Analyse de securite email de cisco.com

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de cisco.com. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

75B
Ce domaine est protégé contre le spoofing

SPF

Attention
v=spf1 redirect=spfa._spf.cisco.comLire le guide

DKIM

OK
Sélecteurs : selector1, s1, s2, zendesk1, zendesk2

DMARC

OK
v=DMARC1; p=reject; pct=100; sp=reject; fo=1; ri=3600; rua=mailto:ynldvgsr@ag.dmarcian.com; ruf=mailto:ynldvgsr@fr.dmarcian.com;

MX

OK
alln-mx-01.cisco.com, rcdn-mx-01.cisco.com, aer-mx-01.cisco.com

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de cisco.com, lancez une analyse en direct.

Analyser cisco.com en direct

Guides pour comprendre ces resultats