DMARC: كيفية حماية سمعة بريدك الإلكتروني

البريد الإلكتروني

1 min read

DMARC: كيفية حماية سمعة بريدك الإلكتروني

البريد الإلكتروني

1 min read

DMARC: كيفية حماية سمعة بريدك الإلكتروني

في هذا المنشور، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني، ونقدم لك بعض النصائح حول كيفية إعدادها لمجالاتك.

أداة فعالة لمكافحة البريد الاحتيالي

غالبًا ما يذكر مع بروتوكولات مصادقة البريد الإلكتروني SPF و DKIM، فإن DMARC أو مصادقة الرسائل القائمة على النطاق، والإبلاغ والامتثال، ليس بروتوكول مصادقة في حد ذاته. بل إن الغرض من DMARC هو السماح لنا، بصفتنا مالكي النطاقات، بحماية سمعة بريدنا الإلكتروني من خلال:

  • الإعلان عن ممارسات مصادقة البريد الإلكتروني،

  • طلب معالجة للبريد الذي يفشل في اختبار المصادقة، و

  • طلب تقارير حول البريد الذي يدعي أنه من النطاق الخاص به.


يمكن أن يكون DMARC أداة فعالة لنستخدمها في حربنا ضد البريد الاحتيالي الذي يستهدف اسم نطاقنا (مثل التصيد الاحتيالي والانتحال)، ويمكن أن يعزز الثقة بين مستلمي بريدنا. هذه الثقة العالية يجب أن تؤدي، بدورها، إلى تفاعل أعلى مع بريدنا، والبريد الذي يتم فتحه وينتج نقرات يسوق المبيعات وعائد الاستثمار العالي لحملات البريد الإلكتروني لدينا.

بالإضافة إلى حماية نطاقنا، نتوقع أن تنفيذ DMARC الآن سيكون طريقة ممتازة لـ"ضمان المستقبل" لنطاقنا. هنا في Bird، نعتقد أنه مع انتقال الصناعة إلى IPv6، من المؤكد أنها ستنتقل من نموذج سمعة قائم على العنوان IP إلى نموذج سمعة قائم على النطاق. ستتطلب السمعة القائمة على النطاق مصادقة قائمة على النطاق، وDMARC، بالتعاون مع DKIM وSPF، ستساعد النطاقات على تأسيس سمعة قائمة على النطاق قبل أن تصبح ضرورة مطلقة.

في هذا المنشور، سنخبرك بكل ما تحتاج لمعرفته حول استخدام DMARC لحماية سمعة بريدك الإلكتروني ونقدم لك إرشادات حول كيفية إعدادها لنطاقاتك.

مصطلحات يجب معرفتها

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد التأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال هذا المستند.

RFC5322.From Domain

النطاق RFC5322.FromDomain هو الجزء من البريد الإلكتروني الذي يراه المستلم عادةً عند قراءة بريدنا. في المثال التالي، النطاق RFC5322.From هو "joesbaitshop.com"

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح لنطاق بتحمل مسؤولية رسالة بطريقة يمكن التحقق منها بواسطة مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات المشفرة التي تُدرج في رؤوس الرسالة عند مغادرتها لنقطة الأصل. هذه التوقيعات هي فعليًا لقطات لما كانت عليه الرسالة في ذلك الوقت، ويمكن للمستلم استخدام هذه اللقطات للتحقق مما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدراج هذه اللقطات تسمى التوقيع بواسطة DKIM، والنطاق الذي يتحمل مسؤولية الرسالة عن طريق توقيعها يُدرج اسمه في الرأس ضمن علامة مفتاح القيمة كـ "d=signingDomain"، ولذلك يُشار إليه على أنه النطاق DKIM d=.

Return-Path Domain

النطاق Return-Path، يُسمى أحيانًا RFC5321.From Domain أو Mail From domain، هو النطاق الذي تُحول إليه الرسائل المرتدة؛ وهو أيضًا النطاق الذي تُجرى عليه اختبارات SPF أثناء عملية تبادل البريد الإلكتروني. هذا النطاق لا يُرى عادةً من قبل المستلم إلا إذا كان على دراية كافية لعرض جميع رؤوس الرسالة المرسلة.

بشكل افتراضي، سيتم إرسال جميع البريد من خلال bird.com بنطاق Return-Path هو birdmail.com، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل تفعيل عمل DMARC لنطاقك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، الذي سينتهي بنفس نطاق إرسال البريد الخاص بك، مثلا، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق الإرسال الخاص بك.

Organizational Domain

يشير مصطلح "النطاق التنظيمي" إلى النطاق الذي تم تقديمه إلى مسجل لإنشاء وجود النطاق على الإنترنت. بالنسبة لـ Bird، النطاقات التنظيمية هي bird.com وbirdmail.com.

Domain Alignment

المصطلح الأخير الذي يجب فهمه بخصوص DMARC هو "محاذاة النطاق"، وتأتي في نوعين: "مرخية" و"صارمة".

Relaxed Domain Alignment

يتم وصف أي نطاقين بأن لديهما محاذاة نطاق مرخية عندما تكون نطاقاتهما التنظيمية متماثلة. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما محاذاة نطاق مرخية بسبب النطاق التنظيمي المشترك، bird.com.

Strict Domain Alignment

يتم وصف نطاقين بأنهما في محاذاة نطاق صارمة إذا وفقط إذا كانا متطابقين. لذلك، foo.bird.com وfoo.bird.com متطابقان في المحاذاة، حيث أن النطاقين متطابقان. من ناحية أخرى، foo.bird.com وbar.foo.bird.com هما في محاذاة مرخية فقط.

DMARC Domain Alignment Requirements

من أجل اجتياز فحوصات التحقق من صحة DMARC، يتطلب DMARC أن تكون هناك محاذاة نطاق على النحو التالي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في محاذاة

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في محاذاة

يمكن أن تكون المحاذاة مرخية أو صارمة، بناءً على سياسة النطاق المرسل المنشورة.

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد التأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال هذا المستند.

RFC5322.From Domain

النطاق RFC5322.FromDomain هو الجزء من البريد الإلكتروني الذي يراه المستلم عادةً عند قراءة بريدنا. في المثال التالي، النطاق RFC5322.From هو "joesbaitshop.com"

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح لنطاق بتحمل مسؤولية رسالة بطريقة يمكن التحقق منها بواسطة مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات المشفرة التي تُدرج في رؤوس الرسالة عند مغادرتها لنقطة الأصل. هذه التوقيعات هي فعليًا لقطات لما كانت عليه الرسالة في ذلك الوقت، ويمكن للمستلم استخدام هذه اللقطات للتحقق مما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدراج هذه اللقطات تسمى التوقيع بواسطة DKIM، والنطاق الذي يتحمل مسؤولية الرسالة عن طريق توقيعها يُدرج اسمه في الرأس ضمن علامة مفتاح القيمة كـ "d=signingDomain"، ولذلك يُشار إليه على أنه النطاق DKIM d=.

Return-Path Domain

النطاق Return-Path، يُسمى أحيانًا RFC5321.From Domain أو Mail From domain، هو النطاق الذي تُحول إليه الرسائل المرتدة؛ وهو أيضًا النطاق الذي تُجرى عليه اختبارات SPF أثناء عملية تبادل البريد الإلكتروني. هذا النطاق لا يُرى عادةً من قبل المستلم إلا إذا كان على دراية كافية لعرض جميع رؤوس الرسالة المرسلة.

بشكل افتراضي، سيتم إرسال جميع البريد من خلال bird.com بنطاق Return-Path هو birdmail.com، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل تفعيل عمل DMARC لنطاقك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، الذي سينتهي بنفس نطاق إرسال البريد الخاص بك، مثلا، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق الإرسال الخاص بك.

Organizational Domain

يشير مصطلح "النطاق التنظيمي" إلى النطاق الذي تم تقديمه إلى مسجل لإنشاء وجود النطاق على الإنترنت. بالنسبة لـ Bird، النطاقات التنظيمية هي bird.com وbirdmail.com.

Domain Alignment

المصطلح الأخير الذي يجب فهمه بخصوص DMARC هو "محاذاة النطاق"، وتأتي في نوعين: "مرخية" و"صارمة".

Relaxed Domain Alignment

يتم وصف أي نطاقين بأن لديهما محاذاة نطاق مرخية عندما تكون نطاقاتهما التنظيمية متماثلة. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما محاذاة نطاق مرخية بسبب النطاق التنظيمي المشترك، bird.com.

Strict Domain Alignment

يتم وصف نطاقين بأنهما في محاذاة نطاق صارمة إذا وفقط إذا كانا متطابقين. لذلك، foo.bird.com وfoo.bird.com متطابقان في المحاذاة، حيث أن النطاقين متطابقان. من ناحية أخرى، foo.bird.com وbar.foo.bird.com هما في محاذاة مرخية فقط.

DMARC Domain Alignment Requirements

من أجل اجتياز فحوصات التحقق من صحة DMARC، يتطلب DMARC أن تكون هناك محاذاة نطاق على النحو التالي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في محاذاة

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في محاذاة

يمكن أن تكون المحاذاة مرخية أو صارمة، بناءً على سياسة النطاق المرسل المنشورة.

قبل أن نبدأ في إعداد DMARC لنطاقك، نريد التأكد من أننا نتحدث نفس اللغة. دعونا نبدأ بتعريف بعض المصطلحات التي سنستخدمها طوال هذا المستند.

RFC5322.From Domain

النطاق RFC5322.FromDomain هو الجزء من البريد الإلكتروني الذي يراه المستلم عادةً عند قراءة بريدنا. في المثال التالي، النطاق RFC5322.From هو "joesbaitshop.com"

From: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM هو بروتوكول مصادقة يسمح لنطاق بتحمل مسؤولية رسالة بطريقة يمكن التحقق منها بواسطة مستلم الرسالة؛ يتم ذلك من خلال استخدام التوقيعات المشفرة التي تُدرج في رؤوس الرسالة عند مغادرتها لنقطة الأصل. هذه التوقيعات هي فعليًا لقطات لما كانت عليه الرسالة في ذلك الوقت، ويمكن للمستلم استخدام هذه اللقطات للتحقق مما إذا كانت الرسالة قد وصلت دون تغيير إلى وجهتها. عملية إنتاج وإدراج هذه اللقطات تسمى التوقيع بواسطة DKIM، والنطاق الذي يتحمل مسؤولية الرسالة عن طريق توقيعها يُدرج اسمه في الرأس ضمن علامة مفتاح القيمة كـ "d=signingDomain"، ولذلك يُشار إليه على أنه النطاق DKIM d=.

Return-Path Domain

النطاق Return-Path، يُسمى أحيانًا RFC5321.From Domain أو Mail From domain، هو النطاق الذي تُحول إليه الرسائل المرتدة؛ وهو أيضًا النطاق الذي تُجرى عليه اختبارات SPF أثناء عملية تبادل البريد الإلكتروني. هذا النطاق لا يُرى عادةً من قبل المستلم إلا إذا كان على دراية كافية لعرض جميع رؤوس الرسالة المرسلة.

بشكل افتراضي، سيتم إرسال جميع البريد من خلال bird.com بنطاق Return-Path هو birdmail.com، كما في المثال التالي:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

ومع ذلك، من أجل تفعيل عمل DMARC لنطاقك، ستحتاج إلى الاستفادة من نطاق ارتداد مخصص، الذي سينتهي بنفس نطاق إرسال البريد الخاص بك، مثلا، bounces.yourdomain.com عند استخدام yourdomain.com كنطاق الإرسال الخاص بك.

Organizational Domain

يشير مصطلح "النطاق التنظيمي" إلى النطاق الذي تم تقديمه إلى مسجل لإنشاء وجود النطاق على الإنترنت. بالنسبة لـ Bird، النطاقات التنظيمية هي bird.com وbirdmail.com.

Domain Alignment

المصطلح الأخير الذي يجب فهمه بخصوص DMARC هو "محاذاة النطاق"، وتأتي في نوعين: "مرخية" و"صارمة".

Relaxed Domain Alignment

يتم وصف أي نطاقين بأن لديهما محاذاة نطاق مرخية عندما تكون نطاقاتهما التنظيمية متماثلة. على سبيل المثال، a.mail.bird.com وb.foo.bird.com لديهما محاذاة نطاق مرخية بسبب النطاق التنظيمي المشترك، bird.com.

Strict Domain Alignment

يتم وصف نطاقين بأنهما في محاذاة نطاق صارمة إذا وفقط إذا كانا متطابقين. لذلك، foo.bird.com وfoo.bird.com متطابقان في المحاذاة، حيث أن النطاقين متطابقان. من ناحية أخرى، foo.bird.com وbar.foo.bird.com هما في محاذاة مرخية فقط.

DMARC Domain Alignment Requirements

من أجل اجتياز فحوصات التحقق من صحة DMARC، يتطلب DMARC أن تكون هناك محاذاة نطاق على النحو التالي:

  • بالنسبة لـ SPF، يجب أن يكون نطاق RFC5322.From ونطاق Return-Path في محاذاة

  • بالنسبة لـ DKIM، يجب أن يكون نطاق RFC5322.From ونطاق DKIM d= في محاذاة

يمكن أن تكون المحاذاة مرخية أو صارمة، بناءً على سياسة النطاق المرسل المنشورة.

كيف تعمل DMARC لحماية سمعة بريدك الإلكتروني

عندما نتحدث عن مزود صندوق بريد أو نطاق آخر يقوم بـ "التحقق من DMARC" أو "التحقق من صحة DMARC" أو "تطبيق سياسة DMARC"، فإن ما نعنيه هو أن النطاق الذي يستقبل الرسالة يقوم بالخطوات التالية:

  1. تحديد نطاق RFC5322.From للرسالة

  2. البحث عن سياسة DMARC لذلك النطاق في DNS

  3. أداء التحقق من صحة التوقيع DKIM

  4. أداء التحقق من صحة SPF

  5. التحقق من توافق النطاق

  6. تطبيق سياسة DMARC


لكي تمر الرسالة من التحقق من DMARC، يجب أن تجتاز الرسالة أحد فحوصات التحقق والتوافق فقط. لذلك، سيتم تمرير الرسالة من التحقق من DMARC إذا كان أي مما يلي صحيحًا:

  • الرسالة تجتاز فحوصات SPF وتكون نطاقات RFC5322.From و Return-Path في توافق، أو

  • الرسالة تجتاز التحقق من صحة DKIM وتكون نطاقات RFC5322.From و DKIM d= في توافق، أو

  • كلا الشرطين أعلاه صحيحان

جعل DMARC يعمل لصالح نطاقك

الآن بعد أن شرحنا آلية عمل DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، مما يتضمن الخطوات الثلاثة التالية:

  1. التحضير لاستلام تقارير DMARC

  2. اتخاذ قرار بشأن سياسة DMARC المناسبة لنطاقك

  3. نشر سجل DMARC الخاص بك

سنقوم بتغطية كل واحدة من هذه الخطوات بالتفصيل أدناه، ولكن سنخبرك مباشرة أن الخطوة 1 المذكورة أعلاه ستستهلك حوالي 95% من وقت تحضيرك.

التحضير لتلقي تقارير DMARC

أي نطاق ينشر سياسة DMARC يجب أن يستعد أولاً لتلقي التقارير المتعلقة بنطاقه. ستولد هذه التقارير من قبل أي نطاق يقوم بالتحقق من صحة DMARC ويرى بريدًا يدعي أنه من نطاقنا، وسترسل إلينا على الأقل بشكل يومي. سوف تأتي التقارير في شكلين:

  • تقارير مجمعة، وهي مستندات XML تُظهر البيانات الإحصائية لكمية البريد التي شاهدها المراسل من كل مصدر، وما كانت نتائج المصادقة، وكيف تم التعامل مع الرسائل من قبل المراسل. تم تصميم التقارير المجمعة لتتم قراءتها آليًا، مع تخزين بياناتها في مكان ما للسماح بتحليل حركة المرور الشاملة، مراجعة تدفقات رسائل نطاقنا، وربما تحديد الاتجاهات في مصادر البريد الإلكتروني غير المصدق عليها والمحتمل أن يكون احتياليًا.

  • تقارير جنائية، وهي نسخ فردية من الرسائل التي فشلت في المصادقة، كل منها مغلق في رسالة بريد إلكتروني كاملة باستخدام صيغة تسمى AFRF. يُفترض أن تتضمن التقارير الجنائية الرؤوس الكاملة وأجسام الرسائل، لكن العديد من المراسلين يقومون بإزالة أو تنقيح بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، لا تزال التقارير الجنائية مفيدة سواء في حل مشكلات المصادقة الخاصة بنطاقنا أو في تحديد، من عناوين URI في أجسام الرسائل، النطاقات والمواقع الضارة المستخدمة لخداع عملاء مالك نطاقنا.


يتضمن الاستعداد لتلقي هذه التقارير أولاً إنشاء صندوقي بريد في نطاقنا لمعالجة هذه التقارير، مثل agg_reports@ourdomain.com و afrf_reports@ourdomain.com. لاحظ أن أسماء صناديق البريد هذه عشوائية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ نحن أحرار في اختيار أي أسماء نريد، ولكن نحتفظ بالصندوقين منفصلين للتسهيل في المعالجة.

بمجرد اختيار أسماء صناديق البريد وإنشائها في نطاقنا، الشيء التالي الذي يجب القيام به هنا هو وضع أدوات لقراءة هذه الصناديق والاستفادة من البيانات، خاصة تقارير البيانات المجمعة، المصممة مرة أخرى لتُقرأ آليًا، بدلاً من قراءتها من قبل إنسان. أما بالنسبة للتقارير الجنائية، فقد يكون من الممكن إدارتها ببساطة عن طريق قراءتنا لها بأنفسنا، لكن قدرتنا على القيام بذلك ستعتمد على كل من فهم عميل بريدنا لكيفية عرض الرسائل بصيغة AFRF وحجم التقارير التي نحصل عليها.

بينما يمكننا كتابة أدواتنا الخاصة لمعالجة تقارير DMARC، حتى ذلك الوقت الذي تقدم فيه Bird مثل هذه الخدمات لعملاء bird.com (شيء نعتبره، ولكن لا نعد به بعد)، نوصي باستخدام الأدوات المتاحة بالفعل لهذه المهمة.

أي سياسة DMARC يجب استخدامها

يوفر مواصفات DMARC ثلاثة خيارات لمالكي النطاقات لاستخدامها لتحديد تفضيلاتهم في التعامل مع البريد الذي يفشل في اجتياز فحوصات التحقق من صحة DMARC. الخيارات هي:

  • لا شيء، مما يعني معالجة البريد بنفس الطريقة التي يُعالج بها دون فحوصات تحقق DMARC

  • حجر، مما يعني قبول البريد ولكن وضعه في مكان آخر غير صندوق الوارد للمستلم (عادةً مجلد البريد المزعج)

  • رفض، مما يعني رفض الرسالة تماماً


من المهم أن يوضع في الاعتبار أن مالك النطاق يمكنه فقط طلب مثل هذا المعاملة في سجله DMARC؛ ويقع على عاتق المستلم أن يقرر ما إذا كان سيحترم السياسة المطلوبة أم لا. قد يقوم البعض بذلك، بينما قد يكون البعض الآخر أكثر مرونة قليلاً في تطبيق السياسة، مثل وضع البريد فقط في مجلد البريد المزعج عندما تكون سياسة النطاق هي الرفض.

ننصح جميع عملائنا بأن يبدأوا بسياسة من نوع لا شيء، فقط لتكونوا في أمان. بينما نحن واثقون من قدرتنا على مصادقة بريدك بشكل صحيح من خلال توقيع DKIM، لا يزال من الأفضل أن تأخذ بعض الوقت لفحص التقارير حول نطاقك قبل أن تصبح أكثر شراسة في سياسة DMARC الخاصة بك.

نشر سياسة DMARC الخاصة بك

سياسة DMARC لمجال ما تُعلن عن طريق نشر سجل DNS TXT في مكان محدد في فضاء أسماء DNS، وهو “_dmarc.domainname.tld” (لاحظ الشرطة السفلية في البداية). قد يبدو سجل سياسة DMARC الأساسي لمجال مثالنا السابق، joesbaitshop.com، كما يلي:

_dmarc.joesbaitship.com. IN TXT "v=DMARC1\; p=none\; rua=mailto:agg_reports@joesbait.com\; ruf=mailto:afrf_reports@joesbait.com\; pct=100"

بتفكيك هذا السجل، لدينا:

  • v=DMARC1 يحدد إصدار DMARC (1 هو الخيار الوحيد الآن)

  • p=none يحدد المعالجة المفضلة، أو سياسة DMARC

  • rua=mailto:agg_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير الإجمالية إليه

  • ruf=mailto:afrf_reports@joesbait.com هو صندوق البريد الذي يجب إرسال التقارير الجنائية إليه

  • pct=100 هو النسبة المئوية للبريد الذي يرغب مالك المجال في تطبيق سياسته عليه. قد ترغب المجالات التي بدأت للتو مع DMARC، وخاصةً تلك التي يُحتمل أن تُنتج حجمًا كبيرًا من التقارير، في البدء برقم أقل بكثير هنا لرؤية كيف تتحمل عمليات معالجة تقاريرها على الحمل.


هناك خيارات تكوين أخرى متاحة لمالك المجال لاستخدامها في سجل سياسة DMARC أيضًا، لكن النصائح التي قدمناها يجب أن تكون بداية جيدة.

ملخص

هناك الكثير لفهمه في المعلومات أعلاه! نأمل أن تجد دليل إنشاء سجل سياسة DMARC مفيدًا. كما نأمل أن تساعدك توضيحاتنا حول لماذا يهم DMARC في توضيح سبب يجب أن تبدأ في استخدام هذه الأداة الهامة لحماية سمعة بريدك الإلكتروني.

بالطبع، هذه ليست وثيقة كاملة أو موثوقة في هذا الموضوع. إذا كنت ترغب في التعمق أكثر أو تريد المزيد من المساعدة، فإن مكان رائع للبدء هو الأسئلة الشائعة الرسمية لـ DMARC. وبالطبع، فإن فريق دعم Bird جاهز لمساعدتك في تهيئة حسابك على Bird لـ DMARC أيضًا.

شكرًا على القراءة وابدأ في حماية نطاقاتك مع DMARC اليوم!

دعنا نوصلك بخبير من Bird.
رؤية القوة الكاملة لـ Bird في 30 دقيقة.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

النشرة الإخبارية

ابقَ على اطلاع مع Bird من خلال التحديثات الأسبوعية إلى بريدك الوارد.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

دعنا نوصلك بخبير من Bird.
رؤية القوة الكاملة لـ Bird في 30 دقيقة.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

النشرة الإخبارية

ابقَ على اطلاع مع Bird من خلال التحديثات الأسبوعية إلى بريدك الوارد.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

دعنا نوصلك بخبير من Bird.
رؤية القوة الكاملة لـ Bird في 30 دقيقة.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.

R

وصول

G

نمو

م

إدارة

A

أتمتة

النشرة الإخبارية

ابقَ على اطلاع مع Bird من خلال التحديثات الأسبوعية إلى بريدك الوارد.

بتقديمك طلبًا، فإنك توافق على أن تقوم Bird بالاتصال بك بشأن منتجاتنا وخدماتنا.

يمكنك إلغاء الاشتراك في أي وقت. انظر بيان الخصوصية الخاص بـ Bird للتفاصيل حول معالجة البيانات.