Om du är på den här sidan och läser den här bloggen är chansen stor att du har stött på någon av följande uppmaningar:

  • Ingen SPF-post hittades
  • SPF-posten saknas
  • Ingen SPF-post
  • SPF-posten hittades inte
  • Ingen SPF-post publicerad
  • Det gick inte att hitta SPF-posten

Prompten innebär helt enkelt att din domän inte är konfigurerad med SPF-e-postautentiseringsstandard. En SPF-post är en DNS TXT-post som publiceras i domänens DNS för att autentisera meddelanden genom att kontrollera dem mot de auktoriserade IP-adresser som får skicka e-postmeddelanden för din domäns räkning, som ingår i din SPF-post. Så naturligtvis om din domän inte autentiseras med SPF-protokoll kan du stöta på meddelandet "Ingen SPF-post hittades".

Vad är SPF (Sender Policy Framework)?

SPF-e-postautentiseringsstandard är en mekanism som används för att förhindra spammare från att skapa e-postmeddelanden. Den använder DNS-poster för att verifiera att den sändande servern får skicka e-post från domännamnet.  SPF, som står för Sender Policy Framework, låter dig identifiera tillåtna avsändare av e-postmeddelanden på din domän.

SPF är ett "sökvägsbaserat" autentiseringssystem, vilket innebär att det är relaterat till sökvägen som e-postmeddelandet tar från den ursprungliga sändarservern till den mottagande servern. SPF tillåter inte bara organisationer att auktorisera IP-adresser att använda sina domännamn när de skickar ut e-postmeddelanden, utan ger också ett sätt att en mottagande e-postserver kan kontrollera den auktoriseringen.

Behöver jag konfigurera SPF?

Du har förmodligen fått höra att du behöver SPF -e-postautentisering (Sender Policy Framework). Men behöver ett företag verkligen det? Och om så är så är, finns det några andra fördelar? Den frågan förstås vanligtvis när företaget blir en stor e-postväxlare för sin organisation. Med SPF kan du spåra e-postbeteende för att upptäcka bedrägliga meddelanden och skydda ditt företag från skräppostrelaterade problem, förfalskning och phishing-attacker. SPF hjälper dig att uppnå maximal leveransbarhet och varumärkesskydd genom att verifiera avsändarens identitet.

Hur fungerar SPF?

  • SPF-poster är särskilt formaterade DNS-poster (Domain Name System) som publiceras av domänadministratörer som definierar vilka e-postservrar som har behörighet att skicka e-post för den domänens räkning.
  • När ett e-postmeddelande skickas från domänen söker mottagarens e-postserver upp specifikationerna för retursökvägen i domänen för
  • DNS. Därefter försökte den matcha avsändarens IP-adress med de auktoriserade adresser som definierats i din SPF-post.
  • Enligt SPF-principspecifikationerna bestämmer den mottagande servern sedan om e-postmeddelandet ska levereras, avvisas eller flaggas om det misslyckas med autentiseringen.

Dela upp syntaxen för en SPF-post

Låt oss ta exemplet med en SPF-post för en dummy-domän med rätt syntax:

v=spf1 ip4:29.337.148 inkluderar:.com -all

 

Stoppa meddelandet "Ingen SPF-post hittades"

Om du vill sluta få den irriterande "Ingen SPF-post hittad" fråga allt du behöver göra är att konfigurera SPF för din domän genom att publicera en DNS TXT-post. Du kan använda vår kostnadsfria SPF-postgenerator för att skapa en omedelbar post med rätt syntax, för att publicera i din DNS.

Allt du behöver göra är:

  • Välj om du vill tillåta servrar listade som MX att skicka e-post för din domän
  • Välj om du vill tillåta aktuell IP-adress för domänen att skicka e-post för den här domänen
  • Fyll i de IP-adresser som har behörighet att skicka e-post från din domän
  • Lägga till andra servervärdnamn eller domäner som kan leverera eller vidarebefordra e-post för din domän
  • Välj ditt SPF-principläge eller nivån på striktheten för den mottagande servern från Fail (icke-kompatibla e-postmeddelanden kommer att avvisas), Mjukfel (icke-kompatibla e-postmeddelanden accepteras men markeras) och Neutral (e-postmeddelanden accepteras förmodligen)
  • Klicka på Generera SPF-post för att omedelbart skapa din post

Om du redan har konfigurerat SPF för din domän kan du också använda vår kostnadsfria SPF-postkontroll för att slå upp och validera din SPF-post och upptäcka problem.

Räcker det med att publicera en SPF-post?

Svaret är nej. Enbart SPF kan inte hindra ditt varumärke från att personifieras. För optimalt skydd mot direkt domänförfalskning, nätfiskeattacker och BEC måste du konfigurera DKIM och DMARC för din domän.

Dessutom har SPF en gräns på 10 DNS-sökningar. Om du överskrider denna gräns bryts din SPF och autentiseringen misslyckas för även legitima e-postmeddelanden. Det är därför du behöver en dynamisk SPF-förenkling som hjälper dig att hålla dig under gränsen för 10 DNS-sökning, samt hålla dig uppdaterad om ändringar som gjorts av dina leverantörer av e-postutbyten.

Förhoppningsvis hjälpte den här bloggen dig att lösa ditt problem och du behöver aldrig oroa dig för meddelandet "No SPF record found" som stör dig igen. Registrera dig för en gratis utvärderingsversion av e-postautentisering för att förbättra din e-postsäkerhet och e-postsäkerhet idag!

 

En ständigt föränderlig och skenande form av cyberbrott som riktar sig till e-postmeddelanden som det potentiella mediet för att genomföra bedrägeri kallas Business Email Compromise. Bec-attack riktar sig till kommersiella, statliga såväl som ideella organisationer och kan leda till enorma mängder dataförlust, säkerhetsöverträdelse och kompromisser med finansiella tillgångar. Det är en vanlig missuppfattning att cyberbrottslingar vanligtvis lägger sitt fokus på MNCs och organisationer på företagsnivå. Små och medelstora företag är i dag lika mycket ett mål för e-postbedrägerier, som de större branschaktörerna. 

Hur kan BEC påverka organisationer?

Exempel på BEC-attack inkluderar sofistikerade sociala ingenjörsattacker som phishing, VD-bedrägeri, falska fakturor och e-postförfalskning, för att nämna några.  Det kan också kallas en imitationsattack där en angripare syftar till att lura ett företag genom att utge sig för att vara människor i auktoritära positioner. Att utge sig för att vara personer som CFO eller VD, en affärspartner eller någon du blint kommer att lita på är det som driver framgången för dessa attacker.

Februari 2021 fångade verksamheten i det ryska cybergänget Cosmic Lynx, eftersom de tog ett sofistikerat tillvägagångssätt mot BEC. Gruppen hade redan varit kopplad till att genomföra över 200 BEC-kampanjer sedan juli 2019, med inriktning på över 46 länder över hela världen, med fokus på gigantiska MNCs som har en global närvaro. Med extremt välskrivna phishing-e-postmeddelanden gör de det omöjligt för människor att skilja mellan riktiga och falska meddelanden.

Fjärrarbete har gjort videokonferensprogram oumbärliga enheter, efter pandemin. Cyberbrottslingar utnyttjar denna situation genom att skicka bedrägliga e-postmeddelanden som utger sig för att vara ett meddelande från videokonferensplattformen Zoom. Detta syftar till att stjäla inloggningsuppgifter för att genomföra massiva företagsdataöverträdelser.

Det är uppenbart att BEC:s relevans snabbt dyker upp och ökar på senare tid, med hotaktörer som kommer på mer sofistikerade och innovativa sätt att komma undan med bedrägerier. BEC-attacken påverkar mer än 70% organisationer över hela världen och leder till förlust av miljarder dollar varje år. Det är därför branschexperter kommer med e-postautentiseringsprotokoll som DMARC, för att erbjuda en hög skyddsnivå mot personifiering.

Vad är e-postautentisering?

E-postautentisering kan kallas en mängd tekniker som distribueras för att tillhandahålla verifierbar information om e-postmeddelandenas ursprung. Detta görs genom att autentisera domänägarskapet för de e-postöverföringsagenter som är involverade i meddelandeöverföringen.

SMTP (Simple Mail Transfer Protocol), som är branschstandarden för e-postöverföring, har ingen sådan inbyggd funktion för meddelandeautentisering. Det är därför det blir oerhört enkelt för cyberbrottslingar att starta phishing- och domänförfalskningsattacker för att utnyttja bristen på säkerhet. Detta belyser behovet av effektiva e-postautentiseringsprotokoll som DMARC, som faktiskt levererar sina påståenden!

Steg för att förhindra BEC-attack med DMARC

 

Steg 1: Genomförande 

Det första steget för att bekämpa BEC-attack är att faktiskt konfigurera DMARC för din domän. Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC) använder SPF- och DKIM-autentiseringsstandarder för att validera e-postmeddelanden som skickas från din domän. Den anger för mottagande servrar hur man svarar på e-postmeddelanden som misslyckas antingen / båda dessa autentiseringskontroller, vilket ger domänägaren kontroll över mottagarens svar. Därför för att implementera DMARC måste du:

  • Identifiera alla giltiga e-postkällor som är auktoriserade för din domän
  • Publicera SPF-post i DNS för att konfigurera SPF för din domän
  • Publicera DKIM-post i dns för att konfigurera DKIM för din domän
  • Publicera DMARC-post i DNS för att konfigurera DMARC för din domän

För att undvika komplexitet kan du använda PowerDMARC:s gratisverktyg (gratis SPF-postgenerator, gratis DKIM-postgenerator, gratis DMARC-postgenerator) för att generera poster med rätt syntax, direkt, för att publicera i domänens DNS.

Steg 2: Verkställighet 

DMARC-principen kan ställas in på:

  • p=ingen (endast DMARC vid övervakning; meddelanden som inte har autentisering skulle fortfarande levereras)
  • p=karantän (DMARC vid tvingande, meddelanden som inte fungerar med autentisering skulle sättas i karantän)
  • p=avvisa (DMARC vid maximal tillämpning; meddelanden som inte autentiseringen inte skulle levereras alls)

Vi rekommenderar att du börjar använda DMARC med en princip som endast aktiverar övervakning, så att du kan hålla koll på problem med e-postflödet och leveransen. En sådan policy skulle dock inte ge något skydd mot BEC. Det är därför du så småningom skulle behöva övergå till DMARC-verkställighet. PowerDMARC hjälper dig att sömlöst gå från övervakning till tvingande på nolltid med en policy för p=reject som hjälper dig att ange till att ta emot servrar som ett e-postmeddelande som skickas från en skadlig källa med din domän inte skulle levereras till mottagarens inkorg alls.

Steg 3: Övervakning och rapportering 

Du har ställt in din DMARC-policy vid verkställighet och har framgångsrikt minimerat BEC-attacken, men räcker det? Svaret är nej. Du behöver fortfarande en omfattande och effektiv rapporteringsmekanism för att övervaka e-postflödet och svara på eventuella leveransproblem. PowerDMARC:s SaaS-plattform med flera innehavare hjälper dig:

  • håll kontroll över din domän
  • visuellt övervaka autentiseringsresultat för varje e-postmeddelande, användare och domän som är registrerad för dig
  • ta bort missbrukande IP-adresser som försöker utge sig för att vara ditt varumärke

DMARC-rapporter finns på PowerDMARC-instrumentpanelen i två huvudformat:

  • DMARC-aggregerade rapporter (finns i 7 olika vyer)
  • DMARC-kriminaltekniska rapporter (med kryptering för förbättrad integritet)

En kulmen på DMARC-implementering, verkställighet och rapportering hjälper dig att drastiskt minska risken för att falla offer för BEC-attack och imitation. 

Med anti-spam filter behöver jag fortfarande DMARC?

Ja! DMARC fungerar mycket annorlunda än dina vanliga anti-spamfilter och e-postsäkerhetsportar. Även om dessa lösningar vanligtvis är integrerade med dina molnbaserade e-postväxlartjänster, kan de bara erbjuda skydd mot inkommande phishing-försök. Meddelanden som skickas från din domän är fortfarande under hot om personifiering. Det är här DMARC kliver in.

Ytterligare tips för förbättrad e-postsäkerhet

 

Håll dig alltid under gränsen för 10 DNS-sökning 

Om du överskrider SPF 10-uppslagsgränsen kan SPF-posten ogiltigförklaras helt och även legitima e-postmeddelanden misslyckas med autentiseringen. I sådana fall, om du har din DMARC inställd på att avvisa, kommer autentiska e-postmeddelanden inte att levereras. PowerSPF är din automatiska och dynamiska SPF-skivbetonare som minskar SPF-permerror genom att hjälpa dig att hålla dig under SPF-hårdgränsen. Den uppdaterar automatiskt netblocks och skannar efter ändringar som gjorts av dina e-posttjänstleverantörer till deras IP-adresser hela tiden, utan ingripande från din sida.

Se till att TLS-kryptering av e-postmeddelanden under överföring

Medan DMARC kan skydda dig från sociala ingenjörsattacker och BEC, måste du fortfarande växla upp mot genomgripande övervakningsattacker som Man-in-the-middle (MITM). Detta kan göras genom att se till att en anslutning som är säkrad via TLS förhandlas mellan SMTP-servrar varje gång ett e-postmeddelande skickas till din domän. PowerDMARC:s värdbaserade MTA-STS gör TLS-kryptering obligatorisk i SMTP och levereras med en enkel implementeringsprocedur.

Få rapporter om problem i e-postleverans

Du kan också aktivera SMTP TLS-rapportering för att få diagnostiska rapporter om problem med e-postleverans efter att ha konfigurerat MTA-STS för din domän. TLS-RPT hjälper dig att få insyn i ditt e-postekosystem och bättre svara på problem med att förhandla om en säker anslutning som leder till leveransfel. TLS-rapporter är tillgängliga i två vyer (aggregerade rapporter per resultat och per sändande källa) på PowerDMARC-instrumentpanelen.

Förstärk ditt varumärkesåterkallelse med BIMI 

Med BIMI (Brand Indicators for Message Identification) kan du ta ditt varumärkesåterkallelse till en helt ny nivå genom att hjälpa dina mottagare att visuellt identifiera dig i sina inkorgar. BIMI fungerar genom att fästa din unika varumärkeslogotyp på varje e-postmeddelande du skickar ut från din domän. PowerDMARC gör BIMI-implementeringen enkel med bara 3 enkla steg från användarens sida.

PowerDMARC är din enda destination för en rad e-postautentiseringsprotokoll, inklusive DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT. Registrera dig idag för att få din kostnadsfria DMARC Analyzer-provperiod!

Ett mycket vanligt problem som SPF-användare möter dagligen är risken att generera för många DNS-sökningar som kan göra att de enkelt överskrider SPF-hårdgränsen. Detta returnerar ett SPF PermError-resultat när DMARC-övervakning är aktiverat och orsakar problem med e-postresultat. Med branschexperter som kommer med lösningar som SPF-förenklingstjänster för att mildra problemet levererar PowerSPF faktiskt sina påståenden och överträffar förväntningarna. Läs vidare för att lära dig hur!

För många DNS-uppslag: Varför händer detta?

Det första du bör förstå är varför du i slutändan genererar för många DNS-uppslag i första hand. Detta beror på att oavsett vilken e-postväxlarlösning du använder lägger din tjänsteleverantör till fler mekanismer i din post vilket resulterar i fler uppslag.

Om du till exempel använder Googles e-postväxlare eller Gmail genererar en SPF-post som v=spf1 include:[email protected]alla faktiskt totalt 4 DNS-sökningar. Kapslade inkluderar också initiera fler uppslag och om du använder flera tredjepartsleverantörer för att skicka e-postmeddelanden med din domän kan du enkelt överskrida gränsen för 10 DNS-sökning.

Förenklar SPF lösningen? Nej!

Svaret är nej. Manuell förenkling av SPF kan hjälpa dig att hålla dig under SPF 10-uppslagsgränsen, men den har sin egen uppsättning begränsningar och utmaningar. Om du plattar ut din SPF manuellt ersätter den helt enkelt include-satserna i din SPF-post med motsvarande IP-adresser för att eliminera behovet av uppslag. Detta säkerställer att du inte i slutändan genererar för många DNS-sökningar i första hand, vilket hjälper dig att hålla dig under 10-uppslags SPF-gränsen och undvika permerror . Men problem med manuella SPF-förenklingslösningar är:

  • SPF-postlängden kan vara för lång (mer än 255 tecken)
  • Din e-postleverantör kan ändra eller lägga till sina IP-adresser utan att meddela dig
  • Det finns ingen instrumentpanel för att övervaka e-postflöde, ändra eller uppdatera dina domäner och mekanismer och spåra aktiviteter
  • Du måste ständigt göra ändringar i din DNS för att uppdatera din SPF-post
  • Din e-postavkomlighet kan påverkas på grund av de frekventa IP-ändringarna

Hur påverkar de här dig? Tja, om din SPF-post inte uppdateras på de nya IP-adresserna som dina e-postleverantörer använder, kommer dina IP-adresser oundvikligen att misslyckas SPF på mottagarens sida.

Dynamisk SPF-förenkling för att lösa för många DNS-uppslag

En smartare lösning för att bjuda adieu till DNS-uppslagsfel är PowerSPF, din automatiska SPF-postplatta. PowerSPF är din SPF-förenklingslösning i realtid som hjälper dig att:

  • Konfigurera enkelt SPF för din domän med bara några klick
  • Platta till SPF-post med ett klick direkt med en enda inkludera-sats för att njuta av automatisk SPF-hantering
  • Håll dig alltid under gränsen för 10 DNS-sökning
  • Uppdatera netblock automatiskt och sök efter ändrade IP-adresser hela tiden för att hålla din SPF-post uppdaterad
  • Underhåll en användarvänlig instrumentpanel där du enkelt kan uppdatera ändringar i dina principer, lägga till domäner och mekanismer och övervaka e-postflödet.

Varför förlita sig på SPF-komprimeringsverktyg som kan ge tillfälliga resultat med underliggande begränsningar? Optimera din SPF-post och minska SPF-hårdgränsen med Automatisk SPF idag! Registrera dig för PowerSPF nu?

Vad är ARC?

ARC eller Autentiserad mottagen kedja är ett e-postautentiseringssystem som visar ett e-postmeddelandes autentiseringsbedömning varje steg på vägen, under hela hanteringen. I enklare termer kan kedjan Autentiserad mottagen kallas en " depåkedja" för e-postmeddelanden som gör det möjligt för varje entitet som hanterar meddelandena att effektivt se alla entiteter som tidigare hanterade den. Som ett relativt nytt protokoll publicerat och dokumenterat som "Experimentellt" i RFC 8617 i juli 2019 gör ARC det möjligt för den mottagande servern att validera e-postmeddelanden även när SPF och DKIM blir ogiltiga av en mellanliggande server.

Hur kan autentiserad mottagen kedjehjälp?

Som vi redan vet tillåter DMARC att ett e-postmeddelande autentiseras mot SPF- och DKIM-e-postautentiseringsstandarderna, vilket anger för mottagaren hur man hanterar e-postmeddelanden som misslyckas eller passerar autentisering. Men om du implementerar DMARC-verkställighet på din organisation till en strikt DMARC-policy finns det chanser att även legitima e-postmeddelanden som de som skickas via en e-postlista eller en vidarebefordrare kan misslyckas med autentisering och inte levereras till mottagaren! Autentiserad mottagen kedja hjälper till att minska problemet effektivt. Låt oss lära oss hur i följande avsnitt:

Situationer där ARC kan hjälpa

  • E-postlistor 

Som medlem i en e-postlista har du befogenhet att skicka meddelanden till alla medlemmar i listan på en gång genom att adressera själva e-postlistan. Den mottagande adressen vidarebefordrar sedan meddelandet till alla listmedlemmar. I den aktuella situationen kan DMARC inte validera dessa typer av meddelanden och autentiseringen misslyckas trots att e-postmeddelandet har skickats från en legitim källa! Detta beror på att SPF bryts när ett meddelande vidarebefordras. Eftersom e-postlistan ofta fortsätter att innehålla extra information i e-posttexten kan DKIM-signaturen också ogiltigförklaras på grund av ändringar i e-postinnehållet.

  • Vidarebefordra meddelanden 

När det finns ett indirekt e-postflöde, till exempel att du får ett e-postmeddelande från en mellanliggande server och inte direkt från den sändande servern som i fallet med vidarebefordrade meddelanden, bryts SPF och din e-post automatiskt misslyckas DMARC-autentisering. Vissa vidarebefordrare ändrar också e-postinnehållet, varför DKIM-signaturerna också ogiltigförklaras.

 

 

I sådana situationer kommer Autentiserad mottagen kedja till undsättning! Hur? Låt oss ta reda på:

Hur fungerar ARC?

I de situationer som anges ovan hade vidarebefordrarna ursprungligen fått e-postmeddelanden som hade validerats mot DMARC-installationen, från en auktoriserad källa. Autentiserad mottagen kedja utvecklas som en specifikation som gör att huvudet Autentiseringsresultat kan vidarebefordras till nästa "hopp" på raden för meddelandeleveransen.

Om ett vidarebefordrat meddelande, när mottagarens e-postserver får ett meddelande som hade misslyckats med DMARC-autentisering, försöker den validera e-postmeddelandet en andra gång, mot den autentiserade mottagna kedjan för e-postmeddelandet genom att extrahera ARC-autentiseringsresultaten för det första hoppet, för att kontrollera om det validerades för att vara legitimt innan mellanhandsservern vidarebefordrade det till den mottagande servern.

På grundval av den information som extraheras beslutar mottagaren om ARC-resultaten ska åsidosätta DMARC-policyn och därmed skicka e-postmeddelandet som autentiskt och giltigt och låta det levereras normalt i mottagarens inkorg.

Med ARC-implementering kan mottagaren effektivt autentisera e-postmeddelandet med hjälp av följande information:

  • Autentiseringsresultaten som bevittnas av mellanservern, tillsammans med hela historiken för SPF- och DKIM-valideringsresultat i det första hoppet.
  • Nödvändig information för att autentisera skickade data.
  • Information för att länka den skickade signaturen till mellanhandsservern så att e-postmeddelandet valideras på den mottagande servern även om mellanhanden ändrar innehållet, så länge de vidarebefordrar en ny och giltig DKIM-signatur.

Implementering av autentiserad mottagen kedja

ARC definierar tre nya e-postrubriker:

  • ARC-Authentication-Results (AAR): Först bland e-posthuvudena är AAR som kapslar in autentiseringsresultaten som SPF, DKIM och DMARC.

  • ARC-Seal (AS) – AS är en enklare version av en DKIM-signatur som innehåller information om autentiseringshuvudresultat och ARC-signatur.

  • ARC-Message-Signature (AMS) – AMS liknar också en DKIM-signatur, som tar en bild av meddelandehuvudet som innehåller allt utom ARC-Seal-rubriker som fälten Till: och Från: fält, ämne och hela meddelandets brödtext.

Steg som utförs av mellanservern för att signera en ändring:

Steg 1: Servern kopierar fältet Autentiseringsresultat till ett nytt AAR-fält och föregår det med meddelandet

Steg 2: servern formulerar AMS för meddelandet (med AAR) och förbereder det till meddelandet.

Steg 3: Servern formulerar AS för de tidigare ARC-Seal-rubrikerna och lägger till det i meddelandet.

Slutligen, för att validera den autentiserade mottagna kedjan och ta reda på om ett vidarebefordrat meddelande är legitimt eller inte, validerar mottagaren kedjan eller ARC Seal-headers och den senaste ARC-Message-Signature. Om ARC-rubrikerna har ändrats på något sätt misslyckas E-postmeddelandet följaktligen DKIM-autentisering. Men om alla e-postservrar som är involverade i överföringen av meddelandet korrekt signerar och överför ARC bevarar e-postmeddelandet DKIM-autentiseringsresultaten och skickar DMARC-autentisering, vilket resulterar i framgångsrik leverans av meddelandet i mottagarens inkorg!

ARC-implementering säkerhetskopierar och stöder DMARC-implementering i organisationer för att se till att varje legitim e-post autentiseras utan ett enda förfall. Registrera dig för din kostnadsfria DMARC-provperiod idag!

 

Skäl till varför man undviker SPF-förenkling

Sender Policy Framework, eller SPF är ett allmänt hyllat e-postautentiseringsprotokoll som validerar dina meddelanden genom att autentisera dem mot alla auktoriserade IP-adresser som är registrerade för din domän i din SPF-post. För att validera e-postmeddelanden anger SPF till den mottagande e-postservern att utföra DNS-frågor för att söka efter auktoriserade IP-adresser, vilket resulterar i DNS-sökningar.

Din SPF-post finns som en DNS TXT-post som består av en sammansättning av olika mekanismer. De flesta av dessa mekanismer (till exempel inkluderar, a, mx, redirect, exists, ptr) genererar DNS-uppslag. Det maximala antalet DNS-sökningar för SPF-autentisering är dock begränsat till 10. Om du använder olika tredjepartsleverantörer för att skicka e-postmeddelanden med din domän kan du enkelt överskrida SPF-hårdgränsen.

Du kanske undrar, vad händer om du överskrider denna gräns? Om du överskrider gränsen för 10 DNS-sökningar kommer SPF att misslyckas och även legitima meddelanden som skickas från din domän ogiltigförklaras. I sådana fall returnerar den mottagande e-postservern en SPF PermError-rapport till din domän om du har DMARC-övervakning aktiverad. Detta gör att vi kommer till det primära diskussionsämnet för den här bloggen: SPF-förenkling.

Vad är SPF-förenkling?

SPF-skivbetoning är en av de populära metoderna som används av branschexperter för att optimera din SPF-post och undvika att överskrida SPF-hårdgränsen. Förfarandet för SPF-förenkling är ganska enkelt. Att förenkla din SPF-post är processen att ersätta alla inkludera mekanismer med sina respektive IP-adresser för att eliminera behovet av att utföra DNS-sökningar.

Om SPF-posten till exempel först såg ut ungefär så här:

v=spf1 inkludera:spf.domain.com -all

En tillplattad SPF-skiva kommer att se ut ungefär så här:

v=spf1 ip4:168.191.1.1 ip6:3a02:8c7:aaca:645::1 -all

Den här förenklade posten genererar bara en DNS-sökning i stället för att utföra flera uppslag. Att minska antalet DNS-frågor som utförs av den mottagande servern under e-postautentisering hjälper till att hålla sig under gränsen för 10 DNS-sökning, men det har egna problem.

Problemet med SPF-förenkling

Bortsett från det faktum att din manuellt tillplattade SPF-post kan bli för lång för att publicera på din domäns DNS (som överskrider gränsen på 255 tecken), måste du ta hänsyn till att din e-postleverantör kan ändra eller lägga till sina IP-adresser utan att meddela dig som användare. Då och då när din leverantör gör ändringar i sin infrastruktur skulle dessa ändringar inte återspeglas i din SPF-post. Därför, när dessa ändrade eller nya IP-adresser används av din e-postserver, misslyckas e-postmeddelandet SPF på mottagarens sida.

PowerSPF: Din dynamiska SPF-postgenerator

Det ultimata målet med PowerDMARC var att komma fram till en lösning som kan förhindra domänägare från att nå 10 DNS-uppslagsgränsen, samt optimera din SPF-post för att alltid hålla dig uppdaterad om de senaste IP-adresserna som dina e-postleverantörer använder. PowerSPF är din automatiserade SPF-förenklingslösning som drar igenom din SPF-post för att generera en enda include-sats. PowerSPF hjälper dig:

  • Lägga till eller ta bort IPs och mekanismer med lätthet
  • Uppdatera netblocks automatiskt för att se till att dina auktoriserade IPs alltid är uppdaterade
  • Håll dig under 10 DNS-uppslagsgränsen med lätthet
  • Få en optimerad SPF-post med ett enda klick
  • Permanent besegra "permerror"
  • Implementera felfri SPF

Registrera dig med PowerDMARC idag för att säkerställa förbättrad e-post leveransbarhet och autentisering, samtidigt som du håller dig under 10 DNS SPF-uppslagsgränsen.

Som domänägare måste du alltid se upp för hotaktörer som lanserar domänförfalskningsattacker och phishing-attacker för att använda din domän eller ditt varumärke för att utföra skadliga aktiviteter. Oavsett vilken e-postutbyteslösning du använder är det absolut nödvändigt att skydda din domän från förfalskning och imitation för att säkerställa varumärkets trovärdighet och upprätthålla förtroendet bland din uppskattade kundbas. Den här bloggen tar dig igenom processen att konfigurera DMARC-posten för Office 365-användare.

På senare tid har en majoritet av företagen gått över till att använda effektiva och robusta molnbaserade plattformar och värdbaserade lösningar för e-postutbyte som Office 365. Därefter har cyberbrottslingar också uppgraderat sina skadliga tekniker för att utföra e-postbedrägerier genom att utmanövrera de säkerhetslösningar som är integrerade i plattformen. Det är därför Microsoft har utökat stödet mot e-postautentiseringsprotokoll som DMARC på alla sina e-postplattformar. Men du bör veta hur du implementerar DMARC för Office 365korrekt för att fullt ut utnyttja dess fördelar.

Varför DMARC?

Den första frågan som kan uppstå är att med anti-spam-lösningar och e-postsäkerhetsportar som redan är integrerade i Office 365-paketet för att blockera falska e-postmeddelanden, varför skulle du kräva DMARC för autentisering? Detta beror på att även om dessa lösningar specifikt skyddar mot inkommande phishing-e-postmeddelanden som skickas till din domän, ger DMARC-autentiseringsprotokoll domänägare möjlighet att ange till att ta emot e-postservrar hur de ska svara på e-postmeddelanden som skickas från din domän som misslyckas med autentiseringskontroller.

DMARC använder sig av två standardautentiseringsmetoder, nämligen SPF och DKIM för att validera e-postmeddelanden för äkthet. Med en princip inställd på verkställighet kan DMARC erbjuda en hög skyddsnivå mot personifieringsattacker och direkt domänförfalskning.

Behöver du verkligen DMARC när du använder Office 365?

Det finns en vanlig missuppfattning bland företag, att en Office 365-lösning garanterar säkerhet från skräppost och nätfiskeattacker. Men i maj 2020 orsakade en serie phishing-attacker mot flera försäkringsbolag i Mellanöstern som använder Office 365 betydande dataförlust och en aldrig tidigare skådad mängd säkerhetsöverträdelse. Det är därför det kan vara ett stort misstag att bara förlita sig på Microsofts integrerade säkerhetslösningar och inte genomföra externa insatser för att skydda din domän!

Även om Office 365:s integrerade säkerhetslösningar kan skydda mot inkommande säkerhetshot och nätfiskeförsök måste du fortfarande se till att utgående meddelanden som skickas från din egen domän autentiseras effektivt innan du landar i dina kunders och partners inkorgar. Det är här DMARC kliver in.

Skydda Office 365 mot förfalskning och personifiering med DMARC

Säkerhetslösningar som medger Office 365-paketet fungerar som skräppostfilter som inte kan skydda din domän från personifiering, vilket belyser behovet av DMARC. DMARC finns som en DNS TXT-post i domänens DNS. För att konfigurera DMARC för din domän måste du:

Steg 1: Identifiera giltiga e-postkällor för din domän
Steg 2: Konfigurera SPF för din domän
Steg 3: Konfigurera DKIM för din domän
Steg 4: Publicera en DMARC TXT-post i domänens DNS

Du kan använda PowerDMARC:s kostnadsfria DMARC-postgenerator för att generera en post direkt med rätt syntax för publicering i dns och konfigurera DMARC för din domän. Observera dock att endast en tvingande princip för avslag effektivt kan hjälpa dig att minska personifieringsattacker och domänmissbruk.

Men räcker det med att publicera en DMARC-post? Svaret är nej. Detta tar oss till vårt sista och sista segment som är DMARC-rapportering och övervakning.

5 orsaker till att du behöver PowerDMARC när du använder Microsoft Office365

Microsoft Office 365 ger användarna en mängd molnbaserade tjänster och lösningar tillsammans med integrerade skräppostfilter. Men trots de olika fördelarna är detta de nackdelar du kan möta när du använder det ur ett säkerhetsperspektiv:

  • Ingen lösning för validering av utgående meddelanden som skickas från din domän
  • Ingen rapporteringsmekanism för e-postmeddelanden som inte klarar autentiseringskontroller
  • Ingen insyn i ditt e-postekosystem
  • Ingen instrumentpanel för att hantera och övervaka ditt inkommande och utgående e-postflöde
  • Ingen mekanism för att säkerställa att din SPF-post alltid är under 10 uppslagsgräns

DMARC-rapportering och övervakning med PowerDMARC

PowerDMARC integreras sömlöst med Office 365 för att ge domänägare möjlighet till avancerade autentiseringslösningar som skyddar mot sofistikerade sociala ingenjörsattacker som BEC och direktdomänförfalskning. När du registrerar dig med PowerDMARC registrerar du dig för en SaaS-plattform med flera innehavare som inte bara sammanställer alla metodtips för e-postautentisering (SPF, DKIM, DMARC, MTA-STS, TLS-RPT och BIMI), utan också ger en omfattande och djupgående dmarc-rapporteringsmekanism som ger fullständig insyn i ditt e-postekosystem. DMARC-rapporter på PowerDMARC-instrumentpanelen genereras i två format:

  • Aggregerade rapporter
  • Rättsmedicinska rapporter

Vi har strävat efter att göra autentiseringsupplevelsen bättre för dig genom att lösa olika branschproblem. Vi säkerställer kryptering av dina DMARC-kriminaltekniska rapporter samt visar aggregerade rapporter i 7 olika vyer för förbättrad användarupplevelse och tydlighet. PowerDMARC hjälper dig att övervaka e-postflödes- och autentiseringsfel och svartlista skadliga IP-adresser från hela världen. Vårt DMARC-analysverktyg hjälper dig att konfigurera DMARC korrekt för din domän och gå från övervakning till verkställighet på nolltid!