Achtung:Die benötigten „Konnektoren“ und „Regeln“ in „Exchange Online“ sind zwingend via „PowerShell Core“ (zu beziehen via https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell-on-windows?view=powershell-7.2#msstore, Installationshinweise unter https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell-on-windows?view=powershell-7.2) zu generieren. Ursächlich hierfür ist, dass die graphische Oberfläche von „Exchange Online“ nicht alle erforderlichen Optionen anbietet. |
SEPPmail stellt für das geführte Generieren der erforderlichen Konnektoren und Regeln entsprechende Module über die „PowerShell Gallery“ www.powershellgallery.com/packages/SEPPMail365/ zur Verfügung. Nähere Informationen hierzu sind im Kapitel SEPPmail365 Powershell Modul zu finden.
Weiterhin ist eine korrekte ARC-Konfiguration erforderlich, siehe ARC Sealing und Unterkapitel. Bei mandantenfähigen SEPPmail Secure E-Mail Gateways ist außerdem das Kapitel Exchange Online Konfiguration zwingend zu beachten.
Ferner sollten folgende Konfigurationen innerhalb von Microsoft 365 beachtet werden:
Ignorieren der letzten sendenden IP Adresse im Konnektor „[SEPPmail] Appliance -> ExchangeOnline“
Dies kann wie folgt überprüft werden:
GUI:
https://security.microsoft.com/skiplisting
Policies & rules > Threat policies > Enhanced Filtering for Connectors > Policies & rules > Enhanced Filtering for Connectors
Connector Name: [SEPPmail] Appliance -> ExchangeOnline
Einstellung: Automatically detect and skip the last IP address
Powershell:
Get-InboundConnector '[SEPPmai*' | fl EFSkipLastIP,EFSkipIPs
EFSkipLastIP : True
EFSkipIPs : {}
„Connection filter policy“ darf nicht aktiv sein
Dies kann wie folgt überprüft werden:
GUI:
https://security.microsoft.com/antispam
Name: Connection filter Policy
Policies & rules > Threat policies > Anti-spam policies > Connection filter policy
Powershell:
# IPAllowList/AllowedSenders should not contain SEPPmail IPSs
Get-HostedContentFilterPolicy Default | fl AllowedSenders
AllowedSenders : {}
Wird die „Exchange Online“ Konfiguration über diesen Weg bewerkstelligt, so sind für die Lauffähigkeit keine weiteren Konfigurationsschritte im Mail Processing erforderlich.
Weiterführende Informationen sind gegebenenfalls auch unter https://www.seppmail.com/de/produkte/microsoft-365/ zu finden.
Achtung:Da das SEPPmail Secure E-Mail Gateway in dieser Konfiguration ohne Spam Schutz betrieben wird, ist unbedingt darauf zu achten, dass über eine vorgelagerte Schutzkomponente Port 25 ausschließlich von den Exchange Online Servern erreicht werden kann. Die entsprechenden IP-Adressen dieser Server sind unter Mail System Exchange Online Relaying Currently registered MTAs ersichtlich.
Nachdem das SEPPmail Secure E-Mail Gateway in dieser Konstellation üblicherweise in MS Azure betrieben wird, müsste dort für die virtuelle Maschine, auf welcher das SEPPmail Secure E-Mail Gateway betrieben wird unter „Virtueller Computer | Netzwerk“ in den „Regeln für eingehende Ports“ folgendes eingetragen werden:
|