Inlägg

Efterlevnad av cybersäkerhet är ett växande problem för många företag. Det är viktigt att ditt företag är medvetet om kraven och har en plan för att uppfylla kraven.

Överensstämmelse med cybersäkerhet innebär följande:

  1. Genomföra riskbedömningar av din verksamhet, inklusive risker som orsakas av externa hot, t.ex. virus och skadlig kod, och interna hot, t.ex. missbruk av konfidentiell information från insiders sida.
  2. Skapa ett team för incidenthantering som snabbt kan reagera på alla incidenter. De bör också utbildas i hur man reagerar på cyberattacker.
  3. Implementera ett intrångsdetekteringssystem som övervakar nätverket och e-posttrafiken för att upptäcka obehörig aktivitet, till exempel en DMARC-analysator.
  4. Utveckla en stark strategi för cybersäkerhet som omfattar bästa praxis för att utveckla säkerhetskontroller och utbilda anställda i hur de ska användas på rätt sätt.

Vad är efterlevnad av cybersäkerhet?

Överensstämmelse av cybersäkerhet är en uppsättning standarder som företag och organisationer måste följa för att anses vara "överensstämmande". Dessa standarder kan variera beroende på vilken typ av enhet eller organisation det rör sig om, men de omfattar i allmänhet policyer, förfaranden och kontroller som säkerställer att ett företag skyddar sig mot cyberattacker.

Om din organisation till exempel använder e-post som kommunikationssätt måste du implementera e-postsäkerhets- och autentiseringsprotokoll som DMARC för att säkra dina e-posttransaktioner och verifiera avsändarkällor. Om detta saknas kan din domän bli sårbar för domänförfalskning, nätfiskeattacker och utpressningstrojaner. 

En av de viktigaste sakerna du kan göra för att skydda ditt företag är att se till att dina metoder för cybersäkerhet är i topp. Du har inte råd att ignorera brott mot cybersäkerheten - de är det enklaste sättet för hackare att ta sig in i ditt nätverk och orsaka dig allvarlig skada.

Men vad är egentligen efterlevnad av cybersäkerhet?

Överensstämmelse med cybersäkerhet är en uppsättning bästa praxis som företag använder i sin dagliga verksamhet för att se till att de skyddar sig mot cyberattacker. Dessa bästa metoder omfattar bland annat följande:

  • Underhålla ett säkert nätverk
  • Håller systemen patchade och uppdaterade med säkerhetspatchar.
  • Skydd av kundinformation och data
  • Skydda dina egna uppgifter och din e-postkommunikation 

Var ska du börja med din efterlevnad av cybersäkerhet?

Det första steget för att uppnå efterlevnad av cybersäkerhet är att förstå vad du försöker uppnå.

Vilka är dina mål? Vilka är de specifika förväntningarna på den organisation eller person som hanterar efterlevnaden av cybersäkerheten? Är det för företaget självt, eller är det för en extern enhet som kan vara ett statligt organ, en organisation som NSA eller till och med en tredjepartsleverantör?

Om det är för själva företaget måste du förstå hur organisationen fungerar och hur den samverkar med andra enheter. Du vill också veta vilken typ av data de samlar in och var de lagrar den. Och om de använder molntjänster som Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure eller Oracle Cloud Platform (OCP) måste du ta reda på om det finns några säkerhetskontroller kring dessa tjänster.

Om du samarbetar med en extern enhet, t.ex. en myndighet eller en tredjepartsleverantör, vill du försäkra dig om att de har en god förståelse för både din organisation och dess behov samt för sin egen process för att övervaka och reagera på hot. Du vill också att de ska vara bekanta med de typer av attacker som kan ske mot ditt företags system och hur. 

Strategi för efterlevnad av cybersäkerhet: En plan i praktiken

E-postsäkerhet

Låt oss börja med grunderna: Du måste se till att ditt e-postsystem är säkert. Det innebär att du måste skydda din e-post med lösenord, även om det bara är ett enda lösenord för hela systemet. Och du måste se till att alla externa tjänster som skickar eller tar emot e-post från din organisation också är säkra - och att de har samma lösenordskrav som dina interna system.

Företagets e-postsystem är en viktig del av din verksamhet. Det är så du får kontakt med potentiella kunder, kunder och anställda - och så du skickar ut viktiga uppdateringar och meddelanden.

Men det är också en av de mest sårbara delarna av ditt företag.

Så om du vill se till att din e-post förblir privat och säker från hackare är det ett måste att följa reglerna för cybersäkerhet. Här är några tips för att se till att din e-post är uppdaterad i fråga om cybersäkerhet:

  1. Se till att du använder kryptering (SSL) när du skickar känslig information via e-post. På så sätt kan du se till att ingen kan avlyssna eller läsa det som skickas mellan din dator och den avsedda mottagarens enhet.
  2. Skapa lösenordspolicyer så att alla användare har unika lösenord som byts ut regelbundet och aldrig används i någon annan tjänst eller applikation på samma konto eller enhet som e-postleverantören (ESP).
  3. Aktivera tvåfaktorsautentisering (2FA) när det är möjligt så att endast auktoriserade personer kan få tillgång till konton med 2FA aktiverat - och även då endast om de har fått tillgång till kontot tidigare av någon annan med 2FA aktiverat.
  4. Säkerställ din e-postdomän mot förfalskning, nätfiske, utpressningstrojaner med mera genom att implementera protokoll för autentisering av e-postmeddelanden, t.ex. DMARC, SPFoch DKIM
  5. Säkerställ din e-post i transit från en man-in-the-middle-attackörs nyfikna ögon genom att tvinga fram en TLS-krypterad e-posttransaktion med hjälp av MTA-STS

Vikten av efterlevnad av cybersäkerhet

Det finns många sätt för ett företag att inte uppfylla kraven på cybersäkerhet. Om ditt företag till exempel har en föråldrad brandvägg är det möjligt att hackare kan använda ditt system som en vägvisare för sina attacker med skadlig kod. Eller om ditt nätverk inte skyddas av tvåfaktorsautentisering kan du riskera att få din webbplats hackad. Eller om din e-post inte är autentiserad kan det bana väg för spoofing-attacker och phishing. 

Det är viktigt att notera att efterlevnad inte skyddar mot alla typer av hotvektorer. Cybersäkerhetslösningar kan hjälpa organisationer att förhindra att hackare får tillgång till deras nätverk, förhindra stöld av immateriella rättigheter, skydda fysiska tillgångar som datorer och servrar, förhindra infektioner av skadlig kod som kan begränsa tillgången till kritiska system eller information, upptäcka bedrägerier vid betalningstransaktioner online och stoppa andra cyberattacker innan de inträffar.

Angreppsytan för företag är enorm, och den blir allt större. För att kvantifiera risken måste upp till flera hundra miljarder tidsvarierande signaler bearbetas. Mängden signaler beror på företagets storlek. Som ett resultat av detta är det inte längre en uppgift på mänsklig nivå att analysera och förbättra cybersäkerhetsställningen. Det är därför vi behöver AI inom cybersäkerhet. 

För att hantera denna utmaning utan motstycke använder PowerDMARC AI-baserad e-postsäkerhet och DMARC lösningar för att hjälpa informationssäkerhetsgrupper. Vi minskar risken för intrång och förbättrar e-postens säkerhetsläge på ett mer effektivt och ändamålsenligt sätt.

Under de senaste åren har artificiell intelligens (AI) blivit ett viktigt verktyg för att stärka det mänskliga informationssäkerhetsarbetet. AI ger välbehövlig analys och hotidentifiering som cybersäkerhetsexperter kan använda för att minska risken för intrång och förbättra säkerhetsställningen eftersom människor inte längre kan skydda den dynamiska angreppsytan för företag på ett adekvat sätt. Inom säkerhet kan AI identifiera och prioritera risker, upptäcka skadlig kod i ett nätverk snabbt, leda incidenthantering och upptäcka intrång innan de inträffar.

AI:s roll inom cybersäkerhet

Ett AI-system (artificiell intelligens) gör det möjligt för maskiner att utföra uppgifter som vanligtvis kräver mänsklig intelligens, t.ex. visuell perception, taligenkänning, beslutsfattande och översättning mellan språk.

Tillämpningar av AI inom cybersäkerhet är bland annat:

  • Intrångsdetektering: AI kan upptäcka nätverksattacker, infektioner med skadlig kod och andra cyberhot.
  • Cyberanalys: AI används också för att analysera stora datamängder för att upptäcka mönster och anomalier i en organisations cybersäkerhetsläge.
  • Säker utveckling av programvara: AI kan bidra till att skapa säkrare programvara genom att ge utvecklare feedback i realtid om huruvida deras kod är stängd eller inte.

Yrkesverksamma inom cybersäkerhet har använt AI-baserade lösningar under en längre tid. På grund av det ökande antalet cyberattacker ser de dock ett behov av mer avancerade verktyg och tekniker för att hålla jämna steg med attackerna.

Framtiden för AI inom cybersäkerhet

Artificiell intelligens kan förändra allt som rör hur vi lever och arbetar, inklusive hur vi skyddar oss mot cyberhot. Den kommer att göra det möjligt för oss att förstå risker mer exakt än någonsin tidigare och fatta snabba beslut utan att kompromissa med noggrannheten. Den kommer att göra det möjligt för oss att upptäcka nya attacker snabbare än någonsin tidigare. Dessutom avgör den hur vi bäst skyddar oss mot dem utan att vänta på att människor ska ingripa.

Hur AI kan hjälpa till att skydda mot cyberattacker?

AI kan inte ersätta människor, men den har en roll att spela i kampen mot cyberattacker. Här är hur AI hjälper till att skydda mot nästa cyberattack:

1. Automatiserad upptäckt av hot

Det första sättet AI kan hjälpa till att skydda mot cyberattacker är genom att automatisera upptäckt av hot. Algoritmer för maskininlärning upptäcker användarbeteende eller avvikelser i systemprestanda som kan tyda på en säkerhetsöverträdelse.

2. Maskininlärning

Den använder algoritmer för att analysera stora mängder data och göra förutsägelser baserat på mönster som den hittar i data. Detta används för att träna AI-system att känna igen tidigare okända eller oväntade attacker.

3. Prediktiv analys

Du kan förutse framtida hot med hjälp av prediktiv analys, t.ex. vilka anställdas konton som är mest sannolika att bli komprometterade eller vilka typer av attacker som sannolikt kommer att inträffa under en viss dag. Den här typen av analys hjälper organisationer att identifiera var deras säkerhetsluckor finns för att täppa till dem innan någon verklig skada uppstår.

4. Upptäckt av anomalier

AI-system kan också upptäcka anomalier i nätverkstrafik eller andra dataströmmar genom att analysera mönster för att hitta likheter eller skillnader mellan vad som förväntas och vad som inträffar. Den här typen av övervakning kan hjälpa till att fånga upp onormalt beteende innan det blir skadlig aktivitet - som att någon försöker komma åt konfidentiell information som de inte borde.

5. Automatisering av säkerheten

Ett annat sätt som AI kan hjälpa till att skydda företag från cyberattacker är genom att automatisera och implementera nya säkerhetsprinciper och protokoll. Det skyddar mot större cyberattacker som Spoofing-hot, phishing och andra. Att automatisera din implementering av cybersäkerhet kan hjälpa dig: 

  • Spara tid och ansträngning 
  • Minska mänskliga fel 
  • Ge kostnadseffektiva lösningar med 100 % noggrannhet 
  • Ger omedelbart märkbara resultat 

6. Styrning av säkerheten

AI kan automatisera många rutinuppgifter som idag tar tid och resurser i anspråk, t.ex. att upptäcka onormalt beteende eller identifiera misstänkta användare i nätverket. 

Ta din e-postautentisering till nästa nivå med AI-drivna DMARC-lösningar

Ditt nätverk blir enklare att hantera med verklig AI. Samtidigt som du minimerar fel kan du snabbt konfigurera, felsöka och försvara ditt nätverk. Och du ger en upplevelse på nästa nivå när du kan reparera problem innan de påverkar människor.

Information om hot från DMARC

Med hjälp av DMARC Threat Intelligence (TI) från PowerDMARC kan du snabbt konfigurera dina protokoll och samtidigt identifiera potentiella risker. Genom att övervaka, identifiera och analysera skadliga aktiviteter i varje steg av e-postens resa. DMARC Threat Intelligence (TI) motorn förser företag med användbar, snabb och relevant insikt.

AI-drivna registergeneratorer och sökverktyg

PowerToolbox innehåller AI-drivna verktyg för generering och sökning av DNS-poster som ger omedelbara resultat. Om du vill börja din autentiseringsresa men inte vet var du ska börja, använder dessa nybörjarvänliga verktyg artificiell intelligens för att hjälpa dig att skapa SPF-, DKIM- och DMARC-poster med en knapptryckning! Om du redan har protokoll installerade kan du dubbelkolla giltigheten hos dina poster med hjälp av uppslagsverktyg.

En automatiserad plattform som drivs av AI

PowerDMARC-plattformen (Analysator för DMARC-rapporter instrumentpanel) är helt automatiserad och har kapacitet att spåra IP-platser, organisationer och källor för e-postmeddelanden i ett enda AI-drivet gränssnitt som analyserar DMARC-rapporter i realtid och ordnar data i ett organiserat format.

För att skydda organisationer från potentiella spoofing-attacker, phishing-attacker och andra former av e-postbedrägerier hjälper den här plattformen dig att se dina DMARC-data för att hitta misstänkta IP:er och vidta åtgärder mot dem. 

Slutsats

Cybersäkerhet är en komplex fråga, men AI kan vara ett kraftfullt verktyg för att skydda mot attacker. AI gör det möjligt för cybersäkerhetsteam att upprätta kraftfulla samarbeten mellan människa och maskin som utökar vår kunskap, berikar våra liv och driver cybersäkerheten på ett sätt som verkar vara större än summan av deras delar.

Med pålitliga partners kan du ligga steget före hot och få information och säkerhet i realtid.

Den patenterade DMARC Threat Intelligence-motorn (TI) från PowerDMARC är din vakt som håller vakt dygnet runt. Deras AI-baserade lösning för upptäckt av hot använder sofistikerade algoritmer för att snabbt identifiera de globala blocklistorna där varje IP-adress är listad och avsändarens värdnamns e-postrykte. Allt detta görs på en precisionsnivå som en person aldrig skulle kunna uppnå.

Ta del av din kostnadsfria DMARC-testversion nu!

PowerDMARC utökar sina DMARC-tjänster i Frankrike

PowerDMARC, en Delaware-baserad DMARC- och cybersäkerhetsleverantör, tillkännager sitt senaste partnerskap med Config, en fransk distributör av IT-lösningar som är verksam i Paris. Config är en viktig aktör inom IT-säkerhets- och nätverkstjänstområdet i Frankrike och vill expandera till sfärerna för e-postsäkerhet och autentisering för att söka efter de bästa DMARC-tjänsterna i Frankrike.

"Config är en av våra första stora distributörer i Europa", säger Faisal Al Farsi, medgrundare och VD för PowerDMARC. "Det är ett stort steg för oss som en växande plattform för e-postautentisering eftersom Frankrike är ett mycket progressivt land för banbrytande teknik inom cyberrymden. Vi ser verkligen fram emot att utöka verksamheten där och se en ökad DMARC-implementering i hela Europa."

Under de senaste 20 åren har Config varit en del av tillväxten av IT-lösningar och säkerhet i Frankrike. De har ett antal etablerade kunder som förlitar sig på sin expertis för att säkra sina nätverkssystem, servrar och mer. Ett av deras kännetecken är att tillhandahålla skräddarsydda tjänster som är finjusterade efter sina kunders behov, vilket gör det möjligt för dem att agera snabbt och effektivt på säkerhetsincidenter. 

Genom detta strategiska partnerskap har Config siktet inställt på att DMARC-autentiseringstjänster ska gå stort i Frankrike och säkra sina positioner som den ledande distributören av avancerad PowerDMARC-teknik. Genom att lägga till PowerDMARC-lösningar i sitt redan breda utbud av lösningar och implementera DMARC-tjänster i Frankrike förväntas de påverka att hjälpa företag både stora och små att säkra sina varumärken mot falska attacker och e-postkompromisser.

Zouhir El Kamel, grundare och VD för Config, kommenterade det nya partnerskapet. "Det finns mycket mark att ta igen", säger han. "Franska företag har bara börjat inse vikten av DMARC-autentisering under de senaste åren. Vi har redan en etablerad bas för verksamheten i Frankrike, Schweiz, Marocko och Afrika, och vi har goda positioner för att hjälpa företag i dessa länder att få den säkerhet de behöver. Med PowerDMARC:s plattform är vi övertygade om att vi kan göra skillnad."


CONFIG (www.config.fr) ären mervärdesdistributör som åtföljer mer än 1000 integratörer, redaktörer och återförsäljare vid försäljning av lösningar som distribueras i följande ekosystem:

Security and Cybersecurity Networks Storage Virtualisation and Cloud Solutions of Vidéoprotection Config föreslår sina partners ett skräddarsyt stöd tack vare innovativa marknadsföringsåtgärder som uppmuntrar leadgenerering, utvecklade färdigheter via tekniska utbildningar och certifieringar (Approved Center ATC) och många différenciants-tjänster för att utveckla leverantörernas och partnernas verksamhet.

Config har sitt huvudkontor i Paris, Frankrike, och har nu mer än 120 anställda och flera dotterbolag (Schweiz, Marocko, Tunisien, Algeriet, Senegal, Elfenbenskusten, Afrika söder om Sahara).

 

Som DMARC-tjänsteleverantör får vi frågan mycket: "Om DMARC bara använder SPF- och DKIM-autentisering, varför ska vi bry oss om DMARC? Är inte det bara onödigt?"

På ytan kan det tyckas göra liten skillnad, men verkligheten är väldigt annorlunda. DMARC är inte bara en kombination av SPF- och DKIM-teknik, det är ett helt nytt protokoll i sig. Den har flera funktioner som gör det till en av de mest avancerade e-postautentiseringsstandarderna i världen och en absolut nödvändighet för företag.

Men vänta lite. Vi har inte svarat exakt varför du behöver DMARC. Vad erbjuder det att SPF och DKIM inte gör det? Det är ett ganska långt svar. för länge för bara ett blogginlägg. Så låt oss dela upp det och prata om SPF först. Om du inte känner till det, här är ett snabbt intro.

Vad är SPF?

SPF, eller Sender Policy Framework, är ett e-postautentiseringsprotokoll som skyddar e-postmottagaren från falska e-postmeddelanden. Det är i huvudsak en lista över alla IP-adresser som är auktoriserade att skicka e-post via dina (domänägarens) kanaler. När den mottagande servern ser ett meddelande från din domän kontrollerar den din SPF-post som publiceras på din DNS. Om avsändarens IP finns i denna "lista" levereras e-postmeddelandet. Om inte, avvisar servern e-postmeddelandet.

Som du kan se gör SPF ett ganska bra jobb med att hålla många obehagliga e-postmeddelanden som kan skada din enhet eller äventyra din organisations säkerhetssystem. Men SPF är inte alls så bra som vissa kanske tror. Det beror på att det har några mycket stora nackdelar. Låt oss prata om några av dessa problem.

Begränsningar för SPF

SPF-poster gäller inte för från-adressen

E-postmeddelanden har flera adresser för att identifiera avsändaren: från-adressen som du normalt ser och retursökvägens adress som är dold och kräver ett eller två klick för att visa. När SPF är aktiverat tittar den mottagande e-postservern på retursökvägen och kontrollerar SPF-posterna för domänen från den adressen.

Problemet här är att angripare kan utnyttja detta genom att använda en falsk domän i sin return path-adress och en legitim (eller legitim) e-postadress i avsnittet Från. Även om mottagaren skulle kontrollera avsändarens e-post-ID skulle de se från-adressen först och bryr sig vanligtvis inte om att kontrollera retursökvägen. Faktum är att de flesta människor inte ens är medvetna om att det finns något sådant som Return Path-adress.

SPF kan ganska enkelt kringgås genom att använda detta enkla trick, och det lämnar även domäner säkrade med SPF till stor del sårbara.

SPF-poster har en DNS-uppslagsgräns

SPF-poster innehåller en lista över alla IP-adresser som domänägaren har godkänt för att skicka e-post. Men de har en avgörande nackdel. Den mottagande servern måste kontrollera posten för att se om avsändaren har behörighet och för att minska belastningen på servern har SPF-poster en gräns på 10 DNS-sökningar.

Detta innebär att om din organisation använder flera tredjepartsleverantörer som skickar e-post via din domän kan SPF-posten sluta överskrida den gränsen. Om du inte är korrekt optimerad (vilket inte är lätt att göra själv) kommer SPF-poster att ha en mycket restriktiv gräns. När du överskrider den här gränsen anses SPF-implementeringen vara ogiltig och din e-post misslyckas med SPF. Detta kan potentiellt skada dina e-postleveranskostnader.

 

SPF fungerar inte alltid när e-postmeddelandet vidarebefordras

SPF har en annan kritisk felpunkt som kan skada din e-post leveransbarhet. När du har implementerat SPF på din domän och någon vidarebefordrar din e-post kan den vidarebefordrade e-postmeddelandet avvisas på grund av din SPF-policy.

Det beror på att det vidarebefordrade meddelandet har ändrat e-postmeddelandets mottagare, men e-postavsändarens adress förblir densamma. Detta blir ett problem eftersom meddelandet innehåller den ursprungliga avsändarens Från-adress men den mottagande servern ser en annan IP. IP-adressen för vidarebefordran av e-postservern ingår inte i SPF-posten för den ursprungliga avsändarens domän. Detta kan leda till att e-postmeddelandet avvisas av den mottagande servern.

Hur löser DMARC dessa problem?

DMARC använder en kombination av SPF och DKIM för att autentisera e-post. Ett e-postmeddelande måste passera antingen SPF eller DKIM för att passera DMARC och levereras framgångsrikt. Och det lägger också till en nyckelfunktion som gör den mycket effektivare än SPF eller DKIM ensam: Rapportering.

Med DMARC-rapportering får du daglig feedback om statusen för dina e-postkanaler. Detta inkluderar information om din DMARC-justering, data om e-postmeddelanden som misslyckades med autentisering och information om potentiella förfalskningsförsök.

Om du undrar vad du kan göra för att inte bli förfalskad, kolla in vår praktiska guide på de 5 bästa sätten att undvika e-postförfalskning.

Bryta ner DMARC-myter

För många människor är det inte omedelbart klart vad DMARC gör eller hur det förhindrar domänförfalskning, imitation och bedrägeri. Detta kan leda till allvarliga missuppfattningar om DMARC, hur e-postautentisering fungerar och varför det är bra för dig. Men hur vet du vad som är rätt och vad som är fel? Och hur kan du vara säker på att du implementerar det korrekt? 

PowerDMARC är här för att rädda! För att hjälpa dig att förstå DMARC bättre har vi sammanställt den här listan över de 6 vanligaste missuppfattningarna om DMARC.

Missuppfattningar om DMARC

1. DMARC är samma som ett skräppostfilter

Detta är en av de vanligaste sakerna människor får fel om DMARC. Skräppostfilter blockerar inkommande e-postmeddelanden som levereras till inkorgen. Det kan vara misstänkta e-postmeddelanden som skickas från någons domän, inte bara din. DMARC, å andra sidan, berättar för mottagande e-postservrar hur man hanterar utgående e-postmeddelanden som skickas från din domän. Skräppostfilter som Microsoft Office 365 ATP skyddar inte mot sådana cyberattacker. Om din domän är DMARC-framtvingad och e-postmeddelandet misslyckas med autentiseringen avvisar den mottagande servern den.

2. När du har konfigurerat DMARC är din e-post säker för alltid

DMARC är ett av de mest avancerade e-postautentiseringsprotokollen där ute, men det betyder inte att det är helt självförsörjande. Du måste regelbundet övervaka dina DMARC-rapporter för att se till att e-postmeddelanden från auktoriserade källor inte avvisas. Ännu viktigare är att du måste kontrollera om obehöriga avsändare missbrukar din domän. När du ser en IP-adress som gör upprepade försök att förfalska din e-post måste du vidta åtgärder omedelbart och få dem svartlistade eller nedtagna.

3. DMARC minskar min e-postavlivningsförmåga

När du konfigurerar DMARCär det viktigt att först ange principen till p=none. Detta innebär att alla dina e-postmeddelanden fortfarande levereras, men du får DMARC-rapporter om huruvida de har klarat eller misslyckats med autentiseringen. Om du under den här övervakningsperioden ser dina egna e-postmeddelanden misslyckas DMARC kan du vidta åtgärder för att lösa problemen. När alla dina auktoriserade e-postmeddelanden har validerats korrekt kan du framtvinga DMARC med en policy för p=karantän eller p=avvisa.

4. Jag behöver inte genomdriva DMARC (p = ingen räcker)

När du konfigurerar DMARC utan att tillämpa det (princip för p=none) levereras alla e-postmeddelanden från din domän – inklusive de som misslyckas med DMARC. Du kommer att få DMARC-rapporter men inte skydda din domän från några falska försök. Efter den första övervakningsperioden (förklaras ovan) är det absolut nödvändigt att ställa in din policy på p=karantän eller p=avvisa och genomdriva DMARC.

5. Endast stora märken behöver DMARC

Många mindre organisationer tror att det bara är de största, mest igenkännliga varumärkena som behöver DMARC-skydd. I verkligheten kommer cyberbrottslingar att använda alla affärsdomäner för att starta en falsk attack. Många mindre företag har vanligtvis inte dedikerade cybersäkerhetsteam, vilket gör det ännu enklare för angripare att rikta in sig på små och medelstora organisationer. Kom ihåg att varje organisation som har ett domännamn behöver DMARC-skydd!

6. DMARC-rapporter är lätta att läsa

Vi ser många organisationer implementera DMARC och få rapporterna skickade till sina egna e-postinkorgar. Problemet med detta är att DMARC-rapporter kommer i ett XML-filformat, vilket kan vara mycket svårt att läsa om du inte är bekant med det. Att använda en dedikerad DMARC-plattform kan inte bara göra installationsprocessen mycket enklare, utan PowerDMARC kan konvertera dina komplexa XML-filer till lättlästa rapporter med diagram, diagram och djupgående statistik.

 

PowerDMARC har nu utökat DMARC-tjänster i Bahrain i samarbete med NGN. Yaqoob Al Awadhi, VD för NGN International, en fullfjädrad systemintegratör och IT-konsult med huvudkontor i Bahrain, har uttalat sig om e-postsäkerhet och förfalskning. I ett uttalande sa han att e-postmeddelanden har blivit en av de vanligaste metoderna för internetbedrägerier som används för att stjäla pengar och känsliga data från både individer och organisationer.

Han avslöjade att hans företag kommer att samarbeta med PowerDMARC, en Delaware-baserad DMARC-lösningsleverantör, för att lansera en e-postautentisering och anti-spoofing-plattform i Bahrain för att tillhandahålla de mest kraftfulla cybersäkerhetsstandarderna för e-post.

"Om det finns en sak som är gemensam för nästan alla större dataintrång och internetbedrägerier du har läst om i nyheterna, är det att de börjar med e-post", sa Al Awadhi. "Dessa överträdelser kan kosta företag och organisationer förluster på tiotals eller möjligen hundratals miljoner dinars eller dollar."

Han förklarade att angriparna använder organisationens domän för att skicka e-postmeddelanden till sina medarbetare och kunder som ber om inloggningsuppgifter, kreditkortsuppgifter eller falska erbjudanden. Han tillade att phishing-e-postmeddelanden är ett av de enklaste sätten för cyberattacker att äventyra en organisations säkerhet, som krävde att DMARC-tjänster skulle tas i bes.

"Som företagare vill du se till att dina kunder, partners och organisationer du hanterar bara ser e-postmeddelanden som du har skickat själv, inte falska e-postmeddelanden som verkar komma från din domän och kan användas för att stjäla information", tillade Al Awadhi.

Utöka DMARC-tjänster i Bahrain

Faisal Al Farsi, medgrundare och VD för PowerDMARC förklarade att deras partnerskap med NGN är att öka antagandet av deras e-postautentiseringsplattform i Bahrain och Saudiarabien för att skydda varumärken från affärsmejlkompromiss (BEC). PowerDMARC bygger på allmänt distribuerade e-postverifieringstekniker: SPF (Sender Policy Framework) och DKIM (Domain Keys Identified Mail) tillsammans med nyare protokoll som BIMI, MTA-STS & TLS-RPT. För att göra deras säkerhetssystem ännu mer lufttäta använder de en AI-driven hotintelligensmotor för att upptäcka och ta bort IPs som missbrukar din domän.

"PowerDMARC använder de senaste e-postautentiseringsprotokollen och övervakning från ett 24/7 Security Operations Center för att skydda företagsdomäner från att komprometteras", säger Al Farsi. – Teknikspecialisterna på NGN skräddarsyr säkerhetslösningar specifikt för organisationer utifrån deras behov. Från att konfigurera SPF-, DKIM- och DMARC-poster till att konfigurera instrumentpanelen till att uppnå fullständig DMARC-tillämpning, kommer NGN att ta hand om de tunga lyften för klienten. Slutresultatet är en säker domän och en DMARC-implementering som gör det möjligt för klienten att enkelt övervaka e-posttrafiken."