Innlegg

Brukere av informasjonssystemer i store organisasjoner reagerer ofte sterkt på sin erfaring med systemet. Behovet for å navigere i et IT -miljø sammensatt av et mylder av punktløsninger kan være frustrerende for sluttbrukere. Følgelig utvikler mange avdelinger og stoler på sine egne poengløsninger for å overvinne opplevde begrensninger med en enkelt organisasjonsomfattende løsning. Dette markerte opprinnelsen til Shadow IT. En avdeling som har skygge -IT -ressurser, har mer smidighet i sine prosesser. Det unngår også justeringen mellom avdelinger, noe som ofte er umulig: som er den største fordelen det dreier seg om. Imidlertid utgjør Shadow IT en kolossal samling av sikkerhetsrisiko og utfordringer som fullstendig opphever den eneste fordelen. Disse sikkerhetsrisikoen kan løses med DMARC .

La oss lære mer om hva Shadow IT er og hvordan DMARC bidrar til å bekjempe Shadow IT -sikkerhetsrisiko med forbedret synlighet.

Hva er Shadow IT?

Store selskaper har ofte store sentrale IT -avdelinger for å overvåke nettverk, gi støtte og administrere tjenestene som brukes av organisasjonen. Imidlertid har det blitt observert at en trend med skygge-IT har startet de siste årene ettersom ansatte ofte omgår sentralmyndigheten og kjøper sin egen teknologi for å oppfylle arbeidsrelaterte mål. I en stadig mer mobil verden foretrekker ansatte å ta med sine egne enheter på jobb fordi de allerede har dem, de er kjent med dem, eller hvis de ikke er like fast i en IT -avdeling som krever kompliserte oppsett. Etter hvert som skybaserte forbrukerapplikasjoner får grep, øker bruk av skygge-IT. RSA , sikkerhetsavdelingen i EMC, rapporterer at 35 prosent av de ansatte omgår selskapets sikkerhetspolicy for å få jobben gjort.

Selv om det har blitt anslått at en så betydelig befolkning av ansatte som tilhører andre avdelinger ville bruke metoder som ikke er i samsvar med å gjøre jobben sin, må selskaper huske på at ukontrollert bruk av Shadow IT kan føre til tap i produktivitet og sikkerhet.

Skygge IT -risiko og utfordringer for organisasjoner

Ifølge en nylig undersøkelse utført av Cloud Computing Association, over 30% av virksomhetens kjørte skyapplikasjoner som IT ikke vet om. Mange bedrifter står overfor brudd på data og feil på grunn av bruken av nettskyapplikasjoner. Disse skyapplikasjonene er vanligvis allerede i bruk av ansatte, men overvåkes ikke av IT -avdelingen.

Du vet aldri når en ikke-IT-avdeling i din bedrift bruker Shadow IT for å omgå organisasjonssikkerhet, og sender ut e-post med skybaserte applikasjoner og tjenester som ikke er autoriserte til å sende kilder for organisasjonen din, ved hjelp av din identitet. Dette kan bane vei for ufiltrerte ondsinnede aktiviteter, spam og utveksling av uredelige meldinger som potensielt kan skade bedriftens omdømme og troverdighet. Shadow IT, som det kalles, kan være sårbart for databrudd og systemfeil hvis det ikke overvåkes på riktig måte. Det er akkurat her DMARC går inn for å løse IT -skyggen ved sikkerhet ved å autentisere sendekilder, selv om de lykkes med å omgå integrerte sikkerhetsgateways for å nå klientens e -postserver.

Hvordan beskytter DMARC mot risiko påført av Shadow IT

Hovedproblemet forårsaket av Shadow IT er mangel på synlighet på forskjellige avdelingsaktiviteter og deres kommunikasjon med eksterne kilder som klienter og partnere via tredjeparts e-postutvekslingstjenester, uten kunnskap fra IT-avdelingen. Denne økte og uautoriserte bruken av skybaserte applikasjoner for utveksling av informasjon og kommunikasjon forårsaker en stor tilstrømning i e-postsvindel, etterligningsangrep og BEC. DMARC som den mest anbefalte e -postgodkjenningsprotokollen i bransjen hjelper organisasjoner med å være et skritt foran Shadow IT -aktiviteter.

  • DMARC aggregerte rapporter gir oversikt over sendingskilder og IP -adressene bak dem, og viser IT -avdelingen den eksakte opprinnelsen til alle uautoriserte sendekilder
  • Med håndhevelse av DMARC i organisasjonen din, blir e -post som stammer fra uekte kilder avvist ved å motta MTA før den havner i innboks til klienten din.
  • DMARC rettsmedisinske rapporter utdypes i detalj, alle forsøk på domenespoofing, etterligning, BEC og andre uredelige aktiviteter
  • Dette bidrar til å sette en stopper for Shadow IT-praksis fra ikke-IT-avdelinger uten godkjenning fra IT-avdelingen
  • Dette hjelper også med å få synlighet på alle e -poster som til enhver tid sendes til og fra domenet ditt av forskjellige avdelinger, hva de innebærer, og statusen for godkjenning

Registrer deg i dag med DMARC -analysator og start e -postgodkjenningsreisen for å begrense Shadow IT -aktiviteter i organisasjonen din og opprettholde fullstendig åpenhet på tvers av alle avdelinger.

E -postautentisering er et avgjørende aspekt ved jobben til en e -postleverandør. E -postautentisering også kjent som SPF og DKIM sjekker identiteten til en e -postleverandør. DMARC legger til prosessen med å bekrefte en e -post ved å kontrollere om en e -post har blitt sendt fra et legitimt domene gjennom justering, og spesifisere for mottak av servere hvordan de skal svare på meldinger som ikke godkjenner kontroller. I dag skal vi diskutere de forskjellige scenariene som vil svare på spørringen din om hvorfor DMARC mislykkes.

DMARC er en sentral aktivitet i retningslinjene for e -postgodkjenning for å forhindre at falske "forfalskede" e -poster passerer spamfiltre fra transaksjoner. Men det er bare en søyle i et samlet anti-spam-program, og ikke alle DMARC-rapporter er skapt like. Noen vil fortelle deg nøyaktig hvilken handling e -postmottakerne tok på hver melding, og andre vil bare fortelle deg om en melding var vellykket eller ikke. Å forstå hvorfor en melding mislyktes, er like viktig som å vite om den gjorde det. Den følgende artikkelen forklarer årsakene til at meldinger mislykkes med DMARC -godkjenningskontroller. Dette er de vanligste årsakene (hvorav noen enkelt kan løses) for hvilke meldinger som kan mislykkes DMARC -godkjenningskontroller.

Vanlige grunner til at meldinger kan mislykkes DMARC

Det kan være komplisert å identifisere hvorfor DMARC mislykkes. Imidlertid vil jeg gå over noen typiske årsaker, faktorene som bidrar til dem, slik at du som domeneeier kan jobbe for å rette opp problemet raskere.

DMARC Justeringsfeil

DMARC bruker domenetilpasning for å autentisere e -postene dine. Dette betyr at DMARC bekrefter om domenet som er nevnt i From-adressen (i den synlige overskriften) er autentisk ved å matche det med domenet som er nevnt i den skjulte Return-path-overskriften (for SPF) og DKIM-signaturoverskriften (for DKIM). Hvis begge matcher, passerer e -posten DMARC, ellers feiler DMARC.

Derfor, hvis e -postene dine ikke fungerer som DMARC, kan det være et tilfelle av feiljustering av domenet. Det er verken at SPF- eller DKIM -identifikatorer er på linje, og det ser ut til at e -posten er sendt fra en uautorisert kilde. Dette er imidlertid bare en av grunnene til at DMARC mislykkes.

DMARC justeringsmodus 

Protokolljusteringsmodus spiller også en stor rolle i at meldingene dine sender eller feiler DMARC. Du kan velge mellom følgende justeringsmoduser for SPF -godkjenning:

  • Avslappet: Dette betyr at hvis domenet i Return-banen-overskriften og domenet i From-overskriften bare er en organisatorisk kamp, vil SPF også passere.
  • Strikt: Dette betyr at bare hvis domenet i Return-banen-overskriften og domenet i From-overskriften er en eksakt samsvar, vil SPF bare passere.

Du kan velge mellom følgende justeringsmoduser for DKIM -godkjenning:

  • Avslappet: Dette betyr at hvis domenet i DKIM -signaturen og domenet i From -overskriften bare er en organisatorisk match, vil DKIM også passere.
  • Strikt: Dette betyr at bare domenet i DKIM -signaturen og domenet i Fra -overskriften er en eksakt samsvar, bare da vil DKIM passere.

Vær oppmerksom på at for at e -postmeldinger skal kunne passere DMARC -godkjenning, må enten SPF eller DKIM justeres.  

Konfigurerer ikke DKIM -signaturen din 

Et svært vanlig tilfelle der DMARC kan mislykkes, er at du ikke har spesifisert en DKIM -signatur for domenet ditt. I slike tilfeller tilordner tjenesteleverandøren for e -postutveksling en standard DKIM -signatur til dine utgående e -postmeldinger som ikke stemmer overens med domenet i From -overskriften. Mottakende MTA klarer ikke å justere de to domenene, og derfor mislykkes DKIM og DMARC for meldingen din (hvis meldingene dine er justert mot både SPF og DKIM).

Legger ikke til å sende kilder til DNS -en din 

Det er viktig å merke seg at når du konfigurerer DMARC for domenet ditt, mottar MTAer DNS -spørringer for å godkjenne sendingskildene dine. Dette betyr at med mindre du har alle dine autoriserte sendekilder oppført i domenets DNS, vil e -postene dine mislykkes DMARC for de kildene som ikke er oppført, siden mottakeren ikke ville kunne finne dem i DNS. Derfor, for å sikre at din legitime e -post alltid blir levert, må du skrive oppføringer på alle dine autoriserte tredjeparts e -postleverandører som er autorisert til å sende e -post på vegne av domenet ditt, i DNS.

Ved videresending av e -post

Under videresending av e -post passerer e -posten gjennom en mellomtjener før den til slutt blir levert til den mottakende serveren. Under videresending av e -post mislykkes SPF -kontroll siden IP -adressen til mellomserveren ikke samsvarer med den som sender serveren, og denne nye IP -adressen er vanligvis ikke inkludert i den originale serverens SPF -post. Tvert imot påvirker videresending av e -post vanligvis ikke DKIM -e -postgodkjenning, med mindre mellomtjeneren eller videresendingsenheten foretar visse endringer i innholdet i meldingen.

Som vi vet at SPF uunngåelig mislykkes under videresending av e -post, hvis sendekilden er DKIM -nøytral og utelukkende er avhengig av SPF for validering, blir den videresendte e -posten uekte under DMARC -godkjenning. For å løse dette problemet, bør du umiddelbart velge full DMARC -samsvar i organisasjonen din ved å justere og autentisere alle utgående meldinger mot både SPF og DKIM. Som en e -post for å passere DMARC -godkjenning, vil e -posten være nødvendig for å passere enten SPF- eller DKIM -godkjenning og justering.

Domenet ditt blir forfalsket

Hvis du har DMARC-, SPF- og DKIM-protokollene riktig konfigurert for domenet ditt, med retningslinjene dine for håndhevelse og gyldige feilfrie poster, og problemet ikke er noen av de ovennevnte tilfellene, er den mest sannsynlige årsaken til at e-postene dine er mislykkes DMARC er at domenet ditt blir forfalsket eller smidd. Dette er når etterlignere og trusselaktører prøver å sende e -post som ser ut til å komme fra domenet ditt ved hjelp av en ondsinnet IP -adresse.

Nylig e -postsvindelstatistikk har konkludert med at e -postforfalskningstilfeller har økt i nyere tid og er en veldig stor trussel mot organisasjonens omdømme. I slike tilfeller, hvis du har implementert DMARC på en avvisningspolicy, vil den mislykkes, og den falske e -posten vil ikke bli levert til mottakerens innboks. Derfor kan domenespoofing være svaret på hvorfor DMARC mislykkes i de fleste tilfeller.

Vi anbefaler at du registrerer deg med vår gratis DMARC Analyzer og starter reisen med DMARC -rapportering og overvåkning.

  • Med en ingen -policy kan du overvåke domenet ditt med DMARC (RUA) aggregerte rapporter og holde et godt øye med innkommende og utgående e -postmeldinger. Dette vil hjelpe deg med å svare på uønskede leveringsproblemer
  • Etter det hjelper vi deg med å gå over til en håndhevet politikk som i siste instans vil hjelpe deg med å få immunitet mot domenespoofing og phishing -angrep
  • Du kan fjerne ondsinnede IP -adresser og rapportere dem direkte fra PowerDMARC -plattformen for å unngå fremtidige etterligningsangrep, ved hjelp av vår Threat Intelligence -motor
  • PowerDMARCs DMARC (RUF) rettsmedisinske rapporter hjelper deg med å få detaljert informasjon om tilfeller der e -postene dine har mislyktes med DMARC, slik at du kan komme til roten til problemet og fikse det

Forhindre domenespoofing og overvåke e -postflyten din med PowerDMARC, i dag!

Som domeneeier må du alltid se etter at trusselaktører lanserer domenespoofing -angrep og phishing -angrep for å bruke domenet eller merkenavnet ditt for å utføre ondsinnede aktiviteter. Uansett hvilken e-postutvekslingsløsning du bruker, er beskyttelse av domenet ditt mot forfalskning og etterligning avgjørende for å sikre merkevarens troverdighet og opprettholde tillit blant din anerkjente kundebase. Denne bloggen tar deg gjennom prosessen med å sette opp DMARC -posten din for Office 365 -brukere.

I nyere tid har et flertall av bedriftene gjort et skifte mot å bruke effektive og robuste skybaserte plattformer og vært e-postutvekslingsløsninger som Office 365. Deretter har nettkriminelle også oppgradert sine ondsinnede teknikker for å utføre e-postsvindel ved å utmanøvrere sikkerhetsløsningene som er integrert i plattformen. Dette er grunnen til at Microsoft har utvidet støtte til e -postgodkjenningsprotokoller som DMARC på alle e -postplattformene. Men du bør vite hvordan du implementerer DMARC for Office 365 på riktig måte for å utnytte fordelene fullt ut.

Hvorfor DMARC?

Det første spørsmålet som kan dukke opp er at, med anti-spam-løsninger og e-postsikkerhetsgatewayer som allerede er integrert i Office 365-pakken for å blokkere falske e-poster, hvorfor skulle du kreve DMARC for autentisering? Dette er fordi mens disse løsningene spesifikt beskytter mot innkommende phishing -e -postmeldinger som sendes til domenet ditt, gir DMARC -godkjenningsprotokoll domeneeiere makt til å spesifisere for mottakende e -postservere hvordan de skal svare på e -post sendt fra domenet ditt som ikke klarer godkjenningskontroller.

DMARC bruker to standard godkjenningspraksis, nemlig SPF og DKIM for å validere e -post for autentisitet. Med en policy som er satt til håndhevelse, kan DMARC tilby et høyt nivå av beskyttelse mot etterligningsangrep og direkte domeneforfalskning.

Trenger du virkelig DMARC mens du bruker Office 365?

Det er en vanlig misforståelse blant bedrifter, at det å ha en Office 365 -løsning sikrer sikkerhet mot spam og phishing -angrep. Imidlertid forårsaket en rekke phishing -angrep på flere forsikringsselskaper i Midtøsten i mai 2020 betydelig datatap og en enestående mengde sikkerhetsbrudd. Det er derfor ganske enkelt å stole på Microsofts integrerte sikkerhetsløsninger og ikke implementere ekstern innsats for å beskytte domenet ditt, kan være en stor feil!

Selv om Office 365s integrerte sikkerhetsløsninger kan tilby beskyttelse mot innkommende sikkerhetstrusler og phishing -forsøk, må du fortsatt sørge for at utgående meldinger sendt fra ditt eget domene blir autentisert effektivt før du havner i innboksene til dine kunder og partnere. Det er her DMARC går inn.

Sikring av Office 365 mot spoofing og etterligning med DMARC

Sikkerhetsløsninger som følger med Office 365 -pakken fungerer som spamfiltre som ikke kan sikre domenet ditt fra etterligning, og understreker behovet for DMARC. DMARC eksisterer som en DNS TXT -post i domenets DNS. For å konfigurere DMARC for domenet ditt, må du:

Trinn 1: Identifiser gyldige e -postkilder for domenet ditt
Trinn 2: Sett opp SPF for domenet ditt
Trinn 3: Sett opp DKIM for domenet ditt
Trinn 4: Publiser en DMARC TXT -post i domenets DNS

Du kan bruke PowerDMARCs gratis DMARC -registreringsgenerator til å generere en post umiddelbart med riktig syntaks for å publisere i DNS og konfigurere DMARC for domenet ditt. Vær imidlertid oppmerksom på at bare en håndhevelsespolicy for avvisning effektivt kan hjelpe deg med å redusere etterligningsangrep og domenemishandling.

Men er det nok å publisere en DMARC -plate? Svaret er nei. Dette tar oss til vårt siste og siste segment som er DMARC rapportering og overvåking.

5 grunner til at du trenger PowerDMARC mens du bruker Microsoft Office365

Microsoft Office 365 gir brukerne en rekke skybaserte tjenester og løsninger sammen med integrerte anti-spamfiltre. Til tross for de forskjellige fordelene, er dette ulempene du kan møte når du bruker det fra et sikkerhetsperspektiv:

  • Ingen løsning for å validere utgående meldinger sendt fra domenet ditt
  • Ingen rapporteringsmekanisme for e -post som ikke godkjenner kontroller
  • Ingen synlighet i e -postøkosystemet ditt
  • Ingen dashbord for å administrere og overvåke din inngående og utgående e -postflyt
  • Ingen mekanisme for å sikre at SPF -posten din alltid er under 10 oppslagsgrenser

DMARC -rapportering og overvåking med PowerDMARC

PowerDMARC integreres sømløst med Office 365 for å styrke domeneeiere med avanserte autentiseringsløsninger som beskytter mot sofistikerte sosialtekniske angrep som BEC og direkte domeneforfalskning. Når du registrerer deg med PowerDMARC, registrerer du deg for en SaaS-plattform med flere leietakere som ikke bare samler alle beste praksis for e-postgodkjenning (SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI), men gir også omfattende og grundig dmarc-rapporteringsmekanisme, som gir full oversikt over e-postens økosystem. DMARC -rapporter på PowerDMARC -dashbordet genereres i to formater:

  • Samlede rapporter
  • Rettsmedisinske rapporter

Vi har forsøkt å gjøre autentiseringsopplevelsen bedre for deg ved å løse ulike bransjeproblemer. Vi sikrer kryptering av dine DMARC-rettsmedisinske rapporter, samt viser samlede rapporter i 7 forskjellige visninger for forbedret brukeropplevelse og klarhet. PowerDMARC hjelper deg med å overvåke e -postflyt og autentiseringsfeil og svarteliste ondsinnede IP -adresser fra hele verden. Vårt DMARC -analyseverktøy hjelper deg med å konfigurere DMARC riktig for domenet ditt, og skifter fra overvåking til håndhevelse på kort tid!

 

Ok, du har nettopp gått igjennom hele prosessen med å sette opp DMARC for domenet ditt. Du publiserte SPF-, DKIM- og DMARC -postene dine, du analyserte alle rapportene dine, løste leveringsproblemer, økte håndhevelsesnivået ditt fra p = none til karantene og til slutt avviste. Du er offisielt 100% DMARC-håndhevet . Gratulerer! Nå når bare e -postene dine folks innbokser. Ingen kommer til å etterligne merkevaren din hvis du kan hjelpe det.

Så det er det, ikke sant? Domenet ditt er sikret, og vi kan alle gå glade hjem, vel vitende om at e -postene dine kommer til å være trygge. Ikke sant…?

Vel, ikke akkurat. DMARC ligner litt på trening og kosthold: du gjør det en stund og går ned i vekt og får syke magemuskler, og alt går bra. Men hvis du stopper, vil alle gevinstene du nettopp har gjort sakte avta, og risikoen for spoofing begynner å krype inn igjen. Men ikke frykt! På samme måte som med kosthold og mosjon, er det å komme i form (dvs. komme til 100% håndhevelse) den vanskeligste delen. Når du har gjort det, trenger du bare å opprettholde det på samme nivå, noe som er mye lettere.

Ok, nok med analogiene, la oss komme i gang. Hvis du nettopp har implementert og håndhevet DMARC på domenet ditt, hva er neste trinn? Hvordan fortsetter du å holde domenet og e -postkanalene dine sikre?

Hva du skal gjøre etter å ha oppnådd DMARC -håndhevelse

Grunnen til at e -postsikkerhet ikke bare slutter etter at du har nådd 100% håndhevelse, er at angrepsmønstre, phishing -svindel og sendingskilder alltid endres. En populær trend innen svindel via e -post varer ofte ikke engang lenger enn et par måneder. Tenk på WannaCry ransomware -angrep i 2018, eller til og med noe så nylig som WHO Coronavirus phishing -svindel i begynnelsen av 2020. Du ser ikke mye av dem i naturen akkurat nå, gjør du?

Nettkriminelle endrer stadig sin taktikk, og ondsinnede sendekilder endres og multipliserer alltid, og det er ikke mye du kan gjøre med det. Det du kan gjøre er å forberede merkevaren din på alle mulige cyberangrep som kan komme på deg. Og måten å gjøre det på er gjennom DMARC -overvåking og synlighet.

Selv etter at du er håndhevet, må du fortsatt ha full kontroll over e -postkanalene dine . Det betyr at du må vite hvilke IP -adresser som sender e -post via domenet ditt, hvor du har problemer med e -postlevering eller autentisering, og identifisere og svare på potensielle forfalskningsforsøk eller ondsinnet server som driver en nettfiskekampanje på dine vegne. Jo mer du overvåker domenet ditt, desto bedre kommer du til å forstå det. Og følgelig, jo bedre vil du kunne sikre e -postene dine, dataene dine og merkevaren din.

Hvorfor DMARC -overvåking er så viktig

Identifisere nye e -postkilder
Når du overvåker e -postkanalene dine, sjekker du ikke bare om alt går bra. Du kommer også til å lete etter nye IP -er som sender e -post fra domenet ditt. Organisasjonen din kan bytte partnere eller tredjepartsleverandører så ofte, noe som betyr at deres IP -adresser kan bli autorisert til å sende e -post på dine vegne. Er den nye sendekilden bare en av dine nye leverandører, eller er det noen som prøver å etterligne merkevaren din? Hvis du analyserer rapportene regelmessig, har du et klart svar på det.

PowerDMARC lar deg se DMARC -rapportene dine i henhold til hver senderkilde for domenet ditt.

Forstå nye trender for domenemisbruk
Som jeg nevnte tidligere, finner angriperne alltid nye måter å etterligne merker og lure folk til å gi dem data og penger. Men hvis du bare noen gang ser på DMARC -rapportene dine hvert par måneder, kommer du ikke til å legge merke til noen tegn på spoofing. Med mindre du regelmessig overvåker e -posttrafikken på domenet ditt, vil du ikke legge merke til trender eller mønstre i mistenkelig aktivitet, og når du blir truffet av et forfalskende angrep, vil du være like uvitende som menneskene som e -posten retter seg mot. Og tro meg, det er aldri et godt utseende for merkevaren din.

Finn og svarteliste ondsinnede IP -er
Det er ikke nok bare å finne ut hvem som prøver å misbruke domenet ditt, du må stenge dem ASAP. Når du er klar over sendingskildene dine, er det mye lettere å identifisere en krenkende IP, og når du har funnet den, kan du rapportere den til hostingleverandøren og få dem svartelistet. På denne måten eliminerer du den spesifikke trusselen permanent og unngår et spoofing -angrep.

Med Power Take Down finner du stedet for en ondsinnet IP, deres historie med misbruk, og får dem fjernet.

Kontroll over leveransen
Selv om du var forsiktig med å bringe DMARC opp til 100% håndhevelse uten å påvirke leveringshastigheten for e -post, er det viktig å kontinuerlig sikre konsekvent høy leveranseevne. Tross alt, hva nytter all den e -postsikkerheten hvis ingen av e -postene kommer til destinasjonen? Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC, og oppdage kilden til problemet. Uten overvåking ville det være umulig å vite om e -postene dine blir levert, enn si løse problemet.

PowerDMARC gir deg muligheten til å se rapporter basert på deres DMARC -status, slik at du umiddelbart kan identifisere hvilke som ikke klarte det.

 

Vår banebrytende plattform tilbyr døgnovervåking 24 × 7 og gir deg til og med et dedikert sikkerhetsteam som kan håndtere et sikkerhetsbrudd for deg. Lær mer om utvidet støtte for PowerDMARC.

Ved første øyekast synes Microsofts Office 365 -pakke å være ganske ... søtt, ikke sant? Ikke bare får du en hel rekke produktivitetsapper, skylagring og en e -posttjeneste, men du er også beskyttet mot spam med Microsofts egne e -postsikkerhetsløsninger. Ikke rart det er den mest brukte e -postløsningen for bedrifter som er tilgjengelig, med en markedsandel på 54% og over 155 millioner aktive brukere. Du er sannsynligvis også en av dem.

Men hvis et cybersikkerhetsfirma skriver en blogg om Office 365, må det være noe mer med det, ikke sant? Vel ja. Det er. Så la oss snakke om hva problemet er med Office 365s sikkerhetsalternativer , og hvorfor du virkelig trenger å vite om dette.

Hva Microsoft Office 365 Security er god til

Før vi snakker om problemene med det, la oss først raskt få dette ut av veien: Microsoft Office 365 Advanced Threat Protection (hva en munnfull) er ganske effektivt for grunnleggende e -postsikkerhet. Det vil kunne stoppe spam -e -post, skadelig programvare og virus fra å komme seg inn i innboksen din.

Dette er bra nok hvis du bare ser etter noen grunnleggende anti-spam-beskyttelse. Men det er problemet: spam på lavt nivå som dette utgjør vanligvis ikke den største trusselen. De fleste e -postleverandører tilbyr en eller annen form for grunnleggende beskyttelse ved å blokkere e -post fra mistenkelige kilder. Den virkelige trusselen - den typen som kan få organisasjonen til å miste penger, data og merkeintegritet - er e -postmeldinger som er nøye utformet slik at du ikke skjønner at de er falske.

Dette er når du kommer inn i alvorlig cyberkriminalitet.

Hva Microsoft Office 365 ikke kan beskytte deg mot

Microsoft Office 365s sikkerhetsløsning fungerer som et antispamfilter, og bruker algoritmer for å avgjøre om en e-post ligner på annen spam eller phishing-e-post. Men hva skjer når du blir rammet av et langt mer sofistikert angrep ved hjelp av sosial ingeniørfag , eller rettet mot en bestemt ansatt eller gruppe medarbeidere?

Dette er ikke dine run-of-the-mill spam-e-poster som sendes ut til titusenvis av mennesker samtidig. Business Email Compromise (BEC) og Vendor Email Compromise (VEC) er eksempler på hvordan angriperne nøye velger et mål, lærer mer informasjon om organisasjonen sin ved å spionere på e -postene sine, og på et strategisk tidspunkt sende en falsk faktura eller forespørsel via e -post, ber om overføring av penger eller deling av data.

Denne taktikken, generelt kjent som spydfishing, får det til å se ut som om e -post kommer fra noen i din egen organisasjon, eller fra en pålitelig partner eller leverandør. Selv under nøye inspeksjon kan disse e -postene se veldig realistiske ut og er nesten umulige å oppdage, selv for erfarne cybersikkerhetseksperter.

Hvis en angriper utgir seg for å være sjefen din eller administrerende direktør i organisasjonen din og sender deg en e -post, er det lite sannsynlig at du vil sjekke om e -posten ser ekte ut eller ikke. Det er nettopp dette som gjør BEC og CEO -svindel så farlig. Office 365 vil ikke kunne beskytte deg mot denne typen angrep fordi disse tilsynelatende kommer fra en ekte person, og algoritmene vil ikke betrakte det som en spam -e -post.

Hvordan kan du sikre Office 365 mot BEC og nettfisking?

Domenebasert meldingsautentisering, rapportering og samsvar, eller DMARC, er en sikkerhetsprotokoll for e-post som bruker informasjon fra domeneeieren for å beskytte mottakere mot falsk e-post. Når du implementerer DMARC på organisasjonens domene , vil mottakende servere sjekke hver e -post som kommer fra domenet ditt mot DNS -postene du publiserte.

Men hvis Office 365 ATP ikke kunne forhindre målrettede spoofing -angrep, hvordan gjør DMARC det?

Vel, DMARC fungerer veldig annerledes enn et anti-spamfilter . Mens spamfiltre kontrollerer innkommende e -post i innboksen din, godkjenner DMARC utgående e -post sendt av organisasjonens domene . Hva dette betyr er at hvis noen prøver å etterligne organisasjonen din og sende deg phishing-e-post, så lenge du er DMARC-håndhevet, blir disse e-postene dumpet i spam-mappen eller blokkert helt.

Og få dette - det betyr også at hvis en nettkriminell brukte ditt pålitelige merke for å sende phishing -e -post, ville ikke kundene dine måtte forholde seg til dem heller. DMARC bidrar faktisk også til å beskytte virksomheten din.

Men det er mer: Office 365 gir faktisk organisasjonen din ingen synlighet på et phishing -angrep, den blokkerer bare spam -e -post. Men hvis du vil sikre domenet ditt ordentlig, må du vite nøyaktig hvem eller hva som prøver å etterligne merkevaren din, og iverksette umiddelbare tiltak. DMARC gir disse dataene, inkludert IP -adressene til misbrukende sendekilder, samt antall e -poster de sender. PowerDMARC tar dette til neste nivå med avansert DMARC -analyse rett på dashbordet.

Lær mer om hva PowerDMARC kan gjøre for merkevaren din.