Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Che cos'è il Trusted ARC Seal?

Cos'è il Trusted ARC Seal

Cos'è il Trusted ARC Seal

Tempo di lettura: 4 min

Microsoft ha recentemente introdotto i sigilli ARC di fiducia per autorizzare i flussi di e-mail indirette legittime e, a dire il vero, si tratta di un passo eccellente. Ecco perché: 

È qui che interviene il sigillo ARC di Microsoft a salvare la situazione. Aggiungendo le firme ARC ai messaggi in uscita, l'origine dell'e-mail può essere facilmente identificata e autorizzata durante la verifica del mittente, anche se l'intestazione e il contenuto sono stati alterati da un intermediario fidato. intermediario di fiducia.

Visualizza il documento di Microsoft qui.

A quale categoria di utenti si applica il Microsoft Trusted ARC Seal?

Questo sigillo ARC di fiducia può essere distribuito dagli utenti che hanno effettuato l'accesso ai seguenti servizi Microsoft: 

Che cos'è un flusso diretto di e-mail? 

Questo avviene quando un'e-mail inviata da un dominio di origine raggiunge direttamente il server di posta elettronica del destinatario. A meno che la comunicazione non venga intercettata da terzi malintenzionati, l'e-mail rimane intatta e le intestazioni del messaggio vengono conservate, superando così i controlli di autenticazione DMARC

Cosa sono i flussi di posta indiretta?

Questo avviene quando un'e-mail inviata dal dominio di origine viene instradata attraverso uno o più server intermediari (come nel caso dell'inoltro di e-mail). Questi intermediari possono alterare il messaggio apportando modifiche alle informazioni di intestazione e al corpo, facendo fallire il DMARC.  

Perché è necessario il Trusted ARC Seal?

Fallimenti di autenticazione nei flussi di e-mail indirette

Le aziende possono spesso esternalizzare le loro campagne di email marketing attraverso una terza parte che instrada i messaggi dal dominio del proprietario ai destinatari attraverso uno o più server intermedi. Ciò si nota soprattutto durante l'inoltro di e-mail o l'utilizzo di mailing list. 

Le informazioni di intestazione di questi messaggi di posta elettronica vengono alterate durante il processo, in quanto vengono utilizzate le informazioni di intestazione del rispettivo intermediario. Questo provoca un'incongruenza nelle intestazioni di Mail from: e return-path, facendo fallire l'SPF. Gli intermediari possono anche alterare il contenuto all'interno del corpo della posta aggiungendo dei piè di pagina, il che rompe ulteriormente il DKIM. 

Anche se quest'ultimo caso è raro, si verifica. Quando sia SPF che DKIM falliscono per i messaggi, DMARC inevitabilmente fallisce e il messaggio (anche se legittimo) viene percepito come fraudolento. Se il mittente è su p=reject, questi messaggi legittimi non verrebbero mai consegnati! 

Specificare gli intermediari fidati attraverso il sigillo ARC fidato di Microsoft

Gli amministratori che hanno effettuato l'accesso al portale dei difensori di Microsoft 365 possono aggiungere intermediari fidati nel portale degli amministratori. Durante la verifica del mittente, Microsoft verificherà il DMARC ARC delle e-mail inviate da questi sigillatori ARC affidabili, aiutandole a superare i controlli di autenticazione e a essere consegnate in modo sicuro.

Questo viene fatto in relazione al modo in cui ARC conserva le informazioni di autenticazione originali dei messaggi prima che vengano alterate da un intermediario, che può essere verificato dai server riceventi.  

Punti importanti da ricordare durante l'utilizzo di Trusted ARC Seal

Il sigillo ARC deve essere configurato dagli intermediari di fiducia dell'amministratore.

Se l'amministratore del dominio dispone di un elenco di intermediari affidabili attraverso i quali desidera instradare le e-mail, deve mettersi in contatto con loro oggi stesso! Discutete apertamente con loro, chiedendo di configurare ARC per i rispettivi domini intermediari. 

Caricate questo elenco di sigillatori ARC di fiducia sul vostro portale dei difensori.

Il passo successivo consiste nell'accedere al portale Microsoft Defender e caricare l'elenco dei sigillatori ARC affidabili. Qui è possibile aggiungere i nomi di dominio di questi intermediari affidabili che hanno abilitato ARC sulla vostra richiesta. È possibile farlo accedendo alla pagina delle impostazioni di pagina delle impostazioni di autenticazione e-mail nella dashboard del portale e facendo clic sul pulsante "Aggiungi".

In alternativa, 

È inoltre possibile aggiungere il proprio elenco di sigillatori ARC affidabili tramite Exchange Online Powershell, eseguendo il seguente script Powershell citato da Microsoft: 

Set-ArcConfig -Identity default -ArcTrustedSealers {seguito dai nomi di dominio degli intermediari separati da virgole}.

Come trovare il nome di dominio dei vostri sigillatori ARC di fiducia

Per trovare il nome di dominio dei mittenti ARC affidabili nella casella di posta elettronica di Outlook, procedere come segue: 

È inoltre possibile utilizzare le informazioni di intestazione dell'e-mail per convalidare il vostro sigillo ARC di fiducia cercando "pass" nei risultati dell'autenticazione ARC.

ARC è un sostituto del DMARC? 

Per farla breve: no, non è così. Per ottenere risultati ottimali, ARC deve essere utilizzato insieme a DMARC, SPF e DKIM. L'ARC è una misura di sicurezza aggiuntiva che consente di evitare che le e-mail legittime non superino l'autenticazione quando l'e-mail passa attraverso un server intermediario che apporta modifiche all'intestazione e al contenuto. 

Per iniziare a trarre vantaggio dal sigillo Trusted ARC di Microsoft, configurate oggi stesso il DMARC nella vostra organizzazione. Provate gratuitamente prova DMARC con PowerDMARC.

Articoli correlati

Uscita dalla versione mobile