E-mailversleuteling is het proces waarbij de inhoud van een e-mail wordt versleuteld en verhuld, zodat alleen de beoogde ontvanger de e-mail kan lezen.

E-mailversleuteling is een manier om te voorkomen dat uw e-mails worden onderschept door mensen die gevoelige informatie willen stelen, zoals wachtwoorden of persoonlijke gegevens. Het is ook nuttig als uw werkgever al uw e-mails wil zien en u wilt dat ze privé blijven.

Wat is e-mail encryptie? 

Versleuteling is het proces waarbij een bericht zodanig wordt gecodeerd dat alleen bevoegde gebruikers het kunnen lezen. Het doel van e-mailversleuteling is ervoor te zorgen dat uw e-mails veilig zijn voor nieuwsgierige ogen en alleen kunnen worden gelezen door degenen die u vertrouwt.

E-mailversleuteling is belangrijk omdat het uw persoonlijke gegevens beschermt en misbruik van uw e-mailadres helpt voorkomen. Als iemand uw persoonlijke gegevens wil stelen of u wil lastigvallen, kan hij een e-mailadres als het uwe gebruiken zonder zich zorgen te maken dat hij wordt betrapt.

Het proces van e-mailversleuteling

Wanneer u een e-mailbericht verzendt, doorloopt het meerdere stappen om ervoor te zorgen dat alleen de beoogde ontvanger het kan lezen. De eerste stap heet "encryptie", en zorgt ervoor dat het bericht zo wordt vervormd dat alleen iemand met de juiste sleutel het kan ontcijferen. 

De tweede stap heet "ontcijfering" en stelt de ontvangers in staat hun oorspronkelijke berichten terug te halen zonder eerst de encryptiestappen te moeten doorlopen - zij moeten alleen weten waar hun sleutels zijn opgeslagen zodat zij van daaruit hun eigen berichten kunnen terughalen.

Hoe e-mail te versleutelen: De verschillende soorten versleuteling van e-mail

1. S/MIME e-mail encryptie

S/MIME staat voor Secure/Multipurpose Internet Mail Extensions. Het is een manier om een bericht te versleutelen, zodat alleen de beoogde ontvanger het kan ontvangen. Het is nuttig voor gevoelige gegevens zoals kredietkaartnummers, sociale zekerheidsnummers en bankrekeninginfo.

Dit proces omvat twee delen: een deel waarin het bericht wordt versleuteld en een ander deel waarin het wordt ontsleuteld. De encryptie vindt plaats voordat de ontvanger het bericht ontvangt; vervolgens wordt het bericht gedecodeerd voordat het wordt gelezen. Zo wordt voorkomen dat de ontvanger privégegevens of informatie in uw e-mail ziet.

U kunt versleutelde e-mails verzenden met al uw favoriete e-mailclients, waaronder Gmail en Outlook, of met apps zoals Thunderbird of Apple Mail als u een iPhone of iPad hebt.

2. PGP e-mail encryptie

PGP (Pretty Good Privacy) - Dit is een soort publieke-sleutel encryptie die gebruikt wordt door activisten en journalisten die iets te verbergen hebben voor overheden en bedrijven die hun berichten of andere digitale communicatie zouden willen onderscheppen.

Het wordt ook gebruikt door bedrijven als een alternatief voor commerciële software-oplossingen zoals Symantec's Norton Secure Web Gateway (NSGW) productlijn. PGP werkt door een digitale handtekening op elk bericht te zetten die de publieke sleutels van beide partijen nodig heeft voordat ze over het Internet worden uitgewisseld. 

Het is ontwikkeld door Philip R. Zimmermann in 1991. Het is een methode om berichten en bestanden te versleutelen met een openbare sleutel. Met deze versleutelingsmethode kan elk bericht alleen worden gelezen door iemand die toegang heeft tot uw openbare sleutel en die de geheime passphrase kent waarmee dat sleutelpaar wordt ontsloten. Dat maakt het uiterst veilig - zelfs als iemand uw privésleutel kraakt, kan hij geen van uw berichten lezen.

3. Transport Layer Security (TLS)

Transport Layer Security, of TLS, is een protocol dat wordt gebruikt om de communicatie tussen een client en een server te versleutelen. Het wordt ook gebruikt wanneer u verbinding maakt met een website die HTTPS gebruikt.

Wat betekent dit voor e-mailencryptie? Wanneer u een e-mail verstuurt, beschermt de transportlaagbeveiliging uw bericht tegen lezen door iemand die het onderschept terwijl het over het internet reist. Dit helpt voorkomen dat uw berichten worden onderschept door hackers of bewakingsdiensten.

Maar wat als iemand je telefoon of computer steelt? De transportlaag beveiliging zou nog steeds uw e-mails beschermen tijdens het transport - er zou alleen geen enkele manier zijn om ze te lezen, tenzij ze toegang hebben tot beide uiteinden van het gesprek.

Nu is het belangrijk op te merken dat TLS-encryptie in SMTP opportunistisch is om het achterwaarts compatibel te maken. MTA-STS is een uitstekend mechanisme om TLS-encryptie af te dwingen. Het zorgt ervoor dat emails niet worden afgeleverd als er geen versleutelde verbinding tot stand kan worden gebracht tussen twee communicerende SMTP servers. Dit helpt u ervoor te zorgen dat uw zakelijke e-mails (die vaak gevoelige bedrijfsinformatie bevatten) tijdens het transport worden versleuteld en niet kunnen worden onderschept door man-in-the-middle aanvallers.

Email encryptie Vs Email authenticatie

Email encryptie en e-mailverificatie zijn twee verschillende manieren om ervoor te zorgen dat de e-mails die u verzendt veilig zijn. E-mailversleuteling is het proces waarbij een bericht zo wordt gecodeerd dat het niet kan worden gelezen door iemand die niet over de sleutel beschikt. Bij e-mailverificatie wordt gecontroleerd of het bericht afkomstig is van een legitieme afzender en niet van een aanvaller die uw wachtwoord heeft verkregen.

Definities 

Email encryptie: Het proces waarbij informatie wordt gecodeerd in een formaat dat door niemand kan worden gelezen, behalve door degenen die toegang hebben tot een sleutel of wachtwoord (meestal gebruikersnamen en wachtwoorden). Email-encryptiediensten worden ook wel end-to-end encryptiediensten genoemd, omdat zij alle berichten versleutelen die onderweg zijn tussen verzender en ontvanger, zodat alleen degenen die toegang hebben tot hun respectieve sleutels deze kunnen ontsleutelen.

Email Verificatie: Het proces waarbij de identiteit van een afzender wordt geverifieerd op basis van informatie die zowel door de afzender als de ontvanger wordt verstrekt, met gebruikmaking van specifieke algoritmen of protocollen. Eenmaal geverifieerd, kan het worden gebruikt als bewijs in rechtszaken waar fraude en andere misdrijven worden gepleegd met gebruikmaking van e-mailadressen

Het belangrijkste verschil tussen deze twee methoden is dat u voor e-mailversleuteling een specifieke toepassing of tool moet gebruiken, terwijl dat voor e-mailverificatie niet nodig is. Het is belangrijk op te merken dat deze technologieën elkaar niet uitsluiten - ze kunnen samen worden gebruikt als onderdeel van een alomvattende beveiligingsoplossing.

Om e-mail authenticatie in uw organisatie mogelijk te maken is er geen betere plaats om te beginnen dan met een DMARC analyzer. Het zal u helpen uw implementatie te automatiseren, handmatige fouten te voorkomen en een extra beveiligingslaag te bieden bovenop uw bestaande e-mail encryptie maatregelen.

Compliance op het gebied van cyberbeveiliging is voor veel bedrijven een groeiend punt van zorg. Het is belangrijk dat uw bedrijf op de hoogte is van de eisen en een plan heeft om aan de eisen te voldoen.

Cyberbeveiligingsnaleving houdt het volgende in:

  1. Uitvoering van risicobeoordelingen van uw bedrijf, waaronder de risico's van externe bedreigingen, zoals virussen en malware, en interne bedreigingen, zoals misbruik van vertrouwelijke informatie door insiders.
  2. Het opzetten van een incident response team dat snel kan reageren op elk incident. Zij moeten ook worden opgeleid in hoe te reageren op cyberaanvallen.
  3. Het implementeren van een inbraakdetectiesysteem dat het netwerk en e-mailverkeer controleert op ongeoorloofde activiteit, zoals een DMARC analyzer.
  4. Het ontwikkelen van een sterke cyberbeveiligingsstrategie die beste praktijken omvat voor het ontwikkelen van beveiligingscontroles en het opleiden van werknemers in het correct gebruik ervan.

Wat is cyberveiligheidsnaleving?

Cyberbeveiligingsnaleving is een reeks normen die bedrijven en organisaties moeten naleven om als "compliant" te worden beschouwd. Deze normen kunnen variëren naargelang het type entiteit of organisatie, maar omvatten doorgaans beleidslijnen, procedures en controles die ervoor zorgen dat een bedrijf zich beschermt tegen cyberaanvallen.

Als uw organisatie bijvoorbeeld e-mails gebruikt als communicatiemiddel, moet u e-mailbeveiligings- en verificatieprotocollen zoals DMARC implementeren om uw e-mailtransacties te beveiligen en verzendbronnen te verifiëren. Het ontbreken daarvan kan uw domein kwetsbaar maken voor domain spoofing, phishing-aanvallen en ransomware. 

Een van de belangrijkste dingen die u kunt doen om uw bedrijf te beschermen, is ervoor zorgen dat uw cyberbeveiligingspraktijken op orde zijn. U kunt het zich niet veroorloven om inbreuken op de cyberbeveiliging te negeren - ze zijn de gemakkelijkste manier voor hackers om uw netwerk binnen te dringen en u ernstige schade toe te brengen.

Maar wat is cyberbeveiligingsnaleving precies?

Cyberbeveiligingsnaleving is een reeks beste praktijken die bedrijven in hun dagelijkse activiteiten toepassen om ervoor te zorgen dat ze zichzelf beschermen tegen cyberaanvallen. Deze best practices omvatten:

  • Behoud van een veilig netwerk
  • Systemen voorzien van patches en beveiligingsupdates
  • Beveiliging van klanteninformatie en -gegevens
  • Beveiliging van uw eigen gegevens en e-mailcommunicatie 

Waar te beginnen met uw Cybersecurity Compliance?

De eerste stap in het bereiken van compliance op het gebied van cyberbeveiliging is te begrijpen wat u probeert te bereiken.

Wat zijn uw doelstellingen? Wat zijn de specifieke verwachtingen van de organisatie of de persoon die uw cyberbeveiligingsnaleving beheert? Is het voor het bedrijf zelf, of is het voor een externe entiteit, zoals een overheidsinstantie, een organisatie als de NSA, of zelfs een externe leverancier?

Als het voor het bedrijf zelf is, moet u begrijpen hoe uw organisatie werkt en hoe zij met andere entiteiten interageert. U zult ook willen weten wat voor soort gegevens ze verzamelen en waar ze worden opgeslagen. En als ze gebruikmaken van clouddiensten zoals Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure of Oracle Cloud Platform (OCP), dan moet u te weten komen of er beveiligingscontroles zijn ingesteld rond deze diensten.

Als u samenwerkt met een externe entiteit zoals een overheidsinstantie of externe leverancier, wilt u er zeker van zijn dat zij een goed inzicht hebben in zowel uw organisatie en haar behoeften als hun eigen proces voor het bewaken van en reageren op bedreigingen. U wilt ook dat ze bekend zijn met de soorten aanvallen die op de systemen van uw bedrijf kunnen worden uitgevoerd en met de manier waarop. 

Strategie voor de naleving van cyberbeveiliging: Een plan in actie

Email beveiliging

Laten we beginnen met de basis: Je moet je e-mailsysteem veilig houden. Dat betekent dat u uw e-mail moet beveiligen met een wachtwoord, ook al is het maar één wachtwoord voor uw hele systeem. En u moet ervoor zorgen dat alle externe services die e-mails van uw organisatie verzenden of ontvangen, ook veilig zijn en dezelfde wachtwoordvereisten hebben als uw interne systemen.

Het e-mailsysteem van uw bedrijf is een essentieel onderdeel van uw bedrijf. Het is de manier waarop u in contact staat met prospects, klanten en werknemers, en waarop u belangrijke updates en aankondigingen verstuurt.

Maar het is ook een van de meest kwetsbare onderdelen van uw bedrijf.

Dus als u ervoor wilt zorgen dat uw e-mails privé blijven en veilig zijn voor hackers, is naleving van de cyberbeveiligingseisen een must. Hier volgen enkele tips om ervoor te zorgen dat uw e-mails voldoen aan de cyberbeveiligingseisen:

  1. Zorg ervoor dat u versleuteling (SSL) gebruikt wanneer u gevoelige informatie via e-mail verstuurt. Dit helpt ervoor te zorgen dat niemand kan onderscheppen of lezen wat er wordt verzonden tussen uw computer en het apparaat van de beoogde ontvanger.
  2. Stel een wachtwoordbeleid op zodat alle gebruikers unieke wachtwoorden hebben die regelmatig worden gewijzigd en nooit worden gebruikt in een andere dienst of toepassing op dezelfde account of hetzelfde apparaat als de e-mail service provider (ESP).
  3. Schakel waar mogelijk tweefactorauthenticatie (2FA) in, zodat alleen bevoegde personen toegang kunnen krijgen tot accounts met 2FA, en zelfs dan alleen als ze eerder toegang hebben gekregen van iemand anders met 2FA al ingeschakeld
  4. Beveilig uw e-maildomein tegen spoofing, phishing, ransomware en meer door e-mailverificatieprotocollen te implementeren zoals DMARC, SPFen DKIM
  5. Beveilig uw e-mails tijdens het transport tegen de nieuwsgierige ogen van een man-in-the-middle aanvaller door een TLS-gecodeerde e-mailtransactie af te dwingen met behulp van MTA-STS

Het belang van cyberbeveiligingsnaleving

Er zijn veel manieren waarop een bedrijf niet aan de cyberbeveiliging kan voldoen. Als uw bedrijf bijvoorbeeld een verouderde firewall heeft, is het mogelijk dat hackers uw systeem gebruiken als een tussenstation voor hun malware-aanvallen. Of als uw netwerk niet wordt beschermd door twee-factor authenticatie, loopt u het risico dat uw website wordt gehackt. Of als uw e-mails niet zijn geauthenticeerd, kan dit de weg vrijmaken voor spoofingaanvallen en phishing. 

Het is belangrijk op te merken dat compliance geen bescherming biedt tegen alle soorten bedreigingsvectoren. Cyberbeveiligingsoplossingen kunnen organisaties helpen hackers de toegang tot hun netwerken te ontzeggen, diefstal van intellectueel eigendom te voorkomen, fysieke activa zoals computers en servers te beschermen, malware-infecties te voorkomen die de toegang tot kritieke systemen of informatie kunnen beperken, fraude bij online betalingstransacties te detecteren en andere cyberaanvallen te stoppen voordat ze plaatsvinden.

Het antwoord is ja, u kunt DMARC configureren zonder DKIM.

Maar is het een goed idee om dat te doen?

Dit artikel gaat in op deze vraag. En bespreekt de gevolgen van het configureren van DMARC zonder DKIM.

DMARC-authenticatienormen begrijpen

DMARC is een protocol dat u in staat stelt e-mailberichten van uw domein te authenticeren. Het gebruikt een reeks regels om te bepalen of een e-mailbericht legitiem is of niet.

SPF en DKIM zijn twee andere protocollen die in het kader van DMARC voor authenticatiedoeleinden worden gebruikt.

SPF is een acroniem voor Sender Policy Framework - het specificeert hoe mailproviders de identiteit van afzenders kunnen verifiëren en spamberichten kunnen blokkeren.

DKIM is een acroniem voor DomainKeys Identified Mail-het werkt door het bericht te versleutelen op het moment dat het wordt verzonden, en het vervolgens met behulp van openbare-sleutel cryptografie opnieuw te ondertekenen wanneer het de bestemmingsserver bereikt.

DMARC, SPF, en DKIM - vormen samen drie pijlers van e-mailauthenticatie. Zij zorgen ervoor dat uw e-mails niet worden vervalst, vervalst of gehackt door derden.

DMARC-beoordelingsalgoritme 

Het DMARC beoordelingsalgoritme is een booleaanse waarde die rekening houdt met de authenticatie resultaten van SPF en DKIM. Waarna het bepaalt of een e-mail bericht al dan niet als legitiem wordt geaccepteerd.

Het resultaat is afhankelijk van twee mogelijke uitkomsten:

1. Pass: De e-mail passeert ofwel zowel SPF als DKIM authenticatie OF slechts een van deze. Het wordt dus als schoon beschouwd. En wordt dus geaccepteerd door de ontvangende server.

Om het "pas" authenticatie algoritme in simpele vergelijkingen te zetten:

DMARC authenticatie pas = SPF record met een geldige SPF identifier uitlijning + DKIM record met een geldige DKIM identifier uitlijning

OF (als DKIM ontbreekt)

DMARC authenticatie pas = SPF record met een geldige SPF identifier uitlijning

OF (wanneer SPF ontbreekt)

DMARC authenticatie pas = DKIM record met een geldige DKIM identifier uitlijning

2. Mislukt: Het bericht is niet geslaagd voor zowel SPF als DKIM authenticatie controles, wat aangeeft dat het ofwel misvormd is of kwaadaardige inhoud bevat.

Kan ik DMARC instellen zonder DKIM?

DMARC slaagt in de volgende drie scenario's:

  1. zowel geldige SPF als DKIM zijn er
  2. geldige SPF zonder DKIM is er
  3. geldige DKIM zonder SPF is er

Dus ja, u kunt DMARC instellen zonder DKIM.

DMARC is gebaseerd op SPF en DKIM voor verificatiedoeleinden, maar het zijn orthogonale technologieën.

In het algemeen is SPF een "path authorization" mechanisme, d.w.z. dat het een IP toestaat berichten te versturen uit naam van een bepaald domein. DKIM daarentegen is een "content integrity" mechanisme, dat wil zeggen dat het garandeert dat wat u verstuurt niet verandert als het de server bereikt.

Dit betekent dat zij voor hun doeltreffendheid niet van elkaar afhankelijk zijn; zij kunnen parallel of zelfs onafhankelijk van elkaar worden gebruikt.

Het is echter aan te bevelen om zowel SPF als DKIM samen met DMARC te gebruiken omdat ze samen zorgen voor meer robuuste DMARC authenticatie mogelijkheden.

Hoe behandelen e-mail programma's e-mails zonder DKIM?

De meeste e-mailprogramma's behandelen e-mails die niet zijn voorzien van DKIM als spam.

In sommige gevallen kan dit ertoe leiden dat het bericht door de e-mailserver van de ontvanger wordt gemarkeerd en als spam wordt aangemerkt.

Sommige e-mail service providers kunnen uw berichten ook aan de ontvangers tonen als afkomstig van een ander domein dan wat u bedoelde.

In Outlook en Gmail verschijnt uw e-mail zonder DKIM bijvoorbeeld in de inbox van de ontvanger met het correcte VAN-adres, maar als "verzonden door" of "via" iemand anders.

Dit kan verwarrend zijn voor de ontvangers en hen zelfs doen geloven dat iemand anders hen het bericht heeft gestuurd in plaats van jij.

Voorbeeld #1 (Outlook)

Afb.1 Zonder DKIM: Outlook toont het "verzonden door" adres in de inbox van de ontvanger.

Fig.2 Met DKIM: Outlook toont alleen het FROM adres.

Voorbeeld #2 (Gmail)

Fig.3 Zonder DKIM: Gmail toont een "via" adres in de inbox van de ontvanger.

Fig.4 Met DKIM: Gmail toont alleen het VAN adres.

Als DKIM in uw e-mail aanwezig is, zullen bovengenoemde problemen zich echter niet voordoen. De verzendende server wordt niet meer getoond op het scherm van de klant, dus er is minder kans dat deze in spam of junk folders terecht komt. En de enige informatie die ze hebben is het VAN-adres, wat een hoge vertrouwensfactor betekent voor verzendende bedrijven die op zoek zijn naar klanten via e-mailmarketingstrategieën.

Gevolgen van het opzetten van DMARC met en zonder DKIM

Het instellen van DMARC met DKIM kan helpen voorkomen dat uw e-mailberichten door spamfilters worden gemarkeerd en geblokkeerd.

Het instellen van DMARC zonder DKIM kan echter resulteren in een toename van valse positieven en vertragingen wanneer een ontvanger probeert het e-mail adres van de afzender te verifiëren.

In deze paragraaf bekijken we enkele mogelijke gevolgen van het instellen van DMARC met en zonder DKIM.

1. Bij het verifiëren van e-mailvertrouwen

Met de SPF-gebaseerde aanpak alleen, zou de DMARC bescherming beperkt zijn tot de onzichtbare "envelop afzender" adressen (MAIL FROM of Return-path). Deze worden gebruikt voor het ontvangen van bounces (niet-afleveringsrapporten) van afzenders.

Wanneer DKIM echter gecombineerd wordt met SPF, wordt de DMARC bescherming ingeschakeld voor zowel het "header From:" adres als de adressen die zichtbaar zijn voor de ontvangers. Dit geeft een groter gevoel van e-mail vertrouwen dan wanneer DMARC alleen met SPF wordt gebruikt.

2. Bij het doorsturen van e-mails

SPF authenticatie werkt door een e-mail met uw SPF record (het IP adres van de server waarvan u e-mails wilt versturen) naar een andere server te sturen. De andere server verifieert dan of dit IP adres al dan niet bij hen geregistreerd is en stuurt terug met hun eigen SPF record-als ze er geen hebben, wijzen ze het verzoek af.

In het geval van e-mail forwarding kan de SPF-authenticatie mislukken omdat er geen garanties zijn dat het IP-adres van de tussenliggende server op de SPF-lijst voor het verzendende domein staat. Als gevolg hiervan kan een legitieme e-mail zonder DKIM handtekening de DMARC authenticatie niet doorstaan, wat resulteert in een vals negatief resultaat.

Als DKIM op dit domein was geconfigureerd, zou de fout-negatief niet zijn opgetreden.

Maar waarom?

De DKIM handtekening (d=) is aan de e-mail zelf gehecht, terwijl SPF aan de "Return-Path" header is gehecht.

In het geval van e-mail forwarding wordt de body van de e-mail niet aangeraakt of gewijzigd, waardoor de DKIM handtekening (d=) in de e-mail body intact blijft. Dit betekent dat de identiteit van de afzender geverifieerd kan worden met het publieke sleutel en prive sleutel paar in de e-mail body en dat de DMARC verificatie geslaagd is.

SPF daarentegen is gekoppeld aan de "Return-Path" header, die verandert in het geval van e-mail forwarding. De geldigheid ervan wordt dus niet geverifieerd, wat resulteert in een vals negatief resultaat.

SPF authenticatie faalt door e-mail forwarding, maar DKIM overleeft e-mail forwarding omdat het aan de e-mail body is gekoppeld. Daarom is het belangrijk om DMARC ook met DKIM in te stellen.

3. Bij het bijwerken van het IP-adres

Wanneer u een e-mail verstuurt, controleert de ontvangende server de header van de e-mail om te zien of er met de header is geknoeid. Is dat het geval, dan weigert de ontvangende server uw bericht en stuurt u een bericht.

Dit is waar SPF om de hoek komt kijken. SPF controleert of uw IP-adres als een geldig adres voorkomt in het SPF-record van de verzendende server (met andere woorden, of er geen gespoofde IP-adressen zijn).

Als uw IP adres verandert, dan moet uw SPF record worden bijgewerkt met het nieuwe adres. De tijd die dit in beslag neemt hangt af van hoe vaak u uw IP-adres wijzigt - in de meeste gevallen duurt het tot 48 uur voordat het nieuwe SPF-record in werking treedt.

Wat gebeurt er als uw e-mailprovider een nieuw IP toevoegt aan zijn bereik? In dat geval kan de aflevering van uw e-mail vertraging oplopen door de propagatietijd van de SPF record update.

Als u echter zowel DKIM als SPF heeft geconfigureerd, kunt u dit probleem omzeilen door de cryptografische handtekening van DKIM te gebruiken om te bewijzen dat de mailserver op [email protected] gemachtigd was om de mail te versturen.

Dit betekent dat zelfs als hun IP range verandert, DKIM nog steeds kan verifiëren dat emails afkomstig van bepaalde domeinen authentiek en legitiem zijn.

DMARC gebruiken met en zonder DKIM: De mogelijke OK/FAIL scenario's

Wanneer u de DKIM en SPF mechanismen gebruikt, gebruikt u in feite twee verschillende middelen om hetzelfde doel te bereiken: het voorkomen van spoofing.

Ze werken onafhankelijk van elkaar, maar ze kunnen ook onafhankelijk van elkaar falen. SPF kan bijvoorbeeld onafhankelijk van DKIM falen en DKIM kan onafhankelijk van SPF falen.

Hier zijn de vier mogelijke OK/FAIL scenario's van het opzetten van DMARC zonder of zonder DKIM:

 

Scenario Betekenis: E-mail afleverstatus
SPF ok, DKIM ok Het garandeert dat e-mails van een legitieme bron komen. De server is gemachtigd om mail te versturen omdat hij een geldig SPF record en een geldige DKIM handtekening heeft. Geleverd in inbox
SPF ok, DKIM mislukt Dit betekent dat de mail is afgeleverd door een geautoriseerde server, maar dat de validatie van de DKIM handtekening mislukt. Afgeleverd in spam of junk map
SPF mislukt, DKIM ok Dit betekent dat de DKIM handtekening van de mail geldig is, maar dat de verzendende server geen toestemming heeft om de mail af te leveren. Afgeleverd in spam of junk map
SPF mislukt, DKIM mislukt Als zowel SPF als DKIM falen, dan wordt een e-mail beschouwd als spoofed en zal deze worden geweigerd door de DMARC mail server van de ontvanger. Niet Geleverd / Afgewezen

Een volledige DMARC implementatie is de noodzaak van het uur!

SPF en DKIM zijn de meest gebruikte e-mail beschermingsmechanismen voor het implementeren van een goed DMARC record om e-mail spoofing te voorkomen. Wanneer een goede DMARC implementatie wordt toegepast op uw bestaande e-mail infrastructuur, worden uw e-mailberichten afgeleverd zoals bedoeld. Dit betekent minder spamklachten, minder false positives in blacklists, en betere deliverability statistieken voor al uw abonnees.

PowerDMARC biedt complete DMARC implementatie diensten met DKIM, SPF, en DMARC beleid gemaakt voor uw domein. Zo bereikt u betrouwbaardere resultaten met uw e-mails.

Genereer DKIM record online of pak uw gratis DMARC proefversie voor een complete oplossing voor de complexe en steeds veranderende wereld van e-mailbeveiliging.

Is DMARC gratis? Ja! Er zijn echter een paar overwegingen waar je eerst bewust van moet zijn.

Weet u waar de e-mails van uw domein vandaan komen? Proberen spammers uw e-maildomein te vervalsen om toegang te krijgen tot uw account en fraude te plegen? Volgt u optimale e-mailpraktijken om een veilige aflevering in inboxen te garanderen? DMARC haalt u uit deze twijfels en geeft u volledige controle over de aflevering van e-mail voor het domein van uw bedrijf.

DMARC (Domain-based Message Authentication Reporting and Conformance) is een gratis en open-source technologisch protocol dat SPF- en DKIM-procedures afstemt op het valideren van een e-mail. Domeineigenaren, groot en klein, kunnen compromittering van zakelijke e-mail, phishing en spoofing tegengaan door DMARC te gebruiken. DMARC werd voor het eerst gepubliceerd in 2012, en een Amerikaanse oprichter was medeauteur.

Door een beleid in uw DMARC-record op te nemen, kunt u de wereld laten weten hoe u het ongeoorloofde gebruik van uw e-maildomeinen moet aanpakken.

Lees de DMARC RFC specificaties door op de gelinkte tekst te klikken.

Is DMARC gratis voor kleine bedrijven? 

Is DMARC gratis voor kleine bedrijven? Ja, maar er is wel wat technische expertise nodig om het op te zetten en te beheren. Zodra DMARC correct is geconfigureerd, kan het helpen uw bedrijf te beschermen tegen phishing scams en andere email-gebaseerde aanvallen. Bovendien kan DMARC ook waardevolle gegevens verschaffen over de e-mails die van en naar uw domein worden verzonden. Deze informatie kan de deliverability van uw e-mail verbeteren en ervoor zorgen dat uw berichten de beoogde ontvangers bereiken.

Om te beginnen met het authenticeren van uw domein, kunt u uw gratis record genereren met onze DMARC record generator tool.

Merk op dat het configureren van DMARC vaak fout kan gaan wanneer je het handmatig probeert te doen. In een dergelijke situatie kan het protocol meer kwaad dan goed doen door uw legitieme e-mails te blokkeren. Het is beter om met een expert te spreken en een DMARC analyzer om het te configureren om misconfiguraties te voorkomen.

Wat zijn de voordelen van een DMARC Analyzer?

DMARC is een essentieel onderdeel van de e-mailbeveiligings- en deliverabilitystrategie van een bedrijf vanwege de volgende voordelen die het biedt:

● Zichtbaarheid

DMARC helpt de zichtbaarheid van het domein van uw organisatie op DMARC-compliant domeinen omdat alle berichten die door DMARC queries gaan gelogd worden. Dit betekent dat u kunt zien of u berichten verstuurt die overeenkomen met het beleid dat door uw organisatie is ingesteld.

Reputatie

DMARC is een nieuwe standaard die het probleem van e-mail spoofing probeert op te lossen. Van e-mail spoofing is sprake wanneer een spammer berichten verstuurt met valse headers, waarbij hij doet alsof hij van een legitiem bedrijf afkomstig is. Het probleem wordt echter opgelost door de samenwerking tussen verzender en ontvanger die door DMARC wordt vergemakkelijkt. Beide communicatoren stellen regels op over hoe te reageren op mogelijke spoofs. Bovendien kan de ontvanger de rapporten over de herkomst van de e-mails delen, vergezeld van DKIM en SPF om de authenticiteit van de e-mail te bevestigen. Dergelijke praktische en transparante communicatie beschermt de merkidentiteit en de reputatie.

Voorkomt phishing

DMARC helpt phishing-aanvallen te voorkomen door de ontvanger in staat te stellen de domeinnaam van de afzender te verifiëren, waardoor spoofing wordt voorkomen. DMARC voorkomt ook dat vervalste berichten in inboxen terechtkomen door ze als spam aan te merken. Het kan de e-mailauthenticatie verder verbeteren door te voorkomen dat kwaadwillende afzenders zich voordoen als legitiem.

Levering

DMARC staat de ontvanger toe een e-mail af te leveren die voldoet aan DMARC. Compliance houdt in dat de e-mails van een afzender gemakkelijk via DMARC kunnen worden gecontroleerd. Elke illegale personificatie zou gemakkelijk kunnen worden opgespoord. DMARC vergemakkelijkt dus de veilige aflevering van e-mails.

Identificatie

DMARC biedt een manier om de afzender van een e-mailbericht te identificeren. Met andere woorden, het kan gebruikt worden als een identiteitssysteem voor zowel verzenders als ontvangers. Dit kan vooral nuttig zijn bij organisaties met meerdere e-mailsystemen of die DMARC voor hun interne activiteiten willen gebruiken, maar niet voor externe verbindingen (zoals webmail).

Is DMARC gratis voor grote ondernemingen met meerdere domeinen? 

Veel mensen vragen, is DMARC gratis voor grote ondernemingen met meerdere domeinen? Het antwoord is dat voor grotere organisaties met complexere infrastructuren, het aangeraden is om DMARC te implementeren via een derde partij provider op een betaald plan. Waarom? Laten we dat eens uitzoeken:

  • Een onderneming maakt gebruik van verschillende e-mailleveranciers van derden om hun e-mailmarketingcampagnes uit te voeren, terwijl zij een groot aantal domeinen en subdomeinen exploiteert 
  • Massamailing, onoverzichtelijke e-mailberichten en gebrek aan toezicht kunnen ertoe leiden dat legitieme e-mails als spam worden aangemerkt en dat er problemen ontstaan met de aflevering van e-mail 
  • Uw derde partijen kunnen ook bijdragen aan DNS lookups tijdens SPF controle, waardoor u snel de lookup limiet overschrijdt 
  • DMARC-rapporten die naar uw e-mailadres worden gestuurd, kunnen moeilijk te lezen en te controleren zijn, zelfs als u een speciale mailbox hebt om ze te ontvangen

Dit alles en nog veel meer kan worden uitbesteed via een DMARC beheerde dienst met zeer weinig overheadkosten en voordelen op lange termijn.

Wanneer moet u een Betaald DMARC Plan gebruiken? 

Terwijl u zich afvraagt of DMARC gratis is, zou u zich ook moeten afvragen wanneer u zou moeten overwegen over te stappen op een managed service provider en waarom. DMARC is een gratis en eenvoudige manier om uw domein te beschermen tegen e-mail spoofing. Het is ook een geweldige manier om uw deliverability te verbeteren en uw reputatie te beschermen. Er zijn echter een aantal situaties waarin u wilt overwegen een betaald DMARC plan.

Een zakelijke verzender met een groot e-mailvolume kan merken dat een betaald plan meer mogelijkheden en flexibiliteit biedt dan een gratis plan. Betaalde plannen bevatten meestal tools voor monitoring en troubleshooting en ondersteuning van experts die u kunnen helpen de voordelen van DMARC te maximaliseren. Een kleine bedrijfseigenaar met een gebrek aan ervaring en technische expertise in protocolimplementatie en -onderhoud kan ook gebruik maken van een betaald plan dat is aangepast om met minder domeinen te werken tegen een betaalbare prijs. 

Hoe kan het u helpen uw e-mailkanalen te monitoren? 

Met een DMARC-bewakingsdienst kunt u uw e-mailkanalen op één platform in de gaten houden. DMARC biedt gedetailleerde rapporten over alle e-mailactiviteiten, inclusief wie e-mails verzendt, wanneer ze worden verzonden en waar ze naartoe worden verzonden. Deze informatie kan u helpen om uw e-mailkanalen beter te begrijpen en te monitoren. Als gevolg hiervan kan DMARC een waardevol hulpmiddel zijn bij de bescherming tegen e-mailbedreigingen.

E-mail is een van de belangrijkste kanalen voor marketeers om met klanten te communiceren. E-mail is echter ook een van de gevaarlijkste kanalen voor phishing en spam. DMARC voegt een extra beveiligingslaag toe die spoofing-aanvallen helpt voorkomen, en werkt in harmonie met SPF en DKIM om ervoor te zorgen dat alle inkomende e-mails e-mailverificatieheaders en ondertekende body's hebben die tijdens verificatie kruiselings kunnen worden gecontroleerd. 

Laatste woorden

Is DMARC gratis? Het antwoord op deze vraag is zowel ja als nee. Hoewel de DMARC standaard gratis te gebruiken is, is handmatige implementatie niet altijd een verstandige beslissing, tenzij je jaren en jaren van hands-on ervaring hebt. 

Bovendien moet u personeel toewijzen om het systeem te configureren en te beheren. Als we naar het grotere plaatje kijken, kunnen de voordelen van DMARC veel groter zijn dan de kosten en u helpen een aanzienlijk bedrag te besparen door e-mail scams te voorkomen. Bedrijven die investeren in software en diensten voor DMARC-monitoring en -handhaving hebben in de loop der tijd een verbetering van 10% in de deliverability van e-mails ervaren met een minimum aan spamklachten. 

PowerDMARC biedt aangepaste plannen voor kleine bedrijven, middelgrote bedrijven, en grote ondernemingen vanaf slechts 8 USD per maand. Het plan bevat een reeks e-mailverificatieprotocollen zoals DMARC, SPF, DKIM, MTA-STS en BIMI waar beveiligingsexperts vandaag de dag bij zweren. 

En wat nog beter is, u hoeft zich niet meteen vast te leggen op een betaald plan. Neem een gratis DMARC proefversie om de voordelen zelf uit te testen, zonder dat u kaartgegevens nodig heeft!

Google Agenda Uitnodigingen geblokkeerd door DMARC

Heeft u ooit de ervaring gehad van een e-mailuitnodiging van een bedrijf of organisatie waar u echt op wilt reageren, alleen om te beseffen dat DMARC het volledig blokkeert? Zo ja, dan bent u niet de enige.

DMARC is een "domain-based policy" ontworpen om spam en phishing aanvallen te voorkomen. Het is een geweldig hulpmiddel om ongewenste e-mails tegen te houden, maar het kan ook lastig zijn als uw DMARC-instellingen onjuist zijn ingesteld of als u wijzigingen hebt aangebracht in uw e-mailaccount die niet worden weerspiegeld in uw DNS-records. De mailbox provider die je gebruikt, of de manier waarop je reageert op je uitnodiging speelt ook een grote rol in het blokkeren van reacties. 

In dit artikel bespreken we hoe je DMARC blokkerende Google Agenda uitnodigingen kunt repareren, zodat ze je host bereiken, zoals bedoeld!

De reden achter Google Agenda uitnodigingen geblokkeerd door DMARC

Discrepanties in SPF-authenticatie bij gebruik van Google Workspace 

Stel dat u een bedrijf bent met een eigen domein (bv. company.com) gehost op google workspace, en gretig gebruik maakt van google applicaties (zoals Google Calendar) om te communiceren binnen en buiten uw organisatie. Het is belangrijk op te merken dat de technologie achter Google nog steeds in ontwikkeling is, en dat er verificatieverschillen kunnen zijn bij het gebruik van sommige interne applicaties.

Als u bijvoorbeeld een agenda-uitnodiging hebt ontvangen via Google Agenda, zal het return-path domein nog steeds verwijzen naar een Google domein in plaats van company.com. Dit Google-domein, dat niet voorkomt in het SPF-record van uw domein, zal een SPF fail-status terugsturen. Als dit gebeurt, zien ontvangende servers de e-mail met de uitnodiging voor de Google-agenda als spam of frauduleus. Uw DMARC beleid (ingesteld op p=reject) zal dan dit bericht blokkeren en voorkomen dat uw host uw antwoord helemaal ontvangt. 

Dit is slecht nieuws, vooral omdat het een legitieme e-mail was die werd geblokkeerd. 

Hoe zorg je ervoor dat je Google Agenda uitnodigingen de DMARC check passeren?

Optie 1. Stel DKIM in voor uw e-mails 

Als u alleen vertrouwt op SPF voor DMARC compliance, zult u waarschijnlijk met dit probleem te maken krijgen. Een oplossing hiervoor is het instellen van DKIM authenticatie voor uw emails. DKIM bevat digitaal verifieerbare handtekeningen in de body van het bericht (en niet in de header van het bericht), waardoor afwijkingen in het Mail From: adres geen invloed hebben op de DKIM verificatie resultaten. Aangezien DMARC of SPF of DKIM alignment nodig heeft om een email als authentiek te beschouwen (en niet beide), zelfs als SPF faalt door een domein foutieve alignment wanneer u een agenda uitnodiging verstuurt, als uw email ondertekend is met een DKIM handtekening, zal DMARC deze wel goedkeuren. 

Gebruik onze DKIM record generator tool om nu uw gratis record aan te maken. Nadat onze AI uw record heeft gegenereerd, kunt u contact opnemen met uw DNS hosting provider om dit record op uw DNS te publiceren. U kunt het ook zelf publiceren als u toegang heeft tot uw DNS management console.

PowerDMARC zorgt voor DMARC compliance door zowel SPF als DKIM in uw e-mail authenticatie systeem op te nemen voor verbeterde bescherming. Wij helpen organisaties ook bij het succesvol configureren van afgedwongen beleidsregels zonder e-mailverlies of deliverabilityproblemen. Als u problemen ondervindt bij het implementeren van de protocollen, kunt u zich aanmelden voor een gratis DMARC-analysator en ons alles voor u laten afhandelen.

Optie 2. Wijzig uw DMARC-beleidsmodus in p=none

Hoewel we deze methode NIET AANRADEN, heeft het gebruik van een ontspannen modus zoals p=none geen invloed op de bezorgbaarheid van uw e-mail of blokkeert het de reacties op uw Google Agenda-uitnodigingen. Als u deze optie echter niet toepast, wordt uw domein blootgesteld aan spoofing- en phishing-aanvallen zonder dat u zich kunt beschermen tegen domeinimpersonatie, dus wees voorzichtig als u deze optie kiest. 

Optie 3. Gebruik antwoordknoppen buiten de band 

Stel dat je een google agenda uitnodiging hebt gestuurd van company.com (een google domein) naar een mailbox gehost door een andere mailbox provider (bv aol.com). De ontvanger van deze e-mail kan uw uitnodiging op 2 manieren accepteren: 

Hij kan ofwel de antwoordknop buiten de band gebruiken (die door zijn eigen mailboxprovider is toegevoegd), die zich gewoonlijk bovenaan het bericht bevindt:

 

Of hij kan proberen de uitnodiging te accepteren via de knoppen die Google in de mail heeft toegevoegd toen de uitnodiging naar de inbox van de ontvanger werd gestuurd: 

Als de ontvanger de eerste gebruikt (out-of-band antwoordknoppen), werkt alles goed omdat het antwoord via een aol.com server naar uw google domein wordt gestuurd, met de instructie om de uitnodiging te aanvaarden of te verwerpen. 

Als de ontvanger echter het laatste gebruikt, wordt de e-mail geweigerd volgens het DMARC-weigeringsbeleid. Dit komt omdat deze keer het antwoord wordt verzonden in de vorm van een e-mail afkomstig van een Google server naar uw Google domein, echter, het Mail From: adres toont het aol.com e-mail adres van de ontvanger. Begin je het probleem hier te zien? Dit antwoord wordt onmiddellijk geblokkeerd door Google in overeenstemming met het DMARC-weigeringsbeleid van de ontvanger van de uitnodiging.

Als u de ontvanger bent, probeer dan altijd buiten de band om antwoordknoppen te gebruiken bij het accepteren van agenda-uitnodigingen. Als u de verzender bent, kunt u uw ontvangers hiervan op de hoogte brengen om dit probleem te voorkomen. 

Optie 4: Gebruik outlook.com

Als u de e-mailservers van Microsoft (zoals outlook.com) gebruikt voor het verzenden van uw e-mailuitnodigingen, zullen uw berichten niet worden geblokkeerd. Dit komt omdat Microsoft zijn authenticatiebeleid nog moet upgraden naar p=afwijzen en moet toestaan dat gespoofde e-mails in de inbox van hun ontvangers terechtkomen. Hoewel dit niet ideaal is, zal het u helpen de DMARC-weigeringsfilters te omzeilen en te voorkomen dat uw Google Agenda-uitnodigingen worden geblokkeerd.  

Optie 5: Google opnemen in het SPF-record van uw domein als geautoriseerde afzender

Als u de genodigde bent, kunt u wijzigingen aanbrengen in het SPF-record van uw domein om google op te nemen als geautoriseerde afzender. Dit zal u helpen om afwijzing te omzeilen, zelfs als u een google server gebruikt om te reageren op uw agenda-uitnodiging terwijl deze gehost wordt door een andere mailbox provider. 

Leer hoe u een Google SPF record in onze kennisbank. Als u al een account heeft bij PowerDMARC en PowerSPF heeft ingeschakeld, onze dynamische SPF flattening tool voor uw emails, hoeft u zich geen zorgen te maken over dit probleem. Wij handelen de bronuitlijning voor u af en waarschuwen u over IP-adreswijzigingen door uw derde partijen. Meld u aan voor uw gratis SPF afvlakking tool nu!

Microsoft heeft onlangs vertrouwde ARC-zegels uitgerold om legitieme indirecte e-mailstromen te autoriseren en om eerlijk te zijn, is dat een uitstekende stap. Waarom? Hier is waarom: 

  • Uw nietje e-mail authenticatie protocollen (DMARC, SPFen DKIM) schieten tekort als het gaat om de authenticatie van indirect verzonden e-mails
  • Dit kan ervoor zorgen dat uw legitieme e-mails de authenticatie niet halen 
  • Dit leidt vervolgens tot problemen met de aflevering van e-mail 

Dit is het moment waarop het vertrouwde ARC-zegel van Microsoft te hulp schiet om de dag te redden. Door ARC-handtekeningen toe te voegen aan uitgaande berichten, kan de e-mailbron gemakkelijk worden geïdentificeerd en geautoriseerd tijdens de verificatie van de afzender, zelfs als de header en inhoud zijn gewijzigd door een vertrouwde tussenpersoon.

Bekijk het document van Microsoft hier.

Op welke categorie gebruikers is het Microsoft Trusted ARC Seal van toepassing?

Dit vertrouwde ARC-zegel kan worden gebruikt door gebruikers die zijn aangemeld voor de volgende Microsoft-diensten: 

  • Exchange Online bescherming
  • Microsoft Defender voor Office 365 plan 1 en plan 2
  • Microsoft 365 Defender

Wat is een directe e-mailstroom? 

Dit is het geval wanneer een e-mail die van een brondomein afkomstig is, rechtstreeks op de e-mailserver van de ontvanger aankomt. Tenzij de communicatie wordt onderschept door een kwaadwillende derde partij, blijft de e-mail onaangeroerd en blijven de berichtkoppen behouden, waardoor de DMARC-authenticatiecontroles worden doorstaan. 

Wat zijn indirecte mailflows?

Dit is het geval wanneer een e-mail verzonden vanaf het bron domein door een of meer tussenliggende servers wordt geleid (zoals in het geval van e-mail forwarding). Deze tussenpersonen kunnen het bericht wijzigen door wijzigingen aan te brengen in de header informatie en de body, waardoor de e-mail DMARC niet doorstaat.  

Waarom is het Trusted ARC Seal nodig?

Authenticatie mislukkingen in indirecte e-mail stromen

Ondernemingen besteden hun e-mailmarketingcampagnes vaak uit via een derde partij die de berichten van het domein van de eigenaar via een of meer tussenservers naar de ontvangers stuurt. Dit is vooral merkbaar bij het doorsturen van e-mail of het gebruik van mailinglijsten. 

De header-informatie voor deze e-mails wordt tijdens het proces gewijzigd omdat de header-informatie van de betreffende tussenpersoon wordt overgenomen. Dit veroorzaakt een inconsistentie in de Mail from: en return-path headers waardoor SPF faalt. Tussenpersonen kunnen ook de inhoud van de mail wijzigen door footers toe te voegen, waardoor DKIM nog verder onderuit gaat. 

Hoewel dit laatste zelden voorkomt, komt het wel voor. Wanneer zowel SPF als DKIM falen voor de berichten, faalt DMARC onvermijdelijk en wordt het bericht (hoewel legitiem) gezien als frauduleus. Als de afzender op p=reject staat, zouden deze legitieme berichten nooit worden afgeleverd! 

Opgeven van vertrouwde tussenpersonen via het vertrouwde ARC-zegel van Microsoft

Beheerders die zijn aangemeld bij het Microsoft 365-verdedigersportaal kunnen vertrouwde tussenpersonen toevoegen op het beheerdersportaal. Tijdens de verificatie van de afzender, zal Microsoft de DMARC ARC handtekeningen van e-mails die vanaf deze vertrouwde ARC-afzenders worden verzonden en helpt hen de verificatiecontroles te doorstaan en veilig te worden afgeleverd.

Dit wordt gedaan met betrekking tot de wijze waarop ARC de oorspronkelijke authenticatie-informatie voor berichten bewaart voordat er wijzigingen worden aangebracht door een tussenpersoon, die door ontvangende servers kunnen worden geverifieerd.  

Belangrijke punten om te onthouden bij het gebruik van de Trusted ARC Seal

Het ARC zegel moet geconfigureerd worden door de admin-vertrouwde tussenpersonen

Als u als domein admin een lijst van vertrouwde tussenpersonen heeft waar u uw emails doorheen wilt sturen, moet u vandaag nog met hen in contact komen! Voer een open discussie met hen, en vraag hen om ARC te configureren voor de respectievelijke tussenliggende domeinen. 

Upload deze lijst van vertrouwde ARC sealers naar uw verdedigersportaal

Uw volgende stap moet zijn om in te loggen op uw Microsoft defender portal en de lijst van vertrouwde ARC sealers te uploaden. Hier kunt u de domeinnamen van deze vertrouwde tussenpersonen die ARC op uw verzoek hebben ingeschakeld. U kunt dit doen door naar uw e-mailverificatie-instellingenpagina op uw portaal dashboard en te klikken op de "Toevoegen" knop.

Een andere mogelijkheid, 

U kunt ook uw lijst van vertrouwde ARC sealers toevoegen via Exchange Online Powershell door het volgende Powershell script uit te voeren dat door Microsoft wordt genoemd: 

Set-ArcConfig -Identity default -ArcTrustedSealers {gevolgd door de domeinnamen van uw tussenpersonen, gescheiden door komma's}

Hoe vind je de domeinnaam van je Trusted ARC Sealers

Om de domeinnaam van uw vertrouwde ARC-afzenders in uw Outlook-mailbox te vinden, volgt u de onderstaande stappen: 

  • Open de e-mail door erop te dubbelklikken 
  • Ga naar bestand > Eigenschappen
  • Het venster met de eigenschappen verschijnt. U kunt de koptekstinformatie van uw bericht bekijken in het vak Internet Headers
  • Hier vindt u de domeinnaam die vermeld staat in de "d=" tag in de ARC-handtekening van de e-mail. Dit is het domein van uw vertrouwde ARC sealer.

U kunt ook de header-informatie van uw e-mail gebruiken om uw vertrouwde ARC zegel te valideren door te vissen op "pass" in uw ARC verificatie resultaten.

Is ARC een vervanging voor DMARC? 

Lang verhaal kort: Nee, dat is het niet. Voor de beste resultaten moet ARC worden gebruikt in combinatie met DMARC, SPF, en DKIM. ARC is een extra beveiligingsmaatregel waarmee u kunt voorkomen dat uw legitieme e-mails de verificatie niet doorstaan wanneer de e-mail via een tussenliggende server gaat die wijzigingen aanbrengt in de header en inhoud. 

Om te profiteren van Microsofts Trusted ARC-zegel, configureert u DMARC vandaag nog in uw organisatie. Neem een gratis DMARC uitproberen met PowerDMARC.

Verwante Artikelen