Ошибка "Политика DMARC не включена", возвращаемая при обратном поиске DNS, указывает на отсутствие определенной политики для вашего домена DMARC-запись. В случае, когда эта ошибка существует, ваш домен не защищен от угроз спуфинга и имперсонации.
В этой статье мы рассмотрим различные шаги, которые необходимо выполнить для настройки DMARC и создания правильной политики для вашего домена, чтобы вы больше никогда не сталкивались с сообщением "Политика DMARC не включена"!
Ключевые выводы
- Ошибка "Политика DMARC не включена" указывает на отсутствие в вашем домене определенной политики DMARC, что делает его уязвимым для спуфинга и самозванства.
- Различные политики DMARC могут быть установлены с различными уровнями применения, включая p=reject, p=quarantine или p=none.
- Публикация записи DMARC с выбранной политикой в DNS необходима для исправления ошибки и обучения почтовых серверов обработке неавторизованных писем.
- Внедрение DMARC усиливает защиту от фишинговых атак, повышает доверие к вашему бренду и улучшает качество доставки электронной почты.
- Регулярный мониторинг отчетов DMARC крайне важен для отслеживания аутентификации электронной почты и повышения общего уровня безопасности электронной почты.
Исправление "Политика DMARC не включена" за 6 шагов
Шаг 1: Проверьте текущую запись DMARC
Первым делом проверьте, опубликована ли у вас уже DMARC-запись и какая политика в ней установлена. Используйте бесплатный инструмент PowerDMARC инструмент DMARC Lookup чтобы мгновенно просмотреть свою запись и выявить любые ошибки.
Если у вас вообще нет записи, вам придется создать ее с нуля. Если есть, проверьте, установлена ли политика (p=) на "нет", "карантин" или "отклонить".
Шаг 2: Понимание политик DMARC
Чтобы исправить ошибку«Политика DMARC не включена», нам необходимо понять, как работает такая политика и какие типы мы можем настроить для нашей системы аутентификации DMARC.
-
Отклонение несанкционированных сообщений электронной почты
Вы можете настроить режим отказа на максимальную эффективность, отклоняя все электронные письма, не прошедшие аутентификацию, установив значение p= в вашей DMARC-записи на "отклонять".
-
Сохраняйте несанкционированные письма, чтобы просмотреть их позже
Если вы не хотите выбрасывать неавторизованные письма, держите их в карантине получателя. Этого можно добиться, установив значение p= тег на "карантин".
-
Ничего не делать, пусть неавторизованные письма доставляются как есть
Возможно, вы не захотите предпринимать никаких действий против писем, не прошедших DMARC. В этом случае просто установите p= тег на "none".
Основное требование этих режимов - предоставить владельцам доменов гибкость в выборе того, как они хотят, чтобы их получатели реагировали на электронные письма, которые могут быть вредоносными или исходить из источников, не имеющих специальных полномочий. Это важный шаг на пути к пресечению самозванства доменов.
Упростите "Политика DMARC не включена" с помощью PowerDMARC!
Шаг 3: Начните с мониторинга (p=none)
Переход сразу к принудительному применению может привести к обратному результату, если ваши настройки SPF или DKIM не идеальны. Поэтому самый безопасный первый шаг - начать с p=none.
Это позволит вам:
- Получайте отчеты DMARC, чтобы видеть, кто отправляет электронные письма от имени вашего домена.
- Определите законных сторонних отправителей (например, маркетинговые инструменты или CRM).
- Избегайте сбоев в доставке электронной почты на этапе настройки.
С помощью PowerDMARC эти необработанные отчеты преобразуются в удобные для восприятия панели, и вы сможете увидеть, что именно происходит, не копаясь в XML-файлах.
Шаг 4: Обеспечьте соблюдение политики (p=карантин или p=отклонение)
После того как вы отследили и проверили все источники электронной почты, настало время применить их.
Вот как выглядит запись DMARC:
Мониторинг (нет):
v=DMARC1; p=none; rua=mailto:[email protected]
Карантин:
v=DMARC1; p=карантин; rua=mailto:[email protected]
Отклонить:
v=DMARC1; p=reject; rua=mailto:[email protected]
Переходите от "нет" → "карантин" → "отклонить", как только убедитесь, что все легитимные отправители выровнены.
Шаг 5: Внесите запись в DNS
Это очень важно. Ваша DMARC-запись должна быть правильно опубликована в DNS, чтобы она вступила в силу.
- Войдите в панель управления DNS хостинг-провайдера (например, Cloudflare, GoDaddy, Namecheap).
- Создайте новую запись TXT с именем:
Хост/Имя: _dmarc
Тип: TXT
Значение: ваша DMARC-запись (например, v=DMARC1; p=none; rua=mailto:[email protected]).
- Сохраните и дождитесь распространения DNS (может занять несколько часов).
Здесь я рассматриваю пример Namecheap DNS для настройки:
- Войдите в консоль управления DNS (для этого шага вам нужен доступ, поэтому обратитесь к хостинг-провайдеру или администратору домена).
- Перейти к списку доменов
- Нажмите на "Управление" для домена, для которого вы хотите включить политику DMARC
- Выберите вкладку "Расширенный DNS".
- Нажмите на кнопку "Добавить новую запись".
- Создайте свою DMARC-запись с помощью нашего инструмента генератора DMARC. Выберите политику и введите адрес электронной почты для отчетов DMARC. Нажмите кнопку "Создать".
- Скопируйте синтаксис записи
- Вставьте значение записи в свой DNS
Совет: Всегда перепроверяйте наличие опечаток. Даже небольшая ошибка может нарушить настройку DMARC.
Шаг 6: Мониторинг и обслуживание
DMARC не является одноразовой настройкой и требует постоянного мониторинга и корректировки.
- Регулярно просматривайте отчеты DMARC, чтобы отслеживать использование домена.
- Поддерживайте SPF, обновляя его при добавлении или удалении сторонних отправителей.
- Для усиления безопасности чередуйте ключи DKIM.
- Настройте политики при добавлении новых почтовых систем или служб.
PowerDMARC упрощает эту задачу, централизуя все на одной платформе, автоматизируя отчетность и предупреждая о неправильных конфигурациях до того, как они повлияют на доставку.
Теперь ошибка "Политика DMARC не включена" должна быть устранена для вашего домена.
Зачем вообще нужно включать политику DMARC?
Ваш домен - это то, по чему клиенты узнают вашу электронную почту и доверяют ей. Если злоумышленники подделывают ваш домен и отправляют фальшивые письма, выдавая себя за вас, это может привести к фишингу, мошенничеству и серьезному ущербу для вашей репутации.
DMARC (Domain-based Message Authentication, Reporting and Conformance) помогает предотвратить это, гарантируя, что только авторизованные источники могут отправлять электронные письма, используя ваш домен. Проще говоря, это защитный экран, который сообщает почтовым провайдерам, что письмо действительно пришло от вас.
Без DMARC ваши клиенты могут получать убедительные поддельные письма от вашего имени, подвергая риску как себя, так и ваш бизнес. Применяя политику DMARC, вы защищаете свой бренд, защищаете своих клиентов и укрепляете доверие к каждому отправленному вами письму.
Как исправить "Политика карантина/отклонения DMARC не включена"
Появление этого предупреждения означает, что ваша политика DMARC установлена на p=none. Эта настройка подходит для мониторинга, но она не обеспечивает активной защиты вашего домена от подделки.
Чтобы исправить это, вам нужно обновить запись DMARC, чтобы она применяла политику. Вот как это сделать:
- Войдите в консоль управления DNS.
- Найдите существующую DMARC-запись (она начинается с v=DMARC1).
- Измените значение политики (p=) с none на either:
p=карантин → подозрительные письма попадают в папки со спамом.
p=отклонить → подозрительные письма блокируются полностью.
Пример до и после
До (только мониторинг):
v=DMARC1; p=none; rua=mailto:[email protected]
После (с принудительным исполнением):
v=DMARC1; p=карантин; rua=mailto:[email protected]
или
v=DMARC1; p=reject; rua=mailto:[email protected]
После сохранения дайте DNS некоторое время на обновление (до 48 часов), а затем перепроверьте с помощью инструмента поиска DMARC, чтобы подтвердить изменения.
Лучшие практики DMARC
Настройка DMARC - это только первый шаг. Следование проверенным лучшим практикам поможет вам избежать ошибок, укрепить безопасность и обеспечить бесперебойную доставку электронной почты.
- Всегда начинайте с p=none: Начинайте работу в режиме мониторинга для сбора данных перед применением более строгих политик.
- Наблюдайте в течение как минимум 2-4 недель: Это гарантирует, что вы выявили все законные источники электронной почты, прежде чем переходить к карантину или отклонению.
- Постепенно переходите к принудительному исполнению: Переходите от "нет" → "карантин" → "отказ", как только убедитесь, что все согласовано.
- Используйте анализатор DMARC: Необработанные отчеты в формате XML трудно читать. Такие инструменты, как DMARC-анализатор делают их понятными и действенными.
- Обновляйте SPF и DKIM : обновляйте записи при добавлении/удалении отправителей и регулярно меняйте ключи DKIM.
Часто задаваемые вопросы (FAQ)
1. Сколько времени занимает распространение DNS?
Большинство изменений появляются в течение нескольких минут, но полное глобальное распространение может занять до 24 - 48 часов. После публикации всегда проверяйте с помощью инструмента поиска DMARC.
2. В чем разница между rua и ruf?
- rua: Агрегированные отчеты, которые дают вам ежедневную сводку всей активности DMARC.
- ruf: Криминалистические отчеты с подробным описанием отдельных неудачных сообщений (поддерживается не всегда).
3. Что делать, если я не контролирую всех отправителей электронной почты?
Определите все сторонние платформы, отправляющие сообщения от вашего имени (CRM, маркетинговые инструменты и т. д.), и убедитесь, что они настроены на SPF или DKIM. Сохраняйте политику на уровне p=none пока все не будет приведено в соответствие.
4. Как часто я должен проверять отчеты?
В начале работы просматривайте отчеты еженедельно чтобы быстро выявить несоответствия. После того, как система станет стабильной, достаточно ежемесячных проверок, если вы не добавляете новые услуги.
5. Нужно ли регулярно обновлять запись DMARC?
Основная запись DMARC меняется редко, но вы должны обновлять записи SPF/DKIM при добавлении или удалении почтовых служб, а также периодически менять ключи DKIM для повышения безопасности.
- Статистика фишинга и DMARC: тенденции в области безопасности электронной почты на 2026 год — 6 января 2026 г.
- Как исправить ошибку «SPF-запись не найдена» в 2026 году — 3 января 2026 года
- SPF Permerror: как исправить слишком много DNS-запросов — 24 декабря 2025 г.
