DMARC: كيفية حماية سمعتك عبر البريد الإلكتروني
البريد الإلكتروني
·
13/04/2016

النقاط الرئيسية
DMARC يساعد في حماية نطاقك من التصيد الاحتيالي والتزوير واستخدام البريد الإلكتروني غير المصرح به من خلال نشر ممارسات المصادقة الخاصة بك وطلب التعاملات المحددة للرسائل الفاشلة.
يعمل جنبًا إلى جنب مع SPF و DKIM لضمان توافق النطاق ومنع البريد الاحتيالي من إلحاق الضرر بسمعة المرسل الخاصة بك.
سياسات DMARC القوية تدعم الثقة العالية والمشاركة العالية، وتضمن مستقبل نطاقك مع تحوّل النظام البيئي نحو نماذج السمعة المستندة إلى النطاق.
تتحقق عمليات التحقق من صحة DMARC من توافق النطاق بين نطاق From، ونطاق Return-Path (SPF)، ونطاق توقيع DKIM.
يتطلب إعداد DMARC تلقي التقارير، وفهم البيانات الإجمالية مقابل البيانات الجنائية، وتكوين الأدوات لتحليلها.
تبدأ بسياسة p=none آمنة لمراقبة حركة المرور قبل الانتقال إلى الحجر الصحي أو الرفض.
نشر سجل DMARC يتطلب إنشاء إدخال DNS TXT في _dmarc.yourdomain.com مع السياسة وعناوين التقارير والمعلمات الاختيارية مثل نسبة التنفيذ.
البريد الوارد المناسب للتقارير (الإجمالية + الجنائية) وأدوات التحليل ضرورية لمراقبة الامتثال واكتشاف التزوير وضمان أن التوافق صحيح.
DMARC يتطلب فقط واحد من التالي للنجاح: SPF متوافق أو DKIM متوافق.
تنفيذ DMARC يعزز أمان البريد الإلكتروني ويلعب دورًا رئيسيًا في نزاهة العلامة التجارية والثقة وقابلية التسليم على المدى الطويل.
أهم النقاط في الأسئلة والأجوبة
ما هو DMARC ولماذا هو مهم؟
DMARC (المصادقة على الرسائل المستندة إلى المجال، والتقارير، والتوافق) هي سياسة منشورة في نظام أسماء النطاقات (DNS) تحمي نطاقك من تقليد الهوية (spoofing) والتصيد (phishing) من خلال فرض توافق النطاق وتمكين الرؤية من خلال التقارير.
هل DMARC بروتوكول مصادقة؟
لا. DMARC ليس هو المصادقة نفسها - فهو يعتمد على SPF و DKIM لمصادقة البريد ويستخدم السياسة + التقارير للتحكم في كيفية معالجة الخوادم المستقبلة للفشل.
ماذا يتحقق DMARC؟
يؤكد:
تحقق SPF + التوافق
تحقق DKIM + التوافق
يحتاج المرسل إلى أحد هذه المكونات ليتمكن من اجتياز DMARC.
ما هو "التوافق النطاق"؟
شرط أن يتطابق النطاق المرئي من (بصورة صارمة) أو يتقاسم نفس النطاق التنظيمي (بمرونة) مع إما نطاق SPF Return-Path أو نطاق توقيع DKIM.
لماذا يحسن DMARC من إمكانية تسليم الرسائل؟
لأن مزودي صناديق البريد يثقون في النطاقات المعتمدة والمتماشية أكثر. يمنع DMARC الرسائل المزيفة من تآكل سمعتك ويحسن من وضع البريد الشرعي في صندوق الوارد.
ما الفرق بين تقارير DMARC المجمعة وتقارير DMARC الجنائية؟
تقارير التجميع (RUA): ملخصات XML لنتائج المصادقة عبر جميع حركة المرور.
تقارير الطب الشرعي (RUF): عينات فردية من الرسائل الفاشلة لمزيد من التحليل.
ما صناديق البريد التي أحتاجها قبل نشر DMARC؟
يجب عليك إنشاء عنوانين، مثل:
agg_reports@yourdomain.com (RUA)
afrf_reports@yourdomain.com (RUF)
هذا يُبقي تدفقات التقارير مفصولة وأسهل في التحليل.
ما هي سياسة DMARC التي يجب أن أبدأ بها؟
ابدأ دائمًا بـ p=none. إنها تراقب نشاط المصادقة دون التأثير على التسليم، مما يتيح لك تحديد مشكلات المحاذاة ومحاولات التزوير بأمان.
ما هي سياسات DMARC المتاحة؟
لا شيء: فقط المراقبة
وضع الحجر الصحي: إرسال الرسائل الفاشلة إلى البريد العشوائي
رفض: حظر الرسائل الفاشلة تمامًا
أين أنشر سجل DMARC؟
في نظام DNS الخاص بك في:
يجب أن يكون سجل TXT يحدد سياستك وإصدارك ونقاط نهاية التقارير الخاصة بك.
كيف يبدو سجل DMARC الأساسي؟
مثال:
ماذا يحدث إذا فشل DMARC؟
يطبق الخادم المستلم سياسة طلبك (لا شيء، حجر صحي، رفض)، على الرغم من أن المعالجة النهائية تعود في النهاية إلى المزود. يمكن أن تؤدي سياسة صارمة إلى تقليل محاولات phishing بشكل كبير باستخدام نطاقك.
في هذا المنشور، سنخبرك بكل ما تحتاج إلى معرفته حول استخدام DMARC لحماية سمعتك في البريد الإلكتروني، وسنقدم لك نصائح حول كيفية إعداده لنطاقاتك.
أداة فعالة لمكافحة البريد الاحتيالي
يتم ذكره غالبًا في نفس السياق مع بروتوكولات التحقق من هوية البريد الإلكتروني SPF و DKIM، DMARC، أو مصادقة الرسائل المعتمدة على المجال، والتقارير، والامتثال، ليست في حد ذاتها بروتوكول مصادقة. بدلاً من ذلك، الغرض من DMARC هو السماح لنا، أصحاب المجال، بحماية سمعة بريدنا الإلكتروني من خلال:
الإعلان عن ممارسات التحقق من هوية البريد الإلكتروني،
طلب معالجة البريد الذي يفشل في اختبارات التحقق من الهوية، و
طلب التقارير عن البريد الذي يدعي أنه من مجاله.
يمكن أن يكون DMARC أداة فعالة لنا لنستخدمها في حربنا ضد البريد الاحتيالي الذي يستهدف اسم مجالنا (مثل التصيد الاحتيالي والتزوير)، ويمكن أن يعزز الثقة العالية بين مستلمينا لبريدنا. بالنسبة للمنظمات التي تتطلب تشفيراً من الطرف إلى الطرف يتجاوز التحقق من الهوية، فإن تنفيذ S/MIME مع طرق جمع المفاتيح العامة للمستلمين بكفاءة يوفر طبقات أمان إضافية. يجب أن يؤدي هذا الثقة العالية، بدورها، إلى زيادة التفاعل مع بريدنا، وأن البريد الذي يتم فتحه ويولد نقرات drives销售 و ROI أعلى لحملات بريدنا الإلكتروني.
بالإضافة إلى حماية مجالنا، نتوقع أن يكون تنفيذ DMARC الآن وسيلة ممتازة لـ “تأمين مستقبل” مجالنا. هنا في Bird، نعتقد أنه مع انتقال الصناعة إلى IPv6، من المؤكد تقريباً أن تنتقل من نموذج سمعة قائم على IP إلى نموذج سمعة قائم على المجال. سيكون نموذج السمعة القائم على المجال بحاجة إلى مصادقة قائمة على المجال، وسيساعد DMARC، بالتعاون مع DKIM و SPF، المجالات على إنشاء سمعة قائمة على المجال قبل أن يكون ذلك ضرورياً بشكل مطلق.
في هذه التدوينة، سنخبرك بكل ما تحتاج لمعرفته حول الاستفادة من DMARC لحماية سمعة بريدك الإلكتروني وسنقدم لك نصائح حول كيفية إعداده لمجالاتك.
مصطلحات يجب معرفتها
كيف يعمل DMARC لحماية سمعتك في البريد الإلكتروني
جعل DMARC يعمل لمجالك
الآن بعد أن شرحنا آلية DMARC، دعنا نتحدث عن كيفية جعل DMARC يعمل لصالحنا، والذي يتضمن الخطوات الثلاث التالية:
إجراء التحضيرات لاستقبال تقارير DMARC
تحديد سياسة DMARC التي يجب استخدامها لمجالك
نشر سجل DMARC الخاص بك
سنغطي كل واحدة من هذه بالتفصيل أدناه، لكننا سنخبرك بصراحة أن الخطوة 1 أعلاه ستستهلك حوالي 95% من وقت تحضيرك.
التحضير لاستقبال تقارير DMARC
يجب على أي مجال ينشر سياسة DMARC أن يستعد أولاً لاستقبال التقارير المتعلقة بمجاله. سيتم إنشاء هذه التقارير من قبل أي مجال يقوم بالتحقق من صحة DMARC ويرى رسائل تدعي أنها من مجالنا، وسيتم إرسالها إلينا على الأقل يومياً. ستأتي التقارير بنسختين:
تقارير مجمعة، وهي مستندات XML تظهر بيانات إحصائية عن مقدار البريد الذي تم رصده من قبل المراسل من كل مصدر، وما كانت نتائج المصادقة، وكيف تمت معالجة الرسائل من قبل المراسل. تم تصميم التقارير المجمعة لتكون قابلة للمعالجة الآلية، بحيث يتم تخزين بياناتها في مكان ما للسماح بالتحليل الشامل لحركة المرور، وتدقيق تدفقات رسائل مجالنا، وربما تحديد الاتجاهات في مصادر البريد الإلكتروني غير المعتمد، المحتمل أن يكون احتيالياً.
تقارير الطب الشرعي، وهي نسخ فردية من الرسائل التي فشلت في المصادقة، كل واحدة مُضمنة في رسالة بريد إلكتروني كاملة باستخدام تنسيق يسمى AFRF. من المفترض أن تحتوي التقارير الجنائية على رؤوس كاملة وأجسام رسائل، ولكن العديد من المراسلين يقومون بإزالة أو حجب بعض المعلومات بسبب مخاوف الخصوصية. ومع ذلك، لا تزال التقارير الجنائية مفيدة لكل من حل مشكلات المصادقة الخاصة بمجالنا ولتحديد، من URIs في أجسام الرسائل، المجالات الضارة والمواقع المستخدمة للاحتيال على عملاء مالك مجالنا.
يتضمن التحضير لاستقبال هذه التقارير أولاً إنشاء صندوقين بريد في مجالنا للتعامل مع هذه التقارير، مثل agg_reports@ourdomain.com و afrf_reports@ourdomain.com. لاحظ أن أسماء تلك الصناديق البريدية هي عشوائية تمامًا، ولا توجد متطلبات لتسمية الجزء المحلي من صندوق البريد؛ لدينا الحرية لاختيار أي أسماء نرغب بها، ولكن نبقي الاثنين منفصلين لتسهيل المعالجة.
بمجرد اختيار أسماء صناديق البريد وإنشائها في مجالنا، فإن الشيء التالي الذي يتعين القيام به هو وضع أدوات لقراءة هذه الصناديق البريدية واستخدام البيانات، وخاصة تقارير البيانات المجمعة، التي تم تصميمها مرة أخرى لتكون قابلة للمعالجة الآلية، بدلاً من قراءتها من قبل إنسان. من ناحية أخرى، قد يكون من الممكن إدارة التقارير الجنائية ببساطة عن طريق قراءتها بأنفسنا، لكن قدرتنا على القيام بذلك ستعتمد على فهم عميل البريد الخاص بنا لكيفية عرض الرسائل بتنسيق AFRF وعلى حجم التقارير التي نتلقاها.
بينما من الممكن لنا كتابة أدواتنا الخاصة لمعالجة تقارير DMARC، حتى يأتي الوقت الذي توفر فيه Bird مثل هذه الخدمات لعملاء bird.com (وهو شيء نفكر فيه، لكننا لا نعد به بعد)، نوصي باستخدام أدوات متاحة بالفعل لهذه المهمة.
أي سياسة DMARC يجب استخدامها
توفر مواصفة DMARC ثلاثة خيارات لمالكي النطاقات لتحديد المعاملة المفضلة للبريد الذي يفشل في اختبارات تحقق DMARC. وهي:
عدم وجود، مما يعني معاملة البريد كما لو كان يُعامل بغض النظر عن اختبارات تحقق DMARC
الحجر الصحي، مما يعني قبول البريد ولكن وضعه في مكان غير صندوق الوارد الخاص بالمستلم (عادةً في مجلد الرسائل المزعجة)
رفض، مما يعني رفض الرسالة تمامًا
من المهم أن نضع في الاعتبار أن مالك النطاق يمكنه فقط طلب مثل هذه المعاملة في سجل DMARC الخاص به؛ الأمر متروك لمستلم الرسالة ليقرر ما إذا كان سيحترم السياسة المطلوبة أم لا. سيقوم البعض بذلك، بينما قد يكون الآخرون أكثر تساهلاً في تطبيق السياسة، مثل وضع البريد في مجلد الرسائل المزعجة فقط عندما تكون سياسة النطاق هي الرفض.
نوصي جميع عملائنا بالبدء بسياسة عدم وجود، فقط لكونها أكثر أمانًا. بينما نحن واثقون من قدرتنا على التحقق بشكل صحيح من بريدك من خلال توقيع DKIM، من الأفضل أن تأخذ بعض الوقت لفحص التقارير حول نطاقك قبل أن تصبح أكثر عدوانية في سياسة DMARC الخاصة بك.
نشر سياسة DMARC الخاصة بك
ملخص
هناك الكثير لفك تشفيره في المعلومات أعلاه! نأمل أن تجد كيفية إنشاء سجل سياسة DMARC مفيدة. نأمل أيضًا أن يوضح تفسيرنا لسبب أهمية DMARC لماذا يجب أن تبدأ في استخدام هذه الأداة المهمة لحماية سمعة بريدك الإلكتروني.
بالطبع، هذه ليست وثيقة كاملة أو موثوقة حول الموضوع. إذا كنت تريد التعمق أكثر أو تريد المزيد من المساعدة، فإن مكانًا رائعًا للبدء هو الأسئلة الشائعة الرسمية حول DMARC. ومن المؤكد أن فريق دعم MessageBird جاهز لمساعدتك في تكوين حسابك في MessageBird لـ DMARC أيضًا.
شكرًا لقراءتك - وابدأ في حماية مجالاتك باستخدام DMARC اليوم!



