
في هذا المنشور، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني، ونقدم لك بعض النصائح حول كيفية إعدادها لمجالاتك.
Business in a box.
اكتشف حلولنا.
تحدث إلى فريق المبيعات لدينا
أداة فعالة لمكافحة البريد الاحتيالي
غالباً ما يُذكر جنبًا إلى جنب مع بروتوكولات مصادقة البريد الإلكتروني SPF وDKIM، فإن DMARC، أو مصادقة الرسائل وإعداد التقارير المطابقة على أساس النطاق، ليس بروتوكول مصادقة في حد ذاته. بدلاً من ذلك، فإن هدف DMARC هو السماح لنا، كمالكي النطاق، بحماية سمعة بريدنا الإلكتروني من خلال:
الإعلان عن ممارسات مصادقة البريد الإلكتروني،
طلب معالجة للبريد الذي يفشل في اختبارات المصادقة، و
الاستعلام عن التقارير حول البريد الذي يزعم أنه من نطاقه.
يمكن أن يكون DMARC أداة فعالة لنا لاستخدامها في حربنا ضد البريد الاحتيالي الذي يستهدف اسم نطاقنا (مثل التصيد والاحتيال)، والتي يمكن أن تعزز الثقة الأكبر بين مستلمينا لبريدنا الإلكتروني. هذه الثقة الأكبر يجب أن تؤدي بدورها إلى مشاركة أكبر مع بريدنا، والبريد الذي يتم فتحه ويحقق النقرات يعزز المبيعات وعائد استثمار أعلى لحملاتنا البريدية.
بالإضافة إلى حماية نطاقنا، نتوقع أن تنفيذ DMARC الآن سيكون طريقة ممتازة لـ "حماية النطاق مستقبلاً". هنا في Bird، نؤمن بأن الصناعة مع انتقالها إلى IPv6، من المرجح أن تنتقل من نموذج سمعة قائم على عنوان IP إلى نموذج سمعة قائم على النطاق. السمعة القائمة على النطاق ستتطلب مصادقة قائمة على النطاق، وDMARC، بالتعاون مع DKIM وSPF، سيساعد النطاقات على إنشاء سمعة قائمة على النطاق قبل وقت طويل من أن تصبح ضرورية بشكل مطلق.
في هذه المقالة، سنخبرك بكل ما تحتاج إلى معرفته عن الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني وسنقدم لك نصائح عن كيفية إعدادها لنطاقاتك.
مصطلحات يجب معرفتها
كيف تعمل DMARC لحماية سمعة بريدك الإلكتروني
عندما نتحدث عن موفر صندوق بريد أو نطاق آخر “يتحقق من DMARC”، أو “يؤكد DMARC”، أو “يطبق سياسة DMARC”، ما نعنيه هو أن النطاق الذي يستقبل الرسالة يقوم بالخطوات التالية:
تحديد نطاق RFC5322.From الخاص بالرسالة
البحث عن سياسة DMARC لذلك النطاق في DNS
إجراء تحقق توقيع DKIM
إجراء تحقق SPF
التحقق من التوافق بين النطاقات
تطبيق سياسة DMARC
لكي تجتاز الرسالة تحقق DMARC، يجب أن تجتاز الرسالة أحد اختبارات التحقق والتوافق فقط. لذا، ستجتاز الرسالة تحقق DMARC إذا كان أي من ما يلي صحيحًا:
تجتاز الرسالة اختبارات SPF وتكون نطاقات RFC5322.From و Return-Path متوافقة، أو
تجتاز الرسالة تحقق DKIM وتكون نطاقات RFC5322.From و DKIM d= متوافقة، أو
كلا الشرطين السابقين صحيحان
جعل DMARC يعمل لصالح نطاقك
الآن بعد أن شرحنا آلية عمل DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، مما يتضمن الخطوات الثلاثة التالية:
التحضير لاستلام تقارير DMARC
اتخاذ قرار بشأن سياسة DMARC المناسبة لنطاقك
نشر سجل DMARC الخاص بك
سنقوم بتغطية كل واحدة من هذه الخطوات بالتفصيل أدناه، ولكن سنخبرك مباشرة أن الخطوة 1 المذكورة أعلاه ستستهلك حوالي 95% من وقت تحضيرك.
التحضير لتلقي تقارير DMARC
أي نطاق ينشر سياسة DMARC يجب أن يستعد أولاً لتلقي تقارير بخصوص نطاقه. سيتم توليد هذه التقارير من قبل أي نطاق يقوم بالتحقق من DMARC ويرى البريد الذي يدعي أنه من نطاقنا، وسيتم إرساله إلينا على الأقل بشكل يومي. ستأتي التقارير في صورتين:
تقارير مجمعة، وهي عبارة عن وثائق XML تعرض بيانات إحصائية عن مقدار البريد الذي شاهده المرسل من كل مصدر، وما كانت نتائج التحقق، وكيف تمت معالجة الرسائل من قبل المرسل. تم تصميم التقارير المجمعة لتكون قابلة للمعالجة الآلية، مع تخزين بياناتها في مكان ما للسماح بتحليل حركة المرور بشكل كلي، ومراجعة تدفقات الرسائل الخاصة بنطاقنا، وربما تحديد الاتجاهات في مصادر البريد غير المصادق عليه والمحتمل أن يكون احتياليًا.
تقارير جنائية، وهي نسخ فردية من الرسائل التي فشلت في التحقق، كل منها مرفق برسالة بريد إلكتروني كاملة باستخدام صيغة تسمى AFRF. من المفترض أن تحتوي التقارير الجنائية على رؤوس كاملة وأجسام الرسائل، ولكن يقوم العديد من المرسلين بتجريد أو تنقيح بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، لا يزال يمكن أن يكون التقرير الجنائي مفيدًا في استكشاف مشاكل التحقق الخاصة بنطاقنا وتحديد، من روابط URI في أجسام الرسائل، النطاقات والمواقع الخبيثة التي تُستخدم للخداع عملاء مالك نطاقنا.
يتضمن الاستعداد لتلقي هذه التقارير أولاً إنشاء صندوقي بريد في نطاقنا للتعامل مع هذه التقارير، مثل agg_reports@ourdomain.com و afrf_reports@ourdomain.com. لاحظ أن أسماء صناديق البريد هذه عشوائية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ نحن أحرار في اختيار أي أسماء نرغب بها، لكن نحتفظ بالصندوقين منفصلين لسهولة المعالجة.
بمجرد اختيار وإنشاء أسماء صناديق البريد في نطاقنا، فإن الخطوة التالية هنا هي وضع أدوات لقراءة هذه الصناديق وجعل البيانات مفيدة، خاصة تقارير البيانات المجمعة، التي تصمم مرة أخرى لتكون قابلة للمعالجة الآلية، بدلاً من قراءتها من قبل الإنسان. من ناحية أخرى، قد تكون التقارير الجنائية ممكنة الإدارة ببساطة بقراءتها بأنفسنا، ولكن قدرتنا على فعل ذلك تعتمد على فهم عميل البريد لدينا لكيفية عرض الرسائل في صيغة AFRF وعلى حجم التقارير التي نتلقاها.
على الرغم من أنه يمكننا كتابة أدواتنا الخاصة لمعالجة تقارير DMARC، حتى يقدم Bird مثل هذه الخدمات لعملاء bird.com (وهو أمر ننظر فيه، لكننا لا نعد به حتى الآن)، فإننا نوصي باستخدام أدوات متاحة بالفعل لهذه المهمة.
أي سياسة DMARC يجب استخدامها
يوفر مواصفات DMARC ثلاث خيارات للمالكين المجالات لاستخدامها لتحديد طريقة المعاملة المفضلة لديهم للبريد الذي يفشل في اختبارات التحقق من صحة DMARC. وهي:
none، مما يعني التعامل مع البريد بنفس الطريقة التي كان يمكن التعامل معها بشكل مستقل عن اختبارات التحقق من صحة DMARC
quarantine، مما يعني قبول البريد ولكن وضعه في مكان آخر غير صندوق البريد الوارد للمتلقي (عادة مجلد البريد العشوائي)
reject، مما يعني رفض الرسالة بشكل قاطع
من المهم أن تضع في اعتبارك أن مالك المجال لا يمكنه إلا طلب مثل هذه المعاملة في سجله DMARC؛ الأمر يعود إلى متلقي الرسالة ليقرر ما إذا كان سيلتزم بالسياسة المطلوبة أم لا. البعض سيفعل ذلك، بينما قد يكون الآخرون أكثر تساهلاً في تطبيق السياسة، مثل وضع البريد فقط في مجلد البريد العشوائي عندما تكون سياسة المجال هي الرفض.
نوصي جميع عملائنا بإطلاق سياسة none، فقط للسلامة. بينما نحن واثقون من قدرتنا على التحقق من بريدك بشكل صحيح من خلال توقيع DKIM، لا يزال من الأفضل قضاء بعض الوقت في فحص التقارير عن مجالك قبل أن تصبح أكثر عدوانية مع سياسة DMARC الخاصة بك.
نشر سياسة DMARC الخاصة بك
يتم الإعلان عن سياسة DMARC الخاصة بنطاق معين من خلال نشر سجل DNS TXT في مكان محدد في مساحة أسماء DNS، وهو "_dmarc.domainname.tld" (لاحظ الشرطة السفلية الرائدة). قد يبدو سجل سياسة DMARC الأساسي لنطاقنا المثال السابق، joesbaitshop.com، شيئًا مثل هذا:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1\; p=none\; rua=mailto:agg_reports@joesbait.com\; ruf=mailto:afrf_reports@joesbait.com\; pct=100"
بتفصيل هذا السجل، لدينا:
v=DMARC1 تحدد إصدار DMARC (1 هو الخيار الوحيد حالياً)
p=none تحدد المعاملة المفضلة، أو سياسة DMARC
rua=mailto:agg_reports@joesbait.com هو البريد الذي يجب أن تُرسل إليه التقارير المجمعه
ruf=mailto:afrf_reports@joesbait.com هو البريد الذي يجب أن تُرسل إليه التقارير الجنائية
pct=100 هي النسبة المئوية للبريد التي يرغب مالك النطاق في تطبيق سياسته عليها. قد يرغب النطاقات التي بدأت للتو في DMARC، خاصة تلك التي قد تُولد حجمًا كبيرًا من التقارير، في البدء برقم أقل بكثير هنا لرؤية كيف تتعامل عملية معالجة التقارير مع الحمل.
هناك خيارات تكوين أخرى متاحة لمالك النطاق لاستخدامها في سجل سياسة DMARC الخاصة به أيضًا، ولكن النصائح التي قدمناها يجب أن تكون بداية جيدة.
ملخص
هناك الكثير لنتحدث عنه في المعلومات أعلاه! نأمل أن تجد دليل إنشاء سجل سياسة DMARC مفيدًا. نأمل أيضًا أن يساعدك توضيحنا لأهمية DMARC في توضيح سبب ضرورة البدء في استخدام هذه الأداة الهامة لحماية سمعة بريدك الإلكتروني.
بالطبع، هذا ليس وثيقة كاملة أو موثوقة في الموضوع. إذا كنت تريد التعمق أكثر أو تحتاج إلى مزيد من المساعدة، مكان رائع للبدء هو الأسئلة الشائعة الرسمية لـ DMARC. وكما هو متوقع، فإن فريق الدعم لدى Bird مستعد لمساعدتك في تكوين حساب Bird الخاص بك لـ DMARC أيضًا.
شكرًا للقراءة— وابدأ في حماية نطاقاتك مع DMARC اليوم!