Protección de correo electrónico: gestión de políticas antiphishing y antispoofing

Nota: esta función solo está disponible como parte del paquete Email Protection. 

Hay varias formas de obtener información confidencial de manera ilegal, como tarjetas de crédito, contraseñas, etc. Una de las más comunes es enviar correos electrónicos de phishing o suplantación de identidad que pueden parecer legítimos, engañándolo para que entregue esa información confidencial.

La suplantación de identidad y la suplantación de identidad no son sinónimos: mientras que la suplantación de identidad se usa para engañarlo para que proporcione información confidencial que resulte en una pérdida financiera para la víctima, la suplantación de identidad es una forma de hacerse pasar por otra persona para engañar al objetivo para que haga algo que normalmente no haría. .

Lea el artículo de la base de conocimientos sobre cómo evitar que otra persona use su dirección de correo electrónico (suplantación de identidad) para obtener más información.

Gestión de políticas antiphishing y antispoofing:

Hay dos secciones en la configuración de Email Protection que le permiten administrar las políticas antiphishing y antispoofing:

  1. El primero se encuentra en Servicios > Protección de correo electrónico > Políticas entrantes > Política predeterminada > Suplantación de identidad . Esta sección administra principalmente la protección de sus usuarios contra correos electrónicos externos que falsifican su propio dominio y/o los nombres de los usuarios.Políticas de phishing
  2. El segundo se encuentra en Servicios > Protección de correo electrónico > Políticas entrantes > Política predeterminada > Autenticación de correo electrónico > SPF obligatorio . Este administra la protección de sus usuarios contra correos electrónicos externos que falsifican dominios externos.

De forma predeterminada, todas las comprobaciones están deshabilitadas y deben habilitarse manualmente. Si es necesario, puede habilitar varias comprobaciones a la vez. Todos se realizan con correos electrónicos externos, por lo que habilitarlos no interferirá con la entrega interna. 

    Sección de phishing

    Las siguientes comprobaciones se pueden utilizar para ayudar a detectar y proteger contra ataques de phishing, spear-phishing y spoofing:

    1. Etiquetar todos los correos electrónicos externos con una etiqueta de asunto [EXTERNO]
      Si está habilitado, todos los correos electrónicos externos se etiquetarán con una etiqueta de asunto [EXTERNO].
    2. Correos electrónicos de dominios que coinciden con su dominio
      Comprueba si el dominio de envío coincide con uno de los dominios de correo electrónico de su empresa. 
      Nota:  esta comprobación requiere una coincidencia 1:1.
       Gestión de remitentes de confianzaUna vez que la verificación de correos electrónicos de dominios que coincidan con su dominio  esté habilitada, podrá administrar los remitentes de confianza haciendo clic en Administrar remitentes de confianza . En esta sección, puede controlar qué remitentes pueden enviar correos electrónicos desde cualquiera de los dominios de correo electrónico de su empresa.

      Puede proporcionar una lista de direcciones IP válidas, rangos de IP y comodines y agregarlos a Remitentes de confianza . Las nuevas entradas deben estar separadas por comas, punto y coma, espacios o enter. Haga clic en Ver ejemplos en la página Administrar remitentes de confianza para ver cómo debería verse.

      Importante: se permite un número máximo de 500 entradas.

      Nota:  si desea importar datos de un archivo, asegúrese de que se cumplan los siguientes requisitos de archivo:
      • Archivo de texto con extensión .txt y solo valores separados por líneas
      • La lista de direcciones IP debe ordenarse de 1 a 0.
      remitentes de confianza
      Una opción adicional es habilitar Confiar en correos electrónicos autenticados . Si esta opción está habilitada, la verificación de suplantación de dominio se omitirá para los mensajes que superen con éxito la verificación de autenticación.
      Un mensaje se considerará autenticado con éxito cuando se cumplen las dos condiciones siguientes:
       
      • Se pasa la verificación SPF
      • La dirección del remitente coincide con la dirección del remitente del sobre

      Gestión de remitentes de confianza
      Nota:  Consulte el siguiente artículo para obtener información adicional.
    3. Correos electrónicos que no pasan la verificación de respuesta Verifica
      si el dominio de envío coincide con uno de los dominios de correo electrónico de su empresa, pero la respuesta es una dirección externa.
    4. Correos electrónicos de dominios que son como su dominio
      Comprueba si el dominio de envío es similar a uno de los dominios de correo electrónico de su empresa, lo que podría indicar un ataque de suplantación de dominio dirigido.
      Ejemplo:  si su dominio es yourdomain.com, esta verificación considerará dominios como yrdomain.com, yourdoman.com, etc. como similares.
      Se pueden establecer los siguientes niveles de sensibilidad para esta comprobación:
      • Agresivo  : los dominios con menos similitudes coincidirán. Esto puede provocar que los dominios legítimos se detecten como suplantación de identidad.
      • Moderado  : utilizará un algoritmo de coincidencia equilibrado al detectar la suplantación de identidad de un dominio específico. Nivel recomendado.
      • Relajado  : los dominios deberán coincidir estrechamente. Esto puede resultar en la no detección de un atacante que se hace pasar por su dominio.
    5. Correos electrónicos con contenido sospechoso
      Comprueba si el contenido del mensaje contiene vocabulario y lenguaje que pueda indicar un ataque de phishing.
    6. Correos electrónicos que intentan suplantar a sus usuarios
      Comprueba si el nombre para mostrar del remitente coincide con una lista predefinida de nombres.
      Gestión de nombresUna vez que los  correos electrónicos que intentan suplantar a sus usuarios  estén habilitados, podrá administrar los nombres haciendo clic en  Administrar nombres. En esta sección, puede controlar qué nombres se utilizarán para la verificación de suplantación de identidad del usuario.
      Gestión de nombres
      Nota:
      • puede proporcionar una lista de nombres (se admiten caracteres especiales y nombres que tengan más de una palabra) y comodines. El uso de comodines le permite hacer coincidir varios valores con una sola entrada: por ejemplo, John* coincidirá con cualquier nombre que comience con “John” y *ohn* coincidirá con cualquier nombre que contenga “ohn”.
      • las nuevas entradas deben estar separadas por enter solamente. Haga clic en Ver ejemplos en la página Administrar nombres para ver los formatos admitidos.
        Importante : se permite un número máximo de 500 nombres.
      • si desea importar datos de un archivo , asegúrese de que se cumplan los siguientes requisitos de archivo:
        • Archivo de texto con extensión .txt y solo valores separados por líneas
        • La lista de nombres debe ordenarse por orden alfabético
        Verificación de suplantación de identidad

    Las acciones posibles son las mismas para todas las comprobaciones, excepto la comprobación Todos los correos electrónicos externos se enviarán a la bandeja de entrada con la etiqueta :

    • Eliminado permanentemente
    • Movido a Cuarentena de usuario o Movido a carpeta de correo no deseado, según la configuración de enrutamiento de mensajes
    • Movido a la cuarentena de administrador
    • Entregado en bandeja de entrada con etiqueta personalizada

    Nota:  si se activan varias comprobaciones para el mismo correo electrónico, se aplicará la acción más restrictiva. 

    Suplantación de identidad_2

    Nota: las acciones de entrega pueden variar según el tipo de enrutamiento de mensajes habilitado en Protección de correo electrónico > Configuración.
    Consulte nuestro artículo de la base de conocimientos sobre Protección de correo electrónico: enrutamiento de mensajes .

    Sección de autenticación de correo electrónico

    Hay varias comprobaciones que permiten al servidor de correo del destinatario confirmar que el correo electrónico externo proviene de una fuente legítima para el dominio externo dado: comprobaciones SPF, DKIM y DMARC. Todos requieren que los registros DNS se configuren en el lado del remitente. Es tarea del remitente asegurarse de que los registros DNS se publiquen y que la firma digital de los correos electrónicos salientes esté habilitada. Si los registros no se publican, las comprobaciones arrojarán un resultado de “Error”.

    SPF es un registro DNS público que contiene todas las direcciones IP que el remitente autoriza para enviar correos electrónicos legítimos utilizando su dominio. Lea el artículo de la base de conocimientos sobre ¿Qué es un registro SPF? ¿Cómo lo cambio? para obtener más información sobre SPF. Esa es la verificación que se realiza en el entorno Intermedia y puede usarse para proteger a sus usuarios contra correos electrónicos externos que falsifican dominios externos. La política que se aplicará a los correos electrónicos según el resultado de esta verificación se puede administrar en HostPilot en  Servicios > Protección de correo electrónico > Políticas entrantes > Política predeterminada > Autenticación de correo electrónico > SPF obligatorio . Consulte esta sección de este artículo para obtener más detalles. 

    DKIM es una forma de firmar digitalmente correos electrónicos para garantizar que el correo electrónico provenga de una fuente legítima. En el entorno Intermedia, DKIM no se verifica para correos electrónicos externos (a partir de este momento), pero se puede configurar para correos electrónicos salientes. Lea el artículo de la base de conocimientos sobre correo identificado con claves de dominio (DKIM) con filtrado de correo electrónico saliente  para obtener detalles sobre cómo configurarlo.

    DMARC es una forma para que el remitente aconseje sobre la acción que se aplicará a los correos electrónicos que usan su dominio que fallan en las verificaciones de SPF y DKIM y se puede usar para recibir informes de correos electrónicos que están falsificando su dominio. Esta comprobación no se realiza en el entorno Intermedia. 

    FPS obligatorio

    Hay 2 tipos de comprobaciones SPF que los servidores de Email Protection realizan en todos los correos electrónicos entrantes: 1) verificar si la dirección IP de envío está incluida en el registro SPF del dominio de envío, lo que se denomina verificación 

    de SPF .2) verificar si la parte del dominio del 

    Encabezado desde y 

    el Sobre desde  las direcciones se alinean, lo que se denomina verificación 

    de alineación SPF . Lea el artículo de la base de conocimientos sobre 

    Protección de correo electrónico: Autenticación de correo electrónico para obtener más detalles sobre la alineación de SPF.

    Nota:  Si el correo electrónico no pasa la verificación de alineación de SPF, la acción para 

    los correos electrónicos que dan “error” en la verificación de SPF se aplica al correo electrónico (incluso si se pasa la verificación de SPF).

    Porpor defecto, los mensajes que fallaron Los cheques SPF se entregan con normalidad. Es posible cambiar la entrega del mensaje que no superó las comprobaciones de SPF. 

    La configuración de SPF forzada permite seleccionar acciones para las siguientes situaciones:

    • Correos electrónicos que fallan la verificación SPF
    • Correos electrónicos que fallan levemente en la verificación de SPF
    • Correos electrónicos que ‘error’ la verificación de SPF

    Nota: la diferencia entre falla y ‘falla leve’ es menor: depende de la política que el remitente especificó en el registro SPF de su dominio. ” -all ” al final del registro significa falla total o simplemente ‘falla’ y ” ~ all” significa ‘falla leve’. ‘ Error’  generalmente significa que no hay un registro SPF configurado para el dominio o que el registro tiene una sintaxis incorrecta.

    Las siguientes opciones se pueden usar para los mensajes que no pasaron las comprobaciones de SPF

    • Eliminados permanentemente
      Todos los mensajes entrantes que fallaron la verificación SPF serán rechazados
    • Mover a Cuarentena de administrador
      Todos los mensajes entrantes que fallaron en la verificación de SPF se moverán a Cuarentena de administrador
    • Mover a la carpeta de correo no deseado
      Todos los mensajes entrantes que fallaron en la verificación de SPF se moverán a la carpeta de correo no deseado 
    • Mover a Cuarentena de usuario
      Todos los mensajes entrantes que fallaron en la verificación de SPF se moverán a Cuarentena de usuario
    • Entregar normalmente
      Todos los mensajes entrantes que fallaron en la verificación de SPF se entregarán a la bandeja de entrada
    • Entregado en la bandeja de entrada con etiqueta
      Todos los mensajes entrantes que fallaron la verificación de SPF se entregarán en la bandeja de entrada con [SPF FAIL]/[SPF FAIL]/[SPF ERROR] predeterminado o etiqueta personalizada
    2

    Nota:  Las opciones Mover a la carpeta de correo no deseado o Mover a cuarentena de usuario dependen de la opción de enrutamiento de mensajes en Configuración. Lea el artículo de la base de conocimientos sobre  Protección de correo electrónico: enrutamiento de mensajes  para obtener más información.

    Configuración específica del remitente

    Es posible crear configuraciones de entrega personalizadas para ciertos correos electrónicos de remitentes o dominios que fallaron en las verificaciones de SPF y TLS. 

    La función específica del remitente está disponible tanto para SPF obligatorio como para TLS obligatorio. 

    En la configuración específica del remitente para las direcciones de correo electrónico de TLS obligatorio, se pueden agregar dominios y direcciones IP. 

    En la configuración específica del remitente para SPF obligatorio, solo se pueden agregar direcciones de correo electrónico y dominios.

    Las opciones de enrutamiento son las mismas, pero se aplicarán solo a las direcciones mencionadas en la lista de remitentes específicos y anularán el método de entrega predeterminado.

    Para modificar la configuración o agregar las direcciones a la lista específica del remitente, vaya a  Servicios > Protección de correo electrónico > Políticas entrantes > Política > Autenticación de correo electrónico y, en Configuración específica del remitente, haga clic en Administrar configuración.

    4
    Deja un comentario

    Carrito de la compra

    0
    image/svg+xml

    No products in the cart.

    Continue Shopping
    error: El contenido esta protegido.