For å beskytte domenet ditt og nettidentiteten din mot svindlere som prøver å utgi seg for deg, må du konfigurere DMARC for e-postdomenene dine. DMARC fungerer ved den kumulative e-postautentiseringsinnsatsen til SPF- og DKIM-protokollene. Deretter drar DMARC-brukere også nytte av å motta rapporter om leveringsproblemer, autentisering og justeringsfeil for e-postene deres. Finn ut mer om hva som er DMARC her.

Hvis den samlede DMARC-rapporten din sier «SPF-justering mislyktes», la oss diskutere hva det betyr å ha SPF-en på linje og hvordan du kan løse dette problemet.

Hva er SPF-justering?

En e-postmelding består av flere forskjellige overskrifter. Hver overskrift inneholder informasjon om visse attributter til en e-postmelding, inkludert datoen sendt, hvor den ble sendt fra og hvem den ble sendt til. SPF omhandler to typer e-posthoder:

  • The <From:> header
  • Retursti-overskriften

Når domenet i Fra:-overskriften og domenet i returbane-overskriften samsvarer med en e-post, passerer SPF-justeringen for den e-posten. Men når de to ikke er en match, mislykkes det følgelig. SPF-justering er et viktig kriterium som avgjør om en e-postmelding er legitim eller falsk.

Vist ovenfor er et eksempel der Fra:-overskriften er på linje (tilsvarer nøyaktig) med returbane-overskriften (Mail From), og derfor vil SPF-justering passere for denne e-posten.

Hvorfor mislykkes SPF-justering?

Tilfelle 1 : Din SPF-justeringsmodus er satt til streng

Mens standard SPF-justeringsmodus er avslappet, kan innstilling av en streng SPF-justeringsmodus føre til justeringsfeil hvis returbanedomenet tilfeldigvis er et underdomene til rotorganisasjonsdomenet, mens Fra:-overskriften inkorporerer organisasjonsdomenet. Dette er fordi for at SPF skal justeres i en streng modus, må domenene i de to overskriftene samsvare nøyaktig. Men for avslappet justering, hvis de to domenene deler samme toppnivådomene, vil SPF-justering passere.

Vist ovenfor er et eksempel på en e-post som deler det samme toppnivådomenet, men domenenavnet er ikke et eksakt samsvar (Mail From-domenet er et underdomene til organisasjonsdomenet company.com). I dette tilfellet, hvis SPF-justeringsmodusen er satt til "avslappet", vil e-posten din passere SPF-justering, men for en streng modus vil den mislykkes på samme måte. 

Tilfelle 2 : Domenet ditt har blitt forfalsket

En svært vanlig årsak til SPF-justeringsfeil er domeneforfalskning. Dette er fenomenet når en nettkriminell overtar identiteten din ved å forfalske domenenavnet eller adressen din for å sende e-post til mottakerne dine. Mens From:-domenet fortsatt bærer identiteten din, viser Retur-bane-overskriften den opprinnelige identiteten til spooferen. Hvis du har SPF-autentisering på plass for det forfalskede domenet ditt, mislykkes e-posten uunngåelig justering på mottakerens side.

Retting av "SPF-justering mislyktes"

For å fikse SPF-justeringsfeil kan du: 

  • Sett justeringsmodusen til "avslappet" i stedet for "streng" 
  • Konfigurer DMARC for domenet ditt, på toppen av SPF og DKIM, slik at selv om e-posten din mislykkes med SPF-overskriftsjustering og passerer DKIM-justering, passerer den DMARC og blir levert til mottakeren din

Vår DMARC-rapportanalysator kan hjelpe deg å oppnå 100 % DMARC-samsvar på utgående e-poster og forhindre spoofingforsøk eller justeringsfeil på grunn av protokollfeilkonfigurasjoner. Nyt en tryggere og pålitelig autentiseringsopplevelse ved å ta din gratis prøveversjon av DMARC i dag!

DMARC er en standard e-postautentiseringsprotokoll som når den er konfigurert på toppen av eksisterende SPF- og DKIM- poster hjelper deg med å bekrefte om en av eller begge autentiseringssjekkene har mislyktes. Hvorfor er DMARC viktig? La oss si at noen sender en e-post på vegne av bedriften din og den mislykkes i DMARC, noe som betyr at du kan ta en autoritativ handling. DMARC er utviklet for å stoppe spam og nettfisking ved å hjelpe bedrifter med å håndtere e-postsikkerhet. Et av hovedmålene er å hjelpe bedrifter med å beskytte merkevarene sine og opprettholde sitt omdømme. DMARC beskytter e-post under overføring og hjelper til med å forhindre spoofing og phishing-angrep ved å avvise meldinger som ikke oppfyller visse standarder. E-postservere kan også rapportere meldinger de mottar fra andre e-postservere for å hjelpe avsenderen med å fikse eventuelle problemer.

Å beskytte e-postene dine er viktig for å holde kundene dine trygge mot nettkriminelle som kan stjele deres personlige opplysninger. I dette blogginnlegget forklarer vi hvorfor DMARC er viktig og hva du kan gjøre for å implementere det riktig for domenet ditt.

Hva er DMARC?

DMARC er en standard for e-postautentisering som bidrar til å beskytte organisasjonen din mot phishing-angrep.

Når du setter opp DMARC, forteller den verden om e-postene dine kommer fra deg eller ikke. Dette kalles justering. Hvis e-postene dine er justert, betyr det at domenet sender e-poster som kommer fra domenet ditt.

DMARC beskytter mot dette ved å sette opp et system der du kan spesifisere hvilke e-postdomener som har lov til å bruke domenenavnet ditt i "Fra"-feltet. På denne måten, hvis noen prøver å sende en e-post fra et domene som ikke er på hvitelisten din, kan du velge at den skal avvises av mottakerserveren før den i det hele tatt kommer til mottakerens innboks.

Du kan også bruke DMARC til å overvåke misbruk av domenenavnet ditt ved å sende daglige rapporter om eventuelle uautoriserte e-poster sendt med domenet ditt i Fra-feltet. Dette er viktig fordi det hjelper deg med å identifisere hvilke meldinger som sendes uten autorisasjon og hvem som kan sende dem – noe som kan være nyttig hvis det er noen juridiske problemer på veien

Hvorfor er DMARC viktig og hvorfor bør du bruke DMARC?

Hvis du fortsatt er usikker på om du bør bruke DMARC, la oss telle ned noen fordeler det gir for bedre å forstå hvorfor DMARC er viktig:

  • DMARC handler om e -postsikkerhet og leveringsdyktighet. Det gir robust autentiseringsrapportering, minimerer phishing og reduserer falske positiver.
  • Øk leveransen og reduser sprett
  • Motta omfattende rapporter om hvordan meldinger blir autentisert
  • DMARC -protokollen hjelper til med å identifisere spammere og forhindrer at falske meldinger når innbokser
  • DMARC bidrar til å redusere sjansen for at e -postene dine blir merket eller flagget som søppelpost
  • Gir deg bedre synlighet og autoritet over domenene dine og e -postkanalene

Hvem kan bruke DMARC?

DMARC støttes av Microsoft Office 365, Google Workspace og andre populære skybaserte løsninger. Siden 2010 har DMARC vært en del av e-postautentiseringsprosessen. Målet var å gjøre det vanskeligere for nettkriminelle å sende spam-e-post fra en gyldig adresse, og bidra til å bekjempe epidemien med phishing-angrep. Domeneeiere av små bedrifter og bedrifter oppfordres av bransjeeksperter til å opprette en DMARC-post for å gi instruksjoner for hvordan e-postdomenet deres skal beskyttes. Dette bidrar igjen til å bevare deres merkevareomdømme og identitet. 

Hvordan beskytter DMARC organisasjonen din?

E-postforfalskning er når noen bruker firmaets navn til å sende e-poster i et forsøk på å svindle eller svindle folk. Phishing-e-poster er utformet for å se ut som offisiell kommunikasjon fra noen du stoler på, slik at når du åpner dem, vil du bli lurt til å gi opp informasjon som passord eller kredittkortnumre.

Finn den nyeste statistikken om phishing-angrep her .

DMARC beskytter mot denne typen angrep fordi den lar mottakerne vite om e-posten er legitim eller ikke. Den rapporterer også om mistenkelig aktivitet som skjer på domenet ditt. DMARC hjelper til med å minimere angrep ved å la deg sette opp retningslinjer som forteller verden nøyaktig hvordan du vil at e-postene dine skal autentiseres og bekreftes. Hvis noen prøver å sende en e-post som hevder å være fra firmaet ditt, men ikke følger disse retningslinjene, vil DMARC blokkere den meldingen før den når destinasjonen, og dermed forklare hvorfor DMARC er viktig.

Hvordan oppretter du domenets DMARC -post? 

DMARC er en policy som forteller mottakere av e-poster sendt fra domenet ditt hvordan de skal behandle meldingene de mottar. Det mest grunnleggende beskyttelsesnivået krever at alle e-poster som sendes fra domenet ditt blir autentisert, slik at alle uautentiserte meldinger automatisk avvises av mottakeren. På neste beskyttelsesnivå kan du spesifisere en policy for hvordan du skal håndtere uautentiserte meldinger – for eksempel rapportere dem til deg eller avvise dem direkte. Du kan også spesifisere hvilke adresser som skal ha lov til å sende e-post på vegne av domenet ditt (for eksempel en adresse til kundeservicerepresentanter), og hvilke som ikke skal ha lov til å gjøre det.

Ved å opprette en DMARC-post kan du etablere en grunnleggende beskyttelse mot phishing-svindel, men du vil også få svært verdifull informasjon om hvordan folk bruker e-post fra bedriften din – informasjon som kan hjelpe deg med å veilede fremtidige beslutninger om hva slags meldinger som kan være passende for ulike målgrupper.

Fremgangsmåten for å konfigurere domenet ditt med e -postgodkjenningsprotokoller er som følger: 

  • Opprett en SPF-post og kontroller den ved å bruke en SPF-kontroll for å sikre at posten er funksjonell og fri for mulige syntaktiske feil
  • Aktiver DKIM -godkjenning for domenet ditt
  • Endelig konfigurer domenet ditt med DMARC og aktiver DMARC -rapportering ved å konfigurere DMARC -rapportanalysatoren vår gratis

For å konkludere

For å konkludere med hvorfor DMARC er viktig, har DMARC ikke bare fått betydelig betydning de siste årene, men noen selskaper streber etter å gjøre det obligatorisk for sine ansatte for å forhindre tap av sensitive data og ressurser. Derfor er det på tide at du tar hensyn til de ulike fordelene og går over til en tryggere e-postopplevelse med DMARC. 

DMARC -poster er en sammensetning av forskjellige mekanismer eller DMARC -tagger som kommuniserer spesifikke instruksjoner til e -postmottakende servere under postoverføring. Hver av disse DMARC -taggene inneholder en verdi som er definert av domeneeieren. I dag skal vi diskutere hva som er DMARC -tagger og hva hver av dem står for. 

Typer DMARC-tagger

Her er alle tilgjengelige DMARC -tagger som en domeneeier kan angi i DMARC -posten:

DMARC -tag Type Standardverdi Hva det betyr
v påbudt, bindende V-taggen er en av DMARC-taggene som representerer DMARC-protokollversjonen og har alltid verdien v=DMARC1 
pct valgfri 100 Denne taggen representerer prosentandelen e -poster som policy -modusen gjelder for. Les mer om DMARC pct -tag
s påbudt, bindende Denne taggen adresserer DMARC policy -modus. Du kan velge mellom avvisning, karantene og ingen. Lær mer om hva som er DMARC -retningslinjene for å få klarhet i hvilken modus du skal velge for domenet ditt.
sp valgfri Retningslinjemodus konfigurert for hoveddomenet (p) SP -taggen angir underdomenet, og er konfigurert til å definere en policy -modus for underdomenene dine. Lær mer om DMARC sp -tag for å forstå når du skal konfigurere den. 
rua Valgfritt, men anbefales Rua-taggen er en av de valgfrie DMARC-taggene som spesifiserer e-postadressen eller webserveren som rapporterende organisasjoner skal sende sine DMARC -aggregerte ruadata

Eksempel: rua = mailto: [email protected];

ruf Valgfritt, men anbefales Ruf-taggen spesifiserer på samme måte adressen som DMARC rettsmedisinsk ruf -rapport skal sendes. Foreløpig sender ikke alle rapporterende organisasjoner rettsmedisinske data. 

Eksempel: ruf = mailto: [email protected]

fo valgfri 0 DMARC fo-taggen imøtekommer de tilgjengelige alternativene for feil/kriminalteknisk rapportering som domeneeiere kan velge mellom. Hvis du ikke har aktivert ruf for domenet ditt, kan du ignorere dette. 

De tilgjengelige alternativene å velge mellom er: 

0: en DMARC -feil/rettsmedisinsk rapport blir sendt til deg hvis e -posten din mislykkes med både SPF og DKIM -justering

1: en DMARC -feil/rettsmedisinsk rapport blir sendt til deg når e -posten din ikke klarer SPF- eller DKIM -justering

d: en DKIM -feilrapport sendes hvis e -postens DKIM -signatur mislykkes validering, uavhengig av justeringen

s: en SPF -feilrapport sendes hvis e -posten mislykkes med SPF -evaluering, uavhengig av justeringen.

aspf valgfri Denne taggen står for SPF-justeringsmodus. Verdien kan enten være streng(e) eller avslappet(r)
adkim valgfri Tilsvarende står adkim-taggen for DKIM-justeringsmodusen, hvis verdi kan være enten streng(e) eller avslappet(r) 
rf valgfri afrf DMARC rf -taggen angir de forskjellige formatene for rettsmedisinsk rapportering.
ri valgfri 86400 Ri -taggen adresserer tidsintervallet i sekunder mellom to påfølgende samlede rapporter sendt av rapporteringsorganisasjonen til domeneeieren.

Hvis du ikke har en post på plass ennå, opprette en post for DMARC umiddelbart ved å bruke vårt gratis DMARC-generatorverktøy . Alternativt, hvis du har en eksisterende post, kontroller gyldigheten ved å utføre et DMARC-oppslag .

Registrer deg i dag for en gratis DMARC -prøveperiode for å få ekspertråd om hvordan du beskytter domenet ditt mot forfalskninger.

DMARC pct-taggen er en del av denne posten og forteller en e-postmottaker hvilken prosentandel av meldinger under denne policyen som vil bli berørt. Hvis du som domeneeier ønsker å spesifisere hva du skal gjøre med en e-post som mislykkes med autentisering, kan DMARC-poster hjelpe deg med det. Et selskap kan publisere en tekstpost i DNS og spesifisere hva de vil skal skje med e-poster som mislykkes med kildejustering ved å bestemme om de skal levere den, sette den i karantene eller til og med avvise den. 

Hva betyr pct i DMARC?

En TXT -post for en hvilken som helst e -postgodkjenningsprotokoll inneholder en haug med mekanismer eller koder som angir instruksjoner dedikert til e -postmottakende servere. I en DMARC -post er pct et akronym for prosent som er inkludert for å adressere prosentandelen e -poster som DMARC -policyen som er definert av domeneeieren, brukes på.

Hvorfor trenger du DMARC pct -taggen?

PCT-taggen er en ofte oversett, men likevel effektiv måte å sette opp og teste domenets DMARC-retningslinjer på. En DMARC -post med en prosentmerke ser omtrent slik ut: 

v = DMARC1; p = avvise; pct = 100; rua = mailto: [email protected];

I DMARC DNS -posten vist ovenfor er prosentandelen e -poster som DMARC -retningslinjene for avvisning gjelder for 100%. 

Tiden det tar før et domene går fra å ikke bruke DMARC i det hele tatt, til å bruke de mest restriktive innstillingene, er en oppstartsperiode. Dette er ment å gi domener tid til å bli komfortabel med sine nye innstillinger. For noen virksomheter kan dette ta noen måneder. Det er mulig for domener å gjøre en umiddelbar oppgradering, men dette er uvanlig på grunn av risikoen for høyere feil eller klager. PCT-koden ble designet som en måte å gradvis håndheve DMARC-retningslinjer for å redusere utrullingsperioden for online virksomheter. Hensikten er å kunne distribuere den for en mindre mengde e -poster først før den distribueres fullstendig til hele e -poststrømmen, som i tilfellet vist nedenfor: 

v = DMARC1; p = avvise; pct = 50; rua = mailto: [email protected];

I denne DMARC DNS -posten gjelder avvisningspolicyen for DMARC bare 50% av e -postene, mens den andre halvdelen av volumet er underlagt en karantene -politikk for DMARC, som er den nest strengeste politikken i rekken. 

Hva vil skje hvis du ikke inkluderer en pct -tag i DMARC -posten?

Mens du oppretter en DMARC -post ved hjelp av en DMARC -registreringsgenerator , kan du velge å ikke definere en pct -kode og la det kriteriet stå tomt. I dette tilfellet er standardinnstillingen for pct satt til 100, noe som betyr at din definerte policy vil gjelde for alle e -postene dine. Derfor, hvis du vil definere en policy for alle e -postene dine, ville en enklere måte å gå frem på er å la pct -kriteriet stå tomt, som i dette eksemplet:

v = DMARC1; p = karantene; rua = mailto: [email protected];

Advarsel : Hvis du vil ha en håndhevet policy for DMARC, ikke publiser en post med pct = 0

Logikken bak dette er enkel: Hvis du vil definere en avvisning eller karantene -politikk i posten, vil du i hovedsak at policyen skal belastes din utgående e -post. Å sette din PC til 0 annullerer din innsats ettersom retningslinjene dine nå gjelder for null e -post. Dette er det samme som å ha policy -modusen satt til p = none. 

Merk : For å beskytte domenet ditt mot spoofing -angrep og forhindre sjanser for at domenet ditt etterlignes av angripere, bør den ideelle politikken være DMARC på p = reject; pct = 100;

Skift til DMARC -håndhevelse trygt ved å starte din DMARC -reise med PowerDMARC. Ta en gratis DMARC -prøveperiode i dag!

Attributtet "sp" er en forkortelse for underdomener og er for øyeblikket ikke et mye brukt attributt. Det tillater et domene å spesifisere at en annen DMARC -post skal brukes for underdomener til det angitte DNS -domenet. For å gjøre ting enkelt, anbefaler vi at 'sp' -attributtet utelates fra selve organisasjonsdomenet. Dette vil føre til en tilbakevendende standardpolicy som forhindrer forfalskning på underdomener. Det er viktig å huske at underdomenets atferd alltid bestemmes av den overordnede organisasjonspolitikken. 

Underdomener arver hoveddomene sine retningslinjer med mindre det eksplisitt blir tilsidesatt av en underdomeneregistreringspost. 'Sp' -attributtet kan overstyre denne arven. Hvis et underdomene har en eksplisitt DMARC -post, vil denne posten gå foran DMARC -policyen for det overordnede domenet, selv om underdomenet bruker standardinnstillingen p = none. For eksempel, hvis en DMARC -policy er definert for prioritet "alle", vil "sp" -elementet påvirke DMARC -behandling på underdomener som ikke dekkes av noen spesifikke retningslinjer.

Hvorfor trenger du DMARC sp -taggen?

Hvis du har DMARC -posten din som: 

v = DMARC1; p = avvise; sp = ingen; rua = mailto: [email protected];

I dette tilfellet, mens rotdomenet ditt er beskyttet mot forfalskningsangrep, vil underdomenene dine, selv om du ikke bruker dem til å utveksle informasjon, fortsatt være sårbare for etterligningsangrep.

Hvis du har DMARC -posten din som: 

v = DMARC1; p = ingen; sp = avvise; rua = mailto: [email protected];

I dette tilfellet, mens du ikke forplikter deg til å avvise retningslinjer for rotdomenet du bruker til å sende e -postene dine, er dine inaktive underdomener fortsatt beskyttet mot etterligning. 

Hvis du vil at domenen din og underdomenet skal være de samme, kan du la sp -tag -kriteriet stå tomt eller deaktivert mens du oppretter en post, og underdomenene dine vil automatisk arve policyen som pålegges på hoveddomenet. 

Hvis du bruker vårt DMARC -registreringsgeneratorverktøy for å lage en DMARC -post for domenet ditt, må du manuelt aktivere knappen for underdomener og definere ønsket policy, som viser nedenfor:

 

Etter at du har opprettet DMARC-posten din, er det viktig å sjekke gyldigheten av posten din ved hjelp av vårt DMARC-oppslagsverktøy for å sikre at posten er feilfri og gyldig.

Start din DMARC -reise med PowerDMARC for å maksimere domenets e -postsikkerhet. Ta din gratis DMARC -prøveperiode i dag!

På grunn av truslene som lurer på nettet, må bedrifter bevise at de er legitime ved å bruke sterke autentiseringsmetoder. En vanlig metode er gjennom DomainKeys Identified Mail (DKIM), en e -postgodkjenningsteknologi som bruker krypteringsnøkler for å bekrefte avsenderens domene. DKIM sammen med SPF og DMARC har drastisk forbedret e -postsikkerhetsstillingene til organisasjoner globalt.

Les mer om hva som er DKIM .

Mens du konfigurerer DKIM for e -postene dine, er en av de viktigste beslutningene du må ta å bestemme DKIM -nøkkellengden. I denne artikkelen tar vi deg gjennom anbefalt nøkkellengde for bedre beskyttelse og hvordan du oppgraderer nøklene dine i Exchange Online Powershell.

Viktigheten av å oppgradere DKIM -nøkkellengden

Å velge 1024 bit eller 2048 bit er en viktig beslutning som må tas når du velger DKIM -nøkkelen. I årevis har PKI (offentlig nøkkelinfrastruktur) brukt 1024 biters DKIM -nøkler for sikkerheten. Etter hvert som teknologien blir mer kompleks, jobber hackere imidlertid hardt for å finne nye metoder for å ødelegge sikkerheten. På grunn av dette har nøkkellengder blitt stadig viktigere.

Etter hvert som hackere fortsetter å finne opp bedre måter å bryte DKIM -nøkler på. Lengden på nøkkelen er direkte korrelert med hvor vanskelig det er å bryte autentiseringen. Ved hjelp av en 2048 biters nøkkel gir forbedret beskyttelse og forbedret sikkerhet mot nåværende og fremtidige angrep, og understreker viktigheten av å oppgradere bitness.

Manuell oppgradering av DKIM -nøklene i Exchange Online Powershell

  • Start med å koble til Microsoft Office 365 PowerShell som administrator (Sørg for at Powershell -kontoen din er konfigurert til å kjøre signerte Powershell -skript)
  • Hvis DKIM er forhåndskonfigurert, kjører du følgende kommando på Powershell for å oppgradere nøklene til 2048 bits: 

Rotate -DkimSigningConfig -KeySize 2048 -Identity {Veiledning for den eksisterende signeringskonfigurasjonen}

  • Hvis du ikke har implementert DKIM tidligere, kjører du følgende kommando på Powershell: 

New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true

  • Til slutt, for å bekrefte at du har konfigurert DKIM med en oppgradert bitness på 2048 bits, kjører du følgende kommando:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Merk : Sørg for at du er koblet til Powershell gjennom hele prosedyren. Det kan ta opptil 72 timer før endringene er implementert.

DKIM er ikke nok til å beskytte domenet ditt mot forfalskning og BEC. Oppgrader domenets e -postsikkerhet ved å konfigurere DMARC for office 365 .