BOD 18-01: Explicación del mandato sobre DMARC

La Directiva Operativa Vinculante (BOD) 18-01, publicada por el Departamento de Seguridad Nacional (DHS) de EE.UU. en octubre de 2017, obliga a las agencias federales a mejorar sus protocolos de seguridad web y de correo electrónico. Una parte clave de esto es la configuración requerida del protocolo Domain-based Message Authentication, Reporting, and ConformanceDMARC) para combatir los ataques de suplantación de identidad y phishing por correo electrónico.

En Sendmarc, hacemos DMARC Gestión sin esfuerzo.

Requisitos DMARC clave, según BOD 18-01

DMARC cronograma de configuración

  • En 90 días: Los organismos deben asegurarse de que todos los servidores de correo electrónico orientados a internet ofrezcan START Transport Layer Security (TLS) y de que los dominios de segundo nivel tengan registros Sender Policy Framework (SPF ) y DMARC válidos. La política DMARC debe establecerse como mínimo en p=none , y las organizaciones deben tener al menos una dirección configurada para recibir informes agregados y/o de fallos.
  • Dentro de un año: Las agencias deben adoptar una política DMARC de p=reject para todos los dominios de segundo nivel y hosts de envío de correo electrónico, aumentando la posibilidad de que los servidores de correo electrónico rechacen mensajes no autenticados.

Ventajas de la política p=reject 

  • Protección mejorada: configuración de una DMARC política para p=reject Proporciona la defensa más fuerte contra correos electrónicos falsificados, aumentando la probabilidad de que los mensajes no autenticados se bloqueen antes de llegar a los destinatarios.
  • Reputación protegida: Implementando una p=reject La política ayuda a mantener la integridad de un dominio: al reducir el uso no autorizado, protege tu la reputación y confiabilidad de la organización.
  • Entregabilidad mejorada: Un estricto DMARC política como p=reject Puede mejorar la capacidad de entrega de correos electrónicos al mostrar a los ISP que un dominio cumple con estándares de autenticación específicos, lo que aumenta la probabilidad de que los correos electrónicos sean aceptados y clasificados correctamente.

Medidas de seguridad adicionales

  • Desactivar los protocolos vulnerables: Las agencias deben desactivar protocolos antiguos como Secure Sockets Layer (SSL) v2, SSL v3 y cifrados débiles como Triple Data Encryption Standard (3DES) y Rivest Cipher 4 (RC4) en los servidores de correo electrónico para protegerse de vulnerabilidades conocidas.
  • Incluir el NCICC en los reporte: Todos los dominios de agencias de segundo nivel deben añadir el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC) de EE.UU. como destinatario de sus informes agregados DMARC .

Al cumplir los requisitos de la norma BOD 18-01 e implementar políticas DMARC sólidas, las organizaciones pueden reforzar sus defensas contra las amenazas basadas en el correo electrónico y mejorar la autenticidad e integridad de las comunicaciones.

Para obtener más detalles sobre el tema, visite la página oficial de CISA en BOD 18-01 , o si tú 'Está interesado en aprender más sobre DMARC , consulte nuestra solución.