Whitelisting en Microsoft Defender
Guía paso a paso para que el equipo de IT configure las exclusiones necesarias antes de iniciar una simulación de phishing autorizada con HackBlock. Plataforma: Microsoft Defender for Office 365Tipo: Prerrequisito — debe completarse antes del inicio de campaña
¿Por qué es necesario?
Microsoft Defender for Office 365 analiza activamente los emails entrantes y los enlaces que contienen. Sin estas exclusiones ocurren dos problemas:- Los emails de simulación son bloqueados o enviados a cuarentena antes de llegar al buzón.
- Microsoft Safe Links intercepta y bloquea los enlaces del email cuando el usuario intenta hacer clic, aunque el email haya llegado correctamente.
Datos de tu campaña
Antes de comenzar, HackBlock te habrá proporcionado los siguientes datos:| Campo | Valor |
|---|---|
| IP de envío | 1.1.1.1 |
| Dominio de campaña | [proporcionado por HackBlock] |
| Simulation URL | [dominio-campaña]/* |
Nota: El dominio de campaña es específico de cada simulación. HackBlock te lo comunicará antes del inicio. No uses un dominio genérico.
Paso 1 — Configurar Advanced Delivery
Esta configuración le indica a Defender que los emails y enlaces de la campaña son una simulación autorizada, eximiéndolos de los filtros de amenazas. Ruta:security.microsoft.com → Email & Collaboration → Policies & Rules → Threat Policies → Advanced Delivery → pestaña Phishing simulation
Instrucciones
- Accede al portal de Microsoft Defender en security.microsoft.com.
- En el menú lateral, ve a Email & Collaboration → Policies & Rules.
- Haz clic en Threat Policies → Advanced Delivery.
- Selecciona la pestaña Phishing simulation y haz clic en Edit.
-
Despliega Domain e introduce el dominio de campaña:
-
Despliega Sending IP e introduce la siguiente dirección:
-
Despliega Simulation URL e introduce la URL con wildcard:
¿Qué hace este campo?
Indica a Microsoft Safe Links que no intercepte ni reescriba los enlaces del dominio de campaña. Sin esto, Safe Links bloqueará el enlace de phishing cuando el usuario haga clic, aunque el email haya llegado al buzón correctamente. - Haz clic en Save y luego en Close.
Paso 2 — Connection Filter Policy
Este paso garantiza que los emails no sean rechazados a nivel de conexión SMTP antes de llegar al procesamiento de Defender. Ruta:security.microsoft.com → Email & Collaboration → Policies & Rules → Threat Policies → Anti-Spam policies → Connection filter policy (Default)
Instrucciones
- En el portal de Defender, ve a Email & Collaboration → Policies & Rules → Threat Policies.
- Haz clic en Anti-Spam policies → Connection filter policy (Default).
- Haz clic en Edit connection filter policy.
-
En el apartado “Always allow messages from the following IP addresses or address range”, añade:
- Asegúrate de que la política está activa y haz clic en Save.
Paso 3 — Verificar el whitelisting
Una vez completados los pasos anteriores, HackBlock enviará un email de prueba a una cuenta del dominio. Verifica lo siguiente antes de confirmar:- El email llega al buzón de entrada — No debe aparecer en spam ni en cuarentena. Si no lo encuentras, revisa el Message Trace en el portal de Defender.
- El enlace dentro del email funciona — Al hacer clic debe redirigir correctamente. Si aparece una página de advertencia de Safe Links, el campo Simulation URL no está configurado correctamente.
- No hay reescritura de URLs — El enlace no debe transformarse en una URL de
safelinks.protection.outlook.com. Si ocurre, Safe Links sigue activo sobre ese dominio.
Importante: Confirma con HackBlock una vez superada la verificación. La campaña no se iniciará hasta recibir esta confirmación.
Troubleshooting
El email va a cuarentena o spam
Revisa que la IP1.1.1.1 está correctamente añadida en la Connection Filter Policy. Un error tipográfico es la causa más habitual. Puedes usar el Message Trace (security.microsoft.com → Email & Collaboration → Exchange message trace) para ver exactamente en qué punto fue bloqueado.
El enlace es bloqueado por Safe Links
Verifica el campo Simulation URL en Advanced Delivery. Debe incluir el wildcard/* al final del dominio. Ejemplo correcto: example.com/*.

