来自 资讯 2021-07-17 08:17 的文章

香港ddos防御_cdn防御直播室_超稳定

香港ddos防御_cdn防御直播室_超稳定

你准备好约束操作指令18-01了吗?2017年10月16日,国土安全部(DHS)发布了这一指令,ddos防御手段,以在政府电子邮件上实施更好的安全协议。DHS BOD 18-01是对所有联邦部门和机构的强制指令。BOD 18-01中规定的措施之一是要求联邦机构采用基于域的消息认证、报告和一致性(DMARC),以防止在电子邮件中欺骗联邦政府域。这将减少对公民和其他联邦机构的网络钓鱼。联邦政府机构很容易受到电子邮件欺诈,因为超过80%的联邦域目前完全缺乏DMARC保护。此漏洞使其成员暴露在仿冒其代理电子邮件域的网络钓鱼和其他形式的电子邮件攻击中。网络犯罪分子利用这一漏洞,每年发送数十亿份声称来自这些政府机构的鱼叉式网络钓鱼电子邮件。当完全实现时,DMARC实际上消除了冒充代理域的电子邮件。联邦部门和机构有30天的时间提交行动计划,90天内至少执行最低级别的DMARC(监控,ddos防御结果,或p=无),1年时间执行最高级别的DMARC(拒绝,ddos防御windows厨,阻止未经验证的消息的传递)。每个月,各机构还将每月提交状态更新,以显示项目的进展情况。这是一个非常积极的时间表,以满足BOD 18-01。为了满足这个时间表,阿加里建议所有联邦机构立即开始行动。请查看创建机构行动计划指南和机构行动计划模板,从今天开始。为了确保电子邮件的安全性,研究DDOS防御的外国学者,国土安全部将要求使用STARTTLS,这会向发送邮件的服务器发出信号,在传输过程中对电子邮件进行加密是可能的。SPF(发件人策略框架)和DKIM(域密钥标识邮件)也将被实现,它们是DMARC的重要元素。这些技术允许发送域对电子邮件进行身份验证,从而使未经授权的电子邮件更容易被发现。作为一个DIY项目,迁移到p=reject的过程可能很有挑战性。代理机构通常会分阶段推出,以避免对电子邮件的可交付性造成负面影响。他们还经常聘请电子邮件安全解决方案和服务提供商,以帮助确保在推出过程中不会出现错误,并获取DMARC规范中没有的其他法医数据。DMARC设计为分阶段部署。公司通常在"监控模式"下开始使用"p=none"策略。此策略提供有关服务器在其发送的电子邮件的"发件人:"标头中使用域名的反馈。域所有者使用此信息来调整其SPF和DKIM配置,直到其所有合法邮件源都经过正确身份验证。总的DMARC报告也提供给机构,可以使机构知道未经授权电子邮件的来源,以不断提高电子邮件的安全性。此时,可以将策略收紧为"p=隔离",即将经过身份验证的邮件发送到收件人的垃圾邮件文件夹。组织通常在测试的基础上跨域推出DMARC,因此他们从电子邮件流量的一个子集开始,然后最终将其推广到越来越多的域和收件箱中。在满足具有约束力的操作指令18-01后,联邦机构将把DMARC设置为拒绝(p=reject),这将只允许经过身份验证和可信的电子邮件到达收件箱,并阻止所有其他电子邮件。DMARC旨在:最小化误报提供可靠的身份验证报告在接收方断言发送方策略减少网络钓鱼的成功传递在互联网范围内工作最小化复杂性最后,重要的是要认识到电子邮件服务提供商也必须在接收方部署DMARC。目前,主要的电子邮件服务提供商微软,服务器ddos防御怎么弄,美国在线,谷歌和雅虎!-已经部署了DMARC,但较小的电子邮件服务提供商、自托管电子邮件服务器或政府托管服务器可能无法提供相同级别的保护。联邦政府中开创DMARC的机构包括美国参议院、卫生和公众服务部、海关和边境保护局、美国人口普查局、退伍军人事务部和美国邮政局。国土安全部的bod18-01旨在保护联邦机构的电子邮件不被网络犯罪分子利用。相对较短的合规时间要求机构同时实施STARTTL和DMARC电子邮件认证功能。Agari是一家领先的网络安全公司,目前监控着超过400个政府域名,以防范利用假身份进行欺诈、窃取信息和破坏信任的网络犯罪分子。Agari电子邮件信任平台是业界唯一一个人工智能(AI)驱动的防御系统,它模拟真实可信的通信,以保护人类免受网络攻击(如网络钓鱼、勒索软件和商业电子邮件泄露(BEC))的欺骗。欲了解更多关于Agari如何帮助政府机构遵守18-01指令的信息,请访问https://www.agari.com/contact-us/