Whitelisting

Diese Wissensdatenbank hilft Ihnen dabei, simulierte Phishing-E-Mail-Server unter Exchange on Premise (Exchange Server 2013/2016/2019), Exchange Online (Microsoft 365, Office 365) oder in Google Workspace zur Whitelist hinzuzufügen. 


Ziel:

Durch das Whitelisting schaffen Sie die notwendige Voraussetzung dafür, dass unsere simulierten Phishing-Mails Ihre Mailfilter umgehen. So landen sie im Posteingang Ihrer Mitarbeiter und die edukativen Lern-/Aufklärungsseiten können aufgerufen werden. 

Keine Sorge: Diese Konfiguration erlaubt ausschließlich unseren simulierten Phishing-Mails diesen Filter zu umgehen.  


Zeitpunkt/Ablauf:

Es ist wichtig, dass Sie das Whitelisting frühzeitig angehen und gegebenenfalls notwendige Prozesse anstoßen. Ein endgültiges Whitelisting ist jedoch erst nach der finalen Abstimmung der Templates möglich, da sich beispielsweise Absenderadressen ändern können. 

Im Anschluss daran sollte die Wirksamkeit des Whitelistings anhand eines abschließenden Versands aller Testmails und dem Besuch der Lernseiten geprüft werden. Falls Sie Fragen hierzu haben, sprechen Sie bitte Ihren SoSafe-Ansprechpartner an. 


Informationen:

Alle relevanten und aktuellen Informationen zu Ihrer Kampagne finden Sie auf unserem Portal unter dem Reiter Versand > Whitelisting:

  • Die IP-Adressen unserer Mail-Server.
  • Die Envelope-Sender-Adressen (technische Absender), die in Ihrer Kampagne eingesetzt werden.
  • Die Liste der verwendeten Domains in den SoSafe Phishing-Links.
  • Die Liste der verwendeten Domains für die E-Learning-Plattform.
  • Der SoSafe Bilderserver.

Self-Service-Kunden können diese Informationen nur über ihren individuellen SoSafe-Manager-Zugang einsehen. Alle anderen Kunden können diese Information zusätzlich über folgenden Direktlink abrufen:

https://manager.sosafe.de/?redirect=whtlstng.


Anleitungen

In dieser Wissensdatenbank finden Sie Informationen zur Durchführung des Whitelistings für die folgenden Produkte: 


Sollte die oben genannte Anleitung für das Whitelisting bei Microsoft-Produkten nicht ausreichen, können Sie zusätzlich auf die folgenden Anleitungen zurückgreifen:


Aufgrund aktueller Kommunikation seitens Microsoft gehen wir davon aus, dass die herkömmlichen Wege (Allow-Listen, Nachrichtenflussregeln) nicht mehr in jedem Fall für das Whitelisting ausreichen. Wir empfehlen, die Schritte über die Third-Party-Phishing-Simulation des Microsoft Defenders durchzuführen.

Quelle: https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/secure-by-default?view=o365-worldwide