DMARC: Jak chronić swoją reputację e-mailową
Ptak
13 kwi 2016
1 min read

Najważniejsze informacje
DMARC pomaga chronić Twoją domenę przed phishingiem, podszywaniem się i nieautoryzowanym użyciem poczty elektronicznej, publikując Twoje praktyki uwierzytelniania i żądając specyficznego traktowania dla nieudanych wiadomości.
Działa obok SPF i DKIM, aby zapewnić zgodność domeny i zapobiec oszukańczym wiadomościom, które mogą uszkodzić Twoją reputację jako nadawcy.
Silne polityki DMARC wspierają wyższy poziom zaufania, większe zaangażowanie oraz przyszłościowe zabezpieczenie Twojej domeny, gdy ekosystem przechodzi w stronę wzorców reputacji opartej na domenie.
Walidacja DMARC opiera się na zgodności domeny między domeną z pola From, domeną Return-Path (SPF) oraz domeną podpisującą DKIM.
Konfiguracja DMARC wymaga odbierania raportów, rozumienia danych zbiorczych i sądowych oraz skonfigurowania narzędzi do ich analizowania.
Rozpoczynasz od bezpiecznej polityki p=none, aby monitorować ruch przed przejściem do kwarantanny lub odrzucenia.
Publikacja rekordu DMARC polega na utworzeniu wpisu DNS TXT w _dmarc.yourdomain.com z polityką, adresami raportowania i opcjonalnymi parametrami, takimi jak procentowa realizacja.
Odpowiednie skrzynki raportowe (zbiorcze + sądowe) oraz narzędzia analityczne są niezbędne do monitorowania zgodności, wykrywania podszywania się oraz zapewnienia poprawności zgodności.
DMARC wymaga tylko jednego z następujących do zaliczenia: zgodnego SPF lub zgodnego DKIM.
Wdrożenie DMARC wzmacnia bezpieczeństwo poczty elektronicznej i odgrywa kluczową rolę w integralności marki, zaufaniu oraz długoterminowej dostarczalności.
Podsumowanie pytań i odpowiedzi
Czym jest DMARC i dlaczego ma to znaczenie?
DMARC (autoryzacja wiadomości oparta na domenie, raportowanie i zgodność) to polityka publikowana w DNS, która chroni Twoją domenę przed fałszowaniem i phishingiem, egzekwując zgodność domeny i umożliwiając widoczność za pomocą raportowania.
Czy DMARC jest protokołem uwierzytelniającym?
Nie. DMARC nie jest samą autoryzacją—opiera się na SPF i DKIM, aby uwierzytelniać wiadomości e-mail i używa polityki + raportowania, aby kontrolować, jak serwery odbierające radzą sobie z niepowodzeniami.
Co sprawdza DMARC?
Weryfikuje:
Uwierzytelnianie SPF + zgodność
Uwierzytelnianie DKIM + zgodność
Nadawca potrzebuje tylko jednego z tych, aby DMARC był skuteczny.
Czym jest „dostosowanie domeny”?
Wymagane jest, aby widoczna domena From pasowała (ścisła) lub dzieliła tę samą domenę organizacyjną (luźna) z domeną SPF Return-Path lub domeną podpisu DKIM.
Dlaczego DMARC poprawia dostarczalność?
Dlatego dostawcy skrzynek pocztowych bardziej ufają uwierzytelnionym, dopasowanym domenom. DMARC zapobiega podszywaniu się pod wiadomości, które mogą podważyć twoją reputację i poprawia umiejscowienie wiadomości w skrzynce odbiorczej dla legalnej poczty.
Jaka jest różnica między raportami DMARC agregacyjnymi a forensycznymi?
Raporty zbiorcze (RUA): Podsumowania XML wyników uwierzytelnienia dla całego ruchu.
Raporty kryminalistyczne (RUF): Pojedyncze próbki nieudanych wiadomości do głębszej analizy.
Jakie skrzynki pocztowe muszę mieć przed opublikowaniem DMARC?
Powinieneś utworzyć dwa adresy, takie jak:
agg_reports@yourdomain.com (RUA)
afrf_reports@yourdomain.com (RUF)
To utrzymuje strumienie raportowania oddzielone i łatwiejsze do przetwarzania.
Jaką politykę DMARC powinienem zacząć?
Zawsze zaczynaj od p=none. Monitoruje aktywność uwierzytelniania bez wpływu na dostawę, umożliwiając bezpieczne identyfikowanie problemów z dopasowaniem i prób oszustwa.
Jakie są dostępne polityki DMARC?
brak: tylko monitorowanie
kwarantanna: wysyłaj nieudane wiadomości do spamu
odrzuć: blokuj całkowicie nieudane wiadomości
Gdzie publikuję rekord DMARC?
W Twoim DNS w:
_dmarc.yourdomain.com
Musisz mieć rekord TXT określający swoją politykę, wersję i punkty końcowe raportowania.
Jak wygląda podstawowy rekord DMARC?
Przykład:
v=DMARC1; p=none; rua=mailto:agg_reports@yourdomain.com; ruf=mailto:afrf_reports@yourdomain.com; pct=100
Co się stanie, jeśli DMARC zawiedzie?
Odbierający serwer stosuje zamównioną przez Ciebie politykę (brak, kwarantanna, odrzucenie), choć ostateczne zarządzanie zależy od dostawcy. Ścisła polityka może znacząco ograniczyć próby phishingowe przy użyciu Twojej domeny.
W tym poście opowiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony swojej reputacji e-mailowej i podamy wskazówki, jak go skonfigurować dla swoich domen.
W tym poście opowiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony swojej reputacji e-mailowej i podamy wskazówki, jak go skonfigurować dla swoich domen.
W tym poście opowiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony swojej reputacji e-mailowej i podamy wskazówki, jak go skonfigurować dla swoich domen.
Skuteczne narzędzie do zwalczania oszukańczej poczty
Często wspominany w tym samym kontekście co protokoły uwierzytelniania e-maili SPF i DKIM, DMARC, czyli uwierzytelnianie wiadomości oparte na domenie, raportowanie i zgodność, nie jest sam w sobie protokołem uwierzytelniania. Zamiast tego celem DMARC jest umożliwienie nam, właścicielom domen, ochrony naszej reputacji e-mailowej poprzez:
Ogłaszanie praktyk uwierzytelniania e-maili,
Żądanie traktowania wiadomości, które nie przechodzą kontroli uwierzytelniania, oraz
Prośbę o raporty dotyczące wiadomości, które udają, że pochodzą z naszej domeny.
DMARC może być skutecznym narzędziem w walce z oszukańczymi wiadomościami, które celują w naszą nazwę domeny (np. phishing i spoofing), a także mogą promować większe zaufanie naszych odbiorców do naszych wiadomości. Dla organizacji wymagających szyfrowania end-to-end poza uwierzytelnieniem, wdrożenie S/MIME z efektywnymi metodami zbierania kluczy publicznych odbiorców zapewnia dodatkowe warstwy bezpieczeństwa. To wyższe zaufanie powinno z kolei prowadzić do większego zaangażowania w nasze wiadomości, a wiadomości, które są otwierane i generują kliknięcia, przynoszą sprzedaż i wyższy ROI dla naszych kampanii e-mailowych.
Oprócz ochrony naszej domeny przewidujemy, że wdrożenie DMARC teraz będzie doskonałym sposobem na „zabezpieczenie siebie na przyszłość” naszej domeny. Tutaj w Bird wierzymy, że w miarę przechodzenia branży na IPv6, jest prawie pewne, że przejdzie ona z modelu reputacji opartego na IP na model reputacji oparty na domenie. Reputacja oparta na domenie będzie wymagać uwierzytelniania opartego na domenie, a DMARC, w połączeniu z DKIM i SPF, pomoże domenom ustanowić reputację opartą na domenie na długo przed tym, zanim może to być absolutnie konieczne.
W tym wpisie opowiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony swojej reputacji e-mailowej i podpowiemy, jak go skonfigurować dla swoich domen.
Często wspominany w tym samym kontekście co protokoły uwierzytelniania e-maili SPF i DKIM, DMARC, czyli uwierzytelnianie wiadomości oparte na domenie, raportowanie i zgodność, nie jest sam w sobie protokołem uwierzytelniania. Zamiast tego celem DMARC jest umożliwienie nam, właścicielom domen, ochrony naszej reputacji e-mailowej poprzez:
Ogłaszanie praktyk uwierzytelniania e-maili,
Żądanie traktowania wiadomości, które nie przechodzą kontroli uwierzytelniania, oraz
Prośbę o raporty dotyczące wiadomości, które udają, że pochodzą z naszej domeny.
DMARC może być skutecznym narzędziem w walce z oszukańczymi wiadomościami, które celują w naszą nazwę domeny (np. phishing i spoofing), a także mogą promować większe zaufanie naszych odbiorców do naszych wiadomości. Dla organizacji wymagających szyfrowania end-to-end poza uwierzytelnieniem, wdrożenie S/MIME z efektywnymi metodami zbierania kluczy publicznych odbiorców zapewnia dodatkowe warstwy bezpieczeństwa. To wyższe zaufanie powinno z kolei prowadzić do większego zaangażowania w nasze wiadomości, a wiadomości, które są otwierane i generują kliknięcia, przynoszą sprzedaż i wyższy ROI dla naszych kampanii e-mailowych.
Oprócz ochrony naszej domeny przewidujemy, że wdrożenie DMARC teraz będzie doskonałym sposobem na „zabezpieczenie siebie na przyszłość” naszej domeny. Tutaj w Bird wierzymy, że w miarę przechodzenia branży na IPv6, jest prawie pewne, że przejdzie ona z modelu reputacji opartego na IP na model reputacji oparty na domenie. Reputacja oparta na domenie będzie wymagać uwierzytelniania opartego na domenie, a DMARC, w połączeniu z DKIM i SPF, pomoże domenom ustanowić reputację opartą na domenie na długo przed tym, zanim może to być absolutnie konieczne.
W tym wpisie opowiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony swojej reputacji e-mailowej i podpowiemy, jak go skonfigurować dla swoich domen.
Często wspominany w tym samym kontekście co protokoły uwierzytelniania e-maili SPF i DKIM, DMARC, czyli uwierzytelnianie wiadomości oparte na domenie, raportowanie i zgodność, nie jest sam w sobie protokołem uwierzytelniania. Zamiast tego celem DMARC jest umożliwienie nam, właścicielom domen, ochrony naszej reputacji e-mailowej poprzez:
Ogłaszanie praktyk uwierzytelniania e-maili,
Żądanie traktowania wiadomości, które nie przechodzą kontroli uwierzytelniania, oraz
Prośbę o raporty dotyczące wiadomości, które udają, że pochodzą z naszej domeny.
DMARC może być skutecznym narzędziem w walce z oszukańczymi wiadomościami, które celują w naszą nazwę domeny (np. phishing i spoofing), a także mogą promować większe zaufanie naszych odbiorców do naszych wiadomości. Dla organizacji wymagających szyfrowania end-to-end poza uwierzytelnieniem, wdrożenie S/MIME z efektywnymi metodami zbierania kluczy publicznych odbiorców zapewnia dodatkowe warstwy bezpieczeństwa. To wyższe zaufanie powinno z kolei prowadzić do większego zaangażowania w nasze wiadomości, a wiadomości, które są otwierane i generują kliknięcia, przynoszą sprzedaż i wyższy ROI dla naszych kampanii e-mailowych.
Oprócz ochrony naszej domeny przewidujemy, że wdrożenie DMARC teraz będzie doskonałym sposobem na „zabezpieczenie siebie na przyszłość” naszej domeny. Tutaj w Bird wierzymy, że w miarę przechodzenia branży na IPv6, jest prawie pewne, że przejdzie ona z modelu reputacji opartego na IP na model reputacji oparty na domenie. Reputacja oparta na domenie będzie wymagać uwierzytelniania opartego na domenie, a DMARC, w połączeniu z DKIM i SPF, pomoże domenom ustanowić reputację opartą na domenie na długo przed tym, zanim może to być absolutnie konieczne.
W tym wpisie opowiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony swojej reputacji e-mailowej i podpowiemy, jak go skonfigurować dla swoich domen.
Terminy do znania
Zanim przejdziemy do konfiguracji DMARC dla Twojej domeny, chcemy upewnić się, że mówimy tym samym językiem. Zacznijmy od zdefiniowania kilku terminów, które będziemy używać w dalszej części tego dokumentu.
RFC5322.From Domain
Domena RFC5322.From to część domenowa adresu e-mail, którą zwykle widzi odbiorca naszego e-maila podczas jego odczytu. W poniższym przykładzie domena RFC5322.From to „joesbaitshop.com”
From: Joe’s Bait and Tackle <sales@joesbaitshop.com>
DKIM d= Domain
DKIM to protokół uwierzytelniania, który pozwala domenie brać odpowiedzialność za wiadomość w sposób, który może być zweryfikowany przez odbiorcę wiadomości; odbywa się to poprzez użycie podpisów kryptograficznych wstawianych do nagłówków wiadomości w trakcie jej opuszczania punktu początkowego. Te podpisy są w rzeczywistości migawkami tego, jak wiadomość wyglądała w danym momencie, a odbiorca może użyć tych migawek, aby sprawdzić, czy wiadomość dotarła niezmieniona do miejsca docelowego. Proces produkcji i wstawiania tych migawek nazywany jest podpisywaniem DKIM, a domena, która bierze odpowiedzialność za wiadomość poprzez jej podpisanie, wstawia swoją nazwę do nagłówka w tagu klucz-wartość jako „d=signingDomain”, i dlatego jest określana jako domena DKIM d=.
Return-Path Domain
Domena Return-Path, czasami nazywana domeną RFC5321.From lub domeną Mail From, to domena, do której kierowane są zwroty; jest to również domena, na której przeprowadzane są sprawdzenia SPF podczas transakcji e-mailowej. Ta domena zwykle nie jest widoczna dla odbiorcy, chyba że odbiorca jest na tyle sprytny, aby spojrzeć na wszystkie nagłówki w danej wiadomości.
Domyślnie, wszystkie wiadomości wysyłane przez bird.com będą miały birdmail.com jako swoją domenę Return-Path, jak w poniższym przykładzie:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
Aby jednak DMARC działał dla Twojej domeny, będziesz chciał skorzystać z dostosowanej domeny zwrotnej, takiej, która zakończy się na tej samej domenie, co Twoja domena wysyłająca, np. bounces.yourdomain.com przy użyciu yourdomain.com jako swojej domeny wysyłającej.
Organizational Domain
Termin „Organizational Domain” odnosi się do domeny, która została zgłoszona do rejestratora w celu stworzenia obecności domeny w internecie. Dla Bird nasze organizacyjne domeny to bird.com i birdmail.com.
Domain Alignment
Ostatnim terminem do zrozumienia w kontekście DMARC jest „Dopasowanie Domen”, które występuje w dwóch wariantach: „luźnym” i „ściślejszym”.
Luźne Dopasowanie Domen
Każde dwie domeny mają luźne dopasowanie domen, gdy ich Organizacyjne Domeny są takie same. Na przykład, a.mail.bird.com i b.foo.bird.com mają luźne dopasowanie domen, ponieważ mają wspólną Organizacyjną Domenę, bird.com.
Ścisłe Dopasowanie Domen
Dwie domeny są uważane za ściśle dopasowane, jeśli i tylko jeśli są identyczne. Tak więc, foo.bird.com i foo.bird.com są w ścisłym dopasowaniu, ponieważ obie domeny są identyczne. Z drugiej strony, foo.bird.com i bar.foo.bird.com są tylko w luźnym dopasowaniu.
Wymagania dotyczące Dopasowania Domen DMARC
Aby kontrole walidacji DMARC przebiegły pomyślnie, DMARC wymaga, aby istniało dopasowanie domen w następujący sposób:
Dla SPF, domena RFC5322.From i domena Return-Path muszą być w dopasowaniu
Dla DKIM, domena RFC5322.From i domena DKIM d= muszą być w dopasowaniu
Dopasowanie może być luźne lub ścisłe, w zależności od opublikowanej polityki domeny wysyłającej.
Zanim przejdziemy do konfiguracji DMARC dla Twojej domeny, chcemy upewnić się, że mówimy tym samym językiem. Zacznijmy od zdefiniowania kilku terminów, które będziemy używać w dalszej części tego dokumentu.
RFC5322.From Domain
Domena RFC5322.From to część domenowa adresu e-mail, którą zwykle widzi odbiorca naszego e-maila podczas jego odczytu. W poniższym przykładzie domena RFC5322.From to „joesbaitshop.com”
From: Joe’s Bait and Tackle <sales@joesbaitshop.com>
DKIM d= Domain
DKIM to protokół uwierzytelniania, który pozwala domenie brać odpowiedzialność za wiadomość w sposób, który może być zweryfikowany przez odbiorcę wiadomości; odbywa się to poprzez użycie podpisów kryptograficznych wstawianych do nagłówków wiadomości w trakcie jej opuszczania punktu początkowego. Te podpisy są w rzeczywistości migawkami tego, jak wiadomość wyglądała w danym momencie, a odbiorca może użyć tych migawek, aby sprawdzić, czy wiadomość dotarła niezmieniona do miejsca docelowego. Proces produkcji i wstawiania tych migawek nazywany jest podpisywaniem DKIM, a domena, która bierze odpowiedzialność za wiadomość poprzez jej podpisanie, wstawia swoją nazwę do nagłówka w tagu klucz-wartość jako „d=signingDomain”, i dlatego jest określana jako domena DKIM d=.
Return-Path Domain
Domena Return-Path, czasami nazywana domeną RFC5321.From lub domeną Mail From, to domena, do której kierowane są zwroty; jest to również domena, na której przeprowadzane są sprawdzenia SPF podczas transakcji e-mailowej. Ta domena zwykle nie jest widoczna dla odbiorcy, chyba że odbiorca jest na tyle sprytny, aby spojrzeć na wszystkie nagłówki w danej wiadomości.
Domyślnie, wszystkie wiadomości wysyłane przez bird.com będą miały birdmail.com jako swoją domenę Return-Path, jak w poniższym przykładzie:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
Aby jednak DMARC działał dla Twojej domeny, będziesz chciał skorzystać z dostosowanej domeny zwrotnej, takiej, która zakończy się na tej samej domenie, co Twoja domena wysyłająca, np. bounces.yourdomain.com przy użyciu yourdomain.com jako swojej domeny wysyłającej.
Organizational Domain
Termin „Organizational Domain” odnosi się do domeny, która została zgłoszona do rejestratora w celu stworzenia obecności domeny w internecie. Dla Bird nasze organizacyjne domeny to bird.com i birdmail.com.
Domain Alignment
Ostatnim terminem do zrozumienia w kontekście DMARC jest „Dopasowanie Domen”, które występuje w dwóch wariantach: „luźnym” i „ściślejszym”.
Luźne Dopasowanie Domen
Każde dwie domeny mają luźne dopasowanie domen, gdy ich Organizacyjne Domeny są takie same. Na przykład, a.mail.bird.com i b.foo.bird.com mają luźne dopasowanie domen, ponieważ mają wspólną Organizacyjną Domenę, bird.com.
Ścisłe Dopasowanie Domen
Dwie domeny są uważane za ściśle dopasowane, jeśli i tylko jeśli są identyczne. Tak więc, foo.bird.com i foo.bird.com są w ścisłym dopasowaniu, ponieważ obie domeny są identyczne. Z drugiej strony, foo.bird.com i bar.foo.bird.com są tylko w luźnym dopasowaniu.
Wymagania dotyczące Dopasowania Domen DMARC
Aby kontrole walidacji DMARC przebiegły pomyślnie, DMARC wymaga, aby istniało dopasowanie domen w następujący sposób:
Dla SPF, domena RFC5322.From i domena Return-Path muszą być w dopasowaniu
Dla DKIM, domena RFC5322.From i domena DKIM d= muszą być w dopasowaniu
Dopasowanie może być luźne lub ścisłe, w zależności od opublikowanej polityki domeny wysyłającej.
Zanim przejdziemy do konfiguracji DMARC dla Twojej domeny, chcemy upewnić się, że mówimy tym samym językiem. Zacznijmy od zdefiniowania kilku terminów, które będziemy używać w dalszej części tego dokumentu.
RFC5322.From Domain
Domena RFC5322.From to część domenowa adresu e-mail, którą zwykle widzi odbiorca naszego e-maila podczas jego odczytu. W poniższym przykładzie domena RFC5322.From to „joesbaitshop.com”
From: Joe’s Bait and Tackle <sales@joesbaitshop.com>
DKIM d= Domain
DKIM to protokół uwierzytelniania, który pozwala domenie brać odpowiedzialność za wiadomość w sposób, który może być zweryfikowany przez odbiorcę wiadomości; odbywa się to poprzez użycie podpisów kryptograficznych wstawianych do nagłówków wiadomości w trakcie jej opuszczania punktu początkowego. Te podpisy są w rzeczywistości migawkami tego, jak wiadomość wyglądała w danym momencie, a odbiorca może użyć tych migawek, aby sprawdzić, czy wiadomość dotarła niezmieniona do miejsca docelowego. Proces produkcji i wstawiania tych migawek nazywany jest podpisywaniem DKIM, a domena, która bierze odpowiedzialność za wiadomość poprzez jej podpisanie, wstawia swoją nazwę do nagłówka w tagu klucz-wartość jako „d=signingDomain”, i dlatego jest określana jako domena DKIM d=.
Return-Path Domain
Domena Return-Path, czasami nazywana domeną RFC5321.From lub domeną Mail From, to domena, do której kierowane są zwroty; jest to również domena, na której przeprowadzane są sprawdzenia SPF podczas transakcji e-mailowej. Ta domena zwykle nie jest widoczna dla odbiorcy, chyba że odbiorca jest na tyle sprytny, aby spojrzeć na wszystkie nagłówki w danej wiadomości.
Domyślnie, wszystkie wiadomości wysyłane przez bird.com będą miały birdmail.com jako swoją domenę Return-Path, jak w poniższym przykładzie:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
Aby jednak DMARC działał dla Twojej domeny, będziesz chciał skorzystać z dostosowanej domeny zwrotnej, takiej, która zakończy się na tej samej domenie, co Twoja domena wysyłająca, np. bounces.yourdomain.com przy użyciu yourdomain.com jako swojej domeny wysyłającej.
Organizational Domain
Termin „Organizational Domain” odnosi się do domeny, która została zgłoszona do rejestratora w celu stworzenia obecności domeny w internecie. Dla Bird nasze organizacyjne domeny to bird.com i birdmail.com.
Domain Alignment
Ostatnim terminem do zrozumienia w kontekście DMARC jest „Dopasowanie Domen”, które występuje w dwóch wariantach: „luźnym” i „ściślejszym”.
Luźne Dopasowanie Domen
Każde dwie domeny mają luźne dopasowanie domen, gdy ich Organizacyjne Domeny są takie same. Na przykład, a.mail.bird.com i b.foo.bird.com mają luźne dopasowanie domen, ponieważ mają wspólną Organizacyjną Domenę, bird.com.
Ścisłe Dopasowanie Domen
Dwie domeny są uważane za ściśle dopasowane, jeśli i tylko jeśli są identyczne. Tak więc, foo.bird.com i foo.bird.com są w ścisłym dopasowaniu, ponieważ obie domeny są identyczne. Z drugiej strony, foo.bird.com i bar.foo.bird.com są tylko w luźnym dopasowaniu.
Wymagania dotyczące Dopasowania Domen DMARC
Aby kontrole walidacji DMARC przebiegły pomyślnie, DMARC wymaga, aby istniało dopasowanie domen w następujący sposób:
Dla SPF, domena RFC5322.From i domena Return-Path muszą być w dopasowaniu
Dla DKIM, domena RFC5322.From i domena DKIM d= muszą być w dopasowaniu
Dopasowanie może być luźne lub ścisłe, w zależności od opublikowanej polityki domeny wysyłającej.
Jak DMARC działa, aby chronić Twoją reputację e-mailową
Kiedy mówimy o dostawcy skrzynek pocztowych lub innym domenie „sprawdzającej DMARC”, lub „walidującej DMARC”, lub „stosującej politykę DMARC”, mamy na myśli, że domena odbierająca wiadomość wykonuje następujące kroki:
Określenie domeny RFC5322.From wiadomości
Wyszukanie polityki DMARC tej domeny w DNS
Wykonanie walidacji podpisu DKIM
Wykonanie walidacji SPF
Sprawdzenie zgodności domeny
Zastosowanie polityki DMARC
Aby wiadomość przeszła walidację DMARC, musi przejść tylko jedno z dwóch sprawdzianów autoryzacji i zgodności. Tak więc wiadomość przejdzie walidację DMARC, jeśli którakolwiek z poniższych stwierdzeń jest prawdziwa:
Wiadomość przechodzi kontrole SPF, a domena RFC5322.From i domena Return-Path są zgodne, lub
Wiadomość przechodzi walidację DKIM, a domena RFC5322.From i domena DKIM d= są zgodne, lub
Obie powyższe są prawdziwe
Przegląd ścieżek walidacji DMARC
Ścieżka autoryzacji | Porównywane domeny | Wymagana zgodność | Warunek przejścia DMARC |
|---|---|---|---|
SPF | RFC5322.From ↔ Return-Path | Ulgowa lub ścisła | SPF przechodzi i domeny są zgodne |
DKIM | RFC5322.From ↔ DKIM d= | Ulgowa lub ścisła | DKIM przechodzi i domeny są zgodne |
SPF + DKIM | Obie powyższe | Dowolne zgodne | Jedna lub obie zgodne kontrole przechodzą |
Kiedy mówimy o dostawcy skrzynek pocztowych lub innym domenie „sprawdzającej DMARC”, lub „walidującej DMARC”, lub „stosującej politykę DMARC”, mamy na myśli, że domena odbierająca wiadomość wykonuje następujące kroki:
Określenie domeny RFC5322.From wiadomości
Wyszukanie polityki DMARC tej domeny w DNS
Wykonanie walidacji podpisu DKIM
Wykonanie walidacji SPF
Sprawdzenie zgodności domeny
Zastosowanie polityki DMARC
Aby wiadomość przeszła walidację DMARC, musi przejść tylko jedno z dwóch sprawdzianów autoryzacji i zgodności. Tak więc wiadomość przejdzie walidację DMARC, jeśli którakolwiek z poniższych stwierdzeń jest prawdziwa:
Wiadomość przechodzi kontrole SPF, a domena RFC5322.From i domena Return-Path są zgodne, lub
Wiadomość przechodzi walidację DKIM, a domena RFC5322.From i domena DKIM d= są zgodne, lub
Obie powyższe są prawdziwe
Przegląd ścieżek walidacji DMARC
Ścieżka autoryzacji | Porównywane domeny | Wymagana zgodność | Warunek przejścia DMARC |
|---|---|---|---|
SPF | RFC5322.From ↔ Return-Path | Ulgowa lub ścisła | SPF przechodzi i domeny są zgodne |
DKIM | RFC5322.From ↔ DKIM d= | Ulgowa lub ścisła | DKIM przechodzi i domeny są zgodne |
SPF + DKIM | Obie powyższe | Dowolne zgodne | Jedna lub obie zgodne kontrole przechodzą |
Kiedy mówimy o dostawcy skrzynek pocztowych lub innym domenie „sprawdzającej DMARC”, lub „walidującej DMARC”, lub „stosującej politykę DMARC”, mamy na myśli, że domena odbierająca wiadomość wykonuje następujące kroki:
Określenie domeny RFC5322.From wiadomości
Wyszukanie polityki DMARC tej domeny w DNS
Wykonanie walidacji podpisu DKIM
Wykonanie walidacji SPF
Sprawdzenie zgodności domeny
Zastosowanie polityki DMARC
Aby wiadomość przeszła walidację DMARC, musi przejść tylko jedno z dwóch sprawdzianów autoryzacji i zgodności. Tak więc wiadomość przejdzie walidację DMARC, jeśli którakolwiek z poniższych stwierdzeń jest prawdziwa:
Wiadomość przechodzi kontrole SPF, a domena RFC5322.From i domena Return-Path są zgodne, lub
Wiadomość przechodzi walidację DKIM, a domena RFC5322.From i domena DKIM d= są zgodne, lub
Obie powyższe są prawdziwe
Przegląd ścieżek walidacji DMARC
Ścieżka autoryzacji | Porównywane domeny | Wymagana zgodność | Warunek przejścia DMARC |
|---|---|---|---|
SPF | RFC5322.From ↔ Return-Path | Ulgowa lub ścisła | SPF przechodzi i domeny są zgodne |
DKIM | RFC5322.From ↔ DKIM d= | Ulgowa lub ścisła | DKIM przechodzi i domeny są zgodne |
SPF + DKIM | Obie powyższe | Dowolne zgodne | Jedna lub obie zgodne kontrole przechodzą |
Sprawienie, aby DMARC działał dla Twojej domeny
Teraz, gdy wyjaśniliśmy zasady działania DMARC, porozmawiajmy o tym, jak sprawić, aby DMARC działał dla nas, co obejmuje następujące trzy kroki:
Przygotowanie do odbierania raportów DMARC
Decyzja, jaką politykę DMARC zastosować dla swojej domeny
Opublikowanie swojego rekordu DMARC
Każdy z tych punktów omówimy dokładnie poniżej, ale od razu powiemy, że krok 1 powyżej zajmie około 95% twojego czasu przygotowań.
Teraz, gdy wyjaśniliśmy zasady działania DMARC, porozmawiajmy o tym, jak sprawić, aby DMARC działał dla nas, co obejmuje następujące trzy kroki:
Przygotowanie do odbierania raportów DMARC
Decyzja, jaką politykę DMARC zastosować dla swojej domeny
Opublikowanie swojego rekordu DMARC
Każdy z tych punktów omówimy dokładnie poniżej, ale od razu powiemy, że krok 1 powyżej zajmie około 95% twojego czasu przygotowań.
Teraz, gdy wyjaśniliśmy zasady działania DMARC, porozmawiajmy o tym, jak sprawić, aby DMARC działał dla nas, co obejmuje następujące trzy kroki:
Przygotowanie do odbierania raportów DMARC
Decyzja, jaką politykę DMARC zastosować dla swojej domeny
Opublikowanie swojego rekordu DMARC
Każdy z tych punktów omówimy dokładnie poniżej, ale od razu powiemy, że krok 1 powyżej zajmie około 95% twojego czasu przygotowań.
Przygotowywanie do odbierania raportów DMARC
Każda domena, która publikuje politykę DMARC, powinna najpierw przygotować się do odbierania raportów dotyczących swojej domeny. Raporty te będą generowane przez każdą domenę, która przeprowadza walidację DMARC i widzi wiadomości twierdzące, że pochodzą z naszej domeny, a będą one wysyłane do nas codziennie. Raporty będą dostępne w dwóch formatach:
Raporty zbiorcze, które są dokumentami XML pokazującymi dane statystyczne o tym, ile wiadomości zostało zauważonych przez raportera z każdego źródła, jakie były wyniki uwierzytelnienia i jak wiadomości były traktowane przez reportera. Raporty zbiorcze są zaprojektowane do przetwarzania maszynowego, z danymi przechowywanymi w miejscu, aby umożliwić ogólną analizę ruchu, audyt strumieni wiadomości naszej domeny oraz być może identyfikację trendów w źródłach nieautoryzowanych, potencjalnie oszukańczych e-maili.
Raporty kryminalistyczne, które są indywidualnymi kopiami wiadomości, które nie przeszły uwierzytelnienia, każda zamknięta w pełnej wiadomości e-mail w formacie zwanym AFRF. Raporty kryminalistyczne powinny zawierać pełne nagłówki i treści wiadomości, ale wielu reporterów usuwa lub redaguje niektóre informacje z uwagi na obawy dotyczące prywatności. Niemniej jednak raport kryminalistyczny może być nadal przydatny zarówno do rozwiązywania problemów z uwierzytelnieniem własnej domeny, jak i do identyfikacji, na podstawie adresów URI w treści wiadomości, złośliwych domen i stron internetowych używanych do oszukiwania klientów właścicieli naszej domeny.
Przygotowanie do odbierania tych raportów polega najpierw na utworzeniu dwóch skrzynek pocztowych w naszej domenie do obsługi tych raportów, takich jak agg_reports@ourdomain.com i afrf_reports@ourdomain.com. Należy zauważyć, że te nazwy skrzynek pocztowych są całkowicie arbitralne i nie ma wymagań dotyczących nazewnictwa lokalnej części skrzynki; możemy dowolnie wybrać jakiekolwiek nazwy, ale zachowajmy je osobno dla łatwiejszego przetwarzania.
Kiedy nazwy skrzynek pocztowych zostaną wybrane i utworzone w naszej domenie, następna rzecz do zrobienia to wprowadzenie narzędzi do odczytu tych skrzynek pocztowych i wykorzystania danych, szczególnie zbiorczych raportów danych, które znowu są zaprojektowane do przetwarzania maszynowego, a nie do odczytu przez człowieka. Raporty kryminalistyczne, z drugiej strony, mogą być zarządzane po prostu przez samodzielne ich odczytanie, ale nasza zdolność do tego będzie zależała zarówno od tego, jak nasz klient pocztowy rozumie, jak wyświetlać wiadomości w formacie AFRF, jak i od liczby raportów, które otrzymujemy.
Chociaż możliwe jest, abyśmy napisali nasze własne narzędzia do przetwarzania raportów DMARC, do czasu, gdy Bird zapewni takie usługi dla klientów bird.com (co rozważamy, ale jeszcze nie obiecujemy), zalecamy skorzystanie z narzędzi, które są już dostępne do tego zadania.
Każda domena, która publikuje politykę DMARC, powinna najpierw przygotować się do odbierania raportów dotyczących swojej domeny. Raporty te będą generowane przez każdą domenę, która przeprowadza walidację DMARC i widzi wiadomości twierdzące, że pochodzą z naszej domeny, a będą one wysyłane do nas codziennie. Raporty będą dostępne w dwóch formatach:
Raporty zbiorcze, które są dokumentami XML pokazującymi dane statystyczne o tym, ile wiadomości zostało zauważonych przez raportera z każdego źródła, jakie były wyniki uwierzytelnienia i jak wiadomości były traktowane przez reportera. Raporty zbiorcze są zaprojektowane do przetwarzania maszynowego, z danymi przechowywanymi w miejscu, aby umożliwić ogólną analizę ruchu, audyt strumieni wiadomości naszej domeny oraz być może identyfikację trendów w źródłach nieautoryzowanych, potencjalnie oszukańczych e-maili.
Raporty kryminalistyczne, które są indywidualnymi kopiami wiadomości, które nie przeszły uwierzytelnienia, każda zamknięta w pełnej wiadomości e-mail w formacie zwanym AFRF. Raporty kryminalistyczne powinny zawierać pełne nagłówki i treści wiadomości, ale wielu reporterów usuwa lub redaguje niektóre informacje z uwagi na obawy dotyczące prywatności. Niemniej jednak raport kryminalistyczny może być nadal przydatny zarówno do rozwiązywania problemów z uwierzytelnieniem własnej domeny, jak i do identyfikacji, na podstawie adresów URI w treści wiadomości, złośliwych domen i stron internetowych używanych do oszukiwania klientów właścicieli naszej domeny.
Przygotowanie do odbierania tych raportów polega najpierw na utworzeniu dwóch skrzynek pocztowych w naszej domenie do obsługi tych raportów, takich jak agg_reports@ourdomain.com i afrf_reports@ourdomain.com. Należy zauważyć, że te nazwy skrzynek pocztowych są całkowicie arbitralne i nie ma wymagań dotyczących nazewnictwa lokalnej części skrzynki; możemy dowolnie wybrać jakiekolwiek nazwy, ale zachowajmy je osobno dla łatwiejszego przetwarzania.
Kiedy nazwy skrzynek pocztowych zostaną wybrane i utworzone w naszej domenie, następna rzecz do zrobienia to wprowadzenie narzędzi do odczytu tych skrzynek pocztowych i wykorzystania danych, szczególnie zbiorczych raportów danych, które znowu są zaprojektowane do przetwarzania maszynowego, a nie do odczytu przez człowieka. Raporty kryminalistyczne, z drugiej strony, mogą być zarządzane po prostu przez samodzielne ich odczytanie, ale nasza zdolność do tego będzie zależała zarówno od tego, jak nasz klient pocztowy rozumie, jak wyświetlać wiadomości w formacie AFRF, jak i od liczby raportów, które otrzymujemy.
Chociaż możliwe jest, abyśmy napisali nasze własne narzędzia do przetwarzania raportów DMARC, do czasu, gdy Bird zapewni takie usługi dla klientów bird.com (co rozważamy, ale jeszcze nie obiecujemy), zalecamy skorzystanie z narzędzi, które są już dostępne do tego zadania.
Każda domena, która publikuje politykę DMARC, powinna najpierw przygotować się do odbierania raportów dotyczących swojej domeny. Raporty te będą generowane przez każdą domenę, która przeprowadza walidację DMARC i widzi wiadomości twierdzące, że pochodzą z naszej domeny, a będą one wysyłane do nas codziennie. Raporty będą dostępne w dwóch formatach:
Raporty zbiorcze, które są dokumentami XML pokazującymi dane statystyczne o tym, ile wiadomości zostało zauważonych przez raportera z każdego źródła, jakie były wyniki uwierzytelnienia i jak wiadomości były traktowane przez reportera. Raporty zbiorcze są zaprojektowane do przetwarzania maszynowego, z danymi przechowywanymi w miejscu, aby umożliwić ogólną analizę ruchu, audyt strumieni wiadomości naszej domeny oraz być może identyfikację trendów w źródłach nieautoryzowanych, potencjalnie oszukańczych e-maili.
Raporty kryminalistyczne, które są indywidualnymi kopiami wiadomości, które nie przeszły uwierzytelnienia, każda zamknięta w pełnej wiadomości e-mail w formacie zwanym AFRF. Raporty kryminalistyczne powinny zawierać pełne nagłówki i treści wiadomości, ale wielu reporterów usuwa lub redaguje niektóre informacje z uwagi na obawy dotyczące prywatności. Niemniej jednak raport kryminalistyczny może być nadal przydatny zarówno do rozwiązywania problemów z uwierzytelnieniem własnej domeny, jak i do identyfikacji, na podstawie adresów URI w treści wiadomości, złośliwych domen i stron internetowych używanych do oszukiwania klientów właścicieli naszej domeny.
Przygotowanie do odbierania tych raportów polega najpierw na utworzeniu dwóch skrzynek pocztowych w naszej domenie do obsługi tych raportów, takich jak agg_reports@ourdomain.com i afrf_reports@ourdomain.com. Należy zauważyć, że te nazwy skrzynek pocztowych są całkowicie arbitralne i nie ma wymagań dotyczących nazewnictwa lokalnej części skrzynki; możemy dowolnie wybrać jakiekolwiek nazwy, ale zachowajmy je osobno dla łatwiejszego przetwarzania.
Kiedy nazwy skrzynek pocztowych zostaną wybrane i utworzone w naszej domenie, następna rzecz do zrobienia to wprowadzenie narzędzi do odczytu tych skrzynek pocztowych i wykorzystania danych, szczególnie zbiorczych raportów danych, które znowu są zaprojektowane do przetwarzania maszynowego, a nie do odczytu przez człowieka. Raporty kryminalistyczne, z drugiej strony, mogą być zarządzane po prostu przez samodzielne ich odczytanie, ale nasza zdolność do tego będzie zależała zarówno od tego, jak nasz klient pocztowy rozumie, jak wyświetlać wiadomości w formacie AFRF, jak i od liczby raportów, które otrzymujemy.
Chociaż możliwe jest, abyśmy napisali nasze własne narzędzia do przetwarzania raportów DMARC, do czasu, gdy Bird zapewni takie usługi dla klientów bird.com (co rozważamy, ale jeszcze nie obiecujemy), zalecamy skorzystanie z narzędzi, które są już dostępne do tego zadania.
Jaką politykę DMARC zastosować
Specyfikacja DMARC oferuje trzy opcje dla właścicieli domen, aby określić preferowane traktowanie maili, które nie spełniają wymagań walidacji DMARC. Oto one:
brak, co oznacza traktowanie maila tak samo, jakby został potraktowany niezależnie od walidacji DMARC
quarantine, co oznacza akceptację maila, ale umieszczenie go gdzie indziej niż w skrzynce odbiorczej odbiorcy (zwykle w folderze spam)
odrzucenie, co oznacza całkowite odrzucenie wiadomości
Ważne jest, aby pamiętać, że właściciel domeny może tylko żądać takiego traktowania w swoim rekordzie DMARC; to do odbiorcy wiadomości należy decyzja, czy honorować żądana politykę. Niektórzy to zrobią, podczas gdy inni mogą być nieco bardziej pobłażliwi w stosowaniu polityki, takiej jak tylko umieszczanie maili w folderze spam, gdy polityka domeny to odrzucenie.
Zalecamy wszystkim naszym klientom, aby zaczynali z polityką braku, po prostu aby być bezpiecznym. Chociaż jesteśmy pewni naszej zdolności do prawidłowego uwierzytelniania Twoich maili poprzez podpisy DKIM, najlepiej jest poświęcić trochę czasu na przeglądanie raportów dotyczących Twojej domeny przed przyjęciem bardziej agresywnej polityki DMARC.
Specyfikacja DMARC oferuje trzy opcje dla właścicieli domen, aby określić preferowane traktowanie maili, które nie spełniają wymagań walidacji DMARC. Oto one:
brak, co oznacza traktowanie maila tak samo, jakby został potraktowany niezależnie od walidacji DMARC
quarantine, co oznacza akceptację maila, ale umieszczenie go gdzie indziej niż w skrzynce odbiorczej odbiorcy (zwykle w folderze spam)
odrzucenie, co oznacza całkowite odrzucenie wiadomości
Ważne jest, aby pamiętać, że właściciel domeny może tylko żądać takiego traktowania w swoim rekordzie DMARC; to do odbiorcy wiadomości należy decyzja, czy honorować żądana politykę. Niektórzy to zrobią, podczas gdy inni mogą być nieco bardziej pobłażliwi w stosowaniu polityki, takiej jak tylko umieszczanie maili w folderze spam, gdy polityka domeny to odrzucenie.
Zalecamy wszystkim naszym klientom, aby zaczynali z polityką braku, po prostu aby być bezpiecznym. Chociaż jesteśmy pewni naszej zdolności do prawidłowego uwierzytelniania Twoich maili poprzez podpisy DKIM, najlepiej jest poświęcić trochę czasu na przeglądanie raportów dotyczących Twojej domeny przed przyjęciem bardziej agresywnej polityki DMARC.
Specyfikacja DMARC oferuje trzy opcje dla właścicieli domen, aby określić preferowane traktowanie maili, które nie spełniają wymagań walidacji DMARC. Oto one:
brak, co oznacza traktowanie maila tak samo, jakby został potraktowany niezależnie od walidacji DMARC
quarantine, co oznacza akceptację maila, ale umieszczenie go gdzie indziej niż w skrzynce odbiorczej odbiorcy (zwykle w folderze spam)
odrzucenie, co oznacza całkowite odrzucenie wiadomości
Ważne jest, aby pamiętać, że właściciel domeny może tylko żądać takiego traktowania w swoim rekordzie DMARC; to do odbiorcy wiadomości należy decyzja, czy honorować żądana politykę. Niektórzy to zrobią, podczas gdy inni mogą być nieco bardziej pobłażliwi w stosowaniu polityki, takiej jak tylko umieszczanie maili w folderze spam, gdy polityka domeny to odrzucenie.
Zalecamy wszystkim naszym klientom, aby zaczynali z polityką braku, po prostu aby być bezpiecznym. Chociaż jesteśmy pewni naszej zdolności do prawidłowego uwierzytelniania Twoich maili poprzez podpisy DKIM, najlepiej jest poświęcić trochę czasu na przeglądanie raportów dotyczących Twojej domeny przed przyjęciem bardziej agresywnej polityki DMARC.
Publikowanie swojej polityki DMARC
Polityka DMARC domeny jest ogłaszana poprzez publikację rekordu TXT DNS w określonym miejscu w przestrzeni nazw DNS, mianowicie “_dmarc.nazwadomeny.tld” (zauważ prowadzący podkreślnik). Podstawowy rekord polityki DMARC dla naszego przykładowego domeny z wcześniejszego przykładu, joesbaitshop.com, może wyglądać mniej więcej tak:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
Analizując ten rekord, mamy:
v=DMARC1 określa wersję DMARC (1 to jedyny wybór w tej chwili)
p=none określa preferowane traktowanie, lub politykę DMARC
rua=mailto:agg_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane zbiorcze raporty
ruf=mailto:afrf_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty kryminalistyczne
pct=100 to procent wiadomości, do którego właściciel domeny chciałby, aby jego polityka miała zastosowanie. Domeny, które dopiero zaczynają z DMARC, szczególnie te, które prawdopodobnie wygenerują dużą ilość raportów, mogą chcieć zacząć od znacznie niższej liczby, aby zobaczyć, jak ich procesy obsługi raportów radzą sobie z obciążeniem.
Są też inne opcje konfiguracyjne dostępne dla właściciela domeny do wykorzystania w swoim rekordzie polityki DMARC, ale wskazówki, które podaliśmy, powinny być dobrym punktem wyjścia.
Polityka DMARC domeny jest ogłaszana poprzez publikację rekordu TXT DNS w określonym miejscu w przestrzeni nazw DNS, mianowicie “_dmarc.nazwadomeny.tld” (zauważ prowadzący podkreślnik). Podstawowy rekord polityki DMARC dla naszego przykładowego domeny z wcześniejszego przykładu, joesbaitshop.com, może wyglądać mniej więcej tak:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
Analizując ten rekord, mamy:
v=DMARC1 określa wersję DMARC (1 to jedyny wybór w tej chwili)
p=none określa preferowane traktowanie, lub politykę DMARC
rua=mailto:agg_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane zbiorcze raporty
ruf=mailto:afrf_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty kryminalistyczne
pct=100 to procent wiadomości, do którego właściciel domeny chciałby, aby jego polityka miała zastosowanie. Domeny, które dopiero zaczynają z DMARC, szczególnie te, które prawdopodobnie wygenerują dużą ilość raportów, mogą chcieć zacząć od znacznie niższej liczby, aby zobaczyć, jak ich procesy obsługi raportów radzą sobie z obciążeniem.
Są też inne opcje konfiguracyjne dostępne dla właściciela domeny do wykorzystania w swoim rekordzie polityki DMARC, ale wskazówki, które podaliśmy, powinny być dobrym punktem wyjścia.
Polityka DMARC domeny jest ogłaszana poprzez publikację rekordu TXT DNS w określonym miejscu w przestrzeni nazw DNS, mianowicie “_dmarc.nazwadomeny.tld” (zauważ prowadzący podkreślnik). Podstawowy rekord polityki DMARC dla naszego przykładowego domeny z wcześniejszego przykładu, joesbaitshop.com, może wyglądać mniej więcej tak:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
Analizując ten rekord, mamy:
v=DMARC1 określa wersję DMARC (1 to jedyny wybór w tej chwili)
p=none określa preferowane traktowanie, lub politykę DMARC
rua=mailto:agg_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane zbiorcze raporty
ruf=mailto:afrf_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty kryminalistyczne
pct=100 to procent wiadomości, do którego właściciel domeny chciałby, aby jego polityka miała zastosowanie. Domeny, które dopiero zaczynają z DMARC, szczególnie te, które prawdopodobnie wygenerują dużą ilość raportów, mogą chcieć zacząć od znacznie niższej liczby, aby zobaczyć, jak ich procesy obsługi raportów radzą sobie z obciążeniem.
Są też inne opcje konfiguracyjne dostępne dla właściciela domeny do wykorzystania w swoim rekordzie polityki DMARC, ale wskazówki, które podaliśmy, powinny być dobrym punktem wyjścia.
Podsumowanie
W informacji powyżej jest wiele do przemyślenia! Mamy nadzieję, że znajdziesz pomocne wskazówki dotyczące tworzenia rekordu polityki DMARC. Mamy również nadzieję, że nasze wyjaśnienie, dlaczego DMARC ma znaczenie, pomoże wyjaśnić, dlaczego powinieneś zacząć korzystać z tego ważnego narzędzia do ochrony swojej reputacji e-mailowej.
Oczywiście, to nie jest pełny ani autorytatywny dokument na ten temat. Jeśli chcesz zgłębić temat lub potrzebujesz więcej pomocy, doskonałym miejscem na początek jest oficjalne FAQ DMARC. I, nie ma potrzeby mówić, że zespół wsparcia MessageBird jest gotowy, aby pomóc Ci skonfigurować konto MessageBird dla DMARC.
Dziękujemy za przeczytanie—zacznij chronić swoje domeny za pomocą DMARC już dziś!
W informacji powyżej jest wiele do przemyślenia! Mamy nadzieję, że znajdziesz pomocne wskazówki dotyczące tworzenia rekordu polityki DMARC. Mamy również nadzieję, że nasze wyjaśnienie, dlaczego DMARC ma znaczenie, pomoże wyjaśnić, dlaczego powinieneś zacząć korzystać z tego ważnego narzędzia do ochrony swojej reputacji e-mailowej.
Oczywiście, to nie jest pełny ani autorytatywny dokument na ten temat. Jeśli chcesz zgłębić temat lub potrzebujesz więcej pomocy, doskonałym miejscem na początek jest oficjalne FAQ DMARC. I, nie ma potrzeby mówić, że zespół wsparcia MessageBird jest gotowy, aby pomóc Ci skonfigurować konto MessageBird dla DMARC.
Dziękujemy za przeczytanie—zacznij chronić swoje domeny za pomocą DMARC już dziś!
W informacji powyżej jest wiele do przemyślenia! Mamy nadzieję, że znajdziesz pomocne wskazówki dotyczące tworzenia rekordu polityki DMARC. Mamy również nadzieję, że nasze wyjaśnienie, dlaczego DMARC ma znaczenie, pomoże wyjaśnić, dlaczego powinieneś zacząć korzystać z tego ważnego narzędzia do ochrony swojej reputacji e-mailowej.
Oczywiście, to nie jest pełny ani autorytatywny dokument na ten temat. Jeśli chcesz zgłębić temat lub potrzebujesz więcej pomocy, doskonałym miejscem na początek jest oficjalne FAQ DMARC. I, nie ma potrzeby mówić, że zespół wsparcia MessageBird jest gotowy, aby pomóc Ci skonfigurować konto MessageBird dla DMARC.
Dziękujemy za przeczytanie—zacznij chronić swoje domeny za pomocą DMARC już dziś!



