Direct Message Injection (DMI) für Microsoft 365/Entra einrichten
Mithilfe von Direct Message Injection (DMI) müssen Sie keine Domains mehr whitelisten, damit simulierte Phishing-Mails Ihre Nutzer direkt erreichen können. Dies wird durch eine Verbindung von Ihrem SoSafe-Konto mit Microsoft Entra ID (früher Azure AD) ermöglicht.
Schritt 1: Voraussetzungen
Die Aktivierung von DMI hat 2 Voraussetzungen:
Mailserver Setup: Wenn sie keine IP-Bereiche verwenden, muss mindestens ein Mailserver ausgewählt sein.
Microsoft Entra ID-Zugriff: Sie müssen SoSafe über die Graph API Zugriff auf Ihre Microsoft Entra ID geben. Dieser Schritt wird in diesem Artikel erklärt.
Schritt 2: SoSafe mit Microsoft Entra ID verbinden
Aktivierung der Microsoft DMI-Integration
Melden Sie sich im SoSafe Manager an: https://manager.sosafe.de/.
Gehen Sie zu Einstellungen / Integrationen.
Suchen Sie die Karte mit dem Namen Microsoft 365 DMI und wählen Sie Verbinden aus.
Wenn Sie den Eintrag Microsoft 365 DMI nicht sehen, melden Sie sich bei Ihrem Customer-Success-Manager zur Freischaltung
Es öffnet sich ein Dialogfenster. Wählen Sie eine der folgenden Optionen:
Wenn Sie Adminzugriff zu Microsoft Entra haben: Wählen Sie Microsoft 365 DMI verbinden aus und fahren Sie mit Schritt a fort.
Wenn Sie keinen Adminzugriff zu Microsoft Entra haben: Wählen Sie Ich habe keine Adminrechte und fahren Sie mit Schritt b fort.

a. Microsoft Entra Admin
Nach der Auswahl von Microsoft 365 DMI verbinden öffnet sich ein Anmeldefenster von Microsoft. Melden Sie sich hier mit Ihrem Microsoft-Konto an.
Hier sehen Sie Details zu der Anwendung SoSafe Email Connector und der benötigten Berechtigungen.
Wählen Sie Akzeptieren, um die Integration zu bestätigen.
Im Manager sollte nun auf der Microsoft 365 DMI-Karte der Status “Verbunden” in grün angezeig werden.

b. Kein Admin
Bringen Sie die Microsoft Entra Mandanten-ID in Erfahrung. Ein Admin kann ihnen dabei helfen.
Wählen Sie Ich habe keine Adminrechte aus.
Geben Sie die Mandanten-ID im entsprechenden Feld ein und wählen Sie Zustimmungslink generieren aus, gefolgt von Link kopieren.
Senden Sie diesen Link an Ihren Microsoft Entra-Admin. Dieser kann die Integration bestätigen.
Nachdem dies erfolgt ist, kehren Sie auf die Integrationsseite im Manager zurück, um sicherzustellen, dass die Verbindung erfolgreich war.
Wichtig: Nachdem der Admin die Integration authorisiert hat, müssen Sie die Seite Einstellungen / Integrationen im Manager aufrufen. Sie müssen dort nichts tun, aber der Besuch der Seite startet die Verbindung.
Schritt 3: Testen der Integration
Senden Sie eine Test-E-Mail, um sicherzustellen, dass DMI korrekt funktioniert:
Gehen Sie im SoSafe Manager zu Einstellungen / Integrationen und wählen Sie auf der Microsoft 365 DMI-Karte den Button Bearbeiten aus.

Geben Sie eine E-Mail-Adresse ein, die zu Ihrem Microsoft-Mandanten gehört.
Wählen Sie Testmail senden aus.
Überprüfen Sie den Posteingang der gewählten Adresse in Outlook. Hier sollte eine simulierte Phishingmail angekommen sein.
Gehen Sie im SoSafe Manager zu E-Mails / Mail-Log und stellen Sie sicher, dass die E-Mail dort als “Zugestellt” markiert ist. Falls die Schritte 4 und 5 nicht erfolgreich waren, lösen Sie die Verbindung der Integration auf und folgen Sie der Anleitung erneut. Falls auch dies nicht funktioniert, melden Sie sich bei Ihrem Customer Success Manager.
Wir empfehlen, auch der folgenden Anleitung zu folgen, um Warnungen vor unsicheren Links für SoSafe-Mails zu deaktivieren: Sichere Links einrichten (Microsoft Defender)
Trennen der DMI-Integration
Folgen Sie diesen Schritten, um die DMI-Integration zu deaktivieren:
Gehen Sie im SoSafe Manager zu Einstellungen / Integrationen.
Suchen Sie den Eintrag Microsoft 365 DMI und wählen dort Bearbeiten aus.
Wählen Sie hier Trennen.
Wichtig: Dies deaktiviert lediglich die Verbindung auf vonseiten SoSafes. Um alle Berechtigungen zu deaktivieren, muss ein Microsoft Entra-Admin die SoSafe-Anwendung im Entra ID Dashboard entfernen.
Bestehende Einschränkungen
Aktivierung von DMI bei bereits laufender Simulationskampagne mit Personalisiertem Phishing
Bei der Aktivierung oder Deaktivierung von DMI dauert es bis zu 2 Tage, bis die Einstellungen von laufenden Simulationskampagnen mit Personalisiertem Phishing aktualisiert werden. Wenn also bereits der Versand von E-Mails geplant ist, werden diese weiterhin die vorherige Methode verwenden, bis der Aktualisierungsprozess abgeschlossen ist. Diese Verzögerung gilt nur für personalisierte Phishing-Simulationskampagnen und nicht für klassische Simulationskampagnen.
Welche Berechtigungen benötigt SoSafe in Microsoft Entra ID?
SoSafe benötigt 2 Berechtigungen, um simulierte Phishing-E-Mails über DMI zuzustellen:
user.readbasic.all: Erlaubt SoSafe, grundlegende Benutzerprofile in Microsoft Entra ID zu lesen.
mail.readwrite: Ermöglicht SoSafe, die Posteingänge zu identifizieren und Phishing-Simulationen korrekt zu injizieren.
Für weitere Unterstützung wenden Sie sich bitte an den SoSafe-Support oder Ihren Customer Success Manager.