Sla over naar inhoud

Audit zegt we missen DNSSEC en CAA, beïnvloedt dat email?

DNSSEC tekent DNS-antwoorden zodat ze niet kunnen worden vervalst, bijvoorbeeld door een DNS-cache-poisoning. CAA beperkt welke CA's voor jouw domein een TLS-cert mogen uitgeven. Voor mail zijn beide niet hard verplicht, maar wel aanbevolen: DNSSEC versterkt MTA-STS en DANE, CAA voorkomt rogue certs op je MX-hosts.

Probeer dit eerst zelf

  1. 1Check huidige status met dnssec-tools.org of mxtoolbox DNSSEC. Vraag aan je registrar (TransIP, OpenProvider, Cloudflare) of DNSSEC voor jouw zone aan staat.
  2. 2Activeer DNSSEC: bij Cloudflare één klik, bij andere registrars vaak via DS-record naar je nameserver. Test eerst op een testdomein.
  3. 3Voeg CAA-records toe: jouwdomein.nl. CAA 0 issue "letsencrypt.org" voor LE, of de CA die je gebruikt. Plus iodef voor rapportage.
  4. 4Voor mail-context: DANE (TLSA-records op je MX) vereist DNSSEC. Zonder DNSSEC heeft DANE geen zin.
  5. 5Verifieer met een externe scan (internet.nl) en check op authoritative DNS-fouten. DNSSEC misconfig kan je domein onbereikbaar maken.

Wanneer ons inschakelen

Wil je DANE-validatie naar je MX (vooral relevant voor zakelijke mail naar overheden, NTA 7516, KvK, Belastingdienst), dan loont het om de stack DNSSEC + DANE samen op te zetten.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.