Optimalisering av DMARC-policyer: Beskytt merkevaren din og øk leveringsevnen for e-post
DMARC-policyoptimalisering forklart
Det er et must-have
DMARC er ikke lenger bare et "nice-to-have". Det er et must for å beskytte merkevarens omdømme og sikre at e-postkampanjene dine faktisk lander i innboksen. Enten du jobber med markedsføring, salg eller IT - når du forstår DMARC, har du kontroll over hvem som kan sende som deg.
Slik stopper du e-postspoofing uten å miste legitim e-post
Hvis du er en markedsføringsekspert som administrerer varemerkets e-poster, er det stor sjanse for at du har hørt om DMARC - spesielt hvis noen har advart deg om e-postspoofing, spam-klager eller behovet for BIMI og bedre leveringsevne. Men for mange er DMARC fortsatt et mysterium. Det dukker opp som en merkelig TXT-post i domeneinnstillingene dine. Hvis du har sett noe som dette...
v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com
... og ikke var helt sikker på hva den gjør, er denne artikkelen noe for deg.
Vi skal forklare det hele - i enkle ordelag - og deretter vise deg hvordan du optimaliserer DMARC-policyen for sikkerhet, omdømme og e-postytelse.
DMARC står for Domain-based Message Authentication, Reporting & Conformance (domenebasert meldingsautentisering, rapportering og samsvar)

DMARC bygger på to eldre autentiseringsmetoder for e-post:
- SPF (Sender Policy Framework): Definerer hvilke servere som har tillatelse til å sende e-post på vegne av domenet ditt.
- DKIM (DomainKeys Identified Mail): Legger til en digital signatur i overskriftene for å bekrefte at meldingen ikke er endret.
DMARC legger til det siste laget: policyhåndhevelse og rapportering.
Hvorfor trenger du DMARC?
- Forhindrer spoofing: Det hindrer ondsinnede aktører i å sende falske e-poster ved hjelp av domenet ditt (som phishing eller svindel).
- Beskytt merkevaren din: Hvis noen bruker domenet ditt til svindel, kan det skade omdømmet til merkevaren din.
- Leveringsevne for e-post: E-postleverandører foretrekker autentiserte e-poster - DMARC hjelper deg med å få legitime e-poster i innboksen.
- Aktiver BIMI: Vil du at logoen din skal vises ved siden av e-postene dine i Gmail eller Yahoo? Da må du ha en sterk DMARC-policy (med håndhevelse).
Anatomi av en DMARC-post
En DMARC-post er en enkelt tekstlinje som legges til i DNS-innstillingene for domenet ditt (vanligvis i dashbordet til hostingleverandøren eller domeneregistratoren). La oss se på dette eksemplet:
v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com
La oss nå dekode alle alternativene du kan bruke:
|
Tag |
Hva den gjør |
Eksempel |
|---|---|---|
|
v |
Versjon (alltid DMARC1) |
v=DMARC1 |
|
p |
Policy: hva som skal gjøres med mislykkede e-poster |
p=ingen, p=karantene, p=avvis |
|
rua |
Aggregert rapport-e-post (daglige data) |
rua=mailto:reports@yourdomain.com |
|
ruf |
E-post med kriminalteknisk rapport (data per feil) (valgfritt) |
ruf=mailto:alerts@yourdomain.com |
|
pct |
Prosentandel av e-poster som skal omfattes av policyen |
pct=50 bruker policyen på 50 |
|
sp |
Policy for underdomener |
sp=avvis (policy for underdomener) |
|
adkim |
DKIM-tilpasning: streng(s) eller avslappet(r) |
adkim=s |
|
aspf |
SPF-tilpasning: streng eller avslappet |
aspf=r |
|
fo |
Alternativer for rettsmedisinsk rapportering |
fo=1, fo=0, osv. |
De tre DMARC-policymodusene
1. p=ingen
- Bare overvåke. E-postmeldinger blokkeres ikke.
- Bruk denne for å begynne å samle inn data.
- Best for de første 1-3 ukene.
2. p=karantene
- Mistenkelige e-poster havner i søppelpostmappen.
- En god mellomting. Du begynner å filtrere samtidig som du holder risikoen lav.
3. p=avvis
- Fullstendig håndhevet. E-postleverandører blokkerer uautoriserte e-poster.
- Din beste beskyttelse, nødvendig for BIMI og full tillit.
- Brukes etter at du har verifisert at avsenderne er på linje (via rapporter).

Slik bruker du rapporter (RUA/RUF)
- RUA: Daglige samlerapporter (XML-filer) sendt av innboksleverandører. Viser hvem som sender e-post på dine vegne, om den har bestått eller ikke bestått SPF/DKIM, og hvor den kom fra.
- RUF: Valgfrie rettsmedisinske rapporter for individuelle feil (støttes ofte ikke i stor grad på grunn av personvernhensyn).
DMARC-optimaliseringsstrategi (trinn-for-trinn)
1. Begynn med Monitoring
-
Sett p=none, legg til rua=mailto:yourreports@yourdomain.com
-
Vent 1-2 uker, samle inn rapporter.
2. Analyser hvem som sender
-
Bruk rapportene til å identifisere alle legitime avsendere (Mailchimp, Google Workspace, CRM-verktøy osv.)
-
Sørg for at hver avsender er satt opp med riktig SPF og DKIM.
3. Løs problemer med justering
-
Sørg for at DKIM- og SPF-poster samsvarer med domenet ditt(d= og Return-Path).
-
Sett adkim=s og aspf=s for streng justering når du er sikker.
4. Gå gradvis over til håndhevelse
-
Begynn med p=karantene; pct=25, øk deretter til 50 %, så 100 %.
-
Til slutt setter du p=avvis når du er trygg.
5. Vedlikehold og overvåk
-
Hold rapportene aktive. Selv med p=avvis kan angripere prøve nye triks.
-
Oppdater SPF- og DKIM-postene dine når du legger til nye plattformer.
Trenger du hjelp? Avtal et møte med oss, så hjelper vi deg med å sette opp alt.
Eksempel på en sterk DMARC-post
v=DMARC1; p=avvis; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=avvis; adkim=s; aspf=s; fo=1
Dette forteller innboksleverandørene:
1. Blokker alle uautoriserte e-poster(p=reject)
2. Sende rapporter til deg daglig(rua)
3. Vær streng med justering(adkim=s, aspf=s)
4. Håndhev også på underdomener(sp=reject)
Beskytt merkevaren din.
Forbedre leveringsevnen.
Forstå økosystemet for e-post.
Start din gratis DMARC-synlighetsskanning nå