Think: DMARC

DMARC mogelijkheden

Think Security helpt met een soepele DMARC-implementatie.
We configureren SPF (Sender Policy Framework) en DKIM (DomainKeys Identified Mail) in DNS, voorzien e-mail servers van DKIM-sleutels en stellen DMARC-beleid in. Met DMARC Analyzer analyseren we alle DMARC Rapporten, zodat we met zekerheid het DMARC-beleid kunnen aanscherpen voor optimale beveiliging.

DMARC screen
Mimecast DMARC Analyzer

Meer informatie

Hoe maak je een DMARC-record aan?

Klik hier voor meer informatie over het aanmaken van een DMARC-record (blog).

Download de whitepaper

Klik hier om de DMARC whitepaper te downloaden.

Uitleg DMARC-termen

Een overzicht van veelgebruikte DMARC-termen en de toelichting:

DMARC DNS Record voorbeeld: “v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;
  • V: DMARC protocol versie.

  • P: Pas dit beleid toe op e-mails die de DMARC-controle niet doorstaan. Dit beleid kan worden ingesteld op ‘none’, ‘quarantine’, of ‘reject’. ‘none’ wordt gebruikt om het DMARC-rapport te verzamelen en inzicht te krijgen in de huidige e-mailstromen en hun status.

  • RUA: Een lijst van URI’s waar ISP’s XML-feedback naartoe kunnen sturen. LET OP: dit is geen lijst van e-mailadressen. DMARC vereist een lijst van URI’s in de vorm ‘[email protected]’.

  • RUF: Een lijst van URI’s waar ISP’s forensische rapporten naartoe kunnen sturen. LET OP: dit is geen lijst van e-mailadressen. DMARC vereist een lijst van URI’s in de vorm ‘[email protected]’.

  • RF: Het rapportageformaat voor forensische rapporten. Dit kan ofwel “afrf” of “iodef” zijn.

  • PCT: De percentage-tag instrueert ISP’s om het DMARC-beleid slechts op een percentage van de falende e-mails toe te passen. “pct=50” geeft aan dat ontvangers het “p=” beleid slechts 50% van de tijd moeten toepassen op e-mails die de DMARC-controle niet doorstaan. LET OP: dit werkt niet voor het “none” beleid, maar alleen voor de “quarantine” of “reject” beleidsregels.

  • ADKIM: Geeft de “Alignment Mode” voor DKIM-handtekeningen aan en kan ofwel “r” (Relaxed) of “s” (Strict) zijn. In de Relaxed modus zullen geauthenticeerde DKIM-handtekeningen (d=) die een Organizational Domain delen met het ‘From’ domein van een e-mail, de DMARC-controle doorstaan. In de Strict modus is een exacte overeenkomst vereist.

  • ASPF: Geeft de “Alignment Mode” voor SPF aan en kan ofwel “r” (Relaxed) of “s” (Strict) zijn. In de Relaxed modus zullen geauthenticeerde SPF-domeinen die een Organizational Domain delen met het ‘From’ domein van een e-mail, de DMARC-controle doorstaan. In de Strict modus is een exacte overeenkomst vereist.

  • SP: Dit beleid moet worden toegepast op e-mails van een subdomein van dit domein die de DMARC-controle niet doorstaan. Met deze tag kunnen domeineigenaren een “wildcard” beleid publiceren voor alle subdomeinen.

  • FO: Forensische opties. Toegestane waarden: “0” om rapporten te genereren als zowel DKIM als SPF falen, “1” om rapporten te genereren als ofwel DKIM of SPF geen DMARC-pass resultaat produceren, “d” om rapport te genereren als DKIM is mislukt of “s” als SPF is mislukt.

  • RI: Het rapportage-interval geeft aan hoe vaak u samengestelde XML-rapporten wenst te ontvangen. Dit is een voorkeur en ISP’s kunnen (en zullen waarschijnlijk) het rapport op verschillende intervallen sturen (normaal gesproken dagelijks).