岗位

对于一个组织的安全来说,电子邮件欺骗是一个日益严重的问题。欺骗是指黑客发送的电子邮件看起来像是从一个受信任的来源/域名发出的。电子邮件欺骗并不是一个新概念。它被定义为 "伪造电子邮件地址头,以使邮件看起来是由实际来源以外的人或地方发出的",几十年来一直困扰着品牌。无论何时发送电子邮件,"发件人 "地址并不显示电子邮件实际来自哪个服务器--而是显示在地址创建过程中输入的任何域,从而在电子邮件收件人中没有引起怀疑。

随着今天通过电子邮件服务器的数据量,欺骗是企业的一个问题,这应该不足为奇。在2020年底,我们发现,与全球大流行恐惧症高峰期的年平均数相比,网络钓鱼事件增加了惊人的220%。由于并非所有的欺骗性攻击都是大规模进行的,实际数字可能要高得多。现在是2021年,而且这个问题似乎随着时间的推移只会越来越严重。这就是为什么品牌正在利用安全协议来验证他们的电子邮件,并避开威胁者的恶意意图。

电子邮件欺骗。什么是它,它是如何工作的?

电子邮件欺骗在网络钓鱼攻击中被用来欺骗用户,使其认为邮件来自他们认识或可以信任的人或实体。网络犯罪分子使用欺骗性攻击来欺骗收件人,使其认为信息来自于一个不存在的人。这让攻击者伤害你而不让你追踪他们。如果你看到国税局的电子邮件,说他们把你的退款发到了一个不同的银行账户,这可能是一种欺骗性攻击。网络钓鱼攻击也可以通过电子邮件欺骗来进行,这是一种欺诈性的尝试,以获取敏感信息,如用户名、密码和信用卡详细信息(PIN号码),通常是为了恶意的目的。该术语来自于通过假装值得信赖来 "钓 "取受害者。

在SMTP中,当外发邮件由客户应用分配一个发件人地址时;外发邮件服务器没有办法分辨发件人地址是合法的还是欺骗的。因此,电子邮件欺骗是可能的,因为用于表示电子邮件地址的电子邮件系统没有为外发服务器提供一种方法来验证发件人地址是否合法。这就是为什么大型行业企业选择SPF、DKIM和DMARC等协议来授权他们的合法电子邮件地址,并尽量减少冒充攻击。

破解电子邮件欺骗攻击的剖析

每个电子邮件客户端都使用一个特定的应用程序接口(API)来发送电子邮件。一些应用程序允许用户从包含电子邮件地址的下拉菜单中配置外发信息的发件人地址。然而,这种能力也可以使用任何语言编写的脚本来调用。每个打开的邮件都有一个发件人地址,显示发件人的电子邮件应用程序或服务的地址。通过重新配置应用程序或服务,攻击者可以代表任何人发送电子邮件。

这么说吧,现在可以从一个真实的电子邮件域名中发送成千上万的假信息了!你可以用这个脚本来发送假信息。此外,你不需要成为编程专家来使用这个脚本。威胁者可以根据自己的喜好编辑代码,并开始使用另一个发件人的电子邮件域名发送信息。这正是电子邮件欺骗攻击的实施方式。

作为勒索病毒载体的电子邮件欺骗行为

电子邮件欺骗行为为恶意软件和勒索软件的传播铺平了道路。如果你不知道什么是勒索软件,它是一种恶意软件,它永久地阻止对你的敏感数据或系统的访问,并要求用一笔钱(赎金)来换取再次解密你的数据。赎金软件攻击使组织和个人每年损失大量资金,并导致巨大的数据泄露。

DMARC和电子邮件认证也是防止勒索软件的第一道防线,它保护你的域名不受欺骗者和假冒者的恶意攻击。

小型、中型和大型企业所面临的威胁

品牌识别对一个企业的成功至关重要。客户会被可识别的品牌所吸引,并依赖它们的一致性。但是,网络犯罪分子利用一切可以利用的方式来利用这种信任,用钓鱼邮件、恶意软件和电子邮件欺骗活动来危害你的客户的安全。平均而言,企业每年因电子邮件欺诈而损失2000万至7000万美元。值得注意的是,欺骗行为还可能涉及商标和其他知识产权的侵犯,对公司的声誉和信誉造成相当大的损害,具体表现在以下两个方面。

  • 你的合作伙伴或尊敬的客户可以打开一个欺骗性的电子邮件,并最终损害了他们的机密数据。网络犯罪分子可以通过冒充你的欺骗性电子邮件将勒索软件注入他们的系统,导致经济损失。因此,下一次他们甚至可能不愿意打开你的合法邮件,使他们对你的品牌失去信心。
  • 收件人的电子邮件服务器可以将你的合法电子邮件标记为垃圾邮件,并由于服务器信誉的下降而将其放入垃圾文件夹,从而极大地影响你的电子邮件交付率。

无论哪种方式,毫无疑问,你面向客户的品牌将处于所有复杂情况的接收端。尽管IT专业人士做出了努力,72%的网络攻击是从恶意邮件开始的,70%的数据泄露涉及社会工程策略来欺骗公司的域名--这使得像DMARC这样的电子邮件认证做法成为一个重要的优先事项。

DMARC:你的一站式解决方案,对抗电子邮件欺骗行为

基于域的消息认证、报告和一致性(DMARC)是一个电子邮件认证协议,如果实施得当,可以极大地减少电子邮件欺骗、BEC和冒充攻击。DMARC与两个标准的认证做法--SPF和DKIM--一起工作,对出站信息进行认证,为接收服务器提供一种方法,指定他们应该如何回应未能通过认证检查的电子邮件。

阅读更多关于什么是DMARC

如果你想保护你的域名免受欺骗者的恶意攻击,第一步就是正确地实施DMARC。但是在这之前,你需要为你的域名设置SPF和DKIM。PowerDMARC的免费SPF和DKIM记录生成器可以帮助你生成这些记录,在你的DNS中发布,只需一次点击。在成功配置了这些协议之后,通过以下步骤来实施DMARC。

  • 使用PowerDMARC的免费DMARC记录生成器,生成一个无错误的DMARC记录
  • 在你的域名的DNS中发布该记录
  • 逐步转向p=拒绝的DMARC执行政策
  • 通过我们的DMARC分析工具监控您的电子邮件生态系统,并接收详细的认证汇总和取证(RUA/RUF)报告。

在实现DMARC执行的同时要克服的局限性

你已经发布了无错误的DMARC记录,并转为执行的政策,但你却面临着电子邮件交付的问题?这个问题可能比你想象的要复杂得多。如果你还不知道,你的SPF认证协议有10次DNS查询的限制。但是,如果你使用了基于云的电子邮件服务提供商和各种第三方供应商,你就很容易超过这个限制。一旦你这样做,SPF就会中断,甚至合法的邮件也无法认证,导致你的邮件落入垃圾文件夹或根本无法投递。

由于你的SPF记录由于过多的DNS查询而失效,你的域名又变得容易受到电子邮件欺骗攻击和BEC。因此,保持在SPF 10的查询限制之下,对于确保电子邮件的可送达性是非常重要的。这就是为什么我们推荐PowerSPF,你的自动SPF平整器,它可以将你的SPF记录缩减为一个包含语句,否定多余的和嵌套的IP地址。我们还定期进行检查,监测你的服务提供商对其各自的IP地址所做的改变,确保你的SPF记录始终是最新的。

PowerDMARC集合了一系列的电子邮件认证协议,如SPF、DKIM、DMARC、MTA-STS、TLS-RPT和BIMI,给你的域名带来声誉和传递能力的提升。今天就注册,获得你的免费DMARC分析器

了解如何实施DMARC对一个组织的发展、声誉和安全至关重要。

域名所有者问的一个非常普遍的问题是:"为什么我的邮件会进入垃圾箱,而不是收件人的收件箱?"。现在需要注意的是,邮件进入垃圾箱的根本原因从来都不是单向的,而是由各种原因造成的,从简单的诱因,如邮件写得不好,到更复杂的原因,如你的域名以前曾被用于发送垃圾邮件。无论是哪种情况,你的邮件落入垃圾邮件文件夹都会极大地影响你的邮件送达率和域名声誉。 

如果你想快速解决这个障碍,同时确保你的邮件将来总是到达指定的目的地,你就来对地方了。我们不拐弯抹角,让我们直接进入阻止你的电子邮件被标记为垃圾邮件的解决方案:今天就选择一个可靠的服务提供商提供的电子邮件认证解决方案吧

电子邮件认证如何提高电子邮件的送达率?

请记住,这都是为了提高你的域名的声誉,并确保你的域名不被用来进行恶意活动,如欺骗或网络钓鱼攻击和BEC。这正是像DMARC这样的电子邮件认证协议的作用。基于域的消息认证、报告和一致性(DMARC)是一个行业推荐的电子邮件认证标准,它利用SPF和DKIM来认证从你的域发出的电子邮件。DMARC以DNS TXT记录的形式存在于你的域名的DNS中,向接收服务器指定他们应该如何处理未通过认证的电子邮件(可能是由威胁者使用你的域名发送的欺骗/钓鱼邮件)。

然而,这并不像表面上那么容易。简单地发布DMARC记录并不能保护你免受电子邮件欺诈,相反,如果你错误地配置了你的认证协议,它可能会使情况恶化。为了正确实施DMARC,你需要用正确的语法和策略模式为你的域名设置SPF和DKIM。此外,只有DMARC政策的执行水平(p=拒绝/隔离)才能充分保护你的域名免受BEC和欺骗。

考虑到所有这些,最终通过DMARC,你可以观察到你的邮件送达率增加了10%以上,并且明显减少了落入垃圾邮件文件夹的邮件数量。

如何正确配置DMARC以停止被标记为垃圾邮件?

你可以按照下面的步骤为你的域名正确设置DMARC。

  • 记下所有可以代表你的域名发送电子邮件的授权发送源。
  • 使用PowerDMARC的免费SPF记录生成器,为你的域名完全免费地设置SPF。
  • 使用PowerDMARC的免费DKIM记录生成器为你的域名配置DKIM。
  • 使用PowerDMARC的免费DMARC记录生成器为你的域名配置DMARC。
  • 查询和验证你的记录。
  • 使用我们的DMARC分析工具,通过自动生成的、易于理解的DMARC汇总和取证报告来监控你的认证结果和电子邮件流,这样你就可以在短时间内从无政策转变为DMARC强制执行!

你可以在PowerDMARC工具箱中找到所有的记录生成器

关于阻止邮件进入垃圾文件夹的其他建议

保持在SPF的硬限值之下

你可能没有意识到这一点,但是 SPF 认证有一个 10 的 DNS 查询限制。超过这个限制,你的 SPF 记录就会失效,导致 SPF 崩溃,甚至合法的邮件也无法通过认证检查。在这种情况下,如果你为你的域名启用了DMARC监控,会返回一个SPF错误结果。因此,为了确保你的邮件到达收件人的收件箱,并防止邮件进入垃圾箱,保持在SPF 10的DNS查询限制之下是必须的。

报告滥用的IP地址

将使用您的域名进行欺诈的滥用性IP地址列入黑名单,是确保未来不再发生类似事件的重要一步。我们的DMARC分析器可以帮助您实时报告来自世界各地的恶意地址,以确保他们无法再使用您的域名进行欺诈活动

获得100%的DMARC合规性

根据SPF和DKIM认证标准调整通过你的域名发送的电子邮件,以获得100%的DMARC合规性。这将大大改善你的发件人的声誉,随着时间的推移,并尽量减少你的电子邮件被标记为垃圾邮件的机会,从而尽量减少你的电子邮件进入垃圾文件夹的机会。

今天就注册PowerDMARC,获得免费的DMARC,为防止你的邮件进入垃圾箱迈出第一步

电子邮件作为B2B线索生成和客户沟通的一个重要渠道,但它也是网络攻击和电子邮件诈骗最广泛的目标渠道之一。网络犯罪分子一直在创新他们的攻击,以窃取更多的信息和金融资产。随着企业继续以更强大的安全措施进行反击,网络犯罪分子必须不断发展他们的战术,改进他们的网络钓鱼和欺骗技术。

2021年,来自世界各地的安全研究人员发现,基于机器学习(ML)和人工智能(AI)的网络钓鱼攻击的使用急剧增加,这些攻击没有被传统的电子邮件安全解决方案所发现。这些攻击的主要目的是操纵人类行为,诱使人们执行未经授权的行动--比如把钱转到欺诈者的账户。

虽然基于电子邮件的攻击和电子邮件欺诈的威胁总是在不断发展,但不要落后。了解接下来几年在欺诈者战术、工具和恶意软件方面将发生的电子邮件欺诈趋势。通过这篇博文,我将向你展示网络犯罪分子如何发展他们的战术,并解释你的企业如何防止这种电子邮件攻击的发生。

2021年应注意的电子邮件欺诈类型

1.商业电子邮件破坏(BEC

COVID-19迫使各组织实施远程工作环境,并转向员工、合作伙伴和客户之间的虚拟通信。虽然这有一些好处可以列举,但最明显的缺点是在过去一年中BEC惊人的上升。BEC是一个更广泛的术语,用于指电子邮件欺诈攻击,如电子邮件欺骗和网络钓鱼。

常见的想法是,网络攻击者使用你的域名向你的合作伙伴、客户或员工发送电子邮件,试图窃取企业证书,以获取机密资产或启动电汇。在过去一年中,BEC已经影响了70%以上的组织,并导致了价值数十亿美元的公司资产的损失。

2.进化的电子邮件钓鱼攻击

在过去的几年里,电子邮件钓鱼攻击已经发生了巨大的变化,尽管其动机保持不变,它是操纵你信任的合作伙伴、员工和客户点击封装在看似由你发出的电子邮件中的恶意链接的媒介,以启动恶意软件的安装或凭据盗窃。进化的电子邮件诈骗者正在发送难以察觉的钓鱼邮件。从编写无懈可击的主题词和无错误的内容到创建具有高度准确性的假登陆页面,人工追踪他们的活动在2021年已变得越来越困难。

3.中间人"(Man-In-The-Middle)

攻击者发送写得很差的电子邮件的日子已经一去不复返了,即使是外行人也能识别为欺诈行为。现在的威胁者正在利用SMTP的安全问题,如在两个通信的电子邮件服务器之间的电子邮件交易中使用机会主义加密,在成功地将安全连接回滚到未加密的连接之后,窃听对话。像SMTP降级和DNS欺骗这样的MITM攻击在2021年已经越来越流行了。

4.首席执行官的欺诈行为

首席执行官欺诈是指正在进行的针对高级管理人员的计划,以获取机密信息。攻击者通过冒充实际的人,如首席执行官或首席财务官的身份,向组织内较低级别的人、合作伙伴和客户发送信息,诱使他们泄露敏感信息。这种类型的攻击也被称为商业电子邮件破坏或捕鲸。在商业环境中,一些犯罪分子通过冒充组织的决策者,冒险创建一个更可信的电子邮件。这使他们能够要求轻松地进行资金转移或提供有关公司的敏感信息。

5.COVID-19 疫苗诱饵

安全研究人员发现,黑客仍在试图利用与COVID-19大流行病相关的恐惧。最近的研究揭示了网络犯罪分子的心态,揭示了他们对围绕COVID-19大流行病的恐慌状态的持续兴趣,以及针对公司领导人的网络钓鱼和商业电子邮件泄露(BEC)攻击的可衡量的上升。实施这些攻击的媒介是一个假的COVID-19疫苗诱饵,立即引起电子邮件接收者的兴趣。

如何加强电子邮件安全?

  • 用SPF、DKIM和DMARC等电子邮件认证标准配置你的域名
  • 从DMARC监测转向DMARC执行,以获得对BEC、CEO欺诈和演变的网络钓鱼攻击的最大保护
  • 始终如一地监测电子邮件流和认证结果,不定期地进行监测
  • 使用MTA-STS对SMTP进行强制加密,以减轻MITM攻击。
  • 通过SMTP TLS报告(TLS-RPT ),定期获得有关电子邮件交付问题的通知,并详细了解其根本原因。
  • 始终保持在10个DNS查询限制以下,以缓解SPF的错误。
  • 用BIMI帮助你的收件人在他们的收件箱中直观地识别你的品牌

PowerDMARC是您的单一电子邮件认证SaaS平台,它将所有的电子邮件认证协议,如SPF、DKIM、MTA-STS、TLS-RPT和BIMI集合在一块玻璃上。今天就注册,获得免费的DMARC分析器!

好吧,你刚刚经历了为你的域名设置DMARC的整个过程。你发布了你的SPF、DKIM和DMARC记录,你分析了所有的报告,解决了交付问题,把你的执行级别从p=none提高到了quarantine,最后是拒绝。你正式成为100%的DMARC执行者。祝贺你现在只有你的邮件到达人们的收件箱。如果你能帮助,没有人会冒充你的品牌。

就这样了,对吗?你的域名安全了,我们都可以高兴地回家了,因为知道你的电子邮件将是安全的。对不对......?

嗯,不完全是。DMARC有点像运动和节食:你做了一段时间,减掉了一堆体重,有了一些变态的腹肌,一切都很顺利。但是,如果你停下来,所有这些你刚刚取得的成果都会慢慢减少,而且欺骗的风险又开始悄悄出现了。但不要吓坏了!就像饮食和运动一样,健身(即达到100%的执行力)是最难的部分。一旦你做到了这一点,你只需要把它保持在同一水平上,这就容易多了。

好了,类比够多了,让我们进入正题。如果你刚刚在你的域名上实施并执行了DMARC,下一步是什么?你如何继续保持你的域名和电子邮件渠道的安全?

实现了DMARC的执行后该怎么做?

电子邮件安全并不是在你达到100%的执行率后就简单地结束了,其首要原因是攻击模式、网络钓鱼骗局和发送源总是在不断变化。电子邮件诈骗中的一个流行趋势往往甚至不会持续超过几个月。想想2018年的WannaCry勒索软件攻击,或者甚至像2020年初的WHO冠状病毒钓鱼诈骗那样的最新情况。你现在在野外没有看到很多这样的情况,对吗?

网络犯罪分子在不断改变他们的策略,恶意发送源也总是在不断变化和繁殖,而你能做的并不多。你能做的是为你的品牌准备好任何可能的网络攻击。做到这一点的方法是通过DMARC监测和可视性。

即使在你被强制执行后,你仍然需要对你的电子邮件渠道进行全面控制。这意味着你必须知道哪些IP地址在通过你的域名发送电子邮件,你在哪里遇到了电子邮件交付或认证问题,并识别和应对任何潜在的欺骗企图或代表你进行网络钓鱼活动的恶意服务器。你对你的域名监控得越多,你就越能了解它。因此,你将能够更好地保护你的电子邮件、你的数据和你的品牌。

为什么DMARC监测如此重要

识别新的邮件来源
当你监控你的电子邮件渠道时,你不只是要检查是否一切正常。你还要寻找从你的域名发送电子邮件的新IP。你的组织可能每隔一段时间就会更换其合作伙伴或第三方供应商,这意味着他们的IP可能会被授权代表你发送电子邮件。那个新的发送源是你的新供应商之一,还是有人试图冒充你的品牌?如果你定期分析你的报告,你会有一个明确的答案。

PowerDMARC让你根据你的域名的每个发送源查看你的DMARC报告。

了解域名滥用的新趋势
正如我前面提到的,攻击者总是在寻找新的方法来冒充品牌,欺骗人们给他们提供数据和金钱。但是,如果你只是每隔几个月看一次你的DMARC报告,你就不会注意到任何欺骗的蛛丝马迹。除非你定期监测你的域名中的电子邮件流量,否则你不会注意到可疑活动的趋势或模式,当你受到欺骗性攻击时,你就会像被攻击的人一样毫无所知。相信我,这对你的品牌来说绝不是一件好事。

查找并将恶意IP列入黑名单
仅仅找到究竟是谁在试图滥用你的域名是不够的,你需要尽快关闭他们。当你知道你的发送源时,更容易确定一个违规的IP,一旦你找到它,你可以向他们的主机供应商报告该IP,并将其列入黑名单。这样,你就可以永久地消除这个特定的威胁,避免欺骗性攻击。

通过Power Take Down,你可以找到一个恶意IP的位置,他们的滥用历史,并让他们下架。

控制送达率
即使你小心翼翼地将DMARC的执行率提高到100%,而不影响你的邮件送达率,但持续确保高送达率也很重要。毕竟,如果没有一封电子邮件到达目的地,那么所有的电子邮件安全又有什么用呢?通过监测你的邮件报告,你可以看到哪些邮件通过了,哪些没有通过,哪些没有与DMARC保持一致,并发现问题的根源。如果没有监控,就不可能知道你的邮件是否被送达,更不用说解决这个问题了。

PowerDMARC让你可以根据他们的DMARC状态来查看报告,这样你就可以立即确定哪些邮件没有通过。

 

我们的尖端平台提供24×7的域监控,甚至给你一个专门的安全响应团队,可以为你管理安全漏洞。了解更多关于PowerDMARC扩展支持。

乍一看,微软的Office 365套件似乎很......甜蜜,对吗?你不仅可以得到一大堆生产力应用程序、云存储和电子邮件服务,而且你还可以通过微软自己的电子邮件安全解决方案免受垃圾邮件的影响。难怪它是目前最广泛采用的企业电子邮件解决方案,拥有54%的市场份额和超过1.55亿活跃用户。你可能也是他们中的一员。

但是,如果一家网络安全公司写了一篇关于Office 365的博客,那就一定会有更多的东西,对吗?嗯,是的。有的。因此,让我们谈谈Office 365的安全选项到底有什么问题,以及为什么你真的需要了解这个问题。

微软Office 365的安全性有哪些优势

在我们谈论它的问题之前,首先让我们迅速把这个问题说清楚。微软Office 365高级威胁保护(好大的口气)在基本电子邮件安全方面相当有效。它将能够阻止垃圾邮件、恶意软件和病毒进入你的收件箱。

如果你只是在寻找一些基本的反垃圾邮件保护,这已经很好了。但这就是问题所在:像这样的低级别的垃圾邮件通常不构成最大的威胁。大多数电子邮件供应商通过阻止来自可疑来源的电子邮件提供某种形式的基本保护。真正的威胁--那种可以使你的组织失去金钱、数据和品牌完整性的威胁--是精心设计的电子邮件,让你意识不到它们是假的。

这时你就进入了严重的网络犯罪领域。

微软Office 365无法保护你的东西

微软Office 365的安全解决方案像反垃圾邮件过滤器一样工作,使用算法来确定一封电子邮件是否与其他垃圾邮件或网络钓鱼邮件相似。但是,当你遇到使用社交工程的更复杂的攻击,或针对特定员工或员工群体的攻击时,会发生什么?

这些不是你的普通的垃圾邮件,而是一次性发送给成千上万的人。商业电子邮件破坏(BEC)供应商电子邮件破坏(VEC)是攻击者精心选择目标的例子,通过监视他们的电子邮件来了解他们组织的更多信息,并在一个战略点上,通过电子邮件发送假发票或请求,要求转移资金或分享数据。

这种策略,广义上称为鱼叉式网络钓鱼,使电子邮件看起来是来自你自己组织内的某个人,或一个值得信赖的合作伙伴或供应商。即使在仔细检查的情况下,这些电子邮件也可能看起来非常逼真,而且几乎不可能被发现,即使是经验丰富的网络安全专家。

如果一个攻击者假装是你的老板或你的组织的首席执行官,并向你发送电子邮件,你不太可能检查该电子邮件看起来是否真实。这正是BEC和CEO欺诈的危险之处。Office 365将无法保护你免受这种攻击,因为这些表面上是来自一个真实的人,而且算法不会认为它是一封垃圾邮件。

如何保护Office 365免受BEC和 "鱼叉式 "网络钓鱼的侵害?

基于域的信息验证、报告和一致性,或称DMARC,是一个电子邮件安全协议,它使用域名所有者提供的信息来保护接收者免受欺骗的电子邮件。当你在你的组织的域名上实施DMARC时,接收服务器将根据你发布的DNS记录检查每一封来自你的域名的电子邮件。

但是,如果Office 365 ATP不能防止有针对性的欺骗攻击,那么DMARC是如何做到的?

嗯,DMARC的功能与反垃圾邮件过滤器非常不同。垃圾邮件过滤器检查进入你收件箱的邮件,而DMARC是认证由你的组织的域名发送的外发邮件。这意味着,如果有人试图冒充你的组织并向你发送钓鱼邮件,只要你有DMARC认证,这些邮件就会被扔进垃圾邮件文件夹或完全被阻止。

而且,这也意味着,如果网络犯罪分子利用你信任的品牌来发送钓鱼邮件,甚至你的客户也不必与他们打交道。DMARC实际上也有助于保护你的业务。

但还有更多。Office 365实际上并没有让你的组织对网络钓鱼攻击有任何了解,它只是阻止了垃圾邮件。但是,如果你想适当地保护你的域名,你需要确切地知道谁或什么在试图冒充你的品牌,并立即采取行动。DMARC提供了这些数据,包括滥用发送源的IP地址,以及他们发送的邮件数量。PowerDMARC通过在你的仪表板上进行高级的DMARC分析,将这一点提升到了一个新的水平。

了解更多关于PowerDMARC可以为你的品牌做什么。