BOD 18-01: Explicación del mandato sobre DMARC
La Directiva Operativa Vinculante (BOD) 18-01, publicada por el Departamento de Seguridad Nacional (DHS) de EE.UU. en octubre de 2017, obliga a las agencias federales a mejorar sus protocolos de seguridad web y de correo electrónico. Una parte clave de esto es la configuración requerida del protocolo Domain-based Message Authentication, Reporting, and ConformanceDMARC) para combatir los ataques de suplantación de identidad y phishing por correo electrónico.
En Sendmarc, hacemos DMARC Gestión sin esfuerzo.
Requisitos DMARC clave, según BOD 18-01
DMARC cronograma de configuración
- En 90 días: Los organismos deben asegurarse de que todos los servidores de correo electrónico orientados a internet ofrezcan START Transport Layer Security (TLS) y de que los dominios de segundo nivel tengan registros Sender Policy Framework (SPF ) y DMARC válidos. La política DMARC debe establecerse como mínimo en p=none , y las organizaciones deben tener al menos una dirección configurada para recibir informes agregados y/o de fallos.
- Dentro de un año: Las agencias deben adoptar una política DMARC de p=reject para todos los dominios de segundo nivel y hosts de envío de correo electrónico, aumentando la posibilidad de que los servidores de correo electrónico rechacen mensajes no autenticados.
Ventajas de la política p=reject
- Protección mejorada: configuración de una DMARC política para p=reject Proporciona la defensa más fuerte contra correos electrónicos falsificados, aumentando la probabilidad de que los mensajes no autenticados se bloqueen antes de llegar a los destinatarios.
- Reputación protegida: Implementando una p=reject La política ayuda a mantener la integridad de un dominio: al reducir el uso no autorizado, protege tu la reputación y confiabilidad de la organización.
- Entregabilidad mejorada: Un estricto DMARC política como p=reject Puede mejorar la capacidad de entrega de correos electrónicos al mostrar a los ISP que un dominio cumple con estándares de autenticación específicos, lo que aumenta la probabilidad de que los correos electrónicos sean aceptados y clasificados correctamente.
Medidas de seguridad adicionales
- Desactivar los protocolos vulnerables: Las agencias deben desactivar protocolos antiguos como Secure Sockets Layer (SSL) v2, SSL v3 y cifrados débiles como Triple Data Encryption Standard (3DES) y Rivest Cipher 4 (RC4) en los servidores de correo electrónico para protegerse de vulnerabilidades conocidas.
- Incluir el NCICC en los reporte: Todos los dominios de agencias de segundo nivel deben añadir el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC) de EE.UU. como destinatario de sus informes agregados DMARC .
Al cumplir los requisitos de la norma BOD 18-01 e implementar políticas DMARC sólidas, las organizaciones pueden reforzar sus defensas contra las amenazas basadas en el correo electrónico y mejorar la autenticidad e integridad de las comunicaciones.
Para obtener más detalles sobre el tema, visite la página oficial de CISA en BOD 18-01 , o si tú 'Está interesado en aprender más sobre DMARC , consulte nuestra solución.