Optimering av DMARC-policy: Skydda ditt varumärke och öka leveransbarheten för e-post
Förklaring av optimering av DMARC-policy
Det är ett måste
DMARC är inte längre bara en "nice-to-have". Det är ett måste för att skydda ditt varumärkes rykte och se till att dina e-postkampanjer faktiskt landar i inkorgen. Oavsett om du arbetar med marknadsföring, försäljning eller IT - att förstå DMARC innebär att du har kontroll över vem som kan skicka som du.
Hur man stoppar e-postspoofing utan att förlora legitim e-post
Om du är en marknadsföringsexpert som hanterar ditt varumärkes e-postmeddelanden finns det en god chans att du har hört talas om DMARC - särskilt om någon varnade dig för e-postspoofing, spamklagomål eller behovet av BIMI och bättre leveransbarhet. Men för många är DMARC fortfarande ett mysterium. Det dyker upp som en konstig TXT-post i dina domäninställningar. Om du har sett något liknande...
v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com
... och inte var helt säker på vad det gör, är den här artikeln för dig.
Låt oss bryta ner det hela - i enkla ordalag - och sedan visa dig hur du optimerar din DMARC-policy för säkerhet, varumärkesrykte och e-postprestanda.
DMARC står för Domain-based Message Authentication, Reporting & Conformance (domänbaserad autentisering, rapportering och överensstämmelse av meddelanden)

DMARC bygger på två äldre metoder för autentisering av e-post:
- SPF (Sender Policy Framework): Definierar vilka servrar som får skicka e-post på uppdrag av din domän.
- DKIM (DomainKeys Identified Mail): Lägger till en digital signatur till dina e-postrubriker för att verifiera att meddelandet inte har ändrats.
DMARC lägger till det sista lagret: policytillämpning och rapportering.
Varför behöver du DMARC?
- Förhindra spoofing: Det hindrar dåliga aktörer från att skicka falska e-postmeddelanden med hjälp av din domän (som nätfiske eller bedrägerier).
- Skydda ditt varumärke: Om någon använder din domän för bedrägeri kan det skada ditt varumärkes rykte.
- Leveransförmåga för e-post: E-postleverantörer föredrar autentiserade e-postmeddelanden - DMARC hjälper dina legitima e-postmeddelanden att hamna i inkorgen.
- Aktivera BIMI: Vill du att din logotyp ska visas bredvid dina e-postmeddelanden i Gmail eller Yahoo? Du måste ha en stark DMARC-policy (med verkställighet).
Anatomi av en DMARC-post
En DMARC-post är en enda textrad som läggs till i din domäns DNS-inställningar (vanligtvis i din hostingleverantörs eller domänregistrators instrumentpanel). Låt oss titta på det här exemplet:
v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com
Låt oss nu avkoda alla de alternativ du kan använda:
|
Tagg |
Vad den gör |
Exempel |
|---|---|---|
|
v |
Version (alltid DMARC1) |
v=DMARC1 |
|
p |
Policy: vad som ska göras med misslyckade e-postmeddelanden |
p=ingen, p=karantän, p=avvisa |
|
rua |
E-post med aggregerad rapport (dagliga data) |
rua=mailto:reports@yourdomain.com |
|
ruf |
E-post med kriminalteknisk rapport (data per misslyckande) (valfritt) |
ruf=mailto:alerts@yourdomain.com |
|
pct |
Procentandel av e-postmeddelanden som policyn ska tillämpas på |
pct=50 tillämpar policyn på 50%. |
|
sp |
Policy för underdomäner |
sp=avvisa (policy för underdomäner) |
|
adkim |
DKIM-anpassning: strikt(s) eller avslappnad(r) |
adkim=s |
|
aspf |
SPF-anpassning: strikt eller avslappnad |
aspf=r |
|
fo |
Alternativ för kriminalteknisk rapportering |
fo=1, fo=0, etc. |
De 3 DMARC-policylägena
1. p=ingen
- Bara övervaka. E-postmeddelanden blockeras inte.
- Använd detta för att börja samla in data.
- Bäst för de första 1-3 veckorna.
2. p=karantän
- Misstänkta e-postmeddelanden går till skräppostmappen.
- Ett bra mellanting. Du börjar filtrera samtidigt som du håller risken låg.
3. p=avvisa
- Genomförs helt och hållet. E-postleverantörer blockerar obehöriga e-postmeddelanden.
- Ditt bästa skydd, krävs för BIMI och fullt förtroende.
- Använd efter att ha verifierat att dina avsändare är i linje (via rapporter).

Så här använder du rapporter (RUA/RUF)
- RUA: Dagliga aggregerade rapporter (XML-filer) som skickas av inkorgsleverantörer. Visar vem som skickar e-post för din räkning, om det klarade eller misslyckades med SPF/DKIM och var det kom ifrån.
- RUF: Valfria kriminaltekniska rapporter för enskilda misslyckanden (stöds ofta inte allmänt på grund av integritetshänsyn).
Strategi för DMARC-optimering (steg för steg)
1. Börja med övervakning
-
Ställ in p=none, lägg till rua=mailto:yourreports@yourdomain.com
-
Vänta 1-2 veckor, samla in rapporter.
2. Analysera vem som skickar
-
Använd rapporterna för att identifiera alla legitima avsändare (Mailchimp, Google Workspace, CRM-verktyg etc.)
-
Se till att varje avsändare är konfigurerad med korrekt SPF och DKIM.
3. Åtgärda problem med anpassning
-
Se till att DKIM- och SPF-poster matchar din domän(d= och Return-Path).
-
Ställ in adkim=s och aspf=s för strikt anpassning när du är säker.
4. Gå gradvis över till verkställighet
-
Börja med p=quarantine; pct=25, höj sedan till 50%, sedan 100%.
-
Ställ slutligen in p=reject när du är säker.
5. Underhåll och övervakning
-
Håll rapporterna aktiva. Även med p=reject kan angripare försöka med nya trick.
-
Uppdatera dina SPF- och DKIM-poster när du lägger till nya plattformar.
Behöver du hjälp? Boka ett möte med oss, så hjälper vi dig att sätta upp allt.
Exempel på en stark DMARC-post
v=DMARC1; p=avslås; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=avslås; adkim=s; aspf=s; fo=1
Detta säger leverantörer av inkorgar:
1. Blockera alla oautentiserade e-postmeddelanden(p=reject)
2. Skicka rapporter till dig dagligen(rua)
3. Var strikt med anpassningen(adkim=s, aspf=s)
4. Verkställ även på underdomäner(sp = avvisas)
Skydda ditt varumärke.
Förbättra leveransbarheten.
Förstå ditt ekosystem för e-post.
Starta din kostnadsfria DMARC-synlighetssökning nu