Nota: esta función solo está disponible como parte del paquete Email Protection.
Hay varias formas de obtener información confidencial de manera ilegal, como tarjetas de crédito, contraseñas, etc. Una de las más comunes es enviar correos electrónicos de phishing o suplantación de identidad que pueden parecer legítimos, engañándolo para que entregue esa información confidencial.
La suplantación de identidad y la suplantación de identidad no son sinónimos: mientras que la suplantación de identidad se usa para engañarlo para que proporcione información confidencial que resulte en una pérdida financiera para la víctima, la suplantación de identidad es una forma de hacerse pasar por otra persona para engañar al objetivo para que haga algo que normalmente no haría. .
Lea el artículo de la base de conocimientos sobre cómo evitar que otra persona use su dirección de correo electrónico (suplantación de identidad) para obtener más información.
Gestión de políticas antiphishing y antispoofing:
Hay dos secciones en la configuración de Email Protection que le permiten administrar las políticas antiphishing y antispoofing:
- El primero se encuentra en Servicios > Protección de correo electrónico > Políticas entrantes > Política predeterminada > Suplantación de identidad . Esta sección administra principalmente la protección de sus usuarios contra correos electrónicos externos que falsifican su propio dominio y/o los nombres de los usuarios.
- El segundo se encuentra en Servicios > Protección de correo electrónico > Políticas entrantes > Política predeterminada > Autenticación de correo electrónico > SPF obligatorio . Este administra la protección de sus usuarios contra correos electrónicos externos que falsifican dominios externos.
De forma predeterminada, todas las comprobaciones están deshabilitadas y deben habilitarse manualmente. Si es necesario, puede habilitar varias comprobaciones a la vez. Todos se realizan con correos electrónicos externos, por lo que habilitarlos no interferirá con la entrega interna.
Sección de phishing
Las siguientes comprobaciones se pueden utilizar para ayudar a detectar y proteger contra ataques de phishing, spear-phishing y spoofing:
- Etiquetar todos los correos electrónicos externos con una etiqueta de asunto [EXTERNO]
Si está habilitado, todos los correos electrónicos externos se etiquetarán con una etiqueta de asunto [EXTERNO]. - Correos electrónicos de dominios que coinciden con su dominio
Comprueba si el dominio de envío coincide con uno de los dominios de correo electrónico de su empresa.
Nota: esta comprobación requiere una coincidencia 1:1.
Gestión de remitentes de confianzaUna vez que la verificación de correos electrónicos de dominios que coincidan con su dominio esté habilitada, podrá administrar los remitentes de confianza haciendo clic en Administrar remitentes de confianza . En esta sección, puede controlar qué remitentes pueden enviar correos electrónicos desde cualquiera de los dominios de correo electrónico de su empresa.
Puede proporcionar una lista de direcciones IP válidas, rangos de IP y comodines y agregarlos a Remitentes de confianza . Las nuevas entradas deben estar separadas por comas, punto y coma, espacios o enter. Haga clic en Ver ejemplos en la página Administrar remitentes de confianza para ver cómo debería verse.
Importante: se permite un número máximo de 500 entradas.
Nota: si desea importar datos de un archivo, asegúrese de que se cumplan los siguientes requisitos de archivo:- Archivo de texto con extensión .txt y solo valores separados por líneas
- La lista de direcciones IP debe ordenarse de 1 a 0.
Una opción adicional es habilitar Confiar en correos electrónicos autenticados . Si esta opción está habilitada, la verificación de suplantación de dominio se omitirá para los mensajes que superen con éxito la verificación de autenticación.
Un mensaje se considerará autenticado con éxito cuando se cumplen las dos condiciones siguientes:
- Se pasa la verificación SPF
- La dirección del remitente coincide con la dirección del remitente del sobre
Nota: Consulte el siguiente artículo para obtener información adicional. - Correos electrónicos que no pasan la verificación de respuesta Verifica
si el dominio de envío coincide con uno de los dominios de correo electrónico de su empresa, pero la respuesta es una dirección externa. - Correos electrónicos de dominios que son como su dominio
Comprueba si el dominio de envío es similar a uno de los dominios de correo electrónico de su empresa, lo que podría indicar un ataque de suplantación de dominio dirigido.
Ejemplo: si su dominio es yourdomain.com, esta verificación considerará dominios como yrdomain.com, yourdoman.com, etc. como similares.
Se pueden establecer los siguientes niveles de sensibilidad para esta comprobación:- Agresivo : los dominios con menos similitudes coincidirán. Esto puede provocar que los dominios legítimos se detecten como suplantación de identidad.
- Moderado : utilizará un algoritmo de coincidencia equilibrado al detectar la suplantación de identidad de un dominio específico. Nivel recomendado.
- Relajado : los dominios deberán coincidir estrechamente. Esto puede resultar en la no detección de un atacante que se hace pasar por su dominio.
- Correos electrónicos con contenido sospechoso
Comprueba si el contenido del mensaje contiene vocabulario y lenguaje que pueda indicar un ataque de phishing. - Correos electrónicos que intentan suplantar a sus usuarios
Comprueba si el nombre para mostrar del remitente coincide con una lista predefinida de nombres.
Gestión de nombresUna vez que los correos electrónicos que intentan suplantar a sus usuarios estén habilitados, podrá administrar los nombres haciendo clic en Administrar nombres. En esta sección, puede controlar qué nombres se utilizarán para la verificación de suplantación de identidad del usuario.
Nota:- puede proporcionar una lista de nombres (se admiten caracteres especiales y nombres que tengan más de una palabra) y comodines. El uso de comodines le permite hacer coincidir varios valores con una sola entrada: por ejemplo, John* coincidirá con cualquier nombre que comience con “John” y *ohn* coincidirá con cualquier nombre que contenga “ohn”.
- las nuevas entradas deben estar separadas por enter solamente. Haga clic en Ver ejemplos en la página Administrar nombres para ver los formatos admitidos.
Importante : se permite un número máximo de 500 nombres. - si desea importar datos de un archivo , asegúrese de que se cumplan los siguientes requisitos de archivo:
- Archivo de texto con extensión .txt y solo valores separados por líneas
- La lista de nombres debe ordenarse por orden alfabético
Las acciones posibles son las mismas para todas las comprobaciones, excepto la comprobación Todos los correos electrónicos externos se enviarán a la bandeja de entrada con la etiqueta :
- Eliminado permanentemente
- Movido a Cuarentena de usuario o Movido a carpeta de correo no deseado, según la configuración de enrutamiento de mensajes
- Movido a la cuarentena de administrador
- Entregado en bandeja de entrada con etiqueta personalizada
Nota: si se activan varias comprobaciones para el mismo correo electrónico, se aplicará la acción más restrictiva.
Nota: las acciones de entrega pueden variar según el tipo de enrutamiento de mensajes habilitado en Protección de correo electrónico > Configuración.
Consulte nuestro artículo de la base de conocimientos sobre Protección de correo electrónico: enrutamiento de mensajes .
Sección de autenticación de correo electrónico
Hay varias comprobaciones que permiten al servidor de correo del destinatario confirmar que el correo electrónico externo proviene de una fuente legítima para el dominio externo dado: comprobaciones SPF, DKIM y DMARC. Todos requieren que los registros DNS se configuren en el lado del remitente. Es tarea del remitente asegurarse de que los registros DNS se publiquen y que la firma digital de los correos electrónicos salientes esté habilitada. Si los registros no se publican, las comprobaciones arrojarán un resultado de “Error”.
SPF es un registro DNS público que contiene todas las direcciones IP que el remitente autoriza para enviar correos electrónicos legítimos utilizando su dominio. Lea el artículo de la base de conocimientos sobre ¿Qué es un registro SPF? ¿Cómo lo cambio? para obtener más información sobre SPF. Esa es la verificación que se realiza en el entorno Intermedia y puede usarse para proteger a sus usuarios contra correos electrónicos externos que falsifican dominios externos. La política que se aplicará a los correos electrónicos según el resultado de esta verificación se puede administrar en HostPilot en Servicios > Protección de correo electrónico > Políticas entrantes > Política predeterminada > Autenticación de correo electrónico > SPF obligatorio . Consulte esta sección de este artículo para obtener más detalles.
DKIM es una forma de firmar digitalmente correos electrónicos para garantizar que el correo electrónico provenga de una fuente legítima. En el entorno Intermedia, DKIM no se verifica para correos electrónicos externos (a partir de este momento), pero se puede configurar para correos electrónicos salientes. Lea el artículo de la base de conocimientos sobre correo identificado con claves de dominio (DKIM) con filtrado de correo electrónico saliente para obtener detalles sobre cómo configurarlo.
DMARC es una forma para que el remitente aconseje sobre la acción que se aplicará a los correos electrónicos que usan su dominio que fallan en las verificaciones de SPF y DKIM y se puede usar para recibir informes de correos electrónicos que están falsificando su dominio. Esta comprobación no se realiza en el entorno Intermedia.
FPS obligatorio
Hay 2 tipos de comprobaciones SPF que los servidores de Email Protection realizan en todos los correos electrónicos entrantes: 1) verificar si la dirección IP de envío está incluida en el registro SPF del dominio de envío, lo que se denomina verificación
de SPF .2) verificar si la parte del dominio del
Encabezado desde y
el Sobre desde las direcciones se alinean, lo que se denomina verificación
de alineación SPF . Lea el artículo de la base de conocimientos sobre
Protección de correo electrónico: Autenticación de correo electrónico para obtener más detalles sobre la alineación de SPF.
Nota: Si el correo electrónico no pasa la verificación de alineación de SPF, la acción para
los correos electrónicos que dan “error” en la verificación de SPF se aplica al correo electrónico (incluso si se pasa la verificación de SPF).
Porpor defecto, los mensajes que fallaron Los cheques SPF se entregan con normalidad. Es posible cambiar la entrega del mensaje que no superó las comprobaciones de SPF.
La configuración de SPF forzada permite seleccionar acciones para las siguientes situaciones:
- Correos electrónicos que fallan la verificación SPF
- Correos electrónicos que fallan levemente en la verificación de SPF
- Correos electrónicos que ‘error’ la verificación de SPF
Nota: la diferencia entre falla y ‘falla leve’ es menor: depende de la política que el remitente especificó en el registro SPF de su dominio. ” -all ” al final del registro significa falla total o simplemente ‘falla’ y ” ~ all” significa ‘falla leve’. ‘ Error’ generalmente significa que no hay un registro SPF configurado para el dominio o que el registro tiene una sintaxis incorrecta.
Las siguientes opciones se pueden usar para los mensajes que no pasaron las comprobaciones de SPF
- Eliminados permanentemente
Todos los mensajes entrantes que fallaron la verificación SPF serán rechazados - Mover a Cuarentena de administrador
Todos los mensajes entrantes que fallaron en la verificación de SPF se moverán a Cuarentena de administrador - Mover a la carpeta de correo no deseado
Todos los mensajes entrantes que fallaron en la verificación de SPF se moverán a la carpeta de correo no deseado - Mover a Cuarentena de usuario
Todos los mensajes entrantes que fallaron en la verificación de SPF se moverán a Cuarentena de usuario - Entregar normalmente
Todos los mensajes entrantes que fallaron en la verificación de SPF se entregarán a la bandeja de entrada - Entregado en la bandeja de entrada con etiqueta
Todos los mensajes entrantes que fallaron la verificación de SPF se entregarán en la bandeja de entrada con [SPF FAIL]/[SPF FAIL]/[SPF ERROR] predeterminado o etiqueta personalizada
Nota: Las opciones Mover a la carpeta de correo no deseado o Mover a cuarentena de usuario dependen de la opción de enrutamiento de mensajes en Configuración. Lea el artículo de la base de conocimientos sobre Protección de correo electrónico: enrutamiento de mensajes para obtener más información.
Configuración específica del remitente
Es posible crear configuraciones de entrega personalizadas para ciertos correos electrónicos de remitentes o dominios que fallaron en las verificaciones de SPF y TLS.
La función específica del remitente está disponible tanto para SPF obligatorio como para TLS obligatorio.
En la configuración específica del remitente para las direcciones de correo electrónico de TLS obligatorio, se pueden agregar dominios y direcciones IP.
En la configuración específica del remitente para SPF obligatorio, solo se pueden agregar direcciones de correo electrónico y dominios.
Las opciones de enrutamiento son las mismas, pero se aplicarán solo a las direcciones mencionadas en la lista de remitentes específicos y anularán el método de entrega predeterminado.
Para modificar la configuración o agregar las direcciones a la lista específica del remitente, vaya a Servicios > Protección de correo electrónico > Políticas entrantes > Política > Autenticación de correo electrónico y, en Configuración específica del remitente, haga clic en Administrar configuración.