Dados da lista de permissões e filtragem Anti-Spam

Antes de iniciar os disparos de sensores — incluindo simulações de phishing e módulos de treinamento de seus colaboradores —, é importante adicionar 'Eskive' à lista de remetentes confiáveis.

Isso garantirá que as nossas notificações de conteúdos educacionais e ataques simulados sejam entregues com sucesso às caixas de entrada da sua equipe. Caso nossos e-mails não estejam corretamente autorizados, eles podem ser bloqueados ou filtrados pelo seu servidor ou sistema de filtro contra spam.


Observação
: para usuários do ecossistema Microsoft 365, recomendamos o uso do recurso “políticas de entrega avançadas” da Microsoft. O Advanced Delivery ignora algumas configurações de segurança da companhia e permite criar uma conexão segura para nossas simulações de ataque.
Caso precise de mais informações, consulte o material oficial da Microsoft:

Como usar políticas de entrega avançadas no Microsoft 365

Práticas recomendadas para listas de autorização


Os métodos de autorização de remetentes necessários variam de acordo com o servidor de e-mail e o sistema de filtragem de spam empregados na sua organização.

Ao incluir nossos e-mails na lista de endereços autorizados, aconselhamos que siga as diretrizes recomendadas a seguir:

  • Caso você não esteja utilizando um filtro de spam baseado em nuvem, sugerimos adicionar nossos endereços IP ou nomes de host à lista de remetentes confiáveis em seu servidor de e-mail. Para obter informações sobre como colocar seu servidor de e-mail na lista de permissões, consulte a seção “E-mail” na lista de autorizados abaixo.

Observação: não é necessário colocar endereços IP e nomes de host na lista de
permissões.

  • Se estiver utilizando um filtro de spam baseado em nuvem, sugerimos que adicione à lista de remetentes confiáveis por cabeçalho de e-mail em seu servidor de e-mail e à lista de remetentes confiáveis por endereço IP ou nome de host em seu filtro de spam. Para mais detalhes, consulte as seções “Incluindo seus servidores de e-mail na lista de autorizados” e “Endereços IP, Nomes de Host, Domínios e Cabeçalhos da Eskive” abaixo.

Endereços IP, domínios e cabeçalhos da Eskive

Aqui está uma relação dos nossos endereços IP, nomes de host e cabeçalhos. Essas informações serão necessárias para incluir o servidor de e-mail e o filtro de spam da sua organização na lista de autorizados.

 

Liberação Sender Eskive

Informações 

Lista de permissões por endereços IP

149.72.138.71

168.245.97.51

167.89.81.153

149.72.237.186

168.245.19.225

IPS para simulações de ataque e envio de treinamentos

 



Liberação Domínios Phishing/Treinamento

Informações

*.eskive.com/*

*.notificationatemail.com/*

*.accessnotification.com/*

*.notificacaosegura.com/*

*.redirectaccess.com/*

*.inviteseguro.com/*

*.mail-seguro.com/*

*.mail-sec.com/*

*.mkt-mail.com/*

*.cadastro.cc/*

*.smsec.cc/*

Sugerimos que você inclua todos os subdomínios utilizados pela Eskive nas suas liberações. Para isto, utilize o caractere " * " antes do domínio utilizado. Além disso, é importante adicionar o caractere " * " nessas liberações, pois isso facilitará o processo de autorização de todo o domínio.

 



Lista de Permissões Cabeçalho

Informações

X-ESKIVE-FINGERPRINT

Os disparos da plataforma Eskive incluem um código exclusivo no cabeçalho, que pode ser usado para autorizar o conteúdo no cliente de e-mail.

Para organizações com requisitos rigorosos de autorização de IPs de origem, as liberações de domínio e por cabeçalho se provam alternativas eficazes.



Implementando políticas de entrega avançada no Microsoft Defender para Office 365

Aviso: Conforme as diretrizes do Gerenciamento de Permissões e Bloqueios da Microsoft na documentação da Lista de Permissões/Bloqueios, não é aconselhável incluir nossos domínios para phishing na Lista de Permissões/Bloqueios de Locatários. Em vez disso, recomenda-se o uso das Políticas de Entrega Avançadas.

O recurso “Seguro por Padrão” da Microsoft pode afetar a forma como sua organização coloca a Eskive na lista de permissões. Devido a essa alteração, agora é possível incluir a Eskive na lista de autorizados utilizando o recurso de Políticas de Entrega Avançadas da Microsoft.


Antes da introdução do recurso “Seguro por Padrão”, as substituições de segurança no Microsoft 365 Admin Center poderiam ter auxiliado na inclusão do Eskive na lista de autorizados. No entanto, após o lançamento do 'Seguro por Padrão', algumas dessas substituições foram desativadas por questões de segurança. Para obter uma lista completa das substituições de segurança desativadas, consulte o artigo ”Seguro por Padrão no Office 365” da Microsoft.


Este artigo oferece orientações sobre como adicionar a Eskive à lista de autorizados utilizando o recurso de Políticas de Entrega Avançadas. Para obter informações adicionais sobre o recurso “Seguro por Padrão” da Microsoft, consulte o artigo ”Seguro por Padrão da Microsoft no Office 365”.

O que são políticas de entrega avançada?


No Microsoft Defender para Office 365 (anteriormente Microsoft Defender para Microsoft 365), as políticas de entrega avançada são diretrizes que permitem a customização de várias configurações de segurança.


Essas configurações de segurança incluem:

  • Filtragem no EOP ou Microsoft Defender para Office 365
  • ZAP (Zona de Anexos Seguros)
  • Alertas padrão do sistema
  • AIR/Clustering para Microsoft Defender

A capacidade de personalizar essas configurações de segurança afeta os e-mails simulados de phishing da seguinte maneira:

  • Links seguros não são bloqueados
  • Anexos seguros não são bloqueados
  • Os vereditos de malware ainda não podem ser ignorados
  • O botão "Reportar Phishing ao Microsoft" pode causar falsos positivos quando usado com anexos


Como incluir a Eskive na lista de autorizados por meio de políticas de entrega avançadas

Antes de incluir a Eskive na lista de autorizados usando políticas de entrega avançadas, é essencial garantir que você detenha as devidas permissões. Para criar, modificar ou excluir configurações em uma política de entrega avançada, você deve ser membro do grupo de funções 'Administrador de Segurança' no Centro de Conformidade e Segurança da Microsoft, bem como do grupo de funções 'Gerenciamento da Organização' no Microsoft Exchange Online.

Se você precisar de acesso somente à leitura de uma política de entrega avançada, é necessário pertencer aos grupos de função 'Leitor Global' ou 'Leitor de Segurança'. Para obter informações adicionais sobre as permissões da Microsoft, consulte os artigos 'Permissões da Microsoft' no portal Microsoft 365 Defender e 'Permissões no Exchange Online'.


Para configurar uma política de entrega avançada para a Eskive, siga as etapas a seguir:

1. Em uma nova janela, efetue o login na sua conta do Microsoft 365;

2. No painel de navegação à esquerda da página, escolha a opção 'Admin'. Isso vai lhe direcionar para o Centro de Administração do Microsoft 365;

3. No Centro de Administração do Microsoft 365, vá para 'Segurança' em 'Centros de Administração'. Alternativamente, você pode fazer login diretamente no portal do Microsoft 365 Defender;

4. Na seção 'E-mail e Colaboração', navegue até 'Políticas e Regras' > 'Políticas de Ameaças' > 'Entrega Avançada'.

Observação:
Caso não tenha nenhuma simulação de phishing configurada, clique no ícone 'Adicionar'
 
5. No painel 'Editar Simulação de Phishing de Terceiros', ajuste as configurações a seguir.
Certifique-se de utilizar as configurações adequadas para a sua região específica.

 

IP`S do sender da plataforma Eskive:

unnamed (22)

1. Os IPS da plataforma Eskive estão disponíveis através deste documento.


Observação:
Recomendamos que você remova todos os domínios que não esteja utilizando, pois isso ajuda manter a segurança das suas regras.

2. Para usar o Spoof Email em seu domínio ou na entrega dos testes de disparos da plataforma Eskive, você precisará adicionar a política de inteligência de Spoof Email, conforme descrito em nosso artigo 'Como Usar a Lista de Autorização/Bloqueio de Inteligência de Spoof Email para o Microsoft 365'.


Observação:
Se você encontrar avisos com links seguros, verifique o formato de sintaxe da URL conforme detalhado no artigo 'Gerenciar Permissões e Restrições da Microsoft' na seção 'Lista de Permissões/Bloqueios de Locatários'.


Observação:
Se necessitar de auxílio adicional com esta funcionalidade, não hesite em contatar nossa equipe.


Liberação de acessos e uso da Eskive para Endpoint Security


Executar campanhas de phishing simuladas é uma estratégia proativa para fortalecer a conscientização dos usuários sobre ameaças cibernéticas.

Esta documentação busca orientar de forma clara sobre como gerar liberações técnicas seguras para a Eskive em soluções endpoint security (soluções centralizadas para controle de ameaças), proporcionando um ambiente de trabalho protegido e promovendo práticas seguras de acesso.

Ao seguir estas diretrizes, sua organização estará não apenas fortalecendo sua segurança digital, mas também contribuindo para um ambiente digital mais seguro e resiliente.


Ignorar filtragem de lixo e spam por cabeçalho de e-mail

A filtragem de lixo e spam é uma parte crucial na segurança de e-mail, ajudando a proteger as caixas de correio dos usuários contra mensagens não-solicitadas e maliciosas.

No entanto, em algumas situações, pode ser necessário permitir que certos e-mails, mesmo que sejam marcados como suspeitos, sejam entregues na caixa de entrada de um destinatário específico. O Microsoft Exchange oferece uma funcionalidade que permite realizar esse processo, conhecida como "Ignorar Filtragem de Lixo e Spam por Cabeçalho de E-mail."

 

1. Acesse o painel de controle do Microsoft Exchange;

2. Clique em 'Mail Flow' e, em seguida, em 'Rules';




3. Clique em 'Add Rule' e, em seguida, 'Create New Rule';

4. Adicione a seguinte regra:


Certifique-se de que o nível de SCL esteja equivalente a -1, pois esse é o valor definido para o bypass. Por fim, salve a regra. Para o processo de liberação através do cabeçalho, clique aqui.

Ignorando a pasta de lixo eletrônico no Microsoft 365 para cabeçalhos da Eskive

A filtragem de lixo eletrônico desempenha um papel crucial na proteção das caixas de correio dos usuários contra e-mails maliciosos, incluindo tentativas de phishing. 

No entanto, em certos casos, as empresas podem desejar conduzir campanhas de phishing autorizadas com a finalidade de treinar seus funcionários e melhorar a conscientização sobre segurança. 

Nesses cenários, é necessário ignorar a pasta de lixo eletrônico no Microsoft 365 de forma temporária e controlada.

 

1. Acesse o painel de controle do Microsoft Exchange;

2. Clique em 'Mail Flow' e, em seguida, em 'Rules';



3. Clique em 'Add Rule' e, em seguida, 'Create New Rule';

4. Adicione a seguinte regra:



5. Dentro do campo ‘text’, adicione os seguintes valores: SFV:SKI;CAT:NONE;

6. Para saber sobre esse cabeçalho, consulte este material.



Incluindo seu servidor de e-mail na lista de permissões


Aqui estão alguns artigos que podem lhe orientar na inclusão do servidor de e-mail da sua organização na lista de permissões:


Listas de permissões Eskive, listas de bloqueio e cabeçalhos aprovados no Google Workspace

Para organizações que utilizam o ecossistema Google Workspace, é possível adicionar um endereço de e-mail à lista de permissões através do cabeçalho de e-mail. Para realizar essa ação, é necessário criar uma regra de conformidade de conteúdo para e-mails que contenham o cabeçalho de e-mail da Eskive. Essa regra permitirá a entrega das nossas análises/educacionais de phishing na caixa de entrada dos seus usuários.

Para adicionar a Eskive à lista de permissões por cabeçalho de e-mail no Google Workspace, siga as etapas abaixo:

1. Faça o login na sua conta de administrador do Google e acesse a seção de 'Aplicativos';

2. Clique no aplicativo do Google Workspace;

3. Dentro da seção que exibe o status dos aplicativos em todas as unidades organizacionais, selecione 'Gmail';




4. Na área do Gmail , clique em Compliance e selecione a opção 'Adicionar uma regra';


5. No campo 'Mensagens de e-mail a serem afetadas', marque as caixas de seleção 'Entrada' e 'Interno - recebimento';

6. Na guia Expressões , clique no primeiro menu suspenso;

7. Clique em 'Adicionar';

8. Elimine as configurações de data na seção 'Adicionar expressões que descrevem o conteúdo que você deseja pesquisar em cada área de mensagem';

9. Para obter informações detalhadas sobre essas configurações, consulte a imagem ilustrativa e a lista a seguir:


 

Para informações referente ao cabeçalho utilizado pela a Eskive, consulte este material.

10. No primeiro menu suspenso, selecione ‘Correspondência de conteúdo avançada’;

11. No campo ‘Localização’, selecione ‘Cabeçalhos completos’;

12. No campo ‘Tipo de correspondência’, selecione ‘Contém texto’;

13. No campo 'Conteúdo', digite o texto do cabeçalho. O cabeçalho padrão da Eskive é "X-ESKIVE-FINGERPRINT";

14. No campo 'Se as expressões acima corresponderem, aja da seguinte forma', selecione a opção 'Ignorar filtro de spam para esta mensagem' em 'Spam';


15. Clique em ‘Salvar’.


Depois de adicionar essa regra, é possível programar testes de phishing para assegurar a entrega dos e-mails.

É altamente recomendado que acione um dos nossos especialistas para que possamos lhe auxiliar na validação dessas liberações, garantindo que tudo funcione conforme o esperado e que a segurança de sua organização seja mantida.


Adicionar senders/domínios da Eskive em listas de permissões no Gmail

Lista de Permissões para E-mails Seguros: em uma campanha de segurança cibernética, é importante estar ciente de como a lista de permissões pode ser usada para garantir que apenas remetentes confiáveis tenham acesso à sua caixa de entrada. Na luta contra ameaças de phishing, a lista de permissões se torna uma ferramenta crucial.

A lista de permissões consiste em endereços IP ou remetentes que você considera seguros e confiáveis para enviar e-mails ao seu domínio. Quando se trata de proteger sua organização contra ataques de phishing, é vital adicionar à lista de permissões os endereços IP e remetentes de contatos confiáveis.

1. Acesse o Google Admin Console;

2. No Admin Console, navegue até o menu 'Apps' e, em seguida, selecione 'Google Workspace';

3. Na próxima tela, clique em 'Gmail' e depois vá para 'Spam, phishing e malware';

4. No painel esquerdo, escolha a organização de nível superior, que geralmente corresponde ao seu domínio;

5. Na parte inferior da página, clique em ‘Salvar’;

Observação: pode levar até 24 horas para as alterações entrarem em vigor. Você pode rastreá-las no registro de auditoria do Admin Console.

6. Na opção de 'Spam, phishing e malware', localize a opção, 'Bloquear ou aprovar remetentes específicos com base nos endereços de e-mail ou domínios';




7. Para as liberações descritas aqui, sugerimos a criação de listas, para segmentar as liberações pertencentes às campanhas da Eskive.


Lembre-se de que esse é um processo importante na gestão de segurança de e-mail, e é crucial seguir as práticas recomendadas para garantir a integridade do sistema.

Incluindo seu servidor de e-mail na lista de permissões

Ajustes Suplementares

Após ter seguido as nossas orientações para incluir na lista de permissões, é possível que você necessite de ajustes suplementares. Para obter detalhes adicionais, consulte as subseções a seguir.

Potencialize a segurança e o engajamento: liberação do DKIM para a Eskive

Em nossa constante busca por aprimorar a segurança cibernética e promover a conscientização entre nossos colaboradores e clientes, a Eskive tem adotado práticas e tecnologias inovadoras. Uma delas é a implementação do processo de liberação do DKIM (Domain Keys Identified Mail) para nossos domínios.

Este processo desempenha um papel fundamental na assinatura dos domínios, permitindo que possamos disparar campanhas de treinamento com a utilização de domínios associados à organização e aos nossos clientes.


1. Acione o time de especialista da Eskive para gerar os registros CNAMES.

Neste passo, você está solicitando que a equipe de especialistas da Eskive crie registros CNAMES específicos. Isso geralmente envolve a definição de alias ou redirecionamentos para um domínio ou subdomínio.

2. Adicione os registros gerados dentro das entradas DNS para o domínio permitido.

Isso é uma parte essencial para que os redirecionamentos funcionem conforme o esperado.

3. Aguarde a replicação do DNS para a conclusão do processo.

A replicação pode levar algum tempo, e é importante aguardar até que todos os servidores DNS tenham as informações atualizadas para que as mudanças tenham efeito em toda a rede.

Observação: estes tópicos englobam os principais passos envolvidos na configuração de registros CNAMES em um sistema DNS com a assistência da equipe de especialistas da Eskive.


Registros de acesso de e-mails de Phishing apresentando 100% de atividade de cliques

É altamente provável que o registro de cada e-mail de phishing marcado como "acessado" seja resultado da ativação de um filtro de links no seu serviço de proteção contra spam ou na ferramenta de filtragem de e-mails. Muitos serviços de e-mail incluem a funcionalidade de "verificação de links" ou "anti-phishing".

O primeiro passo para abordar esse problema é assegurar que nossos nomes de host ou endereços IP estejam devidamente adicionados à sua lista de permissões.

Se, mesmo após esse procedimento, você ainda observar uma taxa de acessos de 100%, ainda existe essa opção disponível:

Opção: temporariamente, desative a filtragem de links no seu serviço de e-mail para os nossos IPS e domínios. Isso pode ser feito especialmente durante testes de phishing, caso seja necessário.



Microsoft - Defina Políticas de Grupos/Usuários/Domínios para Verificação de Links do Microsoft Defender

Este guia tem como objetivo fornecer aos usuários instruções passo a passo sobre como configurar Políticas de Links Seguros no Microsoft Defender, conforme as recomendações da Microsoft. 

  1. Definir políticas de links seguro Microsoft Defender 



Adicionando o filtro de spam à lista de autorizações

Aqui está uma lista de artigos que podem lhe ajudar a adicionar o seu filtro de spam à lista de permissões. Ao seguir as orientações contidas nestes artigos, você precisará fornecer nossos endereços IP, nomes de host ou informações de cabeçalho.