• Logga in
  • Registrera sig
  • Kontakta oss
PowerDMARC
  • Funktioner
    • PowerDMARC
    • DKIM på värdnivå
    • PowerSPF
    • PowerBIMI (olika)
    • PowerMTA-STS (på andra)
    • PowerTLS-RPT (powertls-RPT)
    • PowerAlerts (poweralerts)
  • Tjänster
    • Distributionstjänster
    • Hanterade tjänster
    • Supporttjänster
    • Serviceförmåner
  • Prissättning
  • Verktygslåda för el
  • Partner
    • Återförsäljarprogram
    • MSSP-program
    • Teknikpartners
    • Branschpartners
    • Hitta en partner
    • Bli partner
  • Resurser
    • DMARC: Vad är det och hur fungerar det?
    • Datablad
    • Fallstudier
    • DMARC i ditt land
    • DMARC efter bransch
    • Stöd
    • Blogg
    • DMARC-utbildning
  • Om
    • Vårt företag
    • Klienter
    • Kontakta oss
    • Boka en demo
    • Evenemang
  • Meny meny

Tag Archive for: 2022

Hur åtgärdar jag "DMARC Policy is Not Enabled" i 2023?

Bloggar

Felet "DMARC policy not enabled" som returneras under en omvänd DNS-sökning indikerar att det inte finns någon definierad policy för din domäns DMARC-post. I ett fall där detta fel finns är din domän inte skyddad mot spoofing och impersonation hot.

Genom den här artikeln kommer vi att ta dig igenom de olika stegen du behöver implementera för att konfigurera DMARC och ställa in rätt policy för din domän så att du aldrig behöver stöta på "DMARC-policyn är inte aktiverad" -prompten igen!

Steg 1: Definiera en policy för din DMARC-post

För att åtgärda felet "DMARC Policy not enabled" måste vi förstå vad en sådan policy gör och vilka olika typer vi kan konfigurera för vårt DMARC-autentiseringssystem.

1. Avvisa e-postmeddelanden som är obehöriga 

Du kan konfigurera ditt felläge till maximal verkställighet genom att avvisa alla e-postmeddelanden som misslyckas med autentisering genom att ställa in p=-taggen i din DMARC-post till "reject".

2. Boka dina obehöriga e-postmeddelanden för granskning senare 

Håll dina obehöriga e-postmeddelanden i vänteläge i mottagarens karantänslåda om du inte vill kasta dem direkt. Detta kan du göra genom att ställa in p=-tagget till "karantän".

3. Gör ingenting, låt obehörig e-post levereras som den är. 

Du kanske inte vill vidta några åtgärder mot e-postmeddelanden som misslyckas med DMARC. I så fall kan du helt enkelt ställa in p=-taggen till "none".

Det primära kravet för dessa lägen är att ge domänägare flexibilitet att välja hur de vill att deras mottagare ska reagera på e-postmeddelanden som kan vara skadliga eller komma från källor som inte uttryckligen har fått auktoritet. Det är ett viktigt steg mot att stoppa domänimitation. 

Steg 2 - Återpublicera / publicera din post med din valda policy

När du är nöjd med ditt valda policyläge publicerar du din DMARC-post och ser den här gången till att du fyller i parametern "p". När du har definierat den här parametern kommer e-postmottagande servrar nu att kunna analysera din post för att få instruktioner om vilka åtgärder som ska vidtas mot obehöriga meddelanden. Felet "DMARC-policy ej aktiverad" bör nu vara löst för din domän.

Varför ska du överhuvudtaget aktivera en DMARC-policy?

DMARC, som är en förkortning för Domain-based Message Authentication, Reporting, and Conformance, är en standard för autentisering av utgående e-postmeddelanden för att se till att din domän är tillräckligt skyddad mot BEC och försök till förfalskning av direktdomäner. DMARC fungerar genom att anpassa Return-path-domänen(bounce-adressen), DKIM-signaturdomänen och From:-domänen för att leta efter en matchning. Detta hjälper till att verifiera den avsändande källans äkthet och hindrar obehöriga källor från att skicka e-post som ser ut att komma från dig.

Din företagsdomän är din digitala butik som ansvarar för din digitala identitet. Organisationer i alla storlekar använder e-postmarknadsföring för att nå och engagera sina kunder. Men om din domän blir förfalskad och angripare skickar ut phishing-e-postmeddelanden till dina kunder, som drastiskt påverkar inte bara dina e-postmarknadsföringskampanjer, tar det också en avgift på din organisations rykte och trovärdighet. Därför blir det absolut nödvändigt att anta DMARC för att skydda din identitet.

För att börja implementera DMARC för din domän:

  • Öppna DNS-hanteringskonsolen
  • Navigera till postavsnittet
  • Publicera din DMARC-post som du enkelt kan generera med vårt kostnadsfria DMARC-postgeneratorverktyg och ange en DMARC-princip för att aktivera den för din domän (den här principen anger hur den mottagande MTA svarar på meddelanden som inte fungerar med autentiseringskontroller)
  • Det kan ta 24-48 timmar för din DNS att bearbeta dessa ändringar, och du är klar!
  • Du kan verifiera att din post är korrekt med hjälp av vårt kostnadsfria DMARC-inspelningsverktyg efter att ha konfigurerat det för din domän

Så här åtgärdar du "DMARC-karantän/avvisningsprincip är inte aktiverad"

När du får en varning om "DMARC Quarantine/Reject policy not enabled" eller ibland bara "DMARC policy not enabled" eller " No DMARC protection" betyder det helt enkelt att din domän är konfigurerad med en DMARC-policy på "none" som endast tillåter övervakning.

Om du precis har börjat med din e-postautentiseringsresa och vill övervaka dina domäner och e-postflöde för att säkerställa smidig e-postleverans rekommenderar vi att du börjar med en DMARC-policy som inte är någon. En ingen-princip erbjuder dock noll skydd mot förfalskning, och därför kommer du att stöta på den frekventa uppmaningen: "DMARC-policyn är inte aktiverad", där du påminns om att din domän inte är tillräckligt skyddad mot missbruk och personifiering.

För att åtgärda detta behöver du bara ändra policymekanismen (p) i din DMARC-post från p=none till p=reject/quarantine, och därmed övergå till DMARC-tillämpning. Om din DMARC-post tidigare var:

v=DMARC1; p=ingen; rua=mailto:[email protected]. ruf=mailto:[email protected].

Din optimerade DMARC-post kommer att vara:

v=DMARC1; p=avvisa; rua=mailto:[email protected]. ruf=mailto:[email protected].

Eller v=DMARC1; p=karantän; rua=mailto:[email protected]; ruf=mailto:[email protected];

Åtgärda felet "DMARC-policy inte aktiverad Cloudflare"

Om du använder Cloudflare som DNS-värdleverantör måste du komma åt Cloudflares DNS-hanteringskonsol för att publicera en DMARC-post med den definierade policyparametern för att bli av med det här felet. Använd ett automatiserat verktyg för att generera din post för bästa resultat.

  • Logga in på ditt Cloudflare-konto för att se din DNS-hanteringskonsol.
  • Välj ditt domännamn
  • I menyraden till vänster väljer du "DNS".
  • Klicka på "Add Records" (lägg till poster) under DNS-hanteringsavsnittet för din domän.

Generera din post med hjälp av vårt verktyg för DMARC-generering. Det tar bara några sekunder! [Kopiera värdet på din post efter att du genererat den]

OBS: När du skapar din DMARC-post ska du se till att du väljer ett lämpligt policyläge. Fältet p= får inte vara tomt för din post. 

  • I avsnittet Lägg till poster ställer du in Typ som "TXT", TTL "Auto", Namn "_dmarc" och i fältet Värde klistrar du in det värde som genereras av verktyget.
  • Spara ändringar

Jag har fixat "DMARC-principen är inte aktiverad", vad händer härnäst?

När du har löst meddelandet "DMARC-policy inte aktiverad" bör övervakning av domäner vara en kontinuerlig process för att säkerställa att DMARC-distribution inte påverkar din e-postleverans utan snarare förbättrar den. DMARC-rapporter kan hjälpa dig att få synlighet på alla dina e-postkanaler så att du aldrig missar vad som händer. Efter att ha valt en DMARC-verkställighetspolicy hjälper PowerDMARC dig att se dina autentiseringsresultat för e-post i DMARC-aggregerade rapporter med lättlästa format som alla kan förstå. Med detta kanske du kan se en 10% ökning av din e-postleveransgrad över tiden.

Dessutom måste du se till att din SPF inte bryts på grund av för många DNS-sökningar. Detta kan leda till SPF-fel och påverka e-postleverans. Dynamisk SPF är en enkel fix för att hålla sig under SPF-hårdgränsen samt uppdateras på alla ändringar som görs av dina ESP: er hela tiden.

Gör din DMARC-distributionsprocess så sömlös som den kan bli, genom att registrera dig med vår kostnadsfria DMARC-analysator idag!

DMARC-principen är inte aktiverad

1 januari 2023/av Ahona Rudra

E-postsäkerhet 2021 i en överblick med PowerDMARC

Bloggar

År 2021 har varit ett händelserikt år när det gäller e-postsäkerhet och autentisering. Från stora ransomware-attacker som slutade med att kosta företag miljarder dollar till COVID-19-vaccineringens phishing-lockelser i form av falska e-postmeddelanden, hade säkerhetspersonal mycket att ta itu med.

I dag ser vi tillbaka på de största e-postsäkerhetsattackerna under 2021, pratar om vad som väntar i framtiden och delar med oss av praktiska tips för att hantera hoten under 2022.

Större attacker mot e-postsäkerheten år 2021

1. Spoofing av direkta domäner

Spoofing-attacker fortsätter att öka när vi närmar oss 2022, och angriparna utger sig för att vara varumärken, inklusive men inte begränsat till välkända branschnamn som DHL, Microsoft och Amazon.

2. Phishing-attacker

FBI:s Internet Crime Complaint Center tog emot flest klagomål om nätfiskeattacker under 2021.

3. Ransomware

Med nätfiske som den vanligaste angreppsmetoden påverkades flera system av skadlig kod och utpressningsfiler i år.

4. Man-in-the-middle-attacker

SMTP-säkerhetsluckor i e-post kan lätt utnyttjas av Man-in-the-middle-attackerare för att avlyssna och tjuvlyssna på e-postkommunikation.

Hur kan man bygga upp cyberresiliens mot dessa attacker?

Distribuera SPF, DKIM och DMARC

DMARC kan hjälpa dig att minimera phishing- och spoofing-attacker. Det fungerar också som en första försvarslinje mot utpressningstrojaner. Andra fördelar med DMARC är förbättrad leveransbarhet av e-post, färre klagomål på skräppost och förbättrar din domäns rykte.

BIMI (OLIKA)

Om kundens ESP stöder BIMIär det en bra idé att införa det redan idag. BIMI hjälper dina kunder att visuellt identifiera dig i inkorgen redan innan de öppnar meddelandet.

MTA-STS (MTA-STS)

MTA-STS är en effektiv lösning mot MITM-attacker, som hjälper till att säkra din e-post i transit och övervinna SMTP-säkerhetsproblem.

Vad kan vi förvänta oss år 2022?

  • Eftersom olika organiserade grupper av internetbrottslingar har återuppstått på senare tid med uppgraderade taktiker, skulle det inte förvåna någon om intensiteten och frekvensen av e-postbaserade attacker ökar ytterligare under 2022.
  • Varumärkesimitationer och attacker med utpressningstrojaner kommer att fortsätta att öka i takt med att cyberkriminella utnyttjar distansarbetsmiljöer. För att göra situationen ännu värre beräknas kostnaderna för dessa attacker också öka under nästa år.

Slutliga tankar

Säkerhetsexperter rekommenderar att organisationer tar e-postsäkerhet på större allvar under de kommande åren, på grund av den alarmerande ökningen av cyberattacker. En populär myt som säkerhetsexperter nu håller på att avliva är att endast multinationella företag och företag på företagsnivå behöver DMARC. Detta är naturligtvis inte sant eftersom nästan 50 % av de organisationer som drabbades av internetattacker under det senaste året faktiskt var nystartade företag och småföretag. 

En annan viktig sak att tänka på när du inför säkerhetsstandarder är att en slapp policy för dina protokoll ger din domän ett mycket litet eller inget skydd.

Medan social engineering-attacker fortsätter att utvecklas och blir allt mer komplexa och omöjliga att upptäcka bör företagen utvecklas i takt med dem. Protokoll för autentisering av e-post, även om det inte finns någon patentlösning, minskar definitivt risken för att falla offer för e-postbaserade attacker och stärker den övergripande e-postsäkerheten i din organisation. Det ger också djupare insikt i attacker och sårbarheter, vilket minskar svarstiden vid incidenter.

DMARC-principen är inte aktiverad

26 januari 2022/av Syuzanna Papazyan

Skydda din e-post

Stoppa e-postförfalskning och förbättra e-postns leveransbarhet

15-dagars gratis provperiod!


Kategorier

  • Bloggar
  • Nyheter
  • Pressmeddelanden

Senaste bloggar

  • Google och Yahoo Nya krav 2024
    Google och Yahoo inför strikt e-postsäkerhet i 2024 års färdplan4 oktober 2023 - 3:23 pm
  • Metoder för att skydda dig mot identitetsstöld
    Metoder för att skydda dig mot identitetsstöld29 september, 2023 - 12:11 pm
  • DNS:s roll i e-postsäkerheten
    DNS:s roll för e-postsäkerhet29 september, 2023 - 12:08 pm
  • Nya tiders phishing-hot och hur man kan planera i förväg
    Nya tiders nätfiskehot och hur du kan planera i förväg29 september, 2023 - 12:06 pm
logo sidfot powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibelt Crown Commercial Service
global cyberallians certifierad powerdmarc Csa

Kunskap

Vad är e-postautentisering?
Vad är DMARC?
Vad är DMARC-policy?
Vad är SPF?
Vad är DKIM?
Vad är BIMI?
Vad är MTA-STS?
Vad är TLS-RPT?
Vad är RUA?
Vad är RUF?
AntiSpam vs DMARC
DMARC-justering
DMARC-överensstämmelse
DMARC-verkställighet
BIMI:s genomförandeguide
Permerror
Implementeringsguide för MTA-STS & TLS-RPT

Arbetsredskap

Gratis DMARC-skivgenerator
Gratis DMARC-postkontroll
Gratis SPF-skivgenerator
Gratis SPF-postuppslag
Gratis DKIM-skivgenerator
Gratis DKIM Record-sökning
Gratis BIMI-skivgenerator
Gratis BIMI-postuppslag
Gratis FCrDNS-postuppslag
Gratis TLS-RPT-postkontroll
Gratis MTA-STS-skivkontroll
Gratis TLS-RPT-skivgenerator

Produkt

Produktvisning
Funktioner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentation
Förvaltade tjänster
Skydd mot falska e-postmeddelanden
Skydd av varumärken
Skydd mot nätfiske
DMARC för Office365
DMARC för Google Mail GSuite
DMARC för Zimbra
Gratis DMARC-utbildning

Prova oss

Kontakta oss
Gratis provperiod
Boka demo
Partnerskap
Prissättning
VANLIGA FRÅGOR
Stöd
Blogg
Evenemang
Förfrågan om funktioner
Ändringslogg
Systemets status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • 한국어
© PowerDMARC är ett registrerat varumärke.
  • Kvitter
  • Youtube (på andra)
  • LinkedIn (på andra sätt)
  • Facebook
  • Instagram
  • Kontakta oss
  • Villkor
  • Integritetspolicy
  • Cookie-policy
  • Säkerhetsprincip
  • Tillmötesgående
  • GDPR-meddelande
  • Webbplatskarta
Bläddra upptill