Nous utilisons Mimecast pour la sécurité des e-mails depuis quelques mois maintenant et il y a eu une douzaine d'incidents où les expéditeurs de phish/spam ont utilisé les anciens enregistrements MX pour envoyer directement à nos utilisateurs Office 365, ce qui contourne complètement Mimecast.
Il en est question dans un article de blog où l'auteur l'appelle "Direct Spooling" : Iron Bastion - Comment échapper aux coûteux filtres anti-hameçonnage grâce à une astuce simple. et est abordé par Mimecast dans son article de la base de connaissances à l'adresse suivante Verrouillage de votre flux d'e-mails entrants Office 365 .
J'aimerais savoir s'il existe un moyen de rediriger les courriels au lieu de les rejeter, afin que nous puissions déterminer si des courriels légitimes proviennent de cette méthode (par exemple, des appareils multifonctions sur place).
Une règle de flux de courrier pourrait-elle réaliser la même chose que le connecteur d'entrée en détectant les IP du dernier saut et en redirigeant tout ce qui ne provient pas des IP spécifiées vers une boîte aux lettres partagée que les administrateurs peuvent consulter ?