Norsk – Norge
e-post som zoomer over hele kloden-1

DMARC-policyoptimalisering forklart

Det er et must-have

DMARC er ikke lenger bare et "nice-to-have". Det er et must for å beskytte merkevarens omdømme og sikre at e-postkampanjene dine faktisk lander i innboksen. Enten du jobber med markedsføring, salg eller IT - når du forstår DMARC, har du kontroll over hvem som kan sende som deg.


Slik stopper du e-postspoofing uten å miste legitim e-post

Hvis du er en markedsføringsekspert som administrerer varemerkets e-poster, er det stor sjanse for at du har hørt om DMARC - spesielt hvis noen har advart deg om e-postspoofing, spam-klager eller behovet for BIMI og bedre leveringsevne. Men for mange er DMARC fortsatt et mysterium. Det dukker opp som en merkelig TXT-post i domeneinnstillingene dine. Hvis du har sett noe som dette...

v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com

... og ikke var helt sikker på hva den gjør, er denne artikkelen noe for deg.

Vi skal forklare det hele - i enkle ordelag - og deretter vise deg hvordan du optimaliserer DMARC-policyen for sikkerhet, omdømme og e-postytelse.

DMARC står for Domain-based Message Authentication, Reporting & Conformance (domenebasert meldingsautentisering, rapportering og samsvar)

opprette en lås som representerer e-postsikkerhet Message Authentication Reporting Conformance-3

DMARC bygger på to eldre autentiseringsmetoder for e-post:

  • SPF (Sender Policy Framework): Definerer hvilke servere som har tillatelse til å sende e-post på vegne av domenet ditt.
  • DKIM (DomainKeys Identified Mail): Legger til en digital signatur i overskriftene for å bekrefte at meldingen ikke er endret.

DMARC legger til det siste laget: policyhåndhevelse og rapportering.



Hvorfor trenger du DMARC?

  • Forhindrer spoofing: Det hindrer ondsinnede aktører i å sende falske e-poster ved hjelp av domenet ditt (som phishing eller svindel).
  • Beskytt merkevaren din: Hvis noen bruker domenet ditt til svindel, kan det skade omdømmet til merkevaren din.
  • Leveringsevne for e-post: E-postleverandører foretrekker autentiserte e-poster - DMARC hjelper deg med å få legitime e-poster i innboksen.
  • Aktiver BIMI: Vil du at logoen din skal vises ved siden av e-postene dine i Gmail eller Yahoo? Da må du ha en sterk DMARC-policy (med håndhevelse).

Anatomi av en DMARC-post

En DMARC-post er en enkelt tekstlinje som legges til i DNS-innstillingene for domenet ditt (vanligvis i dashbordet til hostingleverandøren eller domeneregistratoren). La oss se på dette eksemplet:

v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com

La oss nå dekode alle alternativene du kan bruke:

Tag

Hva den gjør

Eksempel

v

Versjon (alltid DMARC1)

v=DMARC1

p

Policy: hva som skal gjøres med mislykkede e-poster

p=ingen, p=karantene, p=avvis

rua

Aggregert rapport-e-post (daglige data)

rua=mailto:reports@yourdomain.com

ruf

E-post med kriminalteknisk rapport (data per feil) (valgfritt)

ruf=mailto:alerts@yourdomain.com

pct

Prosentandel av e-poster som skal omfattes av policyen

pct=50 bruker policyen på 50

sp

Policy for underdomener

sp=avvis (policy for underdomener)

adkim

DKIM-tilpasning: streng(s) eller avslappet(r)

adkim=s

aspf

SPF-tilpasning: streng eller avslappet

aspf=r

fo

Alternativer for rettsmedisinsk rapportering

fo=1, fo=0, osv.


De tre DMARC-policymodusene

1. p=ingen

  • Bare overvåke. E-postmeldinger blokkeres ikke.
  • Bruk denne for å begynne å samle inn data.
  • Best for de første 1-3 ukene.

2. p=karantene

  • Mistenkelige e-poster havner i søppelpostmappen.
  • En god mellomting. Du begynner å filtrere samtidig som du holder risikoen lav.

3. p=avvis

  • Fullstendig håndhevet. E-postleverandører blokkerer uautoriserte e-poster.
  • Din beste beskyttelse, nødvendig for BIMI og full tillit.
  • Brukes etter at du har verifisert at avsenderne er på linje (via rapporter).

avvise policy-4

Slik bruker du rapporter (RUA/RUF)

  • RUA: Daglige samlerapporter (XML-filer) sendt av innboksleverandører. Viser hvem som sender e-post på dine vegne, om den har bestått eller ikke bestått SPF/DKIM, og hvor den kom fra.
  • RUF: Valgfrie rettsmedisinske rapporter for individuelle feil (støttes ofte ikke i stor grad på grunn av personvernhensyn).

DMARC-optimaliseringsstrategi (trinn-for-trinn)

1. Begynn med Monitoring

  • Sett p=none, legg til rua=mailto:yourreports@yourdomain.com

  • Vent 1-2 uker, samle inn rapporter.

2. Analyser hvem som sender

  • Bruk rapportene til å identifisere alle legitime avsendere (Mailchimp, Google Workspace, CRM-verktøy osv.)

  • Sørg for at hver avsender er satt opp med riktig SPF og DKIM.

3. Løs problemer med justering

  • Sørg for at DKIM- og SPF-poster samsvarer med domenet ditt(d= og Return-Path).

  • Sett adkim=s og aspf=s for streng justering når du er sikker.

4. Gå gradvis over til håndhevelse

  • Begynn med p=karantene; pct=25, øk deretter til 50 %, så 100 %.

  • Til slutt setter du p=avvis når du er trygg.

5. Vedlikehold og overvåk

  • Hold rapportene aktive. Selv med p=avvis kan angripere prøve nye triks.

  • Oppdater SPF- og DKIM-postene dine når du legger til nye plattformer.

Trenger du hjelp? Avtal et møte med oss, så hjelper vi deg med å sette opp alt.


Eksempel på en sterk DMARC-post

v=DMARC1; p=avvis; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=avvis; adkim=s; aspf=s; fo=1

Dette forteller innboksleverandørene:

1. Blokker alle uautoriserte e-poster(p=reject)

2. Sende rapporter til deg daglig(rua)

3. Vær streng med justering(adkim=s, aspf=s)

4. Håndhev også på underdomener(sp=reject)


Beskytt merkevaren din.
Forbedre leveringsevnen.
Forstå økosystemet for e-post.

Start din gratis DMARC-synlighetsskanning nå