• Logga in
  • Registrera sig
  • Kontakta oss
PowerDMARC
  • Funktioner
    • PowerDMARC
    • DKIM på värdnivå
    • PowerSPF
    • PowerBIMI (olika)
    • PowerMTA-STS (på andra)
    • PowerTLS-RPT (powertls-RPT)
    • PowerAlerts (poweralerts)
  • Tjänster
    • Distributionstjänster
    • Hanterade tjänster
    • Supporttjänster
    • Serviceförmåner
  • Prissättning
  • Verktygslåda för el
  • Partner
    • Återförsäljarprogram
    • MSSP-program
    • Teknikpartners
    • Branschpartners
    • Hitta en partner
    • Bli partner
  • Resurser
    • DMARC: Vad är det och hur fungerar det?
    • Datablad
    • Fallstudier
    • DMARC i ditt land
    • DMARC efter bransch
    • Stöd
    • Blogg
    • DMARC-utbildning
  • Om
    • Vårt företag
    • Klienter
    • Kontakta oss
    • Boka en demo
    • Evenemang
  • Meny meny

Tag Archive for: DMARC-rapporter

Vad är DMARC-rapporter och hur läser man dem 2023?

Bloggar

DMARC-rapporter är organiserade DMARC-autentiserings- och avsändaranpassningsdata som vanligtvis levereras till en angiven e-postadress eller är tillgängliga via en webbaserad portal. När du har rapporterna kan du analysera dem för att få insikter i DMARC autentiseringsstatus och hantering av e-postmeddelanden som skickas från din domän.

Vad är en DMARC-rapport?

DMARC-rapport är en feedbackmekanism som ger domänägare information om de meddelanden som klarar eller misslyckas med DMARC-autentisering för deras domän. Den innehåller uppgifter om anpassningen av den sändande domänen och "Från"-adressen, resultaten av autentiseringsmekanismer som SPF (Sender Policy Framework) och DKIM (DomainKeys Identified Mail) och de policyåtgärder som e-postmottagare vidtar. 

DMARC-rapporter gör det möjligt för domänägare att övervaka och analysera e-postleveransprocessen, identifiera potentiella problem eller säkerhetshot och fatta välgrundade beslut för att förbättra e-postautentiseringen och skydda sitt varumärke från phishing- eller spoofing-attacker.

Hur fungerar DMARC-rapporter?

DMARC-rapporter genereras av e-postmottagare när de tar emot e-post från en domän med DMARC-implementering. Dessa rapporter skickas tillbaka till domänägaren, som kan analysera dem för att identifiera potentiella problem, mönster av missbruk eller felkonfigurationer. Genom att utnyttja denna information kan domänägare vidta proaktiva åtgärder för att förbättra sin autentiseringsinställning för e-post, korrigera autentiseringsfel och skapa ett säkrare och mer pålitligt e-postekosystem.

Typer av DMARC-rapporter

DMARC-rapporter är av två huvudtyper - DMARC rua (aggregerade) rapporter och DMARC ruf (forensiska) rapporter. Även om båda skickas i liknande filformat, ger de olika information till domänägare. 

1. DMARC aggregerade rapporter

DMARC Aggregerade rapporter ger en översikt över DMARC-aktiviteten för en viss domän under en angiven tidsperiod. Aggregerade DMARC-rapporter innehåller information som antalet meddelanden som klarade eller misslyckades med DMARC-autentisering, IP-adresserna för de sändande servrarna och de autentiseringsmekanismer som användes.

2. DMARC-forensiska rapporter

DMARC-forensiska rapporter ger detaljerad information om enskilda e-postmeddelanden som misslyckades med DMARC-autentisering. Forensiska DMARC-rapporter innehåller hela e-postmeddelandet och information om autentiseringsstatus och orsaken till misslyckandet. Dessa rapporter kan användas för att undersöka specifika fall av e-postbedrägeri eller missbruk.

Båda typerna av DMARC-rapporter kan genereras i olika format, inklusive XML, CSV och JSON. Rapportens format beror på domänägarens eller DMARC-tjänsteleverantörens preferenser. Vissa e-postmottagare kan också tillhandahålla DMARC-felrapporter till domänägaren, som innehåller information om meddelanden som misslyckades med DMARC-autentisering och avvisades eller sattes i karantän.

Varför behöver du DMARC-rapporter?

DMARC-rapporter gör att du kan fatta datadrivna beslut om din e-postsäkerhetsinställning och system och övervaka funktionaliteten hos dina DMARC-, SPF- och DKIM-autentiseringsprotokoll. 

Innan vi går in på hur du läser DMARC-rapporter ska vi först förklara varför du behöver det:

1. Övervaka autentisering av e-post

DMARC-rapporter ger domänägare insyn i autentiseringsstatusen för e-postmeddelanden som skickas för deras räkning. Genom att övervaka DMARC-rapporter kan domänägare se till att endast auktoriserade avsändare använder deras domän och identifiera obehörig användning av deras domän.

2. Förbättra leveransbarheten för e-post

DMARC-rapporter kan hjälpa domänägare att förbättra e-postleveranserna genom att identifiera autentiseringsproblem som kan leda till att meddelanden markeras som skräppost eller avvisas. Domänägare kan använda denna information för att rätta till autentiseringsproblem och förbättra sitt e-postrykte.

3. Identifiera nätfiske- och spoofing-attacker

DMARC-rapporter kan hjälpa domänägare att identifiera phishing- och spoofing-attacker där domännamnet används för att lura mottagare. Genom att analysera DMARC-rapporter kan domänägare identifiera mönster och trender i e-postaktiviteten som kan tyda på skadlig verksamhet.

4. Uppfyller lagstadgade krav

Vissa branscher, t.ex. hälso- och sjukvård och finans, måste införa protokoll för autentisering av e-postmeddelanden som DMARC för att skydda känslig information. DMARC-rapporter kan ge bevis för att dessa organisationer uppfyller lagstadgade krav och vidtar åtgärder för att skydda sin e-postinfrastruktur.

5. Samarbeta med leverantörer av e-posttjänster

DMARC-rapporter kan delas med leverantörer av e-posttjänster för att identifiera och minska problem med autentisering av e-post. Genom att samarbeta kan domänägare och e-postleverantörer förbättra leveransbarheten och skydda sig mot phishing- och spoofing-attacker.

Hur aktiverar jag DMARC-rapporter?

DMARC-rapporter kan aktiveras genom att helt enkelt definiera DMARC-taggen "rua" och konfigurera den med din e-postadress i din domäns DMARC-post.

Steg 1: Skapa en post för DMARC 

Registrera dig på PowerDMARC-portalen och klicka på PowerToolbox i menyn > välj DMARC-postgenerator.

DMARC-record-generator.

Steg 2: Definiera DMARC-rapporten rua tag

Konfigurera den här taggen genom att ange en e-postadress som du vill få dina DMARC-rapportdata till. 

Definiera-DMARC-rapporten-rua-tag

Steg 3: Definiera DMARC-rapportens ruf-tagg

Du kan också aktivera forensisk rapportering genom att följa samma procedur.

Definiera-DMARC-rapporten-ruf-tag

Steg 4: Publicera din post för att ta emot rapporter

Publicera posten i din DNS och spara ändringarna.

Publicera-din-rekord-för-att-få-rapporter

Observera: DMARC-forensiska rapporter stöds inte av alla domäner. Läs mer.

Hur läser man DMARC Raw Reports?

Dina DMARC-rårapporter innehåller viktiga uppgifter om e-postaktivitet på din domän som är nödvändiga för att skydda dig mot framtida phishing-attacker. De är tillgängliga i XML format och de skickas vanligtvis via e-post med ämnet "DMARC-rapport".

Du kan besöka PoweDMARC:s kunskapsbas för att lära dig mer om var och en av dem och hur du enkelt konfigurerar dem för din domän.

Att läsa DMARC RUA-rapporter kan vara lite besvärligt för en icke-teknisk person, här är ett exempel på en rå rapport:

<?xml version=”1.0″ encoding=”UTF-8″ ?>

<feedback>

  <report_metadata>

    <org_name>google.com</org_name>

    <email>[email protected]</email>

   <extra_contact_info>http://google.com/dmarc/support</extra_contact_info>

    <report_id>8293631894893125362</report_id>

    <date_range>

      <begin>1234573120</begin>

      <end>1234453590</end>

    </date_range>

  </report_metadata>

  <policy_published>

    <domain>yourdomain.com</domain>

    <adkim>r</adkim>

    <aspf>r</aspf>

    <p>none</p>

    <sp>none</sp>

    <pct>100</pct>

  </policy_published>

  <record>

    <row>

      <source_ip>302.0.214.308</source_ip>

      <count>2</count>

      <policy_evaluated>

        <disposition>none</disposition>

        <dkim>fail</dkim>

        <spf>pass</spf>

      </policy_evaluated>

    </row>

    <identifiers>

      <header_from>yourdomain.com</header_from>

    </identifiers>

    <auth_results>

      <dkim>

        <domain>yourdomain.com</domain>

        <result>fail</result>

        <human_result></human_result>

      </dkim>

      <spf>

        <domain>yourdomain.com</domain>

        <result>pass</result>

      </spf>

    </auth_results>

  </record>

</feedback>

Dela upp en DMARC Raw-rapport

Rapporten ska innehålla information om din ISP, käll-IP, avsändaradress, server och autentiseringsstatus. 

I råfilen för dina rapporter kan du hitta information om:

  •  Internet-leverantören, namnet på din e-postleverantör

<?xml version=”1.0″ encoding=”UTF-8″ ?>

<feedback>

  <report_metadata>

    <org_name>google.com</org_name>

    <email>[email protected]</email>

   <extra_contact_info>http://google.com/dmarc/support</extra_contact_info>

  •  Rapport-ID-numret

 <report_id>8293631894893125362</report_id>

  • Start- och slutdatumintervallet (i sekunder)

<date_range>

      <begin>1234573120</begin>

      <end>1234453590</end>

    </date_range>

  • Dina DMARC-postspecifikationer som publicerats i domänens DNS

 <policy_published>

    <domain>yourdomain.com</domain>

    <adkim>r</adkim>

    <aspf>r</aspf>

    <p>none</p>

    <sp>none</sp>

    <pct>100</pct>

  </policy_published>

  • IP-adress för den sändande källan

<source_ip>302.0.214.308</source_ip>

  • En översikt över dina autentiseringsresultat (SPF och DKIM pass/fail result summary)

  <policy_evaluated>

        <disposition>none</disposition>

        <dkim>fail</dkim>

        <spf>pass</spf>

      </policy_evaluated>

  • Från: domän

 <header_from>yourdomain.com</header_from>

  • DKIM-autentiseringsresultat

<dkim>

        <domain>yourdomain.com</domain>

        <result>fail</result>

        <human_result></human_result>

      </dkim>

  • SPF-autentiseringsresultat

<spf>

        <domain>yourdomain.com</domain>

        <result>pass</result>

      </spf>

DMARC-rapporter och leveransbarhet 2023

DMARC-rapporter bidrar till att förbättra e-postleveransen genom att tillhandahålla en mängd kunskap om autentiseringsstatus för e-postmeddelanden som skickas från en viss domän. Dessa rapporter gör det möjligt för domänägare att identifiera och hantera autentiseringsfel, felkonfigurationer eller obehörig användning av deras domän, vilket kan påverka leveransförmågan negativt. 

Detta bidrar till att skapa förtroende hos e-postmottagarna, minskar risken för att e-post markeras som skräppost eller avvisas, och förbättrar i slutändan den övergripande leveransförmågan för legitima e-postmeddelanden.

PowerDMARC:s verktyg för DMARC-rapporter som kan läsas av människor

Som du förmodligen redan har förstått, medan DMARC-rapporter är extremt viktiga för att övervaka din organisations e-postflöde och visa autentiseringsresultat, är de inte särskilt tilltalande för ögonen. Med DMARC-rapporter som översvämmar dina inkorgar varje dag, vill du inte att smärtan ska gå igenom dem och analysera dem rad för rad och fiska efter användbar information. Här kommer vi att prata om hur du läser DMARC-rapporter lättare med PowerDMARC.

Det är därför PowerDMARC hjälper dig att se dina DMARC Aggregera RUA-rapporter enkelt i ett organiserat tabellformat, analysera data och segregera information i kategorier med möjlighet att filtrera data enligt IP-adresser, organisationer, sändningskällor och specifik statistik.

DMARC-rapporter

Prova vår DMARC-rapportanalysator

Använda en dedikerad postlåda VS med PowerDMARC:s DMARC-rapportläsare

För att organisera dina DMARC-rapporter enklare och effektivare kan du underhålla en dedikerad brevlåda där du kan omdirigera alla DMARC-rapporter du får från olika tredje parter och e-postleverantörer som du använder för att skicka dina marknadsförings- och affärsmeddelanden. Om du är ett företag som har ett stadigt flöde av e-postmeddelanden (i bulk) till din kundkrets dagligen, kan det göra det nästan omöjligt att hålla koll på dem om du inte konfigurerar en dedikerad postlåda för att montera dina data under en enda banner.

Observera dock att en dedikerad postlåda för dina rapporter bara hjälper dig att organisera och hantera dina data bättre, det hjälper dig inte att tolka eller läsa XML-filerna och kommer inte att tillhandahålla ett användarvänligt eller handlingsbart gränssnitt för visning, sortering eller filtrering av autentiseringsresultaten.

Fördelar med att konfigurera PowerDMARC:s DMARC-rapporter: 

  • På instrumentpanelen kan du visa DMARC RUA-rapporter i 7 olika visningsformat för att visa resultat: per organisation, per resultat, per sändande källa, per värd, per land, enligt geo-platser och segregera detaljerad statistik.
  • Ange valfria domäner för att filtrera resultat för den aktuella domänen endast i sökfältet
  • Välj ett visst datumintervall för att filtrera resultat för den tidslinjen
  • Ljust färgschema och interaktiv instrumentpanel som hjälper dig att snabbt förstå dina autentiseringsresultat när du har bråttom, såväl som i detalj.

Registrera dig idag för att få din gratis DMARC-analysator!

Vanliga frågor om DMARC-rapporten

Hur bidrar DMARC-rapporter till att förbättra e-postsäkerheten?

Genom att granska dessa rapporter kan domänägare identifiera och vidta åtgärder mot obehörig användning av deras domän, nätfiskeförsök eller problem med e-postleveransen, och därmed hjälpa dig att vidta nödvändiga åtgärder för att förbättra din e-postsäkerhet.

Vilken information ingår vanligtvis i en DMARC-rapport?

DMARC-rapporter innehåller information om autentiseringsresultaten för e-postmeddelanden som skickas på uppdrag av en viss domän. Rapporterna innehåller detaljer som den sändande källans IP-adress, autentiseringsmetoder som används (DKIM, SPF), meddelande disposition (pass, fail) och domänens anpassningsstatus. 

De ger också information om misslyckade autentiseringsförsök och potentiellt misstänkta e-postkällor.

Hur ofta genereras DMARC-rapporter?

Hur ofta DMARC-rapporter skickas beror på e-postmottagarens konfiguration och mängden e-posttrafik från den aktuella domänen. Vanligtvis genereras DMARC-rapporter och skickas till domänägaren dagligen eller med regelbundna intervall, till exempel varje vecka eller varje månad.

Hur kan jag få DMARC-rapporter för min domän?

För att ta emot DMARC-rapporter måste du publicera en DMARC-post i din domäns DNS-inställningar. Den här posten anger den e-postadress som rapporterna ska skickas till. När DMARC-posten är på plats kommer e-postmottagare som stöder DMARC att börja generera rapporter och skicka dem till den angivna e-postadressen.

Vad ska jag göra med DMARC-rapporter?

När du tar emot DMARC-rapporter är det viktigt att du noggrant granskar uppgifterna för att få insikt i autentiseringsaktiviteter för e-post för din domän. Identifiera misstänkta e-postkällor och vidta lämpliga åtgärder. Att regelbundet granska och agera på DMARC-rapporter hjälper till att förbättra e-postleveransen och stärker din domäns säkerhet.

Hur kan jag tolka DMARC-rapportdata?

Att tolka DMARC-rapportdata kan vara komplicerat, eftersom rapporterna är XML-filer som innehåller teknisk information. Men genom att använda PowerDMARC kan du enkelt läsa dina data tillsammans med mer detaljerade detaljer.

Vilka åtgärder kan jag vidta baserat på DMARC-rapporter?

Baserat på DMARC-rapporter kan du vidta flera åtgärder för att förbättra domänens e-postsäkerhet. Dessa åtgärder kan omfatta konfigurering av din e-postinfrastruktur för att förbättra autentiseringen, identifiera obehöriga källor och vidta åtgärder för att blockera eller minska dem, utbilda användare om nätfiskeattacker och samarbeta med e-posttjänstleverantörer för att lösa eventuella problem med leveransbarheten.

Är DMARC-rapporter obligatoriska?

Nej, DMARC-rapporter är inte obligatoriska. De rekommenderas dock starkt för organisationer som vill förbättra sin e-post- och domänsäkerhet och skydda sig mot e-postbedrägerier.

DMARC-rapporter

1 januari 2023/av Ahona Rudra

Hur DMARC bekämpar skugg-IT-säkerhetsrisker

Bloggar

Användare av informationssystem i stora organisationer har ofta starka reaktioner på sin erfarenhet av systemet. Behovet av att navigera i en IT-miljö som består av en myriad av punktlösningar kan vara frustrerande för slutanvändarna. Följaktligen utvecklar och förlitar sig många avdelningar på sina egna poänglösningar för att övervinna upplevda begränsningar med en enda organisationsomfattande lösning. Detta markerade ursprunget till Shadow IT. En avdelning som har skugg-IT-resurser har mer smidighet i sina processer. Det undviker också anpassningen mellan avdelningarna, vilket ofta är omöjligt: vilket är den största fördelen det kretsar kring. Shadow IT innebär dock en kolossal samling säkerhetsrisker och utmaningar som helt upphäver dess enda fördel. Dessa säkerhetsrisker kan lösas med DMARC.

Låt oss lära oss mer om vad Shadow IT är och hur DMARC hjälper till att bekämpa Shadow IT-säkerhetsrisker med förbättrad synlighet.

Vad är Shadow IT?

Stora företag har ofta stora centrala IT-avdelningar för att övervaka nätverk, ge stöd och hantera de tjänster som organisationen använder. Det har dock observerats att en trend av skugg-IT har börjat under de senaste åren eftersom anställda ofta kringgår centralmyndigheten och köper sin egen teknik för att uppfylla arbetsrelaterade mål. I en alltmer mobil värld föredrar anställda att ta med sina egna enheter till jobbet eftersom de redan har dem, de är bekanta med dem eller de är inte lika fast av en IT-avdelning som kräver komplicerade inställningar.  I takt med att molnbaserade konsumentapplikationer får dragkraft ökar införandet av skugg-IT. RSA, säkerhetsavdelningen på EMC, rapporterar att 35 procent av de anställda kringgår sitt företags säkerhetspolicyer för att få sitt jobb gjort.

Även om det har uppskattats att en så stor befolkning av anställda som tillhör andra avdelningar skulle använda metoder som inte uppfyller kraven för att göra sitt jobb, måste företagen komma ihåg att okontrollerad användning av Shadow IT kan leda till produktivitets- och säkerhetsförluster.

Skugg-IT-risker och utmaningar för organisationer

Enligt en nyligen genomförd undersökning utförd av Cloud Computing Association kör över 30% av verksamhetens molnprogram som IT inte känner till. Många företag står inför dataöverträdelser och fel på grund av deras användning av molnprogram. Dessa moln program används vanligtvis redan av anställda, men övervakas inte av IT-avdelningen.

Du vet aldrig när en icke-IT-avdelning i ditt företag använder Shadow IT för att kringgå organisationssäkerhet och skicka ut e-postmeddelanden med molnbaserade program och tjänster som inte är auktoriserade att skicka källor för din organisation med hjälp av din identitet. Detta kan bana väg för ofiltrerade skadliga aktiviteter, skräppost och utbyte av bedrägliga meddelanden som potentiellt kan skada ditt företags rykte och trovärdighet. Shadow IT, som det kallas, kan vara sårbart för dataintrång och systemfel om de inte övervakas korrekt. Det är precis här DMARC kliver in för att lösa skugg-IT-riskerna i säkerheten genom att autentisera sändande källor även om de lyckas kringgå integrerade säkerhetsgateways för att nå din klients e-postserver.

Hur skyddar DMARC mot risker som införts av Shadow IT

Det största problemet som orsakas av Shadow IT är bristen på synlighet på olika avdelningsaktiviteter och deras kommunikation med externa källor som kunder och partners via tredjeparts e-postutbytestjänster, utan kunskap om IT-avdelningen.  Denna ökade och obehöriga användning av molnbaserade program för utbyte av information och kommunikation orsakar en stor tillströmning av e-postbedrägerier, personifieringsattacker och BEC. DMARC som det mest rekommenderade e-postautentiseringsprotokollet i branschen hjälper organisationer att ligga steget före Shadow IT-aktiviteter.

  • DMARC Aggregate-rapporter ger insyn i att skicka källor och IP-adresserna bakom dem, vilket visar IT-avdelningen det exakta ursprunget för alla obehöriga sändande källor
  • Med DMARC-verkställighet på din organisation avvisas e-postmeddelanden från olagliga källor genom att ta emot MTA innan det landar i din klients inkorg
  • DMARC kriminaltekniska rapporter utarbetar i detalj, alla försök till domänförfalskning, personifiering, BEC och andra bedrägliga aktiviteter
  • Detta hjälper till att sätta stopp för Shadow IT-praxis av icke-IT-avdelningar utan godkännande från IT-avdelningen
  • Detta hjälper också till att få synlighet på alla e-postmeddelanden som skickas till och från din domän av olika avdelningar hela tiden, vad de innebär och statusen för deras autentisering

Registrera dig idag med DMARC-analysatorn och starta din e-postautentiseringsresa för att begränsa Shadow IT-aktiviteter på din organisation och upprätthålla fullständig transparens på alla avdelningar.

DMARC-rapporter

den 29 april 2021/av Ahona Rudra

Så du kom just till 100% DMARC Verkställighet. Vad händer nu?

Bloggar

Okej, du har just gått igenom hela processen med att ställa in DMARC för din domän. Du publicerade dina SPF-, DKIM- och DMARC-poster, analyserade alla dina rapporter, åtgärdade leveransproblem, stötte upp din verkställighetsnivå från p = ingen till karantän och slutligen att avvisa. Du är officiellt 100% DMARC-verkställd. Grattis! Nu når bara dina e-postmeddelanden människors inkorgar. Ingen kommer att utge sig för att vara ditt varumärke om du kan hjälpa det.

Så det är allt, eller hur? Din domän är säkrad och vi kan alla gå hem glada, med vetskapen om att dina e-postmeddelanden kommer att vara säkra. Höger...?

Inte precis. DMARC är ungefär som motion och kost: du gör det ett tag och förlorar en massa vikt och får några sjuka magmuskler, och allt går bra. Men om du slutar, kommer alla dessa vinster du just gjorde långsamt att minska, och risken för förfalskning börjar smyga sig in igen. Men flippa inte ut! Precis som med kost och motion är det svårast att komma i form (dvs. komma till 100% verkställighet). När du har gjort det behöver du bara behålla det på samma nivå, vilket är mycket lättare.

Okej, nog med analogierna, låt oss komma igång. Om du just har implementerat och framtvingat DMARC på din domän, vad är nästa steg? Hur fortsätter du att hålla din domän och e-postkanaler säkra?

Vad du ska göra efter att ha uppnått DMARC-verkställighet

Den främsta anledningen till att e-postsäkerheten inte upphör när du har uppnått 100% efterlevnad är att attackmönster, phishing-bedrägerier och avsändande källor alltid förändras. En populär trend inom e-postbedrägerier varar ofta inte ens längre än ett par månader. Tänk på ransomware-attackerna med WannaCry 2018, eller till och med något så nytt som phishing-bedrägerierna med WHO Coronavirus i början av 2020. Du ser inte mycket av dem i naturen just nu, eller hur?

Cyberbrottslingar ändrar ständigt sin taktik, och skadliga sändningskällor förändras och multipliceras alltid, och det finns inte mycket du kan göra åt det. Vad du kan göra är att förbereda ditt varumärke för alla möjliga cyberattacker som kan komma mot dig. Och sättet att göra det är genom DMARC-övervakning & synlighet .

Även efter att du har drivits måste du fortfarande ha total kontroll över dina e-postkanaler. Det betyder att du måste veta vilka IP-adresser som skickar e-post via din domän, där du har problem med e-postleverans eller autentisering, och identifiera och svara på eventuella förfalskningsförsök eller skadlig server som bär en phishing-kampanj för din räkning. Ju mer du övervakar din domän, desto bättre kommer du att förstå den. Och följaktligen, ju bättre du kommer att kunna säkra dina e-postmeddelanden, dina data och ditt varumärke.

Varför DMARC-övervakning är så viktigt

Identifiera nya e-postkällor
När du övervakar dina e-postkanaler kontrollerar du inte bara om allt går bra. Du kommer också att leta efter nya IPs som skickar e-postmeddelanden från din domän. Din organisation kan ändra sina partners eller tredjepartsleverantörer så ofta, vilket innebär att deras IPs kan bli behöriga att skicka e-postmeddelanden för din räkning. Är den nya sändande källan bara en av dina nya leverantörer, eller är det någon som försöker utge sig för att vara ditt varumärke? Om du analyserar dina rapporter regelbundet har du ett definitivt svar på det.

Med PowerDMARC kan du visa dina DMARC-rapporter enligt varje sändande källa för din domän.

Förstå nya trender för domänmissbruk
Som jag nämnde tidigare hittar angripare alltid nya sätt att utge sig för att vara varumärken och lura människor att ge dem data och pengar. Men om du bara tittar på dina DMARC-rapporter en gång varannan månad, kommer du inte att märka några telltale tecken på förfalskning. Om du inte regelbundet övervakar e-posttrafiken i din domän kommer du inte att märka trender eller mönster i misstänkt aktivitet, och när du drabbas av en falsk attack kommer du att vara lika aningslös som de personer som är riktade mot e-postmeddelandet. Och tro mig, det är aldrig en bra look för ditt varumärke.

Hitta och svartlista skadliga IPs
Det räcker inte bara att hitta vem som exakt försöker missbruka din domän, du måste stänga av dem så fort som möjligt. När du är medveten om dina sändande källor är det mycket lättare att hitta en kränkande IP, och när du har hittat den kan du rapportera den IP till deras webbhotell och få dem svartlistade. På så sätt eliminerar du permanent det specifika hotet och undviker en förfalskningsattack.

Med Power Take Down hittar du platsen för en skadlig IP, deras historia av missbruk och får dem nedtagna.

Kontroll över leveransbarhet
Även om du var noga med att ta upp DMARC till 100% verkställighet utan att påverka dina e-postleveranskostnader, är det viktigt att kontinuerligt säkerställa konsekvent hög leveransbarhet. När allt kommer kommer över, vad är användningen av all e-postsäkerhet om ingen av e-postmeddelandena tar sig till sin destination? Genom att övervaka dina e-postrapporter kan du se vilka som har passerats, misslyckats eller inte anpassats till DMARC och upptäcka källan till problemet. Utan övervakning skulle det vara omöjligt att veta om dina e-postmeddelanden levereras, än mindre lösa problemet.

PowerDMARC ger dig möjlighet att visa rapporter baserat på deras DMARC-status så att du direkt kan identifiera vilka som inte klarade sig igenom.

 

Vår banbrytande plattform erbjuder 24×7 domänövervakning och ger dig till och med ett dedikerat säkerhetsteam som kan hantera en säkerhetsöverträdelse för dig. Läs mer om utökat stöd för PowerDMARC.

DMARC-rapporter

den 27 oktober 2020/av Ahona Rudra

Den största myten om säkerhet med Office 365

Bloggar

Vid första anblicken verkar Microsofts Office 365-paket vara ganska... Sött, eller hur? Du får inte bara en hel mängd produktivitetsappar, molnlagring och en e-posttjänst, utan du är också skyddad från skräppost med Microsofts egna säkerhetslösningar för e-post. Inte undra på att det är den mest antagna företags-e-postlösningen som finns tillgänglig, med en marknadsandel på 54% och över 155 miljoner aktiva användare. Du är nog en av dem också.

Men om ett cybersäkerhetsföretag skriver en blogg om Office 365 måste det vara något mer med det, eller hur? Ja, det gör jag. Det finns det. Så låt oss prata om vad exakt problemet är med Office 365: s säkerhetsalternativ, och varför du verkligen behöver veta om detta.

Vad Microsoft Office 365 Security är bra på

Innan vi pratar om problemen med det, låt oss först snabbt få detta ur vägen: Microsoft Office 365 Advanced Threat Protection (vad en munfull) är ganska effektiv på grundläggande e-postsäkerhet. Det kommer att kunna stoppa skräppost, skadlig programvara och virus från att ta sig in i din inkorg.

Detta är tillräckligt bra om du bara letar efter ett grundläggande skydd mot skräppost. Men det är problemet: skräppost på låg nivå som denna utgör vanligtvis inte det största hotet. De flesta e-postleverantörer erbjuder någon form av grundläggande skydd genom att blockera e-post från misstänkta källor. Det verkliga hotet – den typ som kan få din organisation att förlora pengar, data och varumärkesintegritet –är e-postmeddelanden som är noggrant konstruerade så att du inte inser att de är falska.

Det är då du kommer in på allvarligt cyberbrottsområde.

Vad Microsoft Office 365 inte kan skydda dig från

Microsoft Office 365:s säkerhetslösning fungerar som ett skräppostfilter med hjälp av algoritmer för att avgöra om ett e-postmeddelande liknar andra skräppost- eller phishing-e-postmeddelanden. Men vad händer när du drabbas av en mycket mer sofistikerad attack med hjälp av social ingenjörskonst, eller riktad mot en specifik anställd eller grupp av anställda?

Det här är inte dina vanliga skräppostmeddelanden som skickas ut till tiotusentals människor på en gång. Business Email Compromise (BEC) och Vendor Email Compromise (VEC) är exempel på hur angripare noggrant väljer ett mål, lär sig mer information om sin organisation genom att spionera på sina e-postmeddelanden och vid en strategisk tidpunkt skicka en falsk faktura eller begäran via e-post och be om att pengar ska överföras eller data delas.

Denna taktik, allmänt känd som spear phishing, gör att det verkar som om e-post kommer från någon inom din egen organisation eller en betrodd partner eller leverantör. Även under noggrann inspektion kan dessa e-postmeddelanden se mycket realistiska ut och är nästan omöjliga att upptäcka, även för erfarna cybersäkerhetsexperter.

Om en angripare låtsas vara din chef eller VD för din organisation och skickar dig ett e-postmeddelande är det osannolikt att du kontrollerar om e-postmeddelandet ser äkta ut eller inte. Det är precis det som gör BEC- och VD-bedrägerier så farliga. Office 365 kommer inte att kunna skydda dig mot den här typen av attacker eftersom dessa skenbart kommer från en riktig person, och algoritmerna kommer inte att betrakta det som ett skräppostmeddelande.

Hur skyddar du Office 365 mot BEC och Spear Phishing?

Domänbaserad meddelandeautentisering, rapportering & konformation eller DMARC är ett e-postsäkerhetsprotokoll som använder information från domänägaren för att skydda mottagare från förfalskad e-post. När du implementerar DMARC på organisationens domänkontrollerar mottagande servrar varje e-postmeddelande som kommer från din domän mot de DNS-poster som du publicerade.

Men om Office 365 ATP inte kunde förhindra riktade förfalskningsattacker, hur gör DMARC det?

Tja, DMARC fungerar mycket annorlunda än ett anti-spam filter. Medan skräppostfilter markerar inkommande e-post som kommer in i inkorgen autentiserar DMARC utgående e-post som skickas av organisationens domän. Vad detta innebär är att om någon försöker utge sig för att vara din organisation och skicka phishing-e-postmeddelanden till dig, så länge du är DMARC-verkställd, kommer dessa e-postmeddelanden att dumpas i skräppostmappen eller blockeras helt.

Och få detta - det betyder också att om en cyberbrottstjuv använde ditt betrodda varumärke för att skicka phishing-e-postmeddelanden, skulle inte ens dina kunder behöva ta itu med dem heller. DMARC hjälper faktiskt till att skydda ditt företag också.

Men det finns mer: Office 365 ger faktiskt inte din organisation någon synlighet vid en phishing-attack, det blockerar bara skräppost. Men om du vill skydda din domän ordentligt måste du veta exakt vem eller vad som försöker utge sig för att vara ditt varumärke och vidta omedelbara åtgärder. PowerDMARC tar detta till nästa nivå med avancerad DMARC-analys direkt på instrumentpanelen.

Läs mer om vad PowerDMARC kan göra för ditt varumärke.

DMARC-rapporter

den 1 oktober 2020/av Ahona Rudra

Skydda din e-post

Stoppa e-postförfalskning och förbättra e-postns leveransbarhet

15-dagars gratis provperiod!


Kategorier

  • Bloggar
  • Nyheter
  • Pressmeddelanden

Senaste bloggar

  • Metoder för att skydda dig mot identitetsstöld
    Metoder för att skydda dig mot identitetsstöld29 september, 2023 - 12:11 pm
  • DNS:s roll i e-postsäkerheten
    DNS:s roll för e-postsäkerhet29 september, 2023 - 12:08 pm
  • Nya tiders phishing-hot och hur man kan planera i förväg
    Nya tiders nätfiskehot och hur du kan planera i förväg29 september, 2023 - 12:06 pm
  • Så här visar och analyserar du meddelanderubriker online
    Hur visar och analyserar jag meddelanderubriker online?26 september 2023 - 12:59 pm
logo sidfot powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibelt Crown Commercial Service
global cyberallians certifierad powerdmarc Csa

Kunskap

Vad är e-postautentisering?
Vad är DMARC?
Vad är DMARC-policy?
Vad är SPF?
Vad är DKIM?
Vad är BIMI?
Vad är MTA-STS?
Vad är TLS-RPT?
Vad är RUA?
Vad är RUF?
AntiSpam vs DMARC
DMARC-justering
DMARC-överensstämmelse
DMARC-verkställighet
BIMI:s genomförandeguide
Permerror
Implementeringsguide för MTA-STS & TLS-RPT

Arbetsredskap

Gratis DMARC-skivgenerator
Gratis DMARC-postkontroll
Gratis SPF-skivgenerator
Gratis SPF-postuppslag
Gratis DKIM-skivgenerator
Gratis DKIM Record-sökning
Gratis BIMI-skivgenerator
Gratis BIMI-postuppslag
Gratis FCrDNS-postuppslag
Gratis TLS-RPT-postkontroll
Gratis MTA-STS-skivkontroll
Gratis TLS-RPT-skivgenerator

Produkt

Produktvisning
Funktioner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentation
Förvaltade tjänster
Skydd mot falska e-postmeddelanden
Skydd av varumärken
Skydd mot nätfiske
DMARC för Office365
DMARC för Google Mail GSuite
DMARC för Zimbra
Gratis DMARC-utbildning

Prova oss

Kontakta oss
Gratis provperiod
Boka demo
Partnerskap
Prissättning
VANLIGA FRÅGOR
Stöd
Blogg
Evenemang
Förfrågan om funktioner
Ändringslogg
Systemets status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • 한국어
© PowerDMARC är ett registrerat varumärke.
  • Kvitter
  • Youtube (på andra)
  • LinkedIn (på andra sätt)
  • Facebook
  • Instagram
  • Kontakta oss
  • Villkor
  • Integritetspolicy
  • Cookie-policy
  • Säkerhetsprincip
  • Tillmötesgående
  • GDPR-meddelande
  • Webbplatskarta
Bläddra upptill