Politica Postmaster

  • Home
  • Politica Postmaster

Informações do Postmaster da Abreu Networks

Bem-vindo ao novo site do Postmaster do MailSecurity Protection. Apresentamos este novo site a fim de ajudar os remetentes a melhorarem as reputações e aumentarem a entrega em caixas de entrada do Protection.mailsecurity.com.br

Este site oferece informações aos profissionais da tecnologia da informação que administram sistemas que enviam e recebem emails com o MailSecurity. Ele também fornece algumas informações sobre como os usuários com contas do MailSecurity podem relatar lixo eletrônico e tentativas de phishing. No entanto, ele não se destina a fornecer amplo suporte a usuários do MailSecurity. Se você for um usuário do MailSecurity e precisar de suporte, abre um Ticket Suporte MailSecurity.

 

Entende-se como Política Postmaster uma série de medidas para a obtenção de um fim junto ao CONTRATANTE.

Diretivas, Práticas e Diretrizes

Abreu Networks dedica-se a auxiliar no fornecimento da mais confiável e segura experiência para o consumidor na Web. Portanto, a Abreu Networks desenvolveu várias políticas e procedimentos, e adotou várias práticas recomendadas do setor, a fim de ajudar a proteger os nossos consumidores contra emails abusivos, indesejados ou mal-intencionados. Os remetentes que tentarem enviar emails para usuários do MailSecurity Protection devem garantir que compreendem totalmente e estão seguindo as diretrizes nesta página para ajudar nesse esforço e ajudar a evitar possíveis problemas de entrega.

O fim pretendido pela CONTRATADA é explicitar os motivos aos quais uma mensagem eletrônica pode não ser enviada ou recebida com sucesso e a relação com a Política Anti-Spam. Na Abreu Networks, os protocolos de Internet (IPV4 e IPV6) determinam como os e-mails viajam por redes. Implementamos o Transport Layer Security (TLS), um protocolo que habilita a segurança entre aplicativos cliente/servidor (se o servidor de recebimento oferecer suporte a ele).

Nós também temos uma entrada de DNS (Domain Name Server) inversa em todos os nossos IPs de envio que retorna o nome do host de um endereço IP. Este protocolo funciona como uma segunda camada de segurança contra falsificação e spam de e-mails.

Autenticação

Emails enviados para usuários do MailSecurity devem incluir a autenticação do
SPF – DKIM – DMARC. a MailSecurity Protection válida emails de entrada via estas autenticação:


( DMARC – DKIM – SPF ) Segurança do nosso e-mail – Eliminar falsificação de domínio e phishing

Abreu Networks usa endereços IP em vez de domínios porque eles têm uma maior resistência à falsificação e spam do que os domínios. Os endereços IP também reduzem o tráfego em sua infraestrutura de TI porque os domínios (ao contrário dos endereços IP) precisam ser olharam para cima no sistema DNS.

As tecnologias de autenticação de e-mail SPF DKIM foram desenvolvidas há mais de uma década para fornecer maior garantia sobre a identidade do remetente de uma mensagem. A adoção dessas tecnologias tem aumentado constantemente, mas o problema de e-mails fraudulentos e enganosos não diminuiu. Parece que, se os remetentes usassem essas tecnologias, os receptores de e-mail seriam facilmente capazes de diferenciar as mensagens fraudulentas daquelas devidamente autenticadas no domínio. Infelizmente, não funcionou assim por uma série de razões.

Em 2007PayPal foi pioneira nessa abordagem e elaborou um sistema com o Yahoo! Mail e mais tarde o Gmail para colaborar dessa maneira. Os resultados foram extremamente eficazes, levando a uma diminuição significativa na suspeita de e-mails fraudulentos supostamente provenientes de PayPal sendo aceitos por esses receptores.

O objetivo do DMARC é desenvolver esse sistema de remetentes e receptores que colaboram para melhorar as práticas de autenticação de e-mail dos remetentes e permitir que os destinatários rejeitem mensagens não autenticadas.

 Abreu Networks implementou no seu gateway MailSecurity Protection de entrada e saída a política de autenticação do DMARC – SPF DKIM, para o mais alto nível de segurança contra spoofing: p=quarantine. Isso significa que todos os nossos e-mails são autenticados usando uma combinação de Sender Policy Framework () e/ou DomainKeys identificado mail (). Seguindo as regras de autenticação de mensagens baseada em domínio, Reporting & Conformance (DMARC), você pode enviar para quarentena com segurança os e-mails que não passam no teste DMARC

DMARC e o processo de autenticação de e-mail.

O DMARC foi projetado para se encaixar no processo de autenticação de e-mail de entrada existente de uma organização. A maneira como funciona é ajudar os destinatários de e-mail a determinar se a suposta mensagem “se alinha” com o que o destinatário sabe sobre o remetente. Caso contrário, o DMARC inclui orientações sobre como lidar com as mensagens “não alinhadas”.

Por exemplo das imagem abaixo:
Teste de alinhamento de acordo com o DMARC e outra sem o alinhamento do DMARC.

Em um alto nível, o DMARC é projetado para satisfazer os seguintes requisitos:

• Minimize os falsos positivos.
• Forneça relatórios de autenticação robustos.
• Declare a política do remetente nos receptores.
• Reduza a entrega bem-sucedida de phishing.
• Trabalhe em escala de Internet.
• Minimize a complexidade.


Quando um remente envia um e-mail para nossos clientes, e nosso gateway MailSecurity Protection
não conseguir validar a autenticação do DMARC, os e-mails serão rejeitados com a seguinte mensagem:

Mensagem rejeitada:  **O endereço de email foi removido para fins de privacidade **
Entre em contato com seu administrador e consulte sua política de segurança.
Para mais detalhes, consulte https://mailsecurity.com.br/politica-postmaster-2


Segurança de recebimento de email externo.

1 – Os servidores de e-mail do MailSecurity Protection podem rejeitar conexões de endereços IPs que não estejam de acordo com as recomendações da RFC 1912, em relação às configurações de DNS-reverso.

2 – Os servidores de e-mail do MailSecurity Protection não aceitarão conexões de sistemas configurados com IPs dinâmicos.

3 – Os servidores do MailSecurity Protection poderão rejeitar conexões de servidores que apresentem mais que 10% de erro na lista de destinatários.

4 – O MailSecurity Protection poderá rejeitar mensagens quando o endereço IP de origem da conexão não for considerado válido de acordo com sua entrada SPF, para domínios que publicam seu registro SPF –Sender Policy Framework. 

5 – O MailSecurity Protection analisa o fluxo de mensagens e poderá rejeitar conexões de servidores que possuam um comportamento suspeito de SPAM.

6 – O MailSecurity Protection publica o seu registro de SPF e recomenda que todos façam o mesmo.

7 – Reclamações de usuários de MailSecurity Protection poderão ser usadas como base para recusar acesso ao sistema de correio eletrônico.

8 – Os servidores de e-mail do MailSecurity Protection seguem também as seguintes recomendações: RFC 974RFC 4408RFC 2821RFC 2822 e RFC 4871.

9 – O MailSecurity Protection vai rejeitar mensagens quando o endereço IP de origem da conexão quando a reputação de e-mails foi considerada ” Ruim ou Poor  ” no sistema Talos Intelligence.

 

 

Reputação de E-mails. Ao rastrear um amplo conjunto de atributos para e-mail, o Talos Reputation Center suporta conclusões muito precisas sobre um determinado host. Ele gera uma pontuação de reputação granular variando de -10 a +10. Essa pontuação é agrupada em BoaNeutra e  reputação por razões de simplicidade. Consulte Mais informação.

 

 Razões para má reputação de e-mail

– Aqui estão alguns motivos comuns pelos quais um IP pode ter uma reputação ruim: Houve relatos de spam do seu IP. Procure a reputação do seu IP no Talos Reputation Center e verifique a área “DNS Based Block Lists” para ver se ele está listado em algum dos DNSBLs comuns.

– Seu IP exibe padrões de DNS que indicam comprometimento por um SpamBot. Certifique-se de que seu DNS esteja configurado de acordo com o protocolo para RFC5321, seção 4.1.1.1 (https://www.ietf.org/rfc/rfc5321.txt)
– Nossos sensores receberam e-mails de seu IP contendo links para domínios que hospedam ou distribuem malware.

– Se você sabe qual era o seu problema e o corrigiu, sua pontuação deve melhorar automaticamente em 3-5 dias.
– Se sua pontuação não melhorar dentro de 3 a 5 dias após você achar que corrigiu o problema, crie um tícket e nós investigaremos.


Listas RBL e as recomendações RFC Sobre a Política Postmaster de uso de Listas RBL, a CONTRATADA analisa o fluxo de mensagens e poderá rejeitar conexões de servidores que possuam um comportamento suspeito de spam. 

Portanto haverá a imediata rejeição de mensagens provenientes de servidores listados nas listas RBL conforme definido na Política Anti-Spam. O SERVIDOR da CONTRATADA seguem as recomendações RFC 974RFC 4408RFC 2821RFC 2822 e RFC 4871 portanto, pode rejeitar conexões de endereços de IPs que não estejam de acordo com as recomendações da RFC 1912, em relação às configurações de DNS-Reverso.


O SPF – Sender Policy Framework

O SPF é a abreviatura de “Sender Policy Framework” e é um sistema que evita que outros domínios, enviem mensagens não autorizadas em nome de um domínio. O domínio pode ou não autorizar que outros IP’s fora desta relação enviem e-mails em seu nome seguindo as regras da RFC 4408.

A CONTRATADA configura e publica o seu Registro SPF padrão vinculado ao IP do SERVIDOR em cada CONTA e recomenda que o CONTRATANTE faça o mesmo através da sua dashboard caso utilize outro servidor de e-mail.

Fica definido por essa Política Postmaster que a CONTRATADA poderá rejeitar mensagens quando o endereço IP de origem da conexão não for considerado válido de acordo com sua entrada SPF, para domínios que publicam seu Registro SPF.

A CONTRATADA por padrão utiliza o valor “?” assim, se evita que o serviço de e-mail de algum novo CONTRATANTE para de funcionar, pois esse valor é abrangente para a maioria dos servidores.

A CONTRATADA considera a entrada SPF, um excludente para o recebimento de mensagens, caso a mesma esteja sendo enviada por um IP que o domínio não autoriza o envio, seja por ser um servidor novo, ou por ser uma tentativa de fraude com esse domínio, essas mensagens são excluídas.


As técnicas proibidas e inseguras.


O SERVIDOR por sua Política Postmaster não aceitará conexão configurada com IP dinâmico, muito menos de conexões de origem sistemas inseguros e de terceiro, sendo que esses incluem Open Proxies, Open Relay e qualquer outro sistema em que seja constatada a disponibilidade de ser utilizado de forma indevida.

O SERVIDOR não efetuará a entrega de mensagens suspeitas de estarem utilizando-se de técnicas para burlar filtros anti-spam tais como URL codificados em hexadecimal, arquivos do tipo texto ou html codificados em Base64.


Reputação de IP

Uma reputação de IP mais alta significa que os e-mails enviados desse IP têm mais probabilidade de chegar à Caixa de entrada de um destinatário do que ir para a pasta de spam.

Por exemplo, se você envia muitos e-mails que os usuários marcam como spam, seu número de reputação de IP diminui. Para reduzir o feedback negativo dos usuários, confira sua lista de envio regularmente.
Só envie e-mails para os usuários que querem recebê-los.

Sobre reputações;

As definições de spam abaixo incluem os e-mails detectados pelo MailSecurity Protection e as mensagens denunciadas pelos usuários.

Ruim: remetente com histórico de enviar um volume alto de spam. Os e-mails provenientes dessa entidade quase sempre serão rejeitados no momento da conexão ou marcados como spam.

Baixa: remetente conhecido por enviar um volume considerável de spam regularmente.
Os e-mails desse remetente provavelmente serão marcados como spam.

Média: remetente conhecido por enviar e-mails confiáveis, mas ocasionalmente enviou um volume baixo de spam. A maioria dos e-mails desta entidade terá uma taxa de capacidade de entrega boa, exceto quando houver um aumento significativo nos níveis de spam.

Alta: um remetente que apresenta um histórico bom de taxas de spam muito baixas e está em conformidade com as diretrizes para remetentes do MailSecurity Protection. Os e-mails raramente serão marcados pelo filtro de spam.

Dica: a filtragem do MailSecurity Protection é baseada em milhares de indicadores, e a reputação de IP é apenas um deles.

 

Reputação de Domínio

Uma reputação de domínio mais alta significa que os e-mails do domínio remetente (SPF e DKIM) têm menos probabilidade de serem filtrados para a pasta ou Caixa de entrada de spam de um destinatário. 

 


 Sobre Reputações

As definições de spam abaixo incluem os e-mails detectados pelo MailSecurity Protection e as mensagens denunciadas pelos usuários.

Ruim: remetente com histórico de enviar um volume extremamente alto de spam.
Os e-mails provenientes desta entidade quase sempre serão rejeitados no SMTP ou marcados como spam.

Baixa: remetente conhecido por enviar um volume considerável de spam regularmente.
Os e-mails desse remetente provavelmente serão marcados como spam.

Média: remetente conhecido por enviar e-mails confiáveis, mas ocasionalmente enviou um volume baixo de spam. A maioria dos e-mails desta entidade terá uma taxa de capacidade de entrega boa, exceto quando houver um aumento significativo nos níveis de spam.

Alta: um remetente que apresenta um histórico bom de taxas de spam muito baixas e está em conformidade com as diretrizes para remetentes do MailSecurity Protection.
Os e-mails raramente serão marcados pelo filtro de spam.

Dica: a filtragem de spam é baseada em milhares de indicadores, e a reputação do domínio é apenas um deles. 


Abaixo você pode ver uma lista de motivos das falhas de e-mail.

Sobre erros de entrega.

Limite de taxa excedido: o domínio ou IP está enviando tráfego com uma taxa alta suspeita, e limites de taxa temporários foram aplicados.

Suspeita de spam: nossos sistemas detectaram que o tráfego talvez seja de spam.
É possível que o conteúdo do e-mail seja spam: há uma suspeita de que o tráfego seja spam, especificamente com relação ao conteúdo.

Anexo inválido ou incompatível: o tráfego contém anexos incompatíveis com o MailSecurity Protection.

Política de DMARC do domínio remetente: o domínio remetente estabeleceu uma política de rejeição de DMARC.

O IP remetente tem uma reputação baixa: a reputação do IP remetente é muito baixa.

O domínio remetente tem uma reputação baixa: a reputação do remetente é muito baixa.

O IP está incluído em uma ou mais listas públicas de buraco negro (RBL, na sigla em inglês): o IP aparece em pelo menos uma lista pública de RBL. Entre em contato com o administrador da RBL para remover seu IP.

O domínio está incluído em uma ou mais listas públicas de buraco negro (RBL, na sigla em inglês): o domínio aparece em pelo menos uma lista pública de RBL. Entre em contato com o administrador da RBL para retirar seu domínio da lista.

Registro de PTR inválido ou ausente: o IP remetente não contém um registro PTR.

A ideia por trás do nosso MAILSECURITY ADVANCED THREAY PROTECTION ™ é que os abusadores NÃO devem ter a chance de obter a sua meta.


É impossível educar todos os usuários finais para proteger seus computadores.
Mas é possível forçar os administradores, provedores e operadoras a tomar medidas preventivas contra o abuso de e-mail.

E como há tanto spam por aí, queremos nos associar com nossos parceiros e concorrentes para que todos possamos manter nossos clientes satisfeitos e os spammers infelizes.

Nossa opinião é que a melhor maneira de combater o spam é pará-lo na fonte. “ conheça nossa Politica de E-mails LGPD 


Muito Importante Saber:

Nós não somos responsáveis e nem nos responsabilizamos por IPs que não pertence a nossa empresa ( Hosting, Data center, Provedores etc. ) estarem classificados em RBls ” BlackList” Externa Exemplo:

bb.barracudacentral.orgTalos Intelligenceuceprotect.net, spamcop.net, spamhaus.orgdnsbl.spfbl.netxbl.dnsbl entre outras, e os mesmo for rejeitados nos nosso MailSecurity Protection.

Cada empresa tem a obrigação e o dever de manter seus IPs limpo e seguros, e o contratante que contratou os serviços destas empresas ( Hosting, Data center, Provedores etc.) deve exigir que a empresa toma alguma providencia para que seu e-mail chega ao destisno sem problemas e caso a empresa recuse a resolver o problema ele deve ir procurar seus diretos ou simplesmente mudar de hosting.

Regras de Bypass RBL Blacklists:


Nós somos uma empresa de segurança da informação e somos especialista em segurança de e-mails e temos nossa políticas de segurança, e temos uma grande responsabilidade em proteger os dados de nossos clientes “Leia Política de Privacidade “

E quando uns de nossos clientes ou de nossos revendedores solicitam a liberação de um IP “ fixo “ este mesmo é investigado sua reputaçãoclassificação e este IPs somente será aprovado se o mesmo estiver dentro de todas as normas das políticas de  segurança e da recomendação da RFC 1912,  e caso o IP não estejam de acordo com as políticas de segurança e da recomendações da RFC 1912 o IP será rejeitado, e caso o IP esteja de acordo a todas as normas e seja aprovado, mais por alguma eventualidade venha ter uma má reputação novamente o mesmo será removido da nossa Bypass RBL Blacklists sem aviso prévio.

Por favor esteja ciente.

Em nível superior aos debates sobre a segurança no espaço cibernético está a Segurança da Informação, área sistêmica, e diretamente relacionada à proteção de um conjunto de informações e ao valor que estas possuem para um indivíduo ou para uma organização. 

Desse modo, a Segurança da Informação abrange a segurança cibernética, a defesa cibernética, a segurança física e a proteção de dados organizacionais, e tem como princípios fundamentais a confidencialidade, a integridade, a disponibilidade e a autenticidade, não podendo ter o favorecimento político por ser uma grande corporação, ou por ter nome no mercado, cliente que paga mais, pessoas importantes na sociedade, ou email importante etc. 

Entende-se que os recursos tecnológicos empregados na segurança sistêmica devem apoiar políticas que garantam os princípios fundamentais da autenticidade e da integridade dos dados, e prover mecanismos para proteção da legitimidade contra sua alteração ou eliminação não autorizada.

Importante: Nossa posição é que, se você é um spammer, queremos bloquear você.
Se você não é um spammer, queremos ter certeza de que seu e-mail será entregue.

E se você foi hackeado ou tem um vírus, queremos ajudá-lo a voltar ao normal e tirar você da nossa lista negra o mais rápido possível.

Se o seu servidor estiver configurado incorretamente, queremos ajudá-lo a acertar para que o seu bom e-mail possa ser entregue da maneira mais eficiente possível.

E se você nunca enviou spam, queremos que você esteja em nossa lista de permissões.
Para nós, é tudo sobre entregar bons e-mails e bloquear e-mails ruins.
Nossa missão é acertar e ser profissional e amigável.


 

Benefícios da visibilidade do MailSecurity DMARC Enforcement.

Todos os nossos clientes usuários do  MailSecurity sao gerenciados pelo MailSecurity DMARC Enforcement onde nosso monitor DMARC:

Gerenciamos os logs que exibi a porcentagem do total de e-mails rejeitados ou com falha temporária em comparação com todo o tráfego autenticado.

Automatiza a descoberta de serviços de nuvem de terceiros utilizando legitimamente seu domínio, bem como agentes mal-intencionados que abusam de seu domínio para seus próprios fins nefastos.

Elimina a necessidade de análise manual de relatórios DMARC.

Temos a visibilidade profunda de todos os serviços em nuvem aproveitando e sabemos tudo o que as ocorrências do domínio dos nossos clientes, tanto para enviar e-mails (legítimos e BEC).

X