Empezar una conversación

Configuración de políticas Anti-Spoofing entrantes

Situación
Quiere evitar que los actores maliciosos envíen mensajes falsos
Solución
A continuación encontrará información sobre:
  • Qué son DMARC, DKIM y SPF?
  • Cómo habilito las políticas anti-spoofing entrantes?

 

Qué son las políticas anti-spoofing?

Las políticas contra la suplantación de identidad ayudan a evitar que los remitentes malintencionados se hagan pasar por dominios de confianza, como los que pertenecen a bancos, al gobierno o a sus proveedores. Proofpoint Essentials utiliza una combinación de SPF, DKIM y DMARC para detectar y detener los mensajes suplantados.

Qué es el SPF?

Sender Policy Framework (SPF) permite a los administradores de correo identificar públicamente las fuentes legítimas de los mensajes de su dominio. Las políticas SPF consisten en una combinación de direcciones IP, nombres de host e inclusiones de políticas SPF de otros dominios. Cuando Proofpoint Essentials recibe un mensaje, comprueba si se ha publicado una política SPF para el dominio remitente. Si es así, identifica si el remitente está autorizado o no a enviar en nombre del dominio.

Qué es DKIM?

DomainKeys Identified Mail (DKIM) permite a los administradores de correo firmar criptográficamente los mensajes salientes de su dominio, lo que demuestra que el mensaje se originó en la infraestructura del propietario del dominio y que el mensaje no se alteró materialmente en tránsito. Cuando Proofpoint Essentials recibe un mensaje firmado con DKIM, recupera la clave pública del dominio remitente mediante DNS y valida que la firma sea correcta y que el mensaje no haya sido alterado.

Qué es DMARC?

La autenticación de mensajes basada en dominios, informes y conformidad (DMARC) se basa en los protocolos SPF y DKIM, añadiendo la posibilidad de especificar una política recomendada a los receptores y proporciona informes al propietario del dominio para ayudarle a medir la exactitud e integridad de sus políticas de suplantación de identidad.

Cómo habilito las políticas Anti-Spoofing entrantes?

Habilitar la función Anti-Spoofing

En primer lugar, debe activar la función Anti-Spoofing para la organización. 

  1. Vaya a Administration > Account Management > Features
  2. Marque la casilla 'Enable Anti-Spoofing Policies'
  3. Haga clic en Guardar [Save}

Configuración de la política Anti-Spoofing

Una vez activada la función, deberá configurar la política Anti-Spoofing que desea aplicar a la organización.

  1. Vaya a Security Settings > Malicious Content > Anti-Spoofing

Hay tres políticas distintas disponibles para configurar.

DMARC entrante [Inbound]

  1. Marque la opción que desea aplicar para la evaluación de la política DMARC entrante.

La configuración recomendada para esta política es "Permitir que la política DMARC del dominio remitente determine si se bloquean o no los mensajes". Si el dominio remitente tiene una política DMARC publicada, esto evitará que remitentes no autorizados suplanten el dominio extranjero.

Si se elige "Ignorar la política DMARC del dominio remitente, pero registrar el resultado", los mensajes que no superen la comprobación DMARC pasarán por el sistema. El resultado se registrará en los registros y en la cabecera del mensaje. 

DKIM entrante [Inbound]

  1. Marque las opciones que desea aplicar para la evaluación de la política DKIM entrante.

Si no existe una política DMARC para el dominio remitente, o si ha decidido ignorar la política DMARC, puede optar por evaluar el mensaje para ver si se ha firmado con DKIM. Hay tres resultados sobre los que se puede actuar:

Condición Descripción Medidas recomendadas
Fallo
[Failure]

El mensaje no ha superado la comprobación DKIM. Esto indica que el mensaje ha sido suplantado. Seleccione Quarantine
Error temporal
[Temporary Error]
Se ha producido un error transitorio durante la recuperación de la clave DKIM del dominio extranjero en DNS. Seleccione Take no action
Error permanente [Permanent Error] Se ha producido un error al analizar la clave DKIM del dominio extranjero en DNS. Esto significa que el registro está malformado de alguna manera. Seleccione Take no action

 

Acciones disponibles:

  • Cuarentena [Quarantine] - impide que el mensaje llegue a su destinatario

  • No realizar ninguna acción [Take no action] - permite que el mensaje siga procesándose.

  • Etiquetar la línea de asunto con texto [Tag subject line with text] - añade el texto proporcionado a la línea de asunto del mensaje

SPF entrante [Inbound]

  1. Marque las opciones que desee aplicar para la evaluación de la política SPF entrante.

Si no existe una política DMARC para el dominio remitente, o si ha elegido ignorar la política DMARC, puede elegir evaluar la política SPF del remitente (si existe) y se aplicarán estas políticas. Hay tres resultados sobre los que se puede actuar:

Condición
Descripción
Medidas recomendadas
Fallo
[Failure]
El mensaje no ha superado la comprobación SPF. Esto indica que el mensaje ha sido suplantado. Seleccione Quarantine
Error temporal
[Temporary Error]
Se ha producido un error transitorio durante la recuperación de la política SPF del dominio extranjero en DNS. Seleccione Take no action
Error Permanente [Permanent Error]
Se ha producido un error al analizar la política SPF del dominio extranjero en DNS. Esto significa que el registro está malformado de alguna manera. Seleccione Take no action

 

  1. Haga clic en Guardar [Save]

Además, para cada política Anti-Spoofing, se puede crear una lista de excepciones para excluir dominios individuales de las políticas.

Elegir archivos o arrastre y suelte los archivos
¿Útil?
No
  1. Carlos Rios

  2. Publicado
  3. Actualizado

Comentarios