Оптимізація політики DMARC: Захист вашого бренду та підвищення ефективності електронної пошти
Пояснення щодо оптимізації політики DMARC
Це обов'язково треба мати.
DMARC - це вже не просто "приємна річ". Він необхідний для захисту репутації вашого бренду та гарантування того, що ваші емейл-розсилки дійсно потрапляють до поштової скриньки. Незалежно від того, чи працюєте ви в маркетингу, продажах або ІТ - розуміння DMARC означає, що ви контролюєте, хто може надсилати листи від вашого імені.
Як зупинити підробку електронної пошти, не втрачаючи легальну пошту
Якщо ви фахівець з маркетингу, який керує розсилками вашого бренду, є велика ймовірність, що ви чули про DMARC - особливо якщо хтось попереджав вас про підміну імейлів, скарги на спам або про необхідність BIMI та кращу доставку. Але для багатьох DMARC все ще залишається загадкою. Він відображається у вигляді дивного на вигляд TXT-запису в налаштуваннях вашого домену. Якщо ви бачили щось подібне...
v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com
... і не були впевнені, що він робить, ця стаття для вас.
Давайте розберемо все це простою мовою, а потім покажемо, як оптимізувати політику DMARC для безпеки, репутації бренду та продуктивності електронної пошти.
DMARC розшифровується як Domain-based Message Authentication, Reporting & Conformance (автентифікація, звітування та відповідність повідомлень на основі домену)

DMARC базується на двох старих методах автентифікації електронної пошти:
- SPF (Sender Policy Framework): Визначає, яким серверам дозволено надсилати пошту від імені вашого домену.
- DKIM (DomainKeys Identified Mail): Додає цифровий підпис до заголовків ваших листів, щоб підтвердити, що повідомлення не було змінено.
DMARC додає останній рівень: застосування політики та звітування.
Навіщо потрібен DMARC?
- Запобігання підробкам: Не дає зловмисникам надсилати фальшиві електронні листи з вашого домену (наприклад, фішинг або шахрайство).
- Захистіть свій бренд: Якщо хтось використовує ваш домен для шахрайства, це може зашкодити репутації вашого бренду.
- Надійність доставки імейлів: Провайдери надають перевагу автентифікованим листам - DMARC допомагає вашим легальним листам потрапляти у вхідні.
- УвімкнітьBIMI: Хочете, щоб ваш логотип відображався поруч із вашими листами в Gmail або Yahoo? У вас має бути сильна політика DMARC (з правозастосуванням).
Анатомія запису DMARC
Запис DMARC - це один рядок тексту, доданий до налаштувань DNS вашого домену (зазвичай в панелі хостинг-провайдера або реєстратора домену). Давайте розглянемо цей приклад:
v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com
Тепер давайте розшифруємо всі варіанти, які ви можете використовувати:
|
Тег |
Що він робить |
Приклад |
|---|---|---|
|
v |
Версія (завжди DMARC1) |
v=DMARC1 |
|
p |
Політика: що робити з невдалими імейлами |
p=ні, p=карантин, p=відхилити |
|
rua |
Агрегований лист-звіт (щоденні дані) |
rua=mailto:reports@yourdomain.com |
|
ruf |
Електронна пошта для звіту про діагностику (дані за кожну відмову) (необов' язково) |
ruf=mailto:alerts@yourdomain.com |
|
pct |
Відсоток імейлів, до яких буде застосовано політику |
pct=50 застосовує політику до 50% |
|
sp |
Політика для піддоменів |
sp=відхиляти (політика для піддоменів) |
|
adkim |
Вирівнювання DKIM: суворе(s) або розслаблене(r) |
adkim=s |
|
aspf |
Вирівнювання SPF: суворе або розслаблене |
aspf=r |
|
fo |
Параметри звітів про криміналістику |
fo=1, fo=0 і т.д. |
3 режими політики DMARC
1. p=none
- Просто моніторинг. Імейли не блокуються.
- Використовуйте це, щоб почати збирати дані.
- Найкраще підходить для перших 1-3 тижнів.
2. p=quarantine
- Підозрілі листи потрапляють до папки " Спам ".
- Хороша золота середина. Ви починаєте фільтрувати, зберігаючи при цьому низький ризик.
3. p=відхилити
- Повністю примусово. Провайдери електронної пошти блокують несанкціоновані імейли.
- Ваш найкращий захист, необхідний для BIMI та повної довіри.
- Використовуйте після перевірки ваших відправників (за допомогою звітів).

Як користуватися звітами (RUA/RUF)
- RUA: щоденні зведені звіти (XML-файли), що надсилаються провайдерами поштових скриньок. Показує, хто надсилає імейли від вашого імені, пройшов чи не пройшов SPF/DKIM, а також звідки вони надійшли.
- RUF: Додаткові звіти про окремі збої (часто не підтримуються з міркувань конфіденційності).
Стратегія оптимізації DMARC (крок за кроком)
1. Почніть з Моніторингу
-
Встановіть p=none, додайте rua=mailto:yourreports@yourdomain.com
-
Зачекайте 1-2 тижні, зберіть звіти.
2. Проаналізуйте, хто надсилає імейли
-
Використовуйте звіти, щоб визначити всіх легальних відправників (Mailchimp, Google Workspace, CRM-інструменти тощо).
-
Переконайтеся, що для кожного відправника налаштовані правильні SPF та DKIM.
3. Виправте проблеми з вирівнюванням
-
Переконайтеся, що записи DKIM та SPF відповідають вашому домену(d= та Return-Path).
-
Встановіть adkim=s і aspf=s для суворого вирівнювання, коли будете впевнені.
4. Переходьте до впровадження поступово
-
Почніть з p=quarantine; pct=25, потім збільште до 50%, потім до 100%.
-
Нарешті встановіть p=reject, коли будете впевнені.
5. Підтримуйте та контролюйте
-
Тримайте звіти активними. Навіть з p=reject зловмисники можуть спробувати нові трюки.
-
Оновлюйте записи SPF і DKIM, коли додаєте нові платформи.
Потрібна допомога? Заплануйте зустріч з нами; ми допоможемо вам все налаштувати.
Приклад сильного запису DMARC
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1
Це повідомляє провайдерам поштових скриньок:
1. Блокувати всі неавторизовані імейли(p=reject)
2. Надсилати вам звіти щодня(rua)
3. Суворо дотримуватися вирівнювання(adkim=s, aspf=s)
4. Впроваджуйте також на піддоменах(sp=reject)
Захистіть свій бренд.
Покращуйте ефективність доставки.
Розуміння екосистеми електронної пошти.
Почніть безкоштовне сканування видимості DMARC зараз