3 DMARC-policytyper: Hur väljer jag den bästa för din domän?
Eftersom e-post har blivit en viktig kommunikationskanal för både privatpersoner och företag har illvilliga aktörer utnyttjat dess sårbarheter för att lura mottagare, distribuera skadlig kod och stjäla känslig information. DMARC löser dessa problem genom att göra det möjligt för domänägare att ange hur e-postmottagare ska hantera meddelanden som påstås komma från deras domäner.
En domäns DMARC-policy innehåller instruktioner för e-postmottagare om hur de ska hantera e-postmeddelanden som misslyckas med autentiseringskontroller. DMARC-policyn kan ange tre möjliga åtgärder för misslyckade e-postmeddelanden:
- DMARC ingen policy
- Policy för DMARC-karantän
- Policy för DMARC-avvisning
DMARC-policyn "reject" minimerar avsevärt risken för domänmissbruk, varumärkesimitation, phishing och spoofing-attacker.
Vad är en DMARC-policy?
En DMARC-policy som publiceras på DNS-nivå är en uppsättning TXT-instruktioner som informerar e-postmottagare om hur de ska hantera e-postmeddelanden som inte klarar autentiseringskontroller som utförs med SPF och DKIM. Policyn anger också en e-postadress där mottagarna kan rapportera resultaten av dessa kontroller.
En DMARC-policy har tre primära syften - att upprätthålla autentiseringsprotokoll för e-post, upprätta en rapporteringsmekanism och skydda din e-post mot attacker.
- Verkställighet av autentisering: Din DMARC-policy hjälper till att fastställa en verkställighetsnivå för din domäns e-postsäkerhet. Det gör det möjligt för domänägare att ange hur e-postmottagare ska hantera e-postmeddelanden som påstår sig komma från deras domän men misslyckas med autentiseringskontroller (SPF och DKIM). Policyn kan instruera mottagarna att antingen sätta sådana e-postmeddelanden i karantän eller avvisa dem. Genom att genomdriva autentisering hjälper DMARC till att förhindra e-postförfalskning och personifiering, eftersom obehöriga e-postmeddelanden är mindre benägna att nå mottagarnas inkorgar.
- Rapportering: En mekanism för e-postmottagare att skicka rapporter tillbaka till domänägarna kan definieras i din DMARC-post, med information om autentiseringsresultat för e-postmeddelanden som skickas från domänen. Dessa rapporter hjälper till att övervaka misstänkta aktiviteter och förbättra e-postleveransen.
- Skydd: Din DMARC-policy kan stoppa VD-bedrägeri, falska fakturor, BEC-attacker, spridningen av ransomwarestöld av inloggningsuppgifter och många andra bedrägeritekniker via e-post.
3 typer av DMARC-policy: p = avvisande, p = ingen, p = karantän
De olika DMARC-policytyperna hjälper domänägare att bestämma vilken nivå av verkställighet de vill utöva när det gäller att hantera obehöriga e-postmeddelanden. De tillgängliga DMARC-policyalternativen är ingen, karantän, och avvisaberoende på vilken nivå av DMARC-kontroll du vill välja. Här är p den parameter som anger DMARC-policyn:
- DMARC Ingen: En policy för "endast övervakning" som inte ger något skydd - bra för de inledande stadierna av din implementeringsresa.
- DMARC-karantän: Flaggor eller karantäner obehöriga e-postmeddelanden.
- DMARC avvisar: Blockerar åtkomst till inkorgen för obehöriga e-postmeddelanden
1. DMARC Ingen Policy
DMARC policy none (p=none) är en avslappnad DMARC-policy som implementeras under de första implementeringsfaserna av DMARC för att övervaka e-postaktiviteter. Den ger inte någon nivå av skydd mot cyberattacker.
Exempel: v=DMARC1; p=none; rua=mailto:[email protected];
- Övervakning: Att samla information är målet för domänägare som väljer policyn "ingen", vilket innebär en brist på benägenhet för strikt e-postautentisering. De är ännu inte beredda att genomdriva sådana åtgärder eftersom de vill kontrollera det nuvarande tillståndet för e-postautentisering i cyberspace.
- Ingen åtgärd: Mottagande e-postsystem enligt "ingen" policy avstår från att använda DMARC-resultat för att modifiera e-postleverans eller hantering. Denna policy tillämpas vanligtvis under de tidiga stadierna av implementeringen av DMARC, eftersom domäninnehavare strävar efter att utvärdera effekten av sina DMARC-inställningar utan att ta risken att äkta e-postmeddelanden nekas eller hålls kvar.
- Rapportering: Trots bristen på verkställighet genereras DMARC-rapporter av policyn "none". Mottagarna av e-postmeddelanden överför aggregerade rapporter till domänägarna, vilket ger detaljerad information om autentiseringsstatus för e-postmeddelanden som verkar komma från deras domän.
Domänägare får dessa rapporter för att bättre förstå hur e-postautentisering fungerar och beräkna möjliga källor till missbruk eller felkonfigurering.
2. Policy för DMARC-karantän
Karantänspolicyn (p=quarantine) ger en viss skyddsnivå eftersom domänägaren kan uppmana mottagaren att rulla tillbaka e-postmeddelanden till skräppostmappen för senare granskning i händelse av DMARC misslyckas.
Exempel: v=DMARC1; p=quarantine; rua=mailto:[email protected];
I stället för att enbart avvisa oautentiserade e-postmeddelanden ger policyn "karantän" domänägare möjlighet att upprätthålla säkerheten samtidigt som de tar hänsyn till risken för falska positiva resultat. Legitima meddelanden som misslyckas med DMARC-autentisering kommer inte att gå förlorade, utan istället placeras på en separat plats för närmare granskning av mottagaren. Detta tillvägagångssätt skiljer sig från den strikta "reject"-metoden som skickar oautentiserade e-postmeddelanden tillbaka till avsändaren.
Oautentiserade e-postmeddelanden hanteras av olika organisationer med hjälp av den mellanliggande "karantän" -policyn innan de eventuellt går vidare till den strängare "avvisa" -policyn. En sådan policy ger möjlighet att bedöma DMARC:s inverkan på e-postleveransen och göra nödvändiga ändringar innan man slutligen helt avvisar sådana e-postmeddelanden.
3. Policy för DMARC-avvisning
Slutligen säkerställer policyn reject DMARC (p=reject) att e-postmeddelanden som inte godkänns för DMARC avvisas och kastas av mottagarens MTA, vilket ger maximal efterlevnad.
Exempel: v=DMARC1; p=reject; rua=mailto:[email protected];
DMARC reject kan förhindra nätfiskeattacker och andra bedrägliga aktiviteter, och syftar till att förbättra e-postsäkerheten. Oautentiserade e-postmeddelanden avvisas, vilket minskar risken för att mottagaren får skadliga e-postmeddelanden. Domänägaren spelar en nyckelroll när det gäller att minska sådana risker.
I stället för att ge oautentiserade e-postmeddelanden spelrum genom att avleda dem till en separat mapp som "karantän" -policyn, förkroppsligar "avvisar" policyn en strikt hållning. Alla e-postmeddelanden som inte uppfyller DMARC-autentiseringskraven är direkt förbjudna att levereras.
Grundlig testning och planering krävs för att implementera en "reject"-policy för att blockera skadliga e-postmeddelanden. Korrekt autentisering av legitima e-postmeddelanden är avgörande för att förhindra oavsiktlig blockering av giltig kommunikation. Därför är det viktigt att domänägare testar sin DMARC-konfiguration och håller koll på DMARC-rapporter för att upptäcka och lösa eventuella problem.
Vilken är den bästa DMARC-policytypen och varför?
DMARC reject är den bästa DMARC-policyn om du vill maximera dina insatser för e-postsäkerhet. Detta beror på att domänägare aktivt blockerar obehöriga e-postmeddelanden från sina kunders inkorg när de använder p=reject. Detta ger en hög grad av skydd mot direkt domän spoofing, phishing och andra former av impersonation hot.
- För att övervaka dina e-postkanaler: Om du bara vill övervaka dina e-postkanaler räcker det med en DMARC-policy på p=none. Denna policy kommer dock inte att skydda dig mot cyberattacker.
- För att skydda mot nätfiske och förfalskningsattacker: Om du vill skydda dina e-postmeddelanden mot nätfiskeattacker och direktdomänförfalskning är en DMARC-policy för p = avvisande absolut nödvändig. Det ger den högsta nivån av DMARC verkställighet och minimerar effektivt personifieringsattacker.
- Granska misstänkta e-postmeddelanden innan de levereras: Om du inte direkt vill blockera obehöriga e-postmeddelanden kan du istället låta dina mottagare granska e-postmeddelanden som misslyckas med autentiseringen i deras karantänmapp, a DMARC-karantän policy är din bästa insats.
Vilken DMARC-policy förhindrar spoofing?
En DMARC p=reject-policy är den enda DMARC-policy som är effektiv för att förhindra spoofing-attacker. Detta beror på att DMARC reject blockerar obehöriga e-postmeddelanden från att nå din mottagares inkorg och därmed hindrar dem från att acceptera, öppna och läsa dåliga e-postmeddelanden.
Steg för att konfigurera din DMARC-policy
Steg 1: Aktivera SPF eller DKIM för din domän genom att generera din kostnadsfria post.
Steg 2: Skapa en DMARC-post med hjälp av vår DMARC-postgenerator verktyg. Se till att du fyller i DMARC p= parametern för att definiera din DMARC policy som i exemplet blow:
v=DMARC1; pct=100; p=reject; rua=mailto:[email protected];
Steg 3: Publicera den här posten på din DNS
Felsöka fel i DMARC-principer
Syntaxfel
Du bör vara uppmärksam på eventuella syntaxfel när du ställer in din post för att se till att ditt protokoll fungerar korrekt.
Konfigurationsfel
Fel vid konfigurering av DMARC-policyn är vanliga och kan undvikas genom att använda en DMARC-kontrollör verktyg.
DMARC sp-policy
Om du konfigurerar en DMARC-avvisningspolicy, men ställer in dina underdomänpolicyer till ingen, kommer du inte att kunna uppnå efterlevnad på alla dina utgående e-postmeddelanden.
Konfigurera DMARC-policy med PowerDMARC
En smidig övergång från p=none till p=reject DMARC-policy
PowerDMARC:s omfattande rapporteringsmekanism erbjuder 7 vyer och filtreringsmekanismer för din DMARC Aggregerade rapporter på DMARC-analysator instrumentpanel för att effektivt övervaka dina e-postkanaler medan du är på DMARC none.
Uppdatera och ändra DMARC-policylägen
Med vår DMARC-funktion kan du uppdatera dina DMARC-policylägen, växla till p=reject och övervaka ditt protokoll effektivt och i realtid utan att gå in i din DNS-hanteringskonsol.
Stöd från vita handskar
Vårt dygnet runt-aktiva supportteam hjälper till att organisera en smidig övergång från en avslappnad till en förstärkt DMARC-policy för att maximera din säkerhet och samtidigt säkerställa leveransförmågan.
Kontakta oss redan idag för att implementera en DMARC-policy och enkelt övervaka era resultat!
- Metoder för att skydda dig mot identitetsstöld - 29 september 2023
- DNS:s roll för e-postsäkerhet - 29 september 2023
- Nya tiders nätfiskehot och hur man kan planera i förväg - 29 september 2023