Politica Postmaster - Mail Security Protection

  • Home
  • Politica Postmaster
Informações do Postmaster da MailSecurity Protection

Novo Site do Postmaster - administrador de servidor de e-mails


Bem-vindo ao novo site do Postmaster do MailSecurity Protection. Apresentamos este novo site a fim de ajudar os remetentes a melhorarem as reputações e aumentarem a entrega de e-mails nas caixas de entrada do nosso (MX) "Mail Exchanger Record" protection.mailsecurity.com.br.

Este site oferece informações aos profissionais da tecnologia da informação que administram sistemas que enviam e recebem emails com o Gateway MailSecurity Protection. Ele também fornece algumas informações sobre como os usuários com contas do " Exchange MailSecurity Protection® e Zimbra Suite MailSecurity Protection®" podem relatar lixo eletrônico e tentativas de phishing.

No entanto, ele não se destina a fornecer amplo suporte a usuários do "Exchange MailSecurity Protection® e Zimbra Suite MailSecurity Protection®" .

Se você for um usuário do "Exchange MailSecurity Protection® e Zimbra Suite MailSecurity Protection®" e precisar de suporte, abre um Ticket de Suporte com nossos especialistas da MailSecurity.
https://mailsecurity.freshdesk.com/support/login.


O que significa o nome Postmaster?
Profissional responsável pela manutenção e solução de problemas relativos ao serviços de e-mails em um servidor de correio eletrônico. Entende-se como Política Postmaster uma série de medidas para a obtenção de um fim junto ao CONTRATANTE.

O Desafio - Combatendo ataques de emails abusivos - indesejados ou mal-intencionados


O email se tornou uma importante ferramenta de comunicação não somente para consumidores, mas também para comerciantes, equipe de suporte, organizações de vendas e empresas de todos os portes.
À medida que o uso do email aumentou, a ocorrência de abusos também acompanhou esse crescimento. O lixo eletrônico não monitorado pode obstruir caixas de entrada e redes, afetar a satisfação do consumidor e prejudicar a eficácia de comunicações de email legítimos.

Embora a tecnologia isoladamente não possa solucionar o problema, ela é um componente crítico em nossa abrangente abordagem antispam. É por isso que a MailSecurity Protection continua investindo em pesquisa e desenvolvimento para aprimorar as tecnologias de proteção de e-mails corporativos. Basicamente, ela começa pela contenção e filtragem de ameaças como ransomware, phishing, BEC e fraude de e-mail entre outras.

Nossos Esforços - Diretivas, Práticas e Diretrizes


A MailSecurity Protection dedica-se a auxiliar no fornecimento da mais confiável e segura experiência para o consumidor na Web.

Oferecemos várias etapas para minimizar o impacto negativo que os ataques e lixo eletrônico tem sobre a experiência de email de nossos clientes. Por exemplo, implementamos vários mecanismos para reduzir a quantidade de ataques contra emails abusivos, indesejados ou mal-intencionados, que atualmente, impede que aproximadamente 3,5 bilhões de emails sejam entregues aos nossos servidores de e-mails corporativos diariamente!

Os remetentes que tentarem enviar emails para usuários do MailSecurity Protection devem garantir que compreendem totalmente e estão seguindo as diretrizes nesta página para ajudar nesse esforço e ajudar a evitar possíveis problemas de entrega.

O fim pretendido pela MailSecurity Protection é explicitar os motivos aos quais uma mensagem eletrônica pode não ser enviada ou recebida com sucesso e a relação com a Política Proteção de dados. Na MailSecurity Protection, os protocolos de Internet (IPV4 e IPV6) determinam como os e-mails viajam por redes. Implementamos o Transport Layer Security (TLS), um protocolo que habilita a segurança entre aplicativos cliente/servidor (se o servidor de recebimento oferecer suporte a ele).

Nós também temos uma entrada de DNS (Domain Name Server) inversa em todos os nossos IPs de envio que retorna o nome do host de um endereço IP. Este protocolo funciona como uma segunda camada de segurança contra falsificação de domínio e spam de e-mails.

Proteção contra Phishing - Autenticação de e-mail.


Phishing (pronuncia-se Fishing) é uma forma de roubo de identidade e é uma das ameaças que mais rapidamente crescem na Internet. Você pode identificar com frequência uma mensagem de phishing pelo fato de ela solicitar informações pessoais ou financeiras, ou incluir um link para um site que solicite tais informações.
A MailSecurity Protection oferece proteção contra phishing como parte da tecnologia de filtro MailSecurity DMARC Enforcement®.
O MailSecurity DMARC Enforcement analisa os emails para ajudar a detectar links fraudulentos ou domínios falsificados, a fim de ajudar a proteger os usuários desses tipos de fraudes online.

A falsificação de domínios é uma forma de imitar um endereço de email legítimo para dar ao email fraudulento a aparência de legítimo. A falsificação é usada por organizações e indivíduos mal-intencionados em tentativas de phishing para induzir as pessoas a divulgarem informações pessoais confidenciais. A divulgação dessas informações pode levar a roubo de identidade e outros tipos de fraude.

Os Gateway de emails da MailSecurity Protetcion utiliza Sender Protection Framework (SPF), DomainKeys Identified Mail (DKIM) e Domain-based Message Authentication, Reporting, and Conformance (DMARC) para verificar se as mensagens vieram do domínio de onde afirmam ter vindo.

Recomendamos que todos os remetentes utilizem SPF e DKIM para proteger seus destinatários de lixo eletrônico e tentativas de phishing. Além disso, recomendamos que os remetentes considerem publicar um DMARC para rejeitar "p=reject" ou colocar em quarentena "p=quarentine" as mensagens enviadas de remetentes não autorizados.

A MailSecurity Protection usa endereços IP em vez de domínios porque eles têm uma maior resistência à falsificação e spam do que os domínios. Os endereços IP também reduzem o tráfego em sua infraestrutura de TI porque os domínios (ao contrário dos endereços IP) precisam ser olharam para cima no sistema DNS. ( DMARC – DKIM – SPF ) Segurança do nosso e-mail – Eliminar falsificação de domínio e phishing.

As tecnologias de autenticação de e-mail SPF e DKIM foram desenvolvidas há mais de uma década para fornecer maior garantia sobre a identidade do remetente de uma mensagem.

A adoção dessas tecnologias tem aumentado constantemente, mas o problema de e-mails fraudulentos e enganosos não diminuiu. Parece que, se os remetentes usassem essas tecnologias, os receptores de e-mail seriam facilmente capazes de diferenciar as mensagens fraudulentas daquelas devidamente autenticadas no domínio. Infelizmente, não funcionou assim por uma série de razões.( DMARC – DKIM – SPF ) Segurança do nosso e-mail – Eliminar falsificação de domínio e phishing.

Em 2007, PayPal foi pioneira nessa abordagem e elaborou um sistema com o Yahoo! Mail e mais tarde o Gmail para colaborar dessa maneira. Os resultados foram extremamente eficazes, levando a uma diminuição significativa na suspeita de e-mails fraudulentos supostamente provenientes de PayPal sendo aceitos por esses receptores.

O objetivo do DMARC é desenvolver esse sistema de remetentes e receptores que colaboram para melhorar as práticas de autenticação de e-mail dos remetentes e permitir que os destinatários rejeitem mensagens não autenticadas.

A MailSecurity Protection implementou no seu gateway MailSecurity Protection de entrada e saída a política de autenticação do DMARC – SPF e DKIM, para o mais alto nível de segurança contra spoofing: p=reject.

Isso significa que todos os nossos e-mails são autenticados usando uma combinação de Sender Policy Framework (SPF) e/ou DomainKeys identificado mail (DKIM). Seguindo as regras de autenticação de mensagens baseada em domínio, Reporting & Conformance (DMARC), você pode enviar para quarentena ou rejeitar com segurança os e-mails que não passam no teste DMARC. 

DMARC e o processo de autenticação de e-mail.

O DMARC foi projetado para se encaixar no processo de autenticação de e-mail de entrada existente de uma organização. A maneira como funciona é ajudar os destinatários de e-mail a determinar se a suposta mensagem “se alinha” com o que o destinatário sabe sobre o remetente. Caso contrário, o DMARC inclui orientações sobre como lidar com as mensagens “não alinhadas”

Por exemplo das imagens abaixo:

Em um alto nível, o DMARC é projetado para satisfazer os seguintes requisitos:


• Minimize os falsos positivos.
• Forneça relatórios de autenticação robustos.
• Declare a política do remetente nos receptores.
• Reduza a entrega bem-sucedida de phishing.
• Trabalhe em escala de Internet.
• Minimize a complexidade.

Quando um remente envia um e-mail para nossos clientes, e nosso gateway MailSecurity Protection não conseguir validar a autenticação do DMARC, os e-mails serão rejeitados com a seguinte mensagem:

Mensagem rejeitada: **O endereço de email foi removido para fins de privacidade ** Entre em contato com seu administrador e consulte sua política de segurança. Para mais detalhes, consulte https://abreunetworks.com.br/politica-postmaster

Segurança de recebimento de email externo.


1 – Os servidores de e-mail do MailSecurity Protection podem rejeitar conexões de endereços IPs que não estejam de acordo com as recomendações da RFC 1912, em relação às configurações de DNS-reverso.

2 – Os servidores de e-mail do MailSecurity Protection não aceitarão conexões de sistemas configurados com IPs dinâmicos.

3 – Os servidores do MailSecurity Protection poderão rejeitar conexões de servidores que apresentem mais que 10% de erro na lista de destinatários.

4 – O MailSecurity Protection poderá rejeitar mensagens quando o endereço IP de origem da conexão não for considerado válido de acordo com sua entrada SPF, para domínios que publicam seu registro SPF –Sender Policy Framework.

5 – O MailSecurity Protection analisa o fluxo de mensagens e poderá rejeitar conexões de servidores que possuam um comportamento suspeito de SPAM.

6 – O MailSecurity Protection publica o seu registro de SPF e recomenda que todos façam o mesmo.

7 – Reclamações de usuários de MailSecurity Protection poderão ser usadas como base para recusar acesso ao sistema de correio eletrônico.

8 – Os servidores de e-mail do MailSecurity Protection seguem também as seguintes recomendações: RFC 974, RFC 4408, RFC 2821, RFC 2822 e RFC 4871.

9 – O MailSecurity Protection vai rejeitar mensagens quando o endereço IP de origem da conexão quando a reputação de e-mails foi considerada ” Ruim ou Poor ” no sistema Talos Intelligence.



Reputação de E-mails. Ao rastrear um amplo conjunto de atributos para e-mail, o Talos Reputation Center suporta conclusões muito precisas sobre um determinado host. Ele gera uma pontuação de reputação granular variando de -10 a +10. Essa pontuação é agrupada em Boa, Neutra e Má reputação por razões de simplicidade. Consulte Mais informação.

Razões para má reputação de e-mail

– Aqui estão alguns motivos comuns pelos quais um IP pode ter uma reputação ruim: Houve relatos de spam do seu IP. Procure a reputação do seu IP no Talos Reputation Center e verifique a área “DNS Based Block Lists” para ver se ele está listado em algum dos DNSBLs comuns.

– Seu IP exibe padrões de DNS que indicam comprometimento por um SpamBot. Certifique-se de que seu DNS esteja configurado de acordo com o protocolo para RFC5321, seção 4.1.1.1 (https://www.ietf.org/rfc/rfc5321.txt)

– Nossos sensores receberam e-mails de seu IP contendo links para domínios que hospedam ou distribuem malware.

– Se você sabe qual era o seu problema e o corrigiu, sua pontuação deve melhorar automaticamente em 3-5 dias.

– Se sua pontuação não melhorar dentro de 3 a 5 dias após você achar que corrigiu o problema, crie um tícket e nós investigaremos.

Listas RBL e as recomendações RFC Sobre a Política Postmaster de uso de Listas RBL, a CONTRATADA analisa o fluxo de mensagens e poderá rejeitar conexões de servidores que possuam um comportamento suspeito de spam.

Portanto haverá a imediata rejeição de mensagens provenientes de servidores listados nas listas RBL conforme definido na Política Anti-Spam. O SERVIDOR da CONTRATADA seguem as recomendações RFC 974, RFC 4408, RFC 2821, RFC 2822 e RFC 4871 portanto, pode rejeitar conexões de endereços de IPs que não estejam de acordo com as recomendações da RFC 1912, em relação às configurações de DNS-Reverso.

O SPF – Sender Policy Framework



O SPF é a abreviatura de “Sender Policy Framework” e é um sistema que evita que outros domínios, enviem mensagens não autorizadas em nome de um domínio. O domínio pode ou não autorizar que outros IP’s fora desta relação enviem e-mails em seu nome seguindo as regras da RFC 4408.

A CONTRATADA configura e publica o seu Registro SPF padrão vinculado ao IP do SERVIDOR em cada CONTA e recomenda que o CONTRATANTE faça o mesmo através da sua dashboard caso utilize outro servidor de e-mail.

Fica definido por essa Política Postmaster que a CONTRATADA poderá rejeitar mensagens quando o endereço IP de origem da conexão não for considerado válido de acordo com sua entrada SPF, para domínios que publicam seu Registro SPF.

A CONTRATADA por padrão utiliza o valor “?” assim, se evita que o serviço de e-mail de algum novo CONTRATANTE para de funcionar, pois esse valor é abrangente para a maioria dos servidores.

A CONTRATADA considera a entrada SPF, um excludente para o recebimento de mensagens, caso a mesma esteja sendo enviada por um IP que o domínio não autoriza o envio, seja por ser um servidor novo, ou por ser uma tentativa de fraude com esse domínio, essas mensagens são excluídas.

As técnicas proibidas e inseguras.

O SERVIDOR por sua Política Postmaster não aceitará conexão configurada com IP dinâmico, muito menos de conexões de origem sistemas inseguros e de terceiro, sendo que esses incluem Open Proxies, Open Relay e qualquer outro sistema em que seja constatada a disponibilidade de ser utilizado de forma indevida.

O SERVIDOR não efetuará a entrega de mensagens suspeitas de estarem utilizando-se de técnicas para burlar filtros anti-spam tais como URL codificados em hexadecimal, arquivos do tipo texto ou html codificados em Base64.

Reputação de IP

Uma reputação de IP mais alta significa que os e-mails enviados desse IP têm mais probabilidade de chegar à Caixa de entrada de um destinatário do que ir para a pasta de spam.

Por exemplo, se você envia muitos e-mails que os usuários marcam como spam, seu número de reputação de IP diminui. Para reduzir o feedback negativo dos usuários, confira sua lista de envio regularmente.

Só envie e-mails para os usuários que querem recebê-los.

Sobre reputações;

As definições de spam abaixo incluem os e-mails detectados pelo MailSecurity Protection e as mensagens denunciadas pelos usuários.

Ruim: remetente com histórico de enviar um volume alto de spam. Os e-mails provenientes dessa entidade quase sempre serão rejeitados no momento da conexão ou marcados como spam.

Baixa: remetente conhecido por enviar um volume considerável de spam regularmente. Os e-mails desse remetente provavelmente serão marcados como spam.

Média: remetente conhecido por enviar e-mails confiáveis, mas ocasionalmente enviou um volume baixo de spam. A maioria dos e-mails desta entidade terá uma taxa de capacidade de entrega boa, exceto quando houver um aumento significativo nos níveis de spam.

Alta: um remetente que apresenta um histórico bom de taxas de spam muito baixas e está em conformidade com as diretrizes para remetentes do MailSecurity Protection. Os e-mails raramente serão marcados pelo filtro de spam.

Dica: a filtragem do MailSecurity Protection é baseada em milhares de indicadores, e a reputação de IP é apenas um deles.

Reputação de Domínio

Uma reputação de domínio mais alta significa que os e-mails do domínio remetente (SPF e DKIM) têm menos probabilidade de serem filtrados para a pasta ou Caixa de entrada de spam de um destinatário. Sobre Reputações

As definições de spam abaixo incluem os e-mails detectados pelo MailSecurity Protection e as mensagens denunciadas pelos usuários.

Ruim: remetente com histórico de enviar um volume extremamente alto de spam. Os e-mails provenientes desta entidade quase sempre serão rejeitados no SMTP ou marcados como spam.

Baixa: remetente conhecido por enviar um volume considerável de spam regularmente. Os e-mails desse remetente provavelmente serão marcados como spam.

Média: remetente conhecido por enviar e-mails confiáveis, mas ocasionalmente enviou um volume baixo de spam. A maioria dos e-mails desta entidade terá uma taxa de capacidade de entrega boa, exceto quando houver um aumento significativo nos níveis de spam.

Alta: um remetente que apresenta um histórico bom de taxas de spam muito baixas e está em conformidade com as diretrizes para remetentes do MailSecurity Protection. Os e-mails raramente serão marcados pelo filtro de spam.

Dica: a filtragem de spam é baseada em milhares de indicadores, e a reputação do domínio é apenas um deles

. Abaixo você pode ver uma lista de motivos das falhas de e-mail.

Sobre erros de entrega.

Limite de taxa excedido: o domínio ou IP está enviando tráfego com uma taxa alta suspeita, e limites de taxa temporários foram aplicados.

Suspeita de spam: nossos sistemas detectaram que o tráfego talvez seja de spam. É possível que o conteúdo do e-mail seja spam: há uma suspeita de que o tráfego seja spam, especificamente com relação ao conteúdo.

Anexo inválido ou incompatível: o tráfego contém anexos incompatíveis com o MailSecurity Protection.

Política de DMARC do domínio remetente: o domínio remetente estabeleceu uma política de rejeição de DMARC.

O IP remetente tem uma reputação baixa: a reputação do IP remetente é muito baixa. O domínio remetente tem uma reputação baixa: a reputação do remetente é muito baixa. O IP está incluído em uma ou mais listas públicas de buraco negro (RBL, na sigla em inglês): o IP aparece em pelo menos uma lista pública de RBL. Entre em contato com o administrador da RBL para remover seu IP.

O domínio está incluído em uma ou mais listas públicas de buraco negro (RBL, na sigla em inglês): o domínio aparece em pelo menos uma lista pública de RBL. Entre em contato com o administrador da RBL para retirar seu domínio da lista.

Registro de PTR inválido ou ausente: o IP remetente não contém um registro PTR. A ideia por trás do nosso MAILSECURITY ADVANCED THREAY PROTECTION ™ é que os abusadores NÃO devem ter a chance de obter a sua meta.

É impossível educar todos os usuários finais para proteger seus computadores. Mas é possível forçar os administradores, provedores e operadoras a tomar medidas preventivas contra o abuso de e-mail.

E como há tanto spam por aí, queremos nos associar com nossos parceiros e concorrentes para que todos possamos manter nossos clientes satisfeitos e os spammers infelizes. Nossa opinião é que a melhor maneira de combater o spam é pará-lo na fonte. “ conheça nossa Politica de E-mails LGPD “

Muito Importante Saber:

Nós não somos responsáveis e nem nos responsabilizamos por IPs que não pertence a nossa empresa ( Hosting, Data center, Provedores etc. ) estarem classificados em RBls ” BlackList” Externa

Exemplo:

bb.barracudacentral.org, Talos Intelligence, uceprotect.net, spamcop.net, spamhaus.org, dnsbl.spfbl.net, xbl.dnsbl entre outras, e os mesmo for rejeitados nos nosso MailSecurity Protection.

Cada empresa tem a obrigação e o dever de manter seus IPs limpo e seguros, e o contratante que contratou os serviços destas empresas ( Hosting, Data center, Provedores etc.) deve exigir que a empresa toma alguma providencia para que seu e-mail chega ao destisno sem problemas e caso a empresa recuse a resolver o problema ele deve ir procurar seus diretos ou simplesmente mudar de hosting.

Regras de Bypass RBL Blacklists:

Nós somos uma empresa de segurança da informação e somos especialista em segurança de e-mails e temos nossa políticas de segurança, e temos uma grande responsabilidade em proteger os dados de nossos clientes “Leia Política de Privacidade “

E quando uns de nossos clientes ou de nossos revendedores solicitam a liberação de um IP “ fixo “ este mesmo é investigado sua reputação, classificação e este IPs somente será aprovado se o mesmo estiver dentro de todas as normas das políticas de segurança e da recomendação da RFC 1912, e caso o IP não estejam de acordo com as políticas de segurança e da recomendações da RFC 1912 o IP será rejeitado, e caso o IP esteja de acordo a todas as normas e seja aprovado, mais por alguma eventualidade venha ter uma má reputação novamente o mesmo será removido da nossa Bypass RBL Blacklists sem aviso prévio.

Por favor esteja ciente.

Em nível superior aos debates sobre a segurança no espaço cibernético está a Segurança da Informação, área sistêmica, e diretamente relacionada à proteção de um conjunto de informações e ao valor que estas possuem para um indivíduo ou para uma organização.

Desse modo, a Segurança da Informação abrange a segurança cibernética, a defesa cibernética, a segurança física e a proteção de dados organizacionais, e tem como princípios fundamentais a confidencialidade, a integridade, a disponibilidade e a autenticidade, não podendo ter o favorecimento político por ser uma grande corporação, ou por ter nome no mercado, cliente que paga mais, pessoas importantes na sociedade, ou email importante etc.

Entende-se que os recursos tecnológicos empregados na segurança sistêmica devem apoiar políticas que garantam os princípios fundamentais da autenticidade e da integridade dos dados, e prover mecanismos para proteção da legitimidade contra sua alteração ou eliminação não autorizada.

Importante: Nossa posição é que, se você é um spammer, queremos bloquear você. Se você não é um spammer, queremos ter certeza de que seu e-mail será entregue. E se você foi hackeado ou tem um vírus, queremos ajudá-lo a voltar ao normal e tirar você da nossa lista negra o mais rápido possível.

Se o seu servidor estiver configurado incorretamente, queremos ajudá-lo a acertar para que o seu bom e-mail possa ser entregue da maneira mais eficiente possível. E se você nunca enviou spam, queremos que você esteja em nossa lista de permissões. Para nós, é tudo sobre entregar bons e-mails e bloquear e-mails ruins. Nossa missão é acertar e ser profissional e amigável.

Benefícios da visibilidade do MailSecurity DMARC Enforcement. Todos os nossos clientes usuários do MailSecurity sao gerenciados pelo MailSecurity DMARC Enforcement onde nosso monitor DMARC:

Gerenciamos os logs que exibi a porcentagem do total de e-mails rejeitados ou com falha temporária em comparação com todo o tráfego autenticado. Automatiza a descoberta de serviços de nuvem de terceiros utilizando legitimamente seu domínio, bem como agentes mal-intencionados que abusam de seu domínio para seus próprios fins nefastos. Elimina a necessidade de análise manual de relatórios DMARC.

Temos a visibilidade profunda de todos os serviços em nuvem aproveitando e sabemos tudo o que as ocorrências do domínio dos nossos clientes, tanto para enviar e-mails (legítimos e BEC).

Legislação


Na MailSecurity Protetcion, acreditamos que o desenvolvimento de novas tecnologias e a autorregulação requerem o suporte de estruturas legais e políticas governamentais efetivas.

A proliferação do spam no mundo incentivou vários órgãos legislativos a regularizarem o email comercial. Muitos países/regiões já possuem leis de combate ao spam. Os Estados Unidos possuem leis federais e estaduais regendo o spam, e essa abordagem complementar está ajudando a reduzir o spam e permitindo que o comércio eletrônico legítimo prospere.

A Lei CAN-SPAM amplia as ferramentas disponíveis para reprimir mensagens de email fraudulentas e enganosas.
Apesar de a legislação ser importante, é somente uma parte da estratégia de combate ao spam.

Outras táticas incluem o desenvolvimento de tecnologia aprimorada de combate ao spam, a implementação das práticas recomendadas pelo setor e métodos de se relatar lixo eletrônico, a educação dos usuários de email e processos judiciais contra remetentes de spam.

Para saber mais ou falar com nossos analistas, abra um ticket para nosso suporte: https://mailsecurity.freshdesk.com/support/login