コンテンツにスキップ

Office 365 - メールセキュリティ (旧称 Area 1) を MX レコードとして使用する

Last reviewed: over 1 year ago

受信したメールのライフサイクルにおけるメールセキュリティの位置を示す図

このチュートリアルでは、Microsoft Office 365 をメールセキュリティを MX レコードとして構成する方法を学びます。このチュートリアルは、いくつかのステップに分かれています。このチュートリアルのいずれかのステップで Enable-OrganizationCustomization cmdlet を実行する必要があるというメッセージが表示された場合は、セクション 6を参照してください。

このガイドの目的上、Office 365 と Microsoft 365 は同等と見なされます。

Prerequisites

To ensure changes made in this tutorial take effect quickly, update the Time to Live (TTL) value of the existing MX records on your domains to five minutes. Do this on all the domains you will be deploying.

Changing the TTL value instructs DNS servers on how long to cache this value before requesting an update from the responsible nameserver. You need to change the TTL value before changing your MX records to Cloudflare Email Security (formerly Area 1). This will ensure that changes take effect quickly and can also be reverted quickly if needed. If your DNS manager does not allow for a TTL of five minutes, set it to the lowest possible setting.

To check your existing TTL, open a terminal window and run the following command against your domain:

Terminal window
dig mx <YOUR_DOMAIN>
; <<>> DiG 9.10.6 <<>> mx <YOUR_DOMAIN>
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39938
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;domain. IN MX
;; ANSWER SECTION:
<YOUR_DOMAIN>. 300 IN MX 5 mailstream-central.mxrecord.mx.
<YOUR_DOMAIN>. 300 IN MX 10 mailstream-east.mxrecord.io.
<YOUR_DOMAIN>. 300 IN MX 10 mailstream-west.mxrecord.io.

In the above example, TTL is shown in seconds as 300 (or five minutes).

If you are using Cloudflare for DNS, you can leave the TTL setting as Auto.

Below is a list with instructions on how to edit MX records for some popular services:

1. メールセキュリティの IP アドレスを許可リストに追加する

  1. Microsoft セキュリティ管理センターに移動します。

  2. メールとコラボレーション > ポリシーとルール > 脅威ポリシーに移動します。

  3. アンチスパムオプションを選択します。

    アンチスパムオプションを選択

  4. 接続フィルターポリシー (デフォルト) > 接続フィルターポリシーの編集を選択します。

    接続フィルターポリシーの編集を選択

  5. 次の IP アドレスまたはアドレス範囲からのメッセージを常に許可に、Egress IPsに記載されている IP アドレスと CIDR ブロックを追加します。

    出口 IP アドレスを入力

  6. 保存を選択します。

  7. Microsoft は、メールソリューションがその前に配置されている場合、SPF ハードフェイルを無効にすることを推奨しています。アンチスパムオプションに戻ります。

  8. **アンチスパム受信ポリシー (デフォルト)**を選択します。

  9. バルクメールのしきい値とスパムプロパティセクションの最後で、スパムしきい値とプロパティを編集を選択します。

    スパムしきい値とプロパティボタンを選択

  10. スパムとしてマーク > SPF レコード: ハードフェイルまでスクロールし、オフに設定されていることを確認します。

    SPF レコード: ハードフェイルがオフに設定されていることを確認

  11. 保存を選択します。

2. 強化フィルタリングの構成

このオプションにより、Office 365 はメールセキュリティ (旧称 Area 1) にメッセージが受信される前の元の接続 IP を適切に識別できるようになります。これにより、SPF 分析が助けられます。これには2つのステップがあります。

  • 受信コネクタの作成。
  • コネクタの強化フィルタリング構成を有効にする。

受信コネクタを作成する

  1. 新しい Exchange 管理センターに移動します。

  2. メールフロー > コネクタを選択します。

    メールフローからコネクタを選択

  3. コネクタを追加を選択します。

  4. 接続元で、パートナー組織を選択します。

  5. 次へを選択します。

  6. 次のオプションを設定します:

    • 名前 - メールセキュリティ受信コネクタ
    • 説明 - 強化フィルタリング用の受信コネクタ

    コネクタの名前と説明を入力

  7. 次へを選択します。

  8. 送信メールの認証で、送信サーバーの IP アドレスがパートナー組織に属する次の IP アドレスのいずれかと一致することを確認することによってを選択します。

  9. Egress IPs ページにあるすべての出口 IP を入力します。

    メールセキュリティのすべての出口 IP を入力

  10. 次へを選択します。

  11. セキュリティ制限で、デフォルトのTLS 経由で送信されないメールメッセージを拒否設定を受け入れます。

  12. 次へを選択します。

  13. 設定を確認し、コネクタを作成を選択します。

強化フィルタリングを有効にする

受信コネクタが構成されたので、セキュリティ管理コンソールでコネクタの強化フィルタリング構成を有効にする必要があります。

  1. セキュリティ管理コンソール > メールとコラボレーション > ポリシーとルールに移動します。

  2. 脅威ポリシー > ルールに移動し、強化フィルタリングを選択します。

    強化フィルタリングに移動

  3. 以前に構成した メールセキュリティ受信コネクタ を選択して、その構成パラメータを編集します。

  4. 最後の IP アドレスを自動的に検出してスキップ組織全体に適用を選択します。

    最後の IP アドレスを自動的に検出してスキップし、組織全体に適用を選択

  5. 保存を選択します。

3. メールセキュリティの隔離ポリシーを構成する

隔離したい処分を選択する

メッセージの隔離はドメインごとの構成です。どのドメインのメッセージを隔離するかを変更するには、ドメイン構成にアクセスします:

  1. メールセキュリティダッシュボードにログインします。

  2. 設定 (ギアアイコン) > ドメインに移動します。

  3. 編集したいドメインを見つけます。

  4. > 編集を選択します。

  5. 隔離したい追加の処分を選択します。

    ドメインの隔離を管理

管理者隔離を管理する

  1. メールセキュリティダッシュボードにログインします。

  2. メール > 管理者隔離に移動します。

  3. 管理したいメッセージを見つけ、その隣の ... アイコンを選択します。これにより、隔離されたメッセージをプレビュー、ダウンロード、またはリリースできます。

    管理者隔離を管理

4. メッセージ処理

Office 365 (O365) のメール隔離またはメールセキュリティとの組み合わせを使用することが好ましいシナリオがあるかもしれません。以下は、O365 隔離を使用するためのベストプラクティスです 処分による

処分アクション
MALICIOUS常に隔離されるべきです。ユーザーが通知を必要とする場合、メッセージをリリースするには管理者の承認が必要です。ユーザーは、管理者の承認なしに MALICIOUS メールを自己修復する能力を持つべきではありません。メールは本文と件名にタグ付けされるべきです。
SUSPICIOUS隔離されるべきではありません。メールは本文と件名にタグ付けされ、ユーザーの受信トレイまたは迷惑メールフォルダーに配信されるべきです。アドバンテージ顧客は、この処分に対して URL defang を使用するべきであり、すべてのエンタープライズ顧客は常に メールリンク隔離を有効にするべきです。
SPAM常に隔離されるべきです。ユーザーが通知を必要とする場合、メールをリリースするには管理者の承認が必要な場合とそうでない場合があります。メールは件名にタグ付けされるべきです。
BULK隔離されるべきではありません。メールは件名にタグ付けされ、受信トレイまたは迷惑メールフォルダーに配信されるべきです。
SPOOFSPOOF 検出がクリーンで適切に管理されている場合は、許可リストにおいて、メールは常に隔離されるべきです。SPOOF 検出がクリーンでない場合は、強化検出が構成されている場合、SPAM 処分と同じ扱いを受けるべきです。そうでない場合、SPOOF 検出は BULK として扱われるべきです。メールは本文と件名にタグ付けされるべきです。

Office 365 (O365) には、メールメッセージを隔離する方法に関するさまざまなオプションと制限があります。詳細については、Office 365 のユースケースを参照してください。

メールセキュリティダッシュボードには 管理者隔離 があり、ユーザー隔離が必要な場合には Office 365 隔離を使用することもできます。隔離オプションは多数ありますが、以下は Office 365 の主要なユースケースであり、例のチュートリアルでカバーされます:

  • ユースケース 1: メールを Office 365 の迷惑メールフォルダーとメールセキュリティの管理者隔離に配信する (推奨)
  • ユースケース 2: メールを迷惑メールフォルダーとユーザー管理の隔離に配信する (このユースケースでは、MALICIOUS メールがメールセキュリティダッシュボード内で隔離される必要があります)
  • ユースケース 3: メールを迷惑メールフォルダーと管理者隔離に配信する
  • ユースケース 4: メールをユーザー管理の隔離と管理者隔離に配信する
  • ユースケース 5: メールをユーザーの迷惑メールフォルダーと管理者隔離に配信する

5. ドメイン MX レコードを更新する

MX レコードを更新する手順は、使用している DNS プロバイダーによって異なります。既存の MX レコードをメールセキュリティホストで更新および置き換える必要があります。例えば:

MX PriorityHost
5mailstream-eu1.mxrecord.io
10mailstream-central.mxrecord.mx
20mailstream-east.mxrecord.io
20mailstream-west.mxrecord.io

When configuring the Email Security (formerly Area 1) MX records, it is important to configure hosts with the correct MX priority. This will allow mail flows to the preferred hosts and fail over as needed.

Choose from the following Email Security MX hosts, and order them by priority. For example, if you are located outside the US and want to prioritize email processing in the EU, add mailstream-eu1.mxrecord.io as your first host, and then the US servers.

HostLocationNote
  • mailstream-central.mxrecord.mx
  • mailstream-east.mxrecord.io
  • mailstream-west.mxrecord.io
  • USBest option to ensure all email traffic processing happens in the US.
    mailstream-eu1.mxrecord.ioEUBest option to ensure all email traffic processing happens in Germany, with backup to US data centers.
    mailstream-bom.mxrecord.mxIndiaBest option to ensure all email traffic processing happens within India.
    mailstream-india-primary.mxrecord.mxIndiaSame as mailstream-bom.mxrecord.mx, with backup to US data centers.
    mailstream-asia.mxrecord.mxIndiaBest option to ensure all email traffic processing happens in India, with Australia data centers as backup.
    mailstream-syd.area1.cloudflare.netAustralia / New ZealandBest option to ensure all email traffic processing happens within Australia.
    mailstream-australia-primary.area1.cloudflare.netAustralia / New ZealandBest option to ensure all email traffic processing happens in Australia, with India and US data centers as backup.

    DNS の変更は、約 1 時間で主要な DNS サーバーに到達するか、前提条件セクションに記載されている TTL 値に従います。

    MX レコードバイパスから Office 365 を保護する (推奨)

    DNS 攻撃の一つの方法は、古い MX レコードを検索し、フィッシング メールをメールサーバーに直接送信することです。メールフローを保護するために、受信メッセージがメールセキュリティから発信される場合にのみ Office 365 に受け入れられるように、メールフローを強制する必要があります。これは、TLS 暗号化を使用してメールセキュリティからのメールのみを許可するコネクタを追加することで実現できます。このステップはオプションですが、推奨されます。

    ドメインの設定

    1. Email Security (旧 Area 1) ダッシュボードにログインします。

    2. 設定(ギアアイコン)に移動します。

    3. メール設定 > ドメインで、オンボードする各ドメインが追加されていることを確認します。

    4. 各ドメインに対して以下のオプションを設定します:

      • ドメイン: <YOUR_DOMAIN>
      • 設定として: MX Records
      • 転送先: これは、Office 365 のドメインセクションにおける各ドメインの期待される MX レコードと一致する必要があります
      • IP 制限: 空のままにします
      • アウトバウンド TLS: TLS 経由で全てのメッセージを転送
      • 隔離ポリシー: デプロイメントによって異なります。

    コネクタの作成

    1. 新しいExchange 管理センターに移動します。

    2. メールフロー > コネクタに移動します。

    3. コネクタを追加を選択します。

    4. 接続元 > パートナー組織を選択します。

    5. 次へを選択します。

    6. 以下のオプションを設定します:

      • 名前 - Secure O365 Inbound
      • 説明 - Email Security (旧 Area 1) からの受信メールのみを受け入れる
    7. 次へを選択します。

    8. 送信者ドメインが以下のドメインのいずれかと一致することを確認することによってが選択されていることを確認します。

    9. テキストフィールドに * を入力し、+ を選択します。

      テキストボックスにアスタリスクを入力し、プラスボタンを選択します

    10. 次へを選択します。

    11. TLS 経由で送信されていない場合はメールメッセージを拒否するが選択されていることを確認します。

    12. 同じ画面で、この IP アドレス範囲内から送信されていない場合はメールメッセージを拒否するを選択し、Egress IPs ページにあるすべての出口 IP を入力します。

      Office 365 のすべての出口 IP を入力します

    13. 次へを選択します。

    14. 設定を確認し、コネクタを作成を選択します。

    6 Enable-OrganizationCustomization を実行する(必要な場合)

    以下のステップは、以前に Office 365 インスタンスをカスタマイズしていない場合にのみ必要です。前のステップのいずれかでこの cmdlet を実行するように指示された場合、構成を続行するために実行する必要があります。この変更が有効になるまでに最大 24 時間かかる場合があります。

    1. PowerShell を管理者として実行し、以下のコマンドを実行します。プロンプトが表示されたら Yes と入力します:
    Terminal window
    PS C:\Windows\system32> Install-Module ExchangeOnlineManagement

    PowerShell で install-module コマンドを実行します

    1. 以下のコマンドを実行してポリシー変更を実行し、Office 365 インスタンスに接続します:

      Terminal window
      PS C:\Windows\system32> set-executionpolicy remotesigned

      ポリシー変更を実行することを確認し、次のコマンドを実行します:

      Terminal window
      PS C:\Windows\system32> Import-Module ExchangeOnlineManagement

      最後に、次のコマンドを実行して Office 365 インスタンスに対して認証します:

      Terminal window
      PS C:\Windows\system32> Connect-ExchangeOnline

      ポリシー変更を実行するためのコマンドを実行します

    2. Connect-ExchangeOnline cmdlet はログインを促します。Office 365 管理者アカウントを使用してログインします。認証が完了すると、PowerShell プロンプトに戻ります。

      Office 365 管理者アカウントでログインします

    3. 次のコマンドを実行して OrganizationCustomization が有効になっていることを確認できます:

    Terminal window
    PS C:\Windows\system32> Get-OrganizationConfig | FL isDehydrated

    get-organizationconfig コマンドを実行します

    結果が false の場合、OrganizationCustomization はすでに有効であり、さらなるアクションは必要ありません。結果が true の場合、有効にする必要があります:

    Terminal window
    PS C:\> Enable-OrganizationCustomization

    前の結果が true の場合、組織カスタマイズモードを有効にします