Właściciele domen często popełniają błąd, zakładając, że ich podróż uwierzytelniania poczty e-mail kończy się na egzekwowaniu. Nie wiedzą, że życie po p=reject jest ważną fazą, która określa ogólną siłę stanu bezpieczeństwa poczty e-mail ich domeny. Aby zapewnić ciągłą ochronę przed spoofingiem i atakami phishingowymi, konieczne jest sformułowanie strategii bezpieczeństwa poczty e-mail, która zaczyna się dopiero po osiągnięciu egzekwowania.
Co to jest P=Reject?
Strona Polityka DMARC ma 3 ostateczne tryby egzekwowania, które można wdrożyć, są to:
- p=brak (nie podjęto żadnego działania)
- p=kwarantanna (poddaje kwarantannie wiadomości e-mail, które nie przeszły DMARC)
- p=reject (odrzuca maile w przypadku niepowodzenie DMARC)
Odrzucenie jest maksymalną polityką egzekwowania dla DMARC, pomaga właścicielom domen blokować spoofed lub phishing wiadomości e-mail, zanim dotrą one do skrzynek odbiorczych klientów. Ci, którzy chcą wykorzystać DMARC do ochrony swoich domen przed wektorami ataków opartych na wiadomościach e-mail, mogą uznać p=reject za odpowiedni tryb polityki.
Jak osiągnąć tryb P=odrzucenie?
Częściej niż nie, właściciele domen starają się pośpiesznie przejść przez proces wdrażania protokołu i oczekują, że osiągną egzekwowanie jak najszybciej. Nie jest to jednak zalecane. Wyjaśnijmy, dlaczego:
Ryzyko związane z DMARC przy odrzucaniu
- Przejście na egzekwowanie w bardzo szybkim tempie może prowadzić do problemów z dostarczalnością wiadomości e-mail.
- Może to prowadzić do utraty legalnych wiadomości e-mail
- Może to skutkować niepowodzeniem DMARC w przypadku e-maili wysyłanych poza własną domenę
Jaka jest zalecana praktyka?
Chociaż polityka odrzucania wiąże się z własnym zestawem ostrzeżeń i zastrzeżeń, jej skuteczność w zapobieganiu różnym atakom na oszustwa e-mailowe jest niezaprzeczalna. Poznajmy więc teraz sposoby na bezpieczne przejście na odrzucanie:
- Zacznij od p=jeden
Zamiast zaczynać od wymuszonej polityki, zachęca się do rozpoczęcia od czegoś, co oferuje więcej elastyczności i wolności: i to jest dokładnie to, co robi p=none. Ta polityka, chociaż nie robi wiele w zakresie ochrony, może służyć jako doskonałe narzędzie do monitorowania, aby pomóc w podróży wdrożenia.
- Włącz raportowanie DMARC
Monitorowanie kanałów pocztowych może pomóc w zapobieganiu niepożądanym awariom w dostarczaniu wiadomości z powodu źle skonfigurowanych protokołów. Może pozwolić Ci na wizualizację i wykrycie błędów oraz szybsze rozwiązywanie problemów.
Raportowanie DMARC może pomóc w określeniu skuteczności polityki uwierzytelniania wiadomości e-mail.
Chociaż uwierzytelnianie poczty elektronicznej nie jest srebrną kulą, może być skutecznym narzędziem w Twoim arsenale bezpieczeństwa. Dzięki raportowaniu DMARC możesz zobaczyć, czy Twoje wysiłki przynoszą efekty i gdzie możesz potrzebować dostosować swoją strategię.
Istnieją 2 rodzaje raportów:
- Agregat (RUA) jest przeznaczony do pomocy w śledzeniu źródeł wysyłania wiadomości e-mail, adresów IP nadawców, domen organizacyjnych i lokalizacji geograficznych.
- Forensic (RUF) jest zaprojektowany do pracy jako raporty alarmowe o incydentach, kiedy ma miejsce zdarzenie kryminalistyczne, takie jak spoofing
- Skonfiguruj zarówno SPF, jak i DKIM wraz z DMARC
Zbyt wiele kucharek nie zepsuje rosołu, jeśli chodzi o wdrożenie DMARC. Eksperci ds. bezpieczeństwa zalecają raczej łączenie DMARC z SPF i DKIM w celu zwiększenia ochrony, jak również zminimalizowania możliwości fałszywych pozytywów. Może to również zapobiec niepożądanym niepowodzeniom DMARC.
DMARC wymaga SPF lub DKIM aby przejść uwierzytelnienie.
Odgrywa to kluczową rolę w pomaganiu w bezpiecznym wdrażaniu polityki odrzucania, zapewniając, że nawet jeśli SPF nie powiedzie się, a DKIM przejdzie lub odwrotnie, MARC przejdzie dla zamierzonej wiadomości.
- Włącz wszystkie swoje źródła wysyłania
Pominięcie źródeł wysyłania w rekordzie SPF może być szczególnie szkodliwe, gdy próbujesz uniknąć niechcianych błędów DMARC. Ważne jest, aby sporządzić listę wszystkich źródeł wysyłania wiadomości (w tym zewnętrznych dostawców poczty elektronicznej i dostawców usług, takich jak Gmail, Microsoft O365, Yahoo Mail, Zoho, itp.)
Jest to szczególnie ważne, jeśli używasz tylko SPF w połączeniu z DMARC. Za każdym razem, gdy dodajesz lub usuwasz źródło wysyłania, twój rekord SPF musi odzwierciedlać te same zmiany.
Aby podsumować swoje życie po p=reject
Monitorowanie Twoich protokołów uwierzytelniania poczty elektronicznej jest istotną częścią życia po p=reject. Nie tylko zapewnia utrzymanie skuteczności Twoich zabezpieczeń, ale także daje Ci głębszy wgląd w ich funkcjonalności, aby określić, co działa najlepiej dla Ciebie. A Analizator DMARC pomaga cieszyć się płynniejszym przejściem od p=none do reject, unikać problemów z dostarczalnością, monitorować kanały e-mail, aktualizować zasady protokołu i rozwiązywać problemy na jednej platformie, w prosty sposób.
- Studium przypadku DMARC MSP: CloudTech24 upraszcza zarządzanie bezpieczeństwem domen dla klientów dzięki PowerDMARC - 24 października 2024 r.
- Zagrożenia dla bezpieczeństwa związane z wysyłaniem poufnych informacji pocztą elektroniczną - 23 października 2024 r.
- 5 rodzajów oszustw e-mailowych związanych z ubezpieczeniami społecznymi i jak im zapobiegać - 3 października 2024 r.