DMARC-politik forklaret: Ingen, karantæne og afvisning
E-mail-godkendelse er blevet en vigtig praksis inden for cybersikkerhed. Dette er resultatet af en stigning i efterligningen af rigtige og velkendte organisationer. Ifølge Forbesforventes omkostningerne forbundet med cyberkriminalitet at nå 10,5 billioner dollars årligt i 2025.
Det er derfor, at vedtagelsen af e-mail-godkendelsesprotokoller som DMARC bliver afgørende. Domænebaseret meddelelsesgodkendelse, rapportering og overensstemmelse, eller DMARC, kan placeres i en e-mailafsenders Doman Name System (DNS) som en tekstpost. DMARC begynder at validere og sikre e-mails, når den er aktiveret. En DMARC-politik har magten til at forhindre phishing, e-mail-spoofing og ransomware-angreb og forbedre e-mail-leveringshastigheder.
Din DMARC-politik instruerer e-mailmodtagere i, hvordan de skal håndtere meddelelser, der ikke godkendes. Denne politik kan angive tre mulige handlinger:
- DMARC ingen
- DMARC-karantæne
- DMARC-afvisning
DMARC-politik på "reject" kan minimere risikoen for domænemisbrug, brandimitation, phishing og spoofing-angreb.
Sikring af e-mails med DMARC
E-mails kan let forfalskes, hvilket gør det svært at skelne den ægte vare fra en farlig forfalskning. Det er her, DMARC kommer ind i billedet. DMARC er som et kontrolpunkt for e-mailsikkerhed, der verificerer afsenderens identitet, før meddelelser slippes igennem. Det er faktisk sådan, rapporterer Verizon at mere end 30% af alle datakompromitteringer er et resultat af phishing-angreb, hvilket understreger behovet for effektiv beskyttelse som DMARC. Ved at bruge DMARC kan du blokere spoofing-forsøg og sikre, at din indbakke forbliver sikker mod falske e-mails.
I henhold til RFC 7489 fra IETF har DMARC den unikke evne at tillade e-mailafsendere at indstille præferencer for autentificering. Ved at aktivere det kan du også få rapporter om e-mailhåndtering og potentielt domænemisbrug. Dette får DMARC til virkelig at skille sig ud med hensyn til domænevalidering.
For at starte opsætningsprocessen for DMARC skal du foretage et par DNS-ændringer og inkludere DNS TXT-poster for protokollerne. Manuel implementering af denne protokol kan dog være ret kompleks for ikke-tekniske brugere. Det kan endda blive ret dyrt, hvis du ansætter en ekstern CISO til at administrere det for din virksomhed. PowerDMARCs DMARC-analysator er derfor et nemt alternativ. Vi automatiserer opsætningen af din DMARC-politik, så du sparer både tid og penge.
Jeg fandt PowerDMARC, efter at Googles og Yahoos nye krav til e-mailafsendere blev udstedt. PowerDMARC hjalp os med en DMARC-overvågningspolitik på ingen tid! Det hjalp os langsomt (men sikkert) med at skifte til en håndhævet politik for bedre beskyttelse.", rapporterede den lille virksomhedsejer Rachel R.
Hvad er en DMARC-politik?
En DMARC-politik er et sæt instruktioner på DNS-niveau, der kan opsættes som en særlig TXT-post. Den fortæller modtagende mailservere, hvordan de skal håndtere e-mails, der ikke godkendes. Det er angivet med "p"-tagget i DMARC-recorden, der specificerer den handling, mailservere skal tage, hvis en e-mail fejler DMARC-validering.
En DMARC-politik i praksis kan hjælpe dig med at bestemme, hvor strengt du vil håndtere e-mails, der kan forsøge at udgive sig for at være dit brand. Betragt det som en sikkerhedsvagt for dit domæne. Afhængigt af dit ID bestemmer vagten, om han lader dig komme ind i bygningen (i dette tilfælde din modtagers indbakke). Han kan forhindre dig i at komme ind (reject), han kan sende dig til et særligt sted for yderligere gennemgang (quarantine), eller han kan bare lukke dig ind (none).
Din DMARC-politik, når den er på p=reject, kan hjælpe dig med at forhindre spoofing, phishing og misbrug af domænenavne og fungere som et "no-trespassing"-skilt for dårlige aktører, der forsøger at udgive sig for at være dit brand.
3 typer af DMARC-politikker: p=afvis, p=ingen, p=karantæne
Afhængigt af niveauet for håndhævelse, som ejere af e-maildomæner ønsker at etablere, er der 3 primære DMARC-politiktyper - ingen, karantæne og afvisning. Den største forskel mellem disse politikindstillinger bestemmes af den handling, der udføres af den modtagende mailoverførselsagent, når den overholder den specificerede politik, der er defineret af mailafsenderen i deres DNS-post.
Nedenfor er en kort oversigt over de 3 DMARC-politiktyper sammen med detaljerede forklaringer:
- DMARC Ingen: En "kun overvågning"-politik, der ikke giver nogen beskyttelse - god til de første stadier af din implementeringsrejse.
- DMARC-karantæne: Markerer eller sætter uautoriserede e-mails i karantæne.
- DMARC-afvisning: Blokerer adgang til indbakken for uautoriserede e-mails
1. DMARC Ingen politik
DMARC-politik none (p=none) er en afslappet tilstand, der ikke udløser nogen handling fra modtagerens side. Denne politik kan bruges til at overvåge e-mailaktivitet. Den giver ikke noget niveau af beskyttelse mod cyberangreb.
Ingen brugsscenarier for implementering af politik
Eksempel: v=DMARC1; p=none; rua= mailto:(e-mail-adresse);
- Hovedformålet for domæneejere, der vælger politikken "ingen", bør være at indsamle oplysninger om afsenderkilder og holde øje med deres kommunikation og leveringsdygtighed uden nogen tilbøjelighed til streng autentificering. Det kan skyldes, at de endnu ikke er parate til at forpligte sig til håndhævelse, og at de tager sig tid til at analysere den aktuelle situation.
- Modtagende e-mailsystemer behandler meddelelser, der sendes fra domæner, der er konfigureret med denne politik, som "no-action", hvilket betyder, at selv om disse meddelelser fejler DMARC, vil der ikke blive taget skridt til at kassere eller sætte dem i karantæne. Disse meddelelser vil nå frem til dine kunder.
- DMARC-rapporter genereres stadig, når du har sat "p=none" op. Modtagerens MTA sender samlede rapporter til domæneejeren, der giver detaljerede oplysninger om e-mail-godkendelsesstatus for de meddelelser, der ser ud til at stamme fra deres domæne.
2. DMARC-karantænepolitik
p=quarantine giver et vist niveau af beskyttelse, da domæneejeren kan bede modtageren om at rulle e-mails tilbage til spam-mappen for at gennemgå dem senere, hvisDMARC fejler.
Use Cases til implementering af karantænepolitik
Eksempel: v=DMARC1; p=quarantine; rua=mailto:(e-mail-adresse);
- I stedet for direkte at kassere uautentificerede e-mails giver "karantæne"-politikken domæneejere mulighed for at opretholde sikkerheden, samtidig med at de får mulighed for at gennemgå e-mails, før de accepteres, efter "verificer og stol på"-princippet.
- Ændring af din DMARC-politik til DMARC-karantæne sikrer, at legitime meddelelser, der fejler DMARC-godkendelse, ikke går tabt, før du inspicerer dem nøje.
- Denne tilgang kan betragtes som mellemliggende med hensyn til håndhævelse og letter en jævn overgang til p=reject, hvor domæneejere kan a) vurdere virkningen af DMARC på dine e-mail-beskeder og b) træffe informerede beslutninger om, hvorvidt de skal kassere de markerede e-mails eller ej.
- Karantænepolitikken hjælper også med at reducere rod i indbakken og sikrer, at din indbakke ikke bliver overbelastet med spam-beskeder.
3. DMARC afvisningspolitik
Endelig er reject DMARC-politikken (p=reject) en håndhævelsespolitik. Den sikrer, at meddelelser, der ikke godkendes til DMARC, afvises. DMARC reject giver maksimal håndhævelse ved at kassere e-mails, der ikke er godkendt af dig.
Use Cases til implementering af afvisningspolitik
Eksempel: v=DMARC1; p=reject; rua= mailto:(e-mail-adresse);
- DMARC-afvisning forbedrer din e-mail-sikkerhed. Det kan forhindre angribere i at lancere phishing-angreb eller direkte domænespoofing. DMARC-afvisningspolitik stopper falske e-mails ved at blokere meddelelser, der ser mistænkelige ud.
- Hvis du er sikker nok til ikke at sætte mistænkelige beskeder i karantæne, er politikken "afvis" velegnet til dig.
- Det er vigtigt at teste og planlægge grundigt, før man vælger DMARC-reject.
- Sørg for, at rapportering er aktiveret for dit domæne, når DMARC afvises.
- For at gøre din håndhævelsesrejse selv, skal du starte med p=none og så langsomt gå over til reject, mens du overvåger dine daglige rapporter.
- Ideelt set skal du vælge vores hostede DMARC løsning for at få eksperthjælp. Vores fagfolk guider din DMARC-implementering og gennem hele din håndhævelsesrejse.
Fordele ved at håndhæve din DMARC-politik
Lad os dykke ned i fordelene ved at opsætte en streng DMARC-politik for dit domæne:
1. Direkte beskyttelse mod phishing og BEC
Ved DMARC-afvisning (ved DMARC-håndhævelse) kasseres e-mails, der stammer fra ikke-autentificerede kilder. Dette forhindrer falske e-mails i at nå frem til din modtagers indbakke. Det giver derfor direkte beskyttelse mod phishing-angreb, spoofing, BEC og CEO-svindel.
Det er især vigtigt, fordi:
- Verizon's 2023-rapport om databrud viste, at 36% af alle databrud involverer phishing.
- Fortras 2023 BEC-rapport konkluderede, at cyberkriminelle elsker at udgive sig for at være kendte brands.
2. Den første forsvarslinje mod ondsindet software
Ransomware og malware spredes ofte via falske e-mails, der sendes fra falske domænenavne. De kan infiltrere og helt overtage dit operativsystem. En DMARC-politik ved afvisning sikrer, at uautentificerede e-mails blokeres ud af dine kunders indbakke. Dette forhindrer automatisk dine kunder i at klikke på skadelige vedhæftede filer. Og minimerer yderligere chancerne for ubevidst at downloade ransomware eller malware til deres system. Her fungerer din DMARC-politik som en elementær forsvarslinje mod disse angreb.
3. Sådan overvåger du dine e-mailkanaler
Hvis du blot ønsker at overvåge dine meddelelsestransaktioner og afsendelseskilder, er en DMARC på p=none nok. Dette vil dog ikke beskytte dig mod cyberangreb.
4. Sådan gennemgår du mistænkelige e-mails før levering
Hvis du ikke ønsker at blokere uautoriserede e-mails direkte, kan du sætte dem i karantæne. Du skal blot udnytte karantæne DMARC-politikken til at gennemgå mistænkelige meddelelser, før du accepterer dem. Dette vil placere e-mails i din karantænemappe i stedet for din indbakke.
Hvilken er den bedste DMARC-politiktype og hvorfor?
DMARC reject er den bedste DMARC-politik, hvis du vil maksimere din e-mail-sikkerhedsindsats og aktivere Gmails blå krydsfunktion. Dette skyldes, at domæneejere aktivt blokerer uautoriserede meddelelser fra deres kunders indbakker, når de er på p=reject. Din DMARC-politik giver en høj grad af beskyttelse mod cyberangreb. Dette omfatter spoofing af direkte domæner, phishing og andre former for efterligningstrusler. Derfor fungerer den også som en effektiv anti-phishing-politik.
Ved DMARC-håndhævelse kan du også implementere BIMI. Med BIMI kan du aktivere blå flueben for dine e-mails i Gmail- og Yahoo-indbakker - hvilket er ret sejt!
Aflivning af almindelige myter om DMARC-politik
Der er nogle almindelige misforståelser om DMARC-politikker. Nogle af disse kan have forfærdelige konsekvenser for din maillevering. Lad os lære, hvad de er, og hvad sandheden er bag dem:
1. DMARC kan ikke forhindre spoofing
DMARC none er en "no-action"-politik og kan ikke beskytte dit domæne mod cyberangreb. Angribere udnytter ofte p=none-politikken til at udgive sig for at være domæner.
I årenes løb har flere domæneejere henvendt sig til PowerDMARC og forklaret, hvordan de bliver spoofet, selv med DMARC implementeret. Ved en nærmere gennemgang fandt vores eksperter ud af, at de fleste af dem havde deres DMARC-politik konfigureret til "ingen".
2. Du vil ikke modtage DMARC-rapporter på p=none
Selv med p=none kan du fortsætte med at modtage daglige DMARC-rapporter ved blot at angive en gyldig e-mailadresse for afsenderen.
3. DMARC "karantæne" er ikke vigtig
Karantænepolitikken i DMARC bliver ofte overset, men den er ekstremt nyttig i overgangsfaser. Domæneejere kan implementere dette for at få en glidende overgang fra no-action til maksimal håndhævelse.
4. DMARC-afvisning påvirker leveringsevnen
Selv når DMARC afvises, kan du sikre, at dine legitime e-mails leveres problemfrit. Overvågning og analyse af dine afsenderes aktiviteter kan hjælpe. Du skal også gennemgå dine godkendelsesresultater for at opdage fejl hurtigere.
Fejlfinding af DMARC-politikfejl
Følgende er nogle almindelige DMARC-politikfejl, du kan støde på:
Syntaksfejl
Du skal være opmærksom på eventuelle syntaksfejl, mens du opretter din post, for at sikre, at din protokol fungerer korrekt.
Konfigurationsfejl
Fejl under konfigurering af DMARC-politikken er almindelige og kan undgås ved at bruge en DMARC-checker værktøj.
DMARC sp-politik
Hvis du konfigurerer en DMARC-afvisningspolitik, men opsætter dine politikker for underdomæner til ingen, vil du ikke være i stand til at opnå overholdelse. Dette skyldes en tilsidesættelse af politikken på dine udgående e-mails.
Fejl "DMARC-politik ikke aktiveret"
Hvis du støder på denne fejlmeddelelse i dine rapporter, peger det på en manglende DMARC-domænepolitik i din DNS eller en, der er indstillet til "ingen". Rediger din post for at inkorporere p=reject/quarantine, og dette bør løse problemet.
En mere sikker måde at opdatere, håndhæve og optimere din DMARC-politik på
PowerDMARC's DMARC-analysator platform hjælper dig med nemt at opsætte DMARC-protokollen. Brug vores cloud-native interface til at overvåge og optimere dine poster med et par klik på en knap. Lad os udforske dens vigtigste fordele:
- PowerDMARC tilbyder 7 visninger og filtreringsmekanismer til dine DMARC Aggregate-rapporter. Hver visning er designet til effektivt at overvåge dine e-mail-strømme i enhver DMARC-politiktilstand.
- Aggregerede rapporter er lette at læse, menneskevenlige og kan eksporteres.
- Retsmedicinske rapporter kan krypteres for at skjule private oplysninger
- Vores hostede DMARC-funktion giver dig mulighed for nemt at opdatere dine DMARC-politiktilstande. Du kan skifte til p=reject og overvåge din protokol effektivt og i realtid. Du behøver ikke at gå ind i din DNS-administrationskonsol for at gøre dette.
- Vores 24-timers aktive supportteam vil hjælpe dig med at gå fra en afslappet til en håndhævet DMARC-politik. Dette kan maksimere din sikkerhed og samtidig sikre leveringsevnen.
- Du kan oprette tilpassede e-mailadvarsler for at opdage ondsindet aktivitet og gribe ind over for trusler hurtigere.
- Vi understøtter multi-tenancy og oversættelser til flere sprog på platformen. Det omfatter engelsk, fransk, tysk, japansk, hollandsk, italiensk, spansk, russisk, norsk, svensk og forenklet kinesisk.
Kontakt os i dag i dag for at implementere en DMARC-politik og nemt overvåge dine resultater!
Ofte stillede spørgsmål om DMARC-politik
Hvordan ved jeg, om min e-mail er DMARC-kompatibel?
PowerDMARC-kunder kan nemt vurdere deres compliance ved at tjekke dashboard-oversigten. De kan også analysere deres nuværende sikkerhedstilstand ved hjælp af PowerAnalyzer.
Hvordan retter jeg min DMARC-politik?
Du kan manuelt rette din politik ved at gå ind i din DNS-administration. Når du er inde, skal du redigere din DMARC TXT-post. En mere enkel løsning er at bruge vores hostede løsning til at foretage ændringer i din politik med et enkelt klik.
Hvad er standard DMARC-politikken?
Hvis du bruger vores DMARC-generatorværktøj til at tilføje din politik, tildeler vi "none" som standardtilstand. Under manuel implementering skal du definere din politik i feltet "p=". Ellers vil din post blive betragtet som ugyldig.
Vores gennemgangsproces for indhold og faktatjek
Dette stykke indhold er forfattet af en cybersikkerhedsekspert. Det er blevet omhyggeligt gennemgået af vores interne sikkerhedsteam for at sikre teknisk nøjagtighed og relevans. Alle fakta er blevet verificeret i forhold til officiel IETF-dokumentation. Referencer til rapporter og statistikker, der understøtter oplysningerne, er også nævnt.
- Hvad er e-mail-godkendelse? Tjek og autentificer dine e-mails - 29. februar 2024
- Hvordan løser man "No SPF record found" i 2024? - 27. februar 2024
- DMARC forklaret: Hvad er det, og hvordan fungerer det? - 25. februar 2024