Hvis du er på denne siden og leser denne bloggen, er sjansen stor for at du har støtt på en av følgende meldinger:

  • Fant ingen SPF -post
  • SPF -post mangler
  • Ingen SPF -rekord
  • SPF -post ikke funnet
  • Ingen SPF -rekord publisert
  • Finner ikke SPF -post

Meldingen betyr ganske enkelt at domenet ditt ikke er konfigurert med SPF -e -postgodkjenningsstandard. En SPF -post er en DNS TXT -post som er publisert i domenets DNS for å autentisere meldinger ved å kontrollere dem mot de autoriserte IP -adressene som har lov til å sende e -post på vegne av domenet ditt, inkludert i SPF -posten. Så naturlig, hvis domenet ditt ikke er godkjent med SPF -protokoll, kan du komme over en melding "Ingen SPF -registrering funnet".

Hva er Sender Policy Framework (SPF)?

SPF -e -postgodkjenningsstandard er en mekanisme som brukes for å forhindre at spammere smier e -post. Den bruker DNS -poster for å bekrefte at sendingsserveren har lov til å sende e -post fra domenenavnet. SPF, som står for Sender Policy Framework, lar deg identifisere tillatte avsendere av e -post på domenet ditt.

SPF er et "banebasert" autentiseringssystem, noe som antyder at det er relatert til banen som e-posten tar fra den opprinnelige sendingsserveren til den mottakende serveren. SPF tillater ikke bare organisasjoner å autorisere IP -adresser til å bruke domenenavnene sine når de sender ut e -post, men gir også en måte som en mottakende e -postserver kan kontrollere autorisasjonen på.

Må jeg konfigurere SPF?

Du har sannsynligvis blitt fortalt at du trenger SPF (Sender Policy Framework) e -postautentisering. Men trenger en virksomhet det egentlig? Og i så fall, er det noen andre fordeler? Det spørsmålet blir vanligvis forstått når virksomheten blir en stor e-postveksler for organisasjonen. Med SPF kan du spore e-postatferd for å oppdage falske meldinger og beskytte virksomheten din mot spam-relaterte problemer, spoofing og phishing-angrep. SPF hjelper deg med å oppnå maksimal leveranse og merkevarebeskyttelse ved å bekrefte identiteten til avsenderne.

Hvordan fungerer SPF?

  • SPF -poster er spesialformaterte DNS -poster (Domain Name System) publisert av domeneadministratorer som definerer hvilke e -postservere som er autorisert til å sende e -post på vegne av domenet.
  • Med SPF konfigurert for domenet ditt, når mottakerens e-post sendes fra domenet ditt, ser mottakerens e-postserver opp spesifikasjonene for returbanedomenet i
  • DNS. Den prøvde deretter å matche avsenderens IP -adresse til de autoriserte adressene som er definert i SPF -posten.
  • I henhold til SPF -policyspesifikasjonene bestemmer den mottakende serveren om den skal levere, avvise eller flagge e -posten i tilfelle den mislykkes godkjenning.

Bryte ned syntaksen til en SPF -post

La oss ta eksemplet på en SPF -post for et dummy -domene med riktig syntaks:

v = spf1 ip4: 29.337.148 inkluderer: domain.com -all

 

Stoppe meldingen "Ingen SPF -post funnet"

Hvis du vil slutte å få den irriterende meldingen "Ingen SPF -post funnet", trenger du bare å konfigurere SPF for domenet ditt ved å publisere en DNS TXT -post. Du kan bruke vår gratis SPF -registreringsgenerator til å lage en øyeblikkelig post med riktig syntaks for å publisere i DNS.

Alt du trenger å gjøre er å:

  • Velg om du vil tillate servere oppført som MX å sende e -post for domenet ditt
  • Velg om du vil la nåværende IP -adresse til domenet sende e -post for dette domenet
  • Fyll ut IP -adressene som er autorisert til å sende e -post fra domenet ditt
  • Legg til andre servernavn eller domener som kan levere eller videresende e -post for domenet ditt
  • Velg SPF-policy-modus eller graden av strenghet for den mottakende serveren fra Fail (ikke-kompatible e-poster vil bli avvist), Soft-fail (Ikke-kompatible e-poster blir akseptert, men merket) og Nøytral (Mails blir sannsynligvis akseptert)
  • Klikk på Generer SPF Record for å opprette platen din umiddelbart

Hvis du allerede har konfigurert SPF for domenet ditt, kan du også bruke vår gratis SPF -postkontroll for å slå opp og validere SPF -posten og oppdage problemer.

Er det nok å publisere en SPF -plate?

Svaret er nei. SPF alene kan ikke forhindre at merkevaren din etterlignes. For optimal beskyttelse mot direkte domenespoofing, phishing-angrep og BEC, må du konfigurere DKIM og DMARC for domenet ditt.

Videre har SPF en grense på 10 DNS -oppslag. Hvis du overskrider denne grensen, vil SPF -en din bryte og autentisering mislykkes for selv legitime e -poster. Dette er grunnen til at du trenger en dynamisk SPF -flatere som vil hjelpe deg med å bo under 10 DNS -oppslagsgrensen, samt holde deg oppdatert om endringer gjort av e -postutvekslingsleverandørene dine.

Forhåpentligvis hjalp denne bloggen deg med å løse problemet, og du trenger aldri å bekymre deg for at meldingen "Ingen SPF -registrering funnet" plager deg igjen. Registrer deg for en gratis prøveperiode for godkjenning av e -post for å forbedre e -postleveransen din og e -postsikkerheten i dag!

 

En stadig voksende og utbredt form for nettkriminalitet som retter seg mot e-post som det potensielle mediet for bedrageri, er kjent som Business Email Compromise. BEC-angrep, som er rettet mot kommersielle, offentlige så vel som ideelle organisasjoner, kan føre til enorme mengder datatap, sikkerhetsbrudd og kompromisser med finansielle eiendeler. Det er en vanlig misforståelse at cyberkriminelle vanligvis legger fokus på MNC og organisasjoner på bedriftsnivå. SMB i disse dager er like mye et mål for svindel via e -post, som de større aktørene i bransjen. 

Hvordan kan BEC påvirke organisasjoner?

Eksempler på BEC -angrep inkluderer sofistikerte sosialtekniske angrep som phishing, CEO -svindel, falske fakturaer og e -postforfalskning, for å nevne noen. Det kan også betegnes som et etterligningsangrep der en angriper tar sikte på å bedra et selskap ved å posere for å være mennesker i autoritære stillinger. Å etterligne mennesker som finansdirektør eller administrerende direktør, en forretningspartner eller noen du vil stole blindt på, er det som driver suksessen til disse angrepene.

Februar 2021 fanget aktivitetene til den russiske cyber -gjengen Cosmic Lynx , da de tok en sofistikert tilnærming til BEC. Gruppen hadde allerede vært knyttet til å gjennomføre over 200 BEC -kampanjer siden juli 2019, rettet mot over 46 land over hele verden, med fokus på gigantiske MNC -er som har en global tilstedeværelse. Med ekstremt velskrevne phishing-e-poster gjør de det umulig for folk å skille mellom ekte og falske meldinger.

Fjernarbeid har gjort videokonferanseapplikasjoner til uunnværlige enheter, etter pandemien. Nettkriminelle drar fordel av denne situasjonen ved å sende uredelige e -poster som utgir seg for et varsel fra videokonferanseplattformen, Zoom. Dette er rettet mot å stjele påloggingsinformasjon for å gjennomføre massive brudd på selskapsdata.

Det er klart at relevansen til BEC raskt dukker opp og øker i nyere tid, med trusselaktører som kommer med mer sofistikerte og innovative måter å slippe unna med svindel. BEC -angrep påvirker mer enn 70% organisasjoner over hele verden og fører til tap av milliarder dollar hvert år. Dette er grunnen til at bransjeeksperter kommer med e -postgodkjenningsprotokoller som DMARC, for å tilby et høyt nivå av beskyttelse mot etterligning.

Hva er e -postautentisering?

E -postautentisering kan kalles en mengde teknikker som er implementert for å gi verifiserbar informasjon om opprinnelsen til e -post. Dette gjøres ved å autentisere domeneeierskapet til e -postoverføringsagenten (e) som er involvert i meldingsoverføringen.

Simple Mail Transfer Protocol (SMTP), som er bransjestandarden for e-postoverføring, har ingen slik innebygd funksjon for meldingsautentisering. Det er derfor det blir ekstremt enkelt for cyberkriminelle å utnytte mangel på sikkerhet for å starte e -postfisking og domenespoofing -angrep. Dette fremhever behovet for effektive e -postgodkjenningsprotokoller som DMARC, som faktisk leverer sine krav!

Trinn for å forhindre BEC -angrep med DMARC

 

Trinn 1: Implementering 

Det første trinnet for å bekjempe BEC -angrep er faktisk å konfigurere DMARC for domenet ditt. Domenebasert meldingsautentisering, rapportering og samsvar (DMARC) bruker SPF- og DKIM-autentiseringsstandarder for å validere e-postmeldinger sendt fra domenet ditt. Den spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som mislykkes i begge disse autentiseringskontrollene, og gir domeneeieren kontroll over mottakerens svar. Derfor, for å implementere DMARC, må du:

  • Identifiser alle gyldige e -postkilder som er godkjent for domenet ditt
  • Publiser SPF -post i DNS for å konfigurere SPF for domenet ditt
  • Publiser DKIM -post i DNS for å konfigurere DKIM for domenet ditt
  • Publiser DMARC -post i DNS for å konfigurere DMARC for domenet ditt

For å unngå kompleksitet kan du bruke PowerDMARCs gratisverktøy (gratis SPF -registreringsgenerator, gratis DKIM -registreringsgenerator, gratis DMARC -registreringsgenerator) for å generere poster med riktig syntaks umiddelbart for å publisere i domenets DNS.

Trinn 2: Håndhevelse 

Din DMARC -policy kan settes til:

  • p = ingen (kun DMARC ved overvåking; meldinger som ikke godkjenner autentisering vil fortsatt bli levert)
  • p = karantene (DMARC ved håndhevelse; meldinger som mislykkes godkjenning vil bli satt i karantene)
  • p = avvis (DMARC ved maksimal håndhevelse; meldinger som ikke godkjenner autentisering vil ikke bli levert i det hele tatt)

Vi vil anbefale deg å begynne å bruke DMARC med en policy som bare gjør det mulig å overvåke, slik at du kan holde oversikt over e -postflyt og leveringsproblemer. En slik policy ville imidlertid ikke gi noen beskyttelse mot BEC. Dette er grunnen til at du til slutt må gå over til DMARC -håndhevelse. PowerDMARC hjelper deg sømløst å skifte fra overvåking til håndhevelse på et blunk med en policy om p = reject, som vil bidra til å spesifisere for mottakende servere at en e -post sendt fra en ondsinnet kilde som bruker domenet ditt, ikke ville bli levert til mottakerens innboks i det hele tatt.

Trinn 3: Overvåking og rapportering 

Du har angitt DMARC -policyen din for håndhevelse og har minimert BEC -angrep, men er det nok? Svaret er nei. Du trenger fortsatt en omfattende og effektiv rapporteringsmekanisme for å overvåke e -postflyten og svare på eventuelle leveringsproblemer. PowerDMARCs SaaS-plattform med flere leietakere hjelper deg:

  • ha kontroll over domenet ditt
  • visuelt overvåke autentiseringsresultatene for hver e -post, bruker og domene som er registrert for deg
  • ta ned krenkende IP -adresser som prøver å etterligne merkevaren din

DMARC -rapporter er tilgjengelige på PowerDMARC -dashbordet i to hovedformater:

  • DMARC samlede rapporter (tilgjengelig i 7 forskjellige visninger)
  • DMARC rettsmedisinske rapporter (med kryptering for forbedret personvern)

En kulminasjon av implementering, håndhevelse og rapportering av DMARC hjelper deg med å drastisk redusere sjansene for å bli byttedyr for BEC -angrep og etterligning. 

Trenger jeg fremdeles DMARC med antispamfiltre?

Ja! DMARC fungerer veldig annerledes enn dine vanlige anti-spam-filtre og sikkerhetsgatewayer for e-post. Selv om disse løsningene vanligvis er integrert med dine skybaserte e-postbyttertjenester, kan de bare tilby beskyttelse mot innkommende phishing-forsøk. Meldinger som sendes fra domenet ditt, er fortsatt truet av etterligning. Det er her DMARC går inn.

Ytterligere tips for forbedret e -postsikkerhet

 

Hold deg alltid under 10 DNS -oppslagsgrensen 

Å overskride SPF 10 -oppslagsgrensen kan fullstendig ugyldiggjøre SPF -posten og føre til at selv legitime e -poster mislykkes med autentisering. I slike tilfeller vil autentiske e -poster ikke bli levert hvis du har DMARC satt til å avvise. PowerSPF er din automatiske og dynamiske SPF -plateflater som reduserer SPF -perror ved å hjelpe deg med å holde deg under SPF -grensen. Den oppdaterer nettblokker automatisk og søker etter endringer foretatt av e-postleverandørene til deres IP-adresser hele tiden, uten inngrep fra din side.

Sørg for TLS -kryptering av e -post i transitt

Mens DMARC kan beskytte deg mot sosialtekniske angrep og BEC, må du fortsatt forberede deg på gjennomgripende overvåkingsangrep som Man-in-the-middle (MITM). Dette kan gjøres ved å sikre at en forbindelse sikret over TLS forhandles mellom SMTP -servere hver gang en e -post sendes til domenet ditt. PowerDMARCs vertede MTA-STS gjør TLS-kryptering obligatorisk i SMTP og kommer med en enkel implementeringsprosedyre.

Få rapporter om problemer i e -postlevering

Du kan også aktivere SMTP TLS-rapportering for å få diagnostiske rapporter om leveringsproblemer på e-post etter at du har konfigurert MTA-STS for domenet ditt. TLS-RPT hjelper deg med å få innsyn i e-postens økosystem, og bedre svare på problemer i forhandlingene om en sikker tilkobling som fører til leveringssvikt. TLS -rapporter er tilgjengelige i to visninger (samlede rapporter per resultat og per sendingskilde) på PowerDMARC -dashbordet.

Forsterke merkevaren din med BIMI 

Med BIMI (Brand Indicators for Message Identification) kan du ta merkevaren din tilbake til et helt nytt nivå ved å hjelpe mottakerne visuelt med å identifisere deg i innboksen. BIMI fungerer ved å feste din unike merkevarelogo til hver e -post du sender ut fra domenet ditt. PowerDMARC gjør BIMI -implementeringen enkel med bare 3 enkle trinn fra brukerens side.

PowerDMARC er en-destinasjonen for en rekke e-postgodkjenningsprotokoller, inkludert DMARC, SPF, DKIM, BIMI, MTA-STS og TLS-RPT. Registrer deg i dag for å få din gratis DMARC Analyzer -prøveperiode !

Et veldig vanlig problem som SPF -brukere står overfor daglig, er risikoen for å generere for mange DNS -oppslag som lett kan overskride SPF -grensen. Dette gir et SPF PermError -resultat når DMARC -overvåking er aktivert og forårsaker leveringsproblemer på e -post. Med bransjeeksperter som kommer med løsninger som SPF -flatetjenester for å redusere dette problemet, leverer PowerSPF faktisk sine krav og overgår forventningene. Les videre for å lære hvordan!

For mange DNS -oppslag: Hvorfor skjer dette?

Det første du bør forstå er hvorfor du ender med å generere for mange DNS -oppslag i utgangspunktet. Dette er fordi tjenesteleverandøren legger til flere mekanismer i posten din, uansett hvilken løsning du bruker for å bytte e -postveksler, noe som resulterer i flere oppslag.

For eksempel, hvis du bruker Googles e -postveksler eller Gmail, inneholder en SPF -post som v = spf1: [email protected] -all faktisk genererer totalt 4 DNS -oppslag. Nested inkluderer også å starte flere oppslag, og hvis du bruker flere tredjepartsleverandører til å sende e-post med domenet ditt, kan du enkelt overskride grensen på 10 DNS-oppslag.

Er SPF utflater løsningen? Nei!

Svaret er nei. Manuell utflating av SPF kan hjelpe deg med å holde deg under oppslagsgrensen for SPF 10 , men den har sine egne begrensninger og utfordringer. Hvis du flater ut SPF -en manuelt, er det ganske enkelt å erstatte inkluderingserklæringene i SPF -posten med de tilsvarende IP -adressene for å eliminere behovet for oppslag. Dette sikrer at du ikke ender med å generere for mange DNS -oppslag i utgangspunktet, og derved hjelpe deg med å holde deg under 10 oppslag SPF -grensen og unngå permerror. Men problemer med manuelle SPF -utflatingsløsninger er:

  • SPF -postlengden kan være for lang (mer enn 255 tegn)
  • Din e -postleverandør kan endre eller legge til IP -adressene sine uten å varsle deg
  • Det er ikke noe dashbord for å overvåke e -postflyt, endre eller oppdatere domener og mekanismer og spore aktiviteter
  • Du må stadig gjøre endringer i DNS for å oppdatere SPF -posten
  • Leveransen din på e -post kan påvirkes på grunn av de hyppige IP -endringene

Hvordan påvirker disse deg? Vel, hvis SPF -posten din ikke oppdateres på de nye IP -adressene e -postleverandørene bruker, vil disse e -postene uunngåelig mislykkes SPF på mottakersiden når disse IP -adressene brukes.

Dynamisk SPF -utflating for å løse for mange DNS -oppslag

En smartere løsning for å by på DNS -oppslag -feil er PowerSPF, din automatiske SPF -rekordflater. PowerSPF er din sanntids SPF-utflatingsløsning som hjelper deg:

  • Konfigurer enkelt SPF for domenet ditt med bare noen få klikk
  • Ett-klikk øyeblikkelig SPF-plate utflating med en enkelt inkluderingserklæring for å nyte automatisk SPF-administrasjon
  • Hold deg alltid under 10 DNS -oppslagsgrensen
  • Oppdater nettblokkeringen automatisk og søk etter endrede IP-adresser hele tiden for å holde SPF-oppføringen din oppdatert
  • Oppretthold et brukervennlig dashbord der du enkelt kan oppdatere endringer i retningslinjene dine, legge til domener og mekanismer og overvåke e-postflyten.

Hvorfor stole på SPF -komprimeringsverktøy som kan gi midlertidige resultater med underliggende begrensninger? Optimaliser SPF -opptaket og reduser SPF -grensen med automatisk SPF i dag! Registrer deg for PowerSPF nå?

Hva er ARC?

ARC eller Autentisert mottatt kjede er et e -postgodkjenningssystem som viser en e -posts autentiseringsvurdering hvert trinn på veien under hele håndteringen. I enklere termer kan kjeden Autentisert mottatt betegnes som en "kjede av forvaring" for e -postmeldinger som gjør at hver enhet som håndterer meldingene effektivt kan se alle enhetene som tidligere håndterte den. Som en relativt ny protokoll publisert og dokumentert som "eksperimentell" i RFC 8617 juli 2019, gjør ARC det mulig for den mottakende serveren å validere e -post selv når SPF og DKIM blir ugyldig av en mellomliggende server.

Hvordan kan autentisert mottatt kjedehjelp?

Som vi allerede vet, tillater DMARC en e-post som skal autentiseres mot SPF og DKIM e-autentiserings standarder, spesifiserer til mottakeren hvordan å håndtere e-post som ikke klarer eller passerer autentisering. Imidlertid, hvis du implementerer DMARC -håndhevelse i organisasjonen din etter en streng DMARC -policy, er det sjanser for at selv legitime e -poster som dem som sendes via en adresseliste eller en videresender, kan mislykkes i autentisering og ikke bli levert til mottakeren! Godkjent mottatt kjede bidrar til å redusere dette problemet effektivt. La oss lære hvordan i følgende seksjon:

Situasjoner der ARC kan hjelpe

  • Postlister 

Som medlem av en e -postliste har du makt til å sende meldinger til alle medlemmer på listen på en gang ved å adressere selve e -postlisten. Mottakeradressen videresender deretter meldingen din til alle listemedlemmer. I dagens situasjon unnlater DMARC å validere denne typen meldinger, og autentiseringen mislykkes, selv om e -posten er sendt fra en legitim kilde! Dette er fordi SPF går i stykker når en melding videresendes. Siden e -postlisten ofte inneholder ekstra informasjon i e -postteksten, kan DKIM -signaturen også ugyldiggjøres på grunn av endringer i e -postinnholdet.

  • Videresende meldinger 

Når det er en indirekte e -postflyt, for eksempel at du mottar en e -post fra en mellomtjener og ikke direkte fra avsendingsserveren som ved videresendte meldinger, brytes SPF og e -posten din vil automatisk mislykkes med DMARC -godkjenning. Noen speditører endrer også e -postinnholdet, og derfor blir DKIM -signaturene også ugyldige.

 

 

I slike situasjoner kommer Autentisert mottatt kjede til unnsetning! Hvordan? La oss finne det ut:

Hvordan fungerer ARC?

I situasjonene ovenfor hadde speditørene i utgangspunktet mottatt e -postmeldinger som hadde blitt bekreftet mot DMARC -oppsett, fra en autorisert kilde. Autentisert mottatt kjede er utviklet som en spesifikasjon som gjør at overskriften Authentication-Results kan videreføres til neste "hopp" i linjen for meldingsleveringen.

I tilfelle en videresendt melding, når mottakerens e-postserver mottar en melding som mislyktes med DMARC-godkjenning, prøver den å validere e-posten for andre gang, mot den oppgitte autentiserte mottatte kjeden for e-posten ved å trekke ut ARC-autentiseringsresultatene for første hopp, for å sjekke om den ble validert for å være legitim før mellommannsserveren videresendte den til den mottakende serveren.

På grunnlag av informasjonen som er trukket ut, bestemmer mottakeren om ARC -resultatene skal tillates å overstyre DMARC -retningslinjene, og dermed sende e -posten som autentisk og gyldig og la den leveres normalt i mottakerens innboks.

Med ARC -implementering kan mottakeren effektivt autentisere e -posten ved hjelp av følgende informasjon:

  • Autentiseringsresultatene som den mellomliggende serveren er vitne til, sammen med hele historien til SPF- og DKIM -valideringsresultater i det første hoppet.
  • Nødvendig informasjon for å autentisere de sendte dataene.
  • Informasjon for å koble den sendte signaturen til mellomserveren slik at e -posten blir validert i den mottakende serveren, selv om mellommannen endrer innholdet, så lenge de videresender en ny og gyldig DKIM -signatur.

Implementering av autentisert mottatt kjede

ARC definerer tre nye postoverskrifter:

  • ARC-autentiseringsresultater (AAR) : Først blant e-posthodene er AAR som omslutter autentiseringsresultatene som SPF, DKIM og DMARC.

  • ARC-Seal (AS)-AS er en enklere versjon av en DKIM-signatur, som inneholder informasjon om autentiseringsoverskriftsresultater og ARC-signatur.

  • ARC-Message-Signature (AMS) -AMS ligner også en DKIM-signatur, som tar et bilde av meldingshodet som inneholder alt bortsett fra ARC-Seal-overskrifter som Til: og Fra: feltene, emnet og hele meldingsdelen.

Trinn utført av mellomserveren for å signere en endring:

Trinn 1: serveren kopierer autentiseringsresultatfeltet til et nytt AAR-felt og prefikser det til meldingen

Trinn 2: Serveren formulerer AMS for meldingen (med AAR) og legger den på forhånd til meldingen.

Trinn 3: Serveren formulerer AS for de forrige ARC-Seal-overskriftene og legger den til meldingen.

Til slutt, for å validere den godkjente mottatte kjeden og finne ut om en videresendt melding er legitim eller ikke, validerer mottakeren kjeden eller ARC Seal-headers og den nyeste ARC-melding-signaturen. Hvis ARC -topptekstene er blitt endret på en eller annen måte, mislykkes e -posten følgelig med DKIM -godkjenning. Imidlertid, hvis alle e -postservere som er involvert i overføringen av meldingen, signerer og sender ARC riktig, beholder e -posten DKIM -autentiseringsresultatene og sender DMARC -godkjenning, noe som resulterer i vellykket levering av meldingen i mottakerens innboks!

ARC-implementering sikkerhetskopierer og støtter DMARC-adopsjon i organisasjoner for å sikre at hver legitime e-post blir godkjent uten et eneste bortfall. Registrer deg for din gratis DMARC -prøveperiode i dag!

 

Grunner til å unngå SPF -utflating

Sender Policy Framework, eller SPF, er en anerkjent e -postgodkjenningsprotokoll som bekrefter meldingene dine ved å autentisere dem mot alle de autoriserte IP -adressene som er registrert for domenet ditt i SPF -posten. For å validere e -post, spesifiserer SPF til den mottakende e -postserveren om å utføre DNS -spørringer for å se etter autoriserte IP -er, noe som resulterer i DNS -oppslag.

SPF -posten din eksisterer som en DNS TXT -post som består av en samling av forskjellige mekanismer. De fleste av disse mekanismene (som inkluderer, a, mx, omdirigering, eksisterer, ptr) genererer DNS -oppslag. Imidlertid er det maksimale antallet DNS-oppslag for SPF-godkjenning begrenset til 10. Hvis du bruker forskjellige tredjepartsleverandører til å sende e-post med domenet ditt, kan du enkelt overskride SPF-grensen.

Du lurer kanskje på hva som skjer hvis du overskrider denne grensen? Hvis du overskrider grensen på 10 DNS -oppslag, vil det føre til SPF -feil og gjøre til og med legitime meldinger sendt fra domenet ditt ugyldig. I slike tilfeller returnerer den mottakende e -postserveren en SPF PermError -rapport til domenet ditt hvis du har DMARC -overvåking aktivert. Dette får oss til å komme til det primære diskusjonstemaet for denne bloggen: SPF -utflating.

Hva er SPF -utflating?

SPF -plateflating er en av de populære metodene som brukes av bransjeeksperter for å optimalisere SPF -posten og unngå å overskride SPF -grensen. Fremgangsmåten for SPF -utflating er ganske enkel. Å flate SPF -posten din er prosessen med å erstatte alle inkluderingsmekanismer med sine respektive IP -adresser for å eliminere behovet for å utføre DNS -oppslag.

For eksempel, hvis SPF -posten din opprinnelig så slik ut:

v = spf1 inkluderer: spf.domain.com -all

En flat SPF -rekord vil se slik ut:

v = spf1 ip4: 168.191.1.1 ip6: 3a02: 8c7: aaca: 645 :: 1 -all

Denne flatede posten genererer bare ett DNS -oppslag, i stedet for å utføre flere oppslag. Å redusere antall DNS -spørringer som utføres av den mottakende serveren under e -postautentisering, hjelper deg med å holde deg under 10 DNS -oppslagsgrensen, men den har sine egne problemer.

Problemet med SPF -utflating

Bortsett fra det faktum at din manuelt flate SPF -post kan bli for lang til å publiseres på domenets DNS (overstiger 255 tegngrensen), må du ta i betraktning at e -posttjenesteleverandøren din kan endre eller legge til IP -adressene sine uten å varsle deg som bruker. Av og til når leverandøren din gjør endringer i infrastrukturen, vil disse endringene ikke gjenspeiles i SPF -posten din. Derfor, når disse endrede eller nye IP -adressene brukes av e -postserveren, mislykkes e -posten SPF på mottakerens side.

PowerSPF: Din dynamiske SPF -postgenerator

Det endelige målet med PowerDMARC var å komme med en løsning som kan forhindre domeneeiere i å nå 10 DNS -oppslagsgrensen, samt optimalisere SPF -posten din for å alltid holde deg oppdatert på de siste IP -adressene e -postleverandørene bruker. PowerSPF er din automatiserte SPF -utflatingsløsning som trekker gjennom SPF -posten din for å generere en enkelt setning. PowerSPF hjelper deg:

  • Legg til eller fjern IP -er og mekanismer enkelt
  • Oppdater nettblokker automatisk for å sikre at de autoriserte IP-adressene dine alltid er oppdaterte
  • Hold deg enkelt under grensen på 10 DNS -oppslag
  • Få en optimalisert SPF -post med et enkelt klikk
  • Beseir permanent 'permerror'
  • Gjennomfør feilfri SPF

Registrer deg hos PowerDMARC i dag for å sikre forbedret e -postlevering og autentisering, alt mens du holder deg under 10 DNS SPF -oppslagsgrensen.

Som domeneeier må du alltid se etter at trusselaktører lanserer domenespoofing -angrep og phishing -angrep for å bruke domenet eller merkenavnet ditt for å utføre ondsinnede aktiviteter. Uansett hvilken e-postutvekslingsløsning du bruker, er beskyttelse av domenet ditt mot forfalskning og etterligning avgjørende for å sikre merkevarens troverdighet og opprettholde tillit blant din anerkjente kundebase. Denne bloggen tar deg gjennom prosessen med å sette opp DMARC -posten din for Office 365 -brukere.

I nyere tid har et flertall av bedriftene gjort et skifte mot å bruke effektive og robuste skybaserte plattformer og vært e-postutvekslingsløsninger som Office 365. Deretter har nettkriminelle også oppgradert sine ondsinnede teknikker for å utføre e-postsvindel ved å utmanøvrere sikkerhetsløsningene som er integrert i plattformen. Dette er grunnen til at Microsoft har utvidet støtte til e -postgodkjenningsprotokoller som DMARC på alle e -postplattformene. Men du bør vite hvordan du implementerer DMARC for Office 365 på riktig måte for å utnytte fordelene fullt ut.

Hvorfor DMARC?

Det første spørsmålet som kan dukke opp er at, med anti-spam-løsninger og e-postsikkerhetsgatewayer som allerede er integrert i Office 365-pakken for å blokkere falske e-poster, hvorfor skulle du kreve DMARC for autentisering? Dette er fordi mens disse løsningene spesifikt beskytter mot innkommende phishing -e -postmeldinger som sendes til domenet ditt, gir DMARC -godkjenningsprotokoll domeneeiere makt til å spesifisere for mottakende e -postservere hvordan de skal svare på e -post sendt fra domenet ditt som ikke klarer godkjenningskontroller.

DMARC bruker to standard godkjenningspraksis, nemlig SPF og DKIM for å validere e -post for autentisitet. Med en policy som er satt til håndhevelse, kan DMARC tilby et høyt nivå av beskyttelse mot etterligningsangrep og direkte domeneforfalskning.

Trenger du virkelig DMARC mens du bruker Office 365?

Det er en vanlig misforståelse blant bedrifter, at det å ha en Office 365 -løsning sikrer sikkerhet mot spam og phishing -angrep. Imidlertid forårsaket en rekke phishing -angrep på flere forsikringsselskaper i Midtøsten i mai 2020 betydelig datatap og en enestående mengde sikkerhetsbrudd. Det er derfor ganske enkelt å stole på Microsofts integrerte sikkerhetsløsninger og ikke implementere ekstern innsats for å beskytte domenet ditt, kan være en stor feil!

Selv om Office 365s integrerte sikkerhetsløsninger kan tilby beskyttelse mot innkommende sikkerhetstrusler og phishing -forsøk, må du fortsatt sørge for at utgående meldinger sendt fra ditt eget domene blir autentisert effektivt før du havner i innboksene til dine kunder og partnere. Det er her DMARC går inn.

Sikring av Office 365 mot spoofing og etterligning med DMARC

Sikkerhetsløsninger som følger med Office 365 -pakken fungerer som spamfiltre som ikke kan sikre domenet ditt fra etterligning, og understreker behovet for DMARC. DMARC eksisterer som en DNS TXT -post i domenets DNS. For å konfigurere DMARC for domenet ditt, må du:

Trinn 1: Identifiser gyldige e -postkilder for domenet ditt
Trinn 2: Sett opp SPF for domenet ditt
Trinn 3: Sett opp DKIM for domenet ditt
Trinn 4: Publiser en DMARC TXT -post i domenets DNS

Du kan bruke PowerDMARCs gratis DMARC -registreringsgenerator til å generere en post umiddelbart med riktig syntaks for å publisere i DNS og konfigurere DMARC for domenet ditt. Vær imidlertid oppmerksom på at bare en håndhevelsespolicy for avvisning effektivt kan hjelpe deg med å redusere etterligningsangrep og domenemishandling.

Men er det nok å publisere en DMARC -plate? Svaret er nei. Dette tar oss til vårt siste og siste segment som er DMARC rapportering og overvåking.

5 grunner til at du trenger PowerDMARC mens du bruker Microsoft Office365

Microsoft Office 365 gir brukerne en rekke skybaserte tjenester og løsninger sammen med integrerte anti-spamfiltre. Til tross for de forskjellige fordelene, er dette ulempene du kan møte når du bruker det fra et sikkerhetsperspektiv:

  • Ingen løsning for å validere utgående meldinger sendt fra domenet ditt
  • Ingen rapporteringsmekanisme for e -post som ikke godkjenner kontroller
  • Ingen synlighet i e -postøkosystemet ditt
  • Ingen dashbord for å administrere og overvåke din inngående og utgående e -postflyt
  • Ingen mekanisme for å sikre at SPF -posten din alltid er under 10 oppslagsgrenser

DMARC -rapportering og overvåking med PowerDMARC

PowerDMARC integreres sømløst med Office 365 for å styrke domeneeiere med avanserte autentiseringsløsninger som beskytter mot sofistikerte sosialtekniske angrep som BEC og direkte domeneforfalskning. Når du registrerer deg med PowerDMARC, registrerer du deg for en SaaS-plattform med flere leietakere som ikke bare samler alle beste praksis for e-postgodkjenning (SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI), men gir også omfattende og grundig dmarc-rapporteringsmekanisme, som gir full oversikt over e-postens økosystem. DMARC -rapporter på PowerDMARC -dashbordet genereres i to formater:

  • Samlede rapporter
  • Rettsmedisinske rapporter

Vi har forsøkt å gjøre autentiseringsopplevelsen bedre for deg ved å løse ulike bransjeproblemer. Vi sikrer kryptering av dine DMARC-rettsmedisinske rapporter, samt viser samlede rapporter i 7 forskjellige visninger for forbedret brukeropplevelse og klarhet. PowerDMARC hjelper deg med å overvåke e -postflyt og autentiseringsfeil og svarteliste ondsinnede IP -adresser fra hele verden. Vårt DMARC -analyseverktøy hjelper deg med å konfigurere DMARC riktig for domenet ditt, og skifter fra overvåking til håndhevelse på kort tid!