Antes de iniciar os disparos de sensores — incluindo simulações de phishing e módulos de treinamento de seus colaboradores —, é importante adicionar 'Eskive' à lista de remetentes confiáveis.
Isso garantirá que as nossas notificações de conteúdos educacionais e ataques simulados sejam entregues com sucesso às caixas de entrada da sua equipe. Caso nossos e-mails não estejam corretamente autorizados, eles podem ser bloqueados ou filtrados pelo seu servidor ou sistema de filtro contra spam.
Observação: para usuários do ecossistema Microsoft 365, recomendamos o uso do recurso “políticas de entrega avançadas” da Microsoft. O Advanced Delivery ignora algumas configurações de segurança da companhia e permite criar uma conexão segura para nossas simulações de ataque.
Caso precise de mais informações, consulte o material oficial da Microsoft:
Como usar políticas de entrega avançadas no Microsoft 365
Práticas recomendadas para listas de autorização
Os métodos de autorização de remetentes necessários variam de acordo com o servidor de e-mail e o sistema de filtragem de spam empregados na sua organização.
Ao incluir nossos e-mails na lista de endereços autorizados, aconselhamos que siga as diretrizes recomendadas a seguir:
- Caso você não esteja utilizando um filtro de spam baseado em nuvem, sugerimos adicionar nossos endereços IP ou nomes de host à lista de remetentes confiáveis em seu servidor de e-mail. Para obter informações sobre como colocar seu servidor de e-mail na lista de permissões, consulte a seção “E-mail” na lista de autorizados abaixo.
Observação: não é necessário colocar endereços IP e nomes de host na lista de
permissões.
- Se estiver utilizando um filtro de spam baseado em nuvem, sugerimos que adicione à lista de remetentes confiáveis por cabeçalho de e-mail em seu servidor de e-mail e à lista de remetentes confiáveis por endereço IP ou nome de host em seu filtro de spam. Para mais detalhes, consulte as seções “Incluindo seus servidores de e-mail na lista de autorizados” e “Endereços IP, Nomes de Host, Domínios e Cabeçalhos da Eskive” abaixo.
Endereços IP, domínios e cabeçalhos da Eskive
Aqui está uma relação dos nossos endereços IP, nomes de host e cabeçalhos. Essas informações serão necessárias para incluir o servidor de e-mail e o filtro de spam da sua organização na lista de autorizados.
Liberação Sender Eskive |
Informações |
IPS para simulações de ataque e envio de treinamentos |
Lista de Permissões Cabeçalho |
Informações |
X-ESKIVE-FINGERPRINT |
Implementando políticas de entrega avançada no Microsoft Defender para Office 365
Aviso: Conforme as diretrizes do Gerenciamento de Permissões e Bloqueios da Microsoft na documentação da Lista de Permissões/Bloqueios, não é aconselhável incluir nossos domínios para phishing na Lista de Permissões/Bloqueios de Locatários. Em vez disso, recomenda-se o uso das Políticas de Entrega Avançadas.
O recurso “Seguro por Padrão” da Microsoft pode afetar a forma como sua organização coloca a Eskive na lista de permissões. Devido a essa alteração, agora é possível incluir a Eskive na lista de autorizados utilizando o recurso de Políticas de Entrega Avançadas da Microsoft.
Antes da introdução do recurso “Seguro por Padrão”, as substituições de segurança no Microsoft 365 Admin Center poderiam ter auxiliado na inclusão do Eskive na lista de autorizados. No entanto, após o lançamento do 'Seguro por Padrão', algumas dessas substituições foram desativadas por questões de segurança. Para obter uma lista completa das substituições de segurança desativadas, consulte o artigo ”Seguro por Padrão no Office 365” da Microsoft.
Este artigo oferece orientações sobre como adicionar a Eskive à lista de autorizados utilizando o recurso de Políticas de Entrega Avançadas. Para obter informações adicionais sobre o recurso “Seguro por Padrão” da Microsoft, consulte o artigo ”Seguro por Padrão da Microsoft no Office 365”.
O que são políticas de entrega avançada?
No Microsoft Defender para Office 365 (anteriormente Microsoft Defender para Microsoft 365), as políticas de entrega avançada são diretrizes que permitem a customização de várias configurações de segurança.
Essas configurações de segurança incluem:
- Filtragem no EOP ou Microsoft Defender para Office 365
- ZAP (Zona de Anexos Seguros)
- Alertas padrão do sistema
- AIR/Clustering para Microsoft Defender
A capacidade de personalizar essas configurações de segurança afeta os e-mails simulados de phishing da seguinte maneira:
- Links seguros não são bloqueados
- Anexos seguros não são bloqueados
- Os vereditos de malware ainda não podem ser ignorados
- O botão "Reportar Phishing ao Microsoft" pode causar falsos positivos quando usado com anexos
Como incluir a Eskive na lista de autorizados por meio de políticas de entrega avançadas
Antes de incluir a Eskive na lista de autorizados usando políticas de entrega avançadas, é essencial garantir que você detenha as devidas permissões. Para criar, modificar ou excluir configurações em uma política de entrega avançada, você deve ser membro do grupo de funções 'Administrador de Segurança' no Centro de Conformidade e Segurança da Microsoft, bem como do grupo de funções 'Gerenciamento da Organização' no Microsoft Exchange Online.
Se você precisar de acesso somente à leitura de uma política de entrega avançada, é necessário pertencer aos grupos de função 'Leitor Global' ou 'Leitor de Segurança'. Para obter informações adicionais sobre as permissões da Microsoft, consulte os artigos 'Permissões da Microsoft' no portal Microsoft 365 Defender e 'Permissões no Exchange Online'.
Para configurar uma política de entrega avançada para a Eskive, siga as etapas a seguir:
2. No painel de navegação à esquerda da página, escolha a opção 'Admin'. Isso vai lhe direcionar para o Centro de Administração do Microsoft 365;
3. No Centro de Administração do Microsoft 365, vá para 'Segurança' em 'Centros de Administração'. Alternativamente, você pode fazer login diretamente no portal do Microsoft 365 Defender;
4. Na seção 'E-mail e Colaboração', navegue até 'Políticas e Regras' > 'Políticas de Ameaças' > 'Entrega Avançada'.
5. No painel 'Editar Simulação de Phishing de Terceiros', ajuste as configurações a seguir.
Observação: Caso não tenha nenhuma simulação de phishing configurada, clique no ícone 'Adicionar'
Certifique-se de utilizar as configurações adequadas para a sua região específica.
IP`S do sender da plataforma Eskive:
1. Os IPS da plataforma Eskive estão disponíveis através deste documento.
Observação: Recomendamos que você remova todos os domínios que não esteja utilizando, pois isso ajuda manter a segurança das suas regras.
2. Para usar o Spoof Email em seu domínio ou na entrega dos testes de disparos da plataforma Eskive, você precisará adicionar a política de inteligência de Spoof Email, conforme descrito em nosso artigo 'Como Usar a Lista de Autorização/Bloqueio de Inteligência de Spoof Email para o Microsoft 365'.
Observação: Se você encontrar avisos com links seguros, verifique o formato de sintaxe da URL conforme detalhado no artigo 'Gerenciar Permissões e Restrições da Microsoft' na seção 'Lista de Permissões/Bloqueios de Locatários'.
Observação:Se necessitar de auxílio adicional com esta funcionalidade, não hesite em contatar nossa equipe.
Liberação de acessos e uso da Eskive para Endpoint Security
Executar campanhas de phishing simuladas é uma estratégia proativa para fortalecer a conscientização dos usuários sobre ameaças cibernéticas.
Esta documentação busca orientar de forma clara sobre como gerar liberações técnicas seguras para a Eskive em soluções endpoint security (soluções centralizadas para controle de ameaças), proporcionando um ambiente de trabalho protegido e promovendo práticas seguras de acesso.
Ao seguir estas diretrizes, sua organização estará não apenas fortalecendo sua segurança digital, mas também contribuindo para um ambiente digital mais seguro e resiliente.
- Trend Micro
- Microsoft Defender for Endpoint
- Sophos Intercept X
- Kaspersky Endpoint Security
- Microsoft Defender para Office 365 Plan 1
- Microsoft Defender for Office 365 Plan 2
- Microsoft Defender for Office 365 Plan 3 ( Antispam-Antimalware )
Ignorar filtragem de lixo e spam por cabeçalho de e-mail
A filtragem de lixo e spam é uma parte crucial na segurança de e-mail, ajudando a proteger as caixas de correio dos usuários contra mensagens não-solicitadas e maliciosas.
No entanto, em algumas situações, pode ser necessário permitir que certos e-mails, mesmo que sejam marcados como suspeitos, sejam entregues na caixa de entrada de um destinatário específico. O Microsoft Exchange oferece uma funcionalidade que permite realizar esse processo, conhecida como "Ignorar Filtragem de Lixo e Spam por Cabeçalho de E-mail."
1. Acesse o painel de controle do Microsoft Exchange;
2. Clique em 'Mail Flow' e, em seguida, em 'Rules';
3. Clique em 'Add Rule' e, em seguida, 'Create New Rule';
4. Adicione a seguinte regra:
Certifique-se de que o nível de SCL esteja equivalente a -1, pois esse é o valor definido para o bypass. Por fim, salve a regra. Para o processo de liberação através do cabeçalho, clique aqui.
Ignorando a pasta de lixo eletrônico no Microsoft 365 para cabeçalhos da Eskive
A filtragem de lixo eletrônico desempenha um papel crucial na proteção das caixas de correio dos usuários contra e-mails maliciosos, incluindo tentativas de phishing.
No entanto, em certos casos, as empresas podem desejar conduzir campanhas de phishing autorizadas com a finalidade de treinar seus funcionários e melhorar a conscientização sobre segurança.
Nesses cenários, é necessário ignorar a pasta de lixo eletrônico no Microsoft 365 de forma temporária e controlada.
1. Acesse o painel de controle do Microsoft Exchange;
2. Clique em 'Mail Flow' e, em seguida, em 'Rules';
3. Clique em 'Add Rule' e, em seguida, 'Create New Rule';
4. Adicione a seguinte regra:
5. Dentro do campo ‘text’, adicione os seguintes valores: SFV:SKI;CAT:NONE;
6. Para saber sobre esse cabeçalho, consulte este material.
Incluindo seu servidor de e-mail na lista de permissões
Aqui estão alguns artigos que podem lhe orientar na inclusão do servidor de e-mail da sua organização na lista de permissões:
- Configure a Caixa de entrada focada para todos na sua organização
- Configurando uma lista de permissões de IP no Exchange 2007
- Configurando uma lista de permissões de IP no Exchange 2010
- Exchange 2013 e 2016 (Configure a política de entrega avançada)
- Exchange 2013, 2016 e Microsoft 365 (lista de permissões por cabeçalho de email)
- Exchange 2013 Add-IPAllowListEntry (linha de comando)
Listas de permissões Eskive, listas de bloqueio e cabeçalhos aprovados no Google Workspace
Para organizações que utilizam o ecossistema Google Workspace, é possível adicionar um endereço de e-mail à lista de permissões através do cabeçalho de e-mail. Para realizar essa ação, é necessário criar uma regra de conformidade de conteúdo para e-mails que contenham o cabeçalho de e-mail da Eskive. Essa regra permitirá a entrega das nossas análises/educacionais de phishing na caixa de entrada dos seus usuários.
Para adicionar a Eskive à lista de permissões por cabeçalho de e-mail no Google Workspace, siga as etapas abaixo:
1. Faça o login na sua conta de administrador do Google e acesse a seção de 'Aplicativos';2. Clique no aplicativo do Google Workspace;
3. Dentro da seção que exibe o status dos aplicativos em todas as unidades organizacionais, selecione 'Gmail';
4. Na área do Gmail , clique em Compliance e selecione a opção 'Adicionar uma regra';
5. No campo 'Mensagens de e-mail a serem afetadas', marque as caixas de seleção 'Entrada' e 'Interno - recebimento';
6. Na guia Expressões , clique no primeiro menu suspenso;
7. Clique em 'Adicionar';
8. Elimine as configurações de data na seção 'Adicionar expressões que descrevem o conteúdo que você deseja pesquisar em cada área de mensagem';
9. Para obter informações detalhadas sobre essas configurações, consulte a imagem ilustrativa e a lista a seguir:
Para informações referente ao cabeçalho utilizado pela a Eskive, consulte este material.
11. No campo ‘Localização’, selecione ‘Cabeçalhos completos’;
12. No campo ‘Tipo de correspondência’, selecione ‘Contém texto’;
13. No campo 'Conteúdo', digite o texto do cabeçalho. O cabeçalho padrão da Eskive é "X-ESKIVE-FINGERPRINT";
14. No campo 'Se as expressões acima corresponderem, aja da seguinte forma', selecione a opção 'Ignorar filtro de spam para esta mensagem' em 'Spam';
15. Clique em ‘Salvar’.
Depois de adicionar essa regra, é possível programar testes de phishing para assegurar a entrega dos e-mails.
É altamente recomendado que acione um dos nossos especialistas para que possamos lhe auxiliar na validação dessas liberações, garantindo que tudo funcione conforme o esperado e que a segurança de sua organização seja mantida.
Adicionar senders/domínios da Eskive em listas de permissões no Gmail
Lista de Permissões para E-mails Seguros: em uma campanha de segurança cibernética, é importante estar ciente de como a lista de permissões pode ser usada para garantir que apenas remetentes confiáveis tenham acesso à sua caixa de entrada. Na luta contra ameaças de phishing, a lista de permissões se torna uma ferramenta crucial.
A lista de permissões consiste em endereços IP ou remetentes que você considera seguros e confiáveis para enviar e-mails ao seu domínio. Quando se trata de proteger sua organização contra ataques de phishing, é vital adicionar à lista de permissões os endereços IP e remetentes de contatos confiáveis.
1. Acesse o Google Admin Console;
2. No Admin Console, navegue até o menu 'Apps' e, em seguida, selecione 'Google Workspace';
3. Na próxima tela, clique em 'Gmail' e depois vá para 'Spam, phishing e malware';
4. No painel esquerdo, escolha a organização de nível superior, que geralmente corresponde ao seu domínio;
5. Na parte inferior da página, clique em ‘Salvar’;
Observação: pode levar até 24 horas para as alterações entrarem em vigor. Você pode rastreá-las no registro de auditoria do Admin Console.
6. Na opção de 'Spam, phishing e malware', localize a opção, 'Bloquear ou aprovar remetentes específicos com base nos endereços de e-mail ou domínios';
7. Para as liberações descritas aqui, sugerimos a criação de listas, para segmentar as liberações pertencentes às campanhas da Eskive.
Lembre-se de que esse é um processo importante na gestão de segurança de e-mail, e é crucial seguir as práticas recomendadas para garantir a integridade do sistema.
Incluindo seu servidor de e-mail na lista de permissões
- Listas de permissões, listas de bloqueio e remetentes aprovados
- Adicionar endereços IP a listas de permissões no Gmail
- Compartilhar experiências e obter suporte de outros administradores e especialistas
Ajustes Suplementares
Após ter seguido as nossas orientações para incluir na lista de permissões, é possível que você necessite de ajustes suplementares. Para obter detalhes adicionais, consulte as subseções a seguir.
Potencialize a segurança e o engajamento: liberação do DKIM para a Eskive
Em nossa constante busca por aprimorar a segurança cibernética e promover a conscientização entre nossos colaboradores e clientes, a Eskive tem adotado práticas e tecnologias inovadoras. Uma delas é a implementação do processo de liberação do DKIM (Domain Keys Identified Mail) para nossos domínios.
Este processo desempenha um papel fundamental na assinatura dos domínios, permitindo que possamos disparar campanhas de treinamento com a utilização de domínios associados à organização e aos nossos clientes.
1. Acione o time de especialista da Eskive para gerar os registros CNAMES.
Neste passo, você está solicitando que a equipe de especialistas da Eskive crie registros CNAMES específicos. Isso geralmente envolve a definição de alias ou redirecionamentos para um domínio ou subdomínio.
2. Adicione os registros gerados dentro das entradas DNS para o domínio permitido.
Isso é uma parte essencial para que os redirecionamentos funcionem conforme o esperado.
3. Aguarde a replicação do DNS para a conclusão do processo.
A replicação pode levar algum tempo, e é importante aguardar até que todos os servidores DNS tenham as informações atualizadas para que as mudanças tenham efeito em toda a rede.
Observação: estes tópicos englobam os principais passos envolvidos na configuração de registros CNAMES em um sistema DNS com a assistência da equipe de especialistas da Eskive.
Registros de acesso de e-mails de Phishing apresentando 100% de atividade de cliques
É altamente provável que o registro de cada e-mail de phishing marcado como "acessado" seja resultado da ativação de um filtro de links no seu serviço de proteção contra spam ou na ferramenta de filtragem de e-mails. Muitos serviços de e-mail incluem a funcionalidade de "verificação de links" ou "anti-phishing".
O primeiro passo para abordar esse problema é assegurar que nossos nomes de host ou endereços IP estejam devidamente adicionados à sua lista de permissões.
Se, mesmo após esse procedimento, você ainda observar uma taxa de acessos de 100%, ainda existe essa opção disponível:
Opção: temporariamente, desative a filtragem de links no seu serviço de e-mail para os nossos IPS e domínios. Isso pode ser feito especialmente durante testes de phishing, caso seja necessário.
Microsoft - Defina Políticas de Grupos/Usuários/Domínios para Verificação de Links do Microsoft Defender
Este guia tem como objetivo fornecer aos usuários instruções passo a passo sobre como configurar Políticas de Links Seguros no Microsoft Defender, conforme as recomendações da Microsoft.
Adicionando o filtro de spam à lista de autorizações
Aqui está uma lista de artigos que podem lhe ajudar a adicionar o seu filtro de spam à lista de permissões. Ao seguir as orientações contidas nestes artigos, você precisará fornecer nossos endereços IP, nomes de host ou informações de cabeçalho.
- Configurando a Lista de Autorizações no AppRiver
- Definindo as Autorizações para o Avanan no Microsoft 365 e no Google Workspace
- Gerenciando a Lista de Autorizações no Barracuda
- Configuração da Lista de Permissões no Cisco Ironport
- Inserindo Regras na Lista de Autorizações do EdgeWave
- Criando uma Lista de Remetentes Permitidos
- Configuração da Lista de Permissões no Fortinet FortiGate
- Definindo Autorizações no McAfee/MX Logic
- Gestão da Lista de Permissões no Mimecast
- Configurando a Lista de Autorizações no Proofpoint
- Gerenciando a Lista de Permissões no SonicWall
- Gerenciando a Lista de Permissões no SonicWall
- Configuração da Lista de Autorizações no Sophos
- Inserindo Regras na Lista de Permissões do SpamAssassin
- Estabelecendo Autorizações na Lista de Permissões do Symantec.Cloud/MessageLabs
- Gestão da Lista de Permissões no TrendMicro
- Configurando a Lista de Autorizações no VIPRE