Cos'è il DMARC?
DMARC (Domain-based Message Authentication, Reporting & Conformance) è un protocollo di autenticazione, policy e reporting della posta elettronica che consente alle organizzazioni di proteggere il proprio dominio dall'uso non autorizzato, inclusi spoofing e phishing. Prima di poter beneficiare di un VMC, devi prima che la tua organizzazione sia conforme al DMARC.
Non aspettare!
Questo processo può richiedere settimane o mesi, a seconda delle dimensioni della tua organizzazione (più grande la tua organizzazione, più lungo sarà il processo), quindi è meglio iniziare subito.
Cosa serve?
Prima di iniziare, assicurati di avere:
- Un editor .txt (es. Notepad++, Vim, Nano, ecc.)
- Accesso ai record DNS del tuo dominio (se non gestisci il tuo DNS, contatta l'amministratore del tuo server).
Step 1: Raccogliere gli indirizzi IP per SPF
Il primo passo per diventare conforme a DMARC è impostare il Sender Policy Framework (SPF). Ciò impedirà a indirizzi IP non autorizzati di inviare e-mail dal tuo dominio.
Crea prima un elenco di tutti gli indirizzi IP autorizzati che puoi trovare che attualmente inviano posta dal tuo dominio.
Questi includono:
- Server web
- Server di posta in sede
- Server di posta dell'ISP
- Qualsiasi server di posta di terze parti
Non preoccuparti se non riesci ancora a trovare tutti gli indirizzi IP, il monitoraggio DMARC (passaggio 4) se ne occuperà per te. Ma è bene risparmiare un po' di tempo raccogliendone il maggior numero possibile a questo punto.
Step 2: Crea un record SPF per i tuoi domini
Apri un editor di testo e crea un record SPF per ogni dominio.
Esempio 1: v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 ip4:x.x.x.x -all
Esempio 2: v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 include: thirdparty.com -all
Al termine salva il file e pubblicalo sul tuo DNS.
Step 3: Configurare il DKIM
Il DKIM è uno standard di autenticazione della posta elettronica che utilizza la crittografia a chiave pubblica/privata per firmare i messaggi di posta elettronica, impedisce che i messaggi vengano manomessi in transito.
-
Innanzitutto scegli un DKIM selector.
Esempio:"standard._domain.example.com" = nome host
-
Successivamente genera una coppia di chiavi pubblica/privata per il tuo dominio.
Windows: usa PUTTYGen
Linux/Mac: usa ssh-keygen -
Crea e pubblica un nuovo record .TXT tramite la tua console di gestione DNS.
Dovrebbe apparire così:v=DKIM1; p=YourPublicKey
Step 4: Monitorare, comunicare, ripetere
Adesso arriva il passo più importante. Ora dovrai configurare DMARC per iniziare a monitorare il tuo attuale traffico di posta elettronica per darti una solida base di riferimento per ciò che è stato approvato (e ciò che alla fine verrà messo in quarantena o rifiutato da DMARC).
Ecco come iniziare a monitorare il tuo traffico tramite DMARC:
- Assicurati di aver impostato correttamente SPF e DKIM.
-
Creare un record DNS.
Il record DMARC ".txt" dovrebbe avere un nome simile a "_dmarc.your_domain.com".
Esempio:"v=DMARC1;p=none; rua=mailto:dmarcreports@your_domain.com"
Se gestisci il DNS per il tuo dominio, crea un record DMARC "p=none" (modalità di monitoraggio) allo stesso modo dei record SPF e DKIM.
Se non gestisci il DNS chiedi al tuo provider DNS di creare il record DMARC per te. -
Testa il tuo record DMARC tramite uno strumento di controllo DMARC.
Nota: di solito è necessario attendere 24-48 ore per la replica
DMARC ora inizierà a generare report che ti daranno molta visibilità sulla posta inviata attraverso il tuo dominio, inclusi tutti i messaggi contrassegnati da SPF e DKIM.
Importante: qui è dove scoprirai se nel rapporto vengono visualizzati i mittenti legittimi che non erano stati precedentemente inclusi nel tuo record SPF (passaggio 1). Se ci sono assicurati di aggiornare il tuo record di conseguenza.
Step 5: Inizia a migliorare l’applicazione
Dopo aver monitorato la tua posta per un tempo sufficiente a ritenere di aver identificato eventuali messaggi legittimi contrassegnati come non autorizzati, è ora di iniziare a migliorare l'applicazione.
Il DMARC ha due livelli di applicazione: "quarantena" e "rifiuta". "Rifiuta" è ovviamente molto più sicuro e quindi è la nostra raccomandazione finale, ma entrambi i livelli qualificheranno il tuo dominio per un VMC.
Prima di saltare subito al "rifiuta" è meglio passare un po' di tempo in "quarantena". Ecco come:
- Accedi al tuo server DNS e cerca il record DMARC.
-
Apri il record DMARC per il dominio specificato e aggiorna la policy da "p=none" a "p=quarantine"
Esempio:"v=DMARC1;p=quarantena;pct=10;rua=mailto:dmarcreports@your_domain.com"
- Aggiungi il flag “pct” (% di messaggi soggetti a filtraggio). Ti suggeriamo di iniziare con il 10% e di rallentare aumentando la percentuale fino a raggiungere il 100%.
Una volta che hai raggiunto il 100% di filtraggio sei ufficialmente qualificato VMC e pronto per iniziare a rifiutare.
Per fortuna, questo è il passaggio più semplice:
Apri il tuo record DMARC e cambia "p=quarantine" in "p=reject"
Congratulazioni! Hai ufficialmente guadagnato molta visibilità sui messaggi inviati dal tuo dominio, hai aumentato la sicurezza per ogni utente, ti sei isolato da un gran numero di attacchi di phishing e hai qualificato la tua organizzazione per un certificato VMC.