如果你在这个页面上阅读这篇博客,那么你有可能遇到了以下任何一个提示。

  • 没有发现SPF记录
  • SPF记录丢失
  • 没有SPF记录
  • 未找到SPF记录
  • 没有公布SPF记录
  • 无法找到SPF记录

该提示只是表明你的域名没有配置SPF电子邮件认证标准。SPF记录是一个DNS TXT记录,发布在你的域名的DNS中,通过与允许代表你的域名发送邮件的授权IP地址进行核对来验证邮件,这些IP地址包括在你的SPF记录中。因此,如果你的域名没有经过SPF协议的认证,你自然会遇到 "没有找到SPF记录 "的信息。

什么是发送者政策框架(SPF)?

SPF电子邮件认证标准是一种用于防止垃圾邮件发送者伪造电子邮件的机制。它使用DNS记录来验证发送服务器是否被允许从该域名发送电子邮件。 SPF是发件人政策框架的缩写,它允许你识别你的域名上允许的电子邮件发件人。

SPF是一个 "基于路径 "的认证系统,意味着它与电子邮件从原始发送服务器到接收服务器的路径有关。SPF不仅允许组织在发送电子邮件时授权IP地址使用其域名,而且还提供了一种方法,使接收电子邮件的服务器能够检查这种授权。

我需要配置SPF吗?

你可能已经被告知,你需要SPF(发件人策略框架)电子邮件认证。但是,企业真的需要它吗?如果是的话,还有其他好处吗?这个问题通常在企业成为其组织的大型电子邮件交换者时就能理解。有了SPF,你可以跟踪电子邮件行为,发现欺诈性的信息,保护你的企业免受垃圾邮件相关问题、欺骗和网络钓鱼攻击。SPF通过验证发件人的身份,帮助你实现最大的送达率和品牌保护。

SPF是如何发挥作用的?

  • SPF记录是由域名管理员发布的特殊格式的域名系统(DNS)记录,定义哪些邮件服务器被授权代表该域名发送邮件。
  • 在为你的域名配置了SPF之后,每当有邮件从你的域名发出时,收件人的邮件服务器就会在你的域名中查找返回路径域名的规格。
  • DNS。它随后试图将发件人的IP地址与你的SPF记录中定义的授权地址相匹配。
  • 根据SPF策略规范,接收服务器会决定是否交付、拒绝或标记这封未能通过认证的邮件。

分解SPF记录的语法

让我们以一个具有正确语法的假域名的SPF记录为例。

v=spf1 ip4:29.337.148 include:domain.com -all

 

阻止 "没有找到SPF记录 "的消息

如果你想停止收到恼人的 "没有找到 SPF 记录 "的提示,你需要做的就是通过发布一个 DNS TXT 记录来为你的域名配置 SPF。你可以使用我们的免费SPF记录生成器,用正确的语法创建一个即时记录,发布到你的DNS中。

你所需要做的就是。

  • 选择你是否要允许列为MX的服务器为你的域名发送电子邮件
  • 选择是否要允许当前域名的IP地址为该域名发送电子邮件
  • 填写授权从你的域名发送邮件的IP地址
  • 添加任何其他可能为你的域名递送或中转邮件的服务器主机名或域名
  • 选择你的SPF策略模式或接收服务器的严格程度,从Fail(不符合要求的邮件将被拒绝)、Soft-fail(不符合要求的邮件将被接受,但有标记)和Neutral(邮件可能被接受)中选择。
  • 点击 生成SPF记录来立即创建你的记录

如果你已经为你的域名配置了SPF,你也可以使用我们免费的 SPF记录检查器来查询和验证你的SPF记录,并发现问题。

发布一个SPF记录就够了吗?

答案是否定的。单靠SPF不能防止你的品牌被冒充。为了对直接域名欺骗、网络钓鱼攻击和BEC进行最佳保护,你需要为你的域名配置DKIM和DMARC

此外,SPF 有一个 10 次 DNS 查询的限制。如果你超过了这个限制,你的 SPF 就会失效,即使是合法的邮件,认证也会失败。这就是为什么你需要一个动态的SPF平坦器,它可以帮助你保持在10次DNS查询的限制之下,同时也可以让你及时了解你的电子邮件交换供应商的变化。

希望这篇博客能帮助你解决你的问题,你再也不用担心 "没有找到SPF记录 "的消息困扰你了。今天就注册一个免费的电子邮件认证试用,以提高你的电子邮件交付能力和电子邮件安全

 

一种不断发展和猖獗的网络犯罪形式,以电子邮件为潜在媒介进行欺诈,被称为商业电子邮件破坏。针对商业、政府以及非营利组织,BEC攻击会导致大量的数据损失、安全漏洞和金融资产的损害。一个普遍的误解是,网络犯罪分子通常把他们的注意力放在跨国公司和企业级组织上。如今,中小企业与大型企业一样,也是电子邮件欺诈的目标。 

BEC如何影响组织?

BEC攻击的例子包括复杂的社会工程攻击,如网络钓鱼、CEO欺诈、假发票和电子邮件欺骗,仅此而已。 它也可以被称为冒充攻击,其中攻击者旨在通过冒充专制地位的人对公司进行欺诈。冒充首席财务官或首席执行官、商业伙伴或任何你会盲目信任的人,是这些攻击成功的原因。

2021年2月,俄罗斯网络团伙Cosmic Lynx的活动被捕获,因为他们对BEC采取了一种复杂的方法。自2019年7月以来,该团伙已经与开展200多次BEC活动有关,目标是全球超过46个国家,重点是那些在全球有业务的巨型跨国公司。他们用写得极好的钓鱼邮件,使人们无法区分真实和虚假的信息。

远程办公已经使视频会议应用成为不可或缺的实体,后大流行。网络犯罪分子正在利用这种情况,发送冒充视频会议平台Zoom通知的欺诈性电子邮件。这样做的目的是为了窃取登录凭证,进行大规模的公司数据泄露。

很明显,最近一段时间,BEC的相关性正在迅速浮现并增加,威胁者想出了更加复杂和创新的方法来逃避欺诈。BEC攻击影响了全球70%以上的组织,每年导致数十亿美元的损失。这就是为什么行业专家正在提出DMARC等电子邮件认证协议,以提供高水平的保护,防止冒充。

什么是电子邮件认证?

电子邮件认证可以被称为一系列技术的部署,以提供关于电子邮件来源的可验证的信息。这是通过验证参与信息传输的邮件传输代理的域名所有权来实现的。

简单邮件传输协议(SMTP)是电子邮件传输的行业标准,它没有这种内置的信息验证功能。这就是为什么网络犯罪分子利用安全的缺失,极易发起电子邮件网络钓鱼和域名欺骗攻击。这凸显了像DMARC这样有效的电子邮件认证协议的必要性,它确实能实现它的主张!

使用DMARC防止BEC攻击的步骤

 

第1步:实施 

打击BEC攻击的第一步实际上是为你的域名配置DMARC。基于域的消息认证、报告和一致性(DMARC)利用SPF和DKIM认证标准来验证从你的域发送的电子邮件。它向接收服务器指定如何回应未能通过这些认证检查的电子邮件,让域主控制接收者的回应。因此,为了实施DMARC,你需要。

  • 识别所有授权给你的域名的有效电子邮件来源
  • 在你的DNS中发布SPF记录,为你的域名配置SPF
  • 在你的DNS中发布DKIM记录,为你的域名配置DKIM
  • 在你的DNS中发布DMARC记录,为你的域名配置DMARC

为了避免复杂性,你可以使用PowerDMARC的免费工具(免费SPF记录生成器、免费DKIM记录生成器、免费DMARC记录生成器)来生成具有正确语法的记录,即时发布到你的域名DNS中。

第2步:强制执行 

你的DMARC策略可以被设置为。

  • p=none (DMARC仅在监测时使用;认证失败的信息仍会被送达。)
  • p=隔离 (DMARC在执行时;未通过认证的邮件将被隔离。)
  • p=拒绝(DMARC的最大执行力;未通过认证的邮件根本不会被送达)。

我们建议你在开始使用DMARC的时候,只启用监控策略,这样你就可以对电子邮件的流向和发送问题保持关注。然而,这样的策略不会对BEC提供任何保护。这就是为什么你最终需要转移到DMARC的执行。PowerDMARC帮助你在短时间内实现从监控到执行的无缝转变,p=reject的策略将有助于向接收服务器说明,从使用你的域名的恶意来源发送的邮件根本不会被传递到你的收件人的收件箱。

第3步:监测和报告 

你已经将你的DMARC政策设置为强制执行,并成功地将BEC攻击降到最低,但这就够了吗?答案是否定的。你仍然需要一个广泛而有效的报告机制来监控电子邮件流,并对任何交付问题作出反应。PowerDMARC的多租户SaaS平台可以帮助你。

  • 保持对你的域名的控制
  • 可视化地监测为您注册的每个电子邮件、用户和域名的认证结果
  • 取下试图冒充你的品牌的滥用性IP地址

DMARC报告在PowerDMARC仪表板上有两种主要格式。

  • DMARC汇总报告(有7种不同的视图)。
  • DMARC取证报告(带加密功能,增强隐私性

DMARC的实施、执行和报告的高潮帮助你大大减少遭受BEC攻击和冒充的机会。 

有了反垃圾邮件过滤器,我还需要DMARC吗?

是的!DMARC的工作方式与普通的反垃圾邮件过滤器和电子邮件安全网关非常不同。虽然这些解决方案通常与你的基于云的电子邮件交换服务集成,但它们只能提供保护,以防止入站的网络钓鱼企图。从你的域名发送的信息,仍然受到冒充的威胁。这就是DMARC发挥作用的地方。

加强电子邮件安全的其他提示

 

始终保持在10个DNS查询限制之下 

超过SPF 10的查询限制,会使你的SPF记录完全失效,甚至导致合法的邮件无法认证。在这种情况下,如果你把你的DMARC设置为拒绝,那么合法的邮件将无法被传递。PowerSPF是你的自动和动态的SPF记录平整器,它通过帮助你保持在SPF的硬限制之下,缓解了SPF的错误。它自动更新网络封锁,并不断扫描你的电子邮件服务提供商对其IP地址所做的改变,而不需要你的任何干预。

确保运输中的电子邮件的TLS加密

虽然DMARC可以保护你免受社会工程攻击和BEC,但你仍然需要防范中间人(MITM)等普遍存在的监控攻击。这可以通过确保每次向你的域名发送邮件时,SMTP服务器之间通过TLS进行安全连接来实现。PowerDMARC托管的MTA-STS使得TLS加密在SMTP中是强制性的,并且有一个简单的实施程序。

获得有关电子邮件发送问题的报告

你也可以在为你的域名配置MTA-STS后,启用SMTP TLS报告,以获得电子邮件交付问题的诊断报告。TLS-RPT帮助你获得对你的电子邮件生态系统的可见性,并更好地应对在协商安全连接导致的交付失败的问题。TLS报告在PowerDMARC仪表板上有两个视图(每个结果和每个发送源的汇总报告)。

用BIMI放大你的品牌记忆 

有了BIMI(信息识别的品牌指标),你可以通过帮助你的收件人在他们的收件箱中直观地识别你,将你的品牌记忆提升到一个全新的水平。BIMI的工作原理是将你独特的品牌标志附加到你从你的域名发出的每一封邮件中。PowerDMARC使BIMI的实施变得简单,用户只需3个简单的步骤。

PowerDMARC是你的一站式目的地,它提供一系列的电子邮件认证协议,包括DMARC、SPF、DKIM、BIMI、MTA-STS和TLS-RPT。今 天就注册,以获得免费的DMARC分析器试用!

SPF 用户每天面临的一个非常普遍的问题是,产生过多的 DNS 查询,使他们很容易超过 SPF 的硬限制。当启用DMARC监控时,这会返回一个SPF PermError的结果,并导致电子邮件的交付问题。随着行业专家提出SPF扁平化服务等解决方案来缓解这一问题,PowerSPF实际上实现了它的主张,并超出了预期。请继续阅读,了解如何做到这一点!

太多的DNS查询。为什么会发生这种情况?

你应该明白的第一件事是,为什么你最终会产生太多的DNS查询。这是因为,无论你使用什么电子邮件交换解决方案,你的服务提供商都会在你的记录中添加更多的机制,从而导致更多的查询。

例如,如果你使用谷歌的电子邮件交换器,即Gmail,一个SPF记录如 v=spf1 include:[email protected] -all 的记录实际上会产生 4 次 DNS 查询。嵌套包括也会启动更多的查找,如果你使用几个第三方供应商使用你的域名发送电子邮件,你可以很容易地超过10个DNS查找的限制。

SPF平坦化是解决方案吗?不是!

答案是否定的。SPF 手动平坦化可以帮助你保持在SPF 10的查询限制之下,但是它有自己的一套限制和挑战。如果你手动平坦化你的 SPF,它只是将你的 SPF 记录中的 include 语句替换为其对应的 IP 地址,以消除查找的需要。这可以确保你不会首先产生过多的 DNS 查询,从而帮助你保持在 10 次查询的 SPF 限制之下,并避免 permerror 。但是,手动SPF扁平化解决方案的问题是。

  • SPF记录的长度可能太长(超过255个字符)。
  • 你的电子邮件服务提供商可以在不通知你的情况下改变或增加其IP地址
  • 没有仪表板来监控电子邮件流,改变或更新你的域名和机制,并跟踪活动。
  • 你需要不断地对你的DNS进行修改以更新你的SPF记录
  • 由于频繁的IP变更,你的电子邮件交付能力可能会受到影响。

这些对你有什么影响?好吧,如果你的SPF记录没有在你的电子邮件服务提供商使用的新IP地址上更新,那么每当这些IP地址被使用时,你的电子邮件将不可避免地在接收方的SPF上失效。

动态SPF扁平化以解决过多的DNS查询问题

一个更聪明的解决方案是PowerSPF,你的自动SPF记录平整器,可以告别DNS查询错误。PowerSPF 是你的实时 SPF 扁平化解决方案,它可以帮助你。

  • 只需点击几下,就可以为你的域名轻松配置SPF
  • 一键式即时平移SPF记录,只需一条包含语句即可享受自动的SPF包含管理
  • 始终保持在10个DNS查询限制之下
  • 自动更新网络屏蔽,不断扫描变化的IP地址,以保持你的SPF记录是最新的。
  • 保持一个用户友好的仪表板,在那里你可以很容易地更新你的政策的变化,添加域和机制,并监控电子邮件流。

为什么要依赖SPF压缩工具,而这些工具可以提供暂时的结果,并有潜在的限制?今天就用Automatic SPF来优化你的SPF记录,缓解SPF的硬性限制吧!现在就注册使用 PowerSPF?

什么是ARC?

ARC或认证接收链是一个电子邮件认证系统,在整个处理过程中,每一步都显示电子邮件的认证评估。更简单地说,认证接收链可以被称为电子邮件的 "监管链",使每个处理邮件的实体能够有效地看到之前处理它的所有实体。作为2019年7月在RFC 8617中作为 "实验性 "发布和记录的一个相对较新的协议,ARC使接收服务器能够验证电子邮件,即使SPF和DKIM被中间服务器弄得无效。

经过认证的收货链能起到什么作用?

正如我们已经知道的,DMARC允许电子邮件根据SPFDKIM电子邮件认证标准进行认证,向接收方指定如何处理未通过或通过认证的电子邮件。然而,如果你在你的组织中按照严格的DMARC政策实施DMARC,那么即使是合法的电子邮件,如通过邮件列表或转发器发送的电子邮件,也有可能无法通过认证,而无法交付给接收方认证的接收链有助于有效缓解这个问题。让我们在下面的章节中了解一下。

ARC可以提供帮助的情况

  • 邮件列表 

作为一个邮件列表的成员,你有权力通过邮件列表本身的地址向列表中的所有成员一次性发送消息。接收地址随后会将你的信息转发给所有列表成员。在目前的情况下,DMARC无法验证这些类型的邮件,即使邮件是从合法的来源发送的,认证也是失败的!这是因为当SPF被打破时,邮件就会被删除。这是因为当邮件被转发时,SPF会失效。由于邮件列表经常在邮件正文中加入额外的信息,DKIM签名也会因为邮件内容的变化而失效。

  • 转发信息 

当有一个间接的邮件流时,比如你从一个中间服务器收到邮件,而不是像转发邮件那样直接从发送服务器收到邮件,SPF就会失效,你的邮件就会自动无法通过DMARC认证。一些转发者也会改变电子邮件的内容,这就是为什么DKIM签名也会失效的原因。

 

 

在这种情况下,经过认证的接收链就会发挥作用!怎么做?如何拯救?让我们来看看。

ARC是如何运作的?

在上面列出的情况中,转发者最初收到的电子邮件已经根据DMARC设置进行了验证,而且是来自授权来源。认证接收链是作为一种规范而开发的,它允许认证结果头被传递到信息传递线路中的下一 "跳"。

在转发邮件的情况下,当接收方的电子邮件服务器收到DMARC认证失败的邮件时,它会尝试第二次验证该邮件,对照所提供的认证接收链,通过提取最初一跳的ARC认证结果,以检查它在中介服务器将其转发到接收服务器之前是否被验证为合法。

根据提取的信息,接收方决定是否允许ARC的结果覆盖DMARC策略,从而将邮件作为真实有效的邮件通过,并允许它被正常传递到接收方的收件箱。

通过ARC的实施,接收方可以在以下信息的帮助下有效地验证电子邮件。

  • 由中间服务器见证的认证结果,以及最初一跳中的SPF和DKIM验证结果的整个历史。
  • 验证发送数据的必要信息。
  • 将发送的签名与中介服务器联系起来的信息,这样,即使中介改变了内容,只要他们转发了新的有效的DKIM签名,电子邮件就会在接收服务器中得到验证。

认证的接收链的实现

ARC定义了三个新的邮件头。

  • ARC-Authentication-Results(AAR)。在邮件头中,首先是AAR,它封装了认证结果,如SPF、DKIM和DMARC。

  • ARC-Seal (AS) - AS是DKIM签名的一个简单版本,它包含认证头结果的信息,以及ARC签名。

  • ARC-消息签名(AMS)--AMS也类似于DKIM签名,它采用了消息头的图像,其中包含了除ARC-密封头之外的所有内容,如收件人:和发件人:字段、主题和整个消息的正文。

由中间服务器执行的签署修改的步骤。

第1步:服务器将认证结果字段复制到一个新的AAR字段中,并将其作为信息的前缀。

第2步:服务器为信息制定AMS(与AAR一起),并将其预加到信息中。

第3步:服务器为之前的ARC-Seal头制定AS,并将其添加到消息中。

最后,为了验证验证过的接收链,并找出转发的邮件是否合法,接收者会验证链或ARC密封头和最新的ARC-邮件签名。如果ARC标头以任何方式被改变,那么电子邮件就不能通过DKIM验证。然而,如果所有参与邮件传输的邮件服务器都正确地签署和传输了ARC,那么该邮件就保留了DKIM认证结果,并通过了DMARC认证,从而使该邮件成功送达接收者的收件箱中。

ARC实施备份并支持企业采用DMARC,以确保每封合法的电子邮件都能得到认证,没有一点疏漏。今天就注册免费的DMARC试用吧!

 

避免SPF扁平化的原因

发件人政策框架,或者说SPF是一个广受赞誉的电子邮件认证协议,它通过对你的SPF记录中为你的域名注册的所有授权IP地址进行认证,来验证你的邮件。为了验证邮件,SPF规定接收邮件的服务器要进行DNS查询,以检查授权的IP,从而进行DNS查询。

你的 SPF 记录以 DNS TXT 记录的形式存在,它是由各种机制组合而成的。这些机制中的大多数(比如 include, a, mx, redirect, exists, ptr) 都会产生 DNS 查询。然而,SPF 认证的 DNS 查询的最大数量被限制在 10 个。如果你使用各种第三方供应商使用你的域名发送电子邮件,你可以很容易地超过 SPF 的硬限制。

你可能想知道,如果你超过这个限制会怎样?超过10个DNS查询的限制会导致SPF失败,甚至会使从你的域名发出的合法邮件无效。在这种情况下,如果你启用了 DMARC 监控,接收邮件的服务器会向你的域名返回SPF PermError报告。SPF扁平化。

什么是SPF平坦化?

SPF 记录平坦化是行业专家用来优化你的 SPF 记录并避免超过 SPF 硬性限制的流行方法之一。SPF 扁平化的程序非常简单。扁平化你的SPF记录的过程是将所有包含机制替换为各自的IP地址,以消除执行DNS查询的需要。

例如,如果你的SPF记录最初是这样的。

v=spf1 include:spf.domain.com -all

一个扁平化的SPF记录看起来会是这样的。

v=spf1 ip4:168.191.1.1 ip6:3a02:8c7:aaca:645::1 -all

这种扁平化的记录只产生一个DNS查询,而不是进行多次查询。减少接收服务器在电子邮件验证过程中执行的DNS查询次数确实有助于保持在10次DNS查询限制之下,然而,它也有自己的问题。

SPF扁平化的问题

除了你手动平铺的 SPF 记录可能会变得太长,无法在你的域名的 DNS 上发布(超过 255 个字符的限制)之外,你还必须考虑到你的电子邮件服务提供商可能会改变或增加他们的 IP 地址,而不通知你这个用户。每当你的供应商对他们的基础设施进行修改时,这些修改不会反映在你的 SPF 记录中。因此,每当你的邮件服务器使用这些改变了的或新的IP地址时,邮件就会在接收方的SPF中失效。

PowerSPF:你的动态SPF记录生成器

PowerDMARC的最终目标是提出一个解决方案,可以防止域名所有者遇到10个DNS查询的限制,以及优化你的SPF记录,使其始终保持在你的电子邮件服务提供商使用的最新IP地址上。PowerSPF是你的自动SPF扁平化解决方案,它通过你的SPF记录拉动,生成一个单一的包含声明。PowerSPF 可以帮助你。

  • 轻松添加或删除IP和机制
  • 自动更新网络封锁,确保你的授权IP总是最新的。
  • 轻松保持在10个DNS查询限制之下
  • 只需点击一下就能获得一个优化的SPF记录
  • 永久击败 "permerror"。
  • 实施无错误的SPF

今天就注册PowerDMARC,以确保增强电子邮件的可交付性和认证,同时保持在10个DNSSPF查询限制 之下

作为一个域名所有者,你总是需要注意威胁者发动域名欺骗攻击和网络钓鱼攻击,利用你的域名或品牌名称进行恶意活动。无论你使用哪种电子邮件交换解决方案,保护你的域名不被欺骗和冒充都是当务之急,以确保品牌的可信度并维持你尊敬的客户群的信任。本博客将带你了解为Office 365用户设置DMARC记录的过程。

最近,大多数企业已经转向使用有效和强大的基于云的平台和托管电子邮件交换解决方案,如Office 365。随后,网络犯罪分子也升级了他们的恶意技术,通过避开集成在平台上的安全解决方案来进行电子邮件欺诈。这就是为什么微软在其所有的电子邮件平台上扩大了对DMARC等电子邮件认证协议的支持。但是,你应该知道如何正确实施Office 365的DMARC,以充分利用其优势。

为什么是DMARC?

可能出现的第一个问题是,既然反垃圾邮件解决方案和电子邮件安全网关已经集成到Office 365套件中以阻止虚假电子邮件,为什么还需要DMARC进行认证?这是因为,虽然这些解决方案专门防止发送到你的域名的入站钓鱼邮件,但DMARC认证协议赋予域名所有者权力,向接收的电子邮件服务器指定如何响应从你的域名发送的未通过认证检查的邮件。

DMARC利用两个标准的认证做法,即SPF和DKIM来验证电子邮件的真实性。通过设置强制执行的策略,DMARC可以提供高水平的保护,防止冒充攻击和直接域名欺骗。

在使用Office 365时,你真的需要DMARC吗?

企业中普遍存在一种误解,认为拥有Office 365解决方案可以确保免受垃圾邮件和网络钓鱼攻击的安全。然而,在2020年5月,对几个使用Office 365的中东保险公司进行的一系列网络钓鱼攻击造成了重大的数据损失和空前的安全漏洞。这就是为什么简单地依赖微软的集成安全解决方案,而不实施外部努力来保护你的领域,可能是一个巨大的错误

虽然Office 365的集成安全解决方案可以提供对入站安全威胁和网络钓鱼尝试的保护,但你仍然需要确保从你自己的域名发送的出站信息在落入你的客户和合作伙伴的收件箱之前得到有效验证。这就是DMARC的作用。

利用DMARC确保Office 365免受欺骗和冒充的影响

Office 365套件附带的安全解决方案作为垃圾邮件过滤器,不能保证你的域名不被冒充,这就突出了对DMARC的需求。DMARC作为DNS TXT记录存在于你的域名的DNS中。为了给你的域名配置DMARC,你需要。

第1步为你的域名确定有效的电子邮件来源
第2步。为你的域名设置SPF
第3步:为你的域名设置DKIM
第4步。 在你的域名的DNS中发布一个DMARC TXT记录

你可以使用PowerDMARC的免费DMARC记录生成器,用正确的语法即时生成一条记录,发布在你的DNS中,并为你的域名配置DMARC。然而,请注意,只有拒绝的执行策略才能有效地帮助你缓解冒名攻击和域名滥用。

但是,发布一个DMARC记录就够了吗?答案是否定的。这就把我们带到了最后一个环节,即DMARC报告和监控。

使用微软Office365时需要PowerDMARC的5个原因

微软Office 365为用户提供了大量基于云的服务和解决方案,以及集成的反垃圾邮件过滤器。然而,尽管有各种优势,但从安全角度来看,这些是你在使用它时可能面临的缺点。

  • 没有验证从你的域名发出的外发信息的解决方案
  • 没有关于认证检查失败的电子邮件的报告机制
  • 对你的电子邮件生态系统没有可见性
  • 没有仪表盘来管理和监控你的入站和出站邮件流
  • 没有机制来确保你的SPF记录总是在10个查询限制以下

使用PowerDMARC的DMARC报告和监控

PowerDMARC与Office 365无缝集成,为域名所有者提供先进的认证解决方案,防止复杂的社会工程攻击,如BEC和直接域名欺骗。当你与PowerDMARC签约时,你将签署一个多租户SaaS平台,它不仅集合了所有电子邮件认证的最佳实践(SPF、DKIM、DMARC、MTA-STS、TLS-RPT和BIMI),而且还提供一个广泛和深入的DMARC报告机制,为你的电子邮件生态系统提供完整的可视性。PowerDMARC仪表板上的DMARC报告以两种格式生成。

  • 汇总报告
  • 法证报告

我们通过解决各种行业问题,努力为您提供更好的认证体验。我们确保对您的DMARC取证报告进行加密,并以7种不同的视图显示汇总报告,以增强用户体验和清晰度。PowerDMARC帮助您监控电子邮件流和认证失败,并将来自世界各地的恶意IP地址列入黑名单。我们的DMARC分析工具可以帮助你为你的域名正确配置DMARC,并在短时间内从监控转变为执行!