发送电子邮件活动后,从 Microsoft Exchange Online Protection IP 范围获取大量网络流量,如何缓解?

发送电子邮件活动后,从 Microsoft Exchange Online Protection IP 范围获取大量网络流量,如何缓解?

营销团队开始电子邮件营销活动后,我们的网络服务器收到了来自微软的 EOP IP 范围。回顾日志,这种情况总是会发生,尽管我们发送的电子邮件数量少得多,所以我们没有注意到。不过,最后一次,它使我们的网络服务器瘫痪了。

所有 EOP 服务器都请求完全相同的、生成的 URL:

https://{公司域名} /ZW1haWwtdW

这条路从来就不存在,我真的不知道他们在找什么。我搜索的所有内容都指向有关 Microsoft EOP 服务的讨论或推广,而不是从服务器角度的实际运作。

有人知道他们在寻找什么吗?我们应该如何回应这些请求?有什么文档我可以阅读吗?

公司希望成为一名优秀的网络“公民”,并采取一切有助于提高电子邮件营销“信任”的措施,因此降低流量不是一个选择。您认为呢?

答案1

只要您发送大量带有链接的个人电子邮件,并返回您在本地运行的服务器,就没有真正的方法可以阻止此行为。任何有自尊心的邮件网关都会扫描邮件中包含的所有 URL,并检查返回的内容(无论是恶意的还是其他的)。您可以从 UCE 中省略链接,也可以将您的内容托管在其他地方(或至少是与大众营销电子邮件相关的内容)。

有人知道他们在寻找什么吗?我们应该如何回应这些请求?有什么文档我可以阅读吗?

至于“ZW1haWwtdW”URL,谁也说不准。除非 Microsoft、Proofpoint(我相信是 EOP/ATP 的幕后黑手)和其他邮件网关/安全供应商直接回应,否则任何猜测都只是有根据的猜测。这些服务的供应商通常(理所当然地)对他们检查链接时使用的具体做法以及执行每个步骤的原因守口如瓶。简而言之,您不会从 Microsoft 那里得到如何正确响应其 EOP 发起的扫描的手册。

可以假设这是对特定威胁的检查,或对访问(假定的)不良 URL 时会发生什么情况进行分析。也就是说,该网站是否返回 404(这是可以预料到的),或者它是否重定向到可能可疑的通用登录页面。使用相同的模式确实看起来有点奇怪,不过,你会认为一段时间后,坏人会发现这一点,并可以修改网站行为来解决这个问题。

公司希望成为一名优秀的网络“公民”,并采取一切有助于增强我们电子邮件营销“信任”的措施,因此降低流量并不是一个选择。

为此,我建议利用优质的第三方邮件服务 - 并使用您常规域的子域来开展这些活动。从您的生产电子邮件基础设施运行营销活动很容易被列入黑名单,中断您的正常邮件流量,并且(实际上)可能无法为您提供从第三方看到的那种营销活动效果的洞察力。

有什么想法吗?

如果某些与邮件相关的扫描导致您的网络服务器崩溃,那么可以公平地说,这对您的客户来说不是一个好的体验(如果他们选择查看您的内容),因此可能不会给予他们给他们留下一个好印象(最重要的是他们刚刚收到了一封未经请求的电子邮件)。

我建议使用第三方营销服务来处理批量商业电子邮件。我还建议寻找某种弹性网络托管服务来处理您的网络流量(或至少与您通过营销电子邮件提供的内容相关的网络流量)。这些都是相对常见的做法。

相关内容