Den længe ventede udrulning er her endelig! Microsoft sender DMARC RUA samlede rapporter til deres brugere og chancerne er du måske ikke har bemærket det. Microsoft DMARC-samlede rapporter sendes fra følgende mailadresse: [email protected]. Den rå Microsoft DMARC-aggregatfil sendes i standard-XML-format. Microsoft har endelig omfavnet DMARC rapportering, hvilket i det væsentlige betyder, at nu Hotmail, Outlook, Live, og msn.com brugere vil være i stand til at nyde de forskellige fordele ved Microsoft DMARC samlede data.

Behandler Microsoft DMARC-aggregatdata

PowerDMARC-rapportanalysator analyserer Microsoft DMARC-aggregatdataene i et organiseret format, der kan hjælpe dig med at behandle dem mere effektivt.  

PowerDMARC's DMARC-rapportanalysator er forudkonfigureret til at modtage deres rapporter direkte på platformen for at hjælpe brugerne med at udnytte fordelene ved aggregerede rapportdata, der er sendt af Microsoft. Alt, hvad brugerne skal gøre, er at tilføje deres domæner på PowerDMARC-platformen sammen med konfiguration af DMARC DNS-posten, mens vi behandler og præsenterer rapporterne på en nem og forståelig måde. Her finder du:

  • DMARC-aggregatdata, der sendes fra Hotmail, Outlook, Live og msn.com modtageradresser, der er fortolket fra det rå XML-filformat, til enkle og læsbare oplysninger, der er organiseret i tabeller
  • PowerDMARC er forudkonfigureret til at omgå RFC-overtrædelser, så vi kan modtage og analysere dine DMARC-data, der sendes af Microsoft-servere, uden at du behøver at bekymre dig om det
  • Registrer flere domæner, overvåg dine mailkanaler, og foretag DNS-ændringer direkte fra dashboardet med handlingsrettede knapper lige ved hånden
  • Filtrere resultater i forskellige kategorier, f.eks.
  • Få dybere indsigt i dine mails ydeevne, og hent hurtigt forsøg på domænespoofing, efterligning eller falske e-mails, der sendes ved hjælp af dine Microsoft-forretningsdomæner. Du vil også være i stand til at analysere eventuelle SPF, DKIM fejl fra dine sendekilder.

Vist ovenfor er et skærmbillede af vores DMARC samlede rapporter pr organisation viser DMARC RUA data sendt fra Microsoft.

Problemer, du muligvis står over for, mens du håndterer Microsoft DMARC Aggregate Reports på egen hånd

Microsoft DMARC-aggregat-e-mails er ikke RFC-kompatible

Det primære problem, som brugerne har stået over for med disse e-mails, der indeholder rapporter, der sendes af Microsoft, er, at de ikke overholder RFC-specifikationerne for internet-e-mails. Mens RFC 5322 kapitel 2.1.1 tydeligt angiver, at en tegnlinje ikke må overstige 78 tegn, er base64-data for vedhæftede filer i disse Microsoft DMARC-samlede e-mails en kontinuerlig linje uden korrekte linjeskift, der overskrider grænsen på 78 tegn. Den resulterende RFC-overtrædelse er grunden til, at de fleste af disse e-mails lander i brugerens afvisningslog i stedet for at blive leveret til deres indbakke. 

Rå XML-filer er svære at læse

Ligesom de DMARC-data, der sendes af alle rapporteringsorganisationer, er den rå RUA-fil i XML (Extensible Markup Language), som er svær at læse og forstå.

Forudsætninger for modtagelse af Microsoft DMARC RUA

Hvis du vil modtage samlede rapporter for dine domæner på outlook.com, skal du sikre dig, at du har udgivet en gyldig PowerDMARC-post på din DNS sammen med en defineret DMARC-politik. Rapporteringsorganisationer sender derefter samlede rapportdata til din angivne webserver eller e-mail-adresse. Dette vil hjælpe dig med at få synlighed og DMARC overholdelse på din tredjeparts e-mail-leverandører, som du ellers ikke har nogen kontrol over. 

Beskyt dine domæner på Microsoft Office365 og andre ved at starte dit mailgodkendelsesforløb i dag. Kom om bord med en gratis DMARC-prøveversion, eller planlæg en DMARC-demo, og udforsk fordelene ved at implementere en robust e-mail-sikkerhedsstilling i din organisation!

Hvis du er stødt på "MTA-STS politik mangler: STSFetchResult.NONE " kommando, mens du bruger online-værktøjer, er du kommet til det rette sted. I dag skal vi diskutere, hvordan du løser denne fejlmeddelelse og slippe af med den ved at inkorporere en MTA-STS-politik for dit domæne. 

Simple Mail Transfer Protocol, alias SMTP, er den standard e-mail-overførselsprotokol, der bruges af et flertal af e-mail-tjenesteudbydere. Det er ikke et fremmed koncept, som SMTP har stået over for sikkerhedsudfordringer siden tidernes morgen, udfordringer, som de endnu ikke har været i stand til at komme med. Dette skyldes, at SMTP for at gøre e-mails bagudkompatible introducerede opportunistisk kryptering i form af en STARTTLS-kommando.  Dette betyder i det væsentlige, at hvis en krypteret forbindelse ikke kan forhandles mellem to kommunikerende SMTP-servere, rulles forbindelsen tilbage til en ukrypteret, og meddelelser sendes i klartekst. 

Dette gør e-mails, der overføres via SMTP, sårbare over for omsiggribende overvågning og cyber-aflytningsangreb som Man-in-the-middle. Dette er risikabelt for både afsenderen og modtageren og kan føre til brud på følsomme data. Det er her MTA-STS swoops i og gør TLS kryptering obligatorisk i SMTP at stoppe e-mails fra at blive leveret via usikrede forbindelser. 

Hvad er en MTA-STS-politik?

For at forbedre din SMTP-e-mail-sikkerhed og få mest muligt ud af godkendelsesprotokoller som MTA-STS skal afsenderserveren have understøttelse af protokollen, og e-mail-modtagelsesserveren skal have en MTA-STS-politik defineret i deres DNS. En tvungen politiktilstand opfordres også til yderligere at udvide sikkerhedsstandarderne. MTA-STS-politikken definerer e-mail-serverne ved hjælp af MTA-STS i modtagerens domæne. 

Hvis du vil aktivere MTA-STS for dit domæne som e-mail-modtager, skal du være vært for en MTA-STS-politikfil i din DNS. Dette gør det muligt for eksterne e-mail-afsendere at sende e-mails til dit domæne, der er godkendt og TLS krypteret med en opdateret version af TLS (1,2 eller højere). 

Hvis du ikke har en udgivet eller opdateret politikfil til dit domæne, kandet være den primære årsag til, at der kommer fejlmeddelelser som "MTA-STS-politikken mangler: STSFetchResult.NONE", hvilket betyder, at afsenderens server ikke kunne hente politikfilen MTA-STS, da den forespurgte modtagerens DNS, og fandt, at den manglede.

Forudsætninger for MTA-STS:

E-mail-servere, som MTA-STS skal være aktiveret for, skal bruge en TLS-version af 1.2 eller mere og bør have TLS-certifikater på plads, der overholder de aktuelle RFC-standarder og -specifikationer, ikke er udløbet, og servercertifikater, der er signeret af et rodnøglecenter, der er tillid til.

Trin til løsning af "MTA-STS-politik mangler"

1. Oprette og udgive en MTA-STS DNS TXT-post 

Det første trin er at oprette en MTA-STS-post til dit domæne. Du kan oprette en post med det samme ved hjælp af en MTA-STS-postgenerator, der giver dig en skræddersyet DNS-post til dit domæne. 

2. Definition af en MTA-STS-politiktilstand

MTA-STS tilbyder to politiktilstande, som brugerne kan arbejde med.

  • Testtilstand: Denne tilstand er ideel til begyndere, der ikke har konfigureret protokollen før. MTA-STS-testtilstanden giver dig mulighed for at modtage SMTP TLS-rapporter om problemer i MTA-STS-politikker, problemer med oprettelse af krypterede SMTP-forbindelser eller fejl i e-mail-levering. Dette hjælper dig med at reagere på eksisterende sikkerhedsproblemer vedrørende dine domæner og servere uden at gennemtvinge TLS-kryptering.
  • Gennemtving tilstand: Mens du stadig modtager dine TLS-rapporter, er det med tiden optimalt for brugerne at håndhæve deres MTA-STS-politik for at gøre kryptering obligatorisk, mens de modtager e-mails ved hjælp af SMTP. Dette forhindrer, at meddelelser ændres eller ændres, mens de er i transit.

3. Oprettelse af MTA-STS-politikfilen

Det næste trin er at være vært for MTA-STS-politikfiler til dine domæner. Bemærk, at selvom indholdet af hver fil kan være det samme, er det obligatorisk at være vært for politikker separat for separate domæner, og et enkelt domæne kan kun have en enkelt MTA-STS-politikfil. Flere MTA-STS-politikfiler, der er hostet for et enkelt domæne, kan føre til fejlkonfigurationer af protokoller. 

Standardformatet for en MTA-STS-politikfil er angivet nedenfor: 

Filnavn: mta-sts.txt

Maksimal filstørrelse: 64 KB

version: STSv1

tilstand: teste

mx: mail.yourdomain.com

mx: *.yourdomain.com

max_age: 806400 

Bemærk: Den politikfil, der vises ovenfor, er blot et eksempel.

4. Udgivelse af din MTA-STS-politikfil

Derefter skal du udgive MTA-STS-politikfilen på en offentlig webserver, der er tilgængelig for eksterne servere. Kontroller, at den server, du hoster filen på, understøtter HTTPS eller SSL. Proceduren for dette er enkel. Hvis du antager, at dit domæne er forudkonfigureret med en offentlig webserver:

  • Føj et underdomæne til dit eksisterende domæne, der skal begynde med teksten: mta-ms (f.eks. mta-sts.domain.com) 
  • Politikfilen peger på dette underdomæne, du har oprettet, og skal gemmes i en .well-known directory
  • URL-adressen til politikfilen føjes til DNS-posten, mens du udgiver din MTA-STS DNS-post, så serveren kan forespørge på DNS for at hente politikfilen under overførsel af e-mail

5. Aktiver MTA-STS og TLS-RPT

Endelig skal du udgive dine MTA-STS- og TLS-RPT DNS-poster i domænets DNS ved hjælp af TXT som ressourcetype, der er placeret på to separate underdomæner (_smtp._tls og _mta-sts). Dette vil kun tillade TLS-krypterede meddelelser at nå din indbakke, der er verificeret og utæmmet. Desuden vil du modtage daglige rapporter om leverings- og krypteringsproblemer på en e-mail-adresse eller webserver konfigureret af dig fra eksterne servere.  

Du kan kontrollere gyldigheden af dine DNS-poster ved at udføre et opslag i MTA-STS-poster, når din post er udgivet og live.  

Bemærk: Ved enhver lejlighed, at du foretager ændringer i indholdet af din MTA-STS politik filer, skal du opdatere det både på den offentlige webserver, du er vært for din fil på, samt DNS post, der indeholder din politik URL. Det samme gælder for hver gang du opdaterer eller føjer til dine domæner eller servere. 

Hvordan kan Hosted MTA-STS Services Hjælp til løsning af "MTA-STS-politik mangler"?

Manuel implementering af MTA-STS kan være besværlig og udfordrende og give plads til fejl. PowerDMARC's hostede MTA-STS-tjenester hjælper med at katapultere processen for domæneejere, hvilket gør protokolimplementering ubesværet og hurtig. Du kan:

  • Udgiv dine CNAME-poster for MTA-STS med et par klik
  • Outsource det hårde arbejde, der er involveret i vedligeholdelse og hosting MTA-STS politikfiler og webservere
  • Ændre din politiktilstand, når du vil, direkte fra dit skræddersyede dashboard uden at skulle have adgang til din DNS
  • Vi viser SMTP TLS-rapport JSON-filer i et organiseret og menneskeligt læsbart format, der er praktisk og forståeligt for både tekniske og ikke-tekniske mennesker

Det bedste? Vi er RFC-kompatible og understøtter de nyeste TLS-standarder. Dette hjælper dig med at komme i gang med fejlfri MTA-STS-konfiguration til dit domæne og nyde dets fordele, mens vi forlader besværet og kompleksiteten for os at håndtere på dine vegne! 

Håber denne artikel hjalp dig med at slippe af med "MTA-STS politik mangler: STSFetchResult.NONE" prompt, og i at konfigurere protokollerne korrekt for dit domæne for at afbøde smuthuller og udfordringer i SMTP sikkerhed. 

Aktiver MTA-STS til dine e-mails i dag ved at tage en gratis e-mail-godkendelse DMARC retssag, for at forbedre dit forsvar modMITM og andre cyber aflytning angreb!