "pass" ist, dürfen die E-Mails das Whitelisting ungefiltert passieren.
Whitelisting anhand eines Headers
Wir bieten zusätzlich die Möglichkeit an, dass Sie E-Mails zusätzlich anhand eines individuellen Headers in den E-Mails identifizieren können. Der Header x-asbas, kann mit einem beliebigen Wert befüllt werden, den wir zusammen mit Ihnen vereinbaren.
WICHTIG: Ein Whitelisting nur anhand des Headers sollten Sie keinesfalls konfigurieren. Dieser Header ist im Klartext ersichtlich und wenn ein Hacker an eine Simulations-E-Mail gelangt, kann der Angreifer diesen Header fälschen.
Der Header eignet sich nur als zusätzliche Sicherheitsmassnahme mit dem Whitelisting anhand der IP-Adresse oder des Envelope-Senders.
Konfigurationen in den verschiedenen Mailfiltern
Je nach Konfiguration und System Ihrer E-Mail (Security) Infrastruktur, müssen Sie das Whitelisting auf unterschiedlichen Systemen konfigurieren.
In der nachfolgenden Tabelle finden Sie gängige Konfigurationen, sowie unsere Empfehlungen und Anleitungen dazu. Wenn Sie unsicher sind, wie Ihre E-Mail Infrastruktur konfiguriert ist, können Sie zum Beispiel über das Tool https://mxtoolbox.com/SuperTool.aspx Ihre MX Records prüfen. Erhalten Sie zum Beispiel als MX Record xxxxx.mail.protection.outlook.com zurück, wissen Sie, dass eingehende E-Mails automatisch an Microsoft Exchange Online (M365) gesandt werden (erste Option in der Tabelle).
Verwendet Ihre Organisation eine Hybridbereitstellung, müssen die Simulationen direkt an den Exchange Online Tenant gesendet werden. Ihr MX Record muss dazu nicht angepasst werden, der Versand der Simulationen direkt an Ihren Exchange Online Tenant können wir eigenständigt anhand einer Transport-Regel konfigurieren.
Empfohlene Konfiguration | Empfehlung | Anleitung |
Microsoft 365 only | Advanced Delivery | Whitelisting Microsoft 365 Advanced Delivery |
Hybridbereitstellung (Microsoft 365 in Verbindung mit Exchange On-Premises | Whitelisting Microsoft 365 Advanced Delivery | |
Microsoft 365 mit vorgelagerten E-Mail Filtern (Cloud oder On-Premises) | Connector auf Exchange Online | Whitelisting Microsoft 365 Connector |
Exchange On-Premises mit vorgelagerten E-Mail Filtern (Cloud oder On-Premises) | Die Konfiguration muss unter Umständen auf allen vorgelagerten E-Mail Filtern vorgenommen werden | Whitelising Exchange On-Premises (diverse Mailfilter) |