3 DMARC-politiktyper: Ingen, karantæne og afvisning
E-mail-godkendelse er blevet en vigtig praksis inden for cybersikkerhed på grund af den øgede trussel om efterligning af legitime og velkendte organisationer. En DMARC-politik, der er defineret i afsenderens DNS og indarbejdet i en simpel TXT-post, kan med succes løse disse problemer og forbedre afsenderens mailleveringsrater.
Et domænes DMARC-politik indeholder instruktioner til e-mailmodtagere om, hvordan de skal håndtere meddelelser, der ikke opfylder godkendelseskontrollen. Denne politik kan angive tre mulige handlinger:
- DMARC ingen
- DMARC-karantæne
- DMARC-afvisning
DMARC-politik på "reject" minimerer risikoen for domænemisbrug, brandimitation, phishing og spoofing-angreb betydeligt.
DMARC til e-mail-godkendelse og beskyttelse mod spoofing
DMARC eller Domain-based Message Authentication, Reporting and Conformance, er en protokol, der er designet til at autentificere e-mails ved hjælp af to andre protokoller, nemlig SPF (Sender Policy Framework) og DKIM (DomainKeys Identified Mail). Domæneejere kan konfigurere DMARC ved hjælp af en af disse protokoller eller begge for at få en mere robust beskyttelse mod cyberangreb.
For at starte opsætningsprocessen skal du foretage et par DNS-ændringer og inkludere DNS-poster for protokollerne. Ved aktivering validerer din DMARC Policy-post derefter hver besked, der sendes fra dit domænenavn mod SPF og DKIM, for at fastslå, om den kommer fra en ægte kilde og beslutter, hvad der skal gøres, hvis det ikke er tilfældet.
Hvad er en DMARC-politik?
En DMARC-politik er en TXT-instruktion, betegnet med "p"-tagget i DMARC-recorden, der specificerer for modtagende mailservere, hvilken handling de skal foretage, hvis en e-mail fejler DMARC-validering. En afsender kan vælge forskellige politikker afhængigt af, hvor strengt de ønsker, at modtagere skal håndtere e-mails, der ikke overholder kravene, for eksempel er en håndhævet DMARC-politik som p=reject en effektiv måde at reducere trusler som phishing, spoofing og domænenavnsudgivelse, mens p=none ikke har nogen effekt.
3 typer DMARC-politik: p=afvis, p=ingen, p=karantæne
Afhængigt af det niveau af håndhævelse, domæneejere ønsker at etablere, er der 3 primære DMARC-politiktyper - ingen, karantæne og afvisning. Den største forskel mellem disse politikindstillinger bestemmes af den handling, der udføres af den modtagende mailoverførselsagent, når den overholder den specificerede politik, der er defineret af mailafsenderen i deres DNS-post.
. Her er p den parameter, der specificerer DMARC-politikken:
- DMARC Ingen: En "kun overvågning"-politik, der ikke giver nogen beskyttelse - god til de første stadier af din implementeringsrejse.
- DMARC-karantæne: Markerer eller sætter uautoriserede e-mails i karantæne.
- DMARC-afvisning: Blokerer adgang til indbakken for uautoriserede e-mails
1. DMARC Ingen politik
DMARC policy none (p=none) er en afslappet DMARC-politik, der implementeres under de indledende implementeringsfaser af DMARC for at overvåge e-mail-aktiviteter - bedst egnet til organisationer, der lige er begyndt på deres godkendelsesrejse. Det giver ikke noget niveau af beskyttelse mod cyberangreb.
Eksempel: v=DMARC1; p=none; rua= mailto:(e-mail-adresse);
Det vigtigste at tage med:
- Hovedformålet for domæneejere, der vælger politikken "ingen", bør være at indsamle oplysninger om afsenderkilder og holde øje med deres kommunikation og leveringsdygtighed uden nogen tilbøjelighed til streng autentificering. Det kan skyldes, at de endnu ikke er parate til at forpligte sig til håndhævelse, og at de tager sig tid til at analysere den aktuelle situation.
- Modtagende e-mailsystemer behandler meddelelser, der sendes fra domæner, der er konfigureret med denne politik, som "no-action", hvilket betyder, at selv om disse meddelelser fejler DMARC, vil der ikke blive taget skridt til at kassere eller sætte dem i karantæne. Disse meddelelser vil nå frem til dine kunder.
- DMARC-rapporter genereres stadig, når du har sat "p=none" op. Modtagerne sender samlede rapporter til domæneejerne, der giver detaljerede oplysninger om godkendelsesstatus for de meddelelser, der ser ud til at stamme fra deres domæne.
2. DMARC-karantænepolitik
p=quarantine giver et vist niveau af beskyttelse, da domæneejeren kan bede modtageren om at rulle e-mails tilbage til spam-mappen for at gennemgå dem senere i tilfælde af DMARC fejler.
Eksempel: v=DMARC1; p=quarantine; rua=mailto:(e-mail-adresse);
I stedet for direkte at kassere uautentificerede e-mails giver "karantæne"-politikken domæneejere mulighed for at opretholde sikkerheden, samtidig med at de får mulighed for at gennemgå e-mails, før de accepteres, efter "verificer og stol på"-princippet.
Dette sikrer, at legitime meddelelser, der fejler DMARC-godkendelse, ikke går tabt, før du inspicerer dem nøje. Denne tilgang kan betragtes som mellemliggende med hensyn til håndhævelse og letter en jævn overgang til p=reject, hvor domæneejere kan a) vurdere virkningen af DMARC på dine e-mail-beskeder og b) træffe informerede beslutninger om, hvorvidt de skal kassere de markerede e-mails eller ej.
3. DMARC afvisningspolitik
Endelig er reject DMARC-politikken (p=reject) en håndhævelsespolitik, der sikrer, at meddelelser, der ikke godkendes til DMARC, afvises og kasseres af modtagerens e-mailserver, hvilket giver maksimal håndhævelse.
Eksempel: v=DMARC1; p=reject; rua= mailto:(e-mail-adresse);
DMARC reject kan forhindre phishing-angreb, direkte domænespoofing og andre bedrageriske e-mails ved at blokere for meddelelser, der virker mistænkelige. Hvis du er sikker nok på ikke at give uautoriserede e-mails spillerum ved at omdirigere dem til en separat mappe til gennemgang, er "reject"-politikken velegnet til dig.
Du skal dog huske på følgende:
- Test og planlæg grundigt, før du vælger DMARC-reject
- Sørg for, at rapportering er aktiveret for dit domæne
- Ideelt set skal du vælge en hostet DMARC-løsning for at få eksperthjælp til din DMARC-implementering og gennem hele din håndhævelsesrejse.
Fordele ved at håndhæve din DMARC-politik
Lad os dykke ned i fordelene ved at opsætte en streng DMARC-politik for dit domæne:
1. Direkte beskyttelse mod phishing og BEC
Når du er på DMARC reject, bliver e-mails fra uautoriserede kilder automatisk kasseret, før de når frem til din modtagers indbakke - det giver direkte beskyttelse mod phishing-angreb, kompromittering af forretnings-e-mails og CEO-svindel.
2. Den første forsvarslinje mod ransomware og malware
Ransomware og malware spredes ofte via falske e-mails, der sendes fra falske domænenavne, og kan infiltrere og helt overtage dit operativsystem. En DMARC-politik ved afvisning sikrer, at uægte e-mails blokeres ud af din kundes indbakke, før de får chancen for at klikke på skadelige vedhæftede filer og ubevidst downloade ransomware eller malware til deres system - og derved fungere som en elementær forsvarslinje mod disse angreb.
Bedste DMARC-politiktype
DMARC reject er den bedste DMARC-politik, hvis du vil maksimere din e-mail-sikkerhedsindsats . Dette skyldes, at domæneejere aktivt blokerer uautoriserede meddelelser fra deres kunders indbakker, når de er på p=reject. Dette giver en høj grad af beskyttelse mod direkte domænespoofing, phishing og andre former for efterligningstrusler, hvilket gør det til en effektiv anti-phishing-politik.
- Sådan overvåger du dine e-mailkanaler: Hvis du blot ønsker at overvåge dine meddelelsestransaktioner og afsendelseskilder, er en DMARC på p=none nok. Dette vil dog ikke beskytte dig mod cyberangreb.
- Sådan beskytter du dig mod phishing- og spoofing-angreb: Hvis du vil beskytte dit domæne mod phishing-angreb og direkte domænespoofing, er DMARC p=reject bydende nødvendigt. Det giver det højeste niveau af DMARC-håndhævelse og minimerer effektivt efterligningsangreb.
- At gennemgå mistænkelige e-mails, før de bliver leveret: Hvis du ikke direkte vil blokere uautoriserede e-mails, kan du i stedet lade dine modtagere gennemgå dem i deres karantænemappe mappe ved hjælp af en DMARC-karantæne som dit bedste valg.
Aflivning af almindelige myter om DMARC-politik
Der er nogle almindelige misforståelser om DMARC-politikker, hvoraf nogle kan have forfærdelige konsekvenser for din maillevering. Lad os lære, hvad de er, og hvad der er sandheden bag dem:
1. DMARC none kan forhindre spoofing: DMARC none er en "no-action"-politik og kan ikke beskytte dit domæne mod cyberangreb.
Hvilken DMARC-politik forhindrer spoofing?
En DMARC p=reject er den eneste DMARC-politik, der er effektiv til at forhindre spoofing-angreb. Dette skyldes, at DMARC reject blokerer uautoriserede e-mails fra at nå din modtagers indbakke og derved forhindrer dem i at acceptere, åbne og læse dårlige e-mails.
2. Du vil ikke modtage DMARC-rapporter på p=none: Selv når du er på p=none, kan du fortsætte med at modtage daglige DMARC-rapporter ved blot at angive en gyldig e-mailadresse for afsenderen.
3. DMARC "karantæne" er ikke vigtig: Karantænepolitikken i DMARC bliver ofte overset, men den er ekstremt nyttig for domæneejere, der ønsker at lave en glidende overgang fra no-action til maksimal håndhævelse.
4. DMARC-afvisning påvirker leveringsevnen: Selv ved DMARC-afvisning kan du sikre, at dine meddelelser leveres problemfrit ved at overvåge og analysere dine afsenderes aktiviteter og gennemgå godkendelsesresultater.
Trin til opsætning af din DMARC-politik
Trin 1: Aktivér SPF eller DKIM for dit domæne ved at generere din gratis record.
Trin 2: Opret en DMARC-post ved hjælp af vores DMARC-generator værktøj. Sørg for at udfylde DMARC p=-parameteren for at definere din DMARC-politik som i eksemplet nedenfor:
v=DMARC1; pct=100; p=afvis; rua=mailto:[email protected];
Trin 3: Offentliggør denne post på din DNS
Fejlfinding af DMARC-politikfejl
Syntaksfejl
Du skal være opmærksom på eventuelle syntaksfejl, mens du opretter din post, for at sikre, at din protokol fungerer korrekt.
Konfigurationsfejl
Fejl under konfigurering af DMARC-politikken er almindelige og kan undgås ved at bruge en DMARC-checker værktøj.
DMARC sp-politik
Hvis du konfigurerer en DMARC-afvisningspolitik, men opsætter dine underdomænepolitikker til ingen, vil du ikke kunne opnå overholdelse på grund af en tilsidesættelse af politikken for dine udgående e-mails.
Fejl "DMARC-politik ikke aktiveret"
Hvis du støder på denne fejlmeddelelse i dine rapporter, peger det på en manglende DMARC-domænepolitik i din DNS eller en, der er indstillet til "ingen". Rediger din post for at inkorporere p=reject/quarantine, og dette bør løse problemet.
En mere sikker måde at opdatere, håndhæve og optimere din DMARC-politik på
PowerDMARC's DMARC-analysator platform er designet til at hjælpe dig med nemt at konfigurere DMARC-protokollen, samtidig med at den giver en cloud-native grænseflade til at overvåge og optimere din post med et par klik på en knap. Lad os udforske dens vigtigste fordele:
Et jævnt skift fra p=ikke til p=afvis
PowerDMARCs omfattende rapporteringsmekanisme tilbyder 7 visninger og filtreringsmekanismer til din DMARC Aggregate-rapporter på DMARC-analysatorens dashboard for effektivt at overvåge dine e-mail-strømme, mens du er på DMARC none.
Opdater og ændr dine DMARC-politiktilstande
Vores hostede DMARC-funktion giver dig mulighed for at opdatere dine DMARC-politiktilstande, skifte til p=afvis og overvåge din protokol effektivt og i realtid uden at gå ind i din DNS-administrationskonsol.
Støtte med hvide handsker
Vores 24-timers aktive supportteam hjælper med at orkestrere en gnidningsløs overgang fra en afslappet til en håndhævet DMARC-politik for at maksimere din sikkerhed og samtidig sikre leveringsevne.
Brugerdefinerede advarsler
Opsæt brugerdefinerede e-mailadvarsler for at opdage ondsindet aktivitet og reagere hurtigere på trusler.
Kontakt os i dag i dag for at implementere en DMARC-politik og nemt overvåge dine resultater!
- Websikkerhed 101 - bedste praksis og løsninger - 29. november 2023
- Hvad er e-mail-kryptering, og hvad er dens forskellige typer? - 29. november 2023
- Hvad er MTA-STS? Opsæt den rigtige MTA STS-politik - 25. november 2023