BOD 18-01 Explicación del mandato y los requisitos DMARC

La Directiva Operativa Vinculante (BOD) 18-01, publicada por el Departamento de Seguridad Nacional (DHS) de EE.UU. en octubre de 2017, obliga a las agencias federales a mejorar sus protocolos de seguridad web y de correo electrónico. Una parte clave de esto es la configuración requerida del protocolo Domain-based Message Authentication, Reporting, and ConformanceDMARC) para combatir los ataques de suplantación de identidad y phishing por correo electrónico.

En Sendmarc, hacemos que la gestión de DMARC no suponga ningún esfuerzo.

Requisitos clave de DMARC según BOD 18-01

Calendario de configuración de DMARC

  • En 90 días: Los organismos deben asegurarse de que todos los servidores de correo electrónico orientados a internet ofrezcan START Transport Layer Security (TLS) y de que los dominios de segundo nivel tengan registros Sender Policy Framework (SPF ) y DMARC válidos. La política DMARC debe establecerse como mínimo en p=none , y las organizaciones deben tener al menos una dirección configurada para recibir informes agregados y/o de fallos.
  • Dentro de un año: Las agencias deben adoptar una política DMARC de p=reject para todos los dominios de segundo nivel y hosts de envío de correo electrónico, aumentando la posibilidad de que los servidores de correo electrónico rechacen mensajes no autenticados.

Ventajas de la política p=reject 

  • Mayor protección: Establecer una política DMARC en p=reject proporciona la defensa más sólida contra los correos electrónicos falsificados, aumentando la probabilidad de que los mensajes no autenticados se bloqueen antes de llegar a los destinatarios.
  • Reputación protegida: La implementación de una política p=reject ayuda a mantener la integridad de un dominio: al reducir el uso no autorizado, salvaguarda la reputación y fiabilidad de tu organización.
  • Mejora de la capacidad de entrega: Una política DMARC estricta como p=reject puede mejorar la capacidad de entrega de los correos electrónicos al mostrar a los ISP que un dominio cumple normas de autenticación específicas, lo que aumenta la probabilidad de que los correos electrónicos se acepten y clasifiquen correctamente.

Medidas de seguridad adicionales

  • Desactivar los protocolos vulnerables: Las agencias deben desactivar protocolos antiguos como Secure Sockets Layer (SSL) v2, SSL v3 y cifrados débiles como Triple Data Encryption Standard (3DES) y Rivest Cipher 4 (RC4) en los servidores de correo electrónico para protegerse de vulnerabilidades conocidas.
  • Incluir el NCICC en los reporte: Todos los dominios de agencias de segundo nivel deben añadir el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC) de EE.UU. como destinatario de sus informes agregados DMARC .

Al cumplir los requisitos de la norma BOD 18-01 e implementar políticas DMARC sólidas, las organizaciones pueden reforzar sus defensas contra las amenazas basadas en el correo electrónico y mejorar la autenticidad e integridad de las comunicaciones.

Para más detalles sobre el tema, visite la página oficial de CISA sobre BOD 18-01, o si está interesado en aprender más sobre DMARC, consulte nuestra solución.