DMARC-svar till

E-postadresser för svar till används för att ta emot meddelanden baserat på den överordnade e-postadressen.

Med den här metoden följer dock ett problem som har orsakat stor skada på e-postdomäner för företag. Metoden gör det inte möjligt att genomföra DMARC-policyn.

Detta leder till att avsändarens e-postmeddelande markeras som skräppost eller avvisas av DMARC-politiken. Samt att de blir falskt positiva i SPF- och DKIM-kontrollerna i mottagarens DMARC-säkrade e-postsystem.

Men det finns ändå säkra sätt att framgångsrikt implementera DMARC Reply-To i e-posthuvudet och klara alla DMARC-säkerhetskontroller på vägen som fastställts av mottagarens e-postsystem.

Om DMARC Reply-To Address

En svarsadress är den e-postadress som du vill att mottagaren ska svara på. Det är som en personlig e-postadress för ditt företag. Om du skickar ett e-postmeddelande från ditt företags domän, men vill att mottagaren ska svara på en annan e-postadress, kallas det för en Reply-To-adress.

Och som alla andra regler i livet finns det undantag.

Du kan inte bara införa Reply-To när du använder DMARC eller skickar din e-post till DMARC-kompatibla e-postsystem.

Det beror på att DMARC fungerar på From-adressen och inte på Reply-To adressen.

Och om du använder Reply-To i DMARC-miljön kommer dina meddelanden att flaggas som skräppost av mottagaren eller avvisas direkt.

Därför...

I DMARC-miljöer behöver du ett DMARC Reply-To Implementation på plats om du vill skicka e-postmeddelanden med Reply-To och om du vill att dessa e-postmeddelanden ska passera genom DMARC-filtreringssystemet.

Varför betraktar DMARC e-postmeddelanden med Reply-To-adress som ogiltiga eller skräppost?

DMARC-protokollet skyddar användarens e-postserver mot skräppost genom att hindra tredje part från att skicka e-post på användarens domäns vägnar.

Därför betraktar DMARC-mekanismen e-postmeddelanden med Reply-To-adresser i rubrikerna som ogiltiga eller skräppost. Det beror på att den tror att någon annan skickar meddelanden för en domän som den inte äger med avsikt att omdirigera känslig information användarsvar från den legitima e-postadressen till sin egen e-postadress för olaglig verksamhet.

För att motverka detta använder DMARC på mottagande servrar policyn p=reject för att hantera sådana inkommande meddelanden.

Om någon till exempel skickar ett e-postmeddelande från sitt Gmail-konto och vidarebefordrar det till sitt konto - vilket de flesta gör - lägger de till en Reply-To-adress som "[email protected]". Om en mottagare tar emot e-postmeddelandet kommer DMARC att se det som om det har kommit från ditt sekundära konto (e-postadressen för svar till) i stället för det primära - och därför gäller p=reject.

Mottagarna är på jakt efter dessa primära faktorer när de kontrollerar e-postens ursprung:

1. Return-Path-adressen matchar din Från-adress

2. From- och Return-Path ska alltid vara från underdomäner till ditt företags domän.

3. DKIM-tecken Överlämnar resultat för varje e-postmeddelande som skickas med en giltig domännyckel för din domän.

4. SPF passerar minst en av de listade IP-adresserna för din domän.

5. Om du använder DMARC bör du ha en policy och mottagarna bör kunna se den.

Aktivera ett giltigt DMARC Reply-To-implementering med PowerDMARC

Vårt DMARC Reply-To-implementeringssystem är utformat för att möjliggöra leverans av e-postmeddelanden med en Reply-To-adress.

Det första steget för att leverera e-postmeddelanden med en svarsadress är att skicka meddelandet via vårt hanteringssystem för svarsmail där lämpliga ändringar görs i DNS-posten och IP-adressen för att uppnå överensstämmelse.

Den tekniska överensstämmelsen för dina e-postmeddelanden uppnås genom att anpassa SPF- och DKIM-protokollen. SPF-protokollet verifierar för mottagaren att avsändaren av meddelandet har legitim tillgång till att skicka e-post, medan DKIM-protokollet verifierar att avsändarens identitet verkligen är giltig. När dessa två protokoll anpassas säkerställer de att den omvända DNS:en för din IP-adress (Internet Protocol-adress) stämmer överens med domänen för dina synliga "från"- och "svars-till"-adresser.

E-postmeddelandet lämnar nu ditt svarshanteringssystem och skickas till mottagarens server.

Eftersom din e-postadress med Reply-To i huvudet nu uppfyller kraven kommer den mottagande servern att acceptera dina e-postmeddelanden även med ytterligare Reply-To i huvudet.

Dessutom kan du, beroende på din DMARC plan kommer vårt svarshanteringssystem att behandla eventuella begäran om avregistrering, hantera radering av skräppost och flytta alla andra svar till en utsedd adress. Det är mycket konfigurerbart och lätt att uppdatera med nya adresser eller ändrade adresser för ditt företag.

Några ytterligare manuella åtgärder att vidta

Effektiva implementeringar av DMARC-svar till kräver att flera manuella åtgärder vidtas. Det handlar bland annat om att verifiera din identitet med mottagaren och/eller kommunicera med denne för att bekräfta att ditt meddelande tas emot som det är och inte som ett resultat av skadlig verksamhet. Detta kan göras genom att signera meddelanden med ditt domännamn eller genom att kontakta mottagaren och bekräfta din identitet.

Signera dina meddelanden med ditt domännamn

Det är viktigt att signera alla utgående e-postmeddelanden så att de kan spåras tillbaka till källan. Vid signering används en digital signatur, vilket ger ett extra lager av autenticitet och verifiering. Därför använder många företag sitt domännamn som värde för signaturen.

Det bästa sättet att göra detta är att använda DKIM. Du kan använda domänens e-postadress i huvuddelen av meddelandet eller nämna den i rubriken.

DKIM-signaturen innehåller en kryptografisk hash av meddelandet, vilket gör det möjligt för e-postleverantörer att kontrollera att det kommer från den avsedda mottagaren. Den gör det också möjligt att verifiera att ingen har manipulerat meddelandet efter att det har krypterats av avsändaren.

Nämn din primära e-postadress i huvudtexten

Om du vill att dina e-postmeddelanden med Reply-To i rubriken ska vara kompatibla med DMARC kan du nämna i e-postmeddelandet att det skickades på uppdrag av din huvudsakliga företagsadress. På så sätt kan mottagaren se att han eller hon har fått ett e-postmeddelande från sin huvudsakliga företagsadress och inte bara från en enskild persons konto.

Du kan nämna detta i e-postmeddelandet genom att använda följande format:

To: [recipient]<[email address]>

From: <[your name]>

Ämne: [din ämnesrad] - [ämnesrad]

Include Line 1 as follows: “This message was sent on behalf of <business name>.

Be mottagaren att sätta din svarsadress på vitlista

Att vitlista en domän innebär att domänen tillåts skicka meddelanden utan att behöva kontrollera om det finns någon återkoppling från DMARC-testet, eftersom den redan har vitlistats av mottagarens e-postserver.

Dessutom måste du vara villig att dela din DMARC-rapport med mottagaren genom att ge dem tillgång till en samlad rapport eller genom att ge varje mottagare en individuell rapport.

Kontakta din DMARC-tjänsteleverantör för att få en lösning

Det är möjligt att själv implementera DMARC som avsändare av e-post, men det rekommenderas inte. Om du gör det finns det flera sätt på vilka ditt e-postmeddelande kan blockeras av tjänsteleverantören (SP) för den mottagande domänen. Detta kan leda till problem med e-postleverans och rykteshantering för både ditt företag och dess kunder.

På grund av dessa problem är det bäst att arbeta med en välrenommerad DMARC-tjänsteleverantör som PowerDMARC som vet hur man implementerar DMARC korrekt för dig som e-postavsändare. Detta kommer att säkerställa att alla SPs kan identifiera och uppnå full överensstämmelse för ett framgångsrikt DMARC Reply-To genomförande.

Anmäl dig till en gratis DMARC-provperiod i dag. Vår tjänst hjälper dig att skydda ditt varumärke från skräppost genom att implementera en tydlig policy som gör det lättare för mottagarna att förstå vad de kan förvänta sig av företaget som de får e-post från - och det innebär att dina e-postmeddelanden kommer att öppnas och läsas med större sannolikhet!