Inlägg

Det är viktigt att alla företag som använder e-postmeddelanden för att kommunicera med sina kunder blir DMARC-kompatibla för att skydda återgivningen och integriteten för sin klients information. Ett vanligt misstag som organisationer ofta gör är dock att skydda sina lokala/aktiva domäner, samtidigt som de helt ignorerar säkerheten för sina parkerade domäner.

DMARC är ett e-postautentiseringsprotokoll som är utformat för att förhindra spammare från att utge sig för att vara avsändare av legitima e-postmeddelanden. Att använda DMARC ger verkligt värde. Det är inte bara en branschstandard, utan genom att implementera den får du förtroende och respekt från dina kunder, får kontroll över din domän från cyberbrottslingar och ökar leveransbarheten och meddelandekonsistensen.

Vad är parkerade domäner?

Parkerade domäner är webbansvariga-vänliga alias som effektiviserar och marknadsför din online-närvaro. I grund och botten hänvisar det till praxis att använda ett alternativt domännamn (dvs. parkerat) för reklam eller administrativa ändamål. Parkerade domäner är ett bra sätt att skapa ytterligare varumärkeskapital för ditt företag. Parkerade domäner är domäner som har registrerats med flit, men de används inte nödvändigtvis för att skicka e-postmeddelanden eller rangordna i sökmotorer.

En parkerad domän är vanligtvis bara ett tomt skal utan substans. Sådana domäner förblir ofta vilande och används inte för några interaktiva ändamål som att skicka e-postmeddelanden. Ofta köpt för flera år sedan är det bara naturligt för stora företag som använder sig av flera domäner för att utföra dagliga aktiviteter, att glömma dem. Så naturligtvis kanske du funderar på om det ens är nödvändigt att säkra dina parkerade domäner från början? Svaret är, ja! Den låga domänsäkerheten för dina inaktiva domäner kan göra dem till ett enklare mål för angripare. DMARC går in för att hjälpa dig att skydda dessa parkerade domäner, vilket förhindrar att de används för skadliga ändamål.

Hur kan du utnyttja DMARC för att säkra dina parkerade domäner?

I allmänhet kommer ISP:er att behandla domännamn, särskilt parkerade domäner, som saknar en DMARC-post med låg granskningsnivå. Detta innebär att dessa domäner kanske inte skyddas väl mot skräppost och missbruk. Genom att hoppa över det här steget kanske du skyddar din huvuddomän med 100% DMARC-tvingande med en princip för p =reject, samtidigt som du förblir sårbar på dina parkerade domäner. Genom att konfigurera en uppsättning DNS-poster för inaktiva domäner kan du förhindra att de används för distribution av nätfiske eller skadlig kod.

För varje företagare där ute bör ditt företags rykte vara av yttersta vikt för dig. Därför, när det gäller att välja e-postautentisering, bör det vara för varje domän du äger. Vad som är ännu bättre är att implementering av DMARC bara kräver att du publicerar ett par poster i din DNS.

Innan du implementerar DMARC måste du dock tänka på följande faktorer:

1) Se till att du har en giltig och publicerad SPF-post på din DNS

För dina inaktiva eller parkerade domäner behöver du bara en post som anger att den aktuella domänen för närvarande är inaktiv och att alla e-postmeddelanden som kommer från den ska avvisas. En tom SPF-post med följande syntax gör exakt det:

yourparkeddomain.com TXT v=spf1 -all

2) Se till att du har en funktionell DKIM-post publicerad på din DNS

Det bästa sättet att upphäva DKIM-väljare som var aktiva tidigare är att publicera en DKIM-post med (*) som väljare och en tom "p"-mekanism. Detta anger för MTA att alla väljare för den parkerade domänen inte längre är giltiga:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Publicera en DMARC-post för dina parkerade domäner

Förutom att publicera SPF bör du publicera en DMARC-post för dina parkerade domäner. En DMARC-princip om "avvisa" för dina inaktiva domäner hjälper till att skydda dem. Med DMARC kan du också visa och övervaka bedrägliga aktiviteter på dessa domäner med rapporter som du kan se på vår DMARC-rapportanalyspanel.

Du kan konfigurera följande DMARC-post för dina parkerade domäner:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=avvisa; rua=mailto:[email protected] ruf=mailto:[email protected]

 

Ersätt exempel-RUA- och RUF-e-postadresserna med giltiga e-postadresser (som inte pekar på dina parkerade domäner) där du vill ta emot dina DMARC-rapporter. Alternativt kan du lägga till dina anpassade PowerDMARC RUA- och RUF-adresser för att skicka dina rapporter direkt till ditt PowerDMARC-konto och visa dem på DMARC-rapportanalyspanelen.

Om du har ett stort antal tidigare registrerade parkerade domäner kan du konfigurera följande CNAME-post som pekar på en enda domän för alla dina parkerade domäner:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

När du är klar kan du sedan publicera en DMARC TXT-post som pekar på de e-postadresser där du vill ta emot dina RUA- och RUF-rapporter, för samma domän där du har konfigurerat DMARC för dina parkerade domäner:

_dmarc.parked.example.net TXT v=DMARC1; p=avvisa; rua=mailto:[email protected] ruf=mailto:[email protected]

För att undvika att implementera DMARC för dina aktiva och parkerade domäner manuellt, hjälp oss att automatisera processen och göra den sömlös för din organisation med vårt proaktiva supportteam och en effektiv DMARC-programvarulösning. Registrera dig för din DMARC-analysator idag!

Domänerna har vuxit explosionsartad under det senaste decenniet. Med en årtionden lång historia och kraften att bygga förtroende har domäner länge varit den främsta tillgången för företag, online. Domännamnssäkerhet är ett stort problem för domäninnehavare, och dagens onlinehot gör hanteringen av domäner mer komplex än någonsin. På 1980-talet etablerades de första toppdomänerna på internet. Sedan dess har det skett en anmärkningsvärd utveckling inom domännamnsarkitektur, vilket har resulterat i fler säkerhetsutmaningar och kostnader för både företag och konsumenter. Sedan starten har domäner blivit en kanal för cyberattacker och hot mot onlinedata och säkerhet. DMARC är ett allmänt hyllat protokoll som skyddar ditt domännamn och onlinetillgångar från missbruk och personifiering.

Men innan vi kommer till det, här är tre skäl till varför skydda ditt domännamn bör vara din högsta prioritet från och med idag:

Din domän är ditt företags ansikte utåt

Din domän är en återspegling av ditt varumärke och är en av de viktigaste onlinetillgångarna i din organisation. Domännamnet är den digitala adressen för ditt företag och är en viktig del av din IP-portfölj. Det är det första som potentiella kunder och investerare kommer att se. Forskning visar att domäner nu är en av de mest värdefulla delarna i ett företags verksamhet, tillsammans med immateriella rättigheter, lätt identifierbara tillgångar och aktier. Domäner är en viktig del av alla företags IP-portfölj, vilket ger en långsiktig och auktoritativ närvaro på Internet. Det är viktigt att skydda och förnya dem. Förvärv eller missbruk av domännamn av cyberbrottslingar kan leda till att kunder, kunder och partners blir otröstliga.

Domänhantering är inte en lätt uppgift

Organisationer inser nu att deras domän representerar deras affärsmål och skapar det enhetliga offentliga ansiktet på företaget som kunderna känner igen när de söker efter produkter och tjänster. I och med att organisationer blir alltmer beroende av IP-tillgångar kommer domänhantering sannolikt att bli mer av en skuld. De domäner som nu är hörnstenen i en organisations säkerhet måste hanteras effektivt, inte bara hanteras av interna IT-team. Domänhantering innebär dock en egen uppsättning säkerhetsutmaningar. Med det ökande antalet domäner som varje företag äger blir det ganska enkelt att personifiera din organisation för skadliga ändamål.

Visste du att 33% av organisationerna upplevde cyberattacker som specifikt riktade sig mot deras domännamn under 2020?

Brist på domännamnssäkerhet ökar risken för domänförfalskning

Domänförfalskning är en social ingenjörstaktik, populär bland cyberbrottslingar i den digitala tidsåldern. En förfalskad e-postdomän personifierar korrekt en giltig domän och kan användas för att lura anställda, kunder och partner som förlitar sig på dina tjänster. Falska domäner används för att skicka falska e-postmeddelanden till kunder för att utföra phishing-attacker som syftar till att stjäla känsliga data och bankuppgifter för att tvätta pengar eller injicera ransomware i deras system. Det räcker med att säga att det är extremt skadligt för alla företag, både ekonomiskt och ryktesmässigt.

Hur skyddar du ditt domännamn?

DMARC (Domain-based Message Authentication, Reporting & Conformance) är en mekanism som låter organisationer skydda sitt domännamn från personifiering, domänmissbruk och förfalskning. Det hjälper till att stoppa nätfiske (som är den främsta orsaken till identitetsstöld) genom att skapa en 100% pålitlig mekanism för att autentisera e-postmeddelanden som skickas från din domän. Det hindrar obehöriga parter från att konfigurera e-postkonton med hjälp av en legitim organisations domännamn. Att konfigurera en DMARC-analysator på din organisation kan ge ditt domännamn ett all-around-skydd, vilket hjälper dig att se till att ditt rykte förblir intakt och att din domän aldrig kan användas för skadliga ändamål.

Hantera dina domäner effektivt med PowerDMARC DMARC-rapportanalysator

Med vår DMARC-rapportanalysatorkan du hantera dina domäner över en enda glasruta, läsa dina DMARC-rapporter, visa autentiseringsresultat och hämta skadliga aktiviteter snabbare. Det låter dig också justera inställningarna i farten för omedelbara ändringar. Oavsett om du är ett litet företag eller företag ger en DMARC-rapportanalysator dig djupare kontroll över hur du hanterar e-postautentisering.

Viktigast av allt är att det ger dig en enda plats att hantera de domäner som du äger från flera registratorer. Vårt intuitiva gränssnitt ger en beskrivande uppdelning av varje fel, vilket hjälper dig att vidta åtgärder mot dem snabbare än någonsin tidigare.

  • Det ger en enda integrerad lösning för att läsa dina DMARC-rapporter
  • Det ger möjlighet att snabbt identifiera avvikelser i dina rapporter.
  • Med alternativ för rapportfiltrering kan du med den här kraftfulla modulen bättre hantera domänens hälsa över flera domäner på olika e-postservrar
  • Ger en tydlig bild av den övergripande bilden av hur dina e-postmeddelanden skyddas, studsar tillbaka meddelanden och vilka skadliga aktiviteter som görs på din domän
  • Hjälper dig att spara tid genom att känna till hela bilden med en pålitlig och tydlig instrumentpanel som ger dig en enkel översikt över dina data
  • Belyser eventuella fel i din SPF,DKIM, BIMI, MTA-STS-post och TLS-RPT.

Om du har följt DMARC-konversationen i branschen har du förmodligen många frågor. Varför behöver vi DMARC? Hur hjälper det till att förhindra domänförfalskning? Vi är här för att svara på allt. Domänbaserad meddelandeautentisering, rapportering och konformitet (DMARC) är den teknik som hjälper till att autentisera legitim e-post och hjälper till att förhindra förfalskning. DMARC ger också insikt i dina e-postmarknadsföringsinsatser och hindrar din domän från att användas av cyberbrottslingar. Det gör det möjligt för e-postmottagare att autentisera, rapportera om och genomdriva policyn kring e-postmeddelanden som skickas från domännamn som de inte kontrollerar.

DMARC är ett viktigt försvar mot domänförfalskning, cyberhot som phishing-attacker samt ökad transparens i de e-postmeddelanden du skickar. DMARC förbättrar ditt digitala varumärkesskydd och den övergripande leveransbarheten för dina e-postmarknadsföringsprogram genom att differentiera legitima e-postmeddelanden från bedrägliga.

Vilka företag ska använda DMARC?

Svaret är ganska enkelt. Alla. Oavsett företagets storlek eller bransch behöver varje organisation informationssäkerhet och domänskydd i den aktuella situationen. De flesta företag (medvetet eller omedvetet) har redan distribuerat SPF och DKIM för att skydda sina e-postdomäner, men endast uppskattningsvis en tredjedel har faktiskt implementerat DMARC för att sluta förfalska. Detta beror på brist på medvetenhet om säkra protokoll och att leva i ett tillstånd av konstant förnekelse, förutsatt att din domän är säker oavsett vad. Det är tills du faller offer för nästa stora e-postbedrägeriattack och förlorar en stor del av dina prenumeranter och kunder.

En annan populär missuppfattning är att DMARC är svårt att genomföra. För att implementera DMARC för din domän krävs det i själva verket att du helt enkelt publicerar en DMARC-post i din DNS med en syntax med en rad. Det svåra är att hantera och övervaka dina domäner, särskilt om du har en hel del av dem som alla andra företag gör. Men även det är hanterbart nu! Du kan initiera din DMARC-resa med vår DMARC Analyzer, som är konstruerad för att förenkla din DMARC-implementeringsprocess. Vi hjälper dig:

  • Generera och publicera DMARC-poster
  • Registrera dina domäner enkelt
  • Flytta till en tvingad princip inom minst tid
  • Få 100% DMARC-efterlevnad av den totala mängden e-postmeddelanden som skickas från din domän

Vad får du ut av det?

För att svara på frågan "varför behöver vi DMARC?" är det viktigt att isolera de många fördelar det ger växande företag. Drivs av DMARC, det betyder att din organisation kommer att skyddas bättre från phishing och förfalskning. DMARC hindrar phishers från att använda din domän för att förfalska legitima e-postmeddelanden och lura dina kunder att lämna över sina användarnamn och lösenord, kreditkortsinformation och annan känslig information. 90% av de organisationer som använder DMARC har hävdat att de bevittnar en ökning av sin e-postavslutningsgrad inom en mycket kort period efter att ha implementerat protokollet.

Men det är inte allt. Medan vissa e-postmeddelanden du skickar till dina följare kan bestämmas som skräppost av deras e-postleverantörer, är DMARC en säkerhetsfunktion som hjälper till att förhindra att detta händer. Förutom att förhindra förfalskning av din domän kan du med DMARC se till att dina legitima marknadsföringsmeddelanden har en högre chans att landa i mottagarnas inkorgar. Om det inte är av altruistiska skäl för att säkerställa e-postleverans, kommer implementering av DMARC definitivt att resultera i en bättre ROI på dina e-postmarknadsföringskampanjer och förbättra ditt domänrykte.

Läs dina DMARC-rapporter enkelt med PowerDMARC

När du konfigurerar DMARC på din organisation har du möjlighet att ange till mottagarens ESP: er, för att skicka DMARC-rapporter till dig. Dessa rapporter är avgörande för att övervaka ditt e-postflöde, få synlighet vid misslyckade leveranser och status för varje e-postmeddelandes autentiseringsresultat.

Men de råa rapporterna skickas som XML-filer som är svåra att läsa och förstå. Vår DMARC Report Analyzer är konstruerad för att extrahera DMARC-rapporter från dina ESPs och montera dem över en enda glasruta. Vi parsar data åt dig, organiserar och hanterar dem och presenterar dem i ett läsbart format som vem som helst kan förstå. Vi låter dig också ladda ner data i ett omfattande PDF-format för att dela med dina anställda.

Vår interaktiva instrumentpanel ger information på en högre nivå som kan läsas snabbt, samt detaljerad information om dina sändande källor så att du kan spåra skadliga IP-adresser snabbare.

Få din DMARC-postkontroll idag för att analysera och förbättra kryphål i din domäns säkerhet!

Ett av de största fokusen för e-postsäkerhet under det senaste året har varit runt DMARC och ransomware har dykt upp som en av de mest ekonomiskt skadliga cyberbrotten i år. Vad är DMARC nu? Domänbaserad meddelandeautentisering, rapportering och konformation som ett e-postautentiseringsprotokoll används av domänägare i organisationer stora som små, för att skydda sin domän från Business Email Compromise (BEC), direkt domänförfalskning, phishing-attacker och andra former av e-postbedrägerier.

DMARC hjälper dig att njuta av flera fördelar över tid som en betydande ökning av din e-postkonsenbarhet och domänrykte. Men ett mindre känt faktum är att DMARC också fungerar som den första försvarslinjen mot Ransomware. Låt oss säga hur DMARC kan skydda mot ransomware och hur ransomware kan påverka dig.

Vad är Ransomware?

Ransomware är en typ av skadlig programvara (skadlig programvara) som är installerad på en dator, vanligtvis genom användning av skadlig programvara. Målet med den skadliga koden är att kryptera filer på datorn, varefter den vanligtvis kräver betalning för att dekryptera dem.

När installationen av skadlig programvara är på plats kräver brottslingen att en lösensumma betalas av offret för att återställa åtkomsten till uppgifterna. Det gör det möjligt för cyberbrottslingar att kryptera känsliga data på datorsystem, vilket effektivt skyddar den från åtkomst. Cyberbrottslingarna kräver sedan att offret betalar en lösensumma för att ta bort krypteringen och återställa åtkomsten. Offren står vanligtvis inför ett meddelande som berättar för dem att deras dokument, foton och musikfiler har krypterats och att betala en lösensumma för att påstås "återställa" data. Vanligtvis ber de användarna att betala i Bitcoin och informera dem om hur länge de måste betala för att undvika att förlora allt.

Hur fungerar ransomware?

Ransomware har visat att dåliga säkerhetsåtgärder sätter företag i stor risk. En av de mest effektiva leveransmekanismerna för ransomware är e-post phishing. Ransomware distribueras ofta via phishing. Ett vanligt sätt detta uppstår är när en individ får ett skadligt e-postmeddelande som övertalar dem att öppna en bifogad fil som innehåller en fil som de bör lita på, som en faktura, som istället innehåller skadlig kod och börjar infektionsprocessen.

E-postmeddelandet kommer att hävda att det är något officiellt från ett välkänt företag och innehåller en bilaga som låtsas vara legitim programvara, varför det är mycket troligt att intet ont anande kunder, partners eller anställda som är medvetna om dina tjänster skulle falla offer för dem.

Säkerhetsforskare har dragit slutsatsen att för att en organisation ska bli ett mål för phishing-attacker med skadliga länkar till nedladdningar av skadlig kod är valet " opportunistiskt". Mycket ransomware har ingen extern vägledning om vem som ska riktas, och ofta är det enda som styr det ren möjlighet. Detta innebär att alla organisationer oavsett om det är ett litet företag eller ett stort företag, kan vara nästa mål om de har kryphål i sin e-postsäkerhet.

2021 senaste rapporten om säkerhetstrender har gjort följande beklämmande upptäckter:

  • Sedan 2018 har det skett en 350% ökning av ransomware-attacker vilket gör det till en av de mest populära attackvektorerna på senare tid.
  • Cybersäkerhetsexperter tror att det kommer att bli fler ransomware-attacker än någonsin 2021.
  • Mer än 60% av alla ransomware-attacker under 2020 involverade sociala åtgärder, till exempel phishing.
  • Nya ransomware-varianter har ökat med 46% under de senaste 2 åren
  • 68 000 nya ransomware trojaner för mobil har upptäckts
  • Säkerhetsforskare har uppskattat att var 14: e sekund faller ett företag offer för en ransomware-attack

Skyddar DMARC mot ransomware? DMARC och Ransomware

DMARC är den första försvarslinjen mot ransomware-attacker. Eftersom ransomware vanligtvis levereras till offer i form av skadliga phishing-e-postmeddelanden från förfalskade eller förfalskade företagsdomäner, hjälper DMARC till att skydda ditt varumärke från att personifieras, vilket innebär att sådana falska e-postmeddelanden kommer att markeras som skräppost eller inte levereras när du har protokollet korrekt konfigurerat.  DMARC och Ransomware: hur hjälper DMARC?

  • DMARC autentiserar dina e-postmeddelanden mot SPF- och DKIM-autentiseringsstandarder som hjälper till att filtrera skadliga IP-adresser, förfalskning och domänpersonifiering.
  • När ett phishing-e-postmeddelande som kureras av en angripare med en skadlig länk för att installera ransomware som härrör från ditt domännamn når en klient/ anställd server, om du har
  • DMARC implementerade e-postmeddelandet autentiseras mot SPF och DKIM.
  • Den mottagande servern försöker verifiera den sändande källan och DKIM-signaturen
  • Den skadliga e-postmeddelandet misslyckas verifieringskontroller och i slutändan misslyckas DMARC-autentisering på grund av domänfeljustering
  • Nu, om du har implementerat DMARC i ett påtvingat principläge (p= avvisa / karantän) kommer e-postmeddelandet efter att ha misslyckats DMARC antingen att markeras som skräppost eller avvisas, vilket upphäver risken för att dina mottagare faller offer för ransomware-attacken
  • Slutligen undviker du ytterligare SPF-fel som för många DNS-sökningar, syntaktiska fel och implementeringsfel för att förhindra att ditt e-postautentiseringsprotokoll ogiltigförklaras
  • Detta skyddar i slutändan ditt varumärkes rykte, känslig information och monetära tillgångar

Det första steget för att få skydd mot ransomware-attacker är att registrera sig för DMARC-analysator idag! Vi hjälper dig att implementera DMARC och enkelt och på minsta möjliga tid övergå till DMARC-tillämpning. Starta din e-postautentiseringsresa idag med DMARC.

Lär dig hur du publicerar en DMARC-post

Innan vi fortsätter att publicera en DMARC-post är det viktigt att förstå vad som är en DMARC-post? En DMARC-post är inget annat än en DNS TXT-post som kan publiceras i domänens DNS (Domain Naming System) för att konfigurera domänbaserad meddelandeautentisering, rapportering och konformering eller DMARC för din domän. Genom att konfigurera DMARC för din domän har du som domänägare nu möjlighet att ange hur de ska svara på e-postmeddelanden som skickas från obehöriga eller olagliga källor.

Instruktioner för att generera DMARC-posten

Processen för att generera din DMARC DNS Record är extremt enkel om du använder vårt gratis DMARC-inspelningsgeneratorverktyg för detta ändamål. Allt du behöver göra är att fylla i följande kriterier:

  • Välj DMARC-principläge (om du precis har börjat med e-postautentisering rekommenderar vi en princip för p=none som du kan börja med så att du kan övervaka ditt e-postflöde)
  • Välj DMARC-principläget för dina underdomäner ( vi rekommenderar att du bara aktiverar dessa villkor om du vill välja en annan princip för dina underdomäner, annars tar det som standard upp samma princip som din huvuddomän)
  • Skriv in önskade e-postadresser där du vill att dina DMARC RUA-rapporter (aggregerade) och RUF-rapporter (Forensic) ska levereras till
  • Välj ditt DKIM-justeringsläge (för strikt justering måste DKIM-signaturen i e-posthuvudet matcha exakt med domänen som finns i från-huvudet. För avslappnad justering måste de två domänerna endast dela samma organisationsdomän)
  • Välj SPF-justeringsläge (för strikt justering måste domänen i retursökvägshuvudet matcha exakt med domänen som finns i från-huvudet. För avslappnad justering måste de två domänerna endast dela samma organisationsdomän)
  • Välj dina rättsmedicinska alternativ (detta representerar under vilka omständigheter du vill få dina rättsmedicinska rapporter)

En typisk felfri DMARC-post ser ut ungefär så här:

v=DMARC1; p=ingen; sp=ingen; rua=mailto:[email protected] ruf=mailto:[email protected] fo=1;

Den genererade posten ska nu publiceras i domänens DNS på underdomänen: _dmarc. YOURDOMAIN.com

Hur publicerar jag DMARC-posten? 

För att publicera din genererade DMARC-post måste du logga in på DNS-konsolen och navigera till den specifika domän som du vill konfigurera DMARC för.

När du har navigerat till domänen i DNS-hanteringskonsolen måste du ange värdnamnet och resurstypen. Eftersom DMARC finns i din domän som en DNS TXT-post är resurstypen för den TXToch värdnamnet som ska anges i det här fallet: _dmarc

Slutligen måste du lägga till värdet för din DMARC-post (posten du genererade tidigare): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Spara ändringar i hela processen och du har konfigurerat DMARC för din domän!

Vad ska vara mina nästa steg?

När du är klar med att publicera din DMARC-post bör ditt nästa steg vara att fokusera på att skydda din domän från bedragare och personifierare. Det är din huvudagenda ändå när du implementerar säkerhetsprotokoll och e-postautentiseringstjänster. Att bara publicera en DMARC-post med en p=none-policy ger inget skydd mot domänförfalskningsattacker och e-postbedrägerier. För det måste du övergå till DMARC-verkställighet.

Vad är DMARC Enforcement?

Du kan uppnå DMARC-tvingande om du implementerar ett DMARC-principläge för p=reject eller p=quarantine. För maximalt skydd mot domänförfalskningsattacker och BEC rekommenderar vi ett principläge för avslag.  Processen för att uppnå DMARC-tvingande är dock inte så enkel som att ändra principläget från övervakning till tvingande. För att få immunitet från personifieringsattacker samtidigt som du ser till att din e-postavsändlighet inte påverkas, vad du behöver göra är:

  • Registrera dig med PowerDMARC och aktivera DMARC-rapportering för din domän
  • Få dagliga DMARC RUA-rapporter om e-postautentiseringsresultat tillgängliga i en rad visningsalternativ för att underlätta förståelsen
  • Få uppdateringar av kriminaltekniska rapporter på instrumentpanelen när e-postmeddelanden misslyckas med autentisering
  • Håll dig under SPF:s hårda gräns för att säkerställa att din SPF-post aldrig blir ogiltigförklarad

Med DMARC-aggregerade och kriminaltekniska rapporter blir övergång från övervakning till verkställighet en cakewalk för domänägare, eftersom du visuellt kan övervaka ditt e-postflöde och spåra och svara på leveransproblem omedelbart från PowerDMARC-plattformen. Registrera dig idag för din kostnadsfria DMARC-analysversion!

DMARC (Domain-based Message Authentication Reporting and Conformance) är en standard för e-postautentisering som ger domänägare ett sätt att generera rapporter om e-postmeddelanden som skickas från en domän till en annan. DMARC tillhandahåller rapporteringskapacitet, i form av DMARC-rapporter, som gör det möjligt att ta emot e-postservrar som tillhandahåller tillbaka data till den sändande domänen om inkommande e-postmeddelanden, till exempel volymen av både legitima och bedrägliga meddelanden. Detta hjälper domänägare att svara på problem med e-postavgivning och domänförfalskningsincidenter i snabbare takt.

DMARC-rapporter är av två primära typer:

I den här bloggen skulle vi dela upp var och en av dessa DMARC-rapporter och förklara vilken typ av information de ger oss.

Hur hjälper DMARC-aggregerade rapporter dig?

RUA-rapporter (DMARC Aggregate) hjälper dig att hålla reda på leveransstatusen för alla e-postmeddelanden som tas emot från din domän. De skickas i XML-format dagligen och erbjuder flera informationspunkter om status för e-postmeddelanden som skickas från din domän. DMARC-aggregerade rapporter skickas till din angivna e-postadress, vilket ger en användbar allmän analys av e-postmeddelanden som skickas från din domän. De är praktiska när du vill se hur bra dina e-postmeddelanden fungerar när det gäller leveransbarhet och vilka IP-adresser(er) som misslyckas med DMARC-autentisering. Från dessa rapporter kan du enkelt visa:

  • Alla sändande källor, skicka e-post från din domän
  • IP-adresserna bakom dessa sändande källor
  • Geolokaliseringarna av dessa källor
  • Den rapporterande organisationens namn, kontaktinformation och e-postadress
  • DMARC-principen som konfigurerats för din domän
  • Verifieringsresultaten för SPF och DKIM

DMARC-aggregerade rapporter hjälper dig att spåra principen och undvika inkorgsavbrott som kan påverka dina prenumeranter negativt och dra all din e-postaktivitet tillsammans med en ögonblicksbild av e-postmeddelanden som inte fungerar som autentisering på mottagarens sida. Det hjälper dig att spåra DMARC-pauser och förstå var du behöver förbättra. Aggregerade rapportdata kan användas för att ta reda på vem som har förfalskat din domän. Du kommer att kunna se vilken sändande källa som förfalskar och IP-adressen bakom den försöker personifiera din domän om och om igen och du kan vidta åtgärder mot dessa entiteter.

Hur hjälper DMARC Forensic Reports dig?

En kriminalteknisk DMARC-rapport om alla incidenter är en djupgående titt på detaljerna som ledde fram till en phishing- eller förfalskningsattack, inklusive alla e-postutbyten och rubriker. DMARC använder termen "pass" för att beskriva ett e-postmeddelande som har tagits emot som vanligt. Om ditt företag skickar e-postmeddelanden och de inte anses "passerar" enligt DMARC-principen kommer din server att generera en kriminalteknisk rapport. Analys av en DMARC-felrapport kan ge kriminaltekniska insikter om meddelandets leveransbarhet och hur det uppfattas i en e-postservers skräppost-/skräpmapp.

Även om i jämförelse med DMARC Aggregate Reports, kriminaltekniska rapporter inte är lika allmänt implementerade av brevlådeleverantörer, kan de dock visa sig vara ett användbart sätt att få detaljerad information om hur och varför e-postmeddelanden misslyckas DMARC. De kan också hjälpa till med felsökning av olika avsändares e-postleveransproblem som ger domänägare den mest detaljerade analysen och beskriver exakt hur många e-postmeddelanden som stoppades innan de nådde inkorgen och varför.

Hur skiljer sig PowerDMARC:s RUA- och RUF-rapporteringsmekanismer åt?

PowerDMARC gör DMARC-rapportering enklare för dig. Aggregerade rapporter genereras i XML-format som kan vara ganska svåra att läsa. Vi förenklar dem åt dig genom att konvertera dem till diagram och tabeller för att underlätta förståelsen. Dessutom finns DMARC-rapporter på PowerDMARC-plattformen i 7 olika visningsformat som hjälper dig att sortera rapporter genom att skicka källor, organisationer, värdnamn, geolokaliseringar och mycket mer!

Som förklarats ovan kan DMARC-kriminaltekniska rapporter vara extremt detaljerade och kan innehålla e-postinnehåll. Det är därför vi hjälper dig att kryptera dem med en privat nyckel som bara du har tillgång till.

Registrera dig med PowerDMARC idag för att konfigurera din DMARC-analysator och dra nytta av de olika fördelarna med DMARC-rapporter, från och med idag! Förstå dina DMARC-rapporter enkelt.