如果 DMARC对电子邮件安全真的很重要,那为什么不是每个人都部署它呢?诚然,电子邮件验证有助于提高电子邮件的可送达性并防止网络钓鱼攻击,但其实施却很复杂,从而导致了问题的复杂化。在中型和大型企业中启用 DMARC,由于涉及到更多的人员和多个域,会带来更多的挑战。
公司往往缺乏信心,不知道使用其域名发送电子邮件的所有合法服务。他们的担忧是真诚的,因为此类错误的后果可能会损害公司的发展、营销努力以及与客户、潜在客户、媒体等的沟通。
因此,我们建议逐步使用 DMARC 策略从 "无 "策略开始,监控您的电子邮件发送域的活动,然后切换到 "隔离 "策略,直到您确定已经准备好转到拒绝策略。然而,残酷的事实是,完全自信的状态可能永远不会到来!尽管业务连续性计划也可以提供处理服务故障的路线图,但我们还是要考虑到以下几点
美国、英国、日本等国家强调DMARC 设置,甚至将其作为开展业务的基本要求,主要是与政府机构相关联。美国 国土安全部 (DHS) 18-01 约束性操作指令发布命令,要求所有联邦机构在 2018 年 10 月 16 日前将 DMARC 政策设置为拒绝。英国也有类似的标准。
现在面临的挑战是,并非所有公司都有信心转向拒收政策,因为他们的一些合法电子邮件也会被退回。但是,他们并不知道,他们可以通过提供书面解释来证明自己的理由,从而不遵守这些规定。
营销团队不愿意 电子邮件验证因为如果您批量发送邮件,很多邮件可能根本无法送达收件人的邮箱。此外,如果您使用@yahoo.com、@aol.com或@gmail.com进行电子邮件营销,电子邮件将无法通过DMARC验证检查,您域名的送达率将受到影响。
其解决方案是使用自己的域名发送营销电子邮件。这样,DMARC将发挥其最佳效率。此外,全面部署的DMARC允许您设置消息识别的品牌指标或 BIMI,让商标标识出现在客户收件箱中的电子邮件旁。这将提高打开率和点击率。
在中型和大型企业中,员工经常沉迷于影子IT,即使用未经公司正式批准的设备、工具和服务。他们使用这些设备、工具和服务来提高生产力和推动创新。通过使用影子IT,员工无意中为黑客提供了利用安全漏洞的机会。
通过插入DMARC,您可以知道这些工具的存在,甚至可以知道使用这些工具的员工。这就是为什么使用影子IT的员工不愿意遵守DMARC的原因。
更多信息 DMARC和影子IT
每当进行一次DNS查询,就会增加10次SPF DNS查询限制,企业很快就会达到这个限制。超过查询限制会导致 SPF错误,DMARC将其视为 "失败"。这就需要修复您的SPF记录。
企业通常会将营销和公关等职责外包给代理公司,并使用 include 标签将其域名添加到 SPF 记录中。在第三方发件人(代理机构)在未通知您的情况下更改其域名之前,一切都运行正常。这将使您的SPF记录失效,影响DMARC的验证过程。
对SPF记录中的变化进行长期、勤勉的监控,可避免陷入无法控制的行动中。还建议在自己的域名上启动和使用CRM工具。
大型企业也会遇到跨国挑战。如果您在欧洲的办公室工作,您必须遵守GDPR--世界上最严格的隐私和安全法律。此外,一些欧盟私营和公共组织也不愿意进行海外数据传输。根据GDPR的隐私法规,即使IP地址也被视为PII。
对于担心此问题的公司,我们会发送DMARC报告,报告内容为仅限用于向特定区域发送电子邮件的域名和子域。
企业面临的另一个挑战是由谁来管理DMARC项目,并为负责不同服务的人员提供联络点。 联系我们以长期采用DMARC来对抗网络钓鱼攻击并提高电子邮件送达率。
阅读具有挑战性 DMARC报告因此,在完成实施过程中会遇到麻烦。通常情况下,公司将DMARC管理的责任交给内部IT专家,而没有考虑到他们并不真正精通电子邮件安全及其协议。他们停留在DMARC的无或隔离策略上,无法通过拒绝策略提供最好的保护。
将第三方供应商整合到您的 发布的DMARC记录然而,电子邮件域名欺骗的风险会加倍。由于第三方发件人默认使用其域名签署电子邮件,因此在允许DNS提供商列出第三方发件人时也可能面临失败,从而导致不匹配。