жизнь после п=отказа

Владельцы доменов часто совершают ошибку, полагая, что их путь аутентификации электронной почты заканчивается на этапе внедрения. Мало кто знает, что жизнь после p=reject является важным этапом, определяющим общую силу защиты электронной почты домена. Для постоянной защиты от поддельных и фишинговых атак необходимо разработать стратегию безопасности электронной почты, которая только начинается после того, как вы добились внедрения.

Что такое P=Reject? 

Сайт Политика DMARC имеет 3 определенных режима применения, которые можно использовать, это:

  1. p=none (действие не предпринимается)
  2. p=карантин (отправляет в карантин письма, которые не прошли проверку DMARC) 
  3. p=reject (отклоняет электронные письма в случае отказ DMARC)

Reject - это максимальная политика применения DMARC, которая помогает владельцам доменов блокировать поддельные или фишинговые письма до того, как они попадут в почтовые ящики клиентов. Те, кто хочет использовать DMARC для защиты своих доменов от векторов атак на основе электронной почты, могут счесть p=reject подходящим режимом политики. 

Как достичь режима P=Reject? 

Чаще всего владельцы доменов пытаются поспешить с развертыванием протокола и рассчитывают добиться его внедрения как можно быстрее. Однако это не рекомендуется. Давайте объясним почему: 

Риски, связанные с DMARC при отказе

  • Переход на принудительное исполнение в очень быстром темпе может привести к проблемам с доставкой электронной почты 
  • Это может привести к потере законных сообщений электронной почты 
  • Это может привести к сбоям DMARC для писем, отправленных за пределы вашего собственного домена. 

Какова рекомендуемая практика?

Несмотря на то, что политика отклонения имеет свой набор предупреждений и отказов от ответственности, ее эффективность в предотвращении различных атак мошенничества по электронной почте неоспорима. Итак, давайте рассмотрим способы безопасного перехода на политику отклонения: 

  • Начните с p=none

Вместо того чтобы начинать с принудительной политики, рекомендуется начать с чего-то, что обеспечивает большую гибкость и свободу: именно это и делает p=none. Эта политика, хотя и не делает многого в плане защиты, может служить отличным инструментом мониторинга, который поможет вам на пути внедрения. 

  • Включить отчетность DMARC

Мониторинг каналов электронной почты поможет вам предотвратить нежелательные сбои в доставке из-за неправильно настроенных протоколов. Он позволяет визуализировать и обнаруживать ошибки, а также быстрее устранять неполадки. 

Отчеты DMARC могут помочь вам определить эффективность вашей политики аутентификации электронной почты.

Хотя аутентификация электронной почты не является серебряной пулей, она может стать эффективным инструментом в вашем арсенале безопасности. С помощью отчетов DMARC вы можете увидеть, работают ли ваши усилия и где вам, возможно, нужно скорректировать свою стратегию.

Существует 2 типа отчетов: 

  • Агрегат (RUA) предназначен для отслеживания источников рассылки электронной почты, IP-адресов отправителей, доменов организаций и геолокации. 
  • Forensic (RUF) предназначен для работы в качестве отчетов о предупреждениях об инцидентах, когда происходит такое криминалистическое событие, как спуфинг
  • Настройте SPF и DKIM вместе с DMARC

Слишком много поваров не испортит бульон, когда речь идет о внедрении DMARC. Скорее, эксперты по безопасности рекомендуют объединять DMARC с SPF и DKIM для усиления защиты, а также для снижения вероятности ложных срабатываний. Это также может предотвратить нежелательные сбои DMARC. 

DMARC требует либо SPF или DKIM для прохождения аутентификации.

Это играет ключевую роль в том, чтобы помочь вам безопасно реализовать политику отказа, гарантируя, что даже если SPF не пройдет, а DKIM пройдет, или наоборот, MARC пройдет для предполагаемого сообщения.

  • Включите все ваши источники отправки

Отсутствие источников отправки в вашей записи SPF может быть особенно вредным, когда вы пытаетесь избежать нежелательных отказов DMARC. Важно составить список всех ваших источников отправки электронной почты (в который входят сторонние поставщики электронной почты и услуг, такие как Gmail, Microsoft O365, Yahoo Mail, Zoho и т.д.). 

Это особенно важно, если вы используете SPF только в сочетании с DMARC. Каждый раз, когда вы добавляете или удаляете источник отправки, ваша запись SPF должна отражать те же изменения. 

Подвести итоги своей жизни после p=отказа

Мониторинг протоколов аутентификации электронной почты - неотъемлемая часть жизни после p=reject. Он не только обеспечивает эффективность ваших мер безопасности, но и позволяет глубже понять их функциональность, чтобы определить, что работает лучше для вас. A DMARC-анализатор поможет вам более плавно перейти от p=none к reject, избежать проблем с доставляемостью, контролировать каналы электронной почты, обновлять политики протокола и легко устранять неполадки на одной платформе.