| MC640228 | (Updated) Microsoft Defender for Office 365: DMARC Policy Handling |
|---|
| Classification | stayInformed |
|---|---|
| Last Updated | 08/16/2023 22:54:24 |
| Start Time | 07/13/2023 00:12:42 |
| End Time | 10/02/2023 07:00:00 |
| Message Content |
Updated August 16, 2023: We have updated the timing of when these policies will take effect. Thank you for your patience. In order to better protect our customers from exact domain spoofing attacks and improve deliverability of email, we are making changes to how we handle DMARC p=reject and p=quarantine. For the enterprise customers, we are making updates to how DMARC policy-based reject can be handled. This change will help Security Administrators be able to choose how DMARC policy-based reject and quarantine can be applied within their organization. This message is associated with Microsoft Roadmap ID 117533
[When this will happen:] Standard: Rollout will begin on July 13th, 2023, and policies will take effect by late August 2023. Customers will have 25 days to opt out. Gov Cloud: Rollout will begin on July 19, 2023 and policies will take effect by late August 2023. Customers will have 25 days to opt out. [How this will affect your organization:] For enterprise customers, the Anti-Phishing policy will have a new default setting to honor DMARC policy. The default actions for ‘p=reject’ and ‘p=quarantine’ will be set to ‘reject’ and ‘quarantine,’ respectively. With the updated actions for spoof intelligence settings in the Anti-Phishing policy, recipient tenant admins will have the flexibility to choose how they want to handle DMARC policy. In the default enabled state, we will take the specified action of ‘reject’ or ‘quarantine’ based on the sender’s DMARC record. The tenant admin can modify it to either “reject” or “junk” the message as per their preference.
[What you need to do to prepare:] After the rollout date, the UX and cmdlet will be set to default values, but the actions will not be taking effect until the specified date. If you prefer to handle DMARC actions differently, you can modify the settings before the specified date. from the specified date, the selected settings will come into effect. In preparation for honor DMARC, you may choose to review spoof intelligence insight to identify legitimate senders who are sending DMARC reject or quarantine emails. Based on your organization’s email sending business, you may override the sender domain pairs to the Tenant allow block lists C Spoofed Senders. You may want to notify your users about this change and update your training and documentation as appropriate. |
| Machine Translation |
2023 年 8 月 16 日更新: これらのポリシ`が有郡摔胜毳骏ぅ撺螗挨蚋陇筏蓼筏俊¥沥い郡坤辘趣Δ搐钉い蓼埂 正_なドメインスプ`フィング攻膜椁をよりm切に保oし、子メ`ルの配信可能性を向上させるために、DMARC p=拒否およびp=室撙I理方法を涓筏皮い蓼埂 企Iのお客向けに、DMARCポリシ`ベ`スの拒否のI理方法を更新しています。この涓摔瑜辍互濂辚匹9芾碚撙稀DMARCポリシ`ベ`スの拒否と室撙蚪M内でm用する方法をxkできるようになります。 このメッセ`ジは、マイクロソフトのロ`ドマップ ID にvB付けられています117533
[これが起こるとき:] : ロ`ルアウトは 2023 年 7 月 13 日に_始され、ポリシ`は 2023 年 8 月下旬までに有郡摔胜辘蓼埂 お客は 25 日以内にオプトアウトできます。 Gov Cloud: ロ`ルアウトは 2023 年 7 月 19 日に_始され、ポリシ`は 2023 年 8 月下旬までに有郡摔胜辘蓼埂¥は 25 日以内にオプトアウトできます。 [これがMに与える影:] 企Iのお客の龊稀螗隶榨%氓伐螗哎荪辚珐`には、DMARCポリシ`を尊重するための新しいデフォルトO定があります。’p=拒否’ と ‘p=室’ の既定のアクションは、それぞれ “拒否” と “室” にO定されます。 フィッシング策ポリシ`のスプ`フィング インテリジェンスO定の更新されたアクションにより、受信者テナント管理者は DMARC ポリシ`のI理方法を柔にxkできます。 デフォルトの有孔Bでは、送信者のDMARCレコ`ドに基づいて、「拒否」または「室摺工沃付à丹欷骏伐绁螭g行します。テナント管理者は、O定にってメッセ`ジを “拒否” または “ジャンク” するように涓扦蓼埂
[浃工毪郡幛吮匾胜长:] ロ`ルアウト日の後、UX とコマンドレットは既定嗽O定されますが、アクションは指定された日付まで有郡摔胜辘蓼护蟆DMARCアクションをeの方法でI理する龊悉稀⒅付à筏咳崭钉瑜昵挨嗽O定を涓扦蓼埂V付à筏咳崭钉椤⑦xkしたO定が有郡摔胜辘蓼埂 DMARCを尊重する浃趣筏啤攻砖`フィングインテリジェンスインサイトを_Jして、DMARC拒否または室撺岍`ルを送信している正当な送信者を特定することをxkできます。Mの子メ`ル送信ビジネスに基づいて、送信者ドメインのペアをテナントS可ブロックリスト – スプ`フィングされた送信者に上扦蓼埂¥长涓摔膜い匹姗`ザ`に通知し、必要にじてトレ`ニングとドキュメントを更新することができます。 |