La vida después de p=reject: Por qué su viaje DMARC está lejos de terminar
por

La vida después de p=reject en tu política de seguridad DMARC determina la fuerza general de la postura de seguridad del correo electrónico de su dominio.
Los propietarios de dominios a menudo cometen el error de asumir que su viaje de autenticación de correo electrónico termina en la aplicación (en DMARC p=rject). Lo que no saben es que la vida después de p=reject es una fase importante que determina la solidez general de la seguridad del correo electrónico de su dominio. seguridad de su dominio. Para una protección continua contra los ataques de suplantación de identidad y phishing, es imperativo formular una estrategia de seguridad del correo electrónico que comience justo después de lograr el cumplimiento. Esto incluye la supervisión, elaboración de informes y gestión continuas para garantizar la salud general de la configuración de autenticación del correo electrónico.
Averigüemos por qué su viaje DMARC está lejos de terminar, una vez que alcance su objetivo de habilitar la política p=reject.
Puntos clave
La página web Política DMARC tiene 3 modos definitivos de aplicación que uno puede desplegar, son:
Reject es la máxima política de aplicación de DMARC y ayuda a los propietarios de dominios a bloquear los correos electrónicos falsificados o de suplantación de identidad. phishing antes de que lleguen a las bandejas de entrada de los clientes. Aquellos que deseen aprovechar DMARC para proteger sus dominios contra vectores de ataque basados en correo electrónico pueden encontrar p=reject como un modo de política adecuado.
Para activar la política p=reject para DMARC, sólo tiene que editar su registro DNS DMARC en la configuración DNS de su dominio, como se muestra en el siguiente ejemplo:
Registro anterior: v=DMARC1; p=cuarentena;
Registro editado: v=DMARC1; p=reject;
Guarde los cambios en el registro editado y deje que el DNS procese los cambios.
Si es cliente de PowerDMARC y utiliza nuestra función DMARC alojada, puede cambiar el modo de su política DMARC del modo anterior a p=reject simplemente haciendo clic en la opción "Reject" de la configuración de la política directamente en nuestra plataforma, sin necesidad de acceder a sus DNS.
En la mayoría de los casos, los propietarios de dominios intentan apresurarse en el proceso de despliegue de su protocolo y esperan conseguir el cumplimiento lo antes posible. Sin embargo, esto no es recomendable. Vamos a explicar por qué:
Aunque la política de rechazo viene con su propio conjunto de advertencias y descargos de responsabilidad, su eficacia en la prevención de una variedad de ataques de fraude por correo electrónico es innegable. Así que vamos a explorar ahora las formas de cambiar a rechazar de forma segura:
En lugar de empezar con una política impuesta, es muy recomendable empezar con algo que ofrezca más flexibilidad y libertad: y eso es exactamente lo que hace p=none. Esta política, aunque no hace mucho en términos de protección, puede servir como una excelente herramienta de monitoreo para ayudar en su viaje de implementación.
La supervisión de sus canales de correo electrónico puede ayudarle a evitar fallos de entrega no deseados debidos a protocolos mal configurados. Puede permitirle visualizar y detectar errores, y solucionarlos más rápidamente.
Los informes DMARC pueden ayudarle a identificar la eficacia de su política de autenticación del correo electrónico.
Aunque la autenticación del correo electrónico no es una bala de plata, puede ser una herramienta eficaz en su arsenal de seguridad. Con los informes DMARC, puede ver si sus esfuerzos están funcionando y dónde puede necesitar ajustar su estrategia.
Hay dos tipos de informes:
Demasiados cocineros no estropean el caldo cuando se trata de la implantación de DMARC. Los expertos en seguridad recomiendan combinar DMARC con SPF y DKIM para mejorar la protección y reducir la posibilidad de falsos positivos. También puede evitar fallos de DMARC no deseados.
DMARC necesita SPF o DKIM para pasar la autenticación.
Esto desempeña un papel fundamental para ayudarle a aplicar de forma segura una política de rechazo, garantizando que incluso si SPF falla y DKIM pasa o viceversa, MARC pasará para el mensaje previsto.
Omitir las fuentes de envío en su registro SPF puede ser especialmente perjudicial cuando intenta evitar fallos DMARC no deseados. Es importante hacer una lista de todas sus fuentes de envío de correo electrónico (que incluiría proveedores de correo electrónico de terceros y proveedores de servicios como GmailMicrosoft O365, Yahoo Mail, Zoho, etc.)
Esto es especialmente importante si sólo utiliza SPF en combinación con DMARC. Cada vez que añada o elimine un origen de envío, su registro SPF debe reflejar los mismos cambios.
Una vez que haya alcanzado p=reject, puede esperar lo siguiente:
Una vez que activas p=reject, tu dominio no se libra mágicamente de todas las amenazas potenciales y emergentes. Simplemente ha mejorado su defensa frente a ellas. Estas son las razones por las que no debes detener tu viaje DMARC inmediatamente después de p=reject:
Una vez que consigas p=reject, debes dar el siguiente paso necesario para reforzar aún más la seguridad de tu correo electrónico y mantener la reputación de tu dominio:
Puede seguir revisando sus informes DMARC y supervisando los datos para identificar nuevas fuentes de correos electrónicos no autorizados o errores de configuración.
Asegúrate de que la misma política p=reject se aplica también a tus subdominios y dominios inactivos. Los hackers suelen aprovecharse de los subdominios y dominios aparcados inseguros.
La aplicación de la política DMARC es un requisito obligatorio para BIMI. Así que una vez que lo hayas conseguido, el siguiente paso natural debería ser habilitar BIMI para tu dominio. Le ayudará a adjuntar el logotipo de su marca a los correos electrónicos salientes, así como a obtener la marca de verificación azul en varios buzones de correo compatibles, como Google, Yahoo y Zoho Mail.
¿Qué ocurre con los mensajes entrantes cuando se protege el correo saliente mediante DMARC? Activación de MTA-STS refuerza el cifrado TLS para garantizar que sólo los mensajes transmitidos a través de una conexión segura puedan llegar a su buzón de correo, evitando así los ataques de intermediario.
Revise y asegúrese de que todos los proveedores externos que envían correos electrónicos en su nombre cumplen normas estrictas de autenticación y seguridad del correo electrónico. Asegúrese de que los contratos con los proveedores incluyen cláusulas sobre el cumplimiento de la autenticación del correo electrónico.
Inteligencia predictiva de amenazas pueden ayudarle a detectar, predecir y mitigar las amenazas emergentes basadas en el correo electrónico y los ciberataques mediante tecnologías avanzadas basadas en IA. Añadirlos a su pila de seguridad puede dar un impulso significativo a la protección de su dominio.
Supervisar tus protocolos de autenticación de correo electrónico es una parte esencial de la vida después de p=reject. No solo garantiza el mantenimiento de la eficacia de tus medidas de seguridad, sino que también te permite profundizar en sus funcionalidades para determinar qué es lo que mejor te funciona.
PowerDMARC le ayuda a disfrutar de una transición más suave de p=ninguno a rechazar, a la vez que le prepara para los siguientes pasos. Para evitar problemas de entregabilidad y gestionar fácilmente sus protocolos de autenticación de correo electrónico, póngase en contacto hoy mismo.
Herramientas
Producto
Empresa