Cos'è il DMARC?
1 min read
Cos'è il DMARC?
1 min read

Punti chiave della guida
Capire cos'è DMARC e perché è importante
Imparare come DMARC funziona insieme a SPF e DKIM
Vedere come i server di posta in arrivo convalidano i messaggi utilizzando DMARC
Capire come appare un record DMARC e come è strutturato
Imparare cosa significa "domain alignment" e perché è importante
Comprendere le tre opzioni di policy di DMARC (nessuna, quarantena, rifiuto)
Imparare la differenza tra i report DMARC aggregati e quelli forensi
Vedere come DMARC unisce la vostra strategia di autenticazione per migliorare la consegna
Q&A Highlights
Cosa fa realmente DMARC?
Indica ai server di posta in arrivo come gestire le email che affermano di provenire dal tuo dominio e fornisce report per monitorare i problemi di autenticazione.
Il DMARC è un protocollo di autenticazione?
No. DMARC si basa su SPF e DKIM per l'autenticazione. Fornisce regole di applicazione e reportistica sopra di essi.
Come controlla un server DMARC?
Consulta il tuo record DMARC nel DNS, controlla SPF, DKIM e l'allineamento del dominio, quindi applica la tua politica pubblicata.
What is domain allineamento?
È necessario che il dominio "From" corrisponda al dominio utilizzato in SPF e/o DKIM.
Con quale policy DMARC dovrei iniziare?
La maggior parte dei mittenti inizia con p=none per raccogliere dati, poi passa a quarantena o rifiuto una volta risolti i problemi.
Cosa c'è dentro un record DMARC?
Include la versione DMARC, la politica di applicazione e gli indirizzi per i rapporti aggregati e forensi.
Cosa sono i rapporti aggregati DMARC?
Sommari XML leggibili dalla macchina che mostrano i risultati dell'autenticazione e la disposizione dei messaggi per il tuo dominio.
Le aziende hanno bisogno di DMARC?
Sì. È uno dei passi più importanti per proteggere il tuo dominio e migliorare la recapitazione delle email.
Comprendere DMARC
Domain-based Message Authentication, Reporting, and Conformance, o DMARC, è uno standard tecnico che aiuta a proteggere i mittenti e i destinatari delle email da spam, spoofing e phishing. DMARC consente a un'organizzazione di pubblicare una policy che definisce le sue pratiche di autenticazione email e fornisce istruzioni ai server di posta riceventi su come applicarle. In questa edizione di “DMARC Explained” imparerai cos'è DMARC e come funziona.
In particolare, DMARC stabilisce un metodo per un proprietario di dominio per:
Pubblicare le sue pratiche di autenticazione email
Indicare quali azioni dovrebbero essere intraprese sulle email che non superano i controlli di autenticazione
Abilitare la segnalazione di queste azioni intraprese sulle email che affermano di provenire dal proprio dominio
DMARC stesso non è un protocollo di autenticazione email, ma si basa su standard di autenticazione chiave SPF e DKIM. Con loro, integra SMTP, il protocollo di base usato per inviare email, perché SMTP non include di per sé alcun meccanismo per implementare o definire politiche per l'autenticazione dell'email.
Domain-based Message Authentication, Reporting, and Conformance, o DMARC, è uno standard tecnico che aiuta a proteggere i mittenti e i destinatari delle email da spam, spoofing e phishing. DMARC consente a un'organizzazione di pubblicare una policy che definisce le sue pratiche di autenticazione email e fornisce istruzioni ai server di posta riceventi su come applicarle. In questa edizione di “DMARC Explained” imparerai cos'è DMARC e come funziona.
In particolare, DMARC stabilisce un metodo per un proprietario di dominio per:
Pubblicare le sue pratiche di autenticazione email
Indicare quali azioni dovrebbero essere intraprese sulle email che non superano i controlli di autenticazione
Abilitare la segnalazione di queste azioni intraprese sulle email che affermano di provenire dal proprio dominio
DMARC stesso non è un protocollo di autenticazione email, ma si basa su standard di autenticazione chiave SPF e DKIM. Con loro, integra SMTP, il protocollo di base usato per inviare email, perché SMTP non include di per sé alcun meccanismo per implementare o definire politiche per l'autenticazione dell'email.
Domain-based Message Authentication, Reporting, and Conformance, o DMARC, è uno standard tecnico che aiuta a proteggere i mittenti e i destinatari delle email da spam, spoofing e phishing. DMARC consente a un'organizzazione di pubblicare una policy che definisce le sue pratiche di autenticazione email e fornisce istruzioni ai server di posta riceventi su come applicarle. In questa edizione di “DMARC Explained” imparerai cos'è DMARC e come funziona.
In particolare, DMARC stabilisce un metodo per un proprietario di dominio per:
Pubblicare le sue pratiche di autenticazione email
Indicare quali azioni dovrebbero essere intraprese sulle email che non superano i controlli di autenticazione
Abilitare la segnalazione di queste azioni intraprese sulle email che affermano di provenire dal proprio dominio
DMARC stesso non è un protocollo di autenticazione email, ma si basa su standard di autenticazione chiave SPF e DKIM. Con loro, integra SMTP, il protocollo di base usato per inviare email, perché SMTP non include di per sé alcun meccanismo per implementare o definire politiche per l'autenticazione dell'email.
Come funziona DMARC?
DMARC si basa sugli standard consolidati SPF e DKIM per l'autenticazione delle email. Si avvale anche del ben noto Domain Name System (DNS). In termini generali, il processo di validazione DMARC funziona in questo modo:
Un amministratore di dominio pubblica la politica che definisce le sue pratiche di autenticazione delle email e come i server di posta riceventi dovrebbero gestire la posta che viola questa politica. Questa politica DMARC è elencata come parte dei record DNS complessivi del dominio.
Quando un server di posta in entrata riceve un'email in arrivo, utilizza DNS per cercare la politica DMARC per il dominio contenuto nell'intestazione "From" (RFC 5322) del messaggio. Il server in ingresso quindi verifica valuta il messaggio su tre fattori chiave:
La firma DKIM del messaggio è valida?
Il messaggio proviene da indirizzi IP consentiti dai record SPF del dominio di invio?
Le intestazioni nel messaggio mostrano il corretto "allineamento del dominio"?
Con queste informazioni, il server è pronto ad applicare la politica DMARC del dominio di invio per decidere se accettare, rifiutare o altrimenti segnalare il messaggio email.
Dopo aver utilizzato la politica DMARC per determinare la disposizione appropriata per il messaggio, il server di posta ricevente riporterà l'esito al proprietario del dominio di invio.
DMARC si basa sugli standard consolidati SPF e DKIM per l'autenticazione delle email. Si avvale anche del ben noto Domain Name System (DNS). In termini generali, il processo di validazione DMARC funziona in questo modo:
Un amministratore di dominio pubblica la politica che definisce le sue pratiche di autenticazione delle email e come i server di posta riceventi dovrebbero gestire la posta che viola questa politica. Questa politica DMARC è elencata come parte dei record DNS complessivi del dominio.
Quando un server di posta in entrata riceve un'email in arrivo, utilizza DNS per cercare la politica DMARC per il dominio contenuto nell'intestazione "From" (RFC 5322) del messaggio. Il server in ingresso quindi verifica valuta il messaggio su tre fattori chiave:
La firma DKIM del messaggio è valida?
Il messaggio proviene da indirizzi IP consentiti dai record SPF del dominio di invio?
Le intestazioni nel messaggio mostrano il corretto "allineamento del dominio"?
Con queste informazioni, il server è pronto ad applicare la politica DMARC del dominio di invio per decidere se accettare, rifiutare o altrimenti segnalare il messaggio email.
Dopo aver utilizzato la politica DMARC per determinare la disposizione appropriata per il messaggio, il server di posta ricevente riporterà l'esito al proprietario del dominio di invio.
DMARC si basa sugli standard consolidati SPF e DKIM per l'autenticazione delle email. Si avvale anche del ben noto Domain Name System (DNS). In termini generali, il processo di validazione DMARC funziona in questo modo:
Un amministratore di dominio pubblica la politica che definisce le sue pratiche di autenticazione delle email e come i server di posta riceventi dovrebbero gestire la posta che viola questa politica. Questa politica DMARC è elencata come parte dei record DNS complessivi del dominio.
Quando un server di posta in entrata riceve un'email in arrivo, utilizza DNS per cercare la politica DMARC per il dominio contenuto nell'intestazione "From" (RFC 5322) del messaggio. Il server in ingresso quindi verifica valuta il messaggio su tre fattori chiave:
La firma DKIM del messaggio è valida?
Il messaggio proviene da indirizzi IP consentiti dai record SPF del dominio di invio?
Le intestazioni nel messaggio mostrano il corretto "allineamento del dominio"?
Con queste informazioni, il server è pronto ad applicare la politica DMARC del dominio di invio per decidere se accettare, rifiutare o altrimenti segnalare il messaggio email.
Dopo aver utilizzato la politica DMARC per determinare la disposizione appropriata per il messaggio, il server di posta ricevente riporterà l'esito al proprietario del dominio di invio.
Cos'è un record DMARC?
Un record DMARC è incluso nel database DNS di un'organizzazione. Un record DMARC è una versione formattata in modo speciale di un record TXT DNS standard con un nome particolare, ovvero “_dmarc.mydomain.com” (nota l'underscore iniziale). Un record DMARC appare in questo modo: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Leggendo da sinistra a destra in inglese semplice, questo record dice:
v=DMARC1 specifica la versione DMARC
p=none specifica il trattamento preferito, o la politica DMARC
rua=mailto:dmarc-aggregate@mydomain.com è la casella di posta a cui dovrebbero essere inviati i rapporti aggregati
ruf=mailto:dmarc-afrf@mydomain.com è la casella di posta a cui dovrebbero essere inviati i rapporti forensi
pct=100 è la percentuale di posta a cui il proprietario del dominio desidera applicare la propria politica
Opzioni di configurazione aggiuntive sono disponibili per un proprietario di dominio da utilizzare nel suo record di politica DMARC, ma queste sono le basi.
Un record DMARC è incluso nel database DNS di un'organizzazione. Un record DMARC è una versione formattata in modo speciale di un record TXT DNS standard con un nome particolare, ovvero “_dmarc.mydomain.com” (nota l'underscore iniziale). Un record DMARC appare in questo modo: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Leggendo da sinistra a destra in inglese semplice, questo record dice:
v=DMARC1 specifica la versione DMARC
p=none specifica il trattamento preferito, o la politica DMARC
rua=mailto:dmarc-aggregate@mydomain.com è la casella di posta a cui dovrebbero essere inviati i rapporti aggregati
ruf=mailto:dmarc-afrf@mydomain.com è la casella di posta a cui dovrebbero essere inviati i rapporti forensi
pct=100 è la percentuale di posta a cui il proprietario del dominio desidera applicare la propria politica
Opzioni di configurazione aggiuntive sono disponibili per un proprietario di dominio da utilizzare nel suo record di politica DMARC, ma queste sono le basi.
Un record DMARC è incluso nel database DNS di un'organizzazione. Un record DMARC è una versione formattata in modo speciale di un record TXT DNS standard con un nome particolare, ovvero “_dmarc.mydomain.com” (nota l'underscore iniziale). Un record DMARC appare in questo modo: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Leggendo da sinistra a destra in inglese semplice, questo record dice:
v=DMARC1 specifica la versione DMARC
p=none specifica il trattamento preferito, o la politica DMARC
rua=mailto:dmarc-aggregate@mydomain.com è la casella di posta a cui dovrebbero essere inviati i rapporti aggregati
ruf=mailto:dmarc-afrf@mydomain.com è la casella di posta a cui dovrebbero essere inviati i rapporti forensi
pct=100 è la percentuale di posta a cui il proprietario del dominio desidera applicare la propria politica
Opzioni di configurazione aggiuntive sono disponibili per un proprietario di dominio da utilizzare nel suo record di politica DMARC, ma queste sono le basi.
Cosa significa l'allineamento del dominio DMARC?
“Domain alignment” è un concetto in DMARC che espande la validazione del dominio intrinseca a SPF e DKIM. L'allineamento del dominio DMARC corrisponde al dominio "from" di un messaggio con informazioni rilevanti per questi altri standard:
Per SPF, il dominio From del messaggio e il suo dominio Return-Path devono corrispondere
Per DKIM, il dominio From del messaggio e il suo dominio DKIM d= devono corrispondere
L'allineamento può essere rilassato (abbinamento di domini base, ma consentendo diversi sottodomini) o rigoroso (corrispondenza precisa dell'intero dominio). Questa scelta è specificata nella politica DMARC pubblicata del dominio mittente.
Componente | Cosa è | Perché è importante |
|---|---|---|
SPF | Convalida gli IP mittenti autorizzati per il dominio | Previene lo spoofing verificando le fonti di invio |
DKIM | Firma crittografica che dimostra l'integrità del messaggio | Conferma che il messaggio non è stato alterato durante il transito |
Domain Alignment | Il dominio "From" deve corrispondere a Return-Path (SPF) o dominio DKIM d= | Assicura che i domini autenticati corrispondano effettivamente al mittente visibile |
DMARC Policy (p=) | Regola per gestire l'autenticazione fallita (nessuna, quarantena, rifiuto) | Indica ai server ricevitori quanto severamente trattare la posta non autenticata |
DMARC Record | Record DNS TXT che definisce la politica + impostazioni di reporting | Controlla l'applicazione, il reporting e la strategia di autenticazione complessiva |
Aggregate Reports | Sommari XML dei risultati di autenticazione | Aiutano a monitorare l'abuso o le configurazioni errate del dominio |
Forensic Reports | Copie complete dei messaggi falliti | Consentono di indagare su attacchi o problemi di autenticazione |
“Domain alignment” è un concetto in DMARC che espande la validazione del dominio intrinseca a SPF e DKIM. L'allineamento del dominio DMARC corrisponde al dominio "from" di un messaggio con informazioni rilevanti per questi altri standard:
Per SPF, il dominio From del messaggio e il suo dominio Return-Path devono corrispondere
Per DKIM, il dominio From del messaggio e il suo dominio DKIM d= devono corrispondere
L'allineamento può essere rilassato (abbinamento di domini base, ma consentendo diversi sottodomini) o rigoroso (corrispondenza precisa dell'intero dominio). Questa scelta è specificata nella politica DMARC pubblicata del dominio mittente.
Componente | Cosa è | Perché è importante |
|---|---|---|
SPF | Convalida gli IP mittenti autorizzati per il dominio | Previene lo spoofing verificando le fonti di invio |
DKIM | Firma crittografica che dimostra l'integrità del messaggio | Conferma che il messaggio non è stato alterato durante il transito |
Domain Alignment | Il dominio "From" deve corrispondere a Return-Path (SPF) o dominio DKIM d= | Assicura che i domini autenticati corrispondano effettivamente al mittente visibile |
DMARC Policy (p=) | Regola per gestire l'autenticazione fallita (nessuna, quarantena, rifiuto) | Indica ai server ricevitori quanto severamente trattare la posta non autenticata |
DMARC Record | Record DNS TXT che definisce la politica + impostazioni di reporting | Controlla l'applicazione, il reporting e la strategia di autenticazione complessiva |
Aggregate Reports | Sommari XML dei risultati di autenticazione | Aiutano a monitorare l'abuso o le configurazioni errate del dominio |
Forensic Reports | Copie complete dei messaggi falliti | Consentono di indagare su attacchi o problemi di autenticazione |
“Domain alignment” è un concetto in DMARC che espande la validazione del dominio intrinseca a SPF e DKIM. L'allineamento del dominio DMARC corrisponde al dominio "from" di un messaggio con informazioni rilevanti per questi altri standard:
Per SPF, il dominio From del messaggio e il suo dominio Return-Path devono corrispondere
Per DKIM, il dominio From del messaggio e il suo dominio DKIM d= devono corrispondere
L'allineamento può essere rilassato (abbinamento di domini base, ma consentendo diversi sottodomini) o rigoroso (corrispondenza precisa dell'intero dominio). Questa scelta è specificata nella politica DMARC pubblicata del dominio mittente.
Componente | Cosa è | Perché è importante |
|---|---|---|
SPF | Convalida gli IP mittenti autorizzati per il dominio | Previene lo spoofing verificando le fonti di invio |
DKIM | Firma crittografica che dimostra l'integrità del messaggio | Conferma che il messaggio non è stato alterato durante il transito |
Domain Alignment | Il dominio "From" deve corrispondere a Return-Path (SPF) o dominio DKIM d= | Assicura che i domini autenticati corrispondano effettivamente al mittente visibile |
DMARC Policy (p=) | Regola per gestire l'autenticazione fallita (nessuna, quarantena, rifiuto) | Indica ai server ricevitori quanto severamente trattare la posta non autenticata |
DMARC Record | Record DNS TXT che definisce la politica + impostazioni di reporting | Controlla l'applicazione, il reporting e la strategia di autenticazione complessiva |
Aggregate Reports | Sommari XML dei risultati di autenticazione | Aiutano a monitorare l'abuso o le configurazioni errate del dominio |
Forensic Reports | Copie complete dei messaggi falliti | Consentono di indagare su attacchi o problemi di autenticazione |
Cosa sono le politiche DMARC p=?
La specifica DMARC fornisce tre opzioni ai proprietari di domini per specificare il loro trattamento preferito della posta che non supera i controlli di convalida DMARC. Queste 'p= policies' sono:
none: tratta la posta allo stesso modo in cui verrebbe trattata senza alcuna convalida DMARC
quarantine: accetta la posta ma inoltrala in una cartella diversa dalla inbox del destinatario (tipicamente la cartella spam)
reject: rifiuta il messaggio direttamente
Ricorda che il proprietario del dominio può solo richiedere, non forzare, l'applicazione del suo record DMARC; spetta al server di posta in entrata decidere se rispettare o meno la policy richiesta.
La specifica DMARC fornisce tre opzioni ai proprietari di domini per specificare il loro trattamento preferito della posta che non supera i controlli di convalida DMARC. Queste 'p= policies' sono:
none: tratta la posta allo stesso modo in cui verrebbe trattata senza alcuna convalida DMARC
quarantine: accetta la posta ma inoltrala in una cartella diversa dalla inbox del destinatario (tipicamente la cartella spam)
reject: rifiuta il messaggio direttamente
Ricorda che il proprietario del dominio può solo richiedere, non forzare, l'applicazione del suo record DMARC; spetta al server di posta in entrata decidere se rispettare o meno la policy richiesta.
La specifica DMARC fornisce tre opzioni ai proprietari di domini per specificare il loro trattamento preferito della posta che non supera i controlli di convalida DMARC. Queste 'p= policies' sono:
none: tratta la posta allo stesso modo in cui verrebbe trattata senza alcuna convalida DMARC
quarantine: accetta la posta ma inoltrala in una cartella diversa dalla inbox del destinatario (tipicamente la cartella spam)
reject: rifiuta il messaggio direttamente
Ricorda che il proprietario del dominio può solo richiedere, non forzare, l'applicazione del suo record DMARC; spetta al server di posta in entrata decidere se rispettare o meno la policy richiesta.
Cos'è un rapporto DMARC?
I rapporti DMARC sono generati dai server di posta in entrata come parte del processo di convalida DMARC. Esistono due formati di rapporti DMARC:
Rapporti aggregati, che sono documenti XML che mostrano dati statistici sui messaggi ricevuti che affermano di provenire da un particolare dominio. La data riportata include i risultati dell'autenticazione e la disposizione del messaggio. I rapporti aggregati sono progettati per essere leggibili a macchina.
Rapporti forensi, che sono copie individuali di messaggi che hanno fallito l'autenticazione, ciascuno racchiuso in un messaggio email completo utilizzando un formato speciale chiamato AFRF. Il rapporto forense può essere utile sia per risolvere i problemi di autenticazione di un dominio sia per identificare domini e siti web dannosi.
I rapporti DMARC sono generati dai server di posta in entrata come parte del processo di convalida DMARC. Esistono due formati di rapporti DMARC:
Rapporti aggregati, che sono documenti XML che mostrano dati statistici sui messaggi ricevuti che affermano di provenire da un particolare dominio. La data riportata include i risultati dell'autenticazione e la disposizione del messaggio. I rapporti aggregati sono progettati per essere leggibili a macchina.
Rapporti forensi, che sono copie individuali di messaggi che hanno fallito l'autenticazione, ciascuno racchiuso in un messaggio email completo utilizzando un formato speciale chiamato AFRF. Il rapporto forense può essere utile sia per risolvere i problemi di autenticazione di un dominio sia per identificare domini e siti web dannosi.
I rapporti DMARC sono generati dai server di posta in entrata come parte del processo di convalida DMARC. Esistono due formati di rapporti DMARC:
Rapporti aggregati, che sono documenti XML che mostrano dati statistici sui messaggi ricevuti che affermano di provenire da un particolare dominio. La data riportata include i risultati dell'autenticazione e la disposizione del messaggio. I rapporti aggregati sono progettati per essere leggibili a macchina.
Rapporti forensi, che sono copie individuali di messaggi che hanno fallito l'autenticazione, ciascuno racchiuso in un messaggio email completo utilizzando un formato speciale chiamato AFRF. Il rapporto forense può essere utile sia per risolvere i problemi di autenticazione di un dominio sia per identificare domini e siti web dannosi.
Come è correlato DMARC a SPF, DKIM o ad altri standard?
DKIM, SPF e DMARC sono tutti standard che abilitano diversi aspetti dell'autenticazione email. Affrontano problemi complementari.
SPF permette ai mittenti di definire quali indirizzi IP sono autorizzati a inviare email per un particolare dominio.
DKIM fornisce una chiave di cifratura e una firma digitale che verifica che un messaggio email non sia stato falsificato o alterato.
DMARC unifica i meccanismi di autenticazione SPF e DKIM in un quadro comune e permette ai proprietari del dominio di dichiarare come vorrebbero che le email provenienti da quel dominio siano gestite se non superano un test di autorizzazione.
DKIM, SPF e DMARC sono tutti standard che abilitano diversi aspetti dell'autenticazione email. Affrontano problemi complementari.
SPF permette ai mittenti di definire quali indirizzi IP sono autorizzati a inviare email per un particolare dominio.
DKIM fornisce una chiave di cifratura e una firma digitale che verifica che un messaggio email non sia stato falsificato o alterato.
DMARC unifica i meccanismi di autenticazione SPF e DKIM in un quadro comune e permette ai proprietari del dominio di dichiarare come vorrebbero che le email provenienti da quel dominio siano gestite se non superano un test di autorizzazione.
DKIM, SPF e DMARC sono tutti standard che abilitano diversi aspetti dell'autenticazione email. Affrontano problemi complementari.
SPF permette ai mittenti di definire quali indirizzi IP sono autorizzati a inviare email per un particolare dominio.
DKIM fornisce una chiave di cifratura e una firma digitale che verifica che un messaggio email non sia stato falsificato o alterato.
DMARC unifica i meccanismi di autenticazione SPF e DKIM in un quadro comune e permette ai proprietari del dominio di dichiarare come vorrebbero che le email provenienti da quel dominio siano gestite se non superano un test di autorizzazione.
Ho bisogno di DMARC?
Se sei un'azienda che invia email commerciali o transazionali, devi assolutamente implementare una o più forme di autenticazione email per verificare che un'email provenga effettivamente da te o dalla tua azienda. Configurare correttamente DMARC aiuta i server di posta in ricezione a determinare come valutare i messaggi che affermano di provenire dal tuo dominio, ed è uno dei passi più importanti che puoi compiere per migliorare la tua capacità di consegna.
Tuttavia, standard come DMARC vanno solo fino a un certo punto; MessageBird e altri esperti di email raccomandano di implementare una politica di autenticazione email DMARC nel contesto di una strategia di messaggistica completa.
Se sei un'azienda che invia email commerciali o transazionali, devi assolutamente implementare una o più forme di autenticazione email per verificare che un'email provenga effettivamente da te o dalla tua azienda. Configurare correttamente DMARC aiuta i server di posta in ricezione a determinare come valutare i messaggi che affermano di provenire dal tuo dominio, ed è uno dei passi più importanti che puoi compiere per migliorare la tua capacità di consegna.
Tuttavia, standard come DMARC vanno solo fino a un certo punto; MessageBird e altri esperti di email raccomandano di implementare una politica di autenticazione email DMARC nel contesto di una strategia di messaggistica completa.
Se sei un'azienda che invia email commerciali o transazionali, devi assolutamente implementare una o più forme di autenticazione email per verificare che un'email provenga effettivamente da te o dalla tua azienda. Configurare correttamente DMARC aiuta i server di posta in ricezione a determinare come valutare i messaggi che affermano di provenire dal tuo dominio, ed è uno dei passi più importanti che puoi compiere per migliorare la tua capacità di consegna.
Tuttavia, standard come DMARC vanno solo fino a un certo punto; MessageBird e altri esperti di email raccomandano di implementare una politica di autenticazione email DMARC nel contesto di una strategia di messaggistica completa.
Iscriviti alla nostra Newsletter.
Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.
Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.
Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.
Iscriviti alla nostra Newsletter.
Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.
Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.
Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.
Iscriviti alla nostra Newsletter.
Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.
Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.
Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.
