Po opublikowaniu podstawowego rekordu DMARC, zaczyna się prawdziwa praca: prawidłowe wdrożenie go we wszystkich domenach i systemach.
DMARC (Domain-based Message Authentication, Reporting & Conformance) działa najlepiej, gdy każde źródło poczty w organizacji jest uwierzytelnione, wyrównane i monitorowane.
Ten przewodnik wykracza poza podstawy, aby pomóc Ci skonfigurować DMARC w DNS, zarządzać środowiskami wielodomenowymi i bezpiecznie przejść od testów do pełnego egzekwowania.
Aby zapoznać się z podstawami DMARC i sposobem publikowania polityki, zobacz nasz przegląd i 5-stopniowy przewodnik po początkowym włączeniu DMARC.
Jeśli Twoja organizacja zarządza wieloma domenami lub subdomenami, traktuj DMARC jako długoterminowe ramy polityki, a nie jednorazowy rekord DNS. Zacznij od identyfikacji:
Często zdarza się, że każdy dział lub jednostka biznesowa ma własną konfigurację wysyłania. Jednak bez skoordynowanej strategii DMARC, raporty stają się fragmentaryczne, a ich egzekwowanie staje się ryzykowne.
Stwórz spis nadawców i zdecyduj, z której domeny każdy z nich będzie wysyłał. To jest podstawa dla pełnej zgodności.
DMARC opiera się na SPF i DKIM w celu uwierzytelniania wiadomości. Jeśli którykolwiek z nich zawiedzie lub nie jest zgodny, DMARC również zawiedzie.
Każda domena powinna mieć pojedynczy rekord SPF zawierający listę wszystkich autoryzowanych nadawców:
v=spf1 include:_spf.google.com include:sendgrid.net include:mailgun.org -allNajlepsze praktyki:
-all, aby odrzucić nieautoryzowanych nadawców.Każdy system wysyłania wiadomości e-mail (taki jak HubSpot lub Office 365) zapewnia selektory DKIM, które można dodać do DNS:
selector1._domainkey.yourdomain.comv=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9...
Potwierdź to:
Udokumentuj każdy selektor DKIM i powiąż go ze znanym źródłem wysyłania. Ułatwia to późniejsze rozwiązywanie problemów.
Rekordy DMARC są wpisami TXT dodawanymi do DNS pod adresem _dmarc.yourdomain.com.
Solidny punkt wyjścia do wdrożenia wygląda następująco:
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; aspf=r; adkim=rRozbijmy to na części:
Jeśli zarządzasz wieloma domenami, użyj unikalnych adresów raportów, aby je rozróżnić:
rua=mailto:dmarc@corp.yourdomain.com,mailto:dmarc@reports.partner.comDla subdomen można opublikować osobny rekord (np. _dmarc.mail.yourdomain.com) lub odziedziczyć politykę z domeny organizacyjnej.
Po uruchomieniu, dostawcy skrzynek pocztowych będą codziennie wysyłać Ci raporty zbiorcze DMARC (RUA), podsumowujące, które IP wysyłały pocztę dla Twojej domeny i jak sobie radziły.
Szukaj:
Każdy wiersz raportu zawiera:
Jeśli legalny nadawca nie przejdzie wyrównania, należy to naprawić przed przejściem do egzekwowania.
Aby uzyskać głębsze wyjaśnienie, zobacz nasz przewodnik na temat Jak czytać raporty zbiorcze DMARC.
Wiele problemów związanych z DMARC wynika z platform firm trzecich, które wysyłają wiadomości e-mail w Twoim imieniu, takich jak narzędzia marketingowe, CRM lub procesory płatności.
Aby upewnić się, że wiadomości te przejdą DMARC:
Jeśli dostawca nie obsługuje wyrównania DKIM, wyrównanie SPF musi być idealne, aby uniknąć odrzucenia.
Wskazówka: Zachowaj wspólną wewnętrzną listę wszystkich zatwierdzonych nadawców zewnętrznych i ich konfiguracji DNS.
Gdy raporty pokażą, że wszyscy legalni nadawcy uwierzytelniają się poprawnie, zacznij egzekwować DMARC.
Przejście odbywa się stopniowo:
Można również przetestować częściowe egzekwowanie przy użyciu znacznika pct:
v=DMARC1; p=reject; pct=50; rua=mailto:dmarc-reports@yourdomain.comZastosuje to wymuszanie do 50% ruchu podczas monitorowania wyników.
W miarę zaostrzania wymuszania kontynuuj codzienne przeglądanie raportów.
Subdomeny mogą dziedziczyć główną politykę lub mieć własną. Na przykład:
v=DMARC1; p=none; sp=reject; rua=mailto:dmarc-reports@yourdomain.comTutaj:
Użyj tego, gdy testujesz na głównej domenie, ale chcesz bardziej rygorystycznego egzekwowania dla subdomen transakcyjnych, takich jak billing.yourdomain.com.
Nawet dobrze przygotowane zespoły popełniają te błędy:
rua (brak raportów).(p=none).DMARC chroni tylko wtedy, gdy jest aktywnie monitorowany i egzekwowany. Pozostawienie go na p=none w nieskończoność nie zapewnia żadnej ochrony przed spoofingiem.
Po pełnym wdrożeniu polityki DMARC, bieżące monitorowanie zapewnia, że wszystko pozostaje w dobrym stanie.
Regularnie przeglądaj:
DMARC nie jest systemem typu "ustaw i zapomnij". Jest to ewoluująca część stanu bezpieczeństwa Twojej domeny.
Aby zapoznać się z pełną mapą drogową konfiguracji DMARC, bieżącego monitorowania i nie tylko, zobacz nasz przewodnik monitorowania i zgodności DMARC.
Konfiguracja DMARC to jedno. Utrzymanie go w wielu domenach i platformach to inna sprawa. DMARCeye to oparta na sztucznej inteligencji platforma do monitorowania i zarządzania DMARC, która:
Łatwo sprawdź, czy Twoje wdrożenie działa, które systemy wymagają dostosowania i jak blisko jesteś pełnej zgodności.