Stai utilizzando un browser obsoleto. Per un'esperienza di navigazione più rapida e sicura, esegui subito l'upgrade gratuito.

Attendere...

Cos'è il DMARC?


DMARC (Domain-based Message Authentication, Reporting & Conformance) è un protocollo di autenticazione, policy e reporting della posta elettronica che consente alle organizzazioni di proteggere il proprio dominio dall'uso non autorizzato, inclusi spoofing e phishing. Prima di poter beneficiare di un VMC, devi prima che la tua organizzazione sia conforme al DMARC.

Non aspettare!


Questo processo può richiedere settimane o mesi, a seconda delle dimensioni della tua organizzazione (più grande la tua organizzazione, più lungo sarà il processo), quindi è meglio iniziare subito.

Cosa serve?


Prima di iniziare, assicurati di avere:

  1. Un editor .txt (es. Notepad++, Vim, Nano, ecc.)
  2. Accesso ai record DNS del tuo dominio (se non gestisci il tuo DNS, contatta l'amministratore del tuo server).

Step 1: Raccogliere gli indirizzi IP per SPF


Il primo passo per diventare conforme a DMARC è impostare il Sender Policy Framework (SPF). Ciò impedirà a indirizzi IP non autorizzati di inviare e-mail dal tuo dominio.

Crea prima un elenco di tutti gli indirizzi IP autorizzati che puoi trovare che attualmente inviano posta dal tuo dominio.

Questi includono:

  • Server web
  • Server di posta in sede
  • Server di posta dell'ISP
  • Qualsiasi server di posta di terze parti

Non preoccuparti se non riesci ancora a trovare tutti gli indirizzi IP, il monitoraggio DMARC (passaggio 4) se ne occuperà per te. Ma è bene risparmiare un po' di tempo raccogliendone il maggior numero possibile a questo punto.

Step 2: Crea un record SPF per i tuoi domini


Apri un editor di testo e crea un record SPF per ogni dominio.
Esempio 1: v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 ip4:x.x.x.x -all
Esempio 2: v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 include: thirdparty.com -all
Al termine salva il file e pubblicalo sul tuo DNS.

Step 3: Configurare il DKIM


Il DKIM è uno standard di autenticazione della posta elettronica che utilizza la crittografia a chiave pubblica/privata per firmare i messaggi di posta elettronica, impedisce che i messaggi vengano manomessi in transito.

  1. Innanzitutto scegli un DKIM selector.
    Esempio: "standard._domain.example.com" = nome host
  2. Successivamente genera una coppia di chiavi pubblica/privata per il tuo dominio.
    Windows: usa PUTTYGen
    Linux/Mac: usa ssh-keygen
  3. Crea e pubblica un nuovo record .TXT tramite la tua console di gestione DNS.
    Dovrebbe apparire così: v=DKIM1; p=YourPublicKey

Step 4: Monitorare, comunicare, ripetere


Adesso arriva il passo più importante. Ora dovrai configurare DMARC per iniziare a monitorare il tuo attuale traffico di posta elettronica per darti una solida base di riferimento per ciò che è stato approvato (e ciò che alla fine verrà messo in quarantena o rifiutato da DMARC).

Ecco come iniziare a monitorare il tuo traffico tramite DMARC:

  1. Assicurati di aver impostato correttamente SPF e DKIM.
  2. Creare un record DNS.
    Il record DMARC ".txt" dovrebbe avere un nome simile a "_dmarc.your_domain.com".
    Esempio: "v=DMARC1;p=none; rua=mailto:dmarcreports@your_domain.com"
    Se gestisci il DNS per il tuo dominio, crea un record DMARC "p=none" (modalità di monitoraggio) allo stesso modo dei record SPF e DKIM.
    Se non gestisci il DNS chiedi al tuo provider DNS di creare il record DMARC per te.
  3. Testa il tuo record DMARC tramite uno strumento di controllo DMARC.
    Nota: di solito è necessario attendere 24-48 ore per la replica

DMARC ora inizierà a generare report che ti daranno molta visibilità sulla posta inviata attraverso il tuo dominio, inclusi tutti i messaggi contrassegnati da SPF e DKIM.

Importante: qui è dove scoprirai se nel rapporto vengono visualizzati i mittenti legittimi che non erano stati precedentemente inclusi nel tuo record SPF (passaggio 1). Se ci sono assicurati di aggiornare il tuo record di conseguenza.

Step 5: Inizia a migliorare l’applicazione


Dopo aver monitorato la tua posta per un tempo sufficiente a ritenere di aver identificato eventuali messaggi legittimi contrassegnati come non autorizzati, è ora di iniziare a migliorare l'applicazione.

Il DMARC ha due livelli di applicazione: "quarantena" e "rifiuta". "Rifiuta" è ovviamente molto più sicuro e quindi è la nostra raccomandazione finale, ma entrambi i livelli qualificheranno il tuo dominio per un VMC.

Prima di saltare subito al "rifiuta" è meglio passare un po' di tempo in "quarantena". Ecco come:

  1. Accedi al tuo server DNS e cerca il record DMARC.
  2. Apri il record DMARC per il dominio specificato e aggiorna la policy da "p=none" a "p=quarantine"
    Esempio: "v=DMARC1;p=quarantena;pct=10;rua=mailto:dmarcreports@your_domain.com"
  3. Aggiungi il flag “pct” (% di messaggi soggetti a filtraggio). Ti suggeriamo di iniziare con il 10% e di rallentare aumentando la percentuale fino a raggiungere il 100%.

Una volta che hai raggiunto il 100% di filtraggio sei ufficialmente qualificato VMC e pronto per iniziare a rifiutare.

Per fortuna, questo è il passaggio più semplice:
Apri il tuo record DMARC e cambia "p=quarantine" in "p=reject"

Congratulazioni! Hai ufficialmente guadagnato molta visibilità sui messaggi inviati dal tuo dominio, hai aumentato la sicurezza per ogni utente, ti sei isolato da un gran numero di attacchi di phishing e hai qualificato la tua organizzazione per un certificato VMC.

Vuoi essere ricontattato per ricevere maggiori informazioni?