Inlägg

Lär dig hur du publicerar en DMARC-post

Innan vi fortsätter att publicera en DMARC-post är det viktigt att förstå vad som är en DMARC-post? En DMARC-post är inget annat än en DNS TXT-post som kan publiceras i domänens DNS (Domain Naming System) för att konfigurera domänbaserad meddelandeautentisering, rapportering och konformering eller DMARC för din domän. Genom att konfigurera DMARC för din domän har du som domänägare nu möjlighet att ange hur de ska svara på e-postmeddelanden som skickas från obehöriga eller olagliga källor.

Instruktioner för att generera DMARC-posten

Processen för att generera din DMARC DNS Record är extremt enkel om du använder vårt gratis DMARC-inspelningsgeneratorverktyg för detta ändamål. Allt du behöver göra är att fylla i följande kriterier:

  • Välj DMARC-principläge (om du precis har börjat med e-postautentisering rekommenderar vi en princip för p=none som du kan börja med så att du kan övervaka ditt e-postflöde)
  • Välj DMARC-principläget för dina underdomäner ( vi rekommenderar att du bara aktiverar dessa villkor om du vill välja en annan princip för dina underdomäner, annars tar det som standard upp samma princip som din huvuddomän)
  • Skriv in önskade e-postadresser där du vill att dina DMARC RUA-rapporter (aggregerade) och RUF-rapporter (Forensic) ska levereras till
  • Välj ditt DKIM-justeringsläge (för strikt justering måste DKIM-signaturen i e-posthuvudet matcha exakt med domänen som finns i från-huvudet. För avslappnad justering måste de två domänerna endast dela samma organisationsdomän)
  • Välj SPF-justeringsläge (för strikt justering måste domänen i retursökvägshuvudet matcha exakt med domänen som finns i från-huvudet. För avslappnad justering måste de två domänerna endast dela samma organisationsdomän)
  • Välj dina rättsmedicinska alternativ (detta representerar under vilka omständigheter du vill få dina rättsmedicinska rapporter)

En typisk felfri DMARC-post ser ut ungefär så här:

v=DMARC1; p=ingen; sp=ingen; rua=mailto:[email protected] ruf=mailto:[email protected] fo=1;

Den genererade posten ska nu publiceras i domänens DNS på underdomänen: _dmarc. YOURDOMAIN.com

Hur publicerar jag DMARC-posten? 

För att publicera din genererade DMARC-post måste du logga in på DNS-konsolen och navigera till den specifika domän som du vill konfigurera DMARC för.

När du har navigerat till domänen i DNS-hanteringskonsolen måste du ange värdnamnet och resurstypen. Eftersom DMARC finns i din domän som en DNS TXT-post är resurstypen för den TXToch värdnamnet som ska anges i det här fallet: _dmarc

Slutligen måste du lägga till värdet för din DMARC-post (posten du genererade tidigare): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Spara ändringar i hela processen och du har konfigurerat DMARC för din domän!

Vad ska vara mina nästa steg?

När du är klar med att publicera din DMARC-post bör ditt nästa steg vara att fokusera på att skydda din domän från bedragare och personifierare. Det är din huvudagenda ändå när du implementerar säkerhetsprotokoll och e-postautentiseringstjänster. Att bara publicera en DMARC-post med en p=none-policy ger inget skydd mot domänförfalskningsattacker och e-postbedrägerier. För det måste du övergå till DMARC-verkställighet.

Vad är DMARC Enforcement?

Du kan uppnå DMARC-tvingande om du implementerar ett DMARC-principläge för p=reject eller p=quarantine. För maximalt skydd mot domänförfalskningsattacker och BEC rekommenderar vi ett principläge för avslag.  Processen för att uppnå DMARC-tvingande är dock inte så enkel som att ändra principläget från övervakning till tvingande. För att få immunitet från personifieringsattacker samtidigt som du ser till att din e-postavsändlighet inte påverkas, vad du behöver göra är:

  • Registrera dig med PowerDMARC och aktivera DMARC-rapportering för din domän
  • Få dagliga DMARC RUA-rapporter om e-postautentiseringsresultat tillgängliga i en rad visningsalternativ för att underlätta förståelsen
  • Få uppdateringar av kriminaltekniska rapporter på instrumentpanelen när e-postmeddelanden misslyckas med autentisering
  • Håll dig under SPF:s hårda gräns för att säkerställa att din SPF-post aldrig blir ogiltigförklarad

Med DMARC-aggregerade och kriminaltekniska rapporter blir övergång från övervakning till verkställighet en cakewalk för domänägare, eftersom du visuellt kan övervaka ditt e-postflöde och spåra och svara på leveransproblem omedelbart från PowerDMARC-plattformen. Registrera dig idag för din kostnadsfria DMARC-analysversion!

Som domänägare måste du alltid se upp för hotaktörer som lanserar domänförfalskningsattacker och phishing-attacker för att använda din domän eller ditt varumärke för att utföra skadliga aktiviteter. Oavsett vilken e-postutbyteslösning du använder är det absolut nödvändigt att skydda din domän från förfalskning och imitation för att säkerställa varumärkets trovärdighet och upprätthålla förtroendet bland din uppskattade kundbas. Den här bloggen tar dig igenom processen att konfigurera DMARC-posten för Office 365-användare.

På senare tid har en majoritet av företagen gått över till att använda effektiva och robusta molnbaserade plattformar och värdbaserade lösningar för e-postutbyte som Office 365. Därefter har cyberbrottslingar också uppgraderat sina skadliga tekniker för att utföra e-postbedrägerier genom att utmanövrera de säkerhetslösningar som är integrerade i plattformen. Det är därför Microsoft har utökat stödet mot e-postautentiseringsprotokoll som DMARC på alla sina e-postplattformar. Men du bör veta hur du implementerar DMARC för Office 365korrekt för att fullt ut utnyttja dess fördelar.

Varför DMARC?

Den första frågan som kan uppstå är att med anti-spam-lösningar och e-postsäkerhetsportar som redan är integrerade i Office 365-paketet för att blockera falska e-postmeddelanden, varför skulle du kräva DMARC för autentisering? Detta beror på att även om dessa lösningar specifikt skyddar mot inkommande phishing-e-postmeddelanden som skickas till din domän, ger DMARC-autentiseringsprotokoll domänägare möjlighet att ange till att ta emot e-postservrar hur de ska svara på e-postmeddelanden som skickas från din domän som misslyckas med autentiseringskontroller.

DMARC använder sig av två standardautentiseringsmetoder, nämligen SPF och DKIM för att validera e-postmeddelanden för äkthet. Med en princip inställd på verkställighet kan DMARC erbjuda en hög skyddsnivå mot personifieringsattacker och direkt domänförfalskning.

Behöver du verkligen DMARC när du använder Office 365?

Det finns en vanlig missuppfattning bland företag, att en Office 365-lösning garanterar säkerhet från skräppost och nätfiskeattacker. Men i maj 2020 orsakade en serie phishing-attacker mot flera försäkringsbolag i Mellanöstern som använder Office 365 betydande dataförlust och en aldrig tidigare skådad mängd säkerhetsöverträdelse. Det är därför det kan vara ett stort misstag att bara förlita sig på Microsofts integrerade säkerhetslösningar och inte genomföra externa insatser för att skydda din domän!

Även om Office 365:s integrerade säkerhetslösningar kan skydda mot inkommande säkerhetshot och nätfiskeförsök måste du fortfarande se till att utgående meddelanden som skickas från din egen domän autentiseras effektivt innan du landar i dina kunders och partners inkorgar. Det är här DMARC kliver in.

Skydda Office 365 mot förfalskning och personifiering med DMARC

Säkerhetslösningar som medger Office 365-paketet fungerar som skräppostfilter som inte kan skydda din domän från personifiering, vilket belyser behovet av DMARC. DMARC finns som en DNS TXT-post i domänens DNS. För att konfigurera DMARC för din domän måste du:

Steg 1: Identifiera giltiga e-postkällor för din domän
Steg 2: Konfigurera SPF för din domän
Steg 3: Konfigurera DKIM för din domän
Steg 4: Publicera en DMARC TXT-post i domänens DNS

Du kan använda PowerDMARC:s kostnadsfria DMARC-postgenerator för att generera en post direkt med rätt syntax för publicering i dns och konfigurera DMARC för din domän. Observera dock att endast en tvingande princip för avslag effektivt kan hjälpa dig att minska personifieringsattacker och domänmissbruk.

Men räcker det med att publicera en DMARC-post? Svaret är nej. Detta tar oss till vårt sista och sista segment som är DMARC-rapportering och övervakning.

5 orsaker till att du behöver PowerDMARC när du använder Microsoft Office365

Microsoft Office 365 ger användarna en mängd molnbaserade tjänster och lösningar tillsammans med integrerade skräppostfilter. Men trots de olika fördelarna är detta de nackdelar du kan möta när du använder det ur ett säkerhetsperspektiv:

  • Ingen lösning för validering av utgående meddelanden som skickas från din domän
  • Ingen rapporteringsmekanism för e-postmeddelanden som inte klarar autentiseringskontroller
  • Ingen insyn i ditt e-postekosystem
  • Ingen instrumentpanel för att hantera och övervaka ditt inkommande och utgående e-postflöde
  • Ingen mekanism för att säkerställa att din SPF-post alltid är under 10 uppslagsgräns

DMARC-rapportering och övervakning med PowerDMARC

PowerDMARC integreras sömlöst med Office 365 för att ge domänägare möjlighet till avancerade autentiseringslösningar som skyddar mot sofistikerade sociala ingenjörsattacker som BEC och direktdomänförfalskning. När du registrerar dig med PowerDMARC registrerar du dig för en SaaS-plattform med flera innehavare som inte bara sammanställer alla metodtips för e-postautentisering (SPF, DKIM, DMARC, MTA-STS, TLS-RPT och BIMI), utan också ger en omfattande och djupgående dmarc-rapporteringsmekanism som ger fullständig insyn i ditt e-postekosystem. DMARC-rapporter på PowerDMARC-instrumentpanelen genereras i två format:

  • Aggregerade rapporter
  • Rättsmedicinska rapporter

Vi har strävat efter att göra autentiseringsupplevelsen bättre för dig genom att lösa olika branschproblem. Vi säkerställer kryptering av dina DMARC-kriminaltekniska rapporter samt visar aggregerade rapporter i 7 olika vyer för förbättrad användarupplevelse och tydlighet. PowerDMARC hjälper dig att övervaka e-postflödes- och autentiseringsfel och svartlista skadliga IP-adresser från hela världen. Vårt DMARC-analysverktyg hjälper dig att konfigurera DMARC korrekt för din domän och gå från övervakning till verkställighet på nolltid!

 

Business Email Compromise eller BEC är en form av e-postsäkerhetsöverträdelse eller personifieringsattack som påverkar kommersiella, statliga, ideella organisationer, småföretag och nystartade företag samt MNCs och företag för att extrahera konfidentiella data som kan påverka varumärket eller organisationen negativt. Spear phishing-attacker, fakturabedrägerier och förfalskningsattacker är alla exempel på BEC.

Cyberbrottslingar är expertprogram som avsiktligt riktar in sig på specifika personer inom en organisation, särskilt de i auktoritära positioner som VD eller någon liknande, eller till och med en betrodd kund. De globala ekonomiska konsekvenserna på grund av BEC är enorma, särskilt i USA som har seglat upp som det främsta navet. Läs mer om den globala BEC-bedrägerivolymen. Lösningen? Byt till DMARC!

Vad är DMARC?

Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC) är en branschstandard för e-postautentisering. Den här autentiseringsmekanismen anger för mottagande servrar hur de ska svara på e-postmeddelanden som misslyckas med SPF- och DKIM-autentiseringskontroller. DMARC kan minimera risken för att ditt varumärke faller offer FÖR BEC-attacker med en betydande procentandel och hjälpa till att skydda ditt varumärkes rykte, konfidentiell information och finansiella tillgångar.

Observera att innan du publicerar en DMARC-post måste du implementera SPF och DKIM för din domän eftersom DMARC-autentisering använder dessa två standardautentiseringsprotokoll för validering av meddelanden som skickas för din domäns räkning.

Du kan använda vår kostnadsfria SPF Record Generator och DKIM Record Generator för att generera poster som ska publiceras i din domäns DNS.

Hur optimerar du din DMARC-post för att skydda mot BEC?

För att skydda din domän mot business email compromise, samt aktivera en omfattande rapporteringsmekanism för att övervaka autentiseringsresultat och få fullständig insyn i ditt e-postekosystem, rekommenderar vi att du publicerar följande DMARC-postsyntax i domänens DNS:

v=DMARC1; p=avvisa; rua=mailto:[email protected]; ruf=mailto:[email protected] fo=1;

Förstå taggarna som används när du genererar en DMARC-post:

v (obligatoriskt)Den här mekanismen anger versionen av protokollet.
p (obligatoriskt)Den här mekanismen anger DMARC-principen som används. Du kan ställa in DMARC-principen på:

p=ingen (DMARC vid övervakning endast där e-postmeddelanden som inte fungerar med autentiseringskontroller fortfarande skulle landa i mottagarnas inkorgar). p=karantän (DMARC vid verkställighet, där e-postmeddelanden som inte fungerar med autentiseringskontroller kommer att sättas i karantän eller lämnas in i skräppostmappen).

p=avvisa (DMARC vid maximal verkställighet, där e-postmeddelanden som inte fungerar med autentiseringskontrollerna kommer att ignoreras eller inte levereras alls).

För autentiserings nybörjare rekommenderas att börja med principen endast vid övervakning (p=ingen) och sedan långsamt övergå till tvingande. Men för den här bloggen om du vill skydda din domän mot BEC är p = avvisa den rekommenderade principen för dig att säkerställa maximalt skydd.

sp (valfritt)Den här taggen anger underdomänprincipen som kan ställas in på sp=none/quarantine/reject och begär en princip för alla underdomäner där E-postmeddelanden misslyckas med DMARC-autentisering.

Den här taggen är bara användbar om du vill ange en annan princip för huvuddomänen och underdomänerna. Om det inte anges kommer samma princip att tas ut på alla dina underdomäner som standard.

adkim (valfritt)Den här mekanismen anger DKIM-identifierarens justeringsläge som kan ställas in på s (strikt) eller r (avslappnat).

Strikt justering anger att d=-fältet i DKIM-signaturen för e-posthuvudet måste justeras och matcha exakt med domänen som finns i från-huvudet.

För avslappnad justering måste dock de två domänerna endast dela samma organisationsdomän.

aspf (valfritt) Den här mekanismen anger justeringsläget för SPF-identifieraren som kan ställas in på s (strikt) eller r (avslappnat).

Strikt justering anger att domänen i huvudet "Retursökväg" måste justeras och matcha exakt med domänen som finns i från-huvudet.

För avslappnad justering måste dock de två domänerna endast dela samma organisationsdomän.

rua (valfritt men rekommenderas)Den här taggen anger DMARC-aggregerade rapporter som skickas till den adress som anges efter mailto: fältet, vilket ger insikt om e-postmeddelanden som skickar och misslyckas DMARC.
ruf (valfritt men rekommenderas)Den här taggen anger DMARC-kriminaltekniska rapporter som ska skickas till den adress som anges efter fältet mailto: . Kriminaltekniska rapporter är rapporter på meddelandenivå som ger mer detaljerad information om autentiseringsfel. Eftersom dessa rapporter kan innehålla e-postinnehåll är kryptering av dem den bästa metoden.
pct (tillval)Den här taggen anger hur många e-postmeddelanden som DMARC-principen är tillämplig på. Standardvärdet är inställt på 100.
fo (valfritt men rekommenderat)De rättsmedicinska alternativen för DMARC-posten kan ställas in på:

->DKIM och SPF passerar eller justerar inte (0)

->DKIM eller SPF passerar eller justerar inte (1)

->DKIM passerar eller justerar inte (d)

->SPF passerar eller justerar inte (s)

Det rekommenderade läget är fo=1 som anger att kriminaltekniska rapporter ska genereras och skickas till din domän när e-postmeddelanden misslyckas med antingen DKIM- eller SPF-autentiseringskontroller.

Du kan generera din DMARC-post med PowerDMARC:s kostnadsfria DMARC Record Generator där du kan välja fälten enligt den nivå av verkställighet du önskar.

Observera att endast en tvingande princip för avslag kan minimera BEC och skydda din domän från förfalsknings- och nätfiskeattacker.

DMARC kan vara en effektiv standard för att skydda ditt företag mot BEC, men att implementera DMARC kräver korrekt ansträngning och resurser. Oavsett om du är en autentiserings nybörjare eller en autentiseringsfantast, som pionjärer inom e-postautentisering, är PowerDMARC en enda saaS-plattform för e-postautentisering som kombinerar alla metodtips för e-postautentisering som DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT, under samma tak för dig. Vi hjälper dig:

  • Skifta från övervakning till verkställighet på nolltid för att hålla BEC i schack
  • Våra aggregerade rapporter genereras i form av förenklade diagram och tabeller som hjälper dig att förstå dem enkelt utan att behöva läsa komplexa XML-filer
  • Vi krypterar dina kriminaltekniska rapporter för att skydda integriteten för din information
  • Visa dina autentiseringsresultat i 7 olika format (per resultat, per sändande källa, per organisation, per värd, detaljerad statistik, geolokaliseringsrapporter, per land) på vår användarvänliga instrumentpanel för optimal användarupplevelse
  • Få 100% DMARC-efterlevnad genom att justera dina e-postmeddelanden mot både SPF och DKIM så att e-postmeddelanden som inte uppfyller någon av autentiseringskontrollpunkterna inte kommer till dina mottagares inkorgar

Hur skyddar DMARC mot BEC?

Så snart du ställer in din DMARC-policy på maximal efterlevnad (p=avvisa) skyddar DMARC ditt varumärke från e-postbedrägerier genom att minska risken för personifieringsattacker och domänmissbruk. Alla inkommande meddelanden valideras mot SPF- och DKIM-e-postautentiseringskontroller för att säkerställa att de härrör från giltiga källor.

SPF finns i din DNS som en TXT-post och visar alla giltiga källor som har behörighet att skicka e-post från din domän. Mottagarens e-postserver validerar e-postmeddelandet mot din SPF-post för att autentisera det. DKIM tilldelar en kryptografisk signatur, skapad med hjälp av en privat nyckel, för att validera e-postmeddelanden på den mottagande servern, där mottagaren kan hämta den offentliga nyckeln från avsändarens DNS för att autentisera meddelandena.

Med din policy vid avslag levereras inte e-postmeddelanden till mottagarens postlåda alls när autentiseringskontrollerna misslyckas, vilket indikerar att ditt varumärke personifieras. Detta håller i slutändan BEC som förfalskning och phishing-attacker i schack.

PowerDMARC:s grundplan för småföretag

Vår grundplan börjar från endast 8 USD per månad, så småföretag och nystartade företag som försöker anta säkra protokoll som DMARC kan enkelt utnyttja det. De fördelar som du kommer att ha till ditt förfogande med denna plan är följande:

Registrera dig med PowerDMARC idag och skydda ditt varumärkes domän genom att minimera risken för affärs-e-postkompromiss och e-postbedrägeri!

Om du är här och läser den här bloggen är chansen stor att du har stött på någon av de tre vanliga anvisningarna:

  • Ingen DMARC-post 
  • Ingen DMARC-post hittades 
  • DMARC-posten saknas
  • DMARC-posten hittades inte 
  • Ingen DMARC-post publicerad 
  • DMARC-principen är inte aktiverad
  • Det gick inte att hitta DMARC-posten

Hur som helst innebär detta bara att din domän inte är konfigurerad med den mest hyllade och populärt använda e-postautentiseringsstandarden - Domänbaserad meddelandeautentisering, rapportering och konformation eller DMARC. Låt oss ta en titt på vad det är:

Vad är DMARC och varför behöver du e-postautentisering för din domän?

För att lära oss mer om hur du åtgärdar problemet "Ingen DMARC-post hittades" låt oss lära oss vad DMARC handlar om. DMARC är den mest använda standarden för e-postautentisering under den aktuella tiden, som är utformad för att ge domänägare möjlighet att ange hur de ska hantera meddelanden som misslyckas med autentiseringskontroller. Detta hjälper i sin tur till att skydda sin domän från obehörig åtkomst och e-postförfalskningsattacker. DMARC använder populära standardautentiseringsprotokoll för att validera inkommande och utgående meddelanden från din domän.

Skydda ditt företag från personifieringsattacker och förfalskning med DMARC

Visste du att e-post är det enklaste sättet cyberbrottslingar kan missbruka ditt varumärke?

Genom att använda din domän och utge sig för att vara ditt varumärke kan hackare skicka skadliga phishing-e-postmeddelanden till dina egna anställda och kunder. Eftersom SMTP inte eftermonteras med säkra protokoll mot falska "Från"-fält kan en angripare förfalska e-postrubriker för att skicka bedrägliga e-postmeddelanden från din domän. Detta kommer inte bara att äventyra säkerheten i din organisation, utan det kommer allvarligt att skada ditt varumärkes rykte.

E-postförfalskning kan leda till BEC (Business Email Compromise), förlust av värdefull företagsinformation, obehörig åtkomst till konfidentiella data, ekonomisk förlust och reflektera dåligt över ditt varumärkes image. Även efter att ha implementerat SPF och DKIM för din domän kan du inte förhindra att cyberbrottslingar utger sig för att vara din domän. Det är därför du behöver ett e-postautentiseringsprotokoll som DMARC, som autentiserar e-postmeddelanden med både de nämnda protokollen och anger till att ta emot servrar för dina kunder, anställda och partners hur du svarar om ett e-postmeddelande kommer från en obehörig källa och misslyckas med autentiseringskontroller. Detta ger dig maximalt skydd mot exakta domänattacker och hjälper dig att ha fullständig kontroll över ditt företags domän.

Dessutom, med hjälp av en effektiv e-postautentiseringsstandard som DMARC, kan du förbättra din e-postleveransfrekvens, räckvidd och förtroende.

 


Lägga till DMARC-posten saknas för din domän

Det kan vara irriterande och förvirrande att stöta på uppmaningar som säger "Hostname returnerade en saknad eller ogiltig DMARC-post" när du söker efter en domäns DMARC-post medan du använder onlineverktyg.

För att fixa problemet "Ingen DMARC-post hittades" för din domän behöver du bara lägga till en DMARC-post för din domän. Om du lägger till en DMARC-post publiceras i huvudsak en textpost (TXT) i domänens DNS,i underdomänen _ dmarc.example.com i enlighet med DMARC-specifikationerna. En DMARC TXT-post i din DNS kan se ut ungefär så här:

v=DMARC1; p=ingen; rua=mailto:[email protected]

Och Voila! Du har lyckats matcha frågan "Ingen DMARC-post hittades" eftersom din domän nu är konfigurerad med DMARC-autentisering och innehåller en DMARC-post.

Men räcker det här? Svaret är nej. Att bara lägga till en DMARC TXT-post i din DNS kan lösa den saknade DMARC-prompten, men det räcker helt enkelt inte för att mildra personifieringsattacker och förfalskning.

Implementera DMARC på rätt sätt med PowerDMARC

PowerDMARC hjälper din organisation att uppnå 100 % DMARC-efterlevnad genom att justera autentiseringsstandarder och hjälpa dig att gå från övervakning till tvingande på nolltid och lösa uppmaningen "ingen DMARC-post hittades" på nolltid! Dessutom genererar vår interaktiva och användarvänliga instrumentpanel automatiskt:

  • Aggregerade rapporter (RUA) för alla dina registrerade domäner, som förenklas och konverteras till läsbara tabeller och diagram från komplext XML-filformat för din förståelse.
  • Rättsmedicinska rapporter (RUF) med kryptering

För att mildra "ingen DMARC-post hittades" behöver du bara:

DMARC-principen kan ställas in på:

  • p=none (DMARC är endast inställt på övervakning, där e-postmeddelanden som inte fungerar med autentisering fortfarande kommer att levereras till mottagarens inkorgar, men du kommer att få aggregerade rapporter som informerar dig om autentiseringsresultaten)
  • p=karantän (DMARC ställs in på tvingande nivå, där e-postmeddelanden som inte kanautentisering levereras till skräppostlådan i stället för mottagarens inkorg)
  • p=avvisa (DMARC är satt till högsta tvingande nivå, där e-postmeddelanden som inte kanautentisering antingen skulle raderas eller inte levereras alls)

Varför PowerDMARC?

PowerDMARC är en enda SaaS-plattform för e-postautentisering som kombinerar alla metodtips för e-postautentisering som DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT, under samma tak. Vi ger optimal insyn i ditt e-postekosystem med hjälp av våra detaljerade aggregerade rapporter och hjälper dig att automatiskt uppdatera ändringar på din instrumentpanel utan att du behöver uppdatera din DNS manuellt.

Vi skräddarsyr lösningar till din domän och hanterar allt åt dig helt i bakgrunden, hela vägen från konfiguration till konfiguration till konfiguration. Vi hjälper dig att implementera DMARC korrekt för att hålla personifieringsattacker i schack!

registrera dig med PowerDMARC för att konfigurera DMARC för din domän korrekt idag!