Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Объяснение политики DMARC: Отсутствие, карантин и отклонение

политика dmarc

политика dmarc

Время чтения: 9 мин

Проверка подлинности электронной почты стала важной практикой в области кибербезопасности. Это связано с ростом числа случаев выдачи себя за реальные и известные организации. По данным Forbesпрогнозируется, что к 2025 году расходы, связанные с киберпреступностью, достигнут 10,5 триллиона долларов в год.

Именно поэтому принятие протоколов аутентификации электронной почты, таких как DMARC приобретает решающее значение. Протокол DMARC (Domain-based Message Authentication, Reporting, and Conformance, или DMARC) может быть размещен в системе доменных имен (DNS) отправителя электронной почты в виде текстовой записи. После включения DMARC начинается проверка и защита электронной почты. Политика DMARC способна предотвратить фишинг, подмену электронной почты и атаки вымогателей, а также улучшить показатели доставки электронной почты.

Ваша политика DMARC указывает получателям электронной почты, как обрабатывать сообщения, не прошедшие проверку подлинности. Эта политика может определять три возможных действия:

Политика DMARC на уровне "reject" может минимизировать риск злоупотребления доменами, выдавания себя за бренд, фишинга и спуфинг-атак.

Защита электронной почты с помощью DMARC

Электронные письма можно легко подделать, поэтому сложно отличить настоящее письмо от опасной подделки. Вот тут-то и приходит на помощь DMARC. DMARC - это как контрольный пункт безопасности электронной почты, который проверяет личность отправителя, прежде чем пропустить сообщение. На самом деле, Verizon сообщает что более 30 % всех случаев компрометации данных являются результатом фишинговых атак, что подчеркивает необходимость такой мощной защиты, как DMARC. Используя DMARC, вы можете блокировать попытки подмены и гарантировать, что ваш почтовый ящик останется в безопасности от мошеннических писем.

Согласно RFC 7489 IETF, DMARC обладает уникальной способностью позволять отправителям электронной почты устанавливать предпочтения для аутентификации. Включив эту функцию, вы также сможете получать отчеты об обработке электронной почты и потенциальных злоупотреблениях в домене. Благодаря этому DMARC действительно выделяется на фоне других способов проверки доменов.

Чтобы начать процесс настройки DMARC, необходимо внести несколько изменений в DNS и включить TXT-записи DNS для протоколов. Однако ручное внедрение этого протокола может быть довольно сложным для нетехнических пользователей. Это даже может оказаться довольно дорогостоящим, если вы наймете внешнего CISO для управления этим протоколом для вашего бизнеса. Поэтому анализатор DMARC от PowerDMARC является простой альтернативой. Мы автоматизируем настройку политики DMARC, экономя ваше время и деньги.

 


Я нашел PowerDMARC после того, как были опубликованы новые требования Google и Yahoo к отправителям электронной почты. PowerDMARC в кратчайшие сроки обеспечил нас политикой мониторинга DMARC! Это помогло нам медленно (но верно) перейти к принудительной политике для лучшей защиты.", - сообщила владелица малого бизнеса Рейчел Р.

Что такое политика DMARC?

Политика DMARC - это набор инструкций на уровне DNS, которые могут быть установлены в виде специальной TXT-записи. Она указывает принимающим почтовым серверам, как обрабатывать электронные письма, не прошедшие проверку подлинности. Она обозначается тегом "p" в записи DMARC, который указывает, какие действия должны предпринять почтовые серверы, если письмо не прошло проверку DMARC. 

Практическая политика DMARC может помочь вам определить, насколько строго вы хотите относиться к письмам, которые могут пытаться выдать себя за ваш бренд. Считайте, что это охранник вашего домена. В зависимости от вашего идентификатора охранник определяет, пустит ли он вас в здание (в данном случае во входящие сообщения вашего получателя). Он может не дать вам войти (отклонить), может отправить вас в специальное место для дальнейшего рассмотрения (карантин) или просто впустить (не впускать).

Ваша политика DMARC при значении p=reject может помочь вам предотвратить спуфинг, фишинг и злоупотребление доменными именами, действуя как знак "нет проникновению" для плохих игроков, пытающихся выдать себя за ваш бренд.

3 типа политик DMARC: p=reject, p=none, p=quarantine

В зависимости от того, какой уровень контроля хотят установить владельцы почтовых доменов, существует 3 основных типа политики DMARC - "нет", "карантин" и "отклонить". Основное различие между этими вариантами политики определяется действиями, предпринимаемыми агентом передачи почты при соблюдении указанной политики, определенной отправителем почты в его DNS-записи. 

Ниже приведен краткий обзор 3 типов политик DMARC, а также подробные объяснения:

1. Политика DMARC None

Политика DMARC none (p=none) - это расслабленный режим, который не вызывает никаких действий со стороны получателя. Эта политика может использоваться для мониторинга активности электронной почты. Она не обеспечивает никакого уровня защиты от кибератак.

Нет Примеры использования реализации политики

Пример: v=DMARC1; p=none; rua= mailto:(адрес электронной почты);

2. Политика карантина DMARC

p=карантин обеспечивает определенный уровень защиты, так как владелец домена может попросить получателя отменить возврат писем в папку спама, чтобы просмотреть их позже в случае, еслиDMARC не работает.

Примеры применения политики карантина

Пример: v=DMARC1; p=quarantine; rua=mailto:(адрес электронной почты);

3. Политика отклонения DMARC

Наконец, политика reject DMARC (p=reject) - это политика принуждения. Она обеспечивает отклонение сообщений, не прошедших проверку подлинности DMARC. DMARC reject обеспечивает максимальную эффективность, отбрасывая письма, не авторизованные вами.

Примеры использования реализации политики отклонений

Пример: v=DMARC1; p=reject; rua= mailto:(адрес электронной почты);

Преимущества применения политики DMARC

Давайте рассмотрим преимущества настройки строгой политики DMARC для вашего домена:

1. Прямая защита от фишинга и BEC

При отклонении DMARC (при DMARC enforcement), электронные письма, исходящие из неаутентифицированных источников, отбрасываются. Это предотвращает попадание мошеннических писем в почтовый ящик получателя. Таким образом, это обеспечивает прямую защиту от фишинговых атак, спуфинга, BEC и мошенничества со стороны CEO.

Это особенно важно, потому что: 

2. Первая линия защиты от вредоносного программного обеспечения

Ransomware и вредоносные программы часто распространяются через поддельные электронные письма, отправленные с вымышленных доменных имен. Они могут проникнуть и полностью захватить вашу операционную систему. Политика DMARC при отклонении гарантирует, что неаутентифицированные письма не попадут в почтовый ящик ваших клиентов. Это автоматически предотвращает нажатие клиентами на вредоносные вложения. А также минимизирует вероятность неосознанной загрузки в систему вымогателей или вредоносного ПО. Здесь ваша политика DMARC выступает в качестве элементарной линии защиты от этих атак. 

3. Мониторинг каналов электронной почты

Если вы просто хотите отслеживать транзакции и источники отправки сообщений, достаточно DMARC с p=none. Однако это не защитит вас от кибератак.

4. Просмотр подозрительных писем перед отправкой

Если вы не хотите блокировать несанкционированные сообщения электронной почты, вы можете поместить их в карантин. Просто используйте политику DMARC карантина для проверки подозрительных сообщений перед их принятием. В результате письма будут попадать в папку карантина, а не в папку входящих сообщений.

Какой тип политики DMARC лучше и почему?

DMARC reject - лучшая политика DMARC, если вы хотите максимизировать усилия по обеспечению безопасности электронной почты и включить функцию "синей галочки" в Gmail.. Это связано с тем, что при использовании политики p=reject владельцы доменов активно блокируют несанкционированные сообщения в почтовых ящиках своих клиентов. Ваша политика DMARC обеспечивает высокую степень защиты от кибератак. К ним относятся подмена прямого домена, фишинг и другие виды угроз, связанных с выдачей себя за другого. Таким образом, она также является эффективной антифишинговой политикой.

При применении DMARC вы также можете реализовать BIMI. BIMI позволяет включить синие галочки для ваших писем в почтовых ящиках Gmail и Yahoo, что очень здорово!

Развенчание распространенных мифов о политике DMARC

Существует несколько распространенных заблуждений относительно политики DMARC. Некоторые из них могут иметь ужасные последствия для доставки почты. Давайте узнаем, что это за заблуждения и какая правда за ними скрывается:

1. DMARC не может предотвратить спуфинг

DMARC none - это политика "бездействия", которая не может защитить ваш домен от кибератак. Злоумышленники часто используют политику p=none, чтобы выдавать себя за домены. 

За последние годы несколько владельцев доменов обратились в PowerDMARC, объясняя, что их подделывают даже при наличии DMARC. При дальнейшем рассмотрении наши эксперты обнаружили, что у большинства из них политика DMARC настроена на "none". 

2. Вы не будете получать отчеты DMARC при p=none

Даже при установке p=none вы можете продолжать получать ежедневные отчеты DMARC, просто указав действительный адрес электронной почты для отправителя. 

3. DMARC "Карантин" не важен

Часто упускаемая из виду политика карантина в DMARC очень полезна на переходных этапах. Владельцы доменов могут использовать ее для плавного перехода от бездействия к максимальному применению.

4. DMARC Reject Impacts Deliverability

Даже в случае отказа DMARC вы можете обеспечить бесперебойную доставку ваших легитимных писем. В этом может помочь мониторинг и анализ действий ваших отправителей. Вы также должны просматривать результаты аутентификации, чтобы быстрее обнаруживать сбои.

Устранение ошибок политики DMARC

Ниже перечислены некоторые распространенные ошибки политики DMARC, с которыми вы можете столкнуться: 

Ошибки синтаксиса

Вы должны быть внимательны к любым синтаксическим ошибкам при настройке записи, чтобы убедиться, что ваш протокол функционирует правильно.

Ошибки конфигурации

Ошибки при настройке политики DMARC встречаются часто, и их можно избежать, используя средство проверки DMARC инструмент.

Политика DMARC sp

Если вы настроите политику отклонения DMARC, но настроите свои политики поддоменов не будет, вы не сможете добиться соответствия. Это связано с переопределением политики для исходящих писем.

Ошибка "Политика DMARC не включена"

Если в отчетах появляется это сообщение об ошибке, то это указывает на отсутствие доменной политики DMARC в DNS или на то, что она имеет значение "none". Отредактируйте свою запись, включив в нее p=reject/quarantine, и проблема будет решена. 

Более безопасный способ обновления, применения и оптимизации политики DMARC

PowerDMARC's анализатор DMARC платформа поможет вам без труда настроить протокол DMARC. Используйте наш облачный нативный интерфейс для мониторинга и оптимизации ваших записей несколькими нажатиями кнопок. Давайте рассмотрим ее ключевые преимущества:

Свяжитесь с нами сегодня, чтобы внедрить политику DMARC и легко отслеживать результаты!

FAQ по политике DMARC

Как узнать, соответствует ли моя почта требованиям DMARC? 

Клиенты PowerDMARC могут легко оценить свое соответствие требованиям, проверив сводку панели. Они также могут проанализировать текущее состояние безопасности с помощью PowerAnalyzer.

Как исправить политику DMARC? 

Вы можете вручную исправить свою политику, войдя в управление DNS. Войдя, вам нужно отредактировать запись DMARC TXT. Более простое решение - использовать наше хостинговое решение для внесения изменений в вашу политику одним щелчком мыши. 

Какова политика DMARC по умолчанию?

Если вы используете наш инструмент генератора DMARC для добавления своей политики, мы назначаем "none" в качестве режима по умолчанию. При ручном внедрении вы должны определить свою политику в поле "p=". В противном случае ваша запись будет считаться недействительной. 

Наш процесс проверки содержания и проверки фактов

Автором этого материала является эксперт по кибербезопасности. Он был тщательно проверен нашей внутренней командой по безопасности, чтобы обеспечить техническую точность и актуальность. Все факты были проверены по официальной документации IETF. Также указаны ссылки на отчеты и статистику, подтверждающие информацию.

 

Выход из мобильной версии