Reach

Grow

Manage

Automate

Reach

Grow

Manage

Automate

DMARC: Cara Melindungi Reputasi Email Anda

Email

1 min read

DMARC: Cara Melindungi Reputasi Email Anda

Email

1 min read

DMARC: Cara Melindungi Reputasi Email Anda

Dalam postingan ini, kami akan memberi tahu Anda semua yang perlu Anda ketahui tentang memanfaatkan DMARC untuk melindungi reputasi email Anda, dan memberikan petunjuk tentang cara mengatur ini untuk domain Anda.

Sebuah Alat Efektif untuk Melawan Surat Penipuan

Sering disebut bersamaan dengan protokol autentikasi email SPF dan DKIM, DMARC, atau Domain-based Message Authentication, Reporting, and Conformance, bukanlah protokol autentikasi itu sendiri. Sebagai gantinya, tujuan DMARC adalah untuk memungkinkan kita, pemilik domain, melindungi reputasi email kita dengan:

  • Mengumumkan praktik autentikasi email,

  • Meminta perlakuan untuk email yang gagal dalam pemeriksaan autentikasi, dan

  • Meminta laporan tentang email yang mengklaim berasal dari domain tersebut.


DMARC dapat menjadi alat yang efektif bagi kita untuk digunakan dalam melawan email penipuan yang menargetkan nama domain kita (misalnya, phishing dan spoofing), dan dapat meningkatkan kepercayaan yang lebih tinggi di antara penerima kita untuk email kita. Kepercayaan yang lebih tinggi ini seharusnya, pada gilirannya, meningkatkan keterlibatan dengan email kita, dan email yang dibuka dan menghasilkan klik mendorong penjualan dan ROI yang lebih tinggi untuk kampanye email kita.

Selain melindungi domain kita, kami memprediksi bahwa menerapkan DMARC sekarang akan menjadi cara yang sangat baik untuk "melindungi masa depan" domain kita. Di sini di Bird, kami percaya bahwa seiring industri bergerak ke IPv6, hampir pasti akan bergerak dari model reputasi berbasis IP ke model reputasi berbasis domain. Reputasi berbasis domain akan membutuhkan autentikasi berbasis domain, dan DMARC, bersama dengan DKIM dan SPF, akan membantu domain menetapkan reputasi berbasis domain jauh sebelum itu benar-benar diperlukan.

Dalam postingan ini, kami akan memberi tahu Anda semua yang perlu Anda ketahui tentang memanfaatkan DMARC untuk melindungi reputasi email Anda dan memberi Anda petunjuk tentang cara mengaturnya untuk domain Anda.

Terms to Know

Sebelum kita mulai mengatur DMARC untuk domain Anda, kami ingin memastikan bahwa kita berbicara dalam bahasa yang sama. Mari kita mulai dengan mendefinisikan beberapa istilah yang akan kita gunakan di seluruh dokumen ini.

RFC5322.From Domain

RFC5322.FromDomain adalah bagian domain dari alamat email yang biasanya dilihat oleh penerima email kami saat dibaca. Dalam contoh berikut, domain RFC5322.From adalah “joesbaitshop.com”

Dari: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM adalah protokol autentikasi yang memungkinkan sebuah domain untuk mengambil tanggung jawab atas sebuah pesan dengan cara yang dapat divalidasi oleh penerima pesan tersebut; ini dilakukan melalui penggunaan tanda tangan kriptografi yang dimasukkan ke dalam header pesan saat meninggalkan titik asalnya. Tanda tangan ini pada dasarnya adalah snapshot dari bagaimana tampilan pesan pada saat itu, dan penerima dapat menggunakan snapshot ini untuk melihat apakah pesan telah tiba tanpa perubahan di tujuannya. Proses menghasilkan dan memasukkan snapshot ini disebut penandatanganan DKIM, dan domain yang mengambil tanggung jawab untuk pesan dengan menandatanganinya memasukkan namanya ke dalam header dalam tag key-value sebagai “d=signingDomain”, sehingga disebut sebagai domain DKIM d=.

Return-Path Domain

Return-Path domain, kadang-kadang disebut RFC5321. From Domain atau Mail From domain, adalah domain ke mana bounces diarahkan; ini juga domain pada mana pemeriksaan SPF dilakukan selama transaksi email. Domain ini biasanya tidak terlihat oleh penerima kecuali penerima cukup cerdas untuk melihat semua header dalam suatu pesan tertentu.

Secara default, semua email yang dikirim melalui bird.com akan memiliki birdmail.com sebagai Return-Path domainnya, seperti dalam contoh berikut:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Namun, agar DMARC berfungsi untuk domain Anda, Anda ingin memanfaatkan domain bounce kustom, yang akan berakhir dengan domain yang sama dengan domain pengirim Anda, misalnya, bounces.yourdomain.com saat menggunakan yourdomain.com sebagai domain pengirim Anda.

Domain Organisasi

Istilah “Organizational Domain” mengacu pada domain yang diserahkan ke pendaftar untuk membuat keberadaan domain di internet. Untuk Bird, domain organisasi kami adalah bird.com dan birdmail.com.

Keselarasan Domain

Istilah terakhir yang harus dipahami tentang DMARC adalah “Domain Alignment,” dan ini ada dalam dua varian: “relaxed” dan “strict.”

Keselarasan Domain Relaxed

Dua domain dikatakan memiliki keselarasan domain relaxed ketika domain organisasi mereka sama. Sebagai contoh, a.mail.bird.com dan b.foo.bird.com memiliki keselarasan domain relaxed karena domain organisasi mereka yang sama, bird.com.

Keselarasan Domain Strict

Dua domain dikatakan memiliki keselarasan domain strict jika dan hanya jika mereka identik. Jadi, foo.bird.com dan foo.bird.com berada dalam keselarasan strict, karena kedua domain tersebut identik. Di sisi lain, foo.bird.com dan bar.foo.bird.com hanya dalam keselarasan relaxed.

Persyaratan Keselarasan Domain DMARC

Agar pengecekan validasi DMARC dapat lolos, DMARC memerlukan adanya keselarasan domain sebagai berikut:

  • Untuk SPF, RFC5322.From domain dan Return-Path domain harus sejajar

  • Untuk DKIM, RFC5322.From domain dan DKIM d= domain harus sejajar

Keselarasan ini dapat relaxed atau strict, berdasarkan kebijakan yang diterbitkan dari domain pengirim.

Sebelum kita mulai mengatur DMARC untuk domain Anda, kami ingin memastikan bahwa kita berbicara dalam bahasa yang sama. Mari kita mulai dengan mendefinisikan beberapa istilah yang akan kita gunakan di seluruh dokumen ini.

RFC5322.From Domain

RFC5322.FromDomain adalah bagian domain dari alamat email yang biasanya dilihat oleh penerima email kami saat dibaca. Dalam contoh berikut, domain RFC5322.From adalah “joesbaitshop.com”

Dari: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM adalah protokol autentikasi yang memungkinkan sebuah domain untuk mengambil tanggung jawab atas sebuah pesan dengan cara yang dapat divalidasi oleh penerima pesan tersebut; ini dilakukan melalui penggunaan tanda tangan kriptografi yang dimasukkan ke dalam header pesan saat meninggalkan titik asalnya. Tanda tangan ini pada dasarnya adalah snapshot dari bagaimana tampilan pesan pada saat itu, dan penerima dapat menggunakan snapshot ini untuk melihat apakah pesan telah tiba tanpa perubahan di tujuannya. Proses menghasilkan dan memasukkan snapshot ini disebut penandatanganan DKIM, dan domain yang mengambil tanggung jawab untuk pesan dengan menandatanganinya memasukkan namanya ke dalam header dalam tag key-value sebagai “d=signingDomain”, sehingga disebut sebagai domain DKIM d=.

Return-Path Domain

Return-Path domain, kadang-kadang disebut RFC5321. From Domain atau Mail From domain, adalah domain ke mana bounces diarahkan; ini juga domain pada mana pemeriksaan SPF dilakukan selama transaksi email. Domain ini biasanya tidak terlihat oleh penerima kecuali penerima cukup cerdas untuk melihat semua header dalam suatu pesan tertentu.

Secara default, semua email yang dikirim melalui bird.com akan memiliki birdmail.com sebagai Return-Path domainnya, seperti dalam contoh berikut:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Namun, agar DMARC berfungsi untuk domain Anda, Anda ingin memanfaatkan domain bounce kustom, yang akan berakhir dengan domain yang sama dengan domain pengirim Anda, misalnya, bounces.yourdomain.com saat menggunakan yourdomain.com sebagai domain pengirim Anda.

Domain Organisasi

Istilah “Organizational Domain” mengacu pada domain yang diserahkan ke pendaftar untuk membuat keberadaan domain di internet. Untuk Bird, domain organisasi kami adalah bird.com dan birdmail.com.

Keselarasan Domain

Istilah terakhir yang harus dipahami tentang DMARC adalah “Domain Alignment,” dan ini ada dalam dua varian: “relaxed” dan “strict.”

Keselarasan Domain Relaxed

Dua domain dikatakan memiliki keselarasan domain relaxed ketika domain organisasi mereka sama. Sebagai contoh, a.mail.bird.com dan b.foo.bird.com memiliki keselarasan domain relaxed karena domain organisasi mereka yang sama, bird.com.

Keselarasan Domain Strict

Dua domain dikatakan memiliki keselarasan domain strict jika dan hanya jika mereka identik. Jadi, foo.bird.com dan foo.bird.com berada dalam keselarasan strict, karena kedua domain tersebut identik. Di sisi lain, foo.bird.com dan bar.foo.bird.com hanya dalam keselarasan relaxed.

Persyaratan Keselarasan Domain DMARC

Agar pengecekan validasi DMARC dapat lolos, DMARC memerlukan adanya keselarasan domain sebagai berikut:

  • Untuk SPF, RFC5322.From domain dan Return-Path domain harus sejajar

  • Untuk DKIM, RFC5322.From domain dan DKIM d= domain harus sejajar

Keselarasan ini dapat relaxed atau strict, berdasarkan kebijakan yang diterbitkan dari domain pengirim.

Sebelum kita mulai mengatur DMARC untuk domain Anda, kami ingin memastikan bahwa kita berbicara dalam bahasa yang sama. Mari kita mulai dengan mendefinisikan beberapa istilah yang akan kita gunakan di seluruh dokumen ini.

RFC5322.From Domain

RFC5322.FromDomain adalah bagian domain dari alamat email yang biasanya dilihat oleh penerima email kami saat dibaca. Dalam contoh berikut, domain RFC5322.From adalah “joesbaitshop.com”

Dari: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domain

DKIM adalah protokol autentikasi yang memungkinkan sebuah domain untuk mengambil tanggung jawab atas sebuah pesan dengan cara yang dapat divalidasi oleh penerima pesan tersebut; ini dilakukan melalui penggunaan tanda tangan kriptografi yang dimasukkan ke dalam header pesan saat meninggalkan titik asalnya. Tanda tangan ini pada dasarnya adalah snapshot dari bagaimana tampilan pesan pada saat itu, dan penerima dapat menggunakan snapshot ini untuk melihat apakah pesan telah tiba tanpa perubahan di tujuannya. Proses menghasilkan dan memasukkan snapshot ini disebut penandatanganan DKIM, dan domain yang mengambil tanggung jawab untuk pesan dengan menandatanganinya memasukkan namanya ke dalam header dalam tag key-value sebagai “d=signingDomain”, sehingga disebut sebagai domain DKIM d=.

Return-Path Domain

Return-Path domain, kadang-kadang disebut RFC5321. From Domain atau Mail From domain, adalah domain ke mana bounces diarahkan; ini juga domain pada mana pemeriksaan SPF dilakukan selama transaksi email. Domain ini biasanya tidak terlihat oleh penerima kecuali penerima cukup cerdas untuk melihat semua header dalam suatu pesan tertentu.

Secara default, semua email yang dikirim melalui bird.com akan memiliki birdmail.com sebagai Return-Path domainnya, seperti dalam contoh berikut:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Namun, agar DMARC berfungsi untuk domain Anda, Anda ingin memanfaatkan domain bounce kustom, yang akan berakhir dengan domain yang sama dengan domain pengirim Anda, misalnya, bounces.yourdomain.com saat menggunakan yourdomain.com sebagai domain pengirim Anda.

Domain Organisasi

Istilah “Organizational Domain” mengacu pada domain yang diserahkan ke pendaftar untuk membuat keberadaan domain di internet. Untuk Bird, domain organisasi kami adalah bird.com dan birdmail.com.

Keselarasan Domain

Istilah terakhir yang harus dipahami tentang DMARC adalah “Domain Alignment,” dan ini ada dalam dua varian: “relaxed” dan “strict.”

Keselarasan Domain Relaxed

Dua domain dikatakan memiliki keselarasan domain relaxed ketika domain organisasi mereka sama. Sebagai contoh, a.mail.bird.com dan b.foo.bird.com memiliki keselarasan domain relaxed karena domain organisasi mereka yang sama, bird.com.

Keselarasan Domain Strict

Dua domain dikatakan memiliki keselarasan domain strict jika dan hanya jika mereka identik. Jadi, foo.bird.com dan foo.bird.com berada dalam keselarasan strict, karena kedua domain tersebut identik. Di sisi lain, foo.bird.com dan bar.foo.bird.com hanya dalam keselarasan relaxed.

Persyaratan Keselarasan Domain DMARC

Agar pengecekan validasi DMARC dapat lolos, DMARC memerlukan adanya keselarasan domain sebagai berikut:

  • Untuk SPF, RFC5322.From domain dan Return-Path domain harus sejajar

  • Untuk DKIM, RFC5322.From domain dan DKIM d= domain harus sejajar

Keselarasan ini dapat relaxed atau strict, berdasarkan kebijakan yang diterbitkan dari domain pengirim.

Cara DMARC Bekerja untuk Melindungi Reputasi Email Anda

Ketika kita berbicara tentang penyedia kotak surat atau domain lain "memeriksa DMARC", atau "memvalidasi DMARC", atau "menerapkan kebijakan DMARC", yang kita maksud adalah domain yang menerima pesan melakukan langkah-langkah berikut:

  1. Menentukan domain RFC5322.From dari pesan

  2. Mencari kebijakan DMARC domain tersebut di DNS

  3. Melakukan validasi Tanda Tangan DKIM

  4. Melakukan Validasi SPF

  5. Memeriksa keselarasan domain

  6. Menerapkan kebijakan DMARC


Agar pesan dapat melewati validasi DMARC, pesan tersebut harus lolos hanya salah satu dari dua pemeriksaan autentikasi dan keselarasan. Jadi, pesan akan lolos validasi DMARC jika salah satu dari berikut ini benar:

  • Pesan melewati pemeriksaan SPF dan domain RFC5322.From dan domain Return-Path selaras, atau

  • Pesan melewati validasi DKIM dan domain RFC5322.From dan domain DKIM d= selaras, atau

  • Kedua hal di atas benar

Membuat DMARC Bekerja untuk Domain Anda

Sekarang setelah kami menjelaskan mekanisme DMARC, mari kita bahas tentang cara membuat DMARC bekerja untuk kita, yang melibatkan tiga langkah berikut:

  1. Membuat persiapan untuk menerima laporan DMARC

  2. Memutuskan kebijakan DMARC apa yang akan digunakan untuk domain Anda

  3. Menerbitkan catatan DMARC Anda

Kami akan membahas masing-masing detail di bawah ini, tetapi kami akan memberi tahu Anda langsung bahwa langkah 1 di atas akan menghabiskan sekitar 95% dari waktu persiapan Anda.

Menyiapkan untuk Menerima Laporan DMARC

Setiap domain yang menerbitkan kebijakan DMARC harus terlebih dahulu bersiap menerima laporan mengenai domainnya. Laporan-laporan ini akan dihasilkan oleh setiap domain yang melakukan validasi DMARC dan melihat email yang mengklaim berasal dari domain kita, dan akan dikirim kepada kita minimal setiap hari. Laporan-laporan tersebut akan datang dalam dua format:

  • Laporan agregat, yang merupakan dokumen XML yang menunjukkan data statistik seberapa banyak email yang dilihat oleh pelapor dari setiap sumber, apa hasil autentikasinya, dan bagaimana pesan tersebut diperlakukan oleh pelapor. Laporan agregat dirancang untuk diparsing mesin, dengan data mereka disimpan di suatu tempat untuk memungkinkan analisis lalu lintas keseluruhan, audit aliran pesan domain kita, dan mungkin identifikasi tren dalam sumber email yang tidak terautentikasi, berpotensi penipuan.

  • Laporan forensik, yang merupakan salinan individual pesan yang gagal autentikasi, masing-masing terlampir dalam pesan email lengkap menggunakan format yang disebut AFRF. Laporan forensik seharusnya berisi header lengkap dan isi pesan, tetapi banyak pelapor yang menghapus atau menyamarkan sebagian informasi karena masalah privasi. Meskipun demikian, laporan forensik ini masih bisa berguna baik untuk memecahkan masalah autentikasi domain kita sendiri maupun untuk mengidentifikasi, dari URI dalam isi pesan, domain dan situs web berbahaya yang digunakan untuk menipu pelanggan pemilik domain kita.


Persiapan untuk menerima laporan-laporan ini melibatkan terlebih dahulu membuat dua kotak surat dalam domain kita untuk menangani laporan-laporan ini, seperti agg_reports@ourdomain.com dan afrf_reports@ourdomain.com. Perhatikan bahwa nama kotak surat tersebut sepenuhnya sewenang-wenang, dan tidak ada persyaratan untuk penamaan bagian lokal dari kotak surat; kita bebas memilih nama apa pun yang kita inginkan, tetapi tetap memisahkan keduanya untuk memudahkan pemrosesan.

Setelah nama kotak surat dipilih dan dibuat dalam domain kita, langkah selanjutnya adalah menyiapkan alat untuk membaca kotak surat ini dan memanfaatkan data, terutama laporan data agregat, yang sekali lagi dirancang untuk diparsing mesin, bukan dibaca oleh manusia. Laporan forensik, di sisi lain, mungkin dapat dikelola hanya dengan membacanya sendiri, tetapi kemampuan kita untuk melakukannya akan bergantung pada pemahaman klien email kita tentang cara menampilkan pesan dalam format AFRF dan pada volume laporan yang kita terima.

Meskipun kita mungkin menulis alat kita sendiri untuk memproses laporan DMARC, sampai Bird menyediakan layanan tersebut untuk pelanggan bird.com (sesuatu yang kami pertimbangkan, tapi belum menjanjikan), kami merekomendasikan agar kami memanfaatkan alat yang sudah tersedia untuk tugas tersebut.

Kebijakan DMARC Mana yang Digunakan

Spesifikasi DMARC menyediakan tiga pilihan bagi pemilik domain untuk menentukan perlakuan yang mereka sukai terhadap email yang gagal dalam pemeriksaan validasi DMARC. Pilihan tersebut adalah:

  • none, artinya perlakukan email dengan cara yang sama seperti akan diperlakukan terlepas dari pemeriksaan validasi DMARC

  • quarantine, artinya terima email tetapi tempatkan di tempat lain selain di Inbox penerima (biasanya di folder spam)

  • reject, artinya tolak pesan tersebut secara langsung


Penting untuk diingat bahwa pemilik domain hanya dapat meminta perlakuan seperti itu dalam rekaman DMARC-nya; keputusan untuk menghormati kebijakan yang diminta sepenuhnya ada pada penerima pesan. Beberapa akan melakukannya, sementara yang lain mungkin sedikit lebih lunak dalam menerapkan kebijakan, seperti hanya memasukkan email ke folder spam ketika kebijakan domain adalah reject.

Kami merekomendasikan kepada semua pelanggan kami untuk memulai dengan kebijakan none, semata-mata demi keamanan. Sementara kami yakin akan kemampuan kami untuk mengautentikasi email Anda dengan benar melalui penandatanganan DKIM, masih lebih baik untuk meluangkan waktu memeriksa laporan tentang domain Anda sebelum menjadi lebih agresif dengan kebijakan DMARC Anda.

Mempublikasikan Kebijakan DMARC Anda

Kebijakan DMARC dari sebuah domain diumumkan dengan mempublikasikan catatan DNS TXT di tempat tertentu dalam ruang nama DNS, yaitu “_dmarc.domainname.tld” (perhatikan garis bawah di depan). Catatan kebijakan DMARC dasar untuk domain contoh kami sebelumnya, joesbaitshop.com, mungkin terlihat seperti ini:

_dmarc.joesbaitship.com. IN TXT "v=DMARC1\; p=none\; rua=mailto:agg_reports@joesbait.com\; ruf=mailto:afrf_reports@joesbait.com\; pct=100"

Memecah catatan ini, kita memiliki:

  • v=DMARC1 menentukan versi DMARC (1 adalah satu-satunya pilihan saat ini)

  • p=none menunjukkan perlakuan yang diinginkan, atau kebijakan DMARC

  • rua=mailto:agg_reports@joesbait.com adalah kotak surat ke mana laporan agregat harus dikirim

  • ruf=mailto:afrf_reports@joesbait.com adalah kotak surat ke mana laporan forensik harus dikirim

  • pct=100 adalah persentase email yang pemilik domain ingin kebijakannya diterapkan. Domain yang baru memulai dengan DMARC, terutama yang mungkin menghasilkan volume laporan yang tinggi, mungkin ingin memulai dengan angka yang jauh lebih rendah di sini untuk melihat bagaimana proses penanganan laporan mereka bertahan terhadap beban.


Ada opsi konfigurasi lain yang tersedia bagi pemilik domain untuk digunakan dalam catatan kebijakan DMARC mereka juga, tetapi tips yang kami berikan seharusnya merupakan awal yang baik.

Ringkasan

Ada banyak yang perlu dibongkar dalam informasi di atas! Kami harap Anda menemukan panduan tentang cara membuat catatan kebijakan DMARC bermanfaat. Kami juga berharap penjelasan kami mengapa DMARC penting membantu menjelaskan mengapa Anda harus mulai menggunakan alat penting ini untuk melindungi reputasi email Anda.

Tentu saja, ini bukan dokumen lengkap atau otoritatif tentang subjek ini. Jika Anda ingin mendalami lebih dalam atau memerlukan bantuan lebih lanjut, tempat yang bagus untuk memulai adalah FAQ resmi DMARC. Dan, sudah jelas bahwa tim dukungan Bird siap membantu Anda mengkonfigurasi akun Bird Anda untuk DMARC juga.

Terima kasih telah membaca—dan mulailah melindungi domain Anda dengan DMARC hari ini!

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

R

Reach

G

Grow

M

Manage

A

Automate

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.