Email Sikkerhedstest
Test dit domænes email-sikkerhed: SPF, DMARC, DKIM, STARTTLS, DANE og mere
Autentificering
- SPF (Sender Policy Framework)
- DMARC (Domain-based Message Authentication)
- DKIM (DomainKeys Identified Mail)
Sikker Transport
- STARTTLS support
- TLS version og cipher
- Certifikat validitet
DANE
- TLSA records
- Certifikat matching
- DNSSEC status
MTA-STS & MX
- MTA-STS policy
- MX redundans
- IPv6 support
Hvorfor er email-sikkerhed vigtigt?
Email er den mest udbredte kommunikationsform for virksomheder, og desværre også den mest udnyttede angrebsvektor for hackere.
90% af cyberangreb starter med email
Phishing, spoofing og malware distribueres primært via email. Korrekt konfiguration er dit første forsvar.
Beskyt dit brand mod spoofing
Uden SPF og DMARC kan hackere sende emails der ser ud som de kommer fra dit domæne.
Bedre leveringsrate
Korrekt email-autentificering øger chancen for at dine emails når indbakken i stedet for spam-mappen.
Email-autentificering forklaret
De tre vigtigste standarder for at sikre din email-kommunikation
Sender Policy Framework (SPF)
SPF er en DNS TXT-record der definerer hvilke IP-adresser og servere der har tilladelse til at sende email på vegne af dit domæne. Når en modtager-server modtager en email, tjekker den SPF-recorden for at verificere at afsenderen er autoriseret.
Eksempel på SPF record:
v=spf1 mx a include:_spf.google.com -all
DomainKeys Identified Mail (DKIM)
DKIM tilføjer en digital signatur til hver udgående email. Signaturen verificeres ved at modtager-serveren slår din public key op i DNS. Dette sikrer at emailen ikke er blevet ændret undervejs og faktisk kommer fra dit domæne.
DKIM tjekker:
- Email-indholdet er uændret
- Signaturen matcher DNS-nøglen
- Afsenderen er autoriseret
Domain-based Message Authentication (DMARC)
DMARC bygger oven på SPF og DKIM og fortæller modtagere hvad de skal gøre med emails der fejler autentificering. Du kan vælge at emails skal afvises (reject), sættes i karantæne (quarantine) eller blot monitoreres (none).
DMARC policies:
p=none- Monitor mode, ingen handlingp=quarantine- Send til spamp=reject- Afvis emailen helt
Sikker email-transport
Sådan beskyttes dine emails undervejs mellem servere
STARTTLS
STARTTLS opgraderer en ukrypteret SMTP-forbindelse til krypteret TLS. Næsten alle moderne mailservere understøtter STARTTLS, men det er vigtigt at verificere at det er aktiveret.
Vores test tjekker: Om din mailserver annoncerer STARTTLS og kan etablere en sikker forbindelse.
DANE / TLSA
DANE bruger DNSSEC til at binde TLS-certifikater til domænenavne. Dette forhindrer man-in-the-middle angreb selv mod STARTTLS ved at verificere certifikatet via DNS.
Vores test tjekker: Om TLSA records findes og matcher dit certifikat.
MTA-STS
MTA-STS (Mail Transfer Agent Strict Transport Security) kræver at afsendende servere bruger TLS når de sender til dit domæne. Det er et alternativ til DANE der ikke kræver DNSSEC.
Vores test tjekker: Om MTA-STS policy er publiceret og korrekt konfigureret.
IPv6 Support
Moderne mailservere bør understøtte både IPv4 og IPv6. IPv6 support sikrer fremtidssikret email-levering og bedre forbindelse til nye netværk.
Vores test tjekker: Om dine MX-servere har AAAA (IPv6) records.
Ofte stillede spørgsmål
Hvad er forskellen på SPF og DKIM?
SPF verificerer at den afsendende server har tilladelse til at sende på vegne af domænet. DKIM verificerer at emailens indhold ikke er ændret og tilføjer en kryptografisk signatur. De to metoder supplerer hinanden - SPF tjekker "envelope from", mens DKIM tjekker selve email-headeren.
Hvorfor skal jeg bruge DMARC?
DMARC fortæller modtagere hvad de skal gøre når SPF eller DKIM fejler. Uden DMARC ved modtagere ikke om de skal afvise mistænkelige emails. DMARC giver dig også rapporter om hvem der forsøger at sende emails som dit domæne, så du kan opdage spoofing-forsøg.
Hvad er STARTTLS og hvorfor er det vigtigt?
STARTTLS krypterer email-trafikken mellem servere. Uden STARTTLS sendes emails i klartekst, hvor hvem som helst på netværksruten kan læse indholdet. Med STARTTLS krypteres forbindelsen med TLS, typisk TLS 1.2 eller 1.3.
Hvad er DANE og TLSA records?
DANE (DNS-based Authentication of Named Entities) bruger TLSA DNS-records til at publicere dit TLS-certifikats fingerprint. Afsendende servere kan så verificere certifikatet via DNS i stedet for at stole på certificate authorities. Dette kræver DNSSEC for at være sikkert.
Hvor lang tid tager det at opdatere DNS records?
DNS ændringer propagerer typisk inden for minutter, men kan tage op til 48 timer at nå alle servere globalt. TTL (Time To Live) værdien på dine records bestemmer hvor længe caches gemmer den gamle værdi. Start med lav TTL når du tester.
Klar til at sikre din email?
Brug vores gratis værktøjer til at analysere og forbedre din email-sikkerhed