微软 Office 365主要发件人和收件人报告显示,租户中 15-20% 的消息来自[email protected]
Office 365 Exchange,即发送大量 N发货通知(NDN)。
使用外部发件人的收件人进行测试时[email protected]
,我立即收到一个带有错误的 NDN 550 5.1.10
,这是由 Office 365 而不是发送服务器创建的,证明我无法获得连接阶段拒绝即使邮箱不存在。
这让我觉得 Office 365 很容易发送垃圾邮件反向散射。有没有办法配置 Office 365 Exchange 以使用连接阶段拒绝,相反,当有可能时?微软可能使用大量其他方法来防止反向散射。它们足够强大吗?据我所知 SMTP连接阶段拒绝是最有力的应对措施。
答案1
MS 显然使用其他方法来防止反向散射。如果您使用 EOP 作为邮件过滤器而没有自己的 MTA,那么您对其进行自定义的选项将仅限于 Microsoft 允许您对其产品执行的操作。
以下是与 EOP 相关的背向散射预防指南 -https://docs.microsoft.com/en-us/office365/securitycompliance/backscatter-messages-and-eop
我还不熟悉 EOP 的工作原理(微软不会透露具体细节)或它的有效性。我个人更喜欢在 MTA 上拒绝“坏”邮件,而不是接受并过滤它(后者似乎是 EOP 的方法)。我曾经为我们的 MTA 在扫描实际垃圾邮件之前拒绝 93% 的投递尝试而感到自豪。是的,我仍然认为这更有效率。
但也许 MS 所做的一切都在现实中更有效。另外,您的组织可能不想在 Exchange Online 服务之前运行自己的 MTA,因此您必须务实地考虑各种选择。
如果用户的邮箱中没有收到太多垃圾邮件 - 换句话说,您正在积极调整 EOP 为您提供的选项,并且与自定义 MTA 相比,投递的垃圾邮件数量没有明显增加 - 并且您不会被列入 Backscatterer.org IP 列表,而且您没有违反 SMTP 约定(并且您知道如何正确配置 SPF!)那么这就足够了。
如果其他人可以对管理良好的 MTA(具有常见的反垃圾邮件控制)和管理良好的 EOP 配置进行实际比较,我会对结果非常感兴趣。