BOD 18-01 Explicación del mandato y los requisitos DMARC

La Directiva Operativa Vinculante (BOD) 18-01, publicada por el Departamento de Seguridad Nacional (DHS) de EE.UU. en octubre de 2017, obliga a las agencias federales a mejorar sus protocolos de seguridad web y de correo electrónico. Una parte clave de esto es la configuración requerida del protocolo Domain-based Message Authentication, Reporting, and ConformanceDMARC) para combatir los ataques de suplantación de identidad y phishing por correo electrónico.

En Sendmarc, hacemos que la gestión de DMARC no suponga ningún esfuerzo.

Requisitos clave de DMARC según BOD 18-01

Calendario de configuración de DMARC

  • En 90 días: Los organismos deben asegurarse de que todos los servidores de correo electrónico orientados a internet ofrezcan START Transport Layer Security (TLS) y de que los dominios de segundo nivel tengan registros Sender Policy Framework (SPF ) y DMARC válidos. La política DMARC debe establecerse como mínimo en p=none , y las organizaciones deben tener al menos una dirección configurada para recibir informes agregados y/o de fallos.
  • Dentro de un año: Las agencias deben adoptar una política DMARC de p=reject para todos los dominios de segundo nivel y hosts de envío de correo electrónico, aumentando la posibilidad de que los servidores de correo electrónico rechacen mensajes no autenticados.

Ventajas de la política p=reject 

  • Mayor protección: Establecer una política DMARC en p=reject proporciona la defensa más sólida contra los correos electrónicos falsificados, aumentando la probabilidad de que los mensajes no autenticados se bloqueen antes de llegar a los destinatarios.
  • Reputación protegida: La implementación de una política p=reject ayuda a mantener la integridad de un dominio: al reducir el uso no autorizado, salvaguarda la reputación y fiabilidad de tu organización.
  • Mejora de la capacidad de entrega: Una política DMARC estricta como p=reject puede mejorar la capacidad de entrega de los correos electrónicos al mostrar a los ISP que un dominio cumple normas de autenticación específicas, lo que aumenta la probabilidad de que los correos electrónicos se acepten y clasifiquen correctamente.

Medidas de seguridad adicionales

  • Desactivar los protocolos vulnerables: Las agencias deben desactivar protocolos antiguos como Secure Sockets Layer (SSL) v2, SSL v3 y cifrados débiles como Triple Data Encryption Standard (3DES) y Rivest Cipher 4 (RC4) en los servidores de correo electrónico para protegerse de vulnerabilidades conocidas.
  • Incluir el NCICC en los reporte: Todos los dominios de agencias de segundo nivel deben añadir el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC) de EE.UU. como destinatario de sus informes agregados DMARC .

Al cumplir los requisitos de la norma BOD 18-01 e implementar políticas DMARC sólidas, las organizaciones pueden reforzar sus defensas contra las amenazas basadas en el correo electrónico y mejorar la autenticidad e integridad de las comunicaciones.

Para más detalles sobre el tema, visite la página oficial de CISA sobre BOD 18-01, o si está interesado en aprender más sobre DMARC, consulte nuestra solución.

Recursos

Título del Video

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras et lacus suscipit mi tristique dignissim. In sit amet interdum dui, ac ullamcorper diam. Nunc a est eu orci egestas cursus at in ante. Vestibulum ligula urna, ultrices vitae velit quis.