Conformité CIS : Exchange

  • Last update on May 20th, 2025

Une politique SPF désignant les IPs approuvées est publiée 

Le Sender Policy Framework (SPF) est un mécanisme qui permet aux administrateurs de domaine de spécifier quelles adresses IP sont explicitement autorisées à envoyer des emails pour le compte du domaine, facilitant ainsi la détection des emails usurpés. La configuration SPF ne se fait pas dans le centre d’administration Exchange, mais via les enregistrements DNS hébergés au niveau du domaine de l’organisation.

 
 

DMARC est configuré pour chaque domaine personnalisé

Domain-based Message Authentication, Reporting, and Conformance (DMARC) fonctionne avec SPF et DKIM pour authentifier les expéditeurs de courriels et garantir que les systèmes de messagerie destinataires puissent valider les messages envoyés depuis votre domaine. DMARC aide les systèmes de messagerie à déterminer quoi faire avec les messages échouant les contrôles SPF ou DKIM.

La mise en œuvre de DMARC varie selon la façon dont l’organisation gère ses enregistrements DNS.

Les enregistrements DMARC peuvent être demandés à l’aide de l’outil PowerShell Resolve-DnsName. Par exemple :

Resolve-DnsName _dmarc.example.com txt

Remplacez “example.com” dans l’exemple par le(s) domaine(s) utilisé(s) pour les emails de votre organisation. Assurez-vous que :

  1. que l’enregistrement DNS existe
  2. que “p=reject;” est inclus dans la politique retournée lors de la requête
 
 

Le filtrage amélioré doit être configuré si un outil tiers de filtrage des emails est utilisé

Le filtrage avancé des emails peut être mis en place si vous avez un connecteur dans 365 (service de filtrage de messagerie tiers ou configuration hybride) et que votre enregistrement MX ne pointe pas vers Microsoft 365 ou Office 365. Cette nouvelle fonctionnalité permet de filtrer les emails en fonction de la véritable source des messages arrivant via le connecteur. Ceci est également appelé skip listing et permet d’ignorer les adresses IP considérées comme internes afin d’obtenir la dernière adresse IP externe connue, censée être la véritable adresse IP source.

Si vous utilisez Defender for Office 365, cela améliore ses capacités d'apprentissage automatique et de sécurité autour des liens sûrs/pièces jointes sûres/anti-usurpation à partir de la liste connue de Microsoft des adresses IP malveillantes. Vous bénéficiez ainsi d’une couche supplémentaire de protection, car Microsoft peut consulter les IP des courriels d’origine et les vérifier dans sa base de données.