Владельцы доменов часто совершают ошибку, полагая, что их путь аутентификации электронной почты заканчивается на этапе внедрения. Мало кто знает, что жизнь после p=reject является важным этапом, определяющим общую силу защиты электронной почты домена. Для постоянной защиты от поддельных и фишинговых атак необходимо разработать стратегию безопасности электронной почты, которая только начинается после того, как вы добились внедрения.
Что такое P=Reject?
Сайт Политика DMARC имеет 3 определенных режима применения, которые можно использовать, это:
- p=none (действие не предпринимается)
- p=карантин (отправляет в карантин письма, которые не прошли проверку DMARC)
- p=reject (отклоняет электронные письма в случае отказ DMARC)
Reject - это максимальная политика применения DMARC, которая помогает владельцам доменов блокировать поддельные или фишинговые письма до того, как они попадут в почтовые ящики клиентов. Те, кто хочет использовать DMARC для защиты своих доменов от векторов атак на основе электронной почты, могут счесть p=reject подходящим режимом политики.
Как достичь режима P=Reject?
Чаще всего владельцы доменов пытаются поспешить с развертыванием протокола и рассчитывают добиться его внедрения как можно быстрее. Однако это не рекомендуется. Давайте объясним почему:
Риски, связанные с DMARC при отказе
- Переход на принудительное исполнение в очень быстром темпе может привести к проблемам с доставкой электронной почты
- Это может привести к потере законных сообщений электронной почты
- Это может привести к сбоям DMARC для писем, отправленных за пределы вашего собственного домена.
Какова рекомендуемая практика?
Несмотря на то, что политика отклонения имеет свой набор предупреждений и отказов от ответственности, ее эффективность в предотвращении различных атак мошенничества по электронной почте неоспорима. Итак, давайте рассмотрим способы безопасного перехода на политику отклонения:
- Начните с p=none
Вместо того чтобы начинать с принудительной политики, рекомендуется начать с чего-то, что обеспечивает большую гибкость и свободу: именно это и делает p=none. Эта политика, хотя и не делает многого в плане защиты, может служить отличным инструментом мониторинга, который поможет вам на пути внедрения.
- Включить отчетность DMARC
Мониторинг каналов электронной почты поможет вам предотвратить нежелательные сбои в доставке из-за неправильно настроенных протоколов. Он позволяет визуализировать и обнаруживать ошибки, а также быстрее устранять неполадки.
Отчеты DMARC могут помочь вам определить эффективность вашей политики аутентификации электронной почты.
Хотя аутентификация электронной почты не является серебряной пулей, она может стать эффективным инструментом в вашем арсенале безопасности. С помощью отчетов DMARC вы можете увидеть, работают ли ваши усилия и где вам, возможно, нужно скорректировать свою стратегию.
Существует 2 типа отчетов:
- Агрегат (RUA) предназначен для отслеживания источников рассылки электронной почты, IP-адресов отправителей, доменов организаций и геолокации.
- Forensic (RUF) предназначен для работы в качестве отчетов о предупреждениях об инцидентах, когда происходит такое криминалистическое событие, как спуфинг
- Настройте SPF и DKIM вместе с DMARC
Слишком много поваров не испортит бульон, когда речь идет о внедрении DMARC. Скорее, эксперты по безопасности рекомендуют объединять DMARC с SPF и DKIM для усиления защиты, а также для снижения вероятности ложных срабатываний. Это также может предотвратить нежелательные сбои DMARC.
DMARC требует либо SPF или DKIM для прохождения аутентификации.
Это играет ключевую роль в том, чтобы помочь вам безопасно реализовать политику отказа, гарантируя, что даже если SPF не пройдет, а DKIM пройдет, или наоборот, MARC пройдет для предполагаемого сообщения.
- Включите все ваши источники отправки
Отсутствие источников отправки в вашей записи SPF может быть особенно вредным, когда вы пытаетесь избежать нежелательных отказов DMARC. Важно составить список всех ваших источников отправки электронной почты (в который входят сторонние поставщики электронной почты и услуг, такие как Gmail, Microsoft O365, Yahoo Mail, Zoho и т.д.).
Это особенно важно, если вы используете SPF только в сочетании с DMARC. Каждый раз, когда вы добавляете или удаляете источник отправки, ваша запись SPF должна отражать те же изменения.
Подвести итоги своей жизни после p=отказа
Мониторинг протоколов аутентификации электронной почты - неотъемлемая часть жизни после p=reject. Он не только обеспечивает эффективность ваших мер безопасности, но и позволяет глубже понять их функциональность, чтобы определить, что работает лучше для вас. A DMARC-анализатор поможет вам более плавно перейти от p=none к reject, избежать проблем с доставляемостью, контролировать каналы электронной почты, обновлять политики протокола и легко устранять неполадки на одной платформе.
- PowerDMARC и Securado объединили усилия для расширения операций на Ближнем Востоке - 20 марта 2023 г.
- SPF vs DKIM vs DMARC - 20 марта 2023 года
- Подделка электронной почты как услуга - 20 марта 2023 года