Puestos

Aprenda a publicar un registro DMARC

Antes de proceder a la publicación de un registro DMARC, es importante entender qué es un registro DMARC. Un registro DMARC no es más que un registro DNS TXT que puede publicarse en el DNS (Sistema de Nombres de Dominio) de su dominio para configurar la autenticación, notificación y conformidad de mensajes basada en el dominio o DMARC para su dominio. Al configurar DMARC para su dominio, usted, como propietario del mismo, tiene ahora la capacidad de especificar a los servidores receptores cómo deben responder a los correos electrónicos que se envían desde fuentes no autorizadas o ilegítimas.

Instrucciones para generar su registro DMARC

El proceso para generar su registro DNS DMARC es extremadamente sencillo si utiliza nuestra herramienta gratuita de generación de registros DMARC para este fin. Todo lo que tiene que hacer es rellenar los siguientes criterios:

  • Elija su modo de política DMARC (si está empezando con la autenticación de correo electrónico, le recomendamos una política de p=none para empezar, de modo que pueda supervisar su flujo de correo electrónico)
  • Elija el modo de política DMARC para sus subdominios (le recomendamos que sólo active este criterio si desea optar por una política diferente para sus subdominios, de lo contrario, por defecto, toma la misma política que su dominio principal)
  • Escriba las direcciones de correo electrónico a las que desea que se envíen los informes DMARC RUA (agregado) y RUF (forense)
  • Elija su modo de alineación DKIM (para la alineación estricta, la firma DKIM en la cabecera del correo electrónico tiene que coincidir exactamente con el dominio que se encuentra en la cabecera del remitente. Para la alineación relajada, los dos dominios deben compartir sólo el mismo dominio de organización)
  • Elija su modo de alineación SPF (para la alineación estricta, el dominio en la cabecera Return-path tiene que coincidir exactamente con el dominio encontrado en la cabecera from. Para la alineación relajada, los dos dominios deben compartir sólo el mismo dominio organizativo)
  • Elija sus opciones forenses (esto representa en qué circunstancias desea recibir sus informes forenses)

Un típico registro DMARC sin errores tiene el siguiente aspecto:

v=DMARC1; p=nada; sp=nada; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

El registro generado debe publicarse ahora en los DNS de su dominio en el subdominio: _dmarc.YOURDOMAIN.com

¿Cómo publicar su registro DMARC? 

Para publicar su registro DMARC generado, tendrá que iniciar sesión en su consola DNS y navegar hasta el dominio específico para el que desea configurar DMARC.

Después de navegar hasta el dominio en su consola de gestión de DNS, tendrá que especificar el nombre de host y el tipo de recurso. Dado que DMARC existe en su dominio como un registro DNS TXT, el tipo de recurso para él es TXTy el nombre de host que debe especificarse en este caso es : DMARC

Por último, debe añadir el valor de su registro DMARC (el registro que generó anteriormente): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Guarde los cambios en todo el proceso y habrá configurado con éxito el DMARC para su dominio.

¿Cuáles deben ser mis próximos pasos?

Una vez que haya publicado su registro DMARC, el siguiente paso debería ser centrarse en proteger su dominio de los estafadores y suplantadores. De todas formas, ese es su principal objetivo cuando implementa protocolos de seguridad y servicios de autenticación de correo electrónico. La simple publicación de un registro DMARC con una política p=none no ofrece ninguna protección contra los ataques de suplantación de dominio y el fraude por correo electrónico. Para ello es necesario pasar a la aplicación de DMARC.

¿Qué es la aplicación de DMARC?

Puede lograr el cumplimiento de DMARC si implementa un modo de política DMARC de p=rechazo o p=cuarentena. Para obtener la máxima protección contra los ataques de suplantación de dominio y BEC, recomendamos un modo de política de rechazo. Sin embargo, el proceso para lograr la aplicación de DMARC no es tan sencillo como cambiar el modo de política de supervisión a aplicación. Para obtener inmunidad frente a los ataques de suplantación de identidad y asegurarse de que su capacidad de entrega de correo electrónico no se vea afectada, lo que tiene que hacer es:

  • Regístrese en PowerDMARC y active los informes DMARC para su dominio
  • Obtenga informes diarios de DMARC RUA sobre los resultados de la autenticación del correo electrónico disponibles en una serie de opciones de visualización para facilitar su comprensión
  • Obtenga actualizaciones de informes forenses en el tablero de mandos cada vez que los correos electrónicos fallen la autenticación
  • Manténgase por debajo del límite duro de SPF para asegurarse de que su registro SPF nunca sea invalidado

Con los informes agregados y forenses de DMARC, pasar de la supervisión a la aplicación se convierte en un juego de niños para los propietarios de dominios, ya que puede supervisar visualmente su flujo de correo electrónico y realizar un seguimiento y responder a los problemas de entregabilidad de forma instantánea desde la plataforma PowerDMARC. Regístrese hoy mismo para obtener una prueba gratuita del analizador DMARC.

Como propietario de un dominio, siempre hay que tener cuidado con los actores de amenazas que lanzan ataques de suplantación de dominio y ataques de phishing para utilizar su dominio o nombre de marca para llevar a cabo actividades maliciosas. Independientemente de la solución de intercambio de correo electrónico que utilice, la protección de su dominio contra la suplantación de identidad y la suplantación de identidad es imprescindible para garantizar la credibilidad de la marca y mantener la confianza entre su estimada base de clientes. Este blog le llevará a través del proceso de configuración de su registro DMARC para los usuarios de Office 365.

En los últimos tiempos, la mayoría de las empresas se han decantado por el uso de plataformas eficaces y robustas basadas en la nube y soluciones de intercambio de correo electrónico alojadas, como Office 365. En consecuencia, los ciberdelincuentes también han mejorado sus técnicas maliciosas para llevar a cabo el fraude por correo electrónico superando las soluciones de seguridad integradas en la plataforma. Por ello, Microsoft ha ampliado el soporte hacia protocolos de autenticación de correo electrónico como DMARC en todas sus plataformas de correo electrónico. Pero hay que saber cómo implementar correctamente DMARC para Office 365, con el fin de utilizar plenamente sus beneficios.

¿Por qué DMARC?

La primera pregunta que puede surgir es que, con las soluciones antispam y las puertas de enlace de seguridad del correo electrónico ya integradas en el paquete de Office 365 para bloquear los correos electrónicos falsos, ¿por qué necesitaría DMARC para la autenticación? Esto se debe a que mientras estas soluciones protegen específicamente contra los correos electrónicos de phishing entrantes enviados a su dominio, el protocolo de autenticación DMARC da a los propietarios de dominios el poder de especificar a los servidores de correo electrónico receptores cómo responder a los correos electrónicos enviados desde su dominio que no superan las comprobaciones de autenticación.

DMARC hace uso de dos prácticas de autenticación estándar, a saber, SPF y DKIM, para validar la autenticidad de los correos electrónicos. Con una política configurada para su aplicación, DMARC puede ofrecer un alto nivel de protección contra los ataques de suplantación de identidad y la falsificación de dominios directos.

¿Realmente necesita DMARC cuando utiliza Office 365?

Existe una idea errónea entre las empresas, según la cual tener una solución de Office 365 garantiza la seguridad contra el spam y los ataques de phishing. Sin embargo, en mayo de 2020, una serie de ataques de phishing a varias empresas de seguros de Oriente Medio que utilizaban Office 365 provocó una importante pérdida de datos y una brecha de seguridad sin precedentes. Por ello, confiar simplemente en las soluciones de seguridad integradas de Microsoft y no implementar esfuerzos externos para proteger su dominio puede ser un gran error.

Si bien las soluciones de seguridad integradas de Office 365 pueden ofrecer protección contra las amenazas de seguridad entrantes y los intentos de suplantación de identidad, sigue siendo necesario garantizar que los mensajes salientes enviados desde su propio dominio se autentifiquen de forma eficaz antes de llegar a las bandejas de entrada de sus clientes y socios. Aquí es donde entra en juego DMARC.

Protección de Office 365 contra la suplantación de identidad y el fraude con DMARC

Las soluciones de seguridad que vienen con la suite de Office 365 actúan como filtros de spam que no pueden asegurar su dominio de la suplantación, lo que pone de relieve la necesidad de DMARC. DMARC existe como un registro DNS TXT en el DNS de su dominio. Para configurar DMARC para su dominio, necesita:

Paso 1: Identifique las fuentes de correo electrónico válidas para su dominio
Paso 2: Configurar SPF para su dominio
Paso 3: Configurar DKIM para su dominio
Paso 4: Publique un registro DMARC TXT en el DNS de su dominio

Puede utilizar el generador de registros DMARC gratuito de PowerDMARC para generar un registro al instante con la sintaxis correcta para publicar en su DNS y configurar DMARC para su dominio. Sin embargo, tenga en cuenta que sólo una política de aplicación de rechazo puede ayudarle a mitigar eficazmente los ataques de suplantación de identidad y el abuso del dominio.

Pero, ¿es suficiente publicar un registro DMARC? La respuesta es no. Esto nos lleva a nuestro último segmento, que es el de los informes y la supervisión de DMARC.

5 razones por las que necesitas PowerDMARC mientras usas Microsoft Office365

Microsoft Office 365 ofrece a los usuarios una serie de servicios y soluciones basados en la nube junto con filtros antispam integrados. Sin embargo, a pesar de las diversas ventajas, estos son los inconvenientes a los que podría enfrentarse al utilizarlo desde el punto de vista de la seguridad:

  • No hay solución para validar los mensajes salientes enviados desde su dominio
  • No hay mecanismo de notificación de los correos electrónicos que no superan las comprobaciones de autenticación
  • No hay visibilidad en su ecosistema de correo electrónico
  • No hay panel de control para gestionar y supervisar el flujo de correo electrónico entrante y saliente
  • No hay ningún mecanismo que garantice que su registro SPF esté siempre por debajo del límite de 10 búsquedas

Informes y supervisión de DMARC con PowerDMARC

PowerDMARC se integra a la perfección con Office 365 para dotar a los propietarios de dominios de soluciones avanzadas de autenticación que protegen contra sofisticados ataques de ingeniería social como BEC y la suplantación directa de dominios. Cuando se registra en PowerDMARC, está contratando una plataforma SaaS multi-tenant que no sólo reúne todas las mejores prácticas de autenticación de correo electrónico (SPF, DKIM, DMARC, MTA-STS, TLS-RPT y BIMI), sino que también proporciona un mecanismo de informes dmarc amplio y profundo, que ofrece una visibilidad completa de su ecosistema de correo electrónico. Los informes DMARC del panel de control de PowerDMARC se generan en dos formatos:

  • Informes agregados
  • Informes forenses

Nos hemos esforzado por mejorar la experiencia de autenticación para usted resolviendo varios problemas del sector. Garantizamos la encriptación de sus informes forenses DMARC, así como la visualización de informes agregados en 7 vistas diferentes para mejorar la experiencia del usuario y la claridad. PowerDMARC le ayuda a supervisar el flujo de correo electrónico y los fallos de autenticación, y a incluir en la lista negra las direcciones IP maliciosas de todo el mundo. Nuestra herramienta de análisis de DMARC le ayuda a configurar DMARC correctamente para su dominio y a pasar de la supervisión a la aplicación en un abrir y cerrar de ojos.

 

Business Email Compromise o BEC es una forma de violación de la seguridad del correo electrónico o ataque de suplantación de identidad que afecta a organizaciones comerciales, gubernamentales, sin ánimo de lucro, pequeñas empresas y startups, así como a multinacionales y empresas para extraer datos confidenciales que pueden influir negativamente en la marca u organización. Los ataques de spear phishing, las estafas de facturas y los ataques de suplantación de identidad son ejemplos de BEC.

Los ciberdelincuentes son expertos en maquinar y dirigirse intencionadamente a personas concretas dentro de una organización, especialmente a las que ocupan puestos de autoridad como el director general o alguien similar, o incluso a un cliente de confianza. El impacto financiero mundial debido a BEC es enorme, especialmente en los Estados Unidos, que se ha convertido en el principal centro. Lea más sobre el volumen mundial de estafas BEC. ¿La solución? Cambiar a DMARC.

¿Qué es DMARC?

La autenticación de mensajes basada en el dominio, los informes y la conformidad (DMARC) es un estándar de la industria para la autenticación del correo electrónico. Este mecanismo de autenticación especifica a los servidores receptores cómo responder a los correos electrónicos que no superan las comprobaciones de autenticación SPF y DKIM. DMARC puede minimizar las posibilidades de que su marca sea presa de ataques BEC en un porcentaje considerable, y ayudar a proteger la reputación de su marca, la información confidencial y los activos financieros.

Tenga en cuenta que antes de publicar un registro DMARC, debe implementar SPF y DKIM para su dominio, ya que la autenticación DMARC hace uso de estos dos protocolos de autenticación estándar para validar los mensajes enviados en nombre de su dominio.

Puede utilizar nuestro generador de registros SPF y nuestro generador de registros DKIM gratuitos para generar registros que se publicarán en las DNS de su dominio.

¿Cómo optimizar su registro DMARC para protegerse contra BEC?

Para proteger su dominio contra el Business Email Compromise, así como para habilitar un amplio mecanismo de informes para supervisar los resultados de la autenticación y obtener una visibilidad completa de su ecosistema de correo electrónico, le recomendamos que publique la siguiente sintaxis de registro DMARC en el DNS de su dominio:

v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Comprender las etiquetas utilizadas al generar un registro DMARC:

v (obligatorio)Este mecanismo especifica la versión del protocolo.
p (obligatorio)Este mecanismo especifica la política DMARC en uso. Puede configurar su política DMARC para:

p=none (DMARC sólo en la supervisión, en la que los correos electrónicos que no superen las comprobaciones de autenticación seguirán llegando a las bandejas de entrada de los receptores). p=quarantine (DMARC en la aplicación, en la que los correos electrónicos que no superen las comprobaciones de autenticación se pondrán en cuarentena o se enviarán a la carpeta de spam).

p=reject (DMARC al máximo, en el que los correos electrónicos que no superen las comprobaciones de autenticación se descartarán o no se entregarán).

Para los principiantes en la autenticación, se recomienda comenzar con su política en la supervisión solamente (p=none) y luego cambiar lentamente a la aplicación.Sin embargo, para el propósito de este blog si usted quiere salvaguardar su dominio contra BEC, p=reject es la política recomendada para usted para asegurar la máxima protección.

sp (opcional)Esta etiqueta especifica la política de subdominios que puede establecerse como sp=none/quarantine/reject solicitando una política para todos los subdominios en los que los correos electrónicos están fallando la autenticación DMARC.

Esta etiqueta sólo es útil si desea establecer una política diferente para su dominio principal y sus subdominios. Si no se especifica, se aplicará la misma política a todos los subdominios por defecto.

adkim (opcional)Este mecanismo especifica el modo de alineación del identificador DKIM, que puede establecerse como s (estricto) o r (relajado).

La alineación estricta especifica que el campo d= de la firma DKIM de la cabecera del correo electrónico debe alinearse y coincidir exactamente con el dominio que se encuentra en la cabecera from.

Sin embargo, para la alineación relajada, los dos dominios deben compartir únicamente el mismo dominio organizativo.

aspf (opcional) Este mecanismo especifica el modo de alineación del identificador SPF, que puede establecerse como s (estricto) o r (relajado).

La alineación estricta especifica que el dominio en la cabecera "Return-path" debe alinearse y coincidir exactamente con el dominio que se encuentra en la cabecera from.

Sin embargo, para la alineación relajada, los dos dominios deben compartir únicamente el mismo dominio organizativo.

rua (opcional pero recomendada)Esta etiqueta especifica los informes agregados de DMARC que se envían a la dirección especificada después del campo mailto:, proporcionando información sobre los correos electrónicos que pasan y no pasan el DMARC.
ruf (opcional pero recomendado)Esta etiqueta especifica los informes forenses DMARC que se enviarán a la dirección especificada después del campo mailto:. Los informes forenses son informes a nivel de mensaje que proporcionan información más detallada sobre los fallos de autenticación. Dado que estos informes pueden contener contenido de correo electrónico, cifrarlos es la mejor práctica.
pct (opcional)Esta etiqueta especifica el porcentaje de correos electrónicos a los que se aplica la política DMARC. El valor predeterminado es 100.
fo (opcional pero recomendado)Las opciones forenses para su registro DMARC se pueden configurar:

->DKIM y SPF no pasan o se alinean (0)

->DKIM o SPF no pasan o se alinean (1)

->DKIM no pasa ni se alinea (d)

->SPF no pasa o se alinea (s)

El modo recomendado es fo=1, que especifica que los informes forenses deben generarse y enviarse a su dominio siempre que los correos electrónicos no superen las comprobaciones de autenticación DKIM o SPF.

Puede generar su registro DMARC con el generador de registros DMARC gratuito de PowerDMARC, en el que puede seleccionar los campos según el nivel de cumplimiento que desee.

Tenga en cuenta que sólo una política de aplicación de rechazo puede minimizar el BEC, y proteger su dominio de los ataques de spoofing y phishing.

Aunque DMARC puede ser un estándar eficaz para proteger su negocio contra BEC, la implementación correcta de DMARC requiere esfuerzo y recursos. Tanto si es un novato como un aficionado a la autenticación, como pioneros en la autenticación de correo electrónico, PowerDMARC es una única plataforma SaaS de autenticación de correo electrónico que combina todas las mejores prácticas de autenticación de correo electrónico, como DMARC, SPF, DKIM, BIMI, MTA-STS y TLS-RPT, bajo el mismo techo para usted. Le ayudamos:

  • Pasar de la vigilancia a la aplicación de la ley en un abrir y cerrar de ojos para mantener a raya a la BEC
  • Nuestros informes agregados se generan en forma de gráficos y tablas simplificadas para ayudarle a entenderlos fácilmente sin tener que leer complejos archivos XML
  • Ciframos sus informes forenses para salvaguardar la privacidad de su información
  • Vea los resultados de la autenticación en 7 formatos diferentes (por resultado, por fuente de envío, por organización, por host, estadísticas detalladas, informes de geolocalización, por país) en nuestro panel de control de fácil uso para una experiencia óptima del usuario
  • Obtenga el 100% de cumplimiento de DMARC alineando sus correos electrónicos con SPF y DKIM para que los correos electrónicos que no cumplan con cualquiera de los puntos de verificación de autenticación no lleguen a las bandejas de entrada de sus receptores

¿Cómo protege DMARC contra BEC?

Tan pronto como configure su política DMARC en la máxima aplicación (p=rechazo), DMARC protege su marca del fraude por correo electrónico al reducir la posibilidad de ataques de suplantación de identidad y abuso de dominio. Todos los mensajes entrantes se validan con comprobaciones de autenticación de correo electrónico SPF y DKIM para garantizar que proceden de fuentes válidas.

El SPF está presente en su DNS como un registro TXT, mostrando todas las fuentes válidas que están autorizadas a enviar correos electrónicos desde su dominio. El servidor de correo del receptor valida el correo electrónico contra su registro SPF para autenticarlo. DKIM asigna una firma criptográfica, creada mediante una clave privada, para validar los correos electrónicos en el servidor receptor, en el que el receptor puede recuperar la clave pública del DNS del remitente para autenticar los mensajes.

Con su política de rechazo, los correos electrónicos no se entregan al buzón de su destinatario en absoluto cuando las comprobaciones de autenticación fallan, lo que indica que su marca está siendo suplantada. En última instancia, esto mantiene a raya los ataques de BEC, como la suplantación de identidad y el phishing.

Plan básico de PowerDMARC para pequeñas empresas

Nuestro plan básico parte de sólo 8 USD al mes, por lo que las pequeñas empresas y las startups que intentan adoptar protocolos seguros como DMARC pueden disponer de él fácilmente. Las ventajas que tendrás a tu disposición con este plan son las siguientes:

  • Ahorre un 20% en su plan anual
  • Hasta 2.000.000 de correos electrónicos compatibles con DMARC
  • Hasta 5 dominios
  • Historial de datos de 1 año
  • 2 Usuarios de la plataforma
  • BIMI alojado
  • MTA-STS alojado
  • TLS-RPT

Regístreseen PowerDMARC hoy mismo y proteja el dominio de su marca minimizando las posibilidades de que el correo electrónico de las empresas se vea comprometido y el fraude por correo electrónico.

Si estás aquí leyendo este blog, lo más probable es que te hayas encontrado con alguna de las tres indicaciones habituales:

  • No hay registro DMARC 
  • No se ha encontrado ningún registro DMARC 
  • Falta el registro DMARC
  • Registro DMARC no encontrado 
  • No se ha publicado ningún registro DMARC 
  • Política DMARC no habilitada
  • No se puede encontrar el registro DMARC

En cualquier caso, esto sólo implica que su dominio no está configurado con el estándar de autenticación de correo electrónico más aclamado y popularmente utilizado: Autenticación, notificación y conformidad de mensajes basada en el dominio o DMARC. Veamos en qué consiste:

¿Qué es DMARC y por qué necesita la autenticación del correo electrónico para su dominio?

Para saber cómo solucionar el problema de "No se ha encontrado ningún registro DMARC", vamos a saber de qué trata el DMARC. DMARC es el estándar de autenticación de correo electrónico más utilizado en la actualidad, que está diseñado para facultar a los propietarios de dominios con la capacidad de especificar a los servidores receptores cómo deben manejar los mensajes que no superan las comprobaciones de autenticación. Esto, a su vez, ayuda a proteger su dominio de accesos no autorizados y ataques de suplantación de identidad. DMARC utiliza protocolos de autenticación estándar populares para validar los mensajes entrantes y salientes de su dominio.

Proteja su empresa de los ataques de suplantación de identidad y del spoofing con DMARC

¿Sabía que el correo electrónico es la forma más fácil de que los ciberdelincuentes abusen de su marca?

Utilizando su dominio y suplantando su marca, los hackers pueden enviar correos electrónicos maliciosos de phishing a sus propios empleados y clientes. Dado que el SMTP no está dotado de protocolos seguros contra los campos "De" falsos, un atacante puede falsificar las cabeceras de los correos electrónicos para enviar correos fraudulentos desde su dominio. Esto no sólo comprometerá la seguridad de su organización, sino que dañará seriamente la reputación de su marca.

La suplantación del correo electrónico puede conducir a BEC (Business Email Compromise), la pérdida de información valiosa de la empresa, el acceso no autorizado a los datos confidenciales, la pérdida financiera y reflejar mal la imagen de su marca. Incluso después de implementar SPF y DKIM para su dominio, no puede evitar que los ciberdelincuentes se hagan pasar por su dominio. Por eso necesita un protocolo de autenticación de correo electrónico como DMARC, que autentifica los correos electrónicos utilizando los dos protocolos mencionados y especifica a los servidores receptores de sus clientes, empleados y socios cómo responder si un correo electrónico procede de una fuente no autorizada y no supera las comprobaciones de autenticación. Esto le proporciona la máxima protección contra los ataques de dominio exacto y le ayuda a tener un control total del dominio de su empresa.

Además, con la ayuda de un estándar de autenticación de correo electrónico eficaz como DMARC, puede mejorar su tasa de entrega de correo electrónico, su alcance y su confianza.

 


Añadir el registro DMARC que falta para su dominio

Puede ser molesto y confuso encontrarse con avisos que digan "El nombre de host devolvió un registro DMARC faltante o inválido" cuando se comprueba el registro DMARC de un dominio al utilizar herramientas en línea.

Para solucionar el problema de "No se ha encontrado ningún registro DMARC" para su dominio, todo lo que tiene que hacer es añadir un registro DMARC para su dominio. Añadir un registro DMARC es esencialmente publicar un registro de texto (TXT) en el DNS de su dominio, en el subdominio _dmarc.ejemplo.com de acuerdo con las especificaciones de DMARC. Un registro TXT DMARC en su DNS puede tener el siguiente aspecto

v=DMARC1; p=nada; rua=mailto:[email protected]

Y ¡Voilà! Ha resuelto con éxito el mensaje "No se ha encontrado ningún registro DMARC", ya que su dominio está configurado con autenticación DMARC y contiene un registro DMARC.

Pero, ¿es esto suficiente? La respuesta es no. El simple hecho de añadir un registro DMARC TXT a su DNS puede resolver la falta de indicación DMARC, pero simplemente no es suficiente para mitigar los ataques de suplantación de identidad y el spoofing.

Implantar DMARC de forma correcta con PowerDMARC

PowerDMARC ayuda a su organización a lograr el 100% de cumplimiento de DMARC alineando los estándares de autenticación, y ayudándole a pasar de la supervisión a la aplicación en poco tiempo, resolviendo el aviso de "no se ha encontrado ningún registro DMARC" en poco tiempo. Además, nuestro panel de control interactivo y fácil de usar genera automáticamente:

  • Informes agregados (RUA) para todos sus dominios registrados, que se simplifican y se convierten en tablas y gráficos legibles a partir del complejo formato de archivo XML para su comprensión.
  • Informes forenses (RUF) con cifrado

Para mitigar el "no se ha encontrado ningún registro DMARC", todo lo que tiene que hacer es

La política DMARC puede configurarse como :

  • p=none (DMARC está configurado sólo para la supervisión, por lo que los correos electrónicos que no se autentifiquen seguirán llegando a las bandejas de entrada de los destinatarios, pero recibirá informes globales que le informarán de los resultados de la autenticación)
  • p=cuarentena (DMARC está configurado en el nivel de aplicación, por lo que los correos electrónicos que no se autentiquen se enviarán a la bandeja de spam en lugar de a la bandeja de entrada del destinatario)
  • p=rechazar (DMARC está configurado al máximo nivel de aplicación, por lo que los correos electrónicos que no se autentiquen se eliminarán o no se entregarán)

¿Por qué PowerDMARC?

PowerDMARC es una plataforma SaaS de autenticación de correo electrónico única que combina todas las mejores prácticas de autenticación de correo electrónico, como DMARC, SPF, DKIM, BIMI, MTA-STS y TLS-RPT, bajo el mismo techo. Proporcionamos una visibilidad óptima de su ecosistema de correo electrónico con la ayuda de nuestros detallados informes agregados y le ayudamos a actualizar automáticamente los cambios en su panel de control sin que tenga que actualizar sus DNS manualmente.

Adaptamos las soluciones a su dominio y nos encargamos de todo en segundo plano, desde la configuración hasta la monitorización. Le ayudamos a implementar DMARC correctamente para mantener a raya los ataques de suplantación de identidad.

Así que regístrese en PowerDMARC para configurar correctamente DMARC para su dominio hoy mismo.