DMARC skapades för att skydda inkorgen från skräppost och är en enkel metod som ger mottagare av ett e-postmeddelande möjlighet att verifiera dess giltighet och förhindra domänmissbruk. Befintliga SPF- och DKIM-protokoll för e-post har varit föremål för granskning i flera år, men DMARC är ett stort steg framåt i kampen mot it-brottslighet och bygger vidare på de befintliga protokollen för att stärka autentiseringssystemet ytterligare. 

Cyberbrottslingar är kända för sin bedrägliga taktik. De använder kända betrodda varumärken för att lura offer att öppna skadliga filer eller e-postmeddelanden som innehåller skadlig programvara, så att de kan komma åt offrets dator för att hitta konfidentiella data, genom e-postförfalskning. En vanlig metod för att utföra missbruk av företagsdomäner är genom förfalskning när angripare utger sig för att vara domäner för små, medelstora och stora företag som inte utövar e-postautentisering.

Hur lägger jag till en DMARC-post?

DMARC är en e-postautentiseringsstandard som gör det möjligt att identifiera och förhindra nätfiske via e-post och missbruk av företagsdomäner. Det gör det möjligt för organisationer att publicera e-postpolicyer och avslöja information om användningen av sina domäner för att skicka e-postmeddelanden. För att konfigurera protokollet krävs att domänägaren lägger till en DMARC-post i sitt domännamngivningssystem.

En DMARC-post är en textpost med en specifik syntax som pekar mot DMARC-principen som du vill välja för dina utgående e-postmeddelanden, dina SPF- och DKIM-justeringslägen och e-postadresser där du vill ta emot dina DMARC-aggregerade och kriminaltekniska rapporter.

Med DMARC kan du dirigera dina e-postmottagande servrar till antingen:

  • Leverera e-postmeddelanden som inte fungerar som autentisering (med p=ingen-princip)
  • Karantänmeddelanden misslyckas med autentisering (med p=karantänpolicy)
  • Avvisa e-postmeddelanden som inte fungerar som autentisering (med p=avvisa-principen)

Det är lätt att få din postsyntax fel som kan göra den ogiltig. Vi rekommenderar att du använder ett DMARC-postgeneratorverktyg som omedelbart skapar det åt dig. Dessutom förklarar det individuellt alla mekanismer i verktygslådan så att du har en bättre förståelse för protokollet och dess funktioner.

Hur skyddar DMARC din domäns e-postmeddelanden?

För ett företag som skickar ut nyhetsbrev och använder sig av e-postmarknadsföringskampanjer ser DMARC till att du bara får autentiska och verifierade e-postmeddelanden från källor som har behörighet att skicka e-post till dina mottagare för din räkning. Skräppost och andra bedrägliga e-postmeddelanden med falsk information stoppas omedelbart. DMARC arbetar tillsammans med SPF och DKIM och justerar e-postrubriker för att identifiera om e-postmeddelandet kommer från en legitim källa eller har manipulerats med hjälp av social ingenjörstaktik för att skapa en legitim domän.

Tillsammans med dess olika fördelar mot domänmissbruk och förfalskning, DMARC också:

  • Förbättrar serverns rykte
  • Förbättrar e-postens leveransbarhet
  • Minskar risken för att dina e-postmeddelanden markeras som skräppost

PowerDMARC gör DMARC-implementering enkelt för företag

Konfigurera vår DMARC-rapportanalysator idag för att inte bara implementera protokollet i 3 enkla steg utan också övergå till en tvingad princip med maximalt skydd, på nolltid. Få dina första DMARC-rapporter inom 72 timmar efter konfigurationen och visa dem på en organiserad instrumentpanel anpassad för din domän!

PowerDMARC ger dig den extra fördelen att implementera andra autentiseringsprotokoll som MTA-STS och BIMI för att göra ditt varumärke visuellt identifierbart och öka dina e-postmarknadsföringskampanjer. Få ut det bästa av din DMARC-programvarulösning idag!

Att ha flera DMARC-poster på din domän är ett fullständigt nej, och här är varför! Vi vet att implementering av e-postautentiseringsprotokoll som DMARC är avgörande för en organisations rykte och datasäkerhet, och för att göra det måste domänägare publicera en TXT-post i sin DNS. Men en fråga som ofta dyker upp om och om igen i samhället är att " Kan jag ha flera DMARC-poster på min domän?" Svaret är nej. Flera DMARC-poster på samma domän kan ogiltigförklara din post och därför fungerar inte DMARC-autentiseringsprincipen för din domän.

Hur bearbetas en DMARC-post av MTA?

En DMARC-post som publiceras i domänens DNS ser ut ungefär så här:

TXT mydomain.com v=DMARC1; p=avvisa; rua=mailto:[email protected]

När en domän som har DMARC konfigurerad för skickar ett e-postmeddelande hämtar e-postmeddelandet som tar emot MTA därför alla TXT-poster som börjar med v=DMARC1. MTA frågar DNS för den sändande domänen och kan stöta på följande scenarier:

  1. Den hittar en enda giltig DMARC-post i DNS för källdomänen och bearbetar e-postmeddelandet enligt DMARC-principspecifikationerna
  2. Den hittar ingen DMARC-post för den sändande domänen och DMARC-bearbetningen upphör automatiskt, e-postmeddelandet levereras utan att verifiera källan
  3. Den hittar flera DMARC-poster på samma domän och i det här fallet avbryts även DMARC-bearbetningen och den tillämpade principen kan inte köras

Flera DMARC-poster: Hur fixar jag det?

När du konfigurerar DMARC för din domän och anger en princip vill du att MTA ska svara på dina e-postmeddelanden på ett sätt som överensstämmer med dina avsikter. Så här kan DMARC skydda din domän mot personifiering och förfalskning. För att hjälpa den konfigurerade protokollfunktionen effektivt rekommenderar vi följande steg:

  • Kontrollera att du inte har publicerat flera DMARC-poster för din domän
  • Kontrollera att DMARC-posten inte innehåller syntaxfel
  • Istället för att manuellt generera din DMARC-post, använd pålitliga verktyg som vår free DMARC-postgenerator för att göra jobbet åt dig
  • Aktivera DMARC-rapporter för din domän för att övervaka ditt e-postflöde och autentiseringsresultat då och då, så att du kan spåra leveransproblem och vidta åtgärder mot skadliga sändningskällor
  • Se till att du håller dig under SPF 10-uppslagsgränsen för att undvika permerrorresultat

Ett alternativ till de flera steg du kan vidta för att implementera DMARC korrekt för din domän och undvika flera DMARC-poster skulle vara att helt enkelt registrera dig med vår DMARC-analysator.

PowerDMARC hanterar de flesta komplexiteterna i bakgrunden för att automatisera din e-postautentiseringsresa och hjälper dig att minska eventuella konfigurationsfel som kan orsaka problem i e-posthanteringen.

Vad är en DMARC-rapport?

Innan vi kommer till hur vi läser DMARC-rapporter låt oss först lära känna vad som är en DMARC-rapport. Domänbaserad meddelandeautentiseringsrapportering och konformation(DMARC)skyddar inte bara din domän mot BEC, domänimmitering och e-postbedrägeriattacker, det ger dig också insyn i dina e-postkanaler, så att du alltid är medveten om vad som händer i bakgrunden.

DMARC tillhandahåller en rapporteringsmekanism i form av DMARC-rapporter som gör det möjligt för domänägare att läsa autentiseringsresultat för varje e-postmeddelande som skickas för deras domäns räkning. Detta hjälper dig i huvudsak att spåra leveransproblem, vidta åtgärder mot skadliga sändningskällor och lösa protokollimplementeringsfel snabbt. 

Varför behöver du DMARC-rapporter?

Innan vi kommer till hur vi läser DMARC-rapporter, låt oss förstå varför du behöver det i första hand. Trots SPF- och DKIM-mekanismer finns det en viss sannolikhet att de ursprungliga meddelandena kommer att behandlas korrekt, och avsändarens identitet kommer att gå obemärkt förbi. Ofta når inte heller mottagarens rapporter om fel avsändaren. I allmänhet utvecklas och förbättras tjänsterna kontinuerligt.

DMARC kliver in som ett e-postautentiseringsprogram som säkerställer att din e-postkommunikation autentiseras av SPF eller DKIM. Det säkerställer att dina e-postmeddelanden kan lita på och hjälper till att ta bort chanser att förfalska genom att låta mottagaren kontrollera om giltiga rubriker innan du ens öppnar posten. För att säkerställa säkerheten för dina data behöver du mycket tillförlitlig och robust e-postsäkerhet. DMARC är en sådan standard som kontrollerar integriteten för dina adresser och hjälper till att förhindra phishing-attacker samtidigt som du förbättrar din e-post leveranshastighet.

När du publicerar en DMARC-post i dns-enheten kan du ange hur din domän ska reagera när ett e-postmeddelande tas emot som misslyckas med DKIM- och SPF-autentisering. Med en korrekt konfigurerad DMARC-post skickar postlådeleverantörer dig rapporter direkt till din e-postadress, HTTP eller HTTPS, så att du kan övervaka leveransen av e-postmeddelanden som skickas från din domän. Genom att ställa in DMARC-rapporter kan du få mycket värdefull information om din utgående e-posttrafik. Denna information kan användas för att autentisera dina äkta källor och blockera dina olagliga.

Nu kommer vi att täcka hur du läser DMARC råa rapporter, och hur du kan göra dem läsbara för din lättförståeliga.

Hur man läser DMARC-rapporter: Läser DMARC Raw Reports

Dina DMARC-rapporter, även kallade rårapporter, tillhandahåller viktiga data om e-postaktivitet på din domän som är nödvändiga för att skydda dig mot framtida phishing-attacker. De är tillgängliga i XML-format och skickas vanligtvis via e-post med ämnet "DMARC-rapport". Det finns i huvudsak två typer av rapporter:

  • Rapport från DMARC Aggregate (RUA)
  • DMARC Forensic (RUF) Rapport

Du kan besöka PoweDMARC:s kunskapsbas för att lära dig mer om var och en av dem och hur du enkelt konfigurerar dem för din domän.

Att läsa DMARC RUA-rapporter kan vara lite besvärligt för en icke-teknisk person, här är ett exempel på en rå rapport:

<?xml version=”1.0″ encoding=”UTF-8″ ?>

<feedback>

  <report_metadata>

    <org_name>google.com</org_name>

    <email>[email protected]</email>

   <extra_contact_info>http://google.com/dmarc/support</extra_contact_info>

    <report_id>8293631894893125362</report_id>

    <date_range>

      <begin>1234573120</begin>

      <end>1234453590</end>

    </date_range>

  </report_metadata>

  <policy_published>

    <domain>yourdomain.com</domain>

    <adkim>r</adkim>

    <aspf>r</aspf>

    <p>none</p>

    <sp>none</sp>

    <pct>100</pct>

  </policy_published>

  <record>

    <row>

      <source_ip>302.0.214.308</source_ip>

      <count>2</count>

      <policy_evaluated>

        <disposition>none</disposition>

        <dkim>fail</dkim>

        <spf>pass</spf>

      </policy_evaluated>

    </row>

    <identifiers>

      <header_from>yourdomain.com</header_from>

    </identifiers>

    <auth_results>

      <dkim>

        <domain>yourdomain.com</domain>

        <result>fail</result>

        <human_result></human_result>

      </dkim>

      <spf>

        <domain>yourdomain.com</domain>

        <result>pass</result>

      </spf>

    </auth_results>

  </record>

</feedback>

Dela upp en DMARC Raw-rapport

Låt oss ta dig igenom de olika avsnitten i rapporten för att hjälpa dig att förstå hur du läser DMARC-rapporter, vad de står för och hur du läser det. I den råa filen för dina rapporter kan du hitta information om:

  •  Internet-leverantören, namnet på din e-postleverantör

<?xml version=”1.0″ encoding=”UTF-8″ ?>

<feedback>

  <report_metadata>

    <org_name>google.com</org_name>

    <email>[email protected]</email>

   <extra_contact_info>http://google.com/dmarc/support</extra_contact_info>

  •  Rapport-ID-numret

 <report_id>8293631894893125362</report_id>

  • Start- och slutdatumintervallet (i sekunder)

<date_range>

      <begin>1234573120</begin>

      <end>1234453590</end>

    </date_range>

  • Dina DMARC-postspecifikationer som publicerats i domänens DNS

 <policy_published>

    <domain>yourdomain.com</domain>

    <adkim>r</adkim>

    <aspf>r</aspf>

    <p>none</p>

    <sp>none</sp>

    <pct>100</pct>

  </policy_published>

  • IP-adress för den sändande källan

<source_ip>302.0.214.308</source_ip>

  • En översikt över dina autentiseringsresultat (SPF och DKIM pass/fail result summary)

  <policy_evaluated>

        <disposition>none</disposition>

        <dkim>fail</dkim>

        <spf>pass</spf>

      </policy_evaluated>

  • Från: domän

 <header_from>yourdomain.com</header_from>

  • DKIM-autentiseringsresultat

<dkim>

        <domain>yourdomain.com</domain>

        <result>fail</result>

        <human_result></human_result>

      </dkim>

  • SPF-autentiseringsresultat

<spf>

        <domain>yourdomain.com</domain>

        <result>pass</result>

      </spf>

PowerDMARC:s människoläsbara DMARC-rapporter

Som du förmodligen redan har förstått, medan DMARC-rapporter är extremt viktiga för att övervaka din organisations e-postflöde och visa autentiseringsresultat, är de inte särskilt tilltalande för ögonen. Med DMARC-rapporter som översvämmar dina inkorgar varje dag, vill du inte att smärtan ska gå igenom dem och analysera dem rad för rad och fiska efter användbar information. Här kommer vi att prata om hur du läser DMARC-rapporter lättare med PowerDMARC.

Därför hjälper PowerDMARC dig att enkelt visa dina DMARC Aggregate RUA-rapporter i ett organiserat tabellformat, tolka data och separera information i kategorier med möjlighet att filtrera data enligt IP-adresser, organisationer, sända källor och specifik statistik.

Fördelar med att konfigurera PowerDMARC:s DMARC-rapporter: 

  • På instrumentpanelen kan du visa DMARC RUA-rapporter i 7 olika visningsformat för att visa resultat: per organisation, per resultat, per sändande källa, per värd, per land, enligt geo-platser och segregera detaljerad statistik.
  • Ange valfria domäner för att filtrera resultat för den aktuella domänen endast i sökfältet
  • Välj ett visst datumintervall för att filtrera resultat för den tidslinjen
  • Ljust färgschema och interaktiv instrumentpanel som hjälper dig att förstå dina autentiseringsresultat snabbt när du har bråttom, såväl som i detalj.

Registrera dig idag för att få din gratis DMARC-analysator!

Om du fortsätter att stöta på prompten " DMARC-principen är inte aktiverad" för din domän betyder det att din domän inte är skyddad mot förfalskning och personifiering med DMARC-e-postautentisering. Du kan ofta stöta på den här prompten när du utför omvända DNS-sökningar för din domän. Det har dock ofta en enkel fix till det. Genom den här artikeln kommer vi att ta dig igenom de olika stegen du behöver implementera för att konfigurera DMARC och ställa in rätt princip för din domän så att du aldrig behöver stöta på "DMARC-principen är inte aktiverad" -prompten igen!

Konfigurera DMARC för att skydda mot förfalskning 

DMARC, som är förkortningen för domänbaserad meddelandeautentisering, rapportering och konformation, är en standard för autentisering av utgående e-postmeddelanden, för att säkerställa att din domän är tillräckligt skyddad mot BEC- och direktdomänförfalskningsförsök. DMARC fungerar genom att justera retursökvägsdomänen (avvisningsadress), DKIM-signaturdomänen och Från: domän för att leta efter en matchning. Detta hjälper till att verifiera äktheten hos den sändande källan och hindrar obehöriga källor från att skicka e-postmeddelanden som verkar komma från dig.

Din företagsdomän är din digitala butik som ansvarar för din digitala identitet. Organisationer i alla storlekar använder e-postmarknadsföring för att nå och engagera sina kunder. Men om din domän blir förfalskad och angripare skickar ut phishing-e-postmeddelanden till dina kunder, som drastiskt påverkar inte bara dina e-postmarknadsföringskampanjer, tar det också en avgift på din organisations rykte och trovärdighet. Därför blir det absolut nödvändigt att anta DMARC för att skydda din identitet.

För att börja implementera DMARC för din domän:

  • Öppna DNS-hanteringskonsolen
  • Navigera till postavsnittet
  • Publicera din DMARC-post som du enkelt kan generera med vårt kostnadsfria DMARC-postgeneratorverktyg och ange en DMARC-princip för att aktivera den för din domän (den här principen anger hur den mottagande MTA svarar på meddelanden som inte fungerar med autentiseringskontroller)
  • Det kan ta 24-48 timmar för din DNS att bearbeta dessa ändringar, och du är klar!
  • Du kan verifiera att din post är korrekt med hjälp av vårt kostnadsfria DMARC-inspelningsverktyg efter att ha konfigurerat det för din domän

Så här åtgärdar du "DMARC-karantän/avvisningsprincip är inte aktiverad"

När du får en varning om att "DMARC Quarantine/Reject policy not enabled" eller ibland bara "DMARC-principen är inte aktiverad" eller " Inget DMARC-skydd" som helt enkelt indikerar att din domän är konfigurerad med en DMARC-princip som inte bara tillåter övervakning.

Om du precis har börjat med din e-postautentiseringsresa och vill övervaka dina domäner och e-postflöde för att säkerställa smidig e-postleverans rekommenderar vi att du börjar med en DMARC-policy som inte är någon. En ingen-princip erbjuder dock noll skydd mot förfalskning, och därför kommer du att stöta på den frekventa uppmaningen: "DMARC-policyn är inte aktiverad", där du påminns om att din domän inte är tillräckligt skyddad mot missbruk och personifiering.

För att åtgärda detta behöver du bara ändra princip mekanismen (p) i DMARC-posten från p=ingen till p=avvisa/karantän och därmed övergå till DMARC-tvingande. Om DMARC-posten var tidigare:

v=DMARC1; p=ingen; rua=mailto:[email protected] ruf=mailto:[email protected]

Din optimerade DMARC-post kommer att vara:

v=DMARC1; p=avvisa; rua=mailto:[email protected] ruf=mailto:[email protected]

Eller v=DMARC1; p=karantän; rua=mailto:[email protected]; ruf=mailto:[email protected];

Jag har fixat "DMARC-principen är inte aktiverad", vad händer härnäst?

När du har löst uppmaningen "DMARC-principen är inte aktiverad" bör övervakning av domäner vara en kontinuerlig process för att säkerställa att DMARC-distribution inte påverkar din e-post leverans, snarare förbättrar den. DMARC-rapporter kan hjälpa dig att få synlighet på alla dina e-postkanaler så att du aldrig går miste om vad som händer. När du har valt en DMARC-tvingande princip hjälper PowerDMARC dig att visa dina e-postautentiseringsresultat i DMARC-aggregerade rapporter med lättlästa format som vem som helst kan förstå. Med detta kanske du kan se en 10% ökning av din e-post leveranshastighet över tid.

Dessutom måste du se till att din SPF inte bryts på grund av för många DNS-sökningar. Detta kan leda till SPF-fel och påverka e-postleverans. Dynamisk SPF är en enkel fix för att hålla sig under SPF-hårdgränsen samt uppdateras på alla ändringar som görs av dina ESP: er hela tiden.

Gör din DMARC-distributionsprocess så sömlös som den kan bli, genom att registrera dig med vår kostnadsfria DMARC-analysator idag!