{"id":19917,"date":"2020-07-17T17:37:13","date_gmt":"2020-07-17T17:37:13","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=19917"},"modified":"2025-01-22T22:58:11","modified_gmt":"2025-01-22T22:58:11","slug":"dmarc-und-microsoft-was-ist-da-los","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/dmarc-und-microsoft-was-ist-da-los\/","title":{"rendered":"DMARC und Microsoft: Was ist da los?"},"content":{"rendered":"
Wenn Ihre Domain bereits auf DMARC-Richtlinie bereits auf \u201ereject\u201c steht, k\u00f6nnte es Sie sehr interessieren, wie Ihre Kunden, die Microsoft-Postf\u00e4cher verwenden, vor dem Empfang von gef\u00e4lschten E-Mails gesch\u00fctzt sind, die im Namen Ihrer Domain gesendet wurden. H\u00e4lt sich Microsoft an die Standards und weist nicht authentifizierte E-Mails zur\u00fcck, wie es eigentlich sein sollte?<\/span><\/p>\n Sie werden vielleicht \u00fcberrascht sein, dass dies nicht der Fall ist.<\/span><\/p>\n Wenn Sie Freunde haben, die Microsoft 365 (Exchange Online) verwenden, k\u00f6nnen Sie ihnen auch gef\u00e4lschte E-Mails schicken. Wenn ihr Exchange jedoch keine spezifischen Regeln f\u00fcr das Spoofing von E-Mail-Prozessen hat, sondern mit einer Standardkonfiguration l\u00e4uft, werden Ihre Freunde auch gef\u00e4lschte E-Mails im Junk-Ordner erhalten.<\/span><\/p>\n Wenn eine gef\u00e4lschte Nachricht von einer Marken-Domain stammt, f\u00fcr die Microsoft einen Absender-Avatar anzeigt (z. B. Paypal, Twitter, Adobe, Apple), wird in den gef\u00e4lschten Nachrichten im Junk-Ordner auch ein echter Absender-Avatar angezeigt, was Sie verwirren und glauben lassen kann, dass die E-Mail von einem legitimen Absender stammt.<\/span><\/p>\n Warum ist das so? Eine Beschreibung, wie Microsoft mit eingehenden Exchange Online-E-Mails umgeht, die die DMARC-Pr\u00fcfung nicht bestehen, finden Sie in seiner offiziellen <\/span>Wissensdatenbank<\/span><\/a>.<\/span><\/p>\n \u201eWenn die DMARC-Richtlinie des sendenden Servers p=reject ist, markiert EOP die Nachricht als Spoof, anstatt sie zur\u00fcckzuweisen. Mit anderen Worten, f\u00fcr eingehende E-Mails behandelt Microsoft 365 p=reject und p=quarantine auf die gleiche Weise. Administratoren k\u00f6nnen in der Anti-Phishing-Richtlinie festlegen, welche Ma\u00dfnahmen bei als Spoof eingestuften Nachrichten ergriffen werden sollen.<\/span><\/i><\/p>\n Microsoft 365 ist so konfiguriert, weil einige legitime E-Mails DMARC nicht bestehen k\u00f6nnen. Beispielsweise kann eine Nachricht DMARC nicht bestehen, wenn sie an eine Mailingliste gesendet wird, die die Nachricht dann an alle Teilnehmer der Liste weiterleitet. W\u00fcrde Microsoft 365 diese Nachrichten zur\u00fcckweisen, k\u00f6nnten die Benutzer legitime E-Mails verlieren und h\u00e4tten keine M\u00f6glichkeit, sie abzurufen. Stattdessen werden diese Nachrichten zwar immer noch von DMARC abgelehnt, aber sie werden als Spam markiert und nicht zur\u00fcckgewiesen.\u201c<\/span><\/i><\/p>\n Unternehmen, die Microsoft 365 \/ EO verwenden, k\u00f6nnen Exchange so konfigurieren, dass nicht authentifizierte E-Mails von Domains, die mit der DMARC-Richtlinie \u201ereject\u201c gesch\u00fctzt sind, zur\u00fcckgewiesen werden.<\/span><\/p>\n Wenn Ihr Unternehmen Microsoft 365 \/ EO verwendet und Ihre Domain mit der DMARC-Richtlinie \u201ereject\u201c gesch\u00fctzt ist, kann Ihr Exchange-Administrator sie so konfigurieren, dass nicht authentifizierte E-Mails zur\u00fcckgewiesen werden, und so die Benutzer Ihres Unternehmens vor dem Empfang von Phishing-E-Mails sch\u00fctzen, die im Namen Ihrer Domain gesendet werden.<\/span><\/p>\n Schauen wir uns die Header von Nachrichten an, die in Exchange Online von Domains empfangen werden, f\u00fcr die unterschiedliche DMARC-Richtlinien festgelegt wurden.<\/span><\/p>\n kein DMARC-Eintrag vorhanden<\/i><\/b><\/p>\n Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n header.d=xxxd.net;yyy.com; <\/span>dmarc=none action=none<\/b> header.from=zzz.edu;compauth=fail reason=001<\/span><\/p>\n DMARC-Eintrag mit Richtlinie \u201enone\u201c<\/i><\/b><\/p>\n Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n header.d=xxx.net;yyy.com; <\/span>dmarc=fail action=none<\/b> header.from=zzz.org;compauth=fail reason=001<\/span><\/p>\n DMARC-Eintrag mit Richtlinie \u201equarantine\u201c<\/i><\/b><\/p>\n Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n header.d=xxx.net;yyy.com; <\/span>dmarc=fail action=quarantine<\/b> header.from=zzz.gov;compauth=fail reason=000<\/span><\/p>\n DMARC-Eintrag mit Richtlinie \u201ereject\u201c<\/i><\/b><\/p>\n Authentifizierungs-Ergebnisse: spf=pass (sender IP is n.n.n.n) smtp.mailfrom=xxx.net; yyy.com; dkim=pass (signature was verified)<\/span><\/p>\n header.d=xxx.net;yyy.com; <\/span>dmarc=fail action=oreject<\/b> header.from=zzz.edu;compauth=fail reason=000<\/span><\/p>\n HINWEIS: <\/span><\/i>Eine Beschreibung der Header-Felder f\u00fcr Microsoft 365-Nachrichten finden Sie <\/span>hier<\/span><\/a>.<\/span><\/p>\n Wie Sie aus den oben aufgef\u00fchrten Headern ersehen k\u00f6nnen, ist es m\u00f6glich, nicht-authentifizierte eingehende E-Mails von einer Domain mit \u201eReject\u201c-Richtlinie durch die Zeichenfolge \u201e<\/span>dmarc=fail action=oreject<\/b>\u201c zu identifizieren.<\/span><\/p>\n Wenn Sie nun versuchen, eine gef\u00e4lschte E-Mail an das Microsoft 365- \/ EO-Postfach zu senden, erhalten Sie einen Bericht \u00fcber die Nicht-Zustellung, \u00e4hnlich wie im Screenshot zu sehen.<\/span><\/p>\n In \u00e4hnlicher Weise enth\u00e4lt der Bericht \u00fcber gebouncte E-Mails auch die Zeile mit dem Diagnosefehlercode:<\/span><\/p>\n Reported error: 550 5.7.1 TRANSPORT.RULES.RejectMessage; the message was rejected by organization policy<\/span><\/i><\/p>\n DMARC-, SPF- und DKIM-Implementierungsanleitung f\u00fcr HostGator<\/span><\/a><\/p>\n Eine schrittweise Anleitung zum Hinzuf\u00fcgen eines DMARC-Eintrags zu DNS<\/a><\/span><\/i><\/p>\n So aktivieren Sie SPF und DKIM in cPanel<\/a><\/span><\/i><\/p>\n Hinzuf\u00fcgen eines DMARC-Eintrags zu AWS DNS-Route 53<\/a><\/span><\/i><\/p>\nWas passiert mit einer E-Mail, die die DMARC-Pr\u00fcfung bei Microsoft 365 nicht besteht?<\/b><\/h3>\n
Wie kann man nicht-authentifizierte E-Mails in Exchange zur\u00fcckweisen?<\/b><\/h2>\n
Im Folgenden werden die Schritte beschrieben, mit denen Sie die Exchange-Regel zur Ablehnung solcher eingehenden E-Mails konfigurieren k\u00f6nnen:<\/span><\/h3>\n
\n
<\/p>\n
\n
<\/p>\n
<\/p>\n