
2021年末,Cloudflare推出了安全中心,一个汇集了我们的安全产品套件和独特互联网智能的统一解决方案。安全团队只需点击几下,就能快速发现组织的潜在安全风险和威胁,绘制攻击面并缓解这些风险。虽然安全中心最初专注于应用程序安全,但我们现在增加了关键的Zero Trust洞察,进一步完善其功能。
如果您的品牌广受欢迎和信任,客户和潜在客户会期待收到您发送的电子邮件。现在,想象他们收到了您发送的电子邮件:其中有您的品牌,振奋人心的主题,还有注册即可获得独特奖品的链接——他们怎么可能拒绝这样的机会?
但是,如果这封电子邮件不是您发送的呢?如果点击链接会了陷入骗局,导致他们被诈骗或身份被冒用,那将会怎样?如果他们认为这是您设计的骗局呢?事实上,即便有安全意识有时也会上当受骗,无法识别精心制作的诈骗电子邮件。
这会给您的企业和声誉带来风险。您不希望有这种风险,任何人都不想。品牌冒用是全球组织都面临的重大问题,这正是我们构建DMARC Management的原因。DMARC Management测试版今天推出。
借助DMARC Management,您可以全面了解是谁以您的名义发送电子邮件。您可以一键批准每一个合法归属您的域名的发件人来源,然后设置DMARC策略,拒绝任何来自未批准客户端的电子邮件。
如果是贵公司使用的调查平台从您的域名发送电子邮件,不用担心——这是您自己这样配置的。但是,如果是远方的未知邮件服务使用您的域名发送电子邮件,这就太可怕了,需要您去解决。下面,我们来看看如何解决。
防欺骗机制
发送方策略框架(SPF)、域名密钥识别邮件(DKIM)和基于域名的邮件身份验证报告和一致性(DMARC)是三种常见的身份验证方法。它们共同帮助防止垃圾邮件发件人、网络钓鱼程序和其他未经授权的各方代表并非属于他们的域名发送电子邮件。
SPF是为域名列出公司发送电子邮件使用的所有服务器。可以把它想象成一个公开的员工名录,帮助确认某人是否为公司的员工。SPF记录列出了可以从该域名发送电子邮件的所有服务器的IP地址。
1.DKIM让域名所有者能够自动“签署”从其域名发送的电子邮件。DKIM使用公钥加密:
2.DKIM记录存储了域名的公钥,邮件服务器收到来自该域名的电子邮件时,可以查看此记录获取公钥。
3.私钥由发件人秘密保管,发件人用私钥签署电子邮件的标头。
收到电子邮件的邮件服务器可以应用公钥来验证发件人是否使用了私钥。这也可保证电子邮件在传输过程中不会被篡改。
DMARC告诉接收电子邮件的服务器在评估SPF和DKIM结果后如何处理。一个域名的DMARC策略可以有多种设置方式——可以指示邮件服务器隔离、拒绝还是交付没有通过SPF和/或DKIM验证的电子邮件。
然而,配置和维护SPF和DMARC并非易事。如果您的配置太严格,合法电子邮件会被丢弃或标记为垃圾邮件。如果太宽松,您的域名可能会被诈骗电子邮件滥用。这些身份验证机制(SPF/DKIM/DMARC)已存在超过十年,但是仍有五百多万有效DMARC记录便是证明。
DMARC报告可以提供帮助,DMARC Management等完整解决方案可以减少创建和维护适当配置的负担。
DMARC报告
所有符合DMARC规则的邮箱提供商支持将DMARC聚合报告发送到您指定的电子邮件地址。这些报告列出从您的域名发送了电子邮件的服务,以及通过了DMARC、SPF和DKIM的邮件比例。这些报告非常重要,因为它们给管理员提供了所需信息来决定如何调整DMARC策略。例如,让管理员了解他们的合法电子邮件是否通过了SPF和DKIM,或者是否有垃圾邮件发送者试图发送非法电子邮件。
但请注意,您可能不希望将DMARC报告发送到人工监控的电子邮件地址,因为报告又多又快——几乎接收贵组织邮件的每个电子邮件提供商均会发送XML格式的报告。通常,管理员将报告设置为发送到DMARC Management等服务,并将它们归纳成更好理解的形式。注意:这些报告中不含个人可识别信息(PII)。
DMARC Management自动创建接收这些报告的电子邮件地址,向您的Cloudflare DNS添加相应的RUA记录,通知邮件提供商将报告发送到哪里。您要是好奇的话,我可以告诉您,这些电子邮件地址是使用Cloudflare电子邮件路由创建的。
注意:现在,Cloudflare DNS是DMARC Management的必要条件。Cloudflare Area 1客户很快也能查看DMARC报告,哪怕他们使用的是第三方DNS服务。
这个专用电子邮件地址收到报告后,一个Worker将处理报告,从中提取相关数据,然后发送到我们的分析解决方案。您可能又猜到了,这是使用Email Workers实现的。
采取行动
现在,报告发送过来了,您可以审查数据,然后采取操作。
注意:邮箱提供商可能需要24小时才能开始发送报告,向您提供这些分析。
除了DMARC Management外,您还可以全面了解域名的出站安全性配置,更具体地说,是DMARC、DKIM和SPF。DMARC Management很快也会开始报告出站电子邮件安全性,包括STARTTLS、MTA-STS、DANE和TLS报告。
中间部分显示电子邮件数量趋势,各行分别显示通过和未通过DMARC的邮件。
下面将显示其他详细信息,包括每个来源(每个DMARC报告)发送的电子邮件消息数量,以及相应的DMARC、SPF和DKIM统计数据。您可以点击“…”批准(即纳入SPF)其中任何来源,可以轻松发现DKIM配置可能不正确的应用程序。
点击任何来源都会显示该来源每个IP地址的相同DMARC、SPF和DKIM统计数据。例如,通过这种方式,可以确定可能需要纳入SPF记录中的其他IP地址。
未通过的邮件需要您采取操作:如果合法,则需要批准(即纳入SPF);如果DMARC策略配置为p=reject,则保持未批准状态,然后接收服务器会拒绝该邮件。
目标是使用DMARC拒绝策略,但您不希望应用这一限制策略,除非您确信SPF(和DKIM,如适用)考虑了所有合法发送服务。这可能需要几周时间,具体取决于从您的域名发送消息的服务数量,但DMARC Management可让您在准备行动时迅速掌握。
还需要什么
一旦批准所有授权电子邮件发件人(来源),并将DMARC配置为隔离或拒绝,您应该相信您的品牌和组织会更安全。此后,关注批准来源列表的工作量非常小,您的团队每月只需花费几分钟即可。理想情况下,在公司部署从您的域名发送电子邮件的新应用程序时,您应该主动将相应的IP地址添加到您的SPF记录中。
但即使没有这样做,您也可在安全中心的“安全性洞察”(Security Insights)选项卡下看到新的未批准发件人通知,以及其他您可以查看和管理的重要安全问题。
或者,您可以每隔几周在DMARC Management中检查未批准列表。
看到未批准的合法发件人来源时,您知道该怎么做——点击“…”,然后标记为已批准!
敬请期待
DMARC Management将电子邮件安全性提升到一个新高度,但这只是开始。
我们很高兴为大家展示这些功能投资,它们将为客户提供更多的安全洞察。接下来,我们准备将Cloudflare云访问安全代理(CASB)的安全性分析集成到安全中心。
此产品集成将帮助客户快速了解更多范围的SaaS安全性状态。按严重性、SaaS集成运行状况和隐蔽问题数量显示CASB调查结果(或在热门SaaS应用程序中发现的安全问题)明细,IT和安全管理员将能从单一来源了解更大的安全面区域状态。
敬请关注安全中心CASB的更多新闻。同时,您今天就可以加入免费DMARC Management测试版的等候列表。您也可以了解Cloudflare Area 1并预约一次网络钓鱼风险评估,以阻止网络钓鱼、诈骗和垃圾电子邮件进入您的环境。
LinkedIn多年来一直处于AI的最前沿,并以许多用户可能不知道的方式使用AI。我最近有幸与LinkedIn首席数据官(CDO)和工程副总裁Igor Perisic进行了交谈,以了解有关LinkedIn上AI的发展,如何将AI应用于日常活动,全球数据法规如何…
码刀科技(www.lekshop.cn)是国内知名企业级电商平台提供商,为企业级商家提供最佳的电商平台搭建(多种模式电商平台搭建:B2B/B2B2C/B2C/O2O/新零售/跨境等)、平台管理系统开发及互联网采购解决方案服务, 联系客服了解更多.