DMARC: كيفية حماية سمعة بريدك الإلكتروني

Bird

13‏/04‏/2016

البريد الإلكتروني

1 min read

DMARC: كيفية حماية سمعة بريدك الإلكتروني

Bird

13‏/04‏/2016

البريد الإلكتروني

1 min read

DMARC: كيفية حماية سمعة بريدك الإلكتروني

في هذا المنشور، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني، ونقدم لك بعض النصائح حول كيفية إعدادها لمجالاتك.

أداة فعالة لمكافحة البريد الاحتيالي

غالبًا ما يُذكر في نفس السياق مع بروتوكولات مصادقة البريد الإلكتروني SPF و DKIM، DMARC، أو مصادقة الرسائل المستندة إلى النطاق، والإبلاغ والمطابقة، لكنه ليس بروتوكول مصادقة بحد ذاته. بدلاً من ذلك، فإن الغرض من DMARC هو السماح لنا، نحن مالكي النطاق، بحماية سمعة بريدنا الإلكتروني من خلال:

  • الإعلان عن ممارسات مصادقة البريد الإلكتروني،

  • طلب المعالجة للبريد الذي يفشل في اختبارات المصادقة، و

  • طلب تقارير حول البريد الذي يدعي أنه من نطاقه.


يمكن أن يكون DMARC أداة فعالة لنا لاستخدامها في معركتنا ضد البريد الاحتيالي الذي يستهدف اسم النطاق الخاص بنا (مثل التصيد والتزييف)، ويمكن أن يعزز الثقة العالية بين مستلمين بريدنا. بالنسبة للمنظمات التي تتطلب تشفير من النهاية إلى النهاية يتجاوز المصادقة، توفير تنفيذ S/MIME مع طرق فعالة لجمع المفاتيح العامة للمستلم طبقات إضافية من الأمان. هذه الثقة العالية يجب أن تؤدي، بدورها، إلى مشاركة أعلى مع بريدنا، والبريد المفتوح الذي يولد نقرات يدفع المبيعات وعائد الاستثمار (ROI) لحملات بريدنا الإلكتروني.

بالإضافة إلى حماية نطاقنا، نتوقع أن تنفيذ DMARC الآن سيكون وسيلة ممتازة لـ "حماية مستقبلية" لنطاقنا. هنا في Bird، نعتقد أنه مع انتقال الصناعة إلى IPv6، فإنه من شبه المؤكد أن تنتقل من نموذج السمعة القائم على IP إلى نموذج السمعة المستند إلى النطاق. ستتطلب السمعة المستندة إلى النطاق المصادقة المستندة إلى النطاق، وDMARC، بالتوازي مع DKIM و SPF، سيساعد النطاقات في تأسيس سمعة مستندة إلى النطاق قبل أن تصبح ضرورية تمامًا.

في هذا المنشور، سنخبرك بكل ما تحتاج إلى معرفته حول استخدام DMARC لحماية سمعة بريدك الإلكتروني ونقدم لك نصائح حول كيفية إعداده لنطاقاتك.

مصطلحات يجب معرفتها

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد التأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها في بقية هذا المستند.

RFC5322.From Domain

RFC5322.From Domain هو الجزء الذي يشير إلى النطاق في عنوان البريد الإلكتروني الذي يُرى عادةً بواسطة المستلم عندما يتم قراءة بريدنا الإلكتروني. في المثال التالي، نطاق RFC5322.From هو "joesbaitshop.com"

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح للنطاق بأن يتحمل مسؤولية رسالة بطريقة يمكن التحقق منها من قبل مستلم الرسالة؛ يتم ذلك من خلال استخدام توقيعات تشفير تُدرج في رؤوس الرسالة أثناء مغادرتها لنقطة الأصل. هذه التوقيعات تعتبر لقطات فعالة لما كانت تبدو عليه الرسالة في تلك اللحظة الزمنية، ويمكن للمستلم استخدام هذه اللقطات لرؤية ما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. يسمى عملية إنتاج وإدراج هذه اللقطات بتوقيع DKIM، والنطاق الذي يتحمل مسؤولية الرسالة عن طريق توقيعها يُدرج اسمه في العنوان في علامة القيم كـ "d=signingDomain"، ولذلك يُشار إليها على أنها DKIM d= domain.

Return-Path Domain

نطاق مسار الإرجاع، يُسمى أحيانًا RFC5321. From Domain أو نطاق Mail From، هو النطاق الذي يتم توجيه الارتدادات إليه؛ وهو أيضًا النطاق الذي تُجرى عليه فحوصات SPF أثناء معاملة البريد الإلكتروني. لا يُرى هذا النطاق عادةً بواسطة المستلم إلا إذا كان المستلم ذكيًا بما يكفي للنظر إلى جميع الرؤوس في رسالة معينة.

بشكل افتراضي، جميع الرسائل المرسلة عبر bird.com سيكون لها birdmail.com كنطاق مسار الإرجاع، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل جعل DMARC يعمل لنطاقك، ستحتاج إلى الاستفادة من نطاق إرجاع مخصص، واحد سينتهي بنفس النطاق كنطاق الإرسال الخاص بك، على سبيل المثال، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق الإرسال الخاص بك.

Organizational Domain

يشير مصطلح "النطاق التنظيمي" إلى النطاق الذي تم تقديمه إلى السجل لإنشاء تواجد للنطاق على الإنترنت. بالنسبة لـ Bird، فإن نطاقاتنا التنظيمية هي bird.com وbirdmail.com.

Domain Alignment

المصطلح الأخير لفهمه بخصوص DMARC هو "محاذاة النطاق"، وهناك نوعان منه: "مرن" و"صارم".

Relaxed Domain Alignment

يُقال أن هناك محاذاة نطاق مرنة بين أي نطاقين إذا كانت نطاقاتهما التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما محاذاة نطاق مرنة بسبب نطاقهما التنظيمي المشترك، bird.com.

Strict Domain Alignment

يُقال أن هناك محاذاة نطاق صارمة بين نطاقين إذا وفقط إذا كانت متطابقة. لذا، foo.bird.com وfoo.bird.com في محاذاة صارمة، لأن النطاقين متطابقان. من ناحية أخرى، foo.bird.com وbar.foo.bird.com فقط في محاذاة مرنة.

DMARC Domain Alignment Requirements

لكي تجتاز فحوصات التصديق لـ DMARC، يتطلب DMARC أن تكون هناك محاذاة للنطاق كما يلي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From والنطاق مسار الإرجاع في محاذاة

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From والنطاق DKIM d= في محاذاة

يمكن أن تكون المحاذاة مرنة أو صارمة، بناءً على السياسة المنشورة للنطاق المرسل.

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد التأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها في بقية هذا المستند.

RFC5322.From Domain

RFC5322.From Domain هو الجزء الذي يشير إلى النطاق في عنوان البريد الإلكتروني الذي يُرى عادةً بواسطة المستلم عندما يتم قراءة بريدنا الإلكتروني. في المثال التالي، نطاق RFC5322.From هو "joesbaitshop.com"

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح للنطاق بأن يتحمل مسؤولية رسالة بطريقة يمكن التحقق منها من قبل مستلم الرسالة؛ يتم ذلك من خلال استخدام توقيعات تشفير تُدرج في رؤوس الرسالة أثناء مغادرتها لنقطة الأصل. هذه التوقيعات تعتبر لقطات فعالة لما كانت تبدو عليه الرسالة في تلك اللحظة الزمنية، ويمكن للمستلم استخدام هذه اللقطات لرؤية ما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. يسمى عملية إنتاج وإدراج هذه اللقطات بتوقيع DKIM، والنطاق الذي يتحمل مسؤولية الرسالة عن طريق توقيعها يُدرج اسمه في العنوان في علامة القيم كـ "d=signingDomain"، ولذلك يُشار إليها على أنها DKIM d= domain.

Return-Path Domain

نطاق مسار الإرجاع، يُسمى أحيانًا RFC5321. From Domain أو نطاق Mail From، هو النطاق الذي يتم توجيه الارتدادات إليه؛ وهو أيضًا النطاق الذي تُجرى عليه فحوصات SPF أثناء معاملة البريد الإلكتروني. لا يُرى هذا النطاق عادةً بواسطة المستلم إلا إذا كان المستلم ذكيًا بما يكفي للنظر إلى جميع الرؤوس في رسالة معينة.

بشكل افتراضي، جميع الرسائل المرسلة عبر bird.com سيكون لها birdmail.com كنطاق مسار الإرجاع، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل جعل DMARC يعمل لنطاقك، ستحتاج إلى الاستفادة من نطاق إرجاع مخصص، واحد سينتهي بنفس النطاق كنطاق الإرسال الخاص بك، على سبيل المثال، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق الإرسال الخاص بك.

Organizational Domain

يشير مصطلح "النطاق التنظيمي" إلى النطاق الذي تم تقديمه إلى السجل لإنشاء تواجد للنطاق على الإنترنت. بالنسبة لـ Bird، فإن نطاقاتنا التنظيمية هي bird.com وbirdmail.com.

Domain Alignment

المصطلح الأخير لفهمه بخصوص DMARC هو "محاذاة النطاق"، وهناك نوعان منه: "مرن" و"صارم".

Relaxed Domain Alignment

يُقال أن هناك محاذاة نطاق مرنة بين أي نطاقين إذا كانت نطاقاتهما التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما محاذاة نطاق مرنة بسبب نطاقهما التنظيمي المشترك، bird.com.

Strict Domain Alignment

يُقال أن هناك محاذاة نطاق صارمة بين نطاقين إذا وفقط إذا كانت متطابقة. لذا، foo.bird.com وfoo.bird.com في محاذاة صارمة، لأن النطاقين متطابقان. من ناحية أخرى، foo.bird.com وbar.foo.bird.com فقط في محاذاة مرنة.

DMARC Domain Alignment Requirements

لكي تجتاز فحوصات التصديق لـ DMARC، يتطلب DMARC أن تكون هناك محاذاة للنطاق كما يلي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From والنطاق مسار الإرجاع في محاذاة

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From والنطاق DKIM d= في محاذاة

يمكن أن تكون المحاذاة مرنة أو صارمة، بناءً على السياسة المنشورة للنطاق المرسل.

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد التأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها في بقية هذا المستند.

RFC5322.From Domain

RFC5322.From Domain هو الجزء الذي يشير إلى النطاق في عنوان البريد الإلكتروني الذي يُرى عادةً بواسطة المستلم عندما يتم قراءة بريدنا الإلكتروني. في المثال التالي، نطاق RFC5322.From هو "joesbaitshop.com"

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح للنطاق بأن يتحمل مسؤولية رسالة بطريقة يمكن التحقق منها من قبل مستلم الرسالة؛ يتم ذلك من خلال استخدام توقيعات تشفير تُدرج في رؤوس الرسالة أثناء مغادرتها لنقطة الأصل. هذه التوقيعات تعتبر لقطات فعالة لما كانت تبدو عليه الرسالة في تلك اللحظة الزمنية، ويمكن للمستلم استخدام هذه اللقطات لرؤية ما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. يسمى عملية إنتاج وإدراج هذه اللقطات بتوقيع DKIM، والنطاق الذي يتحمل مسؤولية الرسالة عن طريق توقيعها يُدرج اسمه في العنوان في علامة القيم كـ "d=signingDomain"، ولذلك يُشار إليها على أنها DKIM d= domain.

Return-Path Domain

نطاق مسار الإرجاع، يُسمى أحيانًا RFC5321. From Domain أو نطاق Mail From، هو النطاق الذي يتم توجيه الارتدادات إليه؛ وهو أيضًا النطاق الذي تُجرى عليه فحوصات SPF أثناء معاملة البريد الإلكتروني. لا يُرى هذا النطاق عادةً بواسطة المستلم إلا إذا كان المستلم ذكيًا بما يكفي للنظر إلى جميع الرؤوس في رسالة معينة.

بشكل افتراضي، جميع الرسائل المرسلة عبر bird.com سيكون لها birdmail.com كنطاق مسار الإرجاع، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل جعل DMARC يعمل لنطاقك، ستحتاج إلى الاستفادة من نطاق إرجاع مخصص، واحد سينتهي بنفس النطاق كنطاق الإرسال الخاص بك، على سبيل المثال، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق الإرسال الخاص بك.

Organizational Domain

يشير مصطلح "النطاق التنظيمي" إلى النطاق الذي تم تقديمه إلى السجل لإنشاء تواجد للنطاق على الإنترنت. بالنسبة لـ Bird، فإن نطاقاتنا التنظيمية هي bird.com وbirdmail.com.

Domain Alignment

المصطلح الأخير لفهمه بخصوص DMARC هو "محاذاة النطاق"، وهناك نوعان منه: "مرن" و"صارم".

Relaxed Domain Alignment

يُقال أن هناك محاذاة نطاق مرنة بين أي نطاقين إذا كانت نطاقاتهما التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما محاذاة نطاق مرنة بسبب نطاقهما التنظيمي المشترك، bird.com.

Strict Domain Alignment

يُقال أن هناك محاذاة نطاق صارمة بين نطاقين إذا وفقط إذا كانت متطابقة. لذا، foo.bird.com وfoo.bird.com في محاذاة صارمة، لأن النطاقين متطابقان. من ناحية أخرى، foo.bird.com وbar.foo.bird.com فقط في محاذاة مرنة.

DMARC Domain Alignment Requirements

لكي تجتاز فحوصات التصديق لـ DMARC، يتطلب DMARC أن تكون هناك محاذاة للنطاق كما يلي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From والنطاق مسار الإرجاع في محاذاة

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From والنطاق DKIM d= في محاذاة

يمكن أن تكون المحاذاة مرنة أو صارمة، بناءً على السياسة المنشورة للنطاق المرسل.

كيف تعمل DMARC لحماية سمعة بريدك الإلكتروني

عندما نتحدث عن مزود صندوق بريد أو نطاق آخر يقوم بـ "التحقق من DMARC" أو "التحقق من صحة DMARC" أو "تطبيق سياسة DMARC"، فإن ما نعنيه هو أن النطاق الذي يستقبل الرسالة يقوم بالخطوات التالية:

  1. تحديد نطاق RFC5322.From للرسالة

  2. البحث عن سياسة DMARC لذلك النطاق في DNS

  3. أداء التحقق من صحة التوقيع DKIM

  4. أداء التحقق من صحة SPF

  5. التحقق من توافق النطاق

  6. تطبيق سياسة DMARC


لكي تمر الرسالة من التحقق من DMARC، يجب أن تجتاز الرسالة أحد فحوصات التحقق والتوافق فقط. لذلك، سيتم تمرير الرسالة من التحقق من DMARC إذا كان أي مما يلي صحيحًا:

  • الرسالة تجتاز فحوصات SPF وتكون نطاقات RFC5322.From و Return-Path في توافق، أو

  • الرسالة تجتاز التحقق من صحة DKIM وتكون نطاقات RFC5322.From و DKIM d= في توافق، أو

  • كلا الشرطين أعلاه صحيحان

جعل DMARC يعمل لصالح نطاقك

الآن بعد أن شرحنا آلية عمل DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، مما يتضمن الخطوات الثلاثة التالية:

  1. التحضير لاستلام تقارير DMARC

  2. اتخاذ قرار بشأن سياسة DMARC المناسبة لنطاقك

  3. نشر سجل DMARC الخاص بك

سنقوم بتغطية كل واحدة من هذه الخطوات بالتفصيل أدناه، ولكن سنخبرك مباشرة أن الخطوة 1 المذكورة أعلاه ستستهلك حوالي 95% من وقت تحضيرك.

التحضير لتلقي تقارير DMARC

يجب أن يستعد أي نطاق ينشر سياسة DMARC أولاً لتلقي التقارير المتعلقة بنطاقه. سيتم إنشاء هذه التقارير بواسطة أي نطاق يقوم بالتحقق من صحة DMARC ويرى بريدًا يُزعم أنه من نطاقنا، وسيتم إرسالها إلينا على أساس يومي على الأقل. ستأتي التقارير بصيغتين:

  • تقارير مجمعة، وهي مستندات XML تعرض بيانات إحصائية حول كمية البريد التي تمت رؤيتها بواسطة مقدم التقرير من كل مصدر، وما كانت نتائج المصادقة، وكيف تم التعامل مع الرسائل بواسطة مقدم التقرير. صُممت التقارير المجمعة ليتم تحليلها آليًا، مع تخزين بياناتها في مكان ما للسماح بتحليل حركة المرور العامة، وتدقيق تدفقات الرسائل في نطاقنا، وربما تحديد الاتجاهات في مصادر البريد غير المصدق، والذي يمكن أن يكون احتياليًا.

  • تقارير جنائية، وهي نسخ فردية من الرسائل التي فشلت في المصادقة، ولكل منها مرفق رسالة بريد إلكتروني كاملة باستخدام صيغة تسمى AFRF. من المفترض أن تحتوي التقارير الجنائية على رؤوس كاملة وأجسام الرسائل، لكن العديد من مقدمي التقارير يجردون أو يحجبون بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، يمكن أن يكون التقرير الجنائي مفيدًا لتشخيص مشكلات المصادقة الخاصة بنطاقنا ولتحديد، من عناوين URL في أجسام الرسائل، النطاقات والمواقع الضارة المستخدمة للاحتيال على عملاء مالك نطاقنا.


تشمل التحضير لتلقي هذه التقارير أولًا إنشاء صندوقين للبريد في نطاقنا لمعالجة هذه التقارير، مثل agg_reports@ourdomain.com وafrf_reports@ourdomain.com. لاحظ أن أسماء صناديق البريد تلك تعسفية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ نحن أحرار في اختيار أي أسماء نرغب بها، ولكن يجب أن نحافظ على صندوقين منفصلين لتسهيل المعالجة.

بمجرد اختيار أسماء صناديق البريد وإنشائها في نطاقنا، يتمثل الشيء التالي في وضع أدوات لقراءة هذه الصناديق البريدية واستخدام البيانات، وخاصةً تقارير البيانات المجمعة، التي صُممت ليتم تحليلها آليًا، بدلاً من قراءتها بواسطة الإنسان. من ناحية أخرى، قد تكون التقارير الجنائية قابلة للإدارة ببساطة من خلال قراءتها بأنفسنا، ولكن تعتمد قدرتنا على القيام بذلك على فهم عميل البريد لدينا لكيفية عرض الرسائل بصيغة AFRF وعلى حجم التقارير التي نستلمها.

بينما من الممكن لنا كتابة أدوات خاصة لمعالجة تقارير DMARC، حتى توفر Bird مثل هذه الخدمات لعملاء bird.com (وهو شيء نأخذه بعين الاعتبار، ولكن لا نعد به حتى الآن)، نوصي بأن نستخدم الأدوات المتاحة بالفعل لهذه المهمة.

أي سياسة DMARC يجب استخدامها

يوفر مواصفات DMARC ثلاثة خيارات لمالكي النطاقات لاستخدامها لتحديد تفضيلاتهم في التعامل مع البريد الذي يفشل في اجتياز فحوصات التحقق من صحة DMARC. الخيارات هي:

  • لا شيء، مما يعني معالجة البريد بنفس الطريقة التي يُعالج بها دون فحوصات تحقق DMARC

  • حجر، مما يعني قبول البريد ولكن وضعه في مكان آخر غير صندوق الوارد للمستلم (عادةً مجلد البريد المزعج)

  • رفض، مما يعني رفض الرسالة تماماً


من المهم أن يوضع في الاعتبار أن مالك النطاق يمكنه فقط طلب مثل هذا المعاملة في سجله DMARC؛ ويقع على عاتق المستلم أن يقرر ما إذا كان سيحترم السياسة المطلوبة أم لا. قد يقوم البعض بذلك، بينما قد يكون البعض الآخر أكثر مرونة قليلاً في تطبيق السياسة، مثل وضع البريد فقط في مجلد البريد المزعج عندما تكون سياسة النطاق هي الرفض.

ننصح جميع عملائنا بأن يبدأوا بسياسة من نوع لا شيء، فقط لتكونوا في أمان. بينما نحن واثقون من قدرتنا على مصادقة بريدك بشكل صحيح من خلال توقيع DKIM، لا يزال من الأفضل أن تأخذ بعض الوقت لفحص التقارير حول نطاقك قبل أن تصبح أكثر شراسة في سياسة DMARC الخاصة بك.

نشر سياسة DMARC الخاصة بك

يتم الإعلان عن سياسة DMARC الخاصة بالمجال من خلال نشر سجل DNS TXT في مكان معين في نطاق DNS، وهو “_dmarc.domainname.tld” (لاحظ الشرطة السفلية الرائدة). قد يبدو سجل سياسة DMARC الأساسي لمجالنا المثال من السابق، joesbaitshop.com، كما يلي:

_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"

بفحص هذا السجل، لدينا:

  • v=DMARC1 يحدد إصدار DMARC (1 هو الخيار الوحيد حاليًا)

  • p=none يحدد المعالجة المفضلة، أو سياسة DMARC

  • rua=mailto:agg_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير الإجمالية إليه

  • ruf=mailto:afrf_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير الجنائية إليه

  • pct=100 هي النسبة المئوية للبريد الذي يرغب مالك المجال في تطبيق سياسته عليه. قد ترغب المجالات التي بدأت للتو مع DMARC، خاصة تلك التي من المحتمل أن تولد حجمًا كبيرًا من التقارير، في البدء بعدد أقل بكثير هنا لمعرفة كيف تقاوم عمليات معالجة تقاريرها الحمل.


هناك خيارات تكوين أخرى متاحة لمالك المجال لاستخدامها في سجل سياسة DMARC الخاص به أيضًا، ولكن النصائح التي قدمناها يجب أن تكون بداية جيدة.

ملخص

هناك الكثير لتفحصه في المعلومات أعلاه! نأمل أن تجد الإرشادات حول كيفية إنشاء سجل سياسة DMARC مفيدة. كما نأمل أن يساعدك توضيحنا لأهمية DMARC في توضيح سبب بدء استخدامك لهذا الأداة الهامة لحماية سمعة بريدك الإلكتروني.

بالطبع، هذا ليس وثيقة كاملة أو سلطوية حول الموضوع. إذا كنت ترغب في الاستزادة أو تحتاج إلى مزيد من المساعدة، فإن مكانًا رائعًا للبدء هو الأسئلة الشائعة الرسمية لـ DMARC. وكما لا يخفى عليك، فإن فريق دعم Bird جاهز لمساعدتك في تجهيز حسابك على Bird لـ DMARC أيضًا.

شكراً للقراءة—وابدأ في حماية نطاقاتك باستخدام DMARC اليوم!

دعنا نوصلك بخبير من Bird.
رؤية القوة الكاملة لـ Bird في 30 دقيقة.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

دعنا نوصلك بخبير من Bird.
رؤية القوة الكاملة لـ Bird في 30 دقيقة.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

دعنا نوصلك بخبير من Bird.
رؤية القوة الكاملة لـ Bird في 30 دقيقة.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

R

وصول

G

نمو

م

إدارة

A

أتمتة

النشرة الإخبارية

ابقَ على اطلاع مع Bird من خلال التحديثات الأسبوعية إلى بريدك الوارد.