Innlegg

Brukere av informasjonssystemer i store organisasjoner reagerer ofte sterkt på sin erfaring med systemet. Behovet for å navigere i et IT -miljø sammensatt av et mylder av punktløsninger kan være frustrerende for sluttbrukere. Følgelig utvikler mange avdelinger og stoler på sine egne poengløsninger for å overvinne opplevde begrensninger med en enkelt organisasjonsomfattende løsning. Dette markerte opprinnelsen til Shadow IT. En avdeling som har skygge -IT -ressurser, har mer smidighet i sine prosesser. Det unngår også justeringen mellom avdelinger, noe som ofte er umulig: som er den største fordelen det dreier seg om. Imidlertid utgjør Shadow IT en kolossal samling av sikkerhetsrisiko og utfordringer som fullstendig opphever den eneste fordelen. Disse sikkerhetsrisikoen kan løses med DMARC .

La oss lære mer om hva Shadow IT er og hvordan DMARC bidrar til å bekjempe Shadow IT -sikkerhetsrisiko med forbedret synlighet.

Hva er Shadow IT?

Store selskaper har ofte store sentrale IT -avdelinger for å overvåke nettverk, gi støtte og administrere tjenestene som brukes av organisasjonen. Imidlertid har det blitt observert at en trend med skygge-IT har startet de siste årene ettersom ansatte ofte omgår sentralmyndigheten og kjøper sin egen teknologi for å oppfylle arbeidsrelaterte mål. I en stadig mer mobil verden foretrekker ansatte å ta med sine egne enheter på jobb fordi de allerede har dem, de er kjent med dem, eller hvis de ikke er like fast i en IT -avdeling som krever kompliserte oppsett. Etter hvert som skybaserte forbrukerapplikasjoner får grep, øker bruk av skygge-IT. RSA , sikkerhetsavdelingen i EMC, rapporterer at 35 prosent av de ansatte omgår selskapets sikkerhetspolicy for å få jobben gjort.

Selv om det har blitt anslått at en så betydelig befolkning av ansatte som tilhører andre avdelinger ville bruke metoder som ikke er i samsvar med å gjøre jobben sin, må selskaper huske på at ukontrollert bruk av Shadow IT kan føre til tap i produktivitet og sikkerhet.

Skygge IT -risiko og utfordringer for organisasjoner

Ifølge en nylig undersøkelse utført av Cloud Computing Association, over 30% av virksomhetens kjørte skyapplikasjoner som IT ikke vet om. Mange bedrifter står overfor brudd på data og feil på grunn av bruken av nettskyapplikasjoner. Disse skyapplikasjonene er vanligvis allerede i bruk av ansatte, men overvåkes ikke av IT -avdelingen.

Du vet aldri når en ikke-IT-avdeling i din bedrift bruker Shadow IT for å omgå organisasjonssikkerhet, og sender ut e-post med skybaserte applikasjoner og tjenester som ikke er autoriserte til å sende kilder for organisasjonen din, ved hjelp av din identitet. Dette kan bane vei for ufiltrerte ondsinnede aktiviteter, spam og utveksling av uredelige meldinger som potensielt kan skade bedriftens omdømme og troverdighet. Shadow IT, som det kalles, kan være sårbart for databrudd og systemfeil hvis det ikke overvåkes på riktig måte. Det er akkurat her DMARC går inn for å løse IT -skyggen ved sikkerhet ved å autentisere sendekilder, selv om de lykkes med å omgå integrerte sikkerhetsgateways for å nå klientens e -postserver.

Hvordan beskytter DMARC mot risiko påført av Shadow IT

Hovedproblemet forårsaket av Shadow IT er mangel på synlighet på forskjellige avdelingsaktiviteter og deres kommunikasjon med eksterne kilder som klienter og partnere via tredjeparts e-postutvekslingstjenester, uten kunnskap fra IT-avdelingen. Denne økte og uautoriserte bruken av skybaserte applikasjoner for utveksling av informasjon og kommunikasjon forårsaker en stor tilstrømning i e-postsvindel, etterligningsangrep og BEC. DMARC som den mest anbefalte e -postgodkjenningsprotokollen i bransjen hjelper organisasjoner med å være et skritt foran Shadow IT -aktiviteter.

  • DMARC aggregerte rapporter gir oversikt over sendingskilder og IP -adressene bak dem, og viser IT -avdelingen den eksakte opprinnelsen til alle uautoriserte sendekilder
  • Med håndhevelse av DMARC i organisasjonen din, blir e -post som stammer fra uekte kilder avvist ved å motta MTA før den havner i innboks til klienten din.
  • DMARC rettsmedisinske rapporter utdypes i detalj, alle forsøk på domenespoofing, etterligning, BEC og andre uredelige aktiviteter
  • Dette bidrar til å sette en stopper for Shadow IT-praksis fra ikke-IT-avdelinger uten godkjenning fra IT-avdelingen
  • Dette hjelper også med å få synlighet på alle e -poster som til enhver tid sendes til og fra domenet ditt av forskjellige avdelinger, hva de innebærer, og statusen for godkjenning

Registrer deg i dag med DMARC -analysator og start e -postgodkjenningsreisen for å begrense Shadow IT -aktiviteter i organisasjonen din og opprettholde fullstendig åpenhet på tvers av alle avdelinger.

Er DMARC påkrevd?

Hvis du driver en organisasjon som daglig bruker en betydelig mengde e -postflyt, er sjansen stor for at du allerede har kommet over begrepet “DMARC”. Så hva er DMARC ? Domenebasert meldingsautentisering, rapportering og samsvar er e-postkontrollpunktet ditt på mottakerens side som hjelper deg med å autentisere utgående e-poster, samt svare på situasjoner der disse e-postene har tvilsom legitimitet. DMARC tilbyr flere fordeler, og det er spesielt nyttig i dagens verden der fjerntliggende arbeidsmiljøer blir vedtatt og elektronisk kommunikasjon har blitt den mest brukte interaksjonsmetoden for virksomheter. La oss nevne de fem viktige grunnene til at DMARC kreves i dagens sammenheng:

1) DMARC hjelper til med å dempe etterligningsangrep

Helt siden nyheten om COVID-19-vaksinen brøt ut over hele verden i februar 2021, utnyttet cyberangrepere situasjonen til å lage forfalskede e-postmeldinger ved hjelp av autentiske firmadomener, og tilbyr vaksine lokker til ansatte og kunder. Flere brukere, spesielt eldre borgere, ble offer for lokkemidler og endte med å tape penger. Dette forklarer hvorfor DMARC kreves mer nå enn noensinne.

En ny form for BEC (Business Email Compromise) har nylig tatt internett med storm, utnyttet smutthull i Microsoft 365s lesekvitteringer og manipulert autentiseringsprotokoller for å unngå spamfiltre og sikkerhetsgateways. Sofistikerte sosialtekniske angrep som disse kan lett omgå robuste sikkerhetstiltak og lure intetanende kunder til å sende inn legitimasjon.

DMARC minimerer sjansene for BEC- og domenespoofing -angrep og hjelper deg med å sikre e -postene dine mot svindel og etterligning. Dette er fordi DMARC fungerer annerledes enn de vanlige integrerte sikkerhetsgatewayene som følger med de skybaserte e-postutvekslingstjenestene dine, og tilbyr domeneeiere en måte å bestemme hvordan de vil at mottaksservere skal svare på e-postmeldinger som ikke klarer SPF/DKIM-e-postgodkjenningsprotokoller.

2) DMARC forbedrer leveransen av e -post

Når e -postdomenet ditt blir forfalsket, er mottakerne dine som har samhandlet med merkevaren din i årevis de siste menneskene som mistenker for uredelige aktiviteter fra din side. Derfor åpner de lett de forfalskede e -postene og blir byttedyr for disse angrepene. Men neste gang de mottar en e -post fra deg, selv om meldingen er autentisk og fra en autorisert kilde, ville de være tilbakeholdne med å åpne e -posten din. Dette vil drastisk påvirke leveransen av e -post, så vel som selskapets strategier og agendaer for e -postmarkedsføring.

Imidlertid kan DMARC forbedre leveransen av e -post med nesten 10% over tid! DMARC kreves for at du skal ha full kontroll over domenet ditt ved å velge hvilke meldinger som skal leveres til mottakernes innbokser. Dette holder uekte e -poster i sjakk og sørger for at legitime e -poster alltid blir levert uten forsinkelse.

3) DMARC aggregerte rapporter hjelper deg med å få synlighet

DMARC aggregerte rapporter kan hjelpe deg med å se autentiseringsresultatene dine og redusere feil ved levering av e -post i et raskere tempo. Det hjelper deg med å få innsikt i å sende kilder og IP -adresser som sender e -post på vegne av domenet ditt og mislykkes godkjenning. Dette hjelper deg også med å spore ondsinnede IP -adresser, og forklarer hvorfor det er nødvendig med DMARC.

PowerDMARCs DMARC -aggregatrapporter er tilgjengelige i 7 særegne visninger på plattformen som hjelper deg med å få et ufiltrert perspektiv på e -post som sender kilder og vertsnavn, som aldri før! I tillegg gir vi deg muligheten til å umiddelbart konvertere DMARC -rapportene dine til PDF -dokumenter som du kan dele med hele teamet ditt, samt lage en tidsplan for at de skal sendes til deg med jevne mellomrom.

4) DMARC Rettsmedisinske rapporter hjelper deg å svare på rettsmedisinske hendelser

DMARC rettsmedisinske rapporter genereres når en rettsmedisinsk hendelse utløses, for eksempel når den utgående e -posten mislykkes med SPF- eller DKIM -godkjenning. En slik hendelse kan utløses i tilfelle av domenespoofing -angrep når et e -postdomene blir smidd av en etterligner som bruker en ondsinnet IP -adresse for å sende en uredelig melding til en intetanende mottaker som ser ut til å komme fra en autentisk kilde de kjenner og kan stole på. Rettsmedisinske rapporter gir en detaljert analyse av ondsinnede kilder som kan ha forsøkt å forfalske deg, slik at du kan iverksette tiltak mot dem og forhindre fremtidige hendelser.

Vær oppmerksom på at rettsmedisinske rapporter er svært detaljerte og kan inneholde e -postteksten din. Du kan imidlertid unngå å avsløre e -postinnholdet ditt mens du ser dine DMARC -rettsmedisinske rapporter ved å kryptere rapportene dine med en privat nøkkel som bare du har tilgang til, med PowerDMARC.

5) DMARC hjelper til med å forbedre domeneryken din

Et godt domeneomdømme er som en fjær i hatten, som domeneeier. Et godt domeneomdømme indikerer for mottak av e -postservere at e -postene dine er legitime og fra pålitelige kilder, og derfor mindre sannsynlig blir merket som spam eller havner i søppelmappen. DMARC hjelper deg med å forbedre domeneromdømmet ditt ved å validere meldingskildene dine og indikerer at domenet ditt har utvidet støtte til sikre protokoller ved å implementere standard e -postgodkjenningspraksis som SPF og DKIM.

Med dette er det tydelig hvorfor DMARC kreves, og kan vise seg å være gunstig for virksomheten din! Så neste trinn er:

Hvordan konfigurere DMARC for domenet ditt?

PowerDMARCs DMARC Analyzer kan hjelpe deg med å implementere DMARC i fire enkle trinn:

  • Publiser SPF-, DKIM- og DMARC -posten i domenets DNS
  • Registrer deg hos PowerDMARC for å få tilgang til DMARCs samlede og rettsmedisinske rapporter og overvåke e -postflyten din
  • Skift fra en politikk for overvåking til DMARC -håndhevelse, for å få maksimal beskyttelse mot BEC og spoofing
  • Hold deg under SPF 10 -grensen for oppslag med PowerSPF

Registrer deg i dag for din gratis DMARC -analysator og dra nytte av de mange fordelene med DMARC i dag!

Grunner til å unngå SPF -utflating

Sender Policy Framework, eller SPF, er en anerkjent e -postgodkjenningsprotokoll som bekrefter meldingene dine ved å autentisere dem mot alle de autoriserte IP -adressene som er registrert for domenet ditt i SPF -posten. For å validere e -post, spesifiserer SPF til den mottakende e -postserveren om å utføre DNS -spørringer for å se etter autoriserte IP -er, noe som resulterer i DNS -oppslag.

SPF -posten din eksisterer som en DNS TXT -post som består av en samling av forskjellige mekanismer. De fleste av disse mekanismene (som inkluderer, a, mx, omdirigering, eksisterer, ptr) genererer DNS -oppslag. Imidlertid er det maksimale antallet DNS-oppslag for SPF-godkjenning begrenset til 10. Hvis du bruker forskjellige tredjepartsleverandører til å sende e-post med domenet ditt, kan du enkelt overskride SPF-grensen.

Du lurer kanskje på hva som skjer hvis du overskrider denne grensen? Hvis du overskrider grensen på 10 DNS -oppslag, vil det føre til SPF -feil og gjøre til og med legitime meldinger sendt fra domenet ditt ugyldig. I slike tilfeller returnerer den mottakende e -postserveren en SPF PermError -rapport til domenet ditt hvis du har DMARC -overvåking aktivert. Dette får oss til å komme til det primære diskusjonstemaet for denne bloggen: SPF -utflating.

Hva er SPF -utflating?

SPF -plateflating er en av de populære metodene som brukes av bransjeeksperter for å optimalisere SPF -posten og unngå å overskride SPF -grensen. Fremgangsmåten for SPF -utflating er ganske enkel. Å flate SPF -posten din er prosessen med å erstatte alle inkluderingsmekanismer med sine respektive IP -adresser for å eliminere behovet for å utføre DNS -oppslag.

For eksempel, hvis SPF -posten din opprinnelig så slik ut:

v = spf1 inkluderer: spf.domain.com -all

En flat SPF -rekord vil se slik ut:

v = spf1 ip4: 168.191.1.1 ip6: 3a02: 8c7: aaca: 645 :: 1 -all

Denne flatede posten genererer bare ett DNS -oppslag, i stedet for å utføre flere oppslag. Å redusere antall DNS -spørringer som utføres av den mottakende serveren under e -postautentisering, hjelper deg med å holde deg under 10 DNS -oppslagsgrensen, men den har sine egne problemer.

Problemet med SPF -utflating

Bortsett fra det faktum at din manuelt flate SPF -post kan bli for lang til å publiseres på domenets DNS (overstiger 255 tegngrensen), må du ta i betraktning at e -posttjenesteleverandøren din kan endre eller legge til IP -adressene sine uten å varsle deg som bruker. Av og til når leverandøren din gjør endringer i infrastrukturen, vil disse endringene ikke gjenspeiles i SPF -posten din. Derfor, når disse endrede eller nye IP -adressene brukes av e -postserveren, mislykkes e -posten SPF på mottakerens side.

PowerSPF: Din dynamiske SPF -postgenerator

Det endelige målet med PowerDMARC var å komme med en løsning som kan forhindre domeneeiere i å nå 10 DNS -oppslagsgrensen, samt optimalisere SPF -posten din for å alltid holde deg oppdatert på de siste IP -adressene e -postleverandørene bruker. PowerSPF er din automatiserte SPF -utflatingsløsning som trekker gjennom SPF -posten din for å generere en enkelt setning. PowerSPF hjelper deg:

  • Legg til eller fjern IP -er og mekanismer enkelt
  • Oppdater nettblokker automatisk for å sikre at de autoriserte IP-adressene dine alltid er oppdaterte
  • Hold deg enkelt under grensen på 10 DNS -oppslag
  • Få en optimalisert SPF -post med et enkelt klikk
  • Beseir permanent 'permerror'
  • Gjennomfør feilfri SPF

Registrer deg hos PowerDMARC i dag for å sikre forbedret e -postlevering og autentisering, alt mens du holder deg under 10 DNS SPF -oppslagsgrensen.

Ok, du har nettopp gått igjennom hele prosessen med å sette opp DMARC for domenet ditt. Du publiserte SPF-, DKIM- og DMARC -postene dine, du analyserte alle rapportene dine, løste leveringsproblemer, økte håndhevelsesnivået ditt fra p = none til karantene og til slutt avviste. Du er offisielt 100% DMARC-håndhevet . Gratulerer! Nå når bare e -postene dine folks innbokser. Ingen kommer til å etterligne merkevaren din hvis du kan hjelpe det.

Så det er det, ikke sant? Domenet ditt er sikret, og vi kan alle gå glade hjem, vel vitende om at e -postene dine kommer til å være trygge. Ikke sant…?

Vel, ikke akkurat. DMARC ligner litt på trening og kosthold: du gjør det en stund og går ned i vekt og får syke magemuskler, og alt går bra. Men hvis du stopper, vil alle gevinstene du nettopp har gjort sakte avta, og risikoen for spoofing begynner å krype inn igjen. Men ikke frykt! På samme måte som med kosthold og mosjon, er det å komme i form (dvs. komme til 100% håndhevelse) den vanskeligste delen. Når du har gjort det, trenger du bare å opprettholde det på samme nivå, noe som er mye lettere.

Ok, nok med analogiene, la oss komme i gang. Hvis du nettopp har implementert og håndhevet DMARC på domenet ditt, hva er neste trinn? Hvordan fortsetter du å holde domenet og e -postkanalene dine sikre?

Hva du skal gjøre etter å ha oppnådd DMARC -håndhevelse

Grunnen til at e -postsikkerhet ikke bare slutter etter at du har nådd 100% håndhevelse, er at angrepsmønstre, phishing -svindel og sendingskilder alltid endres. En populær trend innen svindel via e -post varer ofte ikke engang lenger enn et par måneder. Tenk på WannaCry ransomware -angrep i 2018, eller til og med noe så nylig som WHO Coronavirus phishing -svindel i begynnelsen av 2020. Du ser ikke mye av dem i naturen akkurat nå, gjør du?

Nettkriminelle endrer stadig sin taktikk, og ondsinnede sendekilder endres og multipliserer alltid, og det er ikke mye du kan gjøre med det. Det du kan gjøre er å forberede merkevaren din på alle mulige cyberangrep som kan komme på deg. Og måten å gjøre det på er gjennom DMARC -overvåking og synlighet.

Selv etter at du er håndhevet, må du fortsatt ha full kontroll over e -postkanalene dine . Det betyr at du må vite hvilke IP -adresser som sender e -post via domenet ditt, hvor du har problemer med e -postlevering eller autentisering, og identifisere og svare på potensielle forfalskningsforsøk eller ondsinnet server som driver en nettfiskekampanje på dine vegne. Jo mer du overvåker domenet ditt, desto bedre kommer du til å forstå det. Og følgelig, jo bedre vil du kunne sikre e -postene dine, dataene dine og merkevaren din.

Hvorfor DMARC -overvåking er så viktig

Identifisere nye e -postkilder
Når du overvåker e -postkanalene dine, sjekker du ikke bare om alt går bra. Du kommer også til å lete etter nye IP -er som sender e -post fra domenet ditt. Organisasjonen din kan bytte partnere eller tredjepartsleverandører så ofte, noe som betyr at deres IP -adresser kan bli autorisert til å sende e -post på dine vegne. Er den nye sendekilden bare en av dine nye leverandører, eller er det noen som prøver å etterligne merkevaren din? Hvis du analyserer rapportene regelmessig, har du et klart svar på det.

PowerDMARC lar deg se DMARC -rapportene dine i henhold til hver senderkilde for domenet ditt.

Forstå nye trender for domenemisbruk
Som jeg nevnte tidligere, finner angriperne alltid nye måter å etterligne merker og lure folk til å gi dem data og penger. Men hvis du bare noen gang ser på DMARC -rapportene dine hvert par måneder, kommer du ikke til å legge merke til noen tegn på spoofing. Med mindre du regelmessig overvåker e -posttrafikken på domenet ditt, vil du ikke legge merke til trender eller mønstre i mistenkelig aktivitet, og når du blir truffet av et forfalskende angrep, vil du være like uvitende som menneskene som e -posten retter seg mot. Og tro meg, det er aldri et godt utseende for merkevaren din.

Finn og svarteliste ondsinnede IP -er
Det er ikke nok bare å finne ut hvem som prøver å misbruke domenet ditt, du må stenge dem ASAP. Når du er klar over sendingskildene dine, er det mye lettere å identifisere en krenkende IP, og når du har funnet den, kan du rapportere den til hostingleverandøren og få dem svartelistet. På denne måten eliminerer du den spesifikke trusselen permanent og unngår et spoofing -angrep.

Med Power Take Down finner du stedet for en ondsinnet IP, deres historie med misbruk, og får dem fjernet.

Kontroll over leveransen
Selv om du var forsiktig med å bringe DMARC opp til 100% håndhevelse uten å påvirke leveringshastigheten for e -post, er det viktig å kontinuerlig sikre konsekvent høy leveranseevne. Tross alt, hva nytter all den e -postsikkerheten hvis ingen av e -postene kommer til destinasjonen? Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC, og oppdage kilden til problemet. Uten overvåking ville det være umulig å vite om e -postene dine blir levert, enn si løse problemet.

PowerDMARC gir deg muligheten til å se rapporter basert på deres DMARC -status, slik at du umiddelbart kan identifisere hvilke som ikke klarte det.

 

Vår banebrytende plattform tilbyr døgnovervåking 24 × 7 og gir deg til og med et dedikert sikkerhetsteam som kan håndtere et sikkerhetsbrudd for deg. Lær mer om utvidet støtte for PowerDMARC.

Ved første øyekast synes Microsofts Office 365 -pakke å være ganske ... søtt, ikke sant? Ikke bare får du en hel rekke produktivitetsapper, skylagring og en e -posttjeneste, men du er også beskyttet mot spam med Microsofts egne e -postsikkerhetsløsninger. Ikke rart det er den mest brukte e -postløsningen for bedrifter som er tilgjengelig, med en markedsandel på 54% og over 155 millioner aktive brukere. Du er sannsynligvis også en av dem.

Men hvis et cybersikkerhetsfirma skriver en blogg om Office 365, må det være noe mer med det, ikke sant? Vel ja. Det er. Så la oss snakke om hva problemet er med Office 365s sikkerhetsalternativer , og hvorfor du virkelig trenger å vite om dette.

Hva Microsoft Office 365 Security er god til

Før vi snakker om problemene med det, la oss først raskt få dette ut av veien: Microsoft Office 365 Advanced Threat Protection (hva en munnfull) er ganske effektivt for grunnleggende e -postsikkerhet. Det vil kunne stoppe spam -e -post, skadelig programvare og virus fra å komme seg inn i innboksen din.

Dette er bra nok hvis du bare ser etter noen grunnleggende anti-spam-beskyttelse. Men det er problemet: spam på lavt nivå som dette utgjør vanligvis ikke den største trusselen. De fleste e -postleverandører tilbyr en eller annen form for grunnleggende beskyttelse ved å blokkere e -post fra mistenkelige kilder. Den virkelige trusselen - den typen som kan få organisasjonen til å miste penger, data og merkeintegritet - er e -postmeldinger som er nøye utformet slik at du ikke skjønner at de er falske.

Dette er når du kommer inn i alvorlig cyberkriminalitet.

Hva Microsoft Office 365 ikke kan beskytte deg mot

Microsoft Office 365s sikkerhetsløsning fungerer som et antispamfilter, og bruker algoritmer for å avgjøre om en e-post ligner på annen spam eller phishing-e-post. Men hva skjer når du blir rammet av et langt mer sofistikert angrep ved hjelp av sosial ingeniørfag , eller rettet mot en bestemt ansatt eller gruppe medarbeidere?

Dette er ikke dine run-of-the-mill spam-e-poster som sendes ut til titusenvis av mennesker samtidig. Business Email Compromise (BEC) og Vendor Email Compromise (VEC) er eksempler på hvordan angriperne nøye velger et mål, lærer mer informasjon om organisasjonen sin ved å spionere på e -postene sine, og på et strategisk tidspunkt sende en falsk faktura eller forespørsel via e -post, ber om overføring av penger eller deling av data.

Denne taktikken, generelt kjent som spydfishing, får det til å se ut som om e -post kommer fra noen i din egen organisasjon, eller fra en pålitelig partner eller leverandør. Selv under nøye inspeksjon kan disse e -postene se veldig realistiske ut og er nesten umulige å oppdage, selv for erfarne cybersikkerhetseksperter.

Hvis en angriper utgir seg for å være sjefen din eller administrerende direktør i organisasjonen din og sender deg en e -post, er det lite sannsynlig at du vil sjekke om e -posten ser ekte ut eller ikke. Det er nettopp dette som gjør BEC og CEO -svindel så farlig. Office 365 vil ikke kunne beskytte deg mot denne typen angrep fordi disse tilsynelatende kommer fra en ekte person, og algoritmene vil ikke betrakte det som en spam -e -post.

Hvordan kan du sikre Office 365 mot BEC og nettfisking?

Domenebasert meldingsautentisering, rapportering og samsvar, eller DMARC, er en sikkerhetsprotokoll for e-post som bruker informasjon fra domeneeieren for å beskytte mottakere mot falsk e-post. Når du implementerer DMARC på organisasjonens domene , vil mottakende servere sjekke hver e -post som kommer fra domenet ditt mot DNS -postene du publiserte.

Men hvis Office 365 ATP ikke kunne forhindre målrettede spoofing -angrep, hvordan gjør DMARC det?

Vel, DMARC fungerer veldig annerledes enn et anti-spamfilter . Mens spamfiltre kontrollerer innkommende e -post i innboksen din, godkjenner DMARC utgående e -post sendt av organisasjonens domene . Hva dette betyr er at hvis noen prøver å etterligne organisasjonen din og sende deg phishing-e-post, så lenge du er DMARC-håndhevet, blir disse e-postene dumpet i spam-mappen eller blokkert helt.

Og få dette - det betyr også at hvis en nettkriminell brukte ditt pålitelige merke for å sende phishing -e -post, ville ikke kundene dine måtte forholde seg til dem heller. DMARC bidrar faktisk også til å beskytte virksomheten din.

Men det er mer: Office 365 gir faktisk organisasjonen din ingen synlighet på et phishing -angrep, den blokkerer bare spam -e -post. Men hvis du vil sikre domenet ditt ordentlig, må du vite nøyaktig hvem eller hva som prøver å etterligne merkevaren din, og iverksette umiddelbare tiltak. DMARC gir disse dataene, inkludert IP -adressene til misbrukende sendekilder, samt antall e -poster de sender. PowerDMARC tar dette til neste nivå med avansert DMARC -analyse rett på dashbordet.

Lær mer om hva PowerDMARC kan gjøre for merkevaren din.