DMARC för dummies
Du har säkert hört talas om DMARCmen vet du vad det är? Den här DMARC för Dummies-guiden är avsedd för alla (både tekniska och icke-tekniska) och tar dig igenom grunderna i DMARC på enkel engelska.
Många människor på internet är nyfikna på begreppet informationssäkerhet och e-postautentisering, men tycker att protokollen är svåra att förstå och genomföra. Vi har samlats här idag för att göra alla medvetna om hur enkelt det är att konfigurera DMARC och avliva några vanliga myter kring det.
DMARC förklarat på enkel engelska
Vad är DMARC?? Om vi utvidgar akronymen står DMARC för Domain-based Message Authentication, Reporting, and Conformance (domänbaserad autentisering, rapportering och efterlevnad av meddelanden). Det är en säkerhetspolicy för e-post som gör det möjligt för avsändare att ange policyer för hur deras e-post ska hanteras om den tas emot av en mottagande server.
Om du till exempel använder en plattform för automatiserad marknadsföring kan du skapa en regel som säger: "Om e-postmeddelandet kommer från Gmail ska du acceptera det". Sedan kan du skapa en annan regel som säger: "Om e-postmeddelandet kommer från Hotmail, avvisa det". Om någon får ett svar från Hotmail men inte från Gmail vet han eller hon att meddelandet inte levererades korrekt och kan vidta åtgärder för att åtgärda det.
Det är också ett sätt för organisationer att skydda sig mot phishing-attacker genom att se till att de e-postmeddelanden de får är legitima.
Hur fungerar det?
Om e-postmeddelandet är falskt meddelar DMARC det.
Så här fungerar det: En avsändardomän (t.ex. company.com ) publicerar en DNS-post hos sin domänregistrerare som anger hur de vill att deras policy ska se ut: vilka typer av e-postmeddelanden som accepteras och avvisas, och vart dessa e-postmeddelanden ska skickas om de avvisas. När någon sedan skickar ett e-postmeddelande på ditt företags vägnar med hjälp av DMARC kontrollerar den mottagande servern om det finns en giltig policy innan den accepterar det. Om det inte finns en sådan kan den mottagande servern antingen avvisa eller sätta meddelandet i karantän tills det verifieras av någon på ditt företag som vet vad som är på gång - eller förstöra det helt och hållet!
Varför skulle jag bry mig om detta?
Om du är ett företag som använder e-postmarknadsföring måste du veta hur du implementerar DMARC på rätt sätt. Det hjälper till att förhindra spoofing och phishing, vilket innebär att det kan skydda dina kunder från att bli lurade. Det upprätthåller och underhåller också ditt varumärkes rykte genom att se till att all e-post som skickas ut är legitim, så att folk vet att de kan lita på dig.
För att sammanfatta,
- Det förhindrar e-postmeddelanden från spoofers, som skickar ut e-postmeddelanden som låtsas komma från din domän.
- Det hjälper till att skydda ditt varumärke från phishing-attacker genom att förhindra att du utger dig för att vara e-postperson.
- Det ger dig mer kontroll över hur legitima e-postmeddelanden levereras till mottagarna.
DMARC för Dummies Guide för företag
DMARC-grundförutsättningar och förutsättningar
På en övergripande nivå finns det tre saker du måste göra för att implementera DMARC:
- Skapa en DNS-post som pekar på din e-postservers SPF-post.
- Skapa en DNS-post som pekar på din e-postservers DKIM-nyckelpost.
- Konfigurera SPF och DKIM på din e-postserver
Obs: Det är inte obligatoriskt att implementera både SPF och DKIM för DMARC-konfiguration. Du kan implementera någon av de två, men båda rekommenderas för ökad säkerhet. Om din domän är värd hos en e-postleverantör som Office 365 eller Google Apps kan det hända att de redan har en av de nödvändiga SPF-posterna på plats för dig - du kan kontrollera med dem om så är fallet. Du måste också ta reda på vad deras DKIM-nyckel är så att du kan lägga till den i dina DNS-inställningar.
När du är redo att implementera DMARC måste du se till att du har rätt verktyg och infrastruktur på plats.
För att komma igång behöver du:
- En domännamnsregistrerare (t.ex. GoDaddy)
- En DNS-provider (som AWS Route 53)
- En e-postserver som stöder SPF och DKIM (som Amazon SES).
Inställningslägen och policylägen
För att skapa e-postautentisering med DMARC i din organisation måste du ha en policypost i din DNS efter att du har tagit hand om de förutsättningar som nämns ovan.
Nedan visas ett exempel på en sådan post:
Namn: _dmarc
Värde: v=DMARC1; pct=100; p=none; rua=mailto:[email protected];
Var och en av etiketterna är viktig och pekar på specifika instruktioner för servrar. Låt oss dela upp de få som nämns här: "v"-taggen pekar på den protokollversion som används, pct hänvisar till den procentuella andelen autentiserade e-postmeddelanden (100 % i det här fallet), p är det DMARC-fel eller den policy som är aktuell och rua-tagget är den e-postadress som rapporterande domäner ska skicka sammanlagda rapporter till.
Du kan skapa en specifik post för din domän manuellt om du känner till syntaxen. Annars kan du använda en gratis online DMARC-postgenerator för att hjälpa dig i processen.
När du skapar din post MÅSTE du nämna ett policyläge (under "p="-taggen). Det finns tre DMARC-strategier att välja mellan:
- Ingen: Du instruerar dina mottagare att acceptera alla e-postmeddelanden som kommer från din domän, oavsett om de inte klarar eller klarar domänanpassningen. Bäst för nybörjare som precis har börjat med e-postautentisering.
- Karantän: Du instruerar dina mottagare att sätta e-postmeddelanden i karantän som inte uppfyller kraven för domänanpassning i karantän så att de kan granskas senare.
- Avvisa: Du instruerar dina mottagare att avvisa alla e-postmeddelanden som inte kan anpassas. Om du vill skydda dig mot spoofing- och phishing-attacker är detta den strategi du bör välja.
Övervakning och rapportering av e-postleveransfel
Rapportering i DMARC är en funktion som gör att du kan spåra e-postens autentiseringsstatus och leveransfel. Det är en utmärkt funktion som möjliggör detaljerad DMARC-analys genom att extrahera information om e-posthuvudet. Den kan också hjälpa dig att identifiera var dina e-postmeddelanden vidarebefordras och vilken typ av svar du får från mottagaren.
Nedan visas en del av en DMARC-rapport för att ge dig en uppfattning om hur den kan se ut.
När du bläddrar längre ner i rapporten bör du kunna se dina SPF- och DKIM-autentiseringsresultat listade i kronologisk ordning:
Varje rapport skickas i form av en XML-fil.vilket innebär att du måste ha en god förståelse för extensible markup language för att kunna läsa uppgifterna. Du kan välja att undvika detta krångel genom att använda en analysator för DMARC-rapporter som automatiskt analyserar rapporterna åt dig för att göra dem läsbara för människor.
För att aktivera rapporteringen måste du lägga till "rua"-taggen i din post och ange en e-postadress som du vill ta emot rapporterna på. Se till att e-postadressen ligger inom ramen för din egen domän och att den är särskilt skapad för detta ändamål för att undvika att data blir röriga.
Stöd till industrin och skydd mot bedrägerier
ESP:er som stöder DMARC inkluderar branschjättar som Google, Microsoft, Amazon, MailChimp och många fler! Branschledare och experter stöder e-postautentisering som en beprövad metod för att minska direktdomänförfalskning och nätfiskeattacker. Detta kan dock endast uppnås genom en policy som tillämpas.
Det är också viktigt att notera att DMARC INTE är en ersättning för antivirus- eller brandväggslösningar. Det är bara ett extra säkerhetslager som bättre kan skydda din organisation mot e-postbedrägerier. För ett väl avvägt skydd är det ett måste att para ihop DMARC med ditt favorit antivirusprogram eller brandväggstillägg!
- Webbsäkerhet 101 - bästa praxis och lösningar - 29 november 2023
- Vad är e-postkryptering och vilka är dess olika typer? - Den 29 november 2023
- DMARC Black Friday: Stärk dina e-postmeddelanden denna semestersäsong - November 23, 2023