Microsoft wspiera i zachęca DMARC dla użytkowników Office 365, co pozwala im na przyjęcie protokołów uwierzytelniania poczty e-mail jednomyślnie we wszystkich zarejestrowanych domenach. W tym blogu wyjaśniamy procesy konfigurowania DMARC dla Office 365 w celu sprawdzania poprawności wszystkich wiadomości e-mail Office 365:
- Routing adresów e-mail online z Microsoft
- Domeny niestandardowe dodane w centrum administracyjnym
- Zaparkowane lub nieaktywne, ale zarejestrowane domeny
W drugim kwartale 2023 r. Microsoft został uznany przez różne źródła za najczęściej podszywaną markę w oszustwach phishingowych. Protokoły takie jak DMARC są niezbędne do wzmocnienia mechanizmu obronnego.
Kluczowe wnioski
- DMARC jest niezbędny do zwiększenia bezpieczeństwa poczty elektronicznej przed spoofingiem domen i phishingiem.
- Konfiguracja DMARC wymaga istniejących rekordów SPF lub DKIM do uwierzytelniania wiadomości e-mail.
- Microsoft 365 obsługuje przychodzące awarie DMARC w inny sposób; użyj reguł transportu do ścisłego egzekwowania (kwarantanna/odrzucenie).
- Stopniowo zwiększaj restrykcyjność polityki DMARC (od braku do odrzucenia) podczas monitorowania raportów, aby uniknąć blokowania legalnej poczty.
- Skonfiguruj DMARC nawet dla nieaktywnych domen, aby zapobiec ich nieautoryzowanemu użyciu.
Dowiedzmy się, jak DMARC w Office 365 pomaga zapobiegać zaawansowanym zagrożeniom e-mail.
Jak skonfigurować DMARC dla Office 365
DMARC lub Domain-based Message Authentication, Reporting, and Conformance istnieje jako rekord TXT w DNS domeny. DMARC działa jako podstawowa ochrona przed zagrożeniami przenoszonymi przez pocztę elektroniczną pochodzącą z własnej domeny. Przed skonfigurowaniem DMARC, domena musi zawierać rekordy SPF lub DKIM lub jeszcze lepiej, oba, dla zaawansowanej ochrony.
Jeśli korzystasz z domeny niestandardowej, poniżej przedstawiono kroki tworzenia rekordu DMARC. Należy pamiętać, że nie jest obowiązkowe konfigurowanie zarówno SPF, jak i DKIM w celu wdrożenia DMARC. Zaleca się jednak dodanie dodatkowej warstwy ochrony.
Uprość DMARC dla Office 365 dzięki PowerDMARC!
Rzeczy do rozważenia przed rozpoczęciem
Według Dokumenty Microsoftu:
- Jeśli używasz MOERA (Microsoft Online Email Routing Address), który powinien kończyć się na onmicrosoft.com, SPF i DKIM będą już dla niego skonfigurowane. Konieczne będzie jednak utworzenie rekordów DMARC za pomocą centrum administracyjnego Microsoft 365.
- Jeśli używasz niestandardowej domeny (domen), takiej jak example.com, będziesz musiał ręcznie skonfigurować SPF, DKIM i DMARC dla swojej domeny.
- W przypadku zaparkowanych domen (nieaktywnych domen) Microsoft zaleca, aby upewnić się, że wyraźnie określono, że żadne wiadomości e-mail nie powinny być z nich wysyłane. W przeciwnym razie domeny te mogą być wykorzystywane do ataków typu spoofing i phishing.
- W przypadku wiadomości przekazywanych lub modyfikowanych w tranzycie konieczne jest skonfigurowanie funkcji ARC. Pomaga to zachować oryginalne nagłówki uwierzytelniania wiadomości e-mail pomimo modyfikacji, w celu dokładnego uwierzytelnienia.
Krok 1: Zidentyfikuj prawidłowe źródła wiadomości e-mail dla swojej domeny
Będą to źródłowe adresy IP (w tym stron trzecich), którym chcesz zezwolić na wysyłanie wiadomości e-mail w Twoim imieniu.
Krok 2: Skonfiguruj SPF dla swojej domeny
Teraz należy skonfigurować SPF do weryfikacji nadawcy. Aby to zrobić, należy utworzyć rekord SPF TXT, który będzie zawierał wszystkie ważne źródła wysyłania, w tym zewnętrznych dostawców poczty elektronicznej. Możesz zarejestrować się w PowerDMARC za darmo i użyć naszego narzędzia do generowania rekordów SPF, aby utworzyć swój rekord.
Krok 3: Skonfiguruj DKIM dla Office 365 w swojej domenie
Aby włączyć DMARC Office 365, musisz skonfigurować SPF lub DKIM dla swojej domeny. Zalecamy skonfigurowanie DKIM i DMARC na Office 365 w celu zapewnienia dodatkowej warstwy bezpieczeństwa dla wiadomości e-mail Twojej domeny. Możesz zarejestrować się w PowerDMARC za darmo i użyć naszego narzędzia do generowania rekordów D KIM, aby utworzyć swój rekord.
Krok 4: Utwórz rekord DMARC TXT
Możesz użyć darmowego generatora rekordów PowerDMARC Generator rekordów DMARC na tym etapie. Wygeneruj rekord natychmiast z poprawną składnią, aby opublikować go w DNS i skonfigurować DMARC dla swojej domeny!
Należy zauważyć, że tylko polityka egzekwowania odrzuć może skutecznie zapobiegać atakom podszywania się. Zalecamy rozpoczęcie od ustawienia brak i regularnie monitorować ruch e-mail. Należy to robić przez jakiś czas, zanim w końcu przejdzie się do egzekwowania. Odrzucenia DMARC nie należy lekceważyć, ponieważ może to prowadzić do utraty legalnych wiadomości e-mail, jeśli źródła wysyłania nie są odpowiednio skonfigurowane lub monitorowane.
Dla rekordu DMARC zdefiniuj tryb polityki (brak/kwarantanna/odrzucenie) oraz adres e-mail w polu "rua", jeśli chcesz otrzymywać zbiorcze raporty DMARC.
Polityka DMARC | Rodzaj polityki | Składnia | Działanie |
---|---|---|---|
brak | zrelaksowany/bez działania/pozwalający | p=brak; | Nie podejmuj żadnych działań wobec wiadomości, które nie przejdą uwierzytelnienia, tj. dostarcz je. |
kwarantanna | wymuszony | p=kwarantanna; | Kwarantanna wiadomości, które nie przeszły DMARC |
odrzucenie | wymuszony | p=odrzuć; | Odrzucanie wiadomości, które nie przeszły DMARC |
Składnia rekordu DMARC może wyglądać następująco:
v=DMARC1; p=reject; rua=mailto:[email protected];
Ten rekord ma wymuszoną politykę "odrzuć" i ma włączone raportowanie zbiorcze DMARC dla domeny.
Kroki dodawania rekordu DMARC usługi Office 365 przy użyciu Centrum administracyjnego Microsoft
Aby dodać rekord DMARC Office 365 dla MOERA (domeny *onmicrosoft.com), należy wykonać następujące kroki:
1. Zaloguj się do centrum administracyjnego Microsoft
2. Przejdź do Pokaż wszystko > Ustawienia > Domeny
3. Wybierz domenę *onmicrosoft.com z listy domen na stronie Domains, aby otworzyć stronę Domain details.
4. Kliknij zakładkę Rekordy DNS na tej stronie i wybierz + Dodaj rekord
5. Pojawi się pole tekstowe umożliwiające dodanie nowego rekordu DMARC z różnymi polami. Poniżej podano wartości, które należy wypełnić dla poszczególnych pól:
Typ: TXT
Nazwa: _dmarc
TTL: 1 godzina
Wartość: (wklej wartość utworzonego rekordu DMARC)
6. Kliknij przycisk Zapisz
Dodawanie rekordu DMARC usługi Office 365 dla domeny niestandardowej
Jeśli masz niestandardową domenę, taką jak example.com, przygotowaliśmy szczegółowy przewodnik na temat jak skonfigurować DMARC. Możesz wykonać kroki z naszego przewodnika, aby łatwo skonfigurować protokół. Microsoft podaje kilka cennych zaleceń podczas konfigurowania DMARC dla domen niestandardowych. Zgadzamy się z tymi wskazówkami i sugerujemy je również naszym klientom! Przyjrzyjmy się, czym one są:
- Konfigurując DMARC, należy zacząć od polityki braku
- Powolne przejście do kwarantanny, a następnie odrzucenie.
- Możesz także zachować niską wartość procentową (pct) dla wpływu polityki, zaczynając od 10 i powoli zwiększając ją do 100
- Upewnij się, że masz włączone raportowanie DMARC, aby regularnie monitorować swoje kanały e-mail.
Dodawanie rekordu DMARC Office 365 dla nieaktywnych domen
Opracowaliśmy szczegółowy przewodnik na temat zabezpieczania nieaktywnych/zaparkowanych domen z SPF, DKIM i DMARC. Możesz tam przejść przez szczegółowe kroki, ale dla szybkiego przeglądu, nawet Twoje nieaktywne domeny muszą mieć skonfigurowany DMARC.
Wystarczy opublikować rekord DMARC, uzyskując dostęp do konsoli zarządzania DNS dla nieaktywnej domeny. Jeśli nie masz dostępu do DNS, skontaktuj się z dostawcą DNS już dziś. Rekord ten można skonfigurować tak, aby odrzucał wszystkie wiadomości pochodzące z nieaktywnych domen, które nie spełniają wymogów DMARC:
v=DMARC1; p=reject;
Skonfiguruj DMARC dla Office 365 we właściwy sposób dzięki PowerDMARC!
Dlaczego warto skonfigurować DMARC dla Office 365?
Office 365 jest wyposażony w rozwiązania antyspamowe i zabezpieczenia poczty e-mail zintegrowane z pakietem zabezpieczeń. Dlaczego więc miałbyś wymagać polityki DMARC w Office 365 do uwierzytelniania? Dzieje się tak dlatego, że rozwiązania te chronią przede wszystkim przed przychodzącymi phishingowymi wiadomościami e-mail wysyłanymi do Twojej domeny. Protokół uwierzytelniania DMARC jest rozwiązaniem zapobiegającym phishingowi wychodzącemu. Pozwala on właścicielom domen określić odbierającym serwerom pocztowym, w jaki sposób mają odpowiadać na wiadomości e-mail wysyłane z domeny, które nie przejdą uwierzytelnienia. DMARC zmniejsza również ryzyko, że legalne wiadomości wylądują w folderze spamu. Ważne jest, aby pamiętać, że DMARC chroni przede wszystkim przed spoofingiem domen bezpośrednich (przy użyciu dokładnej nazwy domeny) i nie chroni przed spoofingiem domen podobnych (przy użyciu wizualnie podobnych nazw domen).
DMARC wykorzystuje dwie standardowe praktyki uwierzytelniania, a mianowicie SPF i DKIM. Weryfikują one autentyczność wiadomości e-mail. Polityka DMARC w usłudze Office 365 może zapewnić lepszą ochronę przed atakami podszywania się i spoofingu.
Konfiguracja DMARC dla biznesowych wiadomości e-mail jest ważniejsza niż kiedykolwiek w obecnym scenariuszu, ponieważ:
- Agencje federalne wydały ostrzeżenia przed hakerami wykorzystującymi nieobecne lub słabe zasady DMARC
- Zgodność z DMARC jest obowiązkowa dla nadawców masowych Yahoo i Google
- Raport Raport IC3 FBI wyróżnia Stany Zjednoczone jako kraj najbardziej dotknięty atakami phishingowymi.
- IBM donosi że jedna na pięć firm jest dotknięta naruszeniem danych z powodu utraty lub kradzieży danych uwierzytelniających.
Czy naprawdę potrzebujesz DMARC podczas korzystania z Office 365?
Wśród firm panuje powszechne błędne przekonanie: uważają, że Office 365 zapewnia bezpieczeństwo przed spamem i fałszywymi wiadomościami e-mail. Jednak w maju 2020 r. miała miejsce seria ataków phishingowych przeprowadzono na kilka firm ubezpieczeniowych z Bliskiego Wschodu. Atakujący wykorzystali Office 365, powodując znaczną utratę danych i naruszenia bezpieczeństwa. Oto, czego się z tego dowiedzieliśmy:
Powód 1: Rozwiązanie bezpieczeństwa Microsoftu nie jest niezawodne
Dlatego właśnie poleganie na zintegrowanych rozwiązaniach bezpieczeństwa Microsoftu nie jest wystarczające. Podjęcie zewnętrznych wysiłków w celu ochrony domeny może być ogromnym błędem.
Powód 2: Należy skonfigurować DMARC dla Office 365 w celu ochrony przed atakami wychodzącymi.
Podczas gdy zintegrowane rozwiązania bezpieczeństwa Office 365 mogą oferować ochronę przed przychodzącymi zagrożeniami e-mail i próbami phishingu, nadal musisz upewnić się, że wiadomości wychodzące wysyłane z Twojej własnej domeny są skutecznie uwierzytelniane, zanim wylądują w skrzynkach odbiorczych Twoich klientów i partnerów. W tym miejscu wkracza DMARC dla Office 365.
Powód 3: DMARC pomoże Ci monitorować Twoje kanały emailowe
DMARC nie tylko chroni domenę przed bezpośrednim spoofingiem domeny i atakami phishingowymi. Pomaga również monitorować kanały e-mail. Niezależnie od tego, czy korzystasz z wymuszonej polityki, takiej jak "odrzuć/kwarantanna", czy z bardziej łagodnej polityki, takiej jak "brak", możesz śledzić wyniki uwierzytelniania za pomocą Raporty DMARC. Raporty te są wysyłane na Twój adres e-mail lub do Analizator raportów DMARC narzędzie. Monitorowanie zapewnia, że legalne wiadomości e-mail są pomyślnie dostarczane.
Jak działa DMARC w Office 365?
Aby wdrożyć DMARC w Office 365, właściciele domen muszą opublikować rekordy DMARC w swoich ustawieniach DNS. Rekord ten informuje odbierające serwery pocztowe, jak postępować z wiadomościami e-mail podającymi się za pochodzące z domeny, które nie przeszły kontroli SPF lub DKIM, zgodnie z określoną polityką (brak, kwarantanna lub odrzucenie). Mogą oni skonfigurować swoje podrobione wiadomości e-mail Office 365 tak, aby były odrzucane przez serwery odbierające, ustawiając politykę na `p=reject`.
Administratorzy Office 365 mogą zarządzać ustawieniami DMARC za pośrednictwem centrum administracyjnego Exchange lub poleceń PowerShell.
Możesz również wdrożyć DMARC w Office 365, aby zażądać zbiorczych (RUA) i kryminalistycznych (RUF) raportów o tym, jak poczta e-mail Twojej domeny jest obsługiwana przez strony trzecie i jak radzi sobie z kontrolami uwierzytelniania.
Jak Microsoft 365 radzi sobie z przychodzącymi wiadomościami e-mail, które nie spełniają wymogów DMARC?
Kluczową kwestią do zrozumienia jest sposób, w jaki Microsoft 365 obsługuje przychodzące wiadomości e-mail, które nie przeszły kontroli DMARC określonej przez politykę DMARC *nadawcy*. Domyślnie, przychodzące wiadomości e-mail Microsoft 365, które nie przejdą pomyślnie DMARC, nie są automatycznie odrzucane, nawet jeśli polityka DMARC nadawcy jest ustawiona na "p=reject".
Microsoft 365 stosuje to podejście przede wszystkim w celu uniknięcia blokowania legalnych wiadomości e-mail (fałszywe alarmy). Może się to zdarzyć z powodu:
- Scenariusze przekazywania wiadomości e-mail lub listy mailingowe, które mogą naruszać wyrównanie SPF i DKIM.
- Problemy z konfiguracją lub niekompletne rollouty po stronie nadawcy.
Zamiast odrzucać, zabezpieczenia poczty Microsoft 365 zazwyczaj oznaczają te wiadomości jako spam. Chociaż zapobiega to potencjalnej utracie legalnej poczty, oznacza to również, że złośliwe wiadomości e-mail podszywające się pod domenę z polityką p=reject mogą nadal docierać do folderu Wiadomości-śmieci użytkownika, zamiast być całkowicie blokowane. Użytkownicy mogą również nieumyślnie ominąć tę zasadę, dodając nadawców do listy "bezpiecznych nadawców".
Używanie reguł transportu do wymuszania DMARC dla poczty przychodzącej
Aby uzyskać ściślejszą kontrolę nad przychodzącymi wiadomościami e-mail, które nie przeszły pomyślnie kontroli DMARC, można utworzyć reguły przepływu poczty Exchange (reguły transportu) w centrum administracyjnym Exchange Online. Reguły te pozwalają na zdefiniowanie określonych działań w oparciu o niepowodzenie DMARC, zastępując domyślne zachowanie. Reguły te można kierować na podstawie tego, czy nadawca jest wewnętrzny czy zewnętrzny.
Oto ogólny proces tworzenia reguły transportu dla egzekwowania DMARC:
- Zaloguj się do centrum administracyjnego Exchange Online.
- Przejdź do Przepływ poczty > Reguły.
- Kliknij + Dodaj regułę i wybierz Utwórz nową regułę.
- Nadaj swojej regule nazwę (np. "DMARC Fail - Quarantine Internal Spoofing", "DMARC Fail - Reject External").
- Pod "Zastosuj tę zasadę, jeśli...", wybierz "Nagłówki wiadomości..." następnie "zawiera którekolwiek z tych słów".
- Kliknij "Wprowadź tekst..." i określ nazwę nagłówka: Authentication-Results
- Kliknij "Wprowadź słowa..." i dodaj frazę: dmarc=fail
- Opcjonalnie można dodać kolejny warunek określający lokalizację nadawcy:
- Aby namierzyć spoofing własnej domeny (domen): Dodaj warunek "Nadawca..." > "domena to..." i wprowadź domenę(y) wewnętrzną(e). Ustaw opcję "Dopasuj adres nadawcy w wiadomości" na "Nagłówek".
- Aby kierować reklamy na domeny zewnętrzne, które nie spełniają DMARC: Dodaj warunek "Nadawca..." > "jest zewnętrzny/wewnętrzny" > "Poza organizacją".
- Pod "Wykonaj następujące czynności", wybierz żądane działanie:
- Kwarantanna: Wybierz "Modyfikuj właściwości wiadomości..." > "ustaw poziom zaufania spamu (SCL)" na 9 (lub użyj "Dostarcz wiadomość do hostowanej kwarantanny" w zależności od konfiguracji). Często używane w przypadku podejrzenia wewnętrznego spoofingu.
- Dodaj zastrzeżenie: Wybierz "Zastosuj zastrzeżenie do wiadomości..." > "dodaj zastrzeżenie". Dodaj tekst ostrzegawczy (np. "UWAGA: Ta wiadomość e-mail nie przeszła uwierzytelniania DMARC i może być fałszywa"). Przydatne w przypadku awarii domeny zewnętrznej, gdy chcesz ostrzec użytkowników, ale nie blokować potencjalnie źle skonfigurowanej, legalnej poczty.
- Odrzuć: Wybierz "Zablokuj wiadomość..." > "odrzuć wiadomość i dołącz wyjaśnienie" lub "usuń wiadomość bez powiadamiania kogokolwiek". Jest to najbardziej rygorystyczna opcja.
- W razie potrzeby skonfiguruj wyjątki (np. określone adresy IP nadawców lub domeny, które powinny omijać regułę).
- Przejrzyj ustawienia i kliknij Zapisz. Aktywuj regułę.
Uwaga: Przed wymuszeniem reguł, które poddają kwarantannie lub odrzucają pocztę, zdecydowanie zaleca się ich dokładne przetestowanie, być może początkowo w trybie "Test bez wskazówek dotyczących zasad" lub na ograniczonej grupie użytkowników. Upewnij się, że Twoi autoryzowani nadawcy poprawnie przechodzą kontrole DMARC, aby uniknąć niezamierzonego blokowania legalnych wiadomości e-mail.
Co się stanie, jeśli zasady DMARC nie zostaną włączone w usłudze Office 365?
Jeśli nie opublikujesz rekordu DMARC dla swojej domeny Office 365 lub jeśli opublikujesz go z polityką `p=none` bez monitorowania, jesteś narażony na znaczne ryzyko sfałszowania domeny.
DMARC został zaprojektowany, aby pomóc chronić Twoją domenę przed spoofingiem przez nadawców e-maili, którzy chcą uzyskać dostęp do Twoich systemów e-mail i wykorzystać je do oszustwa lub phishingu.
Bez rekordu DMARC, odbierające serwery pocztowe nie mają instrukcji od Ciebie, jak weryfikować wiadomości e-mail twierdzące, że pochodzą z Twojej domeny lub co zrobić, jeśli nie przejdą kontroli. Jeśli masz politykę `p=none`, wiadomości e-mail, które nie przejdą pomyślnie weryfikacji, nadal będą dostarczane, nie oferując żadnej ochrony przed spoofingiem (choć raportowanie może nadal zapewniać widoczność). Oznacza to, że każdy może próbować wysyłać wiadomości e-mail w imieniu Twojej domeny, nawet jeśli nie ma do tego uprawnień. Utrudnia to również odbiorcom ustalenie, czy wiadomość rzeczywiście pochodzi z autoryzowanego źródła powiązanego z domeną.
Jako właściciel domeny, zawsze musisz uważać na zagrożenia przeprowadzające ataki typu spoofing domeny i ataki phishingowe w celu wykorzystania Twojej domeny lub nazwy marki do prowadzenia złośliwych działań. Niezależnie od używanego rozwiązania do wymiany poczty e-mail, ochrona domeny przed spoofingiem i podszywaniem się jest niezbędna do zapewnienia wiarygodności marki i utrzymania zaufania wśród cenionej bazy klientów.
Dlaczego warto używać PowerDMARC z Office 365?
Microsoft Office 365 zapewnia użytkownikom szereg usług i rozwiązań opartych na chmurze wraz ze zintegrowanymi filtrami antyspamowymi. Jednak pomimo różnych zalet, są to wady, które można napotkać podczas korzystania z niego z punktu widzenia bezpieczeństwa:
- Brak rozwiązania do walidacji wiadomości wychodzących wysyłanych z domeny (wymaga ręcznej konfiguracji SPF/DKIM/DMARC).
- Brak wbudowanego, przyjaznego dla użytkownika mechanizmu raportowania wiadomości e-mail, które nie przeszły pomyślnie weryfikacji uwierzytelniania (raporty Raw XML wymagają analizy).
- Ograniczony wgląd w ogólny ekosystem poczty e-mail i stan uwierzytelniania.
- Brak scentralizowanego pulpitu nawigacyjnego do zarządzania i monitorowania wdrożenia DMARC w wielu domenach.
- Brak zautomatyzowanego mechanizmu zapewniającego, że rekord SPF nie przekroczy limitu 10 wyszukiwań (wymaga ręcznego zarządzania lub narzędzi takich jak SPF Flattening).
Raportowanie i monitorowanie DMARC za pomocą PowerDMARC
PowerDMARC płynnie integruje się z Office 365, aby zapewnić właścicielom domen zaawansowane rozwiązania uwierzytelniające, które chronią przed zaawansowanymi atakami socjotechnicznymi, takimi jak BEC i bezpośrednie fałszowanie domen.
Rejestrując się w PowerDMARC, rejestrujesz się na platformie SaaS typu multi-tenant, która nie tylko łączy w sobie wszystkie najlepsze praktyki uwierzytelniania poczty elektronicznej (SPF, DKIM, DMARC, MTA-STS, TLS-RPT i BIMI), ale także zapewnia rozbudowany i dogłębny mechanizm raportowania DMARC, który oferuje pełny wgląd w ekosystem poczty elektronicznej. Raporty DMARC na pulpicie nawigacyjnym PowerDMARC są generowane w dwóch formatach:
- Raporty zbiorcze (RUA)
- Raporty kryminalistyczne (RUF - jeśli są włączone i obsługiwane przez reportera)
Dążymy do tego, aby uwierzytelnianie było dla Ciebie lepszym doświadczeniem, rozwiązując różne problemy branżowe. Zapewniamy szyfrowanie raportów kryminalistycznych DMARC, a także wyświetlanie zagregowanych raportów w 7 różnych widokach w celu zwiększenia komfortu użytkowania i przejrzystości.
PowerDMARC pomaga monitorować przepływ wiadomości e-mail i błędy uwierzytelniania oraz czarną listę złośliwych adresów IP z całego świata. Nasz Analizator DMARC pomaga w prawidłowej konfiguracji DMARC dla Twojej domeny i błyskawicznym przejściu od monitorowania do egzekwowania. Może to pomóc we włączeniu DMARC office 365 bez martwienia się o związane z tym zawiłości.
DMARC dla Office 365 - często zadawane pytania
Przegląd treści i proces weryfikacji faktów
Informacje na temat procesu konfiguracji Office 365 DMARC pochodzą głównie z oficjalnej dokumentacji Microsoft i praktycznego doświadczenia. Dokumentacja ta może być aktualizowana przez Microsoft. Zalecenia wymienione w artykule, w tym stosowanie reguł transportu i stopniowe wdrażanie polityki, opierają się na najlepszych praktykach branżowych i rzeczywistych doświadczeniach klientów.
"`
- Wyjaśnienie mechanizmu SPF Neutral (?all): Kiedy i jak go używać? - 23 czerwca 2025 r.
- Błędy wyrównania domen DKIM - poprawki RFC 5322 - 5 czerwca 2025 r.
- Wyjaśnienie DMARCbis - co się zmienia i jak się przygotować - 19 maja 2025 r.