Cette instruction décrit comment configurer le whitelisting pour chaque simulation de phishing dans Microsoft 365 Defender. Les IP d'envoi sont fixes. Les domaine mail et domaine de landing diffèrent par simulation.
1. Données de cette simulation
| Champ | Valeur pour cette simulation |
|---|---|
| IP d'envoi (fixe) | 81.24.12.198 |
| Plage IP (fixe) | 136.175.108.0/24 |
| Domaine mail (variable) | ________________________ |
| Domaine de landing (variable) | ________________________ |
2. Whitelister les IP (Connection Filter Policy)
Allez à : https://security.microsoft.com/antispam
- Ouvrez la Connection filter policy (Default).
- Cliquez sur Edit connection filter policy.
- Ajoutez sous Always allow messages from :
81.24.12.198136.175.108.0/24
- Cliquez sur Save.
3. Exclure de Safe Links
Allez à : https://security.microsoft.com/safelinksv2
- Ouvrez la politique Safe Links.
- Allez à URL & click protection settings.
- Ajoutez le domaine de landing en wildcard :
*.<landing-domain>/* - Cliquez sur Save.
4. Configurer Advanced Delivery
Allez à : https://security.microsoft.com/advanceddelivery?viewid=PhishingSimulation
- Cliquez sur Edit.
- Remplissez : Sending domain, Sending IP
81.24.12.198, Simulation URLs to allow. - Cliquez sur Save.
5. Checklist par simulation
- Domaine mail dans Advanced Delivery → Sending domain
- IP
81.24.12.198dans Advanced Delivery - Connection filter policy contient
81.24.12.198et136.175.108.0/24 - Domaine de landing dans Safe Links
- Domaine de landing dans Advanced Delivery → Simulation URLs to allow
- E-mail de test reçu
6. Points d'attention
- Format wildcard :
*.domain.tld/*. - Ne pas saisir
https://. - Propagation : jusqu'à une heure.
- Nettoyer après : retirez les domaines.