Guía deimplementación DMARC CIS y MS-ISAC

El Center for Internet Security (CIS) es una organización sin ánimo de lucro reconocida en todo el mundo, creada en 2000 y dedicada a mejorar la ciberseguridad de organizaciones de todos los tamaños. El CIS es conocido sobre todo por CIS Controls® y CIS Benchmarks™, las mejores prácticas ampliamente utilizadas para proteger los sistemas informáticos. También financia el Multi-State Information Sharing and Analysis Center ® (MS-ISAC), que proporciona inteligencia sobre amenazas, respuesta a incidentes y orientación para la recuperación, así como conocimientos prácticos a las entidades gubernamentales estatales, locales, tribales y territoriales (SLTT) de EE.UU..

CIS ha desarrollado una guía práctica para ayudar a las organizaciones a entender la implementación la Autenticación de Mensajes Basada en Dominio, reporte y Conformidad (DMARC). DMARC es un estándar crítico de seguridad del correo electrónico que ayuda a prevenir phishing, la suplantación de identidad y otros ataques basados en el correo electrónico.

¿Le interesa mejorar la defensa de tu empresa contra las amenazas del correo electrónico? Podemos ayudarle.

Por quées importanteimplementación DMARC

El correo electrónico sigue siendo uno de los principales puntos de ataque para los ciberdelincuentes. Phishing, el Business Email Compromise (BEC) y la suplantación de dominios siguen causando importantes daños financieros y operativos.implementación DMARC aumenta las posibilidades de que solo los remitentes de correo electrónico autorizados utilicen el dominio de una empresa, bloqueando los mensajes fraudulentos antes de que lleguen a las bandejas de entrada.

DMARC funciona con Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM) para autenticar correos electrónicos, lo que permite a los propietarios de dominios especificar cómo deben tratarse los correos no autenticados (supervisados, puestos en cuarentena o rechazados).

Principales recomendaciones sobre laimplementación DMARC

Las directrices de CIS y MS-ISAC describen un enfoque estructurado de laimplementación DMARC para maximizar la seguridad y garantizar al mismo tiempo una comunicación ininterrumpida por correo electrónico. Sus mejores prácticas incluyen:

1. Alineación de SPF, DKIM y DMARC

  • SPF: Configure los registros DNS para especificar qué servidores de correo electrónico están autorizados a enviar correos electrónicos en nombre del dominio.
  • DKIM: active las firmas DKIM para autenticar los correos electrónicos salientes y reducir el riesgo de manipulación.
  • PolíticaDMARC : Define cómo deben tratarse los mensajes no autenticados, pasando de p=none a p=quarantine y, finalmente, a p=reject.

2. implementación gradual con seguimiento

Las empresas deben empezar con una política de supervisiónp=none) para recopilar informes sobre cómo se utiliza su dominio. Este paso garantiza que todas las fuentes legítimas de correo electrónico estén identificadas y correctamente configuradas antes de pasar a políticas más restrictivas.

3. Utilización de un enfoque gradual

Una vez verificados y configurados correctamente los mecanismos de autenticación del correo electrónico, las organizaciones deben reforzar su política DMARC con el tiempo para proteger mejor su dominio, siguiendo estas sugerencias:

  • Semana 1: p=quarantine, pct=10
  • Semana 2: p=quarantine, pct=25
  • Semana 3: p=quarantine, pct=50
  • Semana 4: p=quarantine, pct=75
  • Semana 5: p=quarantine, pct=100
  • Semana 6: p=reject, pct=10
  • Semana 7: p=reject, pct=25
  • Semana 8: p=reject, pct=50
  • Semana 9: p=reject, pct=75
  • Semana 10: p=reject, pct=100

Aplicando gradualmente las políticas DMARC , las empresas pueden reducir el riesgo de bloquear correos electrónicos legítimos.

4. Revisión periódica de los informes DMARC

DMARC proporciona informes detallados sobre los fallos de autenticación del correo electrónico. Las empresas deberían:

  • Supervise los informes agregados y forenses para detectar fuentes de correo electrónico no autorizadas.
  • Identificar y corregir los remitentes legítimos de correo electrónico mal configurados
  • Ajuste continuamente los registros SPF y DKIM para mejorar los índices de autenticación.

Ventajas de la plenaimplementación DMARC

Una políticaDMARC p=reject ofrece el máximo nivel de protección, ya que garantiza el bloqueo de los mensajes fraudulentos antes de que lleguen a los destinatarios. Según CIS y MS-ISAC, DMARC debe aplicarse a este nivel:

  • Protege contra los ataques de phishing que suplantan dominios de confianza.
  • Protege la reputación de la marca impidiendo que los ciberdelincuentes utilicen el nombre de las empresas.
  • Mejora la visibilidad con informes que contienen información detallada sobre remitentes no autorizados.

Las directrices de CIS y MS-ISAC ofrecen una hoja de ruta clara y práctica para laimplementación eficaz DMARC . Siguiendo su enfoque, las organizaciones pueden reforzar su postura de seguridad del correo electrónico sin interrumpir las comunicaciones legítimas por correo electrónico.

Tanto para las empresas como para los organismos públicos y las organizaciones sin ánimo de lucro,implementación DMARC ya no es opcional, sino una necesidad de ciberseguridad.

Conozca las recomendaciones de CIS y MS-ISAC en su blog.

Obtenga más información sobre DMARC a través de uno de nuestros expertos o de nuestra plataforma.