Hvordan få en høy sikkerhetsvurdering for domenet ditt med e -postautentisering Power Analyzer?
En trinnvis veiledning om hvordan du får en høyere domenerating med PowerAnalyzer
En trinnvis veiledning om hvordan du får en høyere domenerating med PowerAnalyzer
PowerAnalyzer er vårt gratis domeneanalysatorverktøy som gir deg en omfattende analyse av de forskjellige postene du har publisert for domenet ditt, og gir deg en vurdering basert på hvor sterk domenets e -postsikkerhet er. PowerAnalyzer hjelper deg med å finne feil i DNS -postene dine i detalj, slik at du kan redusere dem og få en høyere score på domenets generelle ytelse og sikkerhetsvurdering.
Et domene som har alle nødvendige autentiseringsprotokoller implementert riktig og håndhevet, er et som er sikret mot e-postforfalskningsangrep, BEC og gjennomgripende overvåkingsangrep som man-in-the-middle, og har en veldig sterk e-postsikkerhetsinfrastruktur. Et slikt domene vil mest sannsynlig ha en vurdering på over 80% på PowerAnalyzer. Derfor er en slik vurdering en grunn til feiring for deg som domeneeier. La oss se på hvordan det kan gjøres mulig med vår trinnvise guide.
Det første trinnet mot å oppnå en høyere vurdering er å implementere autentiseringsprotokoller for å autorisere avsenderne og godkjenne dine utgående e -postmeldinger. For dette må du konfigurere SPF, DKIM og DMARC for domenet ditt.
Korrekt konfigurering av autentiseringsprotokoller vil automatisk øke karakteren din.
En DMARC -policy for ingen er bra for når du nettopp har startet med e -postautentisering og du vil overvåke e -postflyten din. Men uten en policy kan du ikke beskytte domenet ditt mot e -postforfalskningsangrep og merkemishandling. Dette er grunnen til at for å øke domenesikkerheten, er det ideelt at du går over til en DMARC -policy med p = refus.
Med en avvisningspolicy ville de ikke blitt levert i det hele tatt så snart utgående meldinger som kommer til mottakernes innbokser, mislykkes i godkjenningskontrollen. Derfor vil en spoofer som prøver å etterligne merkevaren din ikke lenger kunne lykkes med sine intensjoner. Dette er grunnen til at protokollretningslinjer for håndhevelse automatisk styrker domenets sikkerhet ytterligere, og gir deg en høyere vurdering på analysatoren.
Det holder ikke å publisere DMARC-posten uten å håndheve den. For å håndheve domenet ditt på riktig måte er det avgjørende å overvåke autentiseringsresultatene. Overvåking av DMARC-godkjenningsresultatene hjelper deg med å få full oversikt over e-postøkosystemet ditt og oppdage problemer med e-postlevering og protokollkonfigurasjoner. DMARC-rapporter er av to typer:
DMARCs samlede rapporter er tilgjengelige i 7 forskjellige formater på PowerDMARC -dashbordet, slik at du kan sortere dem etter organisasjon, sendekilde, vert, statistikk, geolokalisering og land. Vi forenkler dataene dine i form av diagrammer og tabeller for brukervennlighet og et øyeblikk analyse.
DMARC rettsmedisinske rapporter gir deg mer viktige og grundige detaljer om autentiseringsresultatene. Vi lar deg også kryptere dem med en nøkkel som bare du har tilgang til, og gir deg maksimal personvern.
En annen faktor som kan gi deg en lavere vurdering enn forventet, er å overstige 10 DNS -oppslag for SPF. Dette ugyldiggjør SPF -oppføringen din og påvirker leveransen av e -post. For å holde deg under oppslagsgrensen det du trenger er PowerSPF - din dynamiske SPF som trekker gjennom nestede IP -adresser for å generere en post med én enkelt setning. Det gir:
Etter at en e -post har havnet i mottakernes innbokser, er det nå opp til dem om de vil se eller ikke, du har ingen kontroll over det. Det er derfor det er viktig å gjøre merkevaren din visuelt identifiserbar i mottakernes innbokser. Dette vil ikke bare forbedre merkevarens tilbakekalling og troverdighet, det vil også hjelpe sluttkundene dine med å merke e -postene dine som legitime og øke sjansen for at de åpner e -postene dine og går gjennom meldingene dine. Dette er nøyaktig hva Brand Indicators for Message Identification ( BIMI ) gjør.
PowerDMARC gjør BIMI -implementering til en cakewalk med en enkel 3 -trinns konfigurasjonsprosedyre.
Selv om vi så langt har prøvd å autentisere meldinger som allerede har nådd mottakerens e -postservere, hva med når angriperne prøver å avlytte e -postinnhold mens meldingene som er adressert til domenet ditt fortsatt er under transport? Dette er det klassiske eksemplet på et MITM -angrep der en cyberkriminell bruker et SMTP -nedgraderingsangrep for å rulle tilbake en SMTP -kommunikasjon til klar tekst og dekryptere e -postmeldinger slik at de blir lett tilgjengelige. Å velge beskyttelse mot det vil gi deg en høyere rangering, ettersom det viser at e -postene dine er trygge og krypterte selv under transport. Å gjøre slik: