Dansk - Danmark
e-mail zoomer over hele kloden-1

Optimering af DMARC-politikker forklaret

Det er et must-have

DMARC er ikke længere bare en "nice-to-have". Det er et must-have for at beskytte dit brands omdømme og sikre, at dine e-mailkampagner rent faktisk lander i indbakken. Uanset om du arbejder med marketing, salg eller IT - hvis du forstår DMARC, betyder det, at du har kontrol over, hvem der kan sende som dig.


Sådan stopper du e-mail-spoofing uden at miste legitime mails

Hvis du er en marketingekspert, der administrerer dit brands e-mails, er der en god chance for, at du har hørt om DMARC - især hvis nogen har advaret dig om e-mail-spoofing, spam-klager eller behovet for BIMI og bedre leveringsevne. Men for mange er DMARC stadig et mysterium. Det dukker op som en underligt udseende TXT-post i dine domæneindstillinger. Hvis du har set noget som dette...

v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com

... og ikke er helt sikker på, hvad den gør, så er denne artikel noget for dig.

Lad os forklare det hele - med enkle ord - og derefter vise dig, hvordan du kan optimere din DMARC-politik med henblik på sikkerhed, brandomdømme og e-mail-performance.

DMARC står for Domain-based Message Authentication, Reporting & Conformance.

Opret en lås, der repræsenterer e-mail-sikkerhed Message Authentication Reporting Conformance-3

DMARC bygger på to ældre e-mail-godkendelsesmetoder:

  • SPF (Sender Policy Framework): Definerer, hvilke servere der har lov til at sende mail på vegne af dit domæne.
  • DKIM (DomainKeys Identified Mail): Tilføjer en digital signatur til dine e-mail-overskrifter for at bekræfte, at beskeden ikke er blevet ændret.

DMARC tilføjer det sidste lag: håndhævelse af politikker og rapportering.



Hvorfor har du brug for DMARC?

  • Forhindrer spoofing: Det forhindrer dårlige aktører i at sende falske e-mails ved hjælp af dit domæne (f.eks. phishing eller svindel).
  • Beskyt dit brand: Hvis nogen bruger dit domæne til svindel, kan det skade dit brands omdømme.
  • Levering af e-mails: E-mailudbydere foretrækker godkendte e-mails - DMARC hjælper dine legitime e-mails med at lande i indbakken.
  • Aktivér BIMI: Vil du have dit logo vist ved siden af dine e-mails i Gmail eller Yahoo? Du skal have en stærk DMARC-politik (med håndhævelse).

Anatomi af en DMARC-post

En DMARC-post er en enkelt tekstlinje, der føjes til dit domænes DNS-indstillinger (normalt i din hostingudbyders eller domæneregistrators dashboard). Lad os se på dette eksempel:

v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com

Lad os nu afkode alle de muligheder, du kan bruge:

Tag

Hvad det gør

Eksempel

v

Version (altid DMARC1)

v=DMARC1

p

Politik: hvad der skal ske med mislykkede e-mails

p=ingen, p=karantæne, p=afvis

rua

E-mail med samlet rapport (daglige data)

rua=mailto:reports@yourdomain.com

ruf

E-mail med retsmedicinsk rapport (data pr. fejl) (valgfrit)

ruf=mailto:alerts@yourdomain.com

pct

Procentdel af e-mails, som politikken skal gælde for

pct=50 anvender politikken på 50%.

sp

Politik for underdomæner

sp=reject (politik for underdomæner)

adkim

DKIM-tilpasning: streng(s) eller afslappet(r)

adkim=s

aspf

SPF-tilpasning: streng eller afslappet

aspf=r

fo

Muligheder for retsmedicinsk rapportering

fo=1, fo=0 osv.


De 3 DMARC-politiske tilstande

1. p=ingen

  • Overvåger bare. E-mails bliver ikke blokeret.
  • Brug dette til at begynde at indsamle data.
  • Bedst i de første 1-3 uger.

2. p=karantæne

  • Mistænkelige e-mails ryger i spammappen.
  • En god mellemvej. Du begynder at filtrere, mens du holder risikoen lav.

3. p=afvis

  • Fuldt ud håndhævet. E-mailudbydere blokerer uautoriserede e-mails.
  • Din bedste beskyttelse, nødvendig for BIMI og fuld tillid.
  • Brug den, når du har kontrolleret, at dine afsendere er på linje (via rapporter).

afvise politik-4

Sådan bruger du rapporter (RUA/RUF)

  • RUA: Daglige samlede rapporter (XML-filer) sendt af indbakkeudbydere. Viser, hvem der sender e-mail på dine vegne, om den bestod eller ikke bestod SPF/DKIM, og hvor den kom fra.
  • RUF: Valgfrie retsmedicinske rapporter for individuelle fejl (ofte ikke bredt understøttet på grund af bekymringer om privatlivets fred).

DMARC-optimeringsstrategi (trin for trin)

1. Start med overvågning

  • Indstil p=none, tilføj rua=mailto:yourreports@yourdomain.com

  • Vent 1-2 uger, indsaml rapporter.

2. Analyser, hvem der sender

  • Brug rapporterne til at identificere alle legitime afsendere (Mailchimp, Google Workspace, CRM-værktøjer osv.).

  • Sørg for, at hver afsender er sat op med korrekt SPF og DKIM.

3. Løs problemer med tilpasning

  • Sørg for, at DKIM- og SPF-poster matcher dit domæne(d= og Return-Path).

  • Indstil adkim=s og aspf=s til streng tilpasning, når du er sikker på det.

4. Gå gradvist over til håndhævelse

  • Start med p=quarantine; pct=25, øg derefter til 50%, så 100%.

  • Sæt til sidst p=reject, når du er sikker.

5. Vedligehold og overvåg

  • Hold rapporterne aktive. Selv med p=reject kan angribere prøve nye tricks.

  • Opdater dine SPF- og DKIM-poster, når du tilføjer nye platforme.

Har du brug for hjælp? Aftal et møde med os, så hjælper vi dig med at sætte det hele op.


Eksempel på en stærk DMARC-post

v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1

Dette fortæller indbakkeudbydere:

1. Bloker alle uautentificerede e-mails(p=reject)

2. Send rapporter til dig dagligt(rua)

3. Vær streng med tilpasning(adkim=s, aspf=s)

4. Håndhæv også på underdomæner(sp=reject)


Beskyt dit brand.
Forbedre leveringsevnen.
Forstå dit e-mail-økosystem.

Start din gratis DMARC-synlighedsscanning nu