Svenska – Sverige
e-post som zoomar över jordklotet-1

Förklaring av optimering av DMARC-policy

Det är ett måste

DMARC är inte längre bara en "nice-to-have". Det är ett måste för att skydda ditt varumärkes rykte och se till att dina e-postkampanjer faktiskt landar i inkorgen. Oavsett om du arbetar med marknadsföring, försäljning eller IT - att förstå DMARC innebär att du har kontroll över vem som kan skicka som du.


Hur man stoppar e-postspoofing utan att förlora legitim e-post

Om du är en marknadsföringsexpert som hanterar ditt varumärkes e-postmeddelanden finns det en god chans att du har hört talas om DMARC - särskilt om någon varnade dig för e-postspoofing, spamklagomål eller behovet av BIMI och bättre leveransbarhet. Men för många är DMARC fortfarande ett mysterium. Det dyker upp som en konstig TXT-post i dina domäninställningar. Om du har sett något liknande...

v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com

... och inte var helt säker på vad det gör, är den här artikeln för dig.

Låt oss bryta ner det hela - i enkla ordalag - och sedan visa dig hur du optimerar din DMARC-policy för säkerhet, varumärkesrykte och e-postprestanda.

DMARC står för Domain-based Message Authentication, Reporting & Conformance (domänbaserad autentisering, rapportering och överensstämmelse av meddelanden)

skapa ett lås representera e-postsäkerhet Message Authentication Reporting Conformance-3

DMARC bygger på två äldre metoder för autentisering av e-post:

  • SPF (Sender Policy Framework): Definierar vilka servrar som får skicka e-post på uppdrag av din domän.
  • DKIM (DomainKeys Identified Mail): Lägger till en digital signatur till dina e-postrubriker för att verifiera att meddelandet inte har ändrats.

DMARC lägger till det sista lagret: policytillämpning och rapportering.



Varför behöver du DMARC?

  • Förhindra spoofing: Det hindrar dåliga aktörer från att skicka falska e-postmeddelanden med hjälp av din domän (som nätfiske eller bedrägerier).
  • Skydda ditt varumärke: Om någon använder din domän för bedrägeri kan det skada ditt varumärkes rykte.
  • Leveransförmåga för e-post: E-postleverantörer föredrar autentiserade e-postmeddelanden - DMARC hjälper dina legitima e-postmeddelanden att hamna i inkorgen.
  • Aktivera BIMI: Vill du att din logotyp ska visas bredvid dina e-postmeddelanden i Gmail eller Yahoo? Du måste ha en stark DMARC-policy (med verkställighet).

Anatomi av en DMARC-post

En DMARC-post är en enda textrad som läggs till i din domäns DNS-inställningar (vanligtvis i din hostingleverantörs eller domänregistrators instrumentpanel). Låt oss titta på det här exemplet:

v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com

Låt oss nu avkoda alla de alternativ du kan använda:

Tagg

Vad den gör

Exempel

v

Version (alltid DMARC1)

v=DMARC1

p

Policy: vad som ska göras med misslyckade e-postmeddelanden

p=ingen, p=karantän, p=avvisa

rua

E-post med aggregerad rapport (dagliga data)

rua=mailto:reports@yourdomain.com

ruf

E-post med kriminalteknisk rapport (data per misslyckande) (valfritt)

ruf=mailto:alerts@yourdomain.com

pct

Procentandel av e-postmeddelanden som policyn ska tillämpas på

pct=50 tillämpar policyn på 50%.

sp

Policy för underdomäner

sp=avvisa (policy för underdomäner)

adkim

DKIM-anpassning: strikt(s) eller avslappnad(r)

adkim=s

aspf

SPF-anpassning: strikt eller avslappnad

aspf=r

fo

Alternativ för kriminalteknisk rapportering

fo=1, fo=0, etc.


De 3 DMARC-policylägena

1. p=ingen

  • Bara övervaka. E-postmeddelanden blockeras inte.
  • Använd detta för att börja samla in data.
  • Bäst för de första 1-3 veckorna.

2. p=karantän

  • Misstänkta e-postmeddelanden går till skräppostmappen.
  • Ett bra mellanting. Du börjar filtrera samtidigt som du håller risken låg.

3. p=avvisa

  • Genomförs helt och hållet. E-postleverantörer blockerar obehöriga e-postmeddelanden.
  • Ditt bästa skydd, krävs för BIMI och fullt förtroende.
  • Använd efter att ha verifierat att dina avsändare är i linje (via rapporter).

Avvisa policy-4

Så här använder du rapporter (RUA/RUF)

  • RUA: Dagliga aggregerade rapporter (XML-filer) som skickas av inkorgsleverantörer. Visar vem som skickar e-post för din räkning, om det klarade eller misslyckades med SPF/DKIM och var det kom ifrån.
  • RUF: Valfria kriminaltekniska rapporter för enskilda misslyckanden (stöds ofta inte allmänt på grund av integritetshänsyn).

Strategi för DMARC-optimering (steg för steg)

1. Börja med övervakning

  • Ställ in p=none, lägg till rua=mailto:yourreports@yourdomain.com

  • Vänta 1-2 veckor, samla in rapporter.

2. Analysera vem som skickar

  • Använd rapporterna för att identifiera alla legitima avsändare (Mailchimp, Google Workspace, CRM-verktyg etc.)

  • Se till att varje avsändare är konfigurerad med korrekt SPF och DKIM.

3. Åtgärda problem med anpassning

  • Se till att DKIM- och SPF-poster matchar din domän(d= och Return-Path).

  • Ställ in adkim=s och aspf=s för strikt anpassning när du är säker.

4. Gå gradvis över till verkställighet

  • Börja med p=quarantine; pct=25, höj sedan till 50%, sedan 100%.

  • Ställ slutligen in p=reject när du är säker.

5. Underhåll och övervakning

  • Håll rapporterna aktiva. Även med p=reject kan angripare försöka med nya trick.

  • Uppdatera dina SPF- och DKIM-poster när du lägger till nya plattformar.

Behöver du hjälp? Boka ett möte med oss, så hjälper vi dig att sätta upp allt.


Exempel på en stark DMARC-post

v=DMARC1; p=avslås; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=avslås; adkim=s; aspf=s; fo=1

Detta säger leverantörer av inkorgar:

1. Blockera alla oautentiserade e-postmeddelanden(p=reject)

2. Skicka rapporter till dig dagligen(rua)

3. Var strikt med anpassningen(adkim=s, aspf=s)

4. Verkställ även på underdomäner(sp = avvisas)


Skydda ditt varumärke.
Förbättra leveransbarheten.
Förstå ditt ekosystem för e-post.

Starta din kostnadsfria DMARC-synlighetssökning nu