DKIM lub DomainKeys Identified Mail to protokół uwierzytelniania poczty elektronicznej, który weryfikuje autentyczność wychodzących wiadomości e-mail. Konfiguracja DKIM polega na użyciu prywatnego klucza kryptograficznego wygenerowanego przez serwer pocztowy, który tworzy podpis cyfrowy na podstawie treści wiadomości e-mail (zaszyfrowany skrót). Podpis ten jest dodawany do nagłówka wiadomości e-mail. Konfiguracja DKIM dla domeny pozwala serwerom odbiorcy na użycie odpowiedniego klucza publicznego, opublikowanego w DNS, w celu zweryfikowania, czy otrzymywane wiadomości e-mail pochodzą z autoryzowanego serwera pocztowego, nie zostały zmodyfikowane podczas przesyłania i nie są sfałszowane.
Prawidłowa konfiguracja DKIM jest niezbędna do poprawy bezpieczeństwa poczty e-mail, zwiększenia dostarczalności i zapobiegania atakom typu spoofing. Dlatego też niniejszy przewodnik wprowadza prosty plan działania, aby krok po kroku skonfigurować DKIM dla swojej domeny. Zaczynajmy!
Kluczowe wnioski
- DKIM wykorzystuje podpisy kryptograficzne (klucze publiczne/prywatne) do weryfikacji autentyczności i integralności wiadomości e-mail, zapobiegając manipulacjom.
- Prawidłowa konfiguracja DKIM znacznie poprawia dostarczalność wiadomości e-mail poprzez ograniczenie filtrowania spamu i poprawia reputację nadawcy.
- Konfiguracja DKIM obejmuje wygenerowanie pary kluczy, opublikowanie klucza publicznego w DNS i skonfigurowanie serwerów pocztowych do podpisywania wiadomości e-mail za pomocą klucza prywatnego.
- Połącz DKIM z SPF i DMARC, używaj silnych (2048-bitowych) selektorów i regularnie rotuj klucze (potencjalnie używając wielu rekordów) dla maksymalnej ochrony.
- Zautomatyzowane narzędzia i usługi zarządzane, takie jak PowerDMARC, upraszczają konfigurację, walidację i bieżące zarządzanie DKIM, zmniejszając liczbę błędów i nakład pracy.
Uprość DKIM dzięki PowerDMARC!
Dlaczego konfiguracja DKIM jest niezbędna
Lepsza dostarczalność wiadomości e-mail
Konfiguracja DKIM, wraz z obsługą protokołów takich jak SPF i DMARC, może zapewnić znaczny wzrost wskaźnika dostarczalności wiadomości e-mail, pomagając wiadomościom dotrzeć do skrzynki odbiorczej zamiast być oznaczanymi przez filtry spamu w usługach takich jak Gmail, Outlook i Yahoo! Mail.
Zwiększona reputacja nadawcy
Uwierzytelnianie odgrywa ważną rolę w utrzymaniu i poprawie reputacji nadawcy, zmniejszając ryzyko oznaczenia jako spam.
Zapobieganie manipulowaniu wiadomościami e-mail
DKIM pomaga zapobiegać manipulowaniu wiadomościami podczas ich przesyłania. Oznacza to, że jeśli atakujący spróbuje podsłuchać rozmowę i wstawić do niej złośliwy kod - DKIM pomoże zidentyfikować wiadomość jako niegodną zaufania. Podpis kryptograficzny gwarantuje, że treść wiadomości e-mail nie została zmieniona od czasu jej podpisania przez nadawcę.
Zwiększone zaufanie ze strony odbiorców
DKIM w połączeniu z innymi protokołami uwierzytelniania wiadomości e-mail pomaga zbudować zaufanie wśród odbiorców, zwiększając wskaźniki zaangażowania i dostarczalność wiadomości e-mail.
Dostosowanie do najlepszych praktyk i wymagań w zakresie bezpieczeństwa poczty elektronicznej
Wdrożenie DKIM dostosowuje domenę do najlepszych praktyk branżowych w zakresie bezpieczeństwa poczty elektronicznej i pomaga spełnić wymagania uwierzytelniania określone przez głównych dostawców skrzynek pocztowych, zwłaszcza w połączeniu z SPF i DMARC.
Konfiguracja DKIM: Przewodnik krok po kroku
1. Utwórz rekord DKIM
Utwórz swój rekord DKIM za pomocą naszego Generator rekordów DKIM. Narzędzie pomaga natychmiast wygenerować parę kluczy DKIM, zawierającą klucze publiczne i prywatne DKIM. Zaleca się generowanie kluczy o długości 2048 bitów dla większego bezpieczeństwa.
2. Uzyskaj dostęp do konsoli zarządzania DNS
Aby rozpocząć, potrzebny jest dostęp do systemu nazw domen. Możesz skontaktować się z dostawcą DNS lub hostem, aby uzyskać pomoc w tym procesie.
3. Dodaj rekord DKIM do ustawień DNS
Opublikuj klucz publiczny DKIM (zazwyczaj jako rekord TXT lub CNAME) w ustawieniach DNS pod wybraną nazwą selektora (np. `s1._domainkey.yourdomain.com`). Zapisz zmiany. Skonfiguruj serwery wysyłające wiadomości e-mail, aby używały odpowiedniego klucza prywatnego do podpisywania wiadomości wychodzących.
4. Zweryfikuj konfigurację DKIM
Po skonfigurowaniu rekordu DKIM i odczekaniu czasu na propagację DNS (co może potrwać do 48 godzin), zweryfikuj go za pomocą naszego Narzędzie do sprawdzania DKIM. To narzędzie powie ci, czy twój rekord jest ważny, wolny od błędów i poprawnie skonfigurowany!
Chcesz zautomatyzować proces konfiguracji i zarządzania DKIM? Rozpocznij korzystanie z Hosted DKIM za darmo!
Konfiguracja DKIM dla popularnych usług poczty e-mail
Jeśli korzystasz z różnych usług poczty e-mail do wysyłania biznesowych lub komercyjnych wiadomości e-mail, musisz skonfigurować dla nich DKIM. Zapewni to, że dostawca poczty e-mail wysyła zgodne wiadomości e-mail do odbiorców, zwiększając dostarczalność wiadomości e-mail.
1. Konfiguracja DKIM dla Google Workspace
- Sprawdź, czy masz już skonfigurowany DKIM dla swojej domeny za pomocą naszego narzędzia do sprawdzania poprawności DKIM.
- Jeśli nie korzystasz z Google Workspace, możesz użyć narzędzia generatora DKIM PowerDMARC, aby utworzyć swój rekord.
- Jeśli korzystasz z Google Workspace, zaloguj się do Google Admin Console
- Przejdź do Menu > Aplikacje > Google Workspace > Gmail.
- Kliknij Uwierzytelnij e-mail
- Wybierz swoją domenę z listy i kliknij przycisk Generuj nowy rekord, aby rozpocząć tworzenie rekordu. Google zazwyczaj dostarcza klucz 2048-bitowy.
- Po wygenerowaniu skopiuj nazwę hosta DNS (nazwa rekordu TXT) i wartość rekordu TXT (klucz publiczny).
- Opublikuj rekord TXT w ustawieniach DNS i zapisz zmiany. Poczekaj na propagację DNS.
- Wróć do Konsoli administratora Google i kliknij "Rozpocznij uwierzytelnianie".
2. Konfiguracja DKIM dla Microsoft Office 365
- Przejdź do Ustawienia uwierzytelniania poczty e-mail w Defender portal.
- Na karcie DKIMwybierz domenę niestandardową do skonfigurowania (kliknij w dowolnym miejscu wiersza z wyjątkiem pola wyboru).
- W wysuwanym oknie szczegółów domeny sprawdź status. Jeśli jest napisane "Brak zapisanych kluczy DKIM dla tej domeny", kliknij Utwórz klucze DKIM.
- Skopiuj wartości rekordów Wartościrekordu CNAME przedstawione w oknie dialogowym. Powstaną dwie nazwy hostów i odpowiadające im adresy punkt-do.
- Otwórz witrynę rejestratora domeny i utwórz dwa wymagane elementy Rekordy CNAME przy użyciu skopiowanych wartości. Na przykład:
- Nazwa hosta: selector1._domainkey → Wartość: selector1-yourdomain-com._domainkey.yourtenant.onmicrosoft.com.
- Nazwa hosta: selector2._domainkey → Wartość: selector2-yourdomain-com._domainkey.yourtenant.onmicrosoft.com.
- Poczekaj kilka minut (lub dłużej) na propagację DNS.
- Powrót do wysuwanego menu szczegółów domeny w portalu Defender. Przełącz Podpisuj wiadomości dla tej domeny podpisami DKIM na Włączone (jeśli jeszcze nie jest). Jeśli wykryto rekordy CNAME, status powinien zostać zaktualizowany.
- Weryfikacja:
- Przełącznik jest ustawiony na Włączone.
- Status to Podpisywanie podpisów DKIM dla tej domeny.
- Data ostatniego sprawdzenia odzwierciedla ostatnie sprawdzenie.
3. Konfiguracja DKIM dla Godaddy
Proces dla GoDaddy obejmuje dodanie rekordu DKIM (zwykle jest to rekord TXT lub CNAME dostarczony przez dostawcę usług poczty e-mail lub wygenerowany przez narzędzie) do ustawień DNS domeny.
- Zaloguj się na swoje konto GoDaddy.
- Przejdź do strony Portfolio domen i wybierz swoją domenę.
- Wybierz DNS z menu po lewej stronie.
- Kliknij "Dodaj nowy rekord".
- Wprowadź szczegóły podane w instrukcjach konfiguracji DKIM:
Typ: Wybierz TXT lub CNAME w zależności od potrzeb.
Nazwa: Wprowadź podaną nazwę hosta (np, selector._domainkey. GoDaddy często automatycznie dołącza nazwę domeny).
Wartość: Wklej wartość klucza publicznego DKIM lub docelową wartość CNAME.
TTL: Użyj wartości domyślnej (zwykle 1 godzina) lub postępuj zgodnie z określonymi instrukcjami.
- Kliknij "Zapisz". Odczekaj czas na propagację DNS.
4. Konfiguracja DKIM dla Cloudflare
Podobnie jak w przypadku GoDaddy, konfiguracja DKIM w Cloudflare obejmuje dodanie określonego rekordu DNS dostarczonego przez usługę poczty e-mail lub narzędzie do generowania DKIM.
- Zaloguj się do Cloudflare.
- Wybierz swoje konto i domenę.
- Przejdź do DNS → Rekordy.
- Kliknij "Dodaj rekord".
- Wprowadź szczegóły rekordu DKIM:
- Typ: Wybierz TXT lub CNAME w zależności od potrzeb.
- Nazwa: Wprowadź nazwę hosta (np. `selector._domainkey`). Cloudflare automatycznie dołącza domenę.
- Content/Target: Wklej wartość klucza publicznego DKIM (dla TXT) lub docelową nazwę hosta (dla CNAME).
- TTL: Auto jest zwykle w porządku lub postępuj zgodnie z określonymi instrukcjami.
- Upewnij się, że status serwera proxy jest ustawiony na "Tylko DNS" (szara chmura) dla rekordów DKIM.
- Kliknij Zapisz i poczekaj na propagację DNS.
(Uwaga: Oryginalna sekcja Cloudflare opisywała konfigurację DMARC. Powyższe kroki zostały skorygowane dla konfiguracji DKIM w Cloudflare).
Jak zidentyfikować selektor DKIM?
Częstym pytaniem zadawanym przez właścicieli domen jest "Jak znaleźć selektor DKIM"? Selektor jest częścią podpisu DKIM dodawanego do nagłówków wiadomości e-mail i odpowiada konkretnemu rekordowi klucza publicznego w DNS. Aby znaleźć selektor DKIM dla otrzymanej lub wysłanej wiadomości e-mail:
1) Wyślij testową wiadomość e-mail ze skonfigurowanej domeny/usługi na konto, do którego masz dostęp (np. Gmail).
2) Otwórz wiadomość e-mail w skrzynce odbiorczej (np. Gmail).
3) Kliknij trzy pionowe kropki (Więcej opcji) obok przycisku odpowiedzi.
4) Wybierz "Pokaż oryginał".
5) Na stronie "Oryginalna wiadomość" poszukaj nagłówka `DKIM-Signature`. W tym nagłówku znajdź tag `s=`. Wartość przypisana do tego znacznika to selektor DKIM (np. `s=s1` oznacza selektor `s1`).
Wyzwania związane z ręczną konfiguracją DKIM
Ręczna konfiguracja DKIM może być złożona i podatna na błędy. Oto kilka kluczowych wyzwań:
- Ręczne generowanie, przechowywanie i obracanie kluczy kryptograficznych wymaga specjalistycznej wiedzy i starannej obsługi, aby uniknąć zagrożeń bezpieczeństwa.
- Rekordy DKIM muszą być dokładnie dodane do ustawień DNS. Pojedyncza literówka lub nieprawidłowe formatowanie może prowadzić do nieudanego uwierzytelnienia, powodując oznaczanie wiadomości e-mail jako spam lub ich odrzucanie.
- Regularna rotacja kluczy jest niezbędna dla bezpieczeństwa, ale ręczne aktualizacje mogą zostać przeoczone, nieprawidłowo wykonane lub spowodować przestoje, jeśli nie są starannie zarządzane.
- Diagnozowanie problemów z DKIM, takich jak błędy weryfikacji podpisów lub problemy z konfiguracją DNS, może być trudne i czasochłonne, zwłaszcza podczas pracy z wieloma dostawcami poczty e-mail lub usługami innych firm.
- Ręczna konfiguracja i konserwacja wymagają znacznego nakładu czasu i wysiłku technicznego, zwiększając ryzyko błędnej konfiguracji i nieefektywności operacyjnej.
Korzyści z automatyzacji
- Automatyzacja zarządzania DKIM to szybszy sposób na wdrożenie i monitorowanie konfiguracji DKIM, bez kłopotów z ręcznymi interwencjami, takimi jak generowanie kluczy i aktualizacje DNS.
- Zautomatyzowane rozwiązania są znacznie dokładniejsze, ponieważ minimalizują możliwość wystąpienia błędów ludzkich podczas tworzenia i konfigurowania rekordów.
- Łatwość użytkowania jest kolejnym czynnikiem, który sprawia, że zautomatyzowane rozwiązania są kuszącą alternatywą dla firm, które chcą zmniejszyć wysiłek ręczny i wymaganą wiedzę techniczną.
- Zautomatyzowane zarządzanie DKIM może zwiększyć bezpieczeństwo poprzez uproszczenie i zachęcanie do regularnej rotacji kluczy DKIM.
Jak PowerDMARC upraszcza konfigurację DKIM
Automatyczne generowanie kluczy DKIM
PowerDMARC's Narzędzie generatora DKIM automatycznie generuje bezpieczne klucze kryptograficzne DKIM (obsługujące 1024 i 2048 bitów), eliminując ryzyko błędów ręcznych. Nasza usługa Hosted DKIM dodatkowo automatyzuje zarządzanie kluczami.
Uproszczona konfiguracja rekordów DNS
Użytkownicy otrzymują gotowy do opublikowania rekord DKIM dla swoich DNS, unikając konieczności ręcznego tworzenia lub rozwiązywania problemów z wpisami TXT lub CNAME. Instrukcje krok po kroku zapewniają szybkie i bezbłędne wdrożenie.
Łatwa weryfikacja i monitorowanie DKIM
Nasza platforma zawiera narzędzia do weryfikacji w czasie rzeczywistym, aby zapewnić, że DKIM jest skonfigurowany prawidłowo i działa zgodnie z oczekiwaniami. Raporty DMARC analizowane przez PowerDMARC zapewniają wgląd w wyniki uwierzytelniania DKIM, pomagając użytkownikom otrzymywać alerty w przypadku niepowodzenia uwierzytelniania, co pozwala na natychmiastowe rozwiązywanie problemów.
Scentralizowane zarządzanie DKIM
Zarządzanie wieloma kluczami DKIM i domenami z jednego miejsca Hosted DKIM z wglądem w status klucza, użycie i uproszczoną historię rotacji, poprawiając bezpieczeństwo i kontrolę bez bezpośredniego dostępu do DNS potrzebnego do aktualizacji.
Najlepsze praktyki DKIM dla silniejszego uwierzytelniania poczty e-mail
Poniższe najlepsze praktyki mogą jeszcze bardziej usprawnić uwierzytelnianie DKIM:
1. Rotacja kluczy DKIM
Częste Rotacja kluczy DKIM minimalizuje ryzyko kompromitacji w przypadku ujawnienia klucza prywatnego. Najlepsza praktyka sugeruje rotację kluczy co 6-12 miesięcy lub nawet częściej. Zautomatyzowane rozwiązania, takie jak PowerDMARC, zapewniają łatwe zarządzanie kluczami DKIM bez konieczności ręcznej interwencji. Konfiguracja wielu rekordów DKIM może również ułatwić płynniejszą rotację kluczy, umożliwiając publikację nowego klucza przed wycofaniem starego.
2. Silne selektory i klucze DKIM
Używanie unikalnych i opisowych selektorów DKIM (np. `selector1`, `google`, `sendgrid`) poprawia organizację i rozwiązywanie problemów w porównaniu z selektorami ogólnymi. Zdecydowanie zaleca się używanie kluczy 2048-bitowych w celu zwiększenia bezpieczeństwa kryptograficznego w porównaniu ze starszym standardem 1024-bitowym.
3. Monitorowanie uwierzytelniania DKIM
Regularnie sprawdzaj wyniki uwierzytelniania DKIM za pomocą Zbiorcze raporty DMARC w celu wykrycia błędów uwierzytelniania lub nieautoryzowanego użycia domeny. Korzystaj z narzędzi monitorujących i walidatorów DKIM, aby okresowo sprawdzać, czy podpisy DKIM są prawidłowo stosowane i przechodzą weryfikację.
4. Połączenie DKIM z SPF i DMARC
Korzystanie z DKIM wraz z SPF (Sender Policy Framework) i DMARC (Domain-based Message Authentication, Reporting, and Conformance) tworzy warstwowe zabezpieczenia poczty e-mail. SPF weryfikuje wysyłające adresy IP, DKIM weryfikuje integralność wiadomości, a DMARC zapewnia egzekwowanie zasad i raportowanie, oferując kompleksową ochronę przed spoofingiem i phishingiem.
Rozwiązywanie typowych problemów z DKIM
- Opóźnienia propagacji DNS: Nowo opublikowane lub zaktualizowane rekordy DKIM mogą wymagać czasu (od minut do 48 godzin), aby propagacji na globalnych serwerach DNS. Ważne jest, aby poczekać wystarczająco długo i zweryfikować obecność rekordu za pomocą zewnętrznych narzędzi wyszukiwania DNS przed założeniem błędu konfiguracji.
- Nieprawidłowa konfiguracja rekordu DKIM: Literówki w nazwie selektora, brakujące znaki w wartości klucza publicznego, nieprawidłowy typ rekordu (TXT vs. CNAME) lub nieprawidłowo sformatowane rekordy mogą prowadzić do niepowodzeń. Przed opublikowaniem ich w DNS należy dokładnie sprawdzić nazwę hosta i wartość pod kątem dostarczonych instrukcji.
- Niepowodzenia weryfikacji DKIM (`dkim=fail`): Jeśli weryfikacja DKIM nie powiedzie się, wiadomości e-mail mogą zostać oznaczone jako spam lub odrzucone. Potencjalne przyczyny obejmują nieprawidłowy klucz publiczny w DNS, niedopasowanie klucza prywatnego na serwerze wysyłającym, modyfikację wiadomości przez pośredników (chociaż DKIM został zaprojektowany do wykrywania tego) lub zbyt rygorystyczną weryfikację przez odbiorcę. Sprawdź nagłówki sygnatur DKIM w źródle wiadomości e-mail, potwierdź, że klucz publiczny w DNS jest zgodny z zamierzonym i przeanalizuj raporty DMARC pod kątem wzorców niepowodzeń.
- Problemy z zewnętrznymi nadawcami poczty e-mail: Korzystając z usług zewnętrznych dostawców (takich jak Mailchimp, SendGrid, Office 365), należy postępować zgodnie z ich instrukcjami konfiguracji DKIM. Niektórzy mogą wymagać użycia rekordów CNAME wskazujących na ich domenę, podczas gdy inni pozwalają na opublikowanie rekordu TXT z kluczem dostarczonym przez nich lub wygenerowanym przez Ciebie. Upewnij się, że dostawca obsługuje DKIM dla Twojej domeny wysyłającej.
- Problemy z selektorem: Użycie niewłaściwej nazwy selektora w rekordzie DNS (niedopasowanie tagu `s=` w nagłówku wiadomości e-mail) spowoduje błędy uwierzytelniania. Sprawdź, czy nazwa selektora opublikowana w DNS jest zgodna z tą używaną przez usługę wysyłania w nagłówkach wiadomości e-mail.
Najczęściej zadawane pytania dotyczące konfiguracji DKIM
1. Po jakim czasie DKIM zaczyna działać?
Po opublikowaniu rekordu klucza publicznego DKIM w systemie DNS, musi on zostać rozpropagowany na internetowych serwerach DNS. Może to zająć od kilku minut do 48 godzin, choć często jest to znacznie szybsze. Gdy rekord jest widoczny publicznie, a serwer poczty e-mail jest skonfigurowany do podpisywania wiadomości e-mail, DKIM będzie aktywny dla kolejnych wiadomości e-mail wysyłanych z tego skonfigurowanego źródła.
2. Jak sprawdzić, czy moja konfiguracja DKIM działa?
Możesz zweryfikować konfigurację DKIM na kilka sposobów: użyj narzędzia online do sprawdzania DKIM (takiego jak PowerDMARC), aby wyszukać opublikowany rekord w DNS; wyślij testową wiadomość e-mail do usługi takiej jak Gmail i sprawdź nagłówki "Original Message" pod kątem statusu `dkim=pass` w nagłówku `Authentication-Results`; lub monitoruj zagregowane raporty DMARC, które pokazują wyniki DKIM pass/fail dla wiadomości e-mail Twojej domeny.
3. Co się stanie, jeśli weryfikacja DKIM nie powiedzie się?
Jeśli weryfikacja DKIM nie powiedzie się (`dkim=fail`), serwery odbierające mogą traktować wiadomość e-mail z większą podejrzliwością. Może to prowadzić do oznaczenia wiadomości jako spam, umieszczenia jej w kwarantannie lub potencjalnego odrzucenia, zwłaszcza jeśli DMARC jest również skonfigurowany z polityką `kwarantanny` lub `odrzucenia`, a SPF również zawodzi (lub nie jest wyrównany). Niepowodzenie DKIM negatywnie wpływa na reputację nadawcy i dostarczalność.
4. Czy mogę używać wielu selektorów DKIM dla tej samej domeny?
Tak, absolutnie możesz i często powinieneś używać wielu selektorów DKIM dla tej samej domeny. Jest to konieczne w przypadku wysyłania wiadomości e-mail za pośrednictwem różnych usług (np. Google Workspace, Salesforce, platformy marketingowej), ponieważ każda z nich może wymagać własnego klucza/selektora. Jest to również najlepsza praktyka w zakresie rotacji kluczy, umożliwiająca wprowadzenie nowego klucza z nowym selektorem przed wycofaniem starego.
5. Jakich typowych błędów należy unikać podczas konfiguracji DKIM?
Typowe błędy obejmują: błędy składniowe w rekordzie DNS (literówki, dodatkowe spacje, nieprawidłowe cytowanie); publikowanie niewłaściwego typu rekordu (TXT vs CNAME); niezgodność selektora między rekordem DNS a podpisem e-mail; zapomnienie o włączeniu podpisywania DKIM na platformie wysyłania wiadomości e-mail po opublikowaniu rekordu DNS; kopiowanie tylko części długiej wartości klucza publicznego; i nie czekanie wystarczająco długo na propagację DNS przed testowaniem lub oczekiwaniem wyników. Nieużywanie kluczy 2048-bitowych, gdy są dostępne, jest również straconą szansą na lepsze bezpieczeństwo.
Przemyślenia końcowe
DKIM stanowi silny element konstrukcyjny, jeśli chodzi o wzmocnienie bezpieczeństwa poczty elektronicznej domeny. Zapewniając integralność komunikacji e-mail za pomocą weryfikacji kryptograficznej, chroni reputację marki przed szkodami, a domenę przed spoofingiem i atakami phishingowymi, które opierają się na sfałszowanych informacjach o nadawcy. Przy milionach niezabezpieczonych domen na całym świecie i rosnącej kontroli ze strony dostawców skrzynek pocztowych, nadszedł czas, aby zwiększyć swoje bezpieczeństwo, a nie pozostać w tyle. Zrób pierwszy krok w kierunku silniejszego uwierzytelniania poprzez prawidłowe wdrożenie DKIM, najlepiej wraz z SPF i DMARC. Rozpocznij bezpłatny okres próbny z PowerDMARC już dziś, aby uprościć ten proces!
- Vendor Email Compromise (VEC): jak powstrzymać ataki od zaufanych dostawców - 3 lipca 2025 r.
- Wiadomości marketingowe nie docierają do skrzynek odbiorczych klientów - 2 lipca 2025 r.
- Studium przypadku DMARC MSP: Jak S-IT zautomatyzował zarządzanie uwierzytelnianiem poczty elektronicznej za pomocą PowerDMARC - 29 czerwca 2025 r.