Email Sikkerhedstest

Test dit domænes email-sikkerhed: SPF, DMARC, DKIM, STARTTLS, DANE og mere

Vi tester mail-infrastrukturen for domænet

Kender du din DKIM selector? Angiv den her for mere præcis DKIM-test.
Eksempler: google (Google Workspace), selector1 (Microsoft 365), k1 (Mailchimp)

Autentificering

  • SPF (Sender Policy Framework)
  • DMARC (Domain-based Message Authentication)
  • DKIM (DomainKeys Identified Mail)

Sikker Transport

  • STARTTLS support
  • TLS version og cipher
  • Certifikat validitet

DANE

  • TLSA records
  • Certifikat matching
  • DNSSEC status

MTA-STS & MX

  • MTA-STS policy
  • MX redundans
  • IPv6 support

Hvorfor er email-sikkerhed vigtigt?

Email er den mest udbredte kommunikationsform for virksomheder, og desværre også den mest udnyttede angrebsvektor for hackere.

90% af cyberangreb starter med email

Phishing, spoofing og malware distribueres primært via email. Korrekt konfiguration er dit første forsvar.

Beskyt dit brand mod spoofing

Uden SPF og DMARC kan hackere sende emails der ser ud som de kommer fra dit domæne.

Bedre leveringsrate

Korrekt email-autentificering øger chancen for at dine emails når indbakken i stedet for spam-mappen.

Email-autentificering forklaret

De tre vigtigste standarder for at sikre din email-kommunikation

SPF

Sender Policy Framework (SPF)

SPF er en DNS TXT-record der definerer hvilke IP-adresser og servere der har tilladelse til at sende email på vegne af dit domæne. Når en modtager-server modtager en email, tjekker den SPF-recorden for at verificere at afsenderen er autoriseret.

Eksempel på SPF record:

v=spf1 mx a include:_spf.google.com -all
DKIM

DomainKeys Identified Mail (DKIM)

DKIM tilføjer en digital signatur til hver udgående email. Signaturen verificeres ved at modtager-serveren slår din public key op i DNS. Dette sikrer at emailen ikke er blevet ændret undervejs og faktisk kommer fra dit domæne.

DKIM tjekker:

  • Email-indholdet er uændret
  • Signaturen matcher DNS-nøglen
  • Afsenderen er autoriseret
DMARC

Domain-based Message Authentication (DMARC)

DMARC bygger oven på SPF og DKIM og fortæller modtagere hvad de skal gøre med emails der fejler autentificering. Du kan vælge at emails skal afvises (reject), sættes i karantæne (quarantine) eller blot monitoreres (none).

DMARC policies:

  • p=none - Monitor mode, ingen handling
  • p=quarantine - Send til spam
  • p=reject - Afvis emailen helt

Sikker email-transport

Sådan beskyttes dine emails undervejs mellem servere

STARTTLS

STARTTLS opgraderer en ukrypteret SMTP-forbindelse til krypteret TLS. Næsten alle moderne mailservere understøtter STARTTLS, men det er vigtigt at verificere at det er aktiveret.

Vores test tjekker: Om din mailserver annoncerer STARTTLS og kan etablere en sikker forbindelse.

DANE / TLSA

DANE bruger DNSSEC til at binde TLS-certifikater til domænenavne. Dette forhindrer man-in-the-middle angreb selv mod STARTTLS ved at verificere certifikatet via DNS.

Vores test tjekker: Om TLSA records findes og matcher dit certifikat.

MTA-STS

MTA-STS (Mail Transfer Agent Strict Transport Security) kræver at afsendende servere bruger TLS når de sender til dit domæne. Det er et alternativ til DANE der ikke kræver DNSSEC.

Vores test tjekker: Om MTA-STS policy er publiceret og korrekt konfigureret.

IPv6 Support

Moderne mailservere bør understøtte både IPv4 og IPv6. IPv6 support sikrer fremtidssikret email-levering og bedre forbindelse til nye netværk.

Vores test tjekker: Om dine MX-servere har AAAA (IPv6) records.

Ofte stillede spørgsmål

Hvad er forskellen på SPF og DKIM?

SPF verificerer at den afsendende server har tilladelse til at sende på vegne af domænet. DKIM verificerer at emailens indhold ikke er ændret og tilføjer en kryptografisk signatur. De to metoder supplerer hinanden - SPF tjekker "envelope from", mens DKIM tjekker selve email-headeren.

Hvorfor skal jeg bruge DMARC?

DMARC fortæller modtagere hvad de skal gøre når SPF eller DKIM fejler. Uden DMARC ved modtagere ikke om de skal afvise mistænkelige emails. DMARC giver dig også rapporter om hvem der forsøger at sende emails som dit domæne, så du kan opdage spoofing-forsøg.

Hvad er STARTTLS og hvorfor er det vigtigt?

STARTTLS krypterer email-trafikken mellem servere. Uden STARTTLS sendes emails i klartekst, hvor hvem som helst på netværksruten kan læse indholdet. Med STARTTLS krypteres forbindelsen med TLS, typisk TLS 1.2 eller 1.3.

Hvad er DANE og TLSA records?

DANE (DNS-based Authentication of Named Entities) bruger TLSA DNS-records til at publicere dit TLS-certifikats fingerprint. Afsendende servere kan så verificere certifikatet via DNS i stedet for at stole på certificate authorities. Dette kræver DNSSEC for at være sikkert.

Hvor lang tid tager det at opdatere DNS records?

DNS ændringer propagerer typisk inden for minutter, men kan tage op til 48 timer at nå alle servere globalt. TTL (Time To Live) værdien på dine records bestemmer hvor længe caches gemmer den gamle værdi. Start med lav TTL når du tester.

Klar til at sikre din email?

Brug vores gratis værktøjer til at analysere og forbedre din email-sikkerhed