送信元のドメインでDMARCポリシーにて、[p=reject] や [p=quarantine]と設定している場合、ExchangeOnlineでDMARC認証に失敗した場合は検疫に隔離したり、拒否することができます。
ただし、MXレコードの向きによりDMARCポリシーの[p=reject] や [p=quarantine]に従った動作をしないことを確認しています。
ドメインの MX レコードが Exchange Online に向いている
フィッシング対策の既定のポリシーは適用し、[メッセージがなりすましとして検出された場合に DMARC レコード ポリシーを優先する] が動作し、DMARC認証に失敗した場合、[p=reject] は削除、[p=quarantine]は検疫に隔離します。
ドメインの MX レコードが Exchange Online の前にある外部サーバーに向いている
拡張フィルタリング設定が有効でない場合は、[メッセージがなりすましとして検出された場合に DMARC レコード ポリシーを優先する] が動作しないため、[p=reject] や [p=quarantine]に従った処理はおこなわれません。
ドメインの MX レコードが外部のサーバーを向いていて、外部サーバーを中継し Exchange Online に配信している場合は、送信元のドメインにて [p=reject] や [p=quarantine] と設定した場合でも、従った動作はおこなれませんが、拡張フィルタリングを有効化することで動作させることができます。
拡張フィルタリングについては、以下の記事をご参照ください。
また、拡張フィルタリングを有効にしていない場合は、スプーフィングインテリジェンス機能が有効であるか、無効であるかにより動作は異なります。
以下の内容は外部サーバーを中継する構成で拡張フィルタリングが有効化されていない場合の例です。
スプーフィングインテリジェンスが有効の場合
送信元ドメインの DMARC ポリシーが [p=reject]、[p=quarantine]、[p=none]のいずれの場合でも、DMARC認証に失敗した場合は、なりすましとして [メッセージがスプーフィング インテリジェンスによってスプーフィングとして検出された場合] のアクションが動作します。
スプーフィングインテリジェンスが無効の場合
送信元ドメインの DMARC ポリシーが [p=reject]、[p=quarantine]の場合は、DMARC認証に失敗した場合はメールは検疫に隔離されます。
[p=none]の場合は、DMARC認証に失敗した場合でもメールは何も処理はおこなわれません。
正確に言うと[p=reject]が動作しないということですね。
スプーフィングインテリジェンスについては以下の記事でご紹介しておりますので参考としてくださいね。