Le 6 principali idee sbagliate che la gente ha su DMARC
di

Per aiutarvi a comprendere meglio il DMARC, abbiamo compilato questo elenco dei 6 miti e delle idee sbagliate più comuni sul DMARC.
Per molte persone non è immediatamente chiaro cosa faccia il DMARC o come impedisca lo spoofing dei domini, l'impersonificazione e le frodi. Questo può portare a gravi malintesi sul DMARC, su come funziona l'autenticazione delle e-mail e sul perché è utile. Ma come si fa a sapere cosa è giusto e cosa è sbagliato? E come si può essere sicuri di implementarlo correttamente?
PowerDMARC è qui in soccorso! Per aiutarvi a capire meglio DMARC, abbiamo compilato questa lista delle 6 idee sbagliate più comuni su DMARC.
I punti chiave da prendere in considerazione
Questa è una delle cose più comuni che la gente sbaglia su DMARC. I filtri antispam bloccano le email in entrata che vengono consegnate alla tua casella di posta. Queste possono essere email sospette inviate dal dominio di chiunque, non solo dal tuo. DMARC, d'altra parte, dice ai server di posta elettronica riceventi come gestire le e-mail in uscita inviate dal tuo dominio. I filtri antispamming come Microsoft Office 365 ATP non proteggono da questi attacchi informatici. Se il tuo dominio è DMARC-enforced e l'email non supera l'autenticazione, il server ricevente la rifiuta.
Il DMARC è uno dei protocolli di autenticazione delle e-mail più avanzati, ma questo non significa che sia completamente autosufficiente. È necessario monitorare regolarmente i rapporti DMARC per assicurarsi che le e-mail provenienti da fonti autorizzate non vengano rifiutate. Ancora più importante è controllare che non vi siano mittenti non autorizzati che abusano del vostro dominio. Quando vedete un indirizzo IP che fa ripetuti tentativi di spoofing delle vostre e-mail, dovete intervenire immediatamente e far sì che venga inserito nella lista nera o eliminato.
Quando si imposta il DMARC, è importante impostare prima il criterio su p=none. Ciò significa che tutte le vostre e-mail verranno comunque consegnate, ma riceverete i rapporti DMARC per sapere se hanno superato o meno l'autenticazione. Se durante questo periodo di monitoraggio vedete che le vostre e-mail non superano il DMARC, potete intervenire per risolvere il problema. Una volta che tutte le e-mail autorizzate vengono convalidate correttamente, è possibile applicare il DMARC con un criterio di p=quarantena o p=rifiuto.
Quando si imposta il DMARC senza farlo rispettare (criterio p=none), tutte le e-mail del proprio dominio, comprese quelle che non superano il DMARC, vengono consegnate. Riceverete i rapporti DMARC ma non proteggerete il vostro dominio da eventuali tentativi di spoofing. Dopo il periodo di monitoraggio iniziale (spiegato sopra), è assolutamente necessario impostare la politica su p=quarantena o p=rifiuto e applicare il DMARC.
Molte piccole organizzazioni credono che solo i marchi più grandi e riconoscibili abbiano bisogno della protezione DMARC. In realtà, i criminali informatici possono utilizzare qualsiasi dominio aziendale per lanciare un attacco di spoofing. Molte piccole aziende non dispongono di team dedicati alla sicurezza informatica, il che rende ancora più facile per gli aggressori prendere di mira le piccole e medie imprese. Ricordate che ogni organizzazione che ha un nome di dominio ha bisogno della protezione DMARC!
Molte organizzazioni implementano il DMARC e si fanno inviare i report alle proprie caselle di posta elettronica. Il problema è che i report DMARC vengono inviati in un formato di file XML, che può essere molto difficile da leggere se non lo si conosce bene. L'utilizzo di una piattaforma DMARC dedicata non solo semplifica il processo di configurazione, ma PowerDMARC può convertire i complessi file XML in report di facile lettura con grafici, diagrammi e statistiche approfondite.
Strumenti
Prodotto
Azienda