Мы используем Mimecast для защиты электронной почты уже несколько месяцев, и было около дюжины инцидентов, когда отправители фишинга / спама использовали старые записи MX для отправки напрямую нашим пользователям Office 365, что полностью обходило Mimecast.
Об этом написано в блоге, где автор назвал это «Прямая буферизация»: Iron Bastion - как обойти дорогостоящие фишинговые фильтры одним простым приемом и рассматривается Mimecast в своей статье базы знаний на Блокировка входящего потока электронной почты Office 365.
Я хотел бы знать, есть ли способ перенаправить, а не отклонять электронные письма, чтобы мы могли определить, есть ли какие-либо законные электронные письма, поступающие с помощью этого метода (например, с локальных многофункциональных устройств).
Может ли правило потока почты достичь того же, что и входящий соединитель, путем обнаружения IP-адресов последнего прыжка и перенаправления чего-либо, кроме указанного IP-адреса, в общий почтовый ящик, который могут просматривать администраторы?
Если нет веской причины, вам следует заблокировать свои «старые» IP-адреса на брандмауэре, чтобы ненадежные соединения вообще не могли отправлять.
Я предполагаю, что вы говорите о записях MX, которых больше нет? В противном случае их следует удалить или, возможно, указать на Mimecast, если это возможно.