Domeineigenaren maken vaak de fout om aan te nemen dat hun e-mailverificatietraject eindigt bij de handhaving. Ze weten echter niet dat het leven na p=reject een belangrijke fase is die de algehele sterkte van de e-mailbeveiligingsstatus van hun domein bepaalt. Voor een blijvende bescherming tegen spoofing en phishingaanvallen is het absoluut noodzakelijk om een e-mailbeveiligingsstrategie te formuleren die pas begint nadat u de handhaving hebt bereikt.
Wat is P=Verwerpen?
De DMARC-beleid heeft 3 definitieve handhavingsmodi die men kan toepassen, te weten:
- p=geen (geen actie ondernomen)
- p=quarantine (plaatst e-mails die niet voldoen aan DMARC in quarantine)
- p=reject (wijst e-mails af in geval van DMARC falen)
Afwijzen is het maximale handhavingsbeleid voor DMARC en helpt domeineigenaren om spoofed of phishing e-mails te blokkeren voordat ze de inbox van de klant bereiken. Degenen die DMARC willen gebruiken om hun domeinen te beschermen tegen e-mailgebaseerde aanvalsvectoren, vinden p=verwerpen een geschikte beleidsmodus.
Hoe bereik je de P=Verwerpingsmodus?
Vaker wel dan niet proberen domeineigenaren zich te haasten bij de invoering van hun protocol en verwachten zij zo snel mogelijk handhaving te bereiken. Dit is echter niet aan te raden. Laten we uitleggen waarom:
Risico's verbonden aan DMARC bij afwijzing
- Een zeer snelle overgang naar handhaving kan leiden tot problemen met de bezorgbaarheid van e-mail
- Het kan leiden tot het verlies van legitieme e-mailberichten
- Het kan resulteren in DMARC-fouten voor e-mails die buiten uw eigen domein worden verzonden.
Wat is de aanbevolen praktijk?
Hoewel het afwijzingsbeleid zijn eigen waarschuwingen en disclaimers met zich meebrengt, is de doeltreffendheid ervan bij het voorkomen van allerlei aanvallen van e-mailfraude onmiskenbaar. Laten we dus nu onderzoeken hoe u veilig kunt overschakelen op afwijzen:
- Begin met p=none
In plaats van te beginnen met een afgedwongen beleid, is het sterk aan te raden te beginnen met iets dat meer flexibiliteit en vrijheid biedt: en dat is precies wat p=none doet. Dit beleid, hoewel het niet veel doet in termen van bescherming, kan dienen als een uitstekend controle-instrument om te helpen bij uw implementatietraject.
- DMARC-rapportage inschakelen
Monitoring van uw e-mailkanalen kan u helpen ongewenste afleveringsfouten als gevolg van verkeerd geconfigureerde protocollen te voorkomen. Hiermee kunt u fouten visualiseren en opsporen, en problemen sneller oplossen.
DMARC-rapportage kan u helpen de doeltreffendheid van uw e-mailverificatiebeleid vast te stellen.
Hoewel e-mailverificatie geen wondermiddel is, kan het een effectief hulpmiddel zijn in uw beveiligingsarsenaal. Met DMARC-rapportage kunt u zien of uw inspanningen werken en waar u uw strategie misschien moet aanpassen.
Er zijn 2 soorten rapporten:
- Aggregate (RUA) is ontworpen om u te helpen uw e-mailverzendbronnen, IP-adressen van afzenders, organisatiedomeinen en geolocaties te volgen.
- Forensisch (RUF) is ontworpen om te werken als incidentenmelding wanneer een forensische gebeurtenis zoals spoofing plaatsvindt.
- SPF en DKIM samen met DMARC configureren
Te veel koks bederven de bouillon niet als het gaat om de implementatie van DMARC. Beveiligingsdeskundigen raden eerder aan DMARC te combineren met zowel SPF als DKIM voor een betere bescherming en om de kans op valse positieven te verkleinen. Het kan ook ongewenste DMARC-fiasco's voorkomen.
DMARC heeft behoefte aan SPF of DKIM om de authenticatie te doorstaan.
Dit speelt een cruciale rol bij het veilig implementeren van een afwijzingsbeleid, zodat zelfs als SPF faalt en DKIM slaagt of omgekeerd, MARC zal slagen voor het bedoelde bericht.
- Neem al uw zendbronnen op
Het ontbreken van verzendbronnen in uw SPF-record kan bijzonder schadelijk zijn wanneer u ongewenste DMARC-fouten probeert te vermijden. Het is belangrijk om een lijst te maken van al uw e-mailverzendbronnen (waaronder e-mailleveranciers van derden en serviceproviders zoals Gmail, Microsoft O365, Yahoo Mail, Zoho, enz.)
Dit is vooral belangrijk als u SPF alleen gebruikt in combinatie met DMARC. Telkens wanneer u een verzendbron toevoegt of verwijdert, moet uw SPF-record dezelfde wijzigingen weergeven.
Je leven samenvatten na p=afwijzing
Het controleren van uw e-mailverificatieprotocollen is een essentieel onderdeel van het leven na p=verwerpen. Het zorgt er niet alleen voor dat de effectiviteit van uw beveiligingsmaatregelen gehandhaafd blijft, maar geeft u ook een dieper inzicht in hun functionaliteiten om te bepalen wat voor u het beste werkt. A DMARC-analyzer helpt u bij een soepeler overgang van p=none naar reject, voorkomt deliverabilityproblemen, bewaakt uw e-mailkanalen, werkt het protocolbeleid bij en lost problemen gemakkelijk op via één platform.
- DMARC MSP Praktijkstudie: CloudTech24 vereenvoudigt domeinbeveiligingsbeheer voor klanten met PowerDMARC - 24 oktober 2024
- De veiligheidsrisico's van het verzenden van gevoelige informatie via e-mail - 23 oktober 2024
- 5 soorten zwendelpraktijken met e-mails van de sociale zekerheid en hoe ze te voorkomen - 3 oktober 2024