DMARC: كيفية حماية سمعة بريدك الإلكتروني

البريد الإلكتروني

1 min read

DMARC: كيفية حماية سمعة بريدك الإلكتروني

البريد الإلكتروني

1 min read

DMARC: كيفية حماية سمعة بريدك الإلكتروني

في هذا المنشور، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني، ونقدم لك بعض النصائح حول كيفية إعدادها لمجالاتك.

أداة فعالة لمكافحة البريد الاحتيالي

غالباً ما يُذكر جنبًا إلى جنب مع بروتوكولات مصادقة البريد الإلكتروني SPF وDKIM، فإن DMARC، أو مصادقة الرسائل وإعداد التقارير المطابقة على أساس النطاق، ليس بروتوكول مصادقة في حد ذاته. بدلاً من ذلك، فإن هدف DMARC هو السماح لنا، كمالكي النطاق، بحماية سمعة بريدنا الإلكتروني من خلال:

  • الإعلان عن ممارسات مصادقة البريد الإلكتروني،

  • طلب معالجة للبريد الذي يفشل في اختبارات المصادقة، و

  • الاستعلام عن التقارير حول البريد الذي يزعم أنه من نطاقه.




يمكن أن يكون DMARC أداة فعالة لنا لاستخدامها في حربنا ضد البريد الاحتيالي الذي يستهدف اسم نطاقنا (مثل التصيد والاحتيال)، والتي يمكن أن تعزز الثقة الأكبر بين مستلمينا لبريدنا الإلكتروني. هذه الثقة الأكبر يجب أن تؤدي بدورها إلى مشاركة أكبر مع بريدنا، والبريد الذي يتم فتحه ويحقق النقرات يعزز المبيعات وعائد استثمار أعلى لحملاتنا البريدية.




بالإضافة إلى حماية نطاقنا، نتوقع أن تنفيذ DMARC الآن سيكون طريقة ممتازة لـ "حماية النطاق مستقبلاً". هنا في Bird، نؤمن بأن الصناعة مع انتقالها إلى IPv6، من المرجح أن تنتقل من نموذج سمعة قائم على عنوان IP إلى نموذج سمعة قائم على النطاق. السمعة القائمة على النطاق ستتطلب مصادقة قائمة على النطاق، وDMARC، بالتعاون مع DKIM وSPF، سيساعد النطاقات على إنشاء سمعة قائمة على النطاق قبل وقت طويل من أن تصبح ضرورية بشكل مطلق.




في هذه المقالة، سنخبرك بكل ما تحتاج إلى معرفته عن الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني وسنقدم لك نصائح عن كيفية إعدادها لنطاقاتك.

مصطلحات يجب معرفتها

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد أن نتأكد من أننا نتحدث نفس اللغة. لنبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال هذا المستند.

RFC5322.From Domain

نطاق RFC5322.From هو الجزء الخاص بالنطاق من عنوان البريد الإلكتروني الذي يراه مستلم بريدنا عادة عند قراءته. في المثال التالي، نطاق RFC5322.From هو “joesbaitshop.com”

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>




DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح لنطاق ما بتحمل المسؤولية عن رسالة بطريقة يمكن التحقق منها بواسطة مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات المشفرة التي تُدرج في رؤوس الرسالة أثناء مغادرتها لنقطة الانطلاق. هذه التوقيعات هي بشكل فعال لقطات لما كانت تبدو عليه الرسالة في ذلك الوقت، ويمكن للمستلم استخدام هذه اللقطات للتحقق مما إذا كانت الرسالة وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدراج هذه اللقطات تسمى توقيع DKIM، والنطاق الذي يتحمل المسؤولية عن الرسالة من خلال توقيعها يُدرج اسمه في الرأس في علامة مفتاح-قيمة كـ “d=signingDomain”، ولذلك يُشار إليه كنطاق DKIM d=.




Return-Path Domain

نطاق Return-Path، الذي يشار إليه أحيانًا باسم نطاق RFC5321. From أو نطاق Mail From، هو النطاق الذي يتم توجيه الردود المرتدة إليه؛ وهو أيضًا النطاق الذي تُجرى فيه فحوصات SPF أثناء معاملة البريد الإلكتروني. عادةً، لا يرى المستلم هذا النطاق ما لم يكن ملمًا بما يكفي لعرض جميع الرؤوس في رسالة معينة.

افتراضيًا، يتم إرسال جميع البريد عبر bird.com وسيحمل دائمًا birdmail.com كنطاق Return-Path خاص به، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل تشغيل DMARC لنطاقك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، الذي سوف ينتهي بنفس نطاق نطاق الإرسال الخاص بك، مثلا، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق إرسال.




Organizational Domain

مصطلح “Organizational Domain” يشير إلى النطاق الذي تم تقديمه إلى مُسجل لإنشاء تواجد النطاق على الإنترنت. بالنسبة إلى Bird، النطاقات التنظيمية الخاصة بنا هي bird.com وbirdmail.com.




Domain Alignment

المصطلح الأخير الذي يجب فهمه بشأن DMARC هو “Domain Alignment”، وهو يأتي في شكلين: “relaxed” و “strict”.




Relaxed Domain Alignment

يقال إن هناك تناسق نطاق مسترخٍ بين أي نطاقين عندما تكون نطاقاتهم التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما تناسق نطاق مسترخٍ بسبب نطاقهم التنظيمي المشترك، bird.com.




Strict Domain Alignment

يُقال إن هناك تناسق نطاق صارم بين نطاقين عندما و فقط إذا كانا متطابقين. على سبيل المثال، foo.bird.com وfoo.bird.com هما في تناسق صارم، حيث أن النطاقين متطابقين. من ناحية أخرى، foo.bird.com وbar.foo.bird.com هما فقط في تناسق مسترخٍ.




DMARC Domain Alignment Requirements

من أجل اجتياز فحوصات التحقق من صحة DMARC، يتطلب DMARC أن يكون هناك تناسق نطاق كما يلي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في حالة تناسق

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في حالة تناسق

يمكن أن يكون التناسق مسترخٍ أو صارم، بناءً على السياسة المنشورة للنطاق المرسل.

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد أن نتأكد من أننا نتحدث نفس اللغة. لنبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال هذا المستند.

RFC5322.From Domain

نطاق RFC5322.From هو الجزء الخاص بالنطاق من عنوان البريد الإلكتروني الذي يراه مستلم بريدنا عادة عند قراءته. في المثال التالي، نطاق RFC5322.From هو “joesbaitshop.com”

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>




DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح لنطاق ما بتحمل المسؤولية عن رسالة بطريقة يمكن التحقق منها بواسطة مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات المشفرة التي تُدرج في رؤوس الرسالة أثناء مغادرتها لنقطة الانطلاق. هذه التوقيعات هي بشكل فعال لقطات لما كانت تبدو عليه الرسالة في ذلك الوقت، ويمكن للمستلم استخدام هذه اللقطات للتحقق مما إذا كانت الرسالة وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدراج هذه اللقطات تسمى توقيع DKIM، والنطاق الذي يتحمل المسؤولية عن الرسالة من خلال توقيعها يُدرج اسمه في الرأس في علامة مفتاح-قيمة كـ “d=signingDomain”، ولذلك يُشار إليه كنطاق DKIM d=.




Return-Path Domain

نطاق Return-Path، الذي يشار إليه أحيانًا باسم نطاق RFC5321. From أو نطاق Mail From، هو النطاق الذي يتم توجيه الردود المرتدة إليه؛ وهو أيضًا النطاق الذي تُجرى فيه فحوصات SPF أثناء معاملة البريد الإلكتروني. عادةً، لا يرى المستلم هذا النطاق ما لم يكن ملمًا بما يكفي لعرض جميع الرؤوس في رسالة معينة.

افتراضيًا، يتم إرسال جميع البريد عبر bird.com وسيحمل دائمًا birdmail.com كنطاق Return-Path خاص به، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل تشغيل DMARC لنطاقك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، الذي سوف ينتهي بنفس نطاق نطاق الإرسال الخاص بك، مثلا، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق إرسال.




Organizational Domain

مصطلح “Organizational Domain” يشير إلى النطاق الذي تم تقديمه إلى مُسجل لإنشاء تواجد النطاق على الإنترنت. بالنسبة إلى Bird، النطاقات التنظيمية الخاصة بنا هي bird.com وbirdmail.com.




Domain Alignment

المصطلح الأخير الذي يجب فهمه بشأن DMARC هو “Domain Alignment”، وهو يأتي في شكلين: “relaxed” و “strict”.




Relaxed Domain Alignment

يقال إن هناك تناسق نطاق مسترخٍ بين أي نطاقين عندما تكون نطاقاتهم التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما تناسق نطاق مسترخٍ بسبب نطاقهم التنظيمي المشترك، bird.com.




Strict Domain Alignment

يُقال إن هناك تناسق نطاق صارم بين نطاقين عندما و فقط إذا كانا متطابقين. على سبيل المثال، foo.bird.com وfoo.bird.com هما في تناسق صارم، حيث أن النطاقين متطابقين. من ناحية أخرى، foo.bird.com وbar.foo.bird.com هما فقط في تناسق مسترخٍ.




DMARC Domain Alignment Requirements

من أجل اجتياز فحوصات التحقق من صحة DMARC، يتطلب DMARC أن يكون هناك تناسق نطاق كما يلي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في حالة تناسق

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في حالة تناسق

يمكن أن يكون التناسق مسترخٍ أو صارم، بناءً على السياسة المنشورة للنطاق المرسل.

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد أن نتأكد من أننا نتحدث نفس اللغة. لنبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال هذا المستند.

RFC5322.From Domain

نطاق RFC5322.From هو الجزء الخاص بالنطاق من عنوان البريد الإلكتروني الذي يراه مستلم بريدنا عادة عند قراءته. في المثال التالي، نطاق RFC5322.From هو “joesbaitshop.com”

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>




DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح لنطاق ما بتحمل المسؤولية عن رسالة بطريقة يمكن التحقق منها بواسطة مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات المشفرة التي تُدرج في رؤوس الرسالة أثناء مغادرتها لنقطة الانطلاق. هذه التوقيعات هي بشكل فعال لقطات لما كانت تبدو عليه الرسالة في ذلك الوقت، ويمكن للمستلم استخدام هذه اللقطات للتحقق مما إذا كانت الرسالة وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدراج هذه اللقطات تسمى توقيع DKIM، والنطاق الذي يتحمل المسؤولية عن الرسالة من خلال توقيعها يُدرج اسمه في الرأس في علامة مفتاح-قيمة كـ “d=signingDomain”، ولذلك يُشار إليه كنطاق DKIM d=.




Return-Path Domain

نطاق Return-Path، الذي يشار إليه أحيانًا باسم نطاق RFC5321. From أو نطاق Mail From، هو النطاق الذي يتم توجيه الردود المرتدة إليه؛ وهو أيضًا النطاق الذي تُجرى فيه فحوصات SPF أثناء معاملة البريد الإلكتروني. عادةً، لا يرى المستلم هذا النطاق ما لم يكن ملمًا بما يكفي لعرض جميع الرؤوس في رسالة معينة.

افتراضيًا، يتم إرسال جميع البريد عبر bird.com وسيحمل دائمًا birdmail.com كنطاق Return-Path خاص به، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل تشغيل DMARC لنطاقك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، الذي سوف ينتهي بنفس نطاق نطاق الإرسال الخاص بك، مثلا، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق إرسال.




Organizational Domain

مصطلح “Organizational Domain” يشير إلى النطاق الذي تم تقديمه إلى مُسجل لإنشاء تواجد النطاق على الإنترنت. بالنسبة إلى Bird، النطاقات التنظيمية الخاصة بنا هي bird.com وbirdmail.com.




Domain Alignment

المصطلح الأخير الذي يجب فهمه بشأن DMARC هو “Domain Alignment”، وهو يأتي في شكلين: “relaxed” و “strict”.




Relaxed Domain Alignment

يقال إن هناك تناسق نطاق مسترخٍ بين أي نطاقين عندما تكون نطاقاتهم التنظيمية هي نفسها. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما تناسق نطاق مسترخٍ بسبب نطاقهم التنظيمي المشترك، bird.com.




Strict Domain Alignment

يُقال إن هناك تناسق نطاق صارم بين نطاقين عندما و فقط إذا كانا متطابقين. على سبيل المثال، foo.bird.com وfoo.bird.com هما في تناسق صارم، حيث أن النطاقين متطابقين. من ناحية أخرى، foo.bird.com وbar.foo.bird.com هما فقط في تناسق مسترخٍ.




DMARC Domain Alignment Requirements

من أجل اجتياز فحوصات التحقق من صحة DMARC، يتطلب DMARC أن يكون هناك تناسق نطاق كما يلي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في حالة تناسق

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في حالة تناسق

يمكن أن يكون التناسق مسترخٍ أو صارم، بناءً على السياسة المنشورة للنطاق المرسل.

كيف تعمل DMARC لحماية سمعة بريدك الإلكتروني

عندما نتحدث عن موفر صندوق بريد أو نطاق آخر “يتحقق من DMARC”، أو “يؤكد DMARC”، أو “يطبق سياسة DMARC”، ما نعنيه هو أن النطاق الذي يستقبل الرسالة يقوم بالخطوات التالية:

  1. تحديد نطاق RFC5322.From الخاص بالرسالة

  2. البحث عن سياسة DMARC لذلك النطاق في DNS

  3. إجراء تحقق توقيع DKIM

  4. إجراء تحقق SPF

  5. التحقق من التوافق بين النطاقات

  6. تطبيق سياسة DMARC




لكي تجتاز الرسالة تحقق DMARC، يجب أن تجتاز الرسالة أحد اختبارات التحقق والتوافق فقط. لذا، ستجتاز الرسالة تحقق DMARC إذا كان أي من ما يلي صحيحًا:

  • تجتاز الرسالة اختبارات SPF وتكون نطاقات RFC5322.From و Return-Path متوافقة، أو

  • تجتاز الرسالة تحقق DKIM وتكون نطاقات RFC5322.From و DKIM d= متوافقة، أو

  • كلا الشرطين السابقين صحيحان

جعل DMARC يعمل لصالح نطاقك

الآن بعد أن شرحنا آلية عمل DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، مما يتضمن الخطوات الثلاثة التالية:

  1. التحضير لاستلام تقارير DMARC

  2. اتخاذ قرار بشأن سياسة DMARC المناسبة لنطاقك

  3. نشر سجل DMARC الخاص بك

سنقوم بتغطية كل واحدة من هذه الخطوات بالتفصيل أدناه، ولكن سنخبرك مباشرة أن الخطوة 1 المذكورة أعلاه ستستهلك حوالي 95% من وقت تحضيرك.

التحضير لتلقي تقارير DMARC

أي نطاق ينشر سياسة DMARC يجب أن يستعد أولاً لتلقي تقارير بخصوص نطاقه. سيتم توليد هذه التقارير من قبل أي نطاق يقوم بالتحقق من DMARC ويرى البريد الذي يدعي أنه من نطاقنا، وسيتم إرساله إلينا على الأقل بشكل يومي. ستأتي التقارير في صورتين:

  • تقارير مجمعة، وهي عبارة عن وثائق XML تعرض بيانات إحصائية عن مقدار البريد الذي شاهده المرسل من كل مصدر، وما كانت نتائج التحقق، وكيف تمت معالجة الرسائل من قبل المرسل. تم تصميم التقارير المجمعة لتكون قابلة للمعالجة الآلية، مع تخزين بياناتها في مكان ما للسماح بتحليل حركة المرور بشكل كلي، ومراجعة تدفقات الرسائل الخاصة بنطاقنا، وربما تحديد الاتجاهات في مصادر البريد غير المصادق عليه والمحتمل أن يكون احتياليًا.

  • تقارير جنائية، وهي نسخ فردية من الرسائل التي فشلت في التحقق، كل منها مرفق برسالة بريد إلكتروني كاملة باستخدام صيغة تسمى AFRF. من المفترض أن تحتوي التقارير الجنائية على رؤوس كاملة وأجسام الرسائل، ولكن يقوم العديد من المرسلين بتجريد أو تنقيح بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، لا يزال يمكن أن يكون التقرير الجنائي مفيدًا في استكشاف مشاكل التحقق الخاصة بنطاقنا وتحديد، من روابط URI في أجسام الرسائل، النطاقات والمواقع الخبيثة التي تُستخدم للخداع عملاء مالك نطاقنا.




يتضمن الاستعداد لتلقي هذه التقارير أولاً إنشاء صندوقي بريد في نطاقنا للتعامل مع هذه التقارير، مثل agg_reports@ourdomain.com و afrf_reports@ourdomain.com. لاحظ أن أسماء صناديق البريد هذه عشوائية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ نحن أحرار في اختيار أي أسماء نرغب بها، لكن نحتفظ بالصندوقين منفصلين لسهولة المعالجة.




بمجرد اختيار وإنشاء أسماء صناديق البريد في نطاقنا، فإن الخطوة التالية هنا هي وضع أدوات لقراءة هذه الصناديق وجعل البيانات مفيدة، خاصة تقارير البيانات المجمعة، التي تصمم مرة أخرى لتكون قابلة للمعالجة الآلية، بدلاً من قراءتها من قبل الإنسان. من ناحية أخرى، قد تكون التقارير الجنائية ممكنة الإدارة ببساطة بقراءتها بأنفسنا، ولكن قدرتنا على فعل ذلك تعتمد على فهم عميل البريد لدينا لكيفية عرض الرسائل في صيغة AFRF وعلى حجم التقارير التي نتلقاها.




على الرغم من أنه يمكننا كتابة أدواتنا الخاصة لمعالجة تقارير DMARC، حتى يقدم Bird مثل هذه الخدمات لعملاء bird.com (وهو أمر ننظر فيه، لكننا لا نعد به حتى الآن)، فإننا نوصي باستخدام أدوات متاحة بالفعل لهذه المهمة.

أي سياسة DMARC يجب استخدامها

يوفر مواصفات DMARC ثلاث خيارات للمالكين المجالات لاستخدامها لتحديد طريقة المعاملة المفضلة لديهم للبريد الذي يفشل في اختبارات التحقق من صحة DMARC. وهي:

  • none، مما يعني التعامل مع البريد بنفس الطريقة التي كان يمكن التعامل معها بشكل مستقل عن اختبارات التحقق من صحة DMARC

  • quarantine، مما يعني قبول البريد ولكن وضعه في مكان آخر غير صندوق البريد الوارد للمتلقي (عادة مجلد البريد العشوائي)

  • reject، مما يعني رفض الرسالة بشكل قاطع




من المهم أن تضع في اعتبارك أن مالك المجال لا يمكنه إلا طلب مثل هذه المعاملة في سجله DMARC؛ الأمر يعود إلى متلقي الرسالة ليقرر ما إذا كان سيلتزم بالسياسة المطلوبة أم لا. البعض سيفعل ذلك، بينما قد يكون الآخرون أكثر تساهلاً في تطبيق السياسة، مثل وضع البريد فقط في مجلد البريد العشوائي عندما تكون سياسة المجال هي الرفض.




نوصي جميع عملائنا بإطلاق سياسة none، فقط للسلامة. بينما نحن واثقون من قدرتنا على التحقق من بريدك بشكل صحيح من خلال توقيع DKIM، لا يزال من الأفضل قضاء بعض الوقت في فحص التقارير عن مجالك قبل أن تصبح أكثر عدوانية مع سياسة DMARC الخاصة بك.

نشر سياسة DMARC الخاصة بك

يتم الإعلان عن سياسة DMARC الخاصة بنطاق معين من خلال نشر سجل DNS TXT في مكان محدد في مساحة أسماء DNS، وهو "_dmarc.domainname.tld" (لاحظ الشرطة السفلية الرائدة). قد يبدو سجل سياسة DMARC الأساسي لنطاقنا المثال السابق، joesbaitshop.com، شيئًا مثل هذا:




_dmarc.joesbaitship.com. IN TXT "v=DMARC1\; p=none\; rua=mailto:agg_reports@joesbait.com\; ruf=mailto:afrf_reports@joesbait.com\; pct=100"




بتفصيل هذا السجل، لدينا:

  • v=DMARC1 تحدد إصدار DMARC (1 هو الخيار الوحيد حالياً)

  • p=none تحدد المعاملة المفضلة، أو سياسة DMARC

  • rua=mailto:agg_reports@joesbait.com هو البريد الذي يجب أن تُرسل إليه التقارير المجمعه

  • ruf=mailto:afrf_reports@joesbait.com هو البريد الذي يجب أن تُرسل إليه التقارير الجنائية

  • pct=100 هي النسبة المئوية للبريد التي يرغب مالك النطاق في تطبيق سياسته عليها. قد يرغب النطاقات التي بدأت للتو في DMARC، خاصة تلك التي قد تُولد حجمًا كبيرًا من التقارير، في البدء برقم أقل بكثير هنا لرؤية كيف تتعامل عملية معالجة التقارير مع الحمل.




هناك خيارات تكوين أخرى متاحة لمالك النطاق لاستخدامها في سجل سياسة DMARC الخاصة به أيضًا، ولكن النصائح التي قدمناها يجب أن تكون بداية جيدة.

ملخص

هناك الكثير لنتحدث عنه في المعلومات أعلاه! نأمل أن تجد دليل إنشاء سجل سياسة DMARC مفيدًا. نأمل أيضًا أن يساعدك توضيحنا لأهمية DMARC في توضيح سبب ضرورة البدء في استخدام هذه الأداة الهامة لحماية سمعة بريدك الإلكتروني.




بالطبع، هذا ليس وثيقة كاملة أو موثوقة في الموضوع. إذا كنت تريد التعمق أكثر أو تحتاج إلى مزيد من المساعدة، مكان رائع للبدء هو الأسئلة الشائعة الرسمية لـ DMARC. وكما هو متوقع، فإن فريق الدعم لدى Bird مستعد لمساعدتك في تكوين حساب Bird الخاص بك لـ DMARC أيضًا.




شكرًا للقراءة— وابدأ في حماية نطاقاتك مع DMARC اليوم!

انضم إلى نشرتنا الإخبارية.

ابقَ على اطلاع مع Bird من خلال التحديثات الأسبوعية إلى بريدك الوارد.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

انضم إلى نشرتنا الإخبارية.

ابقَ على اطلاع مع Bird من خلال التحديثات الأسبوعية إلى بريدك الوارد.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

انضم إلى نشرتنا الإخبارية.

ابقَ على اطلاع مع Bird من خلال التحديثات الأسبوعية إلى بريدك الوارد.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.