3 Tipi di criteri DMARC: Nessuno, Quarantena e Rifiuto
L'autenticazione delle e-mail è diventata una pratica importante nella cybersecurity, a causa della crescente minaccia di impersonificazione di organizzazioni legittime e note. Un criterio DMARC definito all'interno del DNS del mittente, incorporato in un semplice record TXT, può risolvere con successo questi problemi e migliorare i tassi di consegna della posta del mittente.
Il criterio DMARC di un dominio contiene istruzioni per i ricevitori di posta elettronica su come gestire i messaggi che non superano i controlli di autenticazione. Questo criterio può specificare tre possibili azioni:
- DMARC nessuno
- Quarantena DMARC
- Rifiuto DMARC
La politica DMARC di "rifiuto" riduce significativamente il rischio di abuso di dominio, impersonificazione del marchio, phishing e attacchi di spoofing.
DMARC per l'autenticazione delle e-mail e la protezione dallo spoofing
DMARC o Domain-based Message Authentication, Reporting and Conformance, è un protocollo progettato per autenticare le e-mail con l'aiuto di altri due protocolli, ovvero SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). I proprietari dei domini possono configurare il DMARC utilizzando uno di questi protocolli o entrambi per una protezione più solida contro gli attacchi informatici.
Per avviare il processo di configurazione, è necessario apportare alcune modifiche al DNS e includere i record DNS per i protocolli. Una volta attivato, il vostro record DMARC Policy convalida ogni messaggio inviato dal vostro nome di dominio rispetto a SPF e DKIM, per stabilire se proviene da una fonte autentica e decidere cosa fare in caso contrario.
Cos'è una politica DMARC?
Una politica DMARC è un'istruzione TXT, indicata dal tag "p" nel record DMARC, che specifica ai server di posta elettronica riceventi l'azione da intraprendere se un'e-mail non supera la convalida DMARC. Un mittente può optare per politiche diverse a seconda della severità con cui desidera che i destinatari gestiscano le e-mail non conformi; ad esempio, una politica DMARC applicata come p=reject è un modo efficace per ridurre minacce come il phishing, lo spoofing e l'impersonificazione di nomi di dominio, mentre p=none non avrà alcun effetto.
3 tipi di criteri DMARC: p=rifiuto, p=nessuno, p=quarantena
A seconda del livello di applicazione che i proprietari dei domini vogliono stabilire, esistono 3 tipi di criteri DMARC principali: nessuno, quarantena e rifiuto. La differenza principale tra queste opzioni di criterio è determinata dall'azione intrapresa dall'agente di trasferimento della posta ricevente quando aderisce al criterio specificato definito dal mittente della posta nel suo record DNS.
. Qui, p è il parametro che specifica la politica DMARC:
- DMARC Nessuno: Un criterio di "solo monitoraggio" che non offre alcuna protezione: ottimo per le fasi iniziali del percorso di distribuzione.
- Quarantena DMARC: Segnala o mette in quarantena le e-mail non autorizzate.
- Rifiuto DMARC: Blocca l'accesso alla casella di posta elettronica alle e-mail non autorizzate.
1. Politica DMARC Nessuno
Il criterio DMARC none (p=none) è un criterio DMARC rilassato che viene implementato durante le fasi iniziali di implementazione del DMARC per monitorare le attività di posta elettronica, più adatto alle organizzazioni che hanno appena iniziato il loro percorso di autenticazione. Non fornisce alcun livello di protezione contro i cyberattacchi.
Esempio: v=DMARC1; p=none; rua= mailto:(indirizzo email);
Principali risultati:
- L'obiettivo principale dei proprietari di domini che scelgono la politica "nessuno" dovrebbe essere quello di raccogliere informazioni sulle fonti di invio e di tenere sotto controllo le loro comunicazioni e la loro deliverability, senza alcuna inclinazione verso un'autenticazione rigorosa. Questo può essere dovuto al fatto che non sono ancora pronti a impegnarsi nell'applicazione della normativa e si prendono il tempo necessario per analizzare la situazione attuale.
- I sistemi di posta elettronica riceventi trattano i messaggi inviati dai domini configurati con questo criterio come "senza azione", il che significa che anche se questi messaggi non superano il DMARC, non verrà intrapresa alcuna azione per scartarli o metterli in quarantena. Questi messaggi raggiungeranno con successo i vostri clienti.
- I rapporti DMARC vengono comunque generati quando si imposta "p=none". I destinatari trasmettono rapporti aggregati ai proprietari dei domini, fornendo informazioni dettagliate sullo stato di autenticazione dei messaggi che sembrano provenire dal loro dominio.
2. Politica di quarantena DMARC
p=quarantena fornisce un certo livello di protezione in quanto il proprietario del dominio può chiedere al destinatario di riportare le email nella cartella spam per rivederle in seguito in caso di DMARC fallito.
Esempio: v=DMARC1; p=quarantena; rua=mailto:(indirizzo e-mail);
Piuttosto che scartare completamente le e-mail non autenticate, la politica di "quarantena" offre ai proprietari dei domini la possibilità di mantenere la sicurezza e di esaminare le e-mail prima di accettarle, secondo l'approccio "verifica e poi fidati".
In questo modo si garantisce che i messaggi legittimi che non superano l'autenticazione DMARC non vadano persi prima di averli ispezionati da vicino. Questo approccio può essere considerato intermedio in termini di applicazione e facilita una transizione graduale verso p=reject, in cui i proprietari dei domini possono a) valutare l'impatto del DMARC sui messaggi di posta elettronica e b) decidere con cognizione di causa se scartare o meno le e-mail contrassegnate.
3. Politica di rifiuto DMARC
Infine, il criterio DMARC reject (p=reject) è un criterio di applicazione che garantisce che i messaggi che non superano l'autenticazione per DMARC siano rifiutati e scartati dal server di posta elettronica del destinatario, garantendo così la massima applicazione.
Esempio: v=DMARC1; p=reject; rua= mailto:(indirizzo email);
Il rifiuto DMARC può prevenire attacchi di phishing, spoofing di domini diretti e altre e-mail fraudolente, bloccando i messaggi che appaiono sospetti. Se siete abbastanza sicuri di non voler dare spazio alle e-mail non autorizzate, dirottandole in una cartella separata per la revisione, il criterio "reject" è adatto a voi.
Tuttavia, tenete presente quanto segue:
- Testate e pianificate accuratamente prima di optare per il rifiuto del DMARC
- Assicurarsi che la segnalazione sia abilitata per il proprio dominio
- L'ideale sarebbe optare per una soluzione DMARC in hosting per ottenere l'assistenza di esperti durante l'implementazione del DMARC e durante tutto il percorso di applicazione.
Vantaggi dell'applicazione della politica DMARC
Approfondiamo i vantaggi dell'impostazione di una politica DMARC rigorosa per il vostro dominio:
1. Protezione diretta contro Phishing e BEC
Se siete in grado di rifiutare il DMARC, le e-mail provenienti da fonti non autenticate vengono automaticamente scartate prima che arrivino alla casella di posta del vostro destinatario, offrendo una protezione diretta contro gli attacchi di phishing, la compromissione delle e-mail aziendali e le frodi dei CEO.
2. La prima linea di difesa contro ransomware e malware
I ransomware e i malware sono spesso diffusi tramite e-mail false inviate da nomi di dominio impersonificati e possono infiltrarsi e impossessarsi completamente del vostro sistema operativo. Una politica DMARC di scarto garantisce che le e-mail ingannevoli vengano bloccate dalla casella di posta dei vostri clienti prima che questi abbiano la possibilità di cliccare su allegati dannosi e scaricare inconsapevolmente ransomware o malware nel loro sistema, agendo così come una linea di difesa elementare contro questi attacchi.
Il miglior tipo di criterio DMARC
Il rifiuto DMARC è la migliore politica DMARC se si desidera massimizzare gli sforzi per la sicurezza della posta elettronica.. Infatti, quando è impostato su p=reject, i proprietari dei domini bloccano attivamente i messaggi non autorizzati dalle caselle di posta dei loro clienti. Questo fornisce un alto grado di protezione contro lo spoofing del dominio diretto, il phishing e altre forme di minacce di impersonificazione, rendendolo un efficace criterio anti-phishing.
- Per monitorare i canali di posta elettronica: Se volete semplicemente monitorare le transazioni e le fonti di invio dei messaggi, è sufficiente un DMARC a p=none. Tuttavia, questo non vi proteggerà dagli attacchi informatici.
- Per proteggersi dagli attacchi di phishing e spoofing: Se volete proteggere il vostro dominio da attacchi di phishing e spoofing diretto del dominio, il DMARC p=reject è indispensabile. Fornisce il massimo livello di applicazione del DMARC e minimizza efficacemente gli attacchi di impersonificazione.
- Per esaminare le e-mail sospette prima che vengano consegnate: Se non volete bloccare del tutto le e-mail non autorizzate, potete invece consentire ai destinatari di esaminarle nella loro cartella di quarantena. in quarantena utilizzando una quarantena DMARC è la scelta migliore.
Sfatare i miti comuni sui criteri DMARC
Esistono alcune idee sbagliate comuni sulle politiche DMARC, alcune delle quali possono avere conseguenze terribili sulla consegna della posta. Scopriamo quali sono e qual è la verità che si nasconde dietro di esse:
1. DMARC none può prevenire lo spoofing: DMARC none è una politica "senza azione" e non può proteggere il vostro dominio dagli attacchi informatici.
Quale criterio DMARC impedisce lo spoofing?
Il DMARC p=reject è l'unico criterio DMARC efficace nel prevenire gli attacchi di spoofing. Il rifiuto del DMARC blocca le e-mail non autorizzate a raggiungere la casella di posta del destinatario, impedendogli così di accettare, aprire e leggere le e-mail sbagliate.
2. Non si riceveranno rapporti DMARC con p=none: Anche con p=none è possibile continuare a ricevere rapporti DMARC giornalieri semplicemente specificando un indirizzo e-mail valido per il mittente.
3. La "quarantena" del DMARC non è importante: Spesso trascurata, la politica di quarantena del DMARC è estremamente utile per i proprietari di domini che vogliono passare senza problemi dall'assenza di azione alla massima applicazione.
4. Il rifiuto del DMARC ha un impatto sulla deliverability: Anche in caso di rifiuto del DMARC, potete assicurarvi che i vostri messaggi vengano consegnati senza problemi monitorando e analizzando le attività dei vostri mittenti e rivedendo i risultati dell'autenticazione.
Passi per l'impostazione del criterio DMARC
Passo 1: Abilitare SPF o DKIM per il proprio dominio generando il vostro record gratuito.
Passo 2: Creare un record DMARC utilizzando il nostro generatore DMARC strumento. Assicuratevi di compilare il parametro DMARC p= per definire la vostra politica DMARC, come nell'esempio seguente:
v=DMARC1; pct=100; p=reject; rua=mailto:[email protected];
Passo 3: Pubblicare il record sul proprio DNS
Risoluzione degli errori dei criteri DMARC
Errori di sintassi
È necessario prestare attenzione a eventuali errori di sintassi durante l'impostazione del record per assicurarsi che il protocollo funzioni correttamente.
Errori di configurazione
Gli errori durante la configurazione della politica DMARC sono comuni e possono essere evitati utilizzando un strumento di controllo DMARC strumento.
Politica DMARC sp
Se si configura un criterio di rifiuto DMARC, ma si impostano le politiche di criteri di sottodominio su nessuno, non sarà possibile ottenere la conformità a causa dell'annullamento dei criteri sulle e-mail in uscita.
"Errore "Criterio DMARC non abilitato
Se nei rapporti viene visualizzato questo messaggio di errore, ciò indica che nel DNS manca un criterio di dominio DMARC o che è impostato su "nessuno". Modificate il vostro record per incorporare p=reject/quarantine e questo dovrebbe risolvere il problema.
Un modo più sicuro per aggiornare, applicare e ottimizzare i criteri DMARC
L'analizzatore PowerDMARC analizzatore DMARC è stato progettato per aiutarvi a configurare senza sforzo il protocollo DMARC, fornendo al contempo un'interfaccia cloud-native per monitorare e ottimizzare il vostro record con pochi clic di un pulsante. Esploriamo i suoi principali vantaggi:
Un passaggio graduale da p=nessuno a p=rifiuto
L'ampio meccanismo di reporting di PowerDMARC offre 7 visualizzazioni e meccanismi di filtraggio per il vostro DMARC Aggregate i report sul dashboard dell'analizzatore DMARC per monitorare efficacemente i vostri flussi di e-mail mentre non c'è DMARC.
Aggiornare e modificare le modalità dei criteri DMARC
La nostra funzione DMARC in hosting consente di aggiornare le modalità dei criteri DMARC, di passare a p=rifiuto e di monitorare il protocollo in modo efficace e in tempo reale senza entrare nella console di gestione DNS.
Assistenza in guanti bianchi
Il nostro team di assistenza attivo 24 ore su 24 aiuta a orchestrare una transizione fluida da una politica DMARC rilassata a una politica DMARC applicata per massimizzare la sicurezza e garantire al contempo la deliverability.
Avvisi personalizzati
Impostare avvisi e-mail personalizzati per rilevare qualsiasi attività dannosa e intervenire prima contro le minacce.
Contattateci per implementare una politica DMARC e monitorare facilmente i risultati!
- Google include l'ARC nelle linee guida per i mittenti di e-mail del 2024 - 8 dicembre 2023
- Sicurezza Web 101 - Migliori pratiche e soluzioni - 29 novembre 2023
- Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi? - Novembre 29, 2023