提示
你知道可以免费试用Microsoft Defender for Office 365计划 2 中的功能吗? 在 Microsoft Defender 门户试用中心使用 90 天Defender for Office 365试用版。 了解谁可以在试用Microsoft Defender for Office 365上注册和试用条款。
所有Microsoft具有云邮箱的 365 个组织都提供了多种阻止来自不需要发件人的入站电子邮件的方法。 总的来说,可以将这些选项视为 阻止列表。
以下列表包含阻止发件人的可用方法:从最推荐的到最不推荐的发件人:
- 阻止域和电子邮件地址的条目 (包括租户允许/阻止列表中的欺骗发件人) 。
- Outlook 阻止发件人 (每个邮箱中仅影响该邮箱) 的阻止发件人列表。
- 反垃圾邮件策略中的阻止发件人列表或阻止的域列表。
- Exchange 邮件流规则 (也称为) 传输规则。
- 默认连接筛选器策略中的 IP 阻止列表。
本文的其余部分包含有关每个方法的详细信息。
提示
始终将阻止列表中的消息提交到Microsoft进行分析。 有关说明,请参阅 向Microsoft报告可疑电子邮件。 如果确定消息或消息源是有害的,Microsoft可以自动阻止消息,并且无需手动维护自己的阻止列表中的条目。
除了阻止电子邮件,还可以使用多个选项来允许使用 安全发件人列表发送来自特定源的电子邮件。 有关详细信息,请参阅 创建发件人允许列表。
标准 SMTP 电子邮件可以包含不同的发件人电子邮件地址,如 Internet 电子邮件需要身份验证的原因中所述。 通常,邮件发件人地址 (也称为 5321.MailFrom 地址、P1 发件人或信封发件人) 和发件人地址 (也称为 5322.From 地址或 P2 发件人) 相同。 但是,当代表其他人发送电子邮件时,地址可能不同。 反垃圾邮件策略中的阻止发件人列表和阻止的域列表仅检查发件人地址。 此行为类似于使用发件人地址的 Outlook 阻止发件人。
使用租户允许/阻止列表中的块条目
用于阻止来自特定发件人或域的邮件的第一个建议选项是租户允许/阻止列表。 有关说明,请参阅为域和电子邮件地址创建阻止条目和为欺骗发件人创建阻止条目。
来自这些发件人Email邮件被标记为高置信度垃圾邮件, (SCL = 9) 。 检测到收件人邮件的 反垃圾邮件策略 将确定邮件会发生什么情况。 在Standard和严格预设安全策略中,将隔离高置信度垃圾邮件。
作为额外的好处,组织中的用户无法向这些被阻止的域和地址 发送电子邮件 。 邮件在以下未送达报告中返回 (也称为 NDR 或退回邮件) : 550 5.7.703 Your message can't be delivered because messages to XXX, YYY are blocked by your organization using Tenant Allow Block List. 即使阻止条目中只定义了一个收件人电子邮件地址或域,也会阻止邮件的所有内部和外部收件人的整个邮件。
仅当出于某种原因无法使用租户允许/阻止列表中的块条目时,才考虑不同的块方法。
使用 Outlook 阻止的发件人
当只有少数用户收到不需要的电子邮件时,用户或管理员可以将发件人电子邮件地址添加到邮箱中的“阻止发件人”列表中。 阻止的发件人条目仅影响该邮箱。 有关说明,请参阅以下文章:
- 用户: 阻止或取消阻止 Outlook 中的发件人。
- 管理员: 在云邮箱上配置垃圾邮件设置。
当由于用户的“阻止发件人”列表而成功阻止邮件时, X-Forefront-Antispam-Report 标头字段包含值 SFV:BLK。
提示
如果不需要的邮件是来自信誉良好且可识别的源的新闻稿,则取消订阅电子邮件是阻止用户接收邮件的另一个选项。
在反垃圾邮件策略中使用阻止的发件人列表或阻止的域列表
当多个用户受到影响时,范围会更广,因此下一个最佳选项是自定义反垃圾邮件策略或默认反垃圾邮件策略中的阻止发件人列表或阻止域列表。 来自列表中的发件人的邮件被标记为 “高置信度垃圾邮件”,并且对邮件执行为 “高置信度垃圾邮件 ”筛选器判决配置的作。 有关详细信息,请参阅配置反垃圾邮件策略。
这些列表的最大限制约为 1,000 个条目。
使用邮件流规则
邮件流规则还可以在不需要的邮件中查找关键字或其他属性。
无论你使用何种条件或异常来标识邮件,你都会配置作,将邮件的 SCL) (垃圾邮件置信度设置为 9,这会将邮件标记为 “高置信度垃圾邮件”。 有关详细信息,请参阅 使用邮件流规则在邮件中设置 SCL。
重要
可以轻松创建阻止过多消息或未阻止足够消息的规则。 使用 仅 标识要阻止的消息的特定条件。 此外,请务必 监视规则的使用情况, 以确保一切按预期工作。
使用默认连接筛选器策略中的 IP 阻止列表
当无法使用其他选项之一来阻止发件人时, 只有这样 ,才应使用默认连接筛选器策略中的 IP 阻止列表。 有关详细信息,请参阅配置连接筛选。 请务必将阻止的 IP 数保持在最小,因此不建议阻止整个 IP 地址范围。
尤其应避免添加属于使用者服务的 IP 地址范围, (例如,outlook.com) 或共享基础结构。 在定期维护过程中,还需要查看阻止的 IP 地址列表。
提示
IP 阻止列表接受无类 Inter-Domain 路由 (CIDR) IP 地址范围从 /24 到 /32。