Beveiligen van e-mail met SPF, DKIM, DMARC, DNSSEC en DANE in het kort en waarom.
Lees verder...Wij scoren op alle relevante privacy- en veiligheidstests de hoogst te behalen score voor domeinnaamregistraties, e-mail en website hosting!
Lees verder...Beveiligen van e-mail met SPF, DKIM, DMARC, DNSSEC en DANE in het kort en waarom.
Spam, phishing en andere vormen van cybercrime worden vaak via e-mail verspreid. Om het gebruik van e-mail veiliger te maken kun je een aantal maatregelen nemen, zoals het gebruik van SPF, DKIM, DMARC, DNSSEC en DANE.
SPF werkt door een record in je DNS-zone te plaatsen dat de IP-adressen of domeinnamen bevat die mogen worden gebruikt om email namens je domein te verzenden. Wanneer een ontvanger een e-mailbericht ontvangt, kan hij dit record raadplegen om te controleren of het bericht is verzonden vanaf een van de geautoriseerde IP-adressen.
DKIM werkt door een digitale handtekening aan een e-mailbericht toe te voegen. Deze handtekening wordt opgemaakt met een sleutel die is gekoppeld aan je domein. Wanneer een ontvanger een e-mailbericht ontvangt, kan hij via DNS de handtekening controleren om te verifiëren of het bericht is verzonden vanaf het domein dat in de handtekening wordt vermeld.
DMARC werkt door een beleid te definiëren voor de manier waarop ontvangers moeten reageren op e-mailberichten die geen geldige SPF- of DKIM-handtekening hebben. Voldoet een bericht niet aan het beleid kan je op up-to-date mailservers afdwingen dat deze als spam wordt gemarkeerd of e.v.t. zelfs wordt geweigerd.
DNSSEC werkt door digitale handtekeningen aan DNS-records toe te voegen. Deze handtekeningen worden opgemaakt met een sleutel die is gekoppeld aan het DNS-domein. Wanneer een gebruiker een DNS-record opvraagt, kan hij de handtekening controleren om te verifiëren of het record is gewijzigd door een bevoegde partij.
DANE werkt door een record in je DNS-zone te plaatsen dat de TLS-certificaten bevat die gebruikt mogen worden om verbinding te maken met je servers. Wanneer een gebruiker een verbinding maakt met je servers, kan hij dit record raadplegen om te controleren of het TLS-certificaat is uitgegeven door een betrouwbare certificeringsautoriteit.