Aggiungi banner del mittente esterno
|
Aggiunge un banner nelle e-mail provenienti dall’esterno della tua azienda, per consentire agli utenti di identificare rapidamente i messaggi esterni.
|
Aggiungi banner del mittente interno
|
Contrassegna le e-mail dei mittenti interni con un banner che conferma che il messaggio proviene dall’interno della tua azienda per evitare di generare confusione e per creare fiducia. Una configurazione errata di SPF o problemi di inoltro possono impedire la comparsa del banner o causare segnalazioni non corrette.
|
Visualizza i valori “From” e “Sender” nel banner
|
Mostra sia le intestazioni “From” che le intestazioni “Sender” nel banner per motivi di trasparenza, aiutando gli utenti a rilevare eventuali tentativi di spoofing in cui gli autori degli attacchi nascondono il vero mittente. Alcuni sistemi di posta legittimi (ad esempio, newsletter) utilizzano valori “Sender” diversi, che potrebbero generare confusione.
|
Avviso sul carattere omoglifo comune nell’intestazione “From”.
|
Avvisa gli utenti quando l’indirizzo “From” contiene caratteri cirillici o greci che imitano lettere latine, una tattica di impersonificazione comunemente utilizzata. Questo sistema aiuta a prevenire gli attacchi omoglifi. Anche e-mail internazionali legittime possono attivare questa avvertenza.
|
Avviso sul carattere omoglifo comune nell’intestazione “Sender”.
|
Avvisa gli utenti quando l’indirizzo “Sender” contiene caratteri cirillici o greci che imitano le lettere latine, una tattica di impersonificazione comune. Questo sistema aiuta a prevenire gli attacchi omoglifi. Anche e-mail internazionali legittime possono attivare questa avvertenza.
|
Filtro per parole chiave sospette
|
Contrassegna le e-mail contenenti frasi comuni di phishing o truffe, come “Verifica immediatamente la tua identità” o “Hai vinto”, che sono fortemente associate ai tentativi di frode. Le e-mail di marketing o gli avvisi legittimi possono occasionalmente utilizzare un linguaggio simile e si consiglia pertanto di agire con cautela. Ti consigliamo di creare un elenco di parole chiave sospette su misura per le esigenze della tua azienda.
|
Filtro di e-mail promozionali
|
Individua le e-mail promozionali attraverso il rilevamento dei collegamenti di disattivazione dell’iscrizione e dei domini non aziendali, aiutando in tal modo gli utenti a dare priorità ai messaggi importanti. Alcune e-mail transazionali (ad es. fatture) includono collegamenti di disattivazione dell’iscrizione e potrebbero essere contrassegnate in modo errato.
|
Contrassegna domini TLD ad alto rischio
|
Avvisa gli utenti della presenza di e-mail provenienti da domini con alti tassi di abuso (ad esempio, .tk, .ml, .xyz). Questi TLD vengono spesso utilizzati per scopi di spam e phishing. Alcuni servizi legittimi utilizzano questi domini, quindi la verifica è importante.
|
Intestazione Rispondi a non corrispondente
|
Avvisa gli utenti quando l’indirizzo Rispondi a è diverso da quello del mittente, una tattica di phishing comune per il reindirizzamento delle risposte. Alcuni sistemi di mailing utilizzano indirizzi Reply-To diversi per l’assistenza o la creazione di ticket, il che può causare falsi positivi.
|
Sposta le e-mail non autenticate nella posta indesiderata (SPF fail)
|
Contrassegna le e-mail che non superano o non superano parzialmente i controlli SPF, indicando un possibile spoofing. L’SPF convalida l’autenticità del mittente. La configurazione errata dei record SPF o dei servizi di inoltro può causare falsi positivi.
|
Sposta le e-mail non autenticate nella posta indesiderata (SPF soft fail)
|
Contrassegna le e-mail che non superano o non superano parzialmente i controlli SPF, indicando un possibile spoofing. L’SPF convalida l’autenticità del mittente. La configurazione errata dei record SPF o dei servizi di inoltro può causare falsi positivi.
|
Avvisa in caso di e-mail urgenti senza SPF
|
Avvisa gli utenti in caso di mancata convalida dell’SPF per un’e-mail con priorità elevata. Gli autori degli attacchi spesso contrassegnano le e-mail di phishing come urgenti per fare pressione sui destinatari. Alcuni sistemi legittimi potrebbero non impostare correttamente l’SPF, pertanto si consiglia di eseguire una verifica prima di procedere.
|
Avvisa in caso di controlli ARC e DMARC non riusciti
|
Contrassegna le e-mail che non superano i controlli DMARC e ARC, che convalidano l’identità del mittente e l’integrità del messaggio. Ciò impedisce lo spoofing e la manomissione. Le e-mail o le mailing list inoltrate potrebbero non superare questi controlli, causando falsi positivi.
|
Contrassegna le e-mail del mailer PHP
|
Avvisa gli utenti delle e-mail inviate tramite il mailer PHP, che viene spesso sfruttato dagli spammer in configurazioni a bassa sicurezza. Mentre il mailer PHP è comunemente usato nelle applicazioni web legittime, i destinatari dovrebbero verificarne l’autenticità.
|
Banner ARC fail
|
Avvisa gli utenti quando l’autenticazione ARC non riesce, indicando possibili manomissioni nell’inoltro dei messaggi. Il protocollo ARC aiuta a preservare l’autenticazione tramite catene di inoltro. Alcuni servizi di inoltro di e-mail possono causare errori ARC.
|
Allegati con attivazione macro Metti e-mail in quarantena
|
Avvisa gli utenti quando un’e-mail contiene file di Office con attivazione macro che possono eseguire codice dannoso. Si tratta di un metodo di distribuzione comune dei malware. Alcuni flussi di lavoro legittimi possono utilizzare file con attivazione macro, pertanto gli amministratori devono verificarli prima di eseguire il blocco.
|
Metti in quarantena le e-mail con allegati eseguibili
|
Blocca le e-mail contenenti file eseguibili per prevenire infezioni da malware. I file eseguibili sono un tipo di file ad alto rischio. Potrebbero essere interessati rari casi d’uso legittimi (ad es. distribuzione di software).
|
Metti in quarantena le e-mail con allegati protetti con password
|
Blocca le e-mail contenenti file protetti con password che potrebbero nascondere contenuti dannosi. Gli autori degli attacchi utilizzano spesso la crittografia per aggirare il controllo. Anche i trasferimenti di file protetti legittimi potrebbero essere bloccati.
|
Metti in quarantena le e-mail con allegati a doppia estensione
|
Blocca le e-mail contenenti allegati con doppia estensione (ad esempio, invoice.pdf.exe), una tattica malware comunemente utilizzata per mascherare i file eseguibili. Questa regola può essere attivata anche da rare convenzioni di denominazione legittime.
|
Impedisci lo spoofing del dominio interno (SPAF fail)
Impedisci lo spoofing del dominio interno (DKIM fail)
Impedisci lo spoofing del dominio interno (DMARC fail)
Impedisci lo spoofing del dominio interno (intestazione mittente)
|
Mette in quarantena le e-mail che sembrano provenire dal tuo dominio ma non superano i controlli di autenticazione, aiutando a prevenire attacchi di spoofing interni. I record DNS o i sistemi di inoltro configurati in modo errato possono causare falsi positivi.
|
Blocca e-mail urgenti con errore DKIM
|
Blocca le e-mail contrassegnate come “urgenti” che non superano l’autenticazione DKIM, in quanto gli autori degli attacchi utilizzano spesso l’urgenza per fare pressione sui destinatari e aggirare i controlli di sicurezza. Questa regola aiuta a prevenire tentativi di ingegneria sociale. Tuttavia, alcune e-mail urgenti legittime potrebbero non superare l’autenticazione DKIM a causa dell’inoltro o di una configurazione errata dei server di posta.
|