DMARC record dmarc-record
Vad är DMARC? what-is-dmarc
Domänbaserad meddelandeautentisering, rapportering och överensstämmelse (DMARC) är en e-postautentiseringsmetod som gör att domänägare kan skydda sin domän från obehörig användning. Genom att erbjuda en tydlig policy till e-postleverantörer och internetleverantörer hjälper den till att förhindra att skadliga aktörer skickar e-postmeddelanden som hävdar att de kommer från din domän. Implementering av DMARC minskar risken för att legitima e-postmeddelanden markeras som skräppost eller avvisas, och förbättrar e-postleveransen.
DMARC erbjuder också rapporter om meddelanden som inte kan autentiseras, tillsammans med kontroll över hanteringen av e-postmeddelanden som inte godkänns i DMARC-valideringen. Beroende på den implementerade DMARC-principen kan dessa e-postmeddelanden övervakas, placeras i karantän eller avvisas. Dessa funktioner gör att du kan vidta åtgärder för att minska och åtgärda potentiella fel.
För att du ska kunna förhindra leveransproblem och få kontroll över e-post som inte kan autentiseras, har Journey Optimizer nu stöd för DMARC-tekniken direkt i administrationsgränssnittet. Läs mer
Hur fungerar DMARC? how-dmarc-works
SPF och DKIM används båda för att associera ett e-postmeddelande med en domän och fungerar tillsammans för att autentisera e-post. DMARC går ett steg längre och hjälper till att förhindra förfalskning genom att matcha domänen som kontrolleras av DKIM och SPF.
För att skicka DMARC måste ett meddelande skicka SPF eller DKIM:
- SPF (Sender Policy Framework) hjälper till att verifiera att e-postmeddelandet kommer från en auktoriserad källa genom att kontrollera den avsändande serverns IP-adress mot en lista över auktoriserade IP-adresser för domänen.
- DKIM (DomainKeys Identified Mail) lägger till en digital signatur i e-postmeddelanden, vilket gör att mottagaren kan verifiera meddelandets integritet och autenticitet.
Om båda eller någon av dessa inte kan autentiseras, kommer DMARC att misslyckas och e-postmeddelandet levereras enligt din valda DMARC-policy.
DMARC policies dmarc-policies
Om ett e-postmeddelande inte kan autentiseras av DMARC kan du bestämma vilken åtgärd som ska utföras för det meddelandet. DMARC har tre policyalternativ:
- Monitor (p=none): Instruerar postlådeprovidern/ISP att göra vad de normalt skulle göra med meddelandet.
- Karantän (p=karantän): Instruerar postlådeprovidern/ISP att leverera e-post som inte skickar DMARC till mottagarens skräppostmapp.
- Avvisa (p=avvisa): Instruerar postlådeprovidern/ISP att blockera e-post som inte godkänns av DMARC, vilket resulterar i ett studs.
Uppdatering av krav för DMARC dmarc-update
Google och Yahoo är en del av deras branschledande arbetsmetoder! båda kräver att du har en DMARC-post för alla domäner som du använder för att skicka e-post till dem. Det nya kravet gäller från och med den 1 februari 2024.
Adobe rekommenderar därför att du vidtar följande åtgärder:
-
Se till att du har konfigurerat DMARC-posten för alla underdomäner som du redan har delegerat till Adobe i Journey Optimizer. Lär dig hur
-
När du delegerar en ny underdomän till Adobe kan du konfigurera DMARC direkt i Journey Optimizer administrationsgränssnittet. Lär dig hur
Implementera DMARC i Journey Optimizer implement-dmarc
Med administrationsgränssnittet i Journey Optimizer kan du konfigurera DMARC-posten för alla underdomäner som du redan har delegerat eller delegerar till Adobe. De detaljerade stegen beskrivs nedan.
Kontrollera dina befintliga underdomäner för DMARC check-subdomains-for-dmarc
Följ stegen nedan för att se till att du har konfigurerat en DMARC-post för alla underdomäner som du har delegerat i Journey Optimizer.
-
Gå till menyn Administration > Channels > Email settings > Subdomains och klicka sedan på Set up subdomain.
-
Kontrollera kolumnen DMARC Record för varje delegerad underdomän. Om ingen post hittades för en viss underdomän visas en varning.
note caution CAUTION För att uppfylla det nya kravet från Gmail och Yahoo! och undvika leveransproblem med de bästa Internet-leverantörerna, rekommenderar vi att du ställer in DMARC-posten för alla delegerade underdomäner. Läs mer -
Välj en underdomän utan någon associerad DMARC-post och fyll i avsnittet DMARC record efter organisationens behov. Stegen för att fylla i DMARC-postfält beskrivs i det här avsnittet.
-
Tänk på de två alternativen nedan:
-
Om du redigerar en underdomän som har konfigurerats med CNAME måste du kopiera DNS-posten för DMARC till din värdlösning för att skapa matchande DNS-poster.
Kontrollera att DNS-posten har genererats i din domänvärdslösning och markera kryssrutan Jag bekräftar…
-
Om du redigerar en underdomän, helt delegerad, till Adobe fyller du bara i de DMARC record fält som finns i det här avsnittet. Ingen ytterligare åtgärd krävs.
-
-
Spara ändringarna.
Konfigurera DMARC för nya underdomäner set-up-dmarc
När nya underdomäner delegeras till Adobe i Journey Optimizer skapas en DMARC-post i DNS för din domän. Följ stegen nedan för att implementera DMARC.
-
Konfigurera en ny underdomän. Lär dig hur
-
Gå till avsnittet DMARC record.
Om underdomänen har en befintlig DMARC-post, och om den hämtas av Journey Optimizer, kan du använda samma värden som markeras i gränssnittet, eller ändra dem efter behov.
note note NOTE Om du inte lägger till några värden används de förfyllda standardvärdena. -
Definiera åtgärden som mottagarservern ska utföra om DMARC misslyckas. Beroende på vilken DMARC-princip du vill tillämpa väljer du något av följande tre alternativ:
- None (standardvärde): Uppmanar mottagaren att inte utföra några åtgärder mot meddelanden som inte kan autentiseras av DMARC, men ändå skicka e-postrapporter till avsändaren.
- Quarantine: Anger att den mottagande e-postservern ska placera e-post som inte kan autentiseras av DMARC i karantän. Detta innebär vanligtvis att meddelandena placeras i mottagarens skräppostmapp.
- Reject: Be mottagaren att helt neka (studsa) e-post för domänen som inte kan autentiseras. När den här principen är aktiverad har bara e-post som verifieras som 100 % autentiserad av din domän en chans att placeras i inkorgen.
note note NOTE Vi rekommenderar att du långsamt implementerar DMARC-implementering genom att eskalera din DMARC-policy från Inget till Karantän till Avvisa när du får kunskap om hur DMARC kan påverka. -
Om du vill kan du lägga till en eller flera e-postadresser för att ange var DMARC rapporterar om e-postmeddelanden som inte kan autentiseras ska placeras i din organisation. Du kan lägga till upp till fem adresser för varje rapport.
note note NOTE Kontrollera att du har en äkta inkorg (inte Adobe) där du kan ta emot rapporterna. Det finns två olika rapporter som genereras av Internet-leverantörer och som avsändare kan få via RUA/RUF-taggarna i sin DMARC-policy:
- Aggregerade rapporter (RUA): De innehåller inga PII-filer (personligt identifierbar information) som kan vara GDPR-känsliga.
- Rapporter om tekniska fel (RUF): De innehåller GDPR-känsliga e-postadresser. Kontrollera internt hur man hanterar information som måste uppfylla GDPR innan informationen används.
note note NOTE Dessa mycket tekniska rapporter ger en översikt över e-postmeddelanden som försöker förfalskas. De smälter bäst in via ett verktyg från tredje part. -
Välj den tillämpliga procentandelen av e-postmeddelanden för DMARC.
Den här procentandelen beror på ditt förtroende för e-postinfrastrukturen och toleransen för falska positiva svar (legitima e-postmeddelanden markeras som bedrägliga). Det är vanligt att organisationer börjar med en DMARC-policy som är inställd på Ingen, gradvis ökar procentandelen för DMARC-policyn och noga övervakar effekten på den legitima e-postleveransen.
note note NOTE Samarbeta med e-postadministratörer och IT-team för att gradvis öka procentandelen när ni får förtroende för era rutiner för e-postautentisering. Som en god praxis bör du sträva efter en hög efterlevnadsnivå för DMARC, helst nära 100 %, för att maximera säkerhetsfördelarna samtidigt som risken för falskt positiva resultat minimeras.
-
Välj ett rapporteringsintervall mellan 24 och 168 timmar. Det gör det möjligt för domänägare att få regelbundna uppdateringar om resultaten av e-postautentiseringen och vidta nödvändiga åtgärder för att förbättra e-postsäkerheten.