Czym jest DMARC?
1 min read
Czym jest DMARC?
1 min read

Wnioski z przewodnika
Zrozum, czym jest DMARC i dlaczego ma znaczenie
Dowiedz się, jak DMARC działa w połączeniu z SPF i DKIM
Zobacz, jak serwery poczty przychodzącej weryfikują wiadomości za pomocą DMARC
Zrozum, jak wygląda rekord DMARC i jak jest zbudowany
Dowiedz się, co oznacza „dopasowanie domeny” i dlaczego jest ważne
Zrozum trzy opcje polityki DMARC (brak, kwarantanna, odrzucenie)
Dowiedz się, jaka jest różnica między zbiorczymi a śledczymi raportami DMARC
Zobacz, jak DMARC łączy strategię uwierzytelniania, aby poprawić dostarczalność
Podsumowanie pytań i odpowiedzi
Czym tak naprawdę zajmuje się DMARC?
Mówi serwerom pocztowym, jak obsługiwać e-maile twierdzące, że pochodzą z Twojej domeny, i dostarcza raportowanie, dzięki któremu możesz monitorować problemy z uwierzytelnianiem.
Czy DMARC jest protokołem uwierzytelniającym?
Nie. DMARC polega na SPF i DKIM w celu autoryzacji. Zapewnia zasady egzekucji i raportowanie na ich podstawie.
Jak serwer sprawdza DMARC?
Sprawdza Twój rekord DMARC w DNS, weryfikuje SPF, DKIM oraz zgodność domeny, a następnie stosuje opublikowaną politykę.
Czym jest dopasowanie domeny?
Wymagane jest, aby domena „From” odpowiadała domenie użytej w SPF i/lub DKIM.
Jaką politykę DMARC powinienem zacząć?
Większość nadawców zaczyna od p=none, aby zbierać dane, a następnie przechodzi do kwarantanny lub odrzuca, gdy problemy zostaną rozwiązane.
Co znajduje się w recordzie DMARC?
Zawiera wersję DMARC, politykę egzekwowania oraz adresy dla raportów zbiorczych i dotyczących dochodzenia.
Czym są zbiorcze raporty DMARC?
Podsumowania XML zrozumiałe przez maszyny, pokazujące wyniki uwierzytelnienia i rozporządzenie wiadomości dla twojej domeny.
Czy firmy potrzebują DMARC?
Tak. To jeden z najważniejszych kroków w celu ochrony Twojej domeny i poprawy dostarczalności wiadomości e-mail.
Zrozumienie DMARC
Oparte na domenie uwierzytelnianie wiadomości, raportowanie i zgodność, czyli DMARC, to standard techniczny, który pomaga chronić nadawców i odbiorców wiadomości e-mail przed spamem, fałszerstwem i phishingiem. DMARC pozwala organizacji opublikować politykę, która definiuje jej praktyki uwierzytelniania e-maili i dostarcza instrukcje dla odbierających serwerów pocztowych w zakresie ich egzekwowania. W tej edycji „Wyjaśnienie DMARC” dowiesz się, czym jest DMARC i jak działa.
Specyficznie, DMARC ustanawia metodę dla właściciela domeny, aby:
Opublikować swoje praktyki uwierzytelniania e-maili
Określić, jakie działania powinny zostać podjęte w przypadku wiadomości, które nie przeszły kontroli uwierzytelniania
Umożliwić raportowanie tych działań podejmowanych w przypadku wiadomości twierdzących, że pochodzą z jego domeny
DMARC sam w sobie nie jest protokołem uwierzytelniania e-maili, ale opiera się na kluczowych standardach uwierzytelniania SPF i DKIM. Z nimi uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ SMTP nie zawiera sam w sobie żadnych mechanizmów do wdrażania lub definiowania polityk dotyczących uwierzytelniania e-maili.
Oparte na domenie uwierzytelnianie wiadomości, raportowanie i zgodność, czyli DMARC, to standard techniczny, który pomaga chronić nadawców i odbiorców wiadomości e-mail przed spamem, fałszerstwem i phishingiem. DMARC pozwala organizacji opublikować politykę, która definiuje jej praktyki uwierzytelniania e-maili i dostarcza instrukcje dla odbierających serwerów pocztowych w zakresie ich egzekwowania. W tej edycji „Wyjaśnienie DMARC” dowiesz się, czym jest DMARC i jak działa.
Specyficznie, DMARC ustanawia metodę dla właściciela domeny, aby:
Opublikować swoje praktyki uwierzytelniania e-maili
Określić, jakie działania powinny zostać podjęte w przypadku wiadomości, które nie przeszły kontroli uwierzytelniania
Umożliwić raportowanie tych działań podejmowanych w przypadku wiadomości twierdzących, że pochodzą z jego domeny
DMARC sam w sobie nie jest protokołem uwierzytelniania e-maili, ale opiera się na kluczowych standardach uwierzytelniania SPF i DKIM. Z nimi uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ SMTP nie zawiera sam w sobie żadnych mechanizmów do wdrażania lub definiowania polityk dotyczących uwierzytelniania e-maili.
Oparte na domenie uwierzytelnianie wiadomości, raportowanie i zgodność, czyli DMARC, to standard techniczny, który pomaga chronić nadawców i odbiorców wiadomości e-mail przed spamem, fałszerstwem i phishingiem. DMARC pozwala organizacji opublikować politykę, która definiuje jej praktyki uwierzytelniania e-maili i dostarcza instrukcje dla odbierających serwerów pocztowych w zakresie ich egzekwowania. W tej edycji „Wyjaśnienie DMARC” dowiesz się, czym jest DMARC i jak działa.
Specyficznie, DMARC ustanawia metodę dla właściciela domeny, aby:
Opublikować swoje praktyki uwierzytelniania e-maili
Określić, jakie działania powinny zostać podjęte w przypadku wiadomości, które nie przeszły kontroli uwierzytelniania
Umożliwić raportowanie tych działań podejmowanych w przypadku wiadomości twierdzących, że pochodzą z jego domeny
DMARC sam w sobie nie jest protokołem uwierzytelniania e-maili, ale opiera się na kluczowych standardach uwierzytelniania SPF i DKIM. Z nimi uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ SMTP nie zawiera sam w sobie żadnych mechanizmów do wdrażania lub definiowania polityk dotyczących uwierzytelniania e-maili.
Jak działa DMARC?
DMARC opiera się na ustalonych standardach SPF i DKIM dotyczących uwierzytelniania e-maili. Korzysta również z dobrze znanego systemu DNS (Domain Name System). W ogólnych zarysach proces walidacji DMARC działa w następujący sposób:
Administrator domeny publikuje politykę definiującą praktyki uwierzytelniania e-maili oraz sposób, w jaki serwery pocztowe powinny obsługiwać wiadomości, które naruszają tę politykę. Ta polityka DMARC jest szczegółowo wymieniona jako część ogólnych rekordów DNS danej domeny.
Gdy przychodzący serwer pocztowy odbiera wiadomość e-mail, korzysta z DNS, aby sprawdzić politykę DMARC dla domeny zawartej w nagłówku “From” (RFC 5322) wiadomości. Serwer przychodzący następnie sprawdza ocenia wiadomość pod kątem trzech kluczowych parametrów:
Czy podpis DKIM wiadomości jest ważny?
Czy wiadomość pochodzi z adresów IP dozwolonych przez rekordy SPF wysyłającej domeny?
Czy nagłówki w wiadomości pokazują odpowiednią „zgodność domeny”?
Mając tę informację, serwer jest gotowy do zastosowania polityki DMARC wysyłającej domeny, aby zdecydować, czy zaakceptować, odrzucić, czy w inny sposób oznaczyć wiadomość e-mail.
Po użyciu polityki DMARC, aby określić odpowiednią decyzję dotyczącą wiadomości, serwer pocztowy odbierający zgłosi wynik właścicielowi wysyłającej domeny.
DMARC opiera się na ustalonych standardach SPF i DKIM dotyczących uwierzytelniania e-maili. Korzysta również z dobrze znanego systemu DNS (Domain Name System). W ogólnych zarysach proces walidacji DMARC działa w następujący sposób:
Administrator domeny publikuje politykę definiującą praktyki uwierzytelniania e-maili oraz sposób, w jaki serwery pocztowe powinny obsługiwać wiadomości, które naruszają tę politykę. Ta polityka DMARC jest szczegółowo wymieniona jako część ogólnych rekordów DNS danej domeny.
Gdy przychodzący serwer pocztowy odbiera wiadomość e-mail, korzysta z DNS, aby sprawdzić politykę DMARC dla domeny zawartej w nagłówku “From” (RFC 5322) wiadomości. Serwer przychodzący następnie sprawdza ocenia wiadomość pod kątem trzech kluczowych parametrów:
Czy podpis DKIM wiadomości jest ważny?
Czy wiadomość pochodzi z adresów IP dozwolonych przez rekordy SPF wysyłającej domeny?
Czy nagłówki w wiadomości pokazują odpowiednią „zgodność domeny”?
Mając tę informację, serwer jest gotowy do zastosowania polityki DMARC wysyłającej domeny, aby zdecydować, czy zaakceptować, odrzucić, czy w inny sposób oznaczyć wiadomość e-mail.
Po użyciu polityki DMARC, aby określić odpowiednią decyzję dotyczącą wiadomości, serwer pocztowy odbierający zgłosi wynik właścicielowi wysyłającej domeny.
DMARC opiera się na ustalonych standardach SPF i DKIM dotyczących uwierzytelniania e-maili. Korzysta również z dobrze znanego systemu DNS (Domain Name System). W ogólnych zarysach proces walidacji DMARC działa w następujący sposób:
Administrator domeny publikuje politykę definiującą praktyki uwierzytelniania e-maili oraz sposób, w jaki serwery pocztowe powinny obsługiwać wiadomości, które naruszają tę politykę. Ta polityka DMARC jest szczegółowo wymieniona jako część ogólnych rekordów DNS danej domeny.
Gdy przychodzący serwer pocztowy odbiera wiadomość e-mail, korzysta z DNS, aby sprawdzić politykę DMARC dla domeny zawartej w nagłówku “From” (RFC 5322) wiadomości. Serwer przychodzący następnie sprawdza ocenia wiadomość pod kątem trzech kluczowych parametrów:
Czy podpis DKIM wiadomości jest ważny?
Czy wiadomość pochodzi z adresów IP dozwolonych przez rekordy SPF wysyłającej domeny?
Czy nagłówki w wiadomości pokazują odpowiednią „zgodność domeny”?
Mając tę informację, serwer jest gotowy do zastosowania polityki DMARC wysyłającej domeny, aby zdecydować, czy zaakceptować, odrzucić, czy w inny sposób oznaczyć wiadomość e-mail.
Po użyciu polityki DMARC, aby określić odpowiednią decyzję dotyczącą wiadomości, serwer pocztowy odbierający zgłosi wynik właścicielowi wysyłającej domeny.
Co to jest rekord DMARC?
Rekord DMARC jest zawarty w bazie danych DNS organizacji. Rekord DMARC to specjalnie sformatowana wersja standardowego rekordu DNS TXT o szczególnej nazwie, mianowicie “_dmarc.mydomain.com” (zauważ wiodący znak podkreślenia). Rekord DMARC wygląda mniej więcej tak: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Czytając od lewej do prawej w zrozumiałym angielskim, ten rekord mówi:
v=DMARC1 określa wersję DMARC
p=none określa preferowane traktowanie, lub politykę DMARC
rua=mailto:dmarc-aggregate@mydomain.com jest skrzynką, do której powinny być wysyłane zbiorcze raporty
ruf=mailto:dmarc-afrf@mydomain.com jest skrzynką, do której powinny być wysyłane raporty kryminalistyczne
pct=100 to procent wiadomości, do którego właściciel domeny chciałby, aby jego polityka została zastosowana
Dodatkowe opcje konfiguracji są dostępne dla właściciela domeny do użycia w jego rekordzie polityki DMARC, ale to są podstawy.
Rekord DMARC jest zawarty w bazie danych DNS organizacji. Rekord DMARC to specjalnie sformatowana wersja standardowego rekordu DNS TXT o szczególnej nazwie, mianowicie “_dmarc.mydomain.com” (zauważ wiodący znak podkreślenia). Rekord DMARC wygląda mniej więcej tak: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Czytając od lewej do prawej w zrozumiałym angielskim, ten rekord mówi:
v=DMARC1 określa wersję DMARC
p=none określa preferowane traktowanie, lub politykę DMARC
rua=mailto:dmarc-aggregate@mydomain.com jest skrzynką, do której powinny być wysyłane zbiorcze raporty
ruf=mailto:dmarc-afrf@mydomain.com jest skrzynką, do której powinny być wysyłane raporty kryminalistyczne
pct=100 to procent wiadomości, do którego właściciel domeny chciałby, aby jego polityka została zastosowana
Dodatkowe opcje konfiguracji są dostępne dla właściciela domeny do użycia w jego rekordzie polityki DMARC, ale to są podstawy.
Rekord DMARC jest zawarty w bazie danych DNS organizacji. Rekord DMARC to specjalnie sformatowana wersja standardowego rekordu DNS TXT o szczególnej nazwie, mianowicie “_dmarc.mydomain.com” (zauważ wiodący znak podkreślenia). Rekord DMARC wygląda mniej więcej tak: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Czytając od lewej do prawej w zrozumiałym angielskim, ten rekord mówi:
v=DMARC1 określa wersję DMARC
p=none określa preferowane traktowanie, lub politykę DMARC
rua=mailto:dmarc-aggregate@mydomain.com jest skrzynką, do której powinny być wysyłane zbiorcze raporty
ruf=mailto:dmarc-afrf@mydomain.com jest skrzynką, do której powinny być wysyłane raporty kryminalistyczne
pct=100 to procent wiadomości, do którego właściciel domeny chciałby, aby jego polityka została zastosowana
Dodatkowe opcje konfiguracji są dostępne dla właściciela domeny do użycia w jego rekordzie polityki DMARC, ale to są podstawy.
Co oznacza dopasowanie domeny DMARC?
„Dopasowanie domeny” to pojęcie w DMARC, które rozszerza walidację domeny inherentną dla SPF i DKIM. Dopasowanie domeny DMARC łączy domenę „z” wiadomości z informacjami istotnymi dla tych innych standardów:
Dla SPF, domena From wiadomości i jej domena Return-Path muszą się zgadzać
Dla DKIM, domena From wiadomości i jej domena DKIM d= muszą się zgadzać
Dopasowanie może być luźne (dopasowując podstawowe domeny, ale pozwalając na różne subdomeny) lub ścisłe (dokładnie dopasowując całą domenę). Ten wybór jest określony w opublikowanej polityce DMARC domeny wysyłającej.
Komponent | Co to jest | Dlaczego to ważne |
|---|---|---|
SPF | Waliduje wysyłane IP autoryzowane dla domeny | Zapobiega fałszowaniu, weryfikując źródła wysyłania |
DKIM | Podpis kryptograficzny potwierdzający integralność wiadomości | Potwierdza, że wiadomość nie została zmieniona w trakcie przesyłania |
Dopasowanie Domeny | Domena „From” musi się zgadzać z Return-Path (SPF) lub domeną DKIM d= | Zapewnia, że uwierzytelnione domeny rzeczywiście odpowiadają widocznemu nadawcy |
Polityka DMARC (p=) | Zasada dotycząca obsługi nieudanej autoryzacji (brak, kwarantanna, odrzucenie) | Mówi serwerom odbierającym, jak surowo traktować nieautoryzowaną pocztę |
Rekord DMARC | Rekord TXT DNS definiujący zasady + ustawienia raportowania | Kontroluje egzekwowanie, raportowanie i ogólną strategię uwierzytelniania |
Raporty zbiorcze | Podsumowania w formacie XML wyników autoryzacji | Pomagają monitorować nadużycia domeny lub błędne konfiguracje |
Raporty kryminalistyczne | Pełne kopie nieudanych wiadomości | Umożliwiają badanie ataków lub problemów z autoryzacją |
„Dopasowanie domeny” to pojęcie w DMARC, które rozszerza walidację domeny inherentną dla SPF i DKIM. Dopasowanie domeny DMARC łączy domenę „z” wiadomości z informacjami istotnymi dla tych innych standardów:
Dla SPF, domena From wiadomości i jej domena Return-Path muszą się zgadzać
Dla DKIM, domena From wiadomości i jej domena DKIM d= muszą się zgadzać
Dopasowanie może być luźne (dopasowując podstawowe domeny, ale pozwalając na różne subdomeny) lub ścisłe (dokładnie dopasowując całą domenę). Ten wybór jest określony w opublikowanej polityce DMARC domeny wysyłającej.
Komponent | Co to jest | Dlaczego to ważne |
|---|---|---|
SPF | Waliduje wysyłane IP autoryzowane dla domeny | Zapobiega fałszowaniu, weryfikując źródła wysyłania |
DKIM | Podpis kryptograficzny potwierdzający integralność wiadomości | Potwierdza, że wiadomość nie została zmieniona w trakcie przesyłania |
Dopasowanie Domeny | Domena „From” musi się zgadzać z Return-Path (SPF) lub domeną DKIM d= | Zapewnia, że uwierzytelnione domeny rzeczywiście odpowiadają widocznemu nadawcy |
Polityka DMARC (p=) | Zasada dotycząca obsługi nieudanej autoryzacji (brak, kwarantanna, odrzucenie) | Mówi serwerom odbierającym, jak surowo traktować nieautoryzowaną pocztę |
Rekord DMARC | Rekord TXT DNS definiujący zasady + ustawienia raportowania | Kontroluje egzekwowanie, raportowanie i ogólną strategię uwierzytelniania |
Raporty zbiorcze | Podsumowania w formacie XML wyników autoryzacji | Pomagają monitorować nadużycia domeny lub błędne konfiguracje |
Raporty kryminalistyczne | Pełne kopie nieudanych wiadomości | Umożliwiają badanie ataków lub problemów z autoryzacją |
„Dopasowanie domeny” to pojęcie w DMARC, które rozszerza walidację domeny inherentną dla SPF i DKIM. Dopasowanie domeny DMARC łączy domenę „z” wiadomości z informacjami istotnymi dla tych innych standardów:
Dla SPF, domena From wiadomości i jej domena Return-Path muszą się zgadzać
Dla DKIM, domena From wiadomości i jej domena DKIM d= muszą się zgadzać
Dopasowanie może być luźne (dopasowując podstawowe domeny, ale pozwalając na różne subdomeny) lub ścisłe (dokładnie dopasowując całą domenę). Ten wybór jest określony w opublikowanej polityce DMARC domeny wysyłającej.
Komponent | Co to jest | Dlaczego to ważne |
|---|---|---|
SPF | Waliduje wysyłane IP autoryzowane dla domeny | Zapobiega fałszowaniu, weryfikując źródła wysyłania |
DKIM | Podpis kryptograficzny potwierdzający integralność wiadomości | Potwierdza, że wiadomość nie została zmieniona w trakcie przesyłania |
Dopasowanie Domeny | Domena „From” musi się zgadzać z Return-Path (SPF) lub domeną DKIM d= | Zapewnia, że uwierzytelnione domeny rzeczywiście odpowiadają widocznemu nadawcy |
Polityka DMARC (p=) | Zasada dotycząca obsługi nieudanej autoryzacji (brak, kwarantanna, odrzucenie) | Mówi serwerom odbierającym, jak surowo traktować nieautoryzowaną pocztę |
Rekord DMARC | Rekord TXT DNS definiujący zasady + ustawienia raportowania | Kontroluje egzekwowanie, raportowanie i ogólną strategię uwierzytelniania |
Raporty zbiorcze | Podsumowania w formacie XML wyników autoryzacji | Pomagają monitorować nadużycia domeny lub błędne konfiguracje |
Raporty kryminalistyczne | Pełne kopie nieudanych wiadomości | Umożliwiają badanie ataków lub problemów z autoryzacją |
Czym są polityki DMARC p=?
Specyfikacja DMARC oferuje trzy opcje dla właścicieli domen do określenia ich preferowanego traktowania maili, które nie przeszły weryfikacji DMARC. Te „polityki p=” są:
żadne: traktować maila tak, jakby nie był poddany żadnej weryfikacji DMARC
kwarantanna: zaakceptować maila, ale umieścić go gdzie indziej niż w skrzynce odbiorczej odbiorcy (zwykle w folderze spam)
odrzucić: odrzucić wiadomość całkowicie
Pamiętaj, że właściciel domeny może tylko poprosić, a nie wymusić, egzekwowanie swojego rekordu DMARC; to do serwera pocztowego przychodzącego należy decyzja, czy honorować żądaną politykę, czy nie.
Specyfikacja DMARC oferuje trzy opcje dla właścicieli domen do określenia ich preferowanego traktowania maili, które nie przeszły weryfikacji DMARC. Te „polityki p=” są:
żadne: traktować maila tak, jakby nie był poddany żadnej weryfikacji DMARC
kwarantanna: zaakceptować maila, ale umieścić go gdzie indziej niż w skrzynce odbiorczej odbiorcy (zwykle w folderze spam)
odrzucić: odrzucić wiadomość całkowicie
Pamiętaj, że właściciel domeny może tylko poprosić, a nie wymusić, egzekwowanie swojego rekordu DMARC; to do serwera pocztowego przychodzącego należy decyzja, czy honorować żądaną politykę, czy nie.
Specyfikacja DMARC oferuje trzy opcje dla właścicieli domen do określenia ich preferowanego traktowania maili, które nie przeszły weryfikacji DMARC. Te „polityki p=” są:
żadne: traktować maila tak, jakby nie był poddany żadnej weryfikacji DMARC
kwarantanna: zaakceptować maila, ale umieścić go gdzie indziej niż w skrzynce odbiorczej odbiorcy (zwykle w folderze spam)
odrzucić: odrzucić wiadomość całkowicie
Pamiętaj, że właściciel domeny może tylko poprosić, a nie wymusić, egzekwowanie swojego rekordu DMARC; to do serwera pocztowego przychodzącego należy decyzja, czy honorować żądaną politykę, czy nie.
Co to jest raport DMARC?
Raporty DMARC są generowane przez serwery pocztowe przychodzące jako część procesu walidacji DMARC. Istnieją dwa formaty raportów DMARC:
Raporty zbiorcze, które są dokumentami XML pokazującymi dane statystyczne o wiadomościach otrzymanych, które twierdziły, że pochodzą z konkretnej domeny. Data raportowania obejmuje wyniki uwierzytelniania i sposób rozpatrzenia wiadomości. Raporty zbiorcze są zaprojektowane, aby były zrozumiałe maszynowo.
Raporty kryminalistyczne, które są indywidualnymi kopiamii wiadomości, które nie przeszły uwierzytelniania, każda zamknięta w pełnej wiadomości e-mail w specjalnym formacie zwanym AFRF. Raport kryminalistyczny może być przydatny zarówno do rozwiązywania problemów z uwierzytelnianiem własnej domeny, jak i do identyfikacji złośliwych domen i witryn internetowych.
Raporty DMARC są generowane przez serwery pocztowe przychodzące jako część procesu walidacji DMARC. Istnieją dwa formaty raportów DMARC:
Raporty zbiorcze, które są dokumentami XML pokazującymi dane statystyczne o wiadomościach otrzymanych, które twierdziły, że pochodzą z konkretnej domeny. Data raportowania obejmuje wyniki uwierzytelniania i sposób rozpatrzenia wiadomości. Raporty zbiorcze są zaprojektowane, aby były zrozumiałe maszynowo.
Raporty kryminalistyczne, które są indywidualnymi kopiamii wiadomości, które nie przeszły uwierzytelniania, każda zamknięta w pełnej wiadomości e-mail w specjalnym formacie zwanym AFRF. Raport kryminalistyczny może być przydatny zarówno do rozwiązywania problemów z uwierzytelnianiem własnej domeny, jak i do identyfikacji złośliwych domen i witryn internetowych.
Raporty DMARC są generowane przez serwery pocztowe przychodzące jako część procesu walidacji DMARC. Istnieją dwa formaty raportów DMARC:
Raporty zbiorcze, które są dokumentami XML pokazującymi dane statystyczne o wiadomościach otrzymanych, które twierdziły, że pochodzą z konkretnej domeny. Data raportowania obejmuje wyniki uwierzytelniania i sposób rozpatrzenia wiadomości. Raporty zbiorcze są zaprojektowane, aby były zrozumiałe maszynowo.
Raporty kryminalistyczne, które są indywidualnymi kopiamii wiadomości, które nie przeszły uwierzytelniania, każda zamknięta w pełnej wiadomości e-mail w specjalnym formacie zwanym AFRF. Raport kryminalistyczny może być przydatny zarówno do rozwiązywania problemów z uwierzytelnianiem własnej domeny, jak i do identyfikacji złośliwych domen i witryn internetowych.
Jak DMARC odnosi się do SPF, DKIM lub innych standardów?
DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Zajmują się komplementarnymi problemami.
SPF pozwala nadawcom zdefiniować, które adresy IP są uprawnione do wysyłania wiadomości e-mail dla określonej domeny.
DKIM zapewnia klucz szyfrowania i podpis cyfrowy, który potwierdza, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą aby wiadomości e-mail z tej domeny były przetwarzane, jeśli nie przejdą testu autoryzacji.
DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Zajmują się komplementarnymi problemami.
SPF pozwala nadawcom zdefiniować, które adresy IP są uprawnione do wysyłania wiadomości e-mail dla określonej domeny.
DKIM zapewnia klucz szyfrowania i podpis cyfrowy, który potwierdza, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą aby wiadomości e-mail z tej domeny były przetwarzane, jeśli nie przejdą testu autoryzacji.
DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Zajmują się komplementarnymi problemami.
SPF pozwala nadawcom zdefiniować, które adresy IP są uprawnione do wysyłania wiadomości e-mail dla określonej domeny.
DKIM zapewnia klucz szyfrowania i podpis cyfrowy, który potwierdza, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą aby wiadomości e-mail z tej domeny były przetwarzane, jeśli nie przejdą testu autoryzacji.
Czy potrzebuję DMARC?
Jeśli jesteś firmą wysyłającą e-maile komercyjne lub transakcyjne, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelnienia e-mailu, aby zweryfikować, że e-mail faktycznie pochodzi od Ciebie lub Twojej firmy. Poprawna konfiguracja DMARC pomaga serwerom pocztowym określić, jak oceniać wiadomości, które twierdzą, że pochodzą z Twojej domeny, i jest to jeden z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność.
Jednak standardy takie jak DMARC sięgają tylko do pewnego momentu; MessageBird i inni eksperci od e-maili zalecają wdrożenie polityki uwierzytelniania e-maili DMARC w kontekście kompletnej strategii komunikacyjnej.
Jeśli jesteś firmą wysyłającą e-maile komercyjne lub transakcyjne, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelnienia e-mailu, aby zweryfikować, że e-mail faktycznie pochodzi od Ciebie lub Twojej firmy. Poprawna konfiguracja DMARC pomaga serwerom pocztowym określić, jak oceniać wiadomości, które twierdzą, że pochodzą z Twojej domeny, i jest to jeden z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność.
Jednak standardy takie jak DMARC sięgają tylko do pewnego momentu; MessageBird i inni eksperci od e-maili zalecają wdrożenie polityki uwierzytelniania e-maili DMARC w kontekście kompletnej strategii komunikacyjnej.
Jeśli jesteś firmą wysyłającą e-maile komercyjne lub transakcyjne, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelnienia e-mailu, aby zweryfikować, że e-mail faktycznie pochodzi od Ciebie lub Twojej firmy. Poprawna konfiguracja DMARC pomaga serwerom pocztowym określić, jak oceniać wiadomości, które twierdzą, że pochodzą z Twojej domeny, i jest to jeden z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność.
Jednak standardy takie jak DMARC sięgają tylko do pewnego momentu; MessageBird i inni eksperci od e-maili zalecają wdrożenie polityki uwierzytelniania e-maili DMARC w kontekście kompletnej strategii komunikacyjnej.
Dołącz do naszego newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.
Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.
Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.
Dołącz do naszego newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.
Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.
Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.
Dołącz do naszego newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.
Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.
Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.
