Whitelisting Mimecast

Procédure de configuration pour Mimecast Email Security

Important : Mimecast dispose de nombreuses couches de sécurité indépendantes. Chaque couche nécessite la création d'une politique dédiée (policy) dans la console d'administration. Pour chaque politique ci-dessous, vous devrez renseigner notre IP dans le champ Source IP Ranges. Ne modifiez jamais les politiques par défaut : créez toujours une nouvelle politique.

Paramètre commun à toutes les politiques

Pour chaque politique créée ci-dessous, renseignez dans le champ Source IP Ranges :

185.157.245.77/32
1.
Permitted Senders

Cette politique permet à nos emails de simulation de contourner le filtrage antispam de Mimecast et d'être livrés directement dans les boîtes de réception de vos utilisateurs.

  1. Connectez-vous à la console d'administration Mimecast.
  2. Ouvrez la barre d'outils Administration.
  3. Rendez-vous dans Gateway | Policies.
  4. Sélectionnez Permitted Senders.
  5. Cliquez sur New Policy.
    ⚠ Attention : Ne modifiez pas la politique Permitted Senders par défaut. Vous devez impérativement en créer une nouvelle.
  6. Configurez les paramètres suivants :
    • Policy Narrative : LePhish – Simulation de phishing
    • Source IP Ranges : 185.157.245.77/32
    • Policy Override : cochez la case
    Configurez les sections Options, Emails From, Emails To et Validity selon vos besoins.
  7. Cliquez sur Save and Exit.
2.
Greylisting Bypass

Bien que la politique Permitted Senders devrait contourner le greylisting, nous recommandons de créer une politique de bypass explicite pour éviter tout retard de livraison de nos emails de simulation.

  1. Dans Gateway | Policies, sélectionnez Greylisting.
  2. Cliquez sur New Policy.
  3. Configurez les paramètres suivants :
    • Policy Narrative : LePhish – Greylisting Bypass
    • Source IP Ranges : 185.157.245.77/32
    Configurez les sections Options, Emails From, Emails To et Validity selon vos besoins.
  4. Cliquez sur Save and Exit.
3.
Anti-Spoofing Policy

Les simulations de phishing utilisent des adresses d'expédition variées qui peuvent déclencher les protections anti-usurpation de Mimecast. Cette politique autorise nos serveurs à envoyer des emails au nom de domaines tiers.

  1. Dans Gateway | Policies, sélectionnez Anti-Spoofing.
  2. Cliquez sur New Policy.
  3. Configurez les paramètres suivants :
    • Policy Narrative : LePhish – Anti-Spoofing Bypass
    • Source IP Ranges : 185.157.245.77/32
    Configurez les sections Options, Emails From, Emails To et Validity selon vos besoins.
  4. Cliquez sur Save and Exit.
4.
URL Protection Bypass

Le service URL Protection de Mimecast analyse et réécrit les liens contenus dans les emails entrants. Sans cette politique, Mimecast peut cliquer automatiquement sur les liens de nos simulations et fausser vos statistiques de campagne.

  1. Dans Gateway | Policies, sélectionnez URL Protection Bypass.
  2. Cliquez sur New Policy.
  3. Configurez les paramètres suivants :
    • Policy Narrative : LePhish – URL Protection Bypass
    • Source IP Ranges : 185.157.245.77/32
    Configurez les sections Options, Emails From, Emails To et Validity selon vos besoins.
  4. Cliquez sur Save and Exit.
Cette étape est essentielle : sans URL Protection Bypass, Mimecast réécrit les liens de nos simulations et peut cliquer automatiquement dessus lors de l'analyse, ce qui sera comptabilisé comme un clic utilisateur et faussera vos résultats de campagne.
Vérification

Une fois toutes les politiques créées, attendez quelques minutes que les règles se propagent, puis lancez une campagne de test manuelle depuis votre espace client LePhish pour vérifier que :

  • Les emails de simulation arrivent correctement dans les boîtes de réception
  • Les emails ne sont pas retenus par le greylisting
  • Les liens contenus dans les emails ne sont pas réécrits par URL Protection
  • Aucun clic automatique n'est enregistré dans les statistiques de campagne
  • Les emails avec des domaines d'expédition variés ne sont pas bloqués par l'anti-spoofing
← Retour aux procédures de whitelisting