I punti chiave da prendere in considerazione
- fTLD DMARC applica un'autenticazione rigorosa combinando SPF, DKIM e l'allineamento DMARC per convalidare i mittenti legittimi.
- A politica di p=rifiuto è obbligatoria per tutti i domini .BANK e .INSURANCE e blocca l'uso di e-mail non autorizzate.
- Il DMARC migliora la deliverability migliorando la reputazione del dominio e garantendo comunicazioni affidabili.
- La conformità supporta le normative sulla cybersecurity finanziaria e riduce l'esposizione alle perdite finanziarie legate alle frodi.
- Il monitoraggio continuo dei report e l'allineamento con i fornitori garantiscono una protezione e una conformità costanti su tutte le fonti di posta elettronica.
Ogni giorno le organizzazioni inviano e ricevono innumerevoli e-mail, ma non tutte sono sicure. Per le banche e i fornitori di servizi assicurativi, la sicurezza di questi messaggi è fondamentale per proteggere i propri clienti e la propria reputazione. Riconoscendo questa esigenza, nel 2023, fTLD ha introdotto il DMARC per i domini di primo livello (TLD) .BANK e .INSURANCE (Public Suffix Domains, PSD) per fornire un livello automatico di protezione delle e-mail a livello di registro.
Che cos'è il PSD DMARC?
Il DMARC dei domini a suffisso pubblico (PSD DMARC) è una misura di sicurezza che applica le regole di base per l'autenticazione delle e-mail a tutti i domini registrati sotto i TLD .BANK e .INSURANCE. A differenza del DMARC tradizionale, che i proprietari dei domini devono implementare individualmente, il PSD DMARC opera a livello di registro, garantendo una protezione coerente in ogni dominio.
Questo sviluppo deriva dagli standard definiti dalla Internet Engineering Task Force (IETF) ed è formalmente documentato in RFC 9091Il dominio . fTLD ha ottenuto l'approvazione della Internet Corporation for Assigned Names and Numbers (ICANN), consentendo l'implementazione di questa salvaguardia automatica.
Che cos'è un fTLD?
Registro fTLD è l'autorità di dominio per il dominio .BANK e .INSURANCE. Si tratta delle estensioni di dominio più affidabili ed esclusive per banche, assicurazioni e produttori. fTLD Registry intende fornire a questi domini un forte scudo contro i cyberattacchi e le frodi.
Lista di controllo per la conformità dei domini fTLD (.BANK / .INSURANCE)
Questa lista di controllo aiuta i registranti a rispettare i requisiti di autenticazione e crittografia delle e-mail (TLS) requisiti per i domini fTLD come specificato nei documenti ufficiali degli fTLD.
1. Requisiti per l'autenticazione delle e-mail
Record DNS obbligatori
Pubblicare un record DMARC valido per il dominio (richiesto indipendentemente dal fatto che il dominio invii o meno e-mail). Pubblicare almeno uno dei seguenti elementi:
- SPF (Sender Policy Framework)
- DKIM (DomainKeys Identified Mail).
Requisiti dei criteri DMARC
| Utilizzo del dominio | Politica DMARC richiesta | Note |
|---|---|---|
| Dominio non utilizzato per l'invio di e-mail | p=rifiuto | Impedisce l'accettazione di messaggi di posta elettronica non validi o con spoofing. |
| Dominio utilizzato per l'invio di e-mail | p=rifiuto (obbligatorio per le operazioni in corso) | Può iniziare con p=none o p=quarantena durante l'implementazione, ma deve passare a p=reject il prima possibile, e non oltre 90 giorni. |
Configurazione DMARC consigliata
Anche se non è un requisito, il fTLD raccomanda un allineamento rigoroso per SPF e DKIM utilizzando i tag: adkim=s e aspf=s. Per i domini organizzativi che pubblicano DMARC, impostare un tag sp: appropriato per definire la politica dei sottodomini.
Vantaggi della configurazione:
- L'autenticazione dell'e-mail impedisce che vengano inviate e-mail contraffatte o fraudolente che affermano di provenire dal vostro dominio.
- Aumenta la fiducia e la deliverability delle e-mail
2. Requisiti di crittografia / sicurezza del livello di trasporto (TLS)
Certificato digitale
- Ottenere un certificato TLS valido per il dominio e tutti i sottodomini.
- Assicurarsi che non vengano utilizzati componenti di cifratura vietati (vedere l'elenco seguente).
Applicazione di HTTPS
- Forzare tutto il traffico del dominio e del sottodominio su HTTPS (crittografato).
- Tutti gli URL HTTP devono essere automaticamente reindirizzati a HTTPS.
- Il reindirizzamento deve provenire dalla versione HTTPS del dominio fTLD.
- Il dominio deve essere solo HTTPS (nessun accesso non criptato).
| Tipo di connessione | Requisiti | Note |
|---|---|---|
| Connessioni web | Mantenere TLS v1.2 o superiore | Anche se le versioni inferiori possono essere temporaneamente utilizzate per contenuti educativi sull'igiene e gli aggiornamenti del browser, non lo consigliamo. |
| Email da server a server | Offrire TLS v1.1 o superiore con la massima priorità. | Le versioni inferiori (TLS/SSL o non criptate) sono consentite solo quando si comunica con domini non TLD che non supportano la crittografia. |
| Altri servizi | Utilizzare TLS v1.1 o superiore | Non è necessario disattivare TLS v1.0 in questa fase. |
| RFC 5746 (Estensione dell'indicazione di rinegoziazione della sicurezza del livello di trasporto) | Deve essere implementato | Impedisce una forma specifica di attacco man-in-the-middle in cui un aggressore stabilisce una connessione TLS con il server di destinazione, inserisce contenuti dannosi e poi li unisce a una nuova connessione TLS avviata da un client. |
Componenti della suite di cifratura vietati
Le linee guida sconsigliano di utilizzare o includere uno dei seguenti elementi nelle configurazioni o nei certificati TLS:
Anon, CBC, DES, 3DES, FIPS, GOST 28147-89, IDEA, SEED, WITH_SEED, MD5, NULL, SHA1, RC4, EXPORT, EXPORT1024, SRP
Vantaggi della configurazione
- Garantisce comunicazioni sicure e crittografate attraverso il web e la posta elettronica.
- Impedisce la manomissione, l'intercettazione o le intercettazioni dei dati.
Rapido riepilogo della conformità
- Pubblicare e applicare DMARC (p=rifiuto), oltre a SPF/DKIM
- Implementare TLS v1.1+ in tutti i servizi.
- Reindirizzare tutti gli HTTP a HTTPS
- Utilizzare solo suite di cifratura approvate
- Applicare Politiche DMARC entro 90 giorni dall'impostazione della posta elettronica
Perché il DMARC è fondamentale per gli fTLD
Il DMARC è fondamentale per i domini finanziari per i seguenti vantaggi:
Previene l'uso fraudolento del dominio
A p=rifiuto è un'istruzione diretta ai server di posta di tutto il mondo per bloccare qualsiasi e-mail che non supera l'autenticazione. Questa azione impedisce in modo efficace ai criminali di creare direttamente un dominio finanziario negli attacchi di phishing.
Aumenta la deliverability delle e-mail
Una corretta configurazione del DMARC migliora la reputazione del mittente e promuove la consegna affidabile e senza problemi delle comunicazioni ufficiali.
Supporta l'aderenza alle normative
Il settore finanziario è pieno di leggi e regolamenti. Il DMARC è un importante controllo tecnico che aiuta le organizzazioni a soddisfare i requisiti di cybersecurity.
Riduce l'esposizione alle perdite finanziarie
La prevenzione degli attacchi basati sulle e-mail aiuta un istituto a evitare i gravi costi associati alle violazioni dei dati, come le multe previste dalle normative, le spese di bonifica e i danni alla reputazione.
Migliori pratiche di implementazione del DMARC
L'implementazione dell'autenticazione via e-mail richiede un approccio metodico.

1. Non abbiate fretta di p=rifiutare
La configurazione finale dovrebbe essere una politica di rifiuto (p=rifiuto). Tuttavia, questa azione deve essere eseguita con cautela, dopo un periodo di monitoraggio dei domini con p=none e p=quarantena. Anche le linee guida dei domini di primo livello offrono un periodo di grazia di 90 giorni prima dell'applicazione.
2. Confermare l'allineamento SPF e DKIM
Sia SPF che DKIM richiedono una configurazione precisa per ogni fonte di e-mail autorizzata. I domini utilizzati in questi meccanismi di autenticazione devono essere in linea con il dominio "Da:" che il cliente vede.
3. Utilizzare gli strumenti di analisi dei rapporti DMARC
Il DMARC genera rapporti aggregati (RUA) e forensi (RUF) che contengono dati vitali sul traffico e-mail del vostro dominio, ma non sono intuitivi o leggibili dall'uomo. Un analizzatore di rapporti analizzatore di rapporti DMARC analizza queste informazioni per aiutarvi a decifrarle e a comprenderle meglio.
4. Allineare le politiche di posta elettronica interne e dei fornitori
Tutti i servizi di terze parti che trasmettono e-mail per conto della vostra istituzione devono essere conformi alle vostre esigenze di autenticazione. La comunicazione con questi fornitori è fondamentale.
Sfide comuni
Le organizzazioni possono incontrare alcuni ostacoli tecnici durante il processo di adozione del DMARC.
La scoperta di mittenti terzi
Un inventario completo di tutti i servizi esterni che inviano e-mail può essere un'impresa complessa per le grandi organizzazioni e le imprese con stack tecnologici diversi.
Ritardi di propagazione DNS
DMARC, SPF e DKIM sono configurati tramite DNS. Gli aggiornamenti di questi record richiedono tempo per propagarsi su Internet, un fattore che può introdurre ritardi nella tempistica di distribuzione.
Gestione dei dati dei rapporti DMARC
I dati XML grezzi dei rapporti DMARC sono densi e voluminosi. L'analisi senza una piattaforma specializzata è eccezionalmente difficile e inefficiente.
Strumenti e fornitori consigliati
Il volume e la complessità dei dati DMARC rendono la gestione manuale una strategia impraticabile. Le piattaforme specializzate sono una necessità per una supervisione efficace. Le caratteristiche principali da ricercare in un provider includono:

Visualizzazione intelligente dei report
La piattaforma deve tradurre i dati XML grezzi in dashboard chiari e fruibili che mostrino tendenze e minacce.
Identificazione del mittente
Il servizio deve classificare automaticamente le fonti di posta elettronica e fornire indicazioni chiare sulle fasi di autenticazione necessarie per ogni mittente legittimo.
Avvisi di minaccia proattivi
È inoltre un grande vantaggio se la piattaforma offre notifiche in tempo reale sui fallimenti dell'autenticazione o sui nuovi tentativi di spoof, per consentire una rapida risposta alla sicurezza.
In PowerDMARC, la nostra piattaforma fornisce una suite completa di servizi di autenticazione e-mail gestiti. Il nostro Analizzatore DMARC trasforma i complessi report XML in grafici leggibili per una chiara visibilità delle minacce. Il PowerSPF ottimizza dinamicamente i record SPF complessi per evitare errori di convalida e garantire l'autorizzazione di tutti i mittenti legittimi.
Inoltre, semplifichiamo l'implementazione di standard avanzati come Hosted BIMI per visualizzare il vostro logo nelle e-mail e MTA-STS per crittografare le e-mail in transito.
Pensieri finali
In definitiva, l'adozione del DMARC è un requisito operativo fondamentale per qualsiasi istituzione sul dominio .BANK e .INSURANCE e .INSURANCE. Si tratta di una tecnologia indispensabile per la difesa del marchio dell'istituto, la protezione dei suoi clienti e il rispetto degli obblighi normativi.
Il percorso verso la piena conformità inizia con una politica di solo monitoraggio per ottenere una visibilità completa del panorama delle e-mail. Da qui, un'organizzazione può autenticare metodicamente i propri mittenti legittimi e passare a una politica finale di rifiuto. La collaborazione con un esperto di servizi DMARC può rendere meno rischiosa questa transizione e garantire una sicurezza duratura.
Siete pronti a garantire il vostro dominio finanziario? Esplorate la nostra soluzione di conformità DMARC e iniziate oggi stesso il vostro viaggio verso la piena applicazione.
Domande frequenti
In che modo i requisiti DMARC degli fTLD cambiano le cose per le e-mail del mio dominio?
L'impatto dipende dalla configurazione attuale:
- Se si dispone già di un record DMARC: I criteri e i rapporti di posta elettronica esistenti non cambieranno. PSD DMARC funge semplicemente da potente backup.
- Se NON si dispone di un record DMARC: Si tratta di un'enorme spinta alla sicurezza. La politica PSD DMARC fornisce ai provider di posta elettronica istruzioni chiare su cosa fare con le e-mail fraudolente. Questa protezione si applica a tutti i vostri domini registrati, compresi il vostro sito web principale, i domini parcheggiati e quelli che possedete a scopo difensivo.
Il DMARC fTLD cambia i dati raccolti dalle mie e-mail?
Se avete già una vostra politica DMARC, i vostri dati di reporting rimangono invariati. Il cambiamento principale è che gli fTLD possono ora ricevere rapporti aggregati di alto livello per i domini che non sono pubblicati attivamente (come le registrazioni difensive) o per i tentativi di spoofing su domini che non esistono. Questi dati li aiutano a monitorare la salute dell'intero sistema.
In che modo la fTLD utilizza questi dati?
L'obiettivo è proteggere la comunità .BANK e .INSURANCE. fTLD utilizza questi dati aggregati per individuare le minacce emergenti, identificare le attività dannose, imporre la conformità alla sicurezza e migliorare la stabilità e la sicurezza generale di questi TLD.
Dove posso trovare maggiori informazioni?
- Lo standard tecnico: È possibile leggere la specifica ufficiale IETF, RFC 9091.
- Per saperne di più su PSD DMARC: Visitare la documentazione ufficiale di PSD DMARC per ulteriori risorse.
Regole specifiche del dominio di primo livello: È possibile consultare i requisiti di sicurezza DMARC direttamente sui siti web dei registri .BANK e .INSURANCE sui siti web dei registri.

- Che cos'è il dirottamento di sessione? Tipi e suggerimenti per la protezione - 14 novembre 2025
- Che cos'è un controllore di recapito delle e-mail? Migliorare i tassi di posta in arrivo - 13 novembre 2025
- Guida all'installazione di SPF, DKIM e DMARC su cPanel - 13 novembre 2025


