Українська — Україна
масштабування електронної пошти по всьому світу-1

Пояснення щодо оптимізації політики DMARC

Це обов'язково треба мати.

DMARC - це вже не просто "приємна річ". Він необхідний для захисту репутації вашого бренду та гарантування того, що ваші емейл-розсилки дійсно потрапляють до поштової скриньки. Незалежно від того, чи працюєте ви в маркетингу, продажах або ІТ - розуміння DMARC означає, що ви контролюєте, хто може надсилати листи від вашого імені.


Як зупинити підробку електронної пошти, не втрачаючи легальну пошту

Якщо ви фахівець з маркетингу, який керує розсилками вашого бренду, є велика ймовірність, що ви чули про DMARC - особливо якщо хтось попереджав вас про підміну імейлів, скарги на спам або про необхідність BIMI та кращу доставку. Але для багатьох DMARC все ще залишається загадкою. Він відображається у вигляді дивного на вигляд TXT-запису в налаштуваннях вашого домену. Якщо ви бачили щось подібне...

v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com

... і не були впевнені, що він робить, ця стаття для вас.

Давайте розберемо все це простою мовою, а потім покажемо, як оптимізувати політику DMARC для безпеки, репутації бренду та продуктивності електронної пошти.

DMARC розшифровується як Domain-based Message Authentication, Reporting & Conformance (автентифікація, звітування та відповідність повідомлень на основі домену)

створити замок, що представляє безпеку електронної пошти Message Authentication Reporting Conformity-3

DMARC базується на двох старих методах автентифікації електронної пошти:

  • SPF (Sender Policy Framework): Визначає, яким серверам дозволено надсилати пошту від імені вашого домену.
  • DKIM (DomainKeys Identified Mail): Додає цифровий підпис до заголовків ваших листів, щоб підтвердити, що повідомлення не було змінено.

DMARC додає останній рівень: застосування політики та звітування.



Навіщо потрібен DMARC?

  • Запобігання підробкам: Не дає зловмисникам надсилати фальшиві електронні листи з вашого домену (наприклад, фішинг або шахрайство).
  • Захистіть свій бренд: Якщо хтось використовує ваш домен для шахрайства, це може зашкодити репутації вашого бренду.
  • Надійність доставки імейлів: Провайдери надають перевагу автентифікованим листам - DMARC допомагає вашим легальним листам потрапляти у вхідні.
  • УвімкнітьBIMI: Хочете, щоб ваш логотип відображався поруч із вашими листами в Gmail або Yahoo? У вас має бути сильна політика DMARC (з правозастосуванням).

Анатомія запису DMARC

Запис DMARC - це один рядок тексту, доданий до налаштувань DNS вашого домену (зазвичай в панелі хостинг-провайдера або реєстратора домену). Давайте розглянемо цей приклад:

v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com

Тепер давайте розшифруємо всі варіанти, які ви можете використовувати:

Тег

Що він робить

Приклад

v

Версія (завжди DMARC1)

v=DMARC1

p

Політика: що робити з невдалими імейлами

p=ні, p=карантин, p=відхилити

rua

Агрегований лист-звіт (щоденні дані)

rua=mailto:reports@yourdomain.com

ruf

Електронна пошта для звіту про діагностику (дані за кожну відмову) (необов' язково)

ruf=mailto:alerts@yourdomain.com

pct

Відсоток імейлів, до яких буде застосовано політику

pct=50 застосовує політику до 50%

sp

Політика для піддоменів

sp=відхиляти (політика для піддоменів)

adkim

Вирівнювання DKIM: суворе(s) або розслаблене(r)

adkim=s

aspf

Вирівнювання SPF: суворе або розслаблене

aspf=r

fo

Параметри звітів про криміналістику

fo=1, fo=0 і т.д.


3 режими політики DMARC

1. p=none

  • Просто моніторинг. Імейли не блокуються.
  • Використовуйте це, щоб почати збирати дані.
  • Найкраще підходить для перших 1-3 тижнів.

2. p=quarantine

  • Підозрілі листи потрапляють до папки " Спам ".
  • Хороша золота середина. Ви починаєте фільтрувати, зберігаючи при цьому низький ризик.

3. p=відхилити

  • Повністю примусово. Провайдери електронної пошти блокують несанкціоновані імейли.
  • Ваш найкращий захист, необхідний для BIMI та повної довіри.
  • Використовуйте після перевірки ваших відправників (за допомогою звітів).

відхилити політику-4

Як користуватися звітами (RUA/RUF)

  • RUA: щоденні зведені звіти (XML-файли), що надсилаються провайдерами поштових скриньок. Показує, хто надсилає імейли від вашого імені, пройшов чи не пройшов SPF/DKIM, а також звідки вони надійшли.
  • RUF: Додаткові звіти про окремі збої (часто не підтримуються з міркувань конфіденційності).

Стратегія оптимізації DMARC (крок за кроком)

1. Почніть з Моніторингу

  • Встановіть p=none, додайте rua=mailto:yourreports@yourdomain.com

  • Зачекайте 1-2 тижні, зберіть звіти.

2. Проаналізуйте, хто надсилає імейли

  • Використовуйте звіти, щоб визначити всіх легальних відправників (Mailchimp, Google Workspace, CRM-інструменти тощо).

  • Переконайтеся, що для кожного відправника налаштовані правильні SPF та DKIM.

3. Виправте проблеми з вирівнюванням

  • Переконайтеся, що записи DKIM та SPF відповідають вашому домену(d= та Return-Path).

  • Встановіть adkim=s і aspf=s для суворого вирівнювання, коли будете впевнені.

4. Переходьте до впровадження поступово

  • Почніть з p=quarantine; pct=25, потім збільште до 50%, потім до 100%.

  • Нарешті встановіть p=reject, коли будете впевнені.

5. Підтримуйте та контролюйте

  • Тримайте звіти активними. Навіть з p=reject зловмисники можуть спробувати нові трюки.

  • Оновлюйте записи SPF і DKIM, коли додаєте нові платформи.

Потрібна допомога? Заплануйте зустріч з нами; ми допоможемо вам все налаштувати.


Приклад сильного запису DMARC

v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1

Це повідомляє провайдерам поштових скриньок:

1. Блокувати всі неавторизовані імейли(p=reject)

2. Надсилати вам звіти щодня(rua)

3. Суворо дотримуватися вирівнювання(adkim=s, aspf=s)

4. Впроваджуйте також на піддоменах(sp=reject)


Захистіть свій бренд.
Покращуйте ефективність доставки.
Розуміння екосистеми електронної пошти.

Почніть безкоштовне сканування видимості DMARC зараз