DMARC: Jak chronić swoją reputację e-mailową
Ptak
13 kwi 2016
1 min read

Kluczowe Wnioski
DMARC pomaga chronić Twoją domenę przed phishingiem, podszywaniem się pod nadawcę i nieautoryzowanym użyciem e-mail, publikując praktyki uwierzytelniania i żądając określonego postępowania z wiadomościami niepowodzeniami.
Działa w połączeniu ze SPF i DKIM, aby zapewnić zgodność domeny i zapobiec wysyłaniu oszukańczych wiadomości, które mogą zaszkodzić reputacji Twojego nadawcy.
Silne zasady DMARC wspierają wyższe zaufanie, większe zaangażowanie i przygotowują Twoją domenę na przyszłość, gdy ekosystem przestawi się na modele reputacji oparte na domenach.
Kontrole walidacji DMARC polegają na zgodności domeny między domeną Od, domeną Ścieżki Zwrotnej (SPF) i domeną podpisującą DKIM.
Skonfigurowanie DMARC wymaga odbierania raportów, zrozumienia danych łącznych a danych kryminalistycznych oraz skonfigurowania narzędzi do ich analizowania.
Zaczynasz od bezpiecznej polityki p=none, aby monitorować ruch przed przejściem do quarantine lub reject.
Opublikowanie rekordu DMARC obejmuje utworzenie wpisu TXT DNS w _dmarc.yourdomain.com z polityką, adresami raportowania i opcjonalnymi parametrami, takimi jak wdrożenie procentowe.
Odpowiednie skrzynki pocztowe do raportowania (łączna + kryminalistyczna) i narzędzia do analizy są niezbędne do monitorowania zgodności, wykrywania podszywania się i zapewnienia prawidłowej zgodności.
DMARC wymaga tylko jednego z następujących elementów, aby przejść: zgodny SPF lub zgodny DKIM.
Wdrożenie DMARC wzmacnia bezpieczeństwo e-maili i odgrywa kluczową rolę w integralności marki, zaufaniu i długoterminowej dostarczalności.
Q&A Highlights
Czym jest DMARC i dlaczego ma znaczenie?
DMARC (Domain-based Message Authentication, Reporting, and Conformance) to DNS opublikowana polityka chroniąca Twoją domenę przed spoofingiem i phishingiem poprzez wymuszanie zgodności domen oraz umożliwiająca widoczność poprzez raportowanie.
Czy DMARC to protokół uwierzytelniania?
Nie. DMARC nie jest sam w sobie mechanizmem uwierzytelniania—opiera się na SPF i DKIM do uwierzytelniania poczty i używa polityki + raportowania do kontrolowania, jak serwery odbiorcze obsługują niepowodzenia.
Co sprawdza DMARC?
To weryfikuje:
Uwierzytelnianie SPF + wyrównanie
Uwierzytelnianie DKIM + wyrównanie
Nadawca potrzebuje tylko jednego z tych elementów, aby DMARC zakończył się sukcesem.
Co to jest „domain alignment”?
Jest to wymóg, aby widoczna domena Od dopasowywała się (ścisła) lub miała tę samą domenę organizacyjną (w trybie relaksu) z domeną zwrotną SPF lub domeną podpisującą DKIM.
Dlaczego DMARC poprawia dostarczalność?
Ponieważ dostawcy skrzynek pocztowych bardziej ufają uwierzytelnionym, powiązanym domenom. DMARC zapobiega fałszowaniu wiadomości, które mogłyby zaszkodzić Twojej reputacji i poprawia umieszczanie w skrzynce odbiorczej dla prawdziwych maili.
Jaka jest różnica między raportami DMARC typu aggregate a forensic?
Raporty zbiorcze (RUA): Podsumowania XML wyników uwierzytelniania dla całego ruchu.
Raporty kryminalistyczne (RUF): Pojedyncze próbki nieudanych wiadomości do głębszej analizy.
Jakie skrzynki pocztowe potrzebuję przed opublikowaniem DMARC?
Powinieneś utworzyć dwa adresy, takie jak:
agg_reports@yourdomain.com (RUA)
afrf_reports@yourdomain.com (RUF)
To utrzymuje strumienie raportowania oddzielone i łatwiejsze do analizy.
Jaką politykę DMARC powinienem zacząć?
Zawsze zaczynaj od p=none. Monitoruje aktywność uwierzytelniania bez wpływu na dostarczanie, co pozwala bezpiecznie zidentyfikować problemy z wyrównaniem i próby oszustwa.
Jakie są dostępne polityki DMARC?
brak: monitoruj tylko
kwarantanna: wysyłaj nieudane wiadomości do spamu
odrzuć: blokuj nieudane wiadomości całkowicie
Gdzie publikować rekord DMARC?
W twoim DNS przy:
_dmarc.yourdomain.com
Musi być to rekord TXT określający twoją politykę, wersję i punkty końcowe raportowania.
Jak wygląda podstawowy rekord DMARC?
Przykład:
v=DMARC1; p=none; rua=mailto:agg_reports@yourdomain.com; ruf=mailto:afrf_reports@yourdomain.com; pct=100
Co się stanie, jeśli DMARC zawiedzie?
Serwer odbierający stosuje żądaną przez Ciebie politykę (none, quarantine, reject), jednak ostateczne postępowanie zależy od dostawcy. Ścisła polityka może znacznie zmniejszyć próby phishingu z użyciem Twojej domeny.
W tym poście opowiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony swojej reputacji e-mailowej oraz podpowiemy, jak skonfigurować go dla swoich domen.
An Effective Tool to Fight Fraudulent Mail
DMARC, często wspominany w jednym zdaniu z protokołami uwierzytelniania emaili SPF i DKIM, czyli Domain-based Message Authentication, Reporting, and Conformance, nie jest sam w sobie protokołem uwierzytelniania. Zamiast tego, celem DMARC jest umożliwienie nam, właścicielom domen, ochrony reputacji naszego emaila poprzez:
Ogłaszanie praktyk uwierzytelniania emaili,
Żądanie traktowania emaili, które nie przechodzą testów uwierzytelniania, oraz
Zbieranie raportów o emailach podszywających się pod daną domenę.
DMARC może być efektywnym narzędziem w naszej walce przeciwko oszukańczym emailom, które celują w naszą nazwę domeny (np. phishing i spoofing), i może promować większe zaufanie naszych odbiorców do naszej korespondencji. Dla organizacji wymagających szyfrowania end-to-end ponad uwierzytelnianie, wprowadzenie S/MIME z efektywnymi metodami zbierania publicznych kluczy odbiorców zapewnia dodatkowe warstwy zabezpieczeń. Większe zaufanie powinno z kolei prowadzić do większego zaangażowania w nasze emaile, a otwierane i klikane maile generują sprzedaż i wyższy zwrot z inwestycji (ROI) dla naszych kampanii emailowych.
Oprócz ochrony naszej domeny przewidujemy, że implementacja DMARC już teraz będzie doskonałym sposobem na „zabezpieczenie na przyszłość” naszej domeny. Tutaj w Bird wierzymy, że w miarę przechodzenia branży na IPv6, prawie pewnym jest przejście z modelu reputacji opartego na IP do modelu opartego na domenie. Reputacja oparta na domenie będzie wymagała uwierzytelniania na podstawie domeny, a DMARC, w połączeniu z DKIM i SPF, pomoże domenom ustanowić reputację opartą na domenie na długo zanim stanie się to absolutnie konieczne.
W tym poście, powiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony reputacji Twojego emaila oraz podamy wskazówki, jak skonfigurować ją dla Twoich domen.
DMARC, często wspominany w jednym zdaniu z protokołami uwierzytelniania emaili SPF i DKIM, czyli Domain-based Message Authentication, Reporting, and Conformance, nie jest sam w sobie protokołem uwierzytelniania. Zamiast tego, celem DMARC jest umożliwienie nam, właścicielom domen, ochrony reputacji naszego emaila poprzez:
Ogłaszanie praktyk uwierzytelniania emaili,
Żądanie traktowania emaili, które nie przechodzą testów uwierzytelniania, oraz
Zbieranie raportów o emailach podszywających się pod daną domenę.
DMARC może być efektywnym narzędziem w naszej walce przeciwko oszukańczym emailom, które celują w naszą nazwę domeny (np. phishing i spoofing), i może promować większe zaufanie naszych odbiorców do naszej korespondencji. Dla organizacji wymagających szyfrowania end-to-end ponad uwierzytelnianie, wprowadzenie S/MIME z efektywnymi metodami zbierania publicznych kluczy odbiorców zapewnia dodatkowe warstwy zabezpieczeń. Większe zaufanie powinno z kolei prowadzić do większego zaangażowania w nasze emaile, a otwierane i klikane maile generują sprzedaż i wyższy zwrot z inwestycji (ROI) dla naszych kampanii emailowych.
Oprócz ochrony naszej domeny przewidujemy, że implementacja DMARC już teraz będzie doskonałym sposobem na „zabezpieczenie na przyszłość” naszej domeny. Tutaj w Bird wierzymy, że w miarę przechodzenia branży na IPv6, prawie pewnym jest przejście z modelu reputacji opartego na IP do modelu opartego na domenie. Reputacja oparta na domenie będzie wymagała uwierzytelniania na podstawie domeny, a DMARC, w połączeniu z DKIM i SPF, pomoże domenom ustanowić reputację opartą na domenie na długo zanim stanie się to absolutnie konieczne.
W tym poście, powiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony reputacji Twojego emaila oraz podamy wskazówki, jak skonfigurować ją dla Twoich domen.
DMARC, często wspominany w jednym zdaniu z protokołami uwierzytelniania emaili SPF i DKIM, czyli Domain-based Message Authentication, Reporting, and Conformance, nie jest sam w sobie protokołem uwierzytelniania. Zamiast tego, celem DMARC jest umożliwienie nam, właścicielom domen, ochrony reputacji naszego emaila poprzez:
Ogłaszanie praktyk uwierzytelniania emaili,
Żądanie traktowania emaili, które nie przechodzą testów uwierzytelniania, oraz
Zbieranie raportów o emailach podszywających się pod daną domenę.
DMARC może być efektywnym narzędziem w naszej walce przeciwko oszukańczym emailom, które celują w naszą nazwę domeny (np. phishing i spoofing), i może promować większe zaufanie naszych odbiorców do naszej korespondencji. Dla organizacji wymagających szyfrowania end-to-end ponad uwierzytelnianie, wprowadzenie S/MIME z efektywnymi metodami zbierania publicznych kluczy odbiorców zapewnia dodatkowe warstwy zabezpieczeń. Większe zaufanie powinno z kolei prowadzić do większego zaangażowania w nasze emaile, a otwierane i klikane maile generują sprzedaż i wyższy zwrot z inwestycji (ROI) dla naszych kampanii emailowych.
Oprócz ochrony naszej domeny przewidujemy, że implementacja DMARC już teraz będzie doskonałym sposobem na „zabezpieczenie na przyszłość” naszej domeny. Tutaj w Bird wierzymy, że w miarę przechodzenia branży na IPv6, prawie pewnym jest przejście z modelu reputacji opartego na IP do modelu opartego na domenie. Reputacja oparta na domenie będzie wymagała uwierzytelniania na podstawie domeny, a DMARC, w połączeniu z DKIM i SPF, pomoże domenom ustanowić reputację opartą na domenie na długo zanim stanie się to absolutnie konieczne.
W tym poście, powiemy Ci wszystko, co musisz wiedzieć o wykorzystaniu DMARC do ochrony reputacji Twojego emaila oraz podamy wskazówki, jak skonfigurować ją dla Twoich domen.
Warunki do poznania
Zanim przejdziemy do konfigurowania DMARC dla Twojej domeny, chcemy upewnić się, że mówimy tym samym językiem. Zacznijmy od zdefiniowania kilku terminów, które będą używane w tym dokumencie.
RFC5322.From Domain
RFC5322.FromDomain jest częścią domeny adresu e-mail, którą zazwyczaj widzi odbiorca naszej wiadomości e-mail podczas jej czytania. W poniższym przykładzie domeną RFC5322.From jest „joesbaitshop.com”
From: Joe’s Bait and Tackle <sales@joesbaitshop.com>
DKIM d= Domain
DKIM to protokół uwierzytelniania, który pozwala domenie wziąć odpowiedzialność za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę wiadomości; odbywa się to za pomocą podpisów kryptograficznych wstawianych do nagłówków wiadomości, gdy opuszcza ona punkt początkowy. Te podpisy są w rzeczywistości migawkami tego, jak wiadomość wyglądała w tamtym momencie, a odbiorca może użyć tych migawek, aby sprawdzić, czy wiadomość dotarła niezmieniona do miejsca przeznaczenia. Proces tworzenia i wstawiania tych migawek nazywa się podpisywaniem DKIM, a domena, która bierze odpowiedzialność za wiadomość, podpisując ją, wstawia swoją nazwę do nagłówka w postaci tagu klucz-wartość jako „d=signingDomain”, i dlatego jest nazywana domeną DKIM d=.
Domena Return-Path
Domena Return-Path, czasami nazywana domeną RFC5321.From lub domeną Mail From, to domena, do której kierowane są odbicia; jest to również domena, na której wykonywane są kontrole SPF podczas transakcji e-mail. Ta domena zazwyczaj nie jest widoczna dla odbiorcy, chyba że odbiorca ma na tyle wiedzy, aby zajrzeć we wszystkie nagłówki w danej wiadomości.
Domyślnie cała poczta wysyłana przez bird.com będzie miała birdmail.com jako domenę Return-Path, jak w poniższym przykładzie:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
Jednak aby DMARC działał dla Twojej domeny, warto skorzystać z niestandardowej domeny odbicia, która będzie kończyła się tą samą domeną co Twoja domena wysyłająca, np. bounces.yourdomain.com, gdy używasz yourdomain.com jako swojej domeny wysyłającej.
Domena organizacyjna
Termin „Organizational Domain” odnosi się do domeny, która została zgłoszona do rejestratora w celu stworzenia obecności domeny w internecie. Dla Bird nasze domeny organizacyjne to bird.com i birdmail.com.
Wyrównanie domeny
Ostatnim terminem do zrozumienia w kontekście DMARC jest „Domain Alignment”, które występuje w dwóch wariantach: „relaxed” i „strict”.
Wyrównanie_domainy_relax
Każde dwie domeny mają zrelaksowane wyrównanie domeny, gdy ich domeny organizacyjne są takie same. Na przykład, a.mail.bird.com i b.foo.bird.com mają zrelaksowane wyrównanie domeny z powodu wspólnej domeny organizacyjnej, bird.com.
Ścisłe wyrównanie domeny
Dwie domeny mają ścisłe wyrównanie domeny wtedy i tylko wtedy, gdy są identyczne. Tak więc, foo.bird.com i foo.bird.com mają ścisłe wyrównanie, ponieważ dwie domeny są identyczne. Z drugiej strony, foo.bird.com i bar.foo.bird.com mają tylko zrelaksowane wyrównanie.
Wymagania dotyczące wyrównania domen DMARC
Aby walidacja DMARC była pozytywna, DMARC wymaga, aby istniało wyrównanie domeny w następujący sposób:
Dla SPF, domena RFC5322.From i domena Return-Path muszą być zgodne
Dla DKIM, domena RFC5322.From i domena DKIM d= muszą być zgodne
Wyrównanie może być zrelaksowane lub ścisłe, w zależności od opublikowanej polityki domeny wysyłającej.
Zanim przejdziemy do konfigurowania DMARC dla Twojej domeny, chcemy upewnić się, że mówimy tym samym językiem. Zacznijmy od zdefiniowania kilku terminów, które będą używane w tym dokumencie.
RFC5322.From Domain
RFC5322.FromDomain jest częścią domeny adresu e-mail, którą zazwyczaj widzi odbiorca naszej wiadomości e-mail podczas jej czytania. W poniższym przykładzie domeną RFC5322.From jest „joesbaitshop.com”
From: Joe’s Bait and Tackle <sales@joesbaitshop.com>
DKIM d= Domain
DKIM to protokół uwierzytelniania, który pozwala domenie wziąć odpowiedzialność za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę wiadomości; odbywa się to za pomocą podpisów kryptograficznych wstawianych do nagłówków wiadomości, gdy opuszcza ona punkt początkowy. Te podpisy są w rzeczywistości migawkami tego, jak wiadomość wyglądała w tamtym momencie, a odbiorca może użyć tych migawek, aby sprawdzić, czy wiadomość dotarła niezmieniona do miejsca przeznaczenia. Proces tworzenia i wstawiania tych migawek nazywa się podpisywaniem DKIM, a domena, która bierze odpowiedzialność za wiadomość, podpisując ją, wstawia swoją nazwę do nagłówka w postaci tagu klucz-wartość jako „d=signingDomain”, i dlatego jest nazywana domeną DKIM d=.
Domena Return-Path
Domena Return-Path, czasami nazywana domeną RFC5321.From lub domeną Mail From, to domena, do której kierowane są odbicia; jest to również domena, na której wykonywane są kontrole SPF podczas transakcji e-mail. Ta domena zazwyczaj nie jest widoczna dla odbiorcy, chyba że odbiorca ma na tyle wiedzy, aby zajrzeć we wszystkie nagłówki w danej wiadomości.
Domyślnie cała poczta wysyłana przez bird.com będzie miała birdmail.com jako domenę Return-Path, jak w poniższym przykładzie:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
Jednak aby DMARC działał dla Twojej domeny, warto skorzystać z niestandardowej domeny odbicia, która będzie kończyła się tą samą domeną co Twoja domena wysyłająca, np. bounces.yourdomain.com, gdy używasz yourdomain.com jako swojej domeny wysyłającej.
Domena organizacyjna
Termin „Organizational Domain” odnosi się do domeny, która została zgłoszona do rejestratora w celu stworzenia obecności domeny w internecie. Dla Bird nasze domeny organizacyjne to bird.com i birdmail.com.
Wyrównanie domeny
Ostatnim terminem do zrozumienia w kontekście DMARC jest „Domain Alignment”, które występuje w dwóch wariantach: „relaxed” i „strict”.
Wyrównanie_domainy_relax
Każde dwie domeny mają zrelaksowane wyrównanie domeny, gdy ich domeny organizacyjne są takie same. Na przykład, a.mail.bird.com i b.foo.bird.com mają zrelaksowane wyrównanie domeny z powodu wspólnej domeny organizacyjnej, bird.com.
Ścisłe wyrównanie domeny
Dwie domeny mają ścisłe wyrównanie domeny wtedy i tylko wtedy, gdy są identyczne. Tak więc, foo.bird.com i foo.bird.com mają ścisłe wyrównanie, ponieważ dwie domeny są identyczne. Z drugiej strony, foo.bird.com i bar.foo.bird.com mają tylko zrelaksowane wyrównanie.
Wymagania dotyczące wyrównania domen DMARC
Aby walidacja DMARC była pozytywna, DMARC wymaga, aby istniało wyrównanie domeny w następujący sposób:
Dla SPF, domena RFC5322.From i domena Return-Path muszą być zgodne
Dla DKIM, domena RFC5322.From i domena DKIM d= muszą być zgodne
Wyrównanie może być zrelaksowane lub ścisłe, w zależności od opublikowanej polityki domeny wysyłającej.
Zanim przejdziemy do konfigurowania DMARC dla Twojej domeny, chcemy upewnić się, że mówimy tym samym językiem. Zacznijmy od zdefiniowania kilku terminów, które będą używane w tym dokumencie.
RFC5322.From Domain
RFC5322.FromDomain jest częścią domeny adresu e-mail, którą zazwyczaj widzi odbiorca naszej wiadomości e-mail podczas jej czytania. W poniższym przykładzie domeną RFC5322.From jest „joesbaitshop.com”
From: Joe’s Bait and Tackle <sales@joesbaitshop.com>
DKIM d= Domain
DKIM to protokół uwierzytelniania, który pozwala domenie wziąć odpowiedzialność za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę wiadomości; odbywa się to za pomocą podpisów kryptograficznych wstawianych do nagłówków wiadomości, gdy opuszcza ona punkt początkowy. Te podpisy są w rzeczywistości migawkami tego, jak wiadomość wyglądała w tamtym momencie, a odbiorca może użyć tych migawek, aby sprawdzić, czy wiadomość dotarła niezmieniona do miejsca przeznaczenia. Proces tworzenia i wstawiania tych migawek nazywa się podpisywaniem DKIM, a domena, która bierze odpowiedzialność za wiadomość, podpisując ją, wstawia swoją nazwę do nagłówka w postaci tagu klucz-wartość jako „d=signingDomain”, i dlatego jest nazywana domeną DKIM d=.
Domena Return-Path
Domena Return-Path, czasami nazywana domeną RFC5321.From lub domeną Mail From, to domena, do której kierowane są odbicia; jest to również domena, na której wykonywane są kontrole SPF podczas transakcji e-mail. Ta domena zazwyczaj nie jest widoczna dla odbiorcy, chyba że odbiorca ma na tyle wiedzy, aby zajrzeć we wszystkie nagłówki w danej wiadomości.
Domyślnie cała poczta wysyłana przez bird.com będzie miała birdmail.com jako domenę Return-Path, jak w poniższym przykładzie:
Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>
Jednak aby DMARC działał dla Twojej domeny, warto skorzystać z niestandardowej domeny odbicia, która będzie kończyła się tą samą domeną co Twoja domena wysyłająca, np. bounces.yourdomain.com, gdy używasz yourdomain.com jako swojej domeny wysyłającej.
Domena organizacyjna
Termin „Organizational Domain” odnosi się do domeny, która została zgłoszona do rejestratora w celu stworzenia obecności domeny w internecie. Dla Bird nasze domeny organizacyjne to bird.com i birdmail.com.
Wyrównanie domeny
Ostatnim terminem do zrozumienia w kontekście DMARC jest „Domain Alignment”, które występuje w dwóch wariantach: „relaxed” i „strict”.
Wyrównanie_domainy_relax
Każde dwie domeny mają zrelaksowane wyrównanie domeny, gdy ich domeny organizacyjne są takie same. Na przykład, a.mail.bird.com i b.foo.bird.com mają zrelaksowane wyrównanie domeny z powodu wspólnej domeny organizacyjnej, bird.com.
Ścisłe wyrównanie domeny
Dwie domeny mają ścisłe wyrównanie domeny wtedy i tylko wtedy, gdy są identyczne. Tak więc, foo.bird.com i foo.bird.com mają ścisłe wyrównanie, ponieważ dwie domeny są identyczne. Z drugiej strony, foo.bird.com i bar.foo.bird.com mają tylko zrelaksowane wyrównanie.
Wymagania dotyczące wyrównania domen DMARC
Aby walidacja DMARC była pozytywna, DMARC wymaga, aby istniało wyrównanie domeny w następujący sposób:
Dla SPF, domena RFC5322.From i domena Return-Path muszą być zgodne
Dla DKIM, domena RFC5322.From i domena DKIM d= muszą być zgodne
Wyrównanie może być zrelaksowane lub ścisłe, w zależności od opublikowanej polityki domeny wysyłającej.
Jak DMARC działa, aby chronić Twoją reputację e-mailową
Kiedy mówimy o dostawcy skrzynki pocztowej lub innej domenie sprawdzającej DMARC, lub weryfikującej DMARC, lub stosującej politykę DMARC, mamy na myśli, że domena otrzymująca wiadomość wykonuje następujące kroki:
Określenie domeny RFC5322.From wiadomości
Wyszukanie polityki DMARC tej domeny w DNS
Przeprowadzenie weryfikacji podpisu DKIM
Przeprowadzenie weryfikacji SPF
Sprawdzenie zgodności domeny
Zastosowanie polityki DMARC
Aby wiadomość mogła przejść weryfikację DMARC, musi zdać tylko jedno z dwóch sprawdzeń uwierzytelnienia i zgodności. Więc wiadomość przejdzie weryfikację DMARC, jeśli którykolwiek z poniższych warunków jest spełniony:
Wiadomość przechodzi sprawdzenia SPF, a domena RFC5322.From i domena Return-Path są zgodne, lub
Wiadomość przechodzi weryfikację DKIM, a domena RFC5322.From i domena DKIM d= są zgodne, lub
Oba powyższe warunki są spełnione
Kiedy mówimy o dostawcy skrzynki pocztowej lub innej domenie sprawdzającej DMARC, lub weryfikującej DMARC, lub stosującej politykę DMARC, mamy na myśli, że domena otrzymująca wiadomość wykonuje następujące kroki:
Określenie domeny RFC5322.From wiadomości
Wyszukanie polityki DMARC tej domeny w DNS
Przeprowadzenie weryfikacji podpisu DKIM
Przeprowadzenie weryfikacji SPF
Sprawdzenie zgodności domeny
Zastosowanie polityki DMARC
Aby wiadomość mogła przejść weryfikację DMARC, musi zdać tylko jedno z dwóch sprawdzeń uwierzytelnienia i zgodności. Więc wiadomość przejdzie weryfikację DMARC, jeśli którykolwiek z poniższych warunków jest spełniony:
Wiadomość przechodzi sprawdzenia SPF, a domena RFC5322.From i domena Return-Path są zgodne, lub
Wiadomość przechodzi weryfikację DKIM, a domena RFC5322.From i domena DKIM d= są zgodne, lub
Oba powyższe warunki są spełnione
Kiedy mówimy o dostawcy skrzynki pocztowej lub innej domenie sprawdzającej DMARC, lub weryfikującej DMARC, lub stosującej politykę DMARC, mamy na myśli, że domena otrzymująca wiadomość wykonuje następujące kroki:
Określenie domeny RFC5322.From wiadomości
Wyszukanie polityki DMARC tej domeny w DNS
Przeprowadzenie weryfikacji podpisu DKIM
Przeprowadzenie weryfikacji SPF
Sprawdzenie zgodności domeny
Zastosowanie polityki DMARC
Aby wiadomość mogła przejść weryfikację DMARC, musi zdać tylko jedno z dwóch sprawdzeń uwierzytelnienia i zgodności. Więc wiadomość przejdzie weryfikację DMARC, jeśli którykolwiek z poniższych warunków jest spełniony:
Wiadomość przechodzi sprawdzenia SPF, a domena RFC5322.From i domena Return-Path są zgodne, lub
Wiadomość przechodzi weryfikację DKIM, a domena RFC5322.From i domena DKIM d= są zgodne, lub
Oba powyższe warunki są spełnione
Jak sprawić, by DMARC działał dla Twojej domeny
Teraz, gdy wyjaśniliśmy mechanikę DMARC, porozmawiajmy o tym, jak sprawić, by DMARC działał dla nas, co obejmuje następujące trzy kroki:
Przygotowania do otrzymywania raportów DMARC
Decyzja, jaką politykę DMARC zastosować dla swojej domeny
Publikowanie swojego rekordu DMARC
Omówimy każdy z tych kroków szczegółowo poniżej, ale od razu powiemy, że krok 1 powyżej pochłonie około 95% czasu na przygotowanie.
Teraz, gdy wyjaśniliśmy mechanikę DMARC, porozmawiajmy o tym, jak sprawić, by DMARC działał dla nas, co obejmuje następujące trzy kroki:
Przygotowania do otrzymywania raportów DMARC
Decyzja, jaką politykę DMARC zastosować dla swojej domeny
Publikowanie swojego rekordu DMARC
Omówimy każdy z tych kroków szczegółowo poniżej, ale od razu powiemy, że krok 1 powyżej pochłonie około 95% czasu na przygotowanie.
Teraz, gdy wyjaśniliśmy mechanikę DMARC, porozmawiajmy o tym, jak sprawić, by DMARC działał dla nas, co obejmuje następujące trzy kroki:
Przygotowania do otrzymywania raportów DMARC
Decyzja, jaką politykę DMARC zastosować dla swojej domeny
Publikowanie swojego rekordu DMARC
Omówimy każdy z tych kroków szczegółowo poniżej, ale od razu powiemy, że krok 1 powyżej pochłonie około 95% czasu na przygotowanie.
Przygotowanie do odbierania raportów DMARC
Każda domena, która publikuje politykę DMARC, powinna najpierw przygotować się do otrzymywania raportów dotyczących swojej domeny. Raporty te będą generowane przez każdą domenę, która przeprowadza walidację DMARC i widzi pocztę podającą się za naszą domenę, i będą przesyłane do nas co najmniej raz dziennie. Raporty będą dostarczane w dwóch formatach:
Raporty zbiorcze, które są dokumentami XML przedstawiającymi dane statystyczne o tym, ile wiadomości było widziane przez raportującego z każdego źródła, jakie były wyniki uwierzytelnienia i jak wiadomości zostały potraktowane przez raportującego. Zbiorcze raporty są zaprojektowane do zautomatyzowanego przetwarzania i ich dane są przechowywane w celu umożliwienia analizy ogólnego ruchu, audytu strumieni wiadomości naszej domeny oraz ewentualnie identyfikacji trendów w źródłach nieautoryzowanych, potencjalnie fałszywych emaili.
Raporty kryminalistyczne, które są indywidualnymi kopiami wiadomości, które nie przeszły uwierzytelnienia, każda zamknięta w pełnej wiadomości email w formacie zwanym AFRF. Raporty kryminalistyczne mają zawierać pełne nagłówki i treści wiadomości, ale wielu raportujących usuwa lub redaguje niektóre informacje z powodu obaw o prywatność. Niemniej jednak, raport kryminalistyczny może być nadal użyteczny zarówno do rozwiązywania problemów z uwierzytelnieniem naszej domeny, jak i do identyfikacji, na podstawie URI w treściach wiadomości, złośliwych domen i witryn internetowych używanych do oszukiwania klientów właściciela naszej domeny.
Przygotowanie do odbioru tych raportów obejmuje najpierw utworzenie dwóch skrzynek pocztowych w naszej domenie, aby obsłużyć te raporty, na przykład agg_reports@naszadomena.com i afrf_reports@naszadomena.com. Należy zauważyć, że te nazwy skrzynek pocztowych są całkowicie dowolne i nie ma wymagań dotyczących nazewnictwa części lokalnej skrzynki pocztowej; jesteśmy wolni w wyborze dowolnych nazw, które chcemy, ale warto je oddzielić dla łatwiejszego przetwarzania.
Gdy nazwy skrzynek pocztowych zostaną wybrane i utworzone w naszej domenie, kolejnym krokiem jest umieszczenie narzędzi do odczytu tych skrzynek pocztowych i wykorzystania danych, zwłaszcza raportów danych zbiorczych, które ponownie są zaprojektowane do zautomatyzowanego przetwarzania, a nie do czytania przez człowieka. Raporty kryminalistyczne, z drugiej strony, mogą być zarządzane po prostu przez ich samodzielne czytanie, ale nasza zdolność do tego będzie zależeć zarówno od zrozumienia przez nasz klient poczty tego, jak wyświetlać wiadomości w formacie AFRF, jak i od ilości raportów, które otrzymujemy.
Podczas gdy możemy napisać własne narzędzia do przetwarzania raportów DMARC, dopóki Bird nie dostarczy takich usług dla klientów bird.com (co rozważamy, ale jeszcze nie obiecujemy), zalecamy korzystanie z narzędzi, które są już dostępne do tego zadania.
Każda domena, która publikuje politykę DMARC, powinna najpierw przygotować się do otrzymywania raportów dotyczących swojej domeny. Raporty te będą generowane przez każdą domenę, która przeprowadza walidację DMARC i widzi pocztę podającą się za naszą domenę, i będą przesyłane do nas co najmniej raz dziennie. Raporty będą dostarczane w dwóch formatach:
Raporty zbiorcze, które są dokumentami XML przedstawiającymi dane statystyczne o tym, ile wiadomości było widziane przez raportującego z każdego źródła, jakie były wyniki uwierzytelnienia i jak wiadomości zostały potraktowane przez raportującego. Zbiorcze raporty są zaprojektowane do zautomatyzowanego przetwarzania i ich dane są przechowywane w celu umożliwienia analizy ogólnego ruchu, audytu strumieni wiadomości naszej domeny oraz ewentualnie identyfikacji trendów w źródłach nieautoryzowanych, potencjalnie fałszywych emaili.
Raporty kryminalistyczne, które są indywidualnymi kopiami wiadomości, które nie przeszły uwierzytelnienia, każda zamknięta w pełnej wiadomości email w formacie zwanym AFRF. Raporty kryminalistyczne mają zawierać pełne nagłówki i treści wiadomości, ale wielu raportujących usuwa lub redaguje niektóre informacje z powodu obaw o prywatność. Niemniej jednak, raport kryminalistyczny może być nadal użyteczny zarówno do rozwiązywania problemów z uwierzytelnieniem naszej domeny, jak i do identyfikacji, na podstawie URI w treściach wiadomości, złośliwych domen i witryn internetowych używanych do oszukiwania klientów właściciela naszej domeny.
Przygotowanie do odbioru tych raportów obejmuje najpierw utworzenie dwóch skrzynek pocztowych w naszej domenie, aby obsłużyć te raporty, na przykład agg_reports@naszadomena.com i afrf_reports@naszadomena.com. Należy zauważyć, że te nazwy skrzynek pocztowych są całkowicie dowolne i nie ma wymagań dotyczących nazewnictwa części lokalnej skrzynki pocztowej; jesteśmy wolni w wyborze dowolnych nazw, które chcemy, ale warto je oddzielić dla łatwiejszego przetwarzania.
Gdy nazwy skrzynek pocztowych zostaną wybrane i utworzone w naszej domenie, kolejnym krokiem jest umieszczenie narzędzi do odczytu tych skrzynek pocztowych i wykorzystania danych, zwłaszcza raportów danych zbiorczych, które ponownie są zaprojektowane do zautomatyzowanego przetwarzania, a nie do czytania przez człowieka. Raporty kryminalistyczne, z drugiej strony, mogą być zarządzane po prostu przez ich samodzielne czytanie, ale nasza zdolność do tego będzie zależeć zarówno od zrozumienia przez nasz klient poczty tego, jak wyświetlać wiadomości w formacie AFRF, jak i od ilości raportów, które otrzymujemy.
Podczas gdy możemy napisać własne narzędzia do przetwarzania raportów DMARC, dopóki Bird nie dostarczy takich usług dla klientów bird.com (co rozważamy, ale jeszcze nie obiecujemy), zalecamy korzystanie z narzędzi, które są już dostępne do tego zadania.
Każda domena, która publikuje politykę DMARC, powinna najpierw przygotować się do otrzymywania raportów dotyczących swojej domeny. Raporty te będą generowane przez każdą domenę, która przeprowadza walidację DMARC i widzi pocztę podającą się za naszą domenę, i będą przesyłane do nas co najmniej raz dziennie. Raporty będą dostarczane w dwóch formatach:
Raporty zbiorcze, które są dokumentami XML przedstawiającymi dane statystyczne o tym, ile wiadomości było widziane przez raportującego z każdego źródła, jakie były wyniki uwierzytelnienia i jak wiadomości zostały potraktowane przez raportującego. Zbiorcze raporty są zaprojektowane do zautomatyzowanego przetwarzania i ich dane są przechowywane w celu umożliwienia analizy ogólnego ruchu, audytu strumieni wiadomości naszej domeny oraz ewentualnie identyfikacji trendów w źródłach nieautoryzowanych, potencjalnie fałszywych emaili.
Raporty kryminalistyczne, które są indywidualnymi kopiami wiadomości, które nie przeszły uwierzytelnienia, każda zamknięta w pełnej wiadomości email w formacie zwanym AFRF. Raporty kryminalistyczne mają zawierać pełne nagłówki i treści wiadomości, ale wielu raportujących usuwa lub redaguje niektóre informacje z powodu obaw o prywatność. Niemniej jednak, raport kryminalistyczny może być nadal użyteczny zarówno do rozwiązywania problemów z uwierzytelnieniem naszej domeny, jak i do identyfikacji, na podstawie URI w treściach wiadomości, złośliwych domen i witryn internetowych używanych do oszukiwania klientów właściciela naszej domeny.
Przygotowanie do odbioru tych raportów obejmuje najpierw utworzenie dwóch skrzynek pocztowych w naszej domenie, aby obsłużyć te raporty, na przykład agg_reports@naszadomena.com i afrf_reports@naszadomena.com. Należy zauważyć, że te nazwy skrzynek pocztowych są całkowicie dowolne i nie ma wymagań dotyczących nazewnictwa części lokalnej skrzynki pocztowej; jesteśmy wolni w wyborze dowolnych nazw, które chcemy, ale warto je oddzielić dla łatwiejszego przetwarzania.
Gdy nazwy skrzynek pocztowych zostaną wybrane i utworzone w naszej domenie, kolejnym krokiem jest umieszczenie narzędzi do odczytu tych skrzynek pocztowych i wykorzystania danych, zwłaszcza raportów danych zbiorczych, które ponownie są zaprojektowane do zautomatyzowanego przetwarzania, a nie do czytania przez człowieka. Raporty kryminalistyczne, z drugiej strony, mogą być zarządzane po prostu przez ich samodzielne czytanie, ale nasza zdolność do tego będzie zależeć zarówno od zrozumienia przez nasz klient poczty tego, jak wyświetlać wiadomości w formacie AFRF, jak i od ilości raportów, które otrzymujemy.
Podczas gdy możemy napisać własne narzędzia do przetwarzania raportów DMARC, dopóki Bird nie dostarczy takich usług dla klientów bird.com (co rozważamy, ale jeszcze nie obiecujemy), zalecamy korzystanie z narzędzi, które są już dostępne do tego zadania.
Którą DMARC Policy użyć
Specyfikacja DMARC zapewnia trzy możliwości, które właściciele domen mogą wykorzystać do określenia preferowanego traktowania poczty, która nie przechodzi weryfikacji DMARC. Są to:
none, co oznacza, że pocztę traktuje się tak samo, jakby nie podlegała weryfikacji DMARC
quarantine, co oznacza zaakceptowanie poczty, ale umieszczenie jej gdzie indziej niż w Skrzynce odbiorczej odbiorcy (zwykle w folderze spamu)
reject, co oznacza całkowite odrzucenie wiadomości
Ważne jest, aby pamiętać, że właściciel domeny może jedynie zażądać takiego traktowania w swoim rekordzie DMARC; do odbiorcy wiadomości należy decyzja, czy zastosować się do żądanej polityki. Niektórzy zrobią to, podczas gdy inni mogą być nieco bardziej pobłażliwi w stosowaniu polityki, na przykład tylko umieszczając pocztę w folderze spamu, gdy polityka domeny to reject.
Zalecamy wszystkim naszym klientom, aby uruchomili politykę none, po prostu dla bezpieczeństwa. Chociaż jesteśmy pewni naszej zdolności do prawidłowego uwierzytelniania Twojej poczty za pomocą podpisu DKIM, najlepiej jest poświęcić trochę czasu na przeanalizowanie raportów dotyczących Twojej domeny, zanim przejdziesz do bardziej agresywnej polityki DMARC.
Specyfikacja DMARC zapewnia trzy możliwości, które właściciele domen mogą wykorzystać do określenia preferowanego traktowania poczty, która nie przechodzi weryfikacji DMARC. Są to:
none, co oznacza, że pocztę traktuje się tak samo, jakby nie podlegała weryfikacji DMARC
quarantine, co oznacza zaakceptowanie poczty, ale umieszczenie jej gdzie indziej niż w Skrzynce odbiorczej odbiorcy (zwykle w folderze spamu)
reject, co oznacza całkowite odrzucenie wiadomości
Ważne jest, aby pamiętać, że właściciel domeny może jedynie zażądać takiego traktowania w swoim rekordzie DMARC; do odbiorcy wiadomości należy decyzja, czy zastosować się do żądanej polityki. Niektórzy zrobią to, podczas gdy inni mogą być nieco bardziej pobłażliwi w stosowaniu polityki, na przykład tylko umieszczając pocztę w folderze spamu, gdy polityka domeny to reject.
Zalecamy wszystkim naszym klientom, aby uruchomili politykę none, po prostu dla bezpieczeństwa. Chociaż jesteśmy pewni naszej zdolności do prawidłowego uwierzytelniania Twojej poczty za pomocą podpisu DKIM, najlepiej jest poświęcić trochę czasu na przeanalizowanie raportów dotyczących Twojej domeny, zanim przejdziesz do bardziej agresywnej polityki DMARC.
Specyfikacja DMARC zapewnia trzy możliwości, które właściciele domen mogą wykorzystać do określenia preferowanego traktowania poczty, która nie przechodzi weryfikacji DMARC. Są to:
none, co oznacza, że pocztę traktuje się tak samo, jakby nie podlegała weryfikacji DMARC
quarantine, co oznacza zaakceptowanie poczty, ale umieszczenie jej gdzie indziej niż w Skrzynce odbiorczej odbiorcy (zwykle w folderze spamu)
reject, co oznacza całkowite odrzucenie wiadomości
Ważne jest, aby pamiętać, że właściciel domeny może jedynie zażądać takiego traktowania w swoim rekordzie DMARC; do odbiorcy wiadomości należy decyzja, czy zastosować się do żądanej polityki. Niektórzy zrobią to, podczas gdy inni mogą być nieco bardziej pobłażliwi w stosowaniu polityki, na przykład tylko umieszczając pocztę w folderze spamu, gdy polityka domeny to reject.
Zalecamy wszystkim naszym klientom, aby uruchomili politykę none, po prostu dla bezpieczeństwa. Chociaż jesteśmy pewni naszej zdolności do prawidłowego uwierzytelniania Twojej poczty za pomocą podpisu DKIM, najlepiej jest poświęcić trochę czasu na przeanalizowanie raportów dotyczących Twojej domeny, zanim przejdziesz do bardziej agresywnej polityki DMARC.
Publikowanie Your DMARC Policy
Polityka DMARC dla domeny jest ogłaszana poprzez publikowanie rekordu DNS TXT w konkretnym miejscu w przestrzeni nazw DNS, mianowicie „_dmarc.domainname.tld” (zwróć uwagę na podkreślenie na początku). Podstawowy rekord polityki DMARC dla naszej przykładowej domeny z wcześniejszego opisu, joesbaitshop.com, może wyglądać następująco:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
Analizując ten rekord, mamy:
v=DMARC1 określa wersję DMARC (1 jest jedynym wyborem na ten moment)
p=none określa preferowane traktowanie, czyli politykę DMARC
rua=mailto:agg_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty zbiorcze
ruf=mailto:afrf_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty kryminalistyczne
pct=100 to procent poczty, do którego właściciel domeny chciałby zastosować swoją politykę. Domeny dopiero rozpoczynające pracę z DMARC, szczególnie te, które prawdopodobnie będą generować dużą ilość raportów, mogą zechcieć zacząć tutaj od znacznie niższej liczby, aby zobaczyć, jak ich procesy obsługi raportów radzą sobie z obciążeniem.
Istnieją inne opcje konfiguracji dostępne dla właściciela domeny do użycia w swoim rekordzie polityki DMARC, ale wskazówki, które podaliśmy, powinny być dobrym początkiem.
Polityka DMARC dla domeny jest ogłaszana poprzez publikowanie rekordu DNS TXT w konkretnym miejscu w przestrzeni nazw DNS, mianowicie „_dmarc.domainname.tld” (zwróć uwagę na podkreślenie na początku). Podstawowy rekord polityki DMARC dla naszej przykładowej domeny z wcześniejszego opisu, joesbaitshop.com, może wyglądać następująco:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
Analizując ten rekord, mamy:
v=DMARC1 określa wersję DMARC (1 jest jedynym wyborem na ten moment)
p=none określa preferowane traktowanie, czyli politykę DMARC
rua=mailto:agg_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty zbiorcze
ruf=mailto:afrf_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty kryminalistyczne
pct=100 to procent poczty, do którego właściciel domeny chciałby zastosować swoją politykę. Domeny dopiero rozpoczynające pracę z DMARC, szczególnie te, które prawdopodobnie będą generować dużą ilość raportów, mogą zechcieć zacząć tutaj od znacznie niższej liczby, aby zobaczyć, jak ich procesy obsługi raportów radzą sobie z obciążeniem.
Istnieją inne opcje konfiguracji dostępne dla właściciela domeny do użycia w swoim rekordzie polityki DMARC, ale wskazówki, które podaliśmy, powinny być dobrym początkiem.
Polityka DMARC dla domeny jest ogłaszana poprzez publikowanie rekordu DNS TXT w konkretnym miejscu w przestrzeni nazw DNS, mianowicie „_dmarc.domainname.tld” (zwróć uwagę na podkreślenie na początku). Podstawowy rekord polityki DMARC dla naszej przykładowej domeny z wcześniejszego opisu, joesbaitshop.com, może wyglądać następująco:
_dmarc.joesbaitship.com. IN TXT "v=DMARC1; p=none; rua=mailto:agg_reports@joesbait.com; ruf=mailto:afrf_reports@joesbait.com; pct=100"
Analizując ten rekord, mamy:
v=DMARC1 określa wersję DMARC (1 jest jedynym wyborem na ten moment)
p=none określa preferowane traktowanie, czyli politykę DMARC
rua=mailto:agg_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty zbiorcze
ruf=mailto:afrf_reports@joesbait.com to skrzynka pocztowa, na którą powinny być wysyłane raporty kryminalistyczne
pct=100 to procent poczty, do którego właściciel domeny chciałby zastosować swoją politykę. Domeny dopiero rozpoczynające pracę z DMARC, szczególnie te, które prawdopodobnie będą generować dużą ilość raportów, mogą zechcieć zacząć tutaj od znacznie niższej liczby, aby zobaczyć, jak ich procesy obsługi raportów radzą sobie z obciążeniem.
Istnieją inne opcje konfiguracji dostępne dla właściciela domeny do użycia w swoim rekordzie polityki DMARC, ale wskazówki, które podaliśmy, powinny być dobrym początkiem.
Podsumowanie
Jest dużo do rozpakowania w powyższych informacjach! Mamy nadzieję, że znajdziesz jak-to dla tworzenia rekordu polityki DMARC pomocne. Mamy również nadzieję, że nasze wyjaśnienie, dlaczego DMARC ma znaczenie, pomoże wyjaśnić, dlaczego powinieneś zacząć używać tego ważnego narzędzia do ochrony swojej reputacji e-mailowej.
Oczywiście, to nie jest kompletny ani autorytatywny dokument na ten temat. Jeśli chcesz zagłębić się głębiej lub potrzebujesz więcej pomocy, świetnym miejscem na start jest oficjalne FAQ DMARC. I, rzecz jasna, zespół wsparcia Bird jest gotowy pomóc Ci skonfigurować Twoje konto Bird dla DMARC.
Dziękujemy za przeczytanie — i zacznij chronić swoje domeny z DMARC już dziś!
Jest dużo do rozpakowania w powyższych informacjach! Mamy nadzieję, że znajdziesz jak-to dla tworzenia rekordu polityki DMARC pomocne. Mamy również nadzieję, że nasze wyjaśnienie, dlaczego DMARC ma znaczenie, pomoże wyjaśnić, dlaczego powinieneś zacząć używać tego ważnego narzędzia do ochrony swojej reputacji e-mailowej.
Oczywiście, to nie jest kompletny ani autorytatywny dokument na ten temat. Jeśli chcesz zagłębić się głębiej lub potrzebujesz więcej pomocy, świetnym miejscem na start jest oficjalne FAQ DMARC. I, rzecz jasna, zespół wsparcia Bird jest gotowy pomóc Ci skonfigurować Twoje konto Bird dla DMARC.
Dziękujemy za przeczytanie — i zacznij chronić swoje domeny z DMARC już dziś!
Jest dużo do rozpakowania w powyższych informacjach! Mamy nadzieję, że znajdziesz jak-to dla tworzenia rekordu polityki DMARC pomocne. Mamy również nadzieję, że nasze wyjaśnienie, dlaczego DMARC ma znaczenie, pomoże wyjaśnić, dlaczego powinieneś zacząć używać tego ważnego narzędzia do ochrony swojej reputacji e-mailowej.
Oczywiście, to nie jest kompletny ani autorytatywny dokument na ten temat. Jeśli chcesz zagłębić się głębiej lub potrzebujesz więcej pomocy, świetnym miejscem na start jest oficjalne FAQ DMARC. I, rzecz jasna, zespół wsparcia Bird jest gotowy pomóc Ci skonfigurować Twoje konto Bird dla DMARC.
Dziękujemy za przeczytanie — i zacznij chronić swoje domeny z DMARC już dziś!



