Topp 10 DMARC-regler du bør følge i 2022
Hvis du er ny innen e-postautentisering og DMARC-analysator , er det noen få DMARC-regler du må følge fra og med i dag, som kan vise seg å være en endring i e-postautentiseringsreisen din. For å oppsummere noen av de mest grunnleggende reglene:
1. Ikke bruk en policy som ikke tillater autentisering
4. Sett opp SPF-poster for domenet ditt også
5. Konfigurer DKIM-signatur for domenene dine
La oss nå gå dypere i dybden og utforske disse DMARC-reglene sammen med andre, for å hjelpe deg å styrke din generelle autentiseringsinfrastruktur.
Vi har alle hørt om DMARC, men hva er det?
DMARC står for Domain-based Message Authentication, Reporting & Conformance (domenebasert meldingsautentisering, rapportering og samsvar). Det er en e-postsikkerhetsprotokoll som bidrar til å sikre at e-posten din er autentisert før den leveres for å minimere domeneforfalskning. Den ble opprettet for å forhindre phishing-angrep og andre e-postangrep ved å verifisere at avsenderen av en e-post er den han/hun utgir seg for å være.
Hvordan bruker du DMARC?
Det er enkelt! Først setter du opp domenets DNS-poster for å indikere at du vil bruke DMARC. Deretter, hvis noen prøver å sende en e-post fra domenet ditt uten å bruke DMARC, vil de ikke kunne sende den med mindre de har en offentlig nøkkel knyttet til domenet sitt – noe som bare er mulig hvis de er autorisert. Dette sikrer at bare legitime e-poster vil nå mottakernes innbokser, samtidig som det lar folk sette opp varsler for meldinger som kommer fra utenfor nettverket deres.
Prosessen fungerer som følger:
- En avsender setter opp en DMARC-post for domenet sitt med en SPF-post og aktiverer DKIM-signering (valgfritt, men anbefalt) i DNS-postene deres.
- Når en e-post sendes fra det domenet, inneholder den en overskrift med informasjon om hvilke innstillinger som ble brukt og hva de ble satt til. Denne overskriften kan brukes av mottakere som Gmail for å sjekke om meldingen er sendt i henhold til forventet format eller ikke.
- Hvis det er et problem med noen av disse innstillingene, vil det bli flagget som enten mislykket eller myk feil, avhengig av om dette var tilsiktet på vegne av avsenderen eller ikke. i så fall kan de velge å ignorere det helt til de har fikset det som forårsaket det.
En ting vi elsker med DMARC er hvor enkelt det er å sette opp – det kan gjøres med bare noen få trinn!
DMARC-regler 101 for bedrifter
Når du setter opp en DMARC-policy , er det noen få regler du bør følge. Her er en liste over de 5 viktigste DMARC-reglene:
- Policyen må være en TXT-post, og den må publiseres på DNS -en din. Hvis du ikke har en TXT-post i DNS, har du ikke implementert protokollen.
- Retningslinjene bør være p=reject eller p=quarantine hvis du vil blokkere meldinger som ikke er autentisert.
- Hvis du bruker flere policyer og setter opp ulike nivåer av autentisering for hver enkelt (som «mitt merke» vs «min organisasjon»), sørg for at de alle har unike SPF-poster og DKIM-signaturer! Ellers vil de alle bli klumpet sammen under én regel og vil ikke synkroniseres godt.
- DMARC krever også at du oppretter SPF- og/eller DKIM-poster for domenet ditt. Denne regelen er obligatorisk selv om du ikke ønsker å bruke DMARC, fordi den bidrar til å forhindre spoofing-angrep der en angriper kan bruke en annens e-postadresse eller domenenavn til å sende phishing-e-post som ser legitim ut, men som egentlig ikke kommer fra en autorisert kilde.
- En annen viktig DMARC-regel krever at du publiserer en DMARC-post som inneholder e-postadressen din, slik at andre organisasjoner kan rapportere eventuelle problemer knyttet til e-postene dine ved hjelp av dette systemet. Dette kalles DMARC-rapporter.
Ytterligere DMARC-regler for forbedret beskyttelse
- Vurder å sette opp en DMARC-policy for parkerte domener (inaktive domener), siden selv disse kan spoofes av angripere for å utgi seg for å være ditt varemerke.
- Det frarådes strengt å sette opp flere SPF- eller DMARC-poster for samme domene. Et enkelt domene skal bare inneholde én SPF- og DMARC-post. Du kan imidlertid velge å konfigurere mer enn én DKIM-post for samme domene for å aktivere periodisk nøkkelrotasjon for bedre beskyttelse.
- Du kan hoppe over å sette opp en policy for underdomenene dine med mindre du ønsker å implementere en annen håndhevingsmåte for dem. Dette er fordi DMARC-policyer for hoveddomenet ditt blir automatisk arvet av underdomener.
- Hvis du ønsker å motta DMARC-rapporter utenfor domenet ditt (på en ekstern e-postadresse som ikke faller innenfor rammen av ditt eget domene), må du aktivere ekstern domeneverifisering for å fortelle servere at det eksterne domenet samtykker i å motta disse rapportene.
- Til slutt er det viktig å merke seg at DMARC ikke er noen sølvkule og beskytter deg ikke mot alle angrep. Du må ha et pålitelig antivirus og brannmur på plass sammen med DMARC for å skalere opp sikkerheten din.
På hvilket stadium av autentiseringsprosessen bør du implementere disse DMARC-reglene?
Hvis du nettopp har startet, trenger du ikke følge alle de ovennevnte DMARC-reglene helt i begynnelsen av autentiseringsprosessen. For eksempel kan ap=reject-policy til å begynne med forårsake komplikasjoner i leveringsevnen. Det anbefales i stedet at du starter med en ingen-policy for å overvåke e-postkanalene dine før du forplikter deg til håndhevelse.
Her kan saken bli litt komplisert. Det er avgjørende at du bestemmer et tempo som passer best for deg og din bedrift. Start sakte med å implementere avslappede retningslinjer for protokollene dine, slik at du kan ha full kontroll over dem til du er klar til å velge håndhevelse.
- Google inkluderer ARC i retningslinjene for e-postavsendere for 2024 - 8. desember 2023
- Websikkerhet 101 - beste praksis og løsninger - 29. november 2023
- Hva er e-postkryptering og hva er dens forskjellige typer? – 29. november 2023