Inlägg

Användare av informationssystem i stora organisationer har ofta starka reaktioner på sin erfarenhet av systemet. Behovet av att navigera i en IT-miljö som består av en myriad av punktlösningar kan vara frustrerande för slutanvändarna. Följaktligen utvecklar och förlitar sig många avdelningar på sina egna poänglösningar för att övervinna upplevda begränsningar med en enda organisationsomfattande lösning. Detta markerade ursprunget till Shadow IT. En avdelning som har skugg-IT-resurser har mer smidighet i sina processer. Det undviker också anpassningen mellan avdelningarna, vilket ofta är omöjligt: vilket är den största fördelen det kretsar kring. Shadow IT innebär dock en kolossal samling säkerhetsrisker och utmaningar som helt upphäver dess enda fördel. Dessa säkerhetsrisker kan lösas med DMARC.

Låt oss lära oss mer om vad Shadow IT är och hur DMARC hjälper till att bekämpa Shadow IT-säkerhetsrisker med förbättrad synlighet.

Vad är Shadow IT?

Stora företag har ofta stora centrala IT-avdelningar för att övervaka nätverk, ge stöd och hantera de tjänster som organisationen använder. Det har dock observerats att en trend av skugg-IT har börjat under de senaste åren eftersom anställda ofta kringgår centralmyndigheten och köper sin egen teknik för att uppfylla arbetsrelaterade mål. I en alltmer mobil värld föredrar anställda att ta med sina egna enheter till jobbet eftersom de redan har dem, de är bekanta med dem eller de är inte lika fast av en IT-avdelning som kräver komplicerade inställningar.  I takt med att molnbaserade konsumentapplikationer får dragkraft ökar införandet av skugg-IT. RSA, säkerhetsavdelningen på EMC, rapporterar att 35 procent av de anställda kringgår sitt företags säkerhetspolicyer för att få sitt jobb gjort.

Även om det har uppskattats att en så stor befolkning av anställda som tillhör andra avdelningar skulle använda metoder som inte uppfyller kraven för att göra sitt jobb, måste företagen komma ihåg att okontrollerad användning av Shadow IT kan leda till produktivitets- och säkerhetsförluster.

Skugg-IT-risker och utmaningar för organisationer

Enligt en nyligen genomförd undersökning utförd av Cloud Computing Association kör över 30% av verksamhetens molnprogram som IT inte känner till. Många företag står inför dataöverträdelser och fel på grund av deras användning av molnprogram. Dessa moln program används vanligtvis redan av anställda, men övervakas inte av IT-avdelningen.

Du vet aldrig när en icke-IT-avdelning i ditt företag använder Shadow IT för att kringgå organisationssäkerhet och skicka ut e-postmeddelanden med molnbaserade program och tjänster som inte är auktoriserade att skicka källor för din organisation med hjälp av din identitet. Detta kan bana väg för ofiltrerade skadliga aktiviteter, skräppost och utbyte av bedrägliga meddelanden som potentiellt kan skada ditt företags rykte och trovärdighet. Shadow IT, som det kallas, kan vara sårbart för dataintrång och systemfel om de inte övervakas korrekt. Det är precis här DMARC kliver in för att lösa skugg-IT-riskerna i säkerheten genom att autentisera sändande källor även om de lyckas kringgå integrerade säkerhetsgateways för att nå din klients e-postserver.

Hur skyddar DMARC mot risker som införts av Shadow IT

Det största problemet som orsakas av Shadow IT är bristen på synlighet på olika avdelningsaktiviteter och deras kommunikation med externa källor som kunder och partners via tredjeparts e-postutbytestjänster, utan kunskap om IT-avdelningen.  Denna ökade och obehöriga användning av molnbaserade program för utbyte av information och kommunikation orsakar en stor tillströmning av e-postbedrägerier, personifieringsattacker och BEC. DMARC som det mest rekommenderade e-postautentiseringsprotokollet i branschen hjälper organisationer att ligga steget före Shadow IT-aktiviteter.

  • DMARC Aggregate-rapporter ger insyn i att skicka källor och IP-adresserna bakom dem, vilket visar IT-avdelningen det exakta ursprunget för alla obehöriga sändande källor
  • Med DMARC-verkställighet på din organisation avvisas e-postmeddelanden från olagliga källor genom att ta emot MTA innan det landar i din klients inkorg
  • DMARC kriminaltekniska rapporter utarbetar i detalj, alla försök till domänförfalskning, personifiering, BEC och andra bedrägliga aktiviteter
  • Detta hjälper till att sätta stopp för Shadow IT-praxis av icke-IT-avdelningar utan godkännande från IT-avdelningen
  • Detta hjälper också till att få synlighet på alla e-postmeddelanden som skickas till och från din domän av olika avdelningar hela tiden, vad de innebär och statusen för deras autentisering

Registrera dig idag med DMARC-analysatorn och starta din e-postautentiseringsresa för att begränsa Shadow IT-aktiviteter på din organisation och upprätthålla fullständig transparens på alla avdelningar.

Krävs DMARC?

Om du driver en organisation som använder sig av en betydande mängd e-postflöde dagligen är chansen stor att du redan har stött på termen "DMARC". Så vad är DMARC? Domänbaserad meddelandeautentisering, rapportering och konformation är din e-postkontrollpunkt på mottagarens sida som hjälper dig att autentisera dina utgående e-postmeddelanden samt svara på situationer där dessa e-postmeddelanden har tvivelaktig legitimitet. DMARC erbjuder flera fördelar och det är särskilt användbart i dagens värld där fjärrarbetsmiljöer antas och elektronisk kommunikation har blivit den vanligaste interaktionsmetoden för företag. Låt oss lista de 5 viktiga orsakerna till varför DMARC krävs i dagens sammanhang:

1) DMARC hjälper till att mildra personifieringsattacker

Ända sedan nyheten om COVID-19-vaccinet bröt ut över hela världen i februari 2021 utnyttjade cyberattacker situationen för att skapa förfalskade e-postmeddelanden med autentiska företagsdomäner och erbjuda vaccindrag till anställda och kunder. Flera användare, särskilt äldre medborgare, föll offer för lockbetena och förlorade pengar. Detta förklarar varför DMARC krävs nu mer än någonsin.

En ny form av BEC (Business Email Compromise) har nyligen tagit internet med storm, utnyttjat kryphål i Microsoft 365: s läskvitton och manipulerat autentiseringsprotokoll för att undvika skräppostfilter och säkerhetsgateways. Sofistikerade sociala ingenjörsattacker som dessa kan enkelt kringgå robusta säkerhetsåtgärder och lura intet ont anande kunder att skicka in sina referenser.

DMARC minimerar risken för BEC- och domänförfalskningsattacker och hjälper till att skydda dina e-postmeddelanden från bedrägeri och personifiering. Detta beror på att DMARC fungerar annorlunda än dina vanliga integrerade säkerhetsgateways som följer med dina molnbaserade e-postutbytestjänster, vilket erbjuder ett sätt för domänägare att bestämma hur de vill att mottagande servrar ska svara på e-postmeddelanden som misslyckas med SPF / DKIM-e-postautentiseringsprotokoll.

2) DMARC förbättrar e-postens leveransbarhet

När din e-postdomän blir förfalskad är dina mottagare som har interagerat med ditt varumärke i flera år de sista som är misstänksamma mot bedrägliga aktiviteter från din sida. Därför öppnar de lätt de falska e-postmeddelandena och faller offer för dessa attacker. Men nästa gång de får ett e-postmeddelande från dig, även om meddelandet är äkta och från en auktoriserad källa, skulle de vara ovilliga att öppna din e-post. Detta kommer drastiskt att påverka din e-post leveransbarhet, liksom ditt företags e-postmarknadsföringsstrategier och agendor.

DMARC kan dock förbättra e-postens leveransförmåga med nästan 10% över tid! DMARC krävs för att du ska ha full kontroll över din domän genom att välja vilka meddelanden som levereras till mottagarnas inkorgar. Detta håller olagliga e-postmeddelanden i schack och ser till att legitima e-postmeddelanden alltid levereras utan dröjsmål.

3) DMARC-aggregerade rapporter hjälper dig att få synlighet

DMARC Aggregate-rapporter kan hjälpa dig att visa dina autentiseringsresultat och minska fel i e-postleveransen i snabbare takt. Det hjälper dig att få insikt om att skicka källor och IP-adresser som skickar e-postmeddelanden för din domäns räkning och misslyckad autentisering. Detta hjälper dig också att spåra skadliga IP-adresser och förklara varför DMARC krävs.

PowerDMARC: s DMARC-aggregerade rapporter finns i 7 distinkta vyer på plattformen som hjälper dig att få ett ofiltrerat perspektiv på dina e-postkällor och värdnamn, som aldrig förr! Dessutom ger vi dig möjlighet att omedelbart konvertera dina DMARC-rapporter till PDF-dokument som du kan dela med hela ditt team, samt skapa ett schema för dem som ska skickas via e-post till dig med jämna mellanrum.

4) DMARC Forensic Reports hjälper dig att svara på kriminaltekniska incidenter

DMARC-kriminaltekniska rapporter genereras när en kriminalteknisk incident utlöses, till exempel när det utgående e-postmeddelandet misslyckas med SPF- eller DKIM-autentisering. En sådan incident kan utlösas i händelse av domänförfalskningsattacker när en e-postdomän förfalskas av en personifierare som använder en skadlig IP-adress för att skicka ett bedrägligt meddelande till en intet ont anande mottagare som verkar komma från en autentisk källa som de känner till och kan lita på. Kriminaltekniska rapporter ger detaljerad analys av skadliga källor som kan ha försökt förfalska dig, så att du kan vidta åtgärder mot dem och förhindra framtida incidenter.

Observera att rättsmedicinska rapporter är mycket detaljerade och kan innehålla din postkropp. Du kan dock undvika att avslöja ditt e-postinnehåll när du visar dina DMARC-kriminaltekniska rapporter genom att kryptera dina rapporter med en privat nyckel som bara du har tillgång till, med PowerDMARC.

5) DMARC hjälper till att förbättra ditt domänrykte

Ett bra domänrykte är som en fjäder i din keps, som domänägare. Ett gott domänrykte indikerar för att ta emot e-postservrar att dina e-postmeddelanden är legitima och från pålitliga källor och därför är mindre benägna att markeras som skräppost eller landa i skräpmappen. DMARC hjälper dig att förbättra ditt domänrykte genom att validera dina meddelandekällor och anger att din domän har utökat stöd mot säkra protokoll genom att implementera vanliga e-postautentiseringsmetoder som SPF och DKIM.

Med detta är det uppenbart varför DMARC krävs och kan visa sig vara fördelaktigt för ditt företag! Så nästa steg är:

Hur konfigurerar jag DMARC för din domän?

PowerDMARC:s DMARC Analyzer kan hjälpa dig att implementera DMARC i 4 enkla steg:

  • Publicera din SPF-, DKIM- och DMARC-post i domänens DNS
  • Registrera dig med PowerDMARC för att få tillgång till dina DMARC-aggregerade och kriminaltekniska rapporter och övervaka ditt e-postflöde
  • Övergång från en övervakningspolicy till DMARC-verkställighet, för att få maximalt skydd mot BEC och förfalskning
  • Håll dig under SPF 10-uppslagsgränsen med PowerSPF

Registrera dig idag för din gratis DMARC Analyzer och utnyttja de många fördelarna med DMARC idag!

Skäl till varför man undviker SPF-förenkling

Sender Policy Framework, eller SPF är ett allmänt hyllat e-postautentiseringsprotokoll som validerar dina meddelanden genom att autentisera dem mot alla auktoriserade IP-adresser som är registrerade för din domän i din SPF-post. För att validera e-postmeddelanden anger SPF till den mottagande e-postservern att utföra DNS-frågor för att söka efter auktoriserade IP-adresser, vilket resulterar i DNS-sökningar.

Din SPF-post finns som en DNS TXT-post som består av en sammansättning av olika mekanismer. De flesta av dessa mekanismer (till exempel inkluderar, a, mx, redirect, exists, ptr) genererar DNS-uppslag. Det maximala antalet DNS-sökningar för SPF-autentisering är dock begränsat till 10. Om du använder olika tredjepartsleverantörer för att skicka e-postmeddelanden med din domän kan du enkelt överskrida SPF-hårdgränsen.

Du kanske undrar, vad händer om du överskrider denna gräns? Om du överskrider gränsen för 10 DNS-sökningar kommer SPF att misslyckas och även legitima meddelanden som skickas från din domän ogiltigförklaras. I sådana fall returnerar den mottagande e-postservern en SPF PermError-rapport till din domän om du har DMARC-övervakning aktiverad. Detta gör att vi kommer till det primära diskussionsämnet för den här bloggen: SPF-förenkling.

Vad är SPF-förenkling?

SPF-skivbetoning är en av de populära metoderna som används av branschexperter för att optimera din SPF-post och undvika att överskrida SPF-hårdgränsen. Förfarandet för SPF-förenkling är ganska enkelt. Att förenkla din SPF-post är processen att ersätta alla inkludera mekanismer med sina respektive IP-adresser för att eliminera behovet av att utföra DNS-sökningar.

Om SPF-posten till exempel först såg ut ungefär så här:

v=spf1 inkludera:spf.domain.com -all

En tillplattad SPF-skiva kommer att se ut ungefär så här:

v=spf1 ip4:168.191.1.1 ip6:3a02:8c7:aaca:645::1 -all

Den här förenklade posten genererar bara en DNS-sökning i stället för att utföra flera uppslag. Att minska antalet DNS-frågor som utförs av den mottagande servern under e-postautentisering hjälper till att hålla sig under gränsen för 10 DNS-sökning, men det har egna problem.

Problemet med SPF-förenkling

Bortsett från det faktum att din manuellt tillplattade SPF-post kan bli för lång för att publicera på din domäns DNS (som överskrider gränsen på 255 tecken), måste du ta hänsyn till att din e-postleverantör kan ändra eller lägga till sina IP-adresser utan att meddela dig som användare. Då och då när din leverantör gör ändringar i sin infrastruktur skulle dessa ändringar inte återspeglas i din SPF-post. Därför, när dessa ändrade eller nya IP-adresser används av din e-postserver, misslyckas e-postmeddelandet SPF på mottagarens sida.

PowerSPF: Din dynamiska SPF-postgenerator

Det ultimata målet med PowerDMARC var att komma fram till en lösning som kan förhindra domänägare från att nå 10 DNS-uppslagsgränsen, samt optimera din SPF-post för att alltid hålla dig uppdaterad om de senaste IP-adresserna som dina e-postleverantörer använder. PowerSPF är din automatiserade SPF-förenklingslösning som drar igenom din SPF-post för att generera en enda include-sats. PowerSPF hjälper dig:

  • Lägga till eller ta bort IPs och mekanismer med lätthet
  • Uppdatera netblocks automatiskt för att se till att dina auktoriserade IPs alltid är uppdaterade
  • Håll dig under 10 DNS-uppslagsgränsen med lätthet
  • Få en optimerad SPF-post med ett enda klick
  • Permanent besegra "permerror"
  • Implementera felfri SPF

Registrera dig med PowerDMARC idag för att säkerställa förbättrad e-post leveransbarhet och autentisering, samtidigt som du håller dig under 10 DNS SPF-uppslagsgränsen.

Okej, du har just gått igenom hela processen med att ställa in DMARC för din domän. Du publicerade dina SPF-, DKIM- och DMARC-poster, analyserade alla dina rapporter, åtgärdade leveransproblem, stötte upp din verkställighetsnivå från p = ingen till karantän och slutligen att avvisa. Du är officiellt 100% DMARC-verkställd. Grattis! Nu når bara dina e-postmeddelanden människors inkorgar. Ingen kommer att utge sig för att vara ditt varumärke om du kan hjälpa det.

Så det är allt, eller hur? Din domän är säkrad och vi kan alla gå hem glada, med vetskapen om att dina e-postmeddelanden kommer att vara säkra. Höger...?

Inte precis. DMARC är ungefär som motion och kost: du gör det ett tag och förlorar en massa vikt och får några sjuka magmuskler, och allt går bra. Men om du slutar, kommer alla dessa vinster du just gjorde långsamt att minska, och risken för förfalskning börjar smyga sig in igen. Men flippa inte ut! Precis som med kost och motion är det svårast att komma i form (dvs. komma till 100% verkställighet). När du har gjort det behöver du bara behålla det på samma nivå, vilket är mycket lättare.

Okej, nog med analogierna, låt oss komma igång. Om du just har implementerat och framtvingat DMARC på din domän, vad är nästa steg? Hur fortsätter du att hålla din domän och e-postkanaler säkra?

Vad du ska göra efter att ha uppnått DMARC-verkställighet

Anledningen #1 att e-postsäkerhet inte bara slutar efter att du har nått 100% verkställighet är att attackmönster, phishing-bedrägerier och skickande källor alltid förändras. En populär trend i e-postbedrägerier varar ofta inte ens längre än ett par månader. Tänk på WannaCry Ransomware-attackerna 2018, eller till och med något så nytt som WHO Coronavirus phishing-bedrägerier i början av 2020. Du ser inte mycket av dem i naturen just nu, eller hur?

Cyberbrottslingar ändrar ständigt sin taktik, och skadliga sändningskällor förändras och multipliceras alltid, och det finns inte mycket du kan göra åt det. Vad du kan göra är att förbereda ditt varumärke för alla möjliga cyberattacker som kan komma mot dig. Och sättet att göra det är genom DMARC-övervakning & synlighet .

Även efter att du har drivits måste du fortfarande ha total kontroll över dina e-postkanaler. Det betyder att du måste veta vilka IP-adresser som skickar e-post via din domän, där du har problem med e-postleverans eller autentisering, och identifiera och svara på eventuella förfalskningsförsök eller skadlig server som bär en phishing-kampanj för din räkning. Ju mer du övervakar din domän, desto bättre kommer du att förstå den. Och följaktligen, ju bättre du kommer att kunna säkra dina e-postmeddelanden, dina data och ditt varumärke.

Varför DMARC-övervakning är så viktigt

Identifiera nya e-postkällor
När du övervakar dina e-postkanaler kontrollerar du inte bara om allt går bra. Du kommer också att leta efter nya IPs som skickar e-postmeddelanden från din domän. Din organisation kan ändra sina partners eller tredjepartsleverantörer så ofta, vilket innebär att deras IPs kan bli behöriga att skicka e-postmeddelanden för din räkning. Är den nya sändande källan bara en av dina nya leverantörer, eller är det någon som försöker utge sig för att vara ditt varumärke? Om du analyserar dina rapporter regelbundet har du ett definitivt svar på det.

Med PowerDMARC kan du visa dina DMARC-rapporter enligt varje sändande källa för din domän.

Förstå nya trender för domänmissbruk
Som jag nämnde tidigare hittar angripare alltid nya sätt att utge sig för att vara varumärken och lura människor att ge dem data och pengar. Men om du bara tittar på dina DMARC-rapporter en gång varannan månad, kommer du inte att märka några telltale tecken på förfalskning. Om du inte regelbundet övervakar e-posttrafiken i din domän kommer du inte att märka trender eller mönster i misstänkt aktivitet, och när du drabbas av en falsk attack kommer du att vara lika aningslös som de personer som är riktade mot e-postmeddelandet. Och tro mig, det är aldrig en bra look för ditt varumärke.

Hitta och svartlista skadliga IPs
Det räcker inte bara att hitta vem som exakt försöker missbruka din domän, du måste stänga av dem så fort som möjligt. När du är medveten om dina sändande källor är det mycket lättare att hitta en kränkande IP, och när du har hittat den kan du rapportera den IP till deras webbhotell och få dem svartlistade. På så sätt eliminerar du permanent det specifika hotet och undviker en förfalskningsattack.

Med Power Take Down hittar du platsen för en skadlig IP, deras historia av missbruk och får dem nedtagna.

Kontroll över leveransbarhet
Även om du var noga med att ta upp DMARC till 100% verkställighet utan att påverka dina e-postleveranskostnader, är det viktigt att kontinuerligt säkerställa konsekvent hög leveransbarhet. När allt kommer kommer över, vad är användningen av all e-postsäkerhet om ingen av e-postmeddelandena tar sig till sin destination? Genom att övervaka dina e-postrapporter kan du se vilka som har passerats, misslyckats eller inte anpassats till DMARC och upptäcka källan till problemet. Utan övervakning skulle det vara omöjligt att veta om dina e-postmeddelanden levereras, än mindre lösa problemet.

PowerDMARC ger dig möjlighet att visa rapporter baserat på deras DMARC-status så att du direkt kan identifiera vilka som inte klarade sig igenom.

 

Vår banbrytande plattform erbjuder 24×7 domänövervakning och ger dig till och med ett dedikerat säkerhetsteam som kan hantera en säkerhetsöverträdelse för dig. Läs mer om utökat stöd för PowerDMARC.

Vid första anblicken verkar Microsofts Office 365-paket vara ganska... Sött, eller hur? Du får inte bara en hel mängd produktivitetsappar, molnlagring och en e-posttjänst, utan du är också skyddad från skräppost med Microsofts egna säkerhetslösningar för e-post. Inte undra på att det är den mest antagna företags-e-postlösningen som finns tillgänglig, med en marknadsandel på 54% och över 155 miljoner aktiva användare. Du är nog en av dem också.

Men om ett cybersäkerhetsföretag skriver en blogg om Office 365 måste det vara något mer med det, eller hur? Ja, det gör jag. Det finns det. Så låt oss prata om vad exakt problemet är med Office 365: s säkerhetsalternativ, och varför du verkligen behöver veta om detta.

Vad Microsoft Office 365 Security är bra på

Innan vi pratar om problemen med det, låt oss först snabbt få detta ur vägen: Microsoft Office 365 Advanced Threat Protection (vad en munfull) är ganska effektiv på grundläggande e-postsäkerhet. Det kommer att kunna stoppa skräppost, skadlig programvara och virus från att ta sig in i din inkorg.

Detta är tillräckligt bra om du bara letar efter ett grundläggande skydd mot skräppost. Men det är problemet: skräppost på låg nivå som denna utgör vanligtvis inte det största hotet. De flesta e-postleverantörer erbjuder någon form av grundläggande skydd genom att blockera e-post från misstänkta källor. Det verkliga hotet – den typ som kan få din organisation att förlora pengar, data och varumärkesintegritet –är e-postmeddelanden som är noggrant konstruerade så att du inte inser att de är falska.

Det är då du kommer in på allvarligt cyberbrottsområde.

Vad Microsoft Office 365 inte kan skydda dig från

Microsoft Office 365:s säkerhetslösning fungerar som ett skräppostfilter med hjälp av algoritmer för att avgöra om ett e-postmeddelande liknar andra skräppost- eller phishing-e-postmeddelanden. Men vad händer när du drabbas av en mycket mer sofistikerad attack med hjälp av social ingenjörskonst, eller riktad mot en specifik anställd eller grupp av anställda?

Det här är inte dina vanliga skräppostmeddelanden som skickas ut till tiotusentals människor på en gång. Business Email Compromise (BEC) och Vendor Email Compromise (VEC) är exempel på hur angripare noggrant väljer ett mål, lär sig mer information om sin organisation genom att spionera på sina e-postmeddelanden och vid en strategisk tidpunkt skicka en falsk faktura eller begäran via e-post och be om att pengar ska överföras eller data delas.

Denna taktik, allmänt känd som spear phishing, gör att det verkar som om e-post kommer från någon inom din egen organisation eller en betrodd partner eller leverantör. Även under noggrann inspektion kan dessa e-postmeddelanden se mycket realistiska ut och är nästan omöjliga att upptäcka, även för erfarna cybersäkerhetsexperter.

Om en angripare låtsas vara din chef eller VD för din organisation och skickar dig ett e-postmeddelande är det osannolikt att du kontrollerar om e-postmeddelandet ser äkta ut eller inte. Det är precis det som gör BEC- och VD-bedrägerier så farliga. Office 365 kommer inte att kunna skydda dig mot den här typen av attacker eftersom dessa skenbart kommer från en riktig person, och algoritmerna kommer inte att betrakta det som ett skräppostmeddelande.

Hur skyddar du Office 365 mot BEC och Spear Phishing?

Domänbaserad meddelandeautentisering, rapportering & konformation eller DMARC är ett e-postsäkerhetsprotokoll som använder information från domänägaren för att skydda mottagare från förfalskad e-post. När du implementerar DMARC på organisationens domänkontrollerar mottagande servrar varje e-postmeddelande som kommer från din domän mot de DNS-poster som du publicerade.

Men om Office 365 ATP inte kunde förhindra riktade förfalskningsattacker, hur gör DMARC det?

Tja, DMARC fungerar mycket annorlunda än ett anti-spam filter. Medan skräppostfilter markerar inkommande e-post som kommer in i inkorgen autentiserar DMARC utgående e-post som skickas av organisationens domän. Vad detta innebär är att om någon försöker utge sig för att vara din organisation och skicka phishing-e-postmeddelanden till dig, så länge du är DMARC-verkställd, kommer dessa e-postmeddelanden att dumpas i skräppostmappen eller blockeras helt.

Och få detta - det betyder också att om en cyberbrottstjuv använde ditt betrodda varumärke för att skicka phishing-e-postmeddelanden, skulle inte ens dina kunder behöva ta itu med dem heller. DMARC hjälper faktiskt till att skydda ditt företag också.

Men det finns mer: Office 365 ger faktiskt inte din organisation någon synlighet vid en phishing-attack, det blockerar bara skräppost. Men om du vill skydda din domän ordentligt måste du veta exakt vem eller vad som försöker utge sig för att vara ditt varumärke och vidta omedelbara åtgärder. PowerDMARC tar detta till nästa nivå med avancerad DMARC-analys direkt på instrumentpanelen.

Läs mer om vad PowerDMARC kan göra för ditt varumärke.