岗位

电子邮件认证标准。SPF、DKIM和DMARC在减少电子邮件欺骗企图和提高电子邮件交付能力方面显示出良好的前景。在区分欺骗(假)电子邮件和合法电子邮件的同时,电子邮件认证标准通过验证发件人的身份,进一步区分电子邮件是否合法。

随着越来越多的组织采用这些标准,电子邮件通信中的信任和权威的整体信息将开始重新得到确认。每一个依赖电子邮件营销、项目请求、金融交易以及公司内部或公司之间的一般信息交流的企业,都需要了解这些解决方案的基本原理,以及他们可以从中获得什么好处。

什么是电子邮件欺骗?

电子邮件欺骗是当今企业遇到的一个常见的网络安全问题。在这篇文章中,我们将了解欺骗的工作原理和打击欺骗的各种方法。我们将了解电子邮件供应商使用的三种认证标准--SPF、DKIM和DMARC,以阻止其发生。

电子邮件欺骗可以被归类为一种先进的社会工程攻击,它使用复杂的技术组合来操纵信息传递环境和利用电子邮件的合法功能。这些电子邮件通常看起来完全合法,但它们的设计目的是为了获取您的信息和/或资源。电子邮件欺骗被用于各种目的,从试图实施欺诈,到破坏安全,甚至试图获得机密商业信息。作为一种非常流行的电子邮件伪造形式,欺骗攻击的目的是欺骗收件人,使其相信电子邮件是由他们使用和可以信任的企业发出的,而不是实际的发件人。由于电子邮件越来越多地被大量发送和接收,这种恶意的电子邮件诈骗形式在近年来急剧增加。

电子邮件认证如何防止欺骗?

电子邮件认证帮助你用SPF、DKIM和DMARC等协议验证电子邮件发送源,以防止攻击者伪造域名和发起欺骗毫无戒心的用户的攻击。它提供关于电子邮件发送者的可验证信息,可用于证明其合法性,并向接收的MTA指定如何处理未通过验证的电子邮件。

因此,为了列举电子邮件认证的各种好处,我们可以确认SPF、DKIM和DMARC的帮助。

  • 保护你的域名免受网络钓鱼攻击、域名欺骗和BEC的影响
  • 提供关于电子邮件发送源的细化信息和洞察力
  • 提高域名信誉和电子邮件送达率
  • 防止你的合法邮件被标记为垃圾邮件

SPF、DKIM和DMARC如何协同工作以阻止欺骗行为?

发件人政策框架

SPF是一种电子邮件认证技术,用于防止垃圾邮件发送者以你的域名名义发送邮件。通过它,你可以发布授权的邮件服务器,让你能够指定哪些邮件服务器被允许代表你的域名发送邮件。SPF记录存储在DNS中,列出所有被授权为你的组织发送邮件的IP地址。

如果你想利用 SPF 来保证它的正常运作,你需要确保 SPF 不会对你的邮件造成破坏。这可能发生在你超过 10 个 DNS 查询限制的情况下,导致SPF 崩溃。SPF 扁平化可以帮助你保持在这个限制之下,并对你的邮件进行无缝认证。

域名密钥识别的邮件

冒充受信任的发件人可以用来欺骗你的收件人,让他们放松警惕。DKIM是一种电子邮件安全解决方案,它为来自你的客户收件箱的每一封邮件添加数字签名,使收件人能够验证它确实是由你的域名授权的,并进入你的网站的可信发件人名单。

DKIM在每封发出的电子邮件中添加一个与域名相关的独特的哈希值,使接收者能够检查声称来自特定域名的电子邮件是否确实得到该域名所有者的授权。这最终有助于发现欺骗性的企图。

基于域的信息验证、报告和一致性

简单地实施SPF和DKIM可以帮助验证发送源,但并不足以有效地阻止欺骗行为。为了阻止网络犯罪分子向你的收件人发送假邮件,你今天需要实施DMARC。DMARC帮助你调整电子邮件标题,以验证电子邮件的来源地址,暴露欺骗企图和域名的欺诈性使用。此外,它赋予域名所有者权力,向电子邮件接收服务器指定如何回应未能通过SPF和DKIM验证的电子邮件。域名所有者可以根据他们需要的DMARC执行程度,选择交付、隔离和拒绝假的电子邮件。

注意。 只有拒绝的DMARC策略才允许你停止欺骗行为。

此外,DMARC还提供了一个报告机制,为域名所有者提供关于他们的电子邮件渠道和认证结果的可见性。通过配置你的DMARC报告分析器,你可以定期监测你的电子邮件域,了解电子邮件发送源、电子邮件认证结果、欺诈性IP地址的地理位置以及电子邮件的整体性能等详细信息。它可以帮助你把你的DMARC数据解析成有组织的、可读的格式,并更快地对攻击者采取行动。

最终,SPF、DKIM和DMARC可以共同帮助你把你的组织的电子邮件安全推向新的高度,并阻止攻击者欺骗你的域名,以保障你的组织的声誉和信誉。

电子邮件认证是电子邮件提供商工作的一个重要方面。电子邮件认证也被称为SPF和DKIM,检查电子邮件提供商的身份。DMARC增加了验证电子邮件的过程,通过检查电子邮件是否从合法的域名发送,并向接收服务器指定如何回应未能通过认证检查的邮件。今天我们将讨论各种情况,以回答你关于DMARC失败的疑问。

DMARC是你的电子邮件认证政策中的一项关键活动,有助于防止伪造的 "欺骗 "电子邮件通过交易性垃圾邮件过滤器。但是,它只是整个反垃圾邮件计划的一个支柱,并非所有的DMARC报告都是一样的。有些报告会告诉你邮件接收者对每封邮件采取的确切行动,而其他报告只告诉你某封邮件是否成功。了解一封邮件失败的原因与了解它是否失败同样重要。下面的文章解释了邮件未能通过DMARC认证检查的原因。这些是最常见的原因(其中一些可以很容易地解决),这些原因可能导致邮件无法通过DMARC认证检查。

邮件可能无法通过DMARC的常见原因

识别DMARC失败的原因可能很复杂。然而,我将介绍一些典型的原因,以及导致这些原因的因素,这样,作为域名所有者的你就可以更及时地纠正这个问题。

DMARC对准失败

DMARC利用域名对齐来验证你的电子邮件。这意味着DMARC通过与隐藏的Return-path头(用于SPF)和DKIM签名头(用于DKIM)中提到的域进行匹配,来验证发件人地址(在可见的头中)中提到的域是否是真实的。如果两者匹配,则电子邮件通过DMARC,否则DMARC失败。

因此,如果你的邮件不能通过DMARC,这可能是一个域名错位的案例。也就是说,SPF和DKIM的标识符都没有对准,邮件看起来是从一个未经授权的来源发出的。然而,这只是DMARC失败的原因之一。

DMARC对准模式 

你的协议排列模式在你的信息通过或不通过DMARC方面也起着巨大的作用。你可以为SPF认证选择以下排列模式。

  • 放松:这表示如果Return-path头中的域和From头中的域只是简单的组织匹配,即使这样,SPF也会通过。
  • 严格的。这表示只有当Return-path头中的域和From头中的域完全匹配时,SPF才会通过。

你可以为DKIM认证选择以下排列模式。

  • 放松:这表示如果DKIM签名中的域和发件人头中的域只是简单的组织匹配,即使这样DKIM也会通过。
  • 严格的。这表示只有当DKIM签名中的域和发件人中的域完全匹配时,才会通过DKIM。

请注意,要使电子邮件通过DMARC认证,SPF或DKIM都需要对齐。  

没有设置你的DKIM签名 

一个很常见的情况是,你的DMARC可能会失败,因为你没有为你的域名指定一个DKIM签名。在这种情况下,你的邮件交换服务商会给你的出站邮件分配一个默认的DKIM签名,而这个签名并不与你的发件人标题中的域名一致。接收的MTA无法对准这两个域,因此,你的邮件的DKIM和DMARC失败了(如果你的邮件同时对准了SPF和DKIM)。

未在您的DNS中添加发送源 

值得注意的是,当你为你的域名设置DMARC时,接收的MTA会执行DNS查询来授权你的发送源。这意味着,除非你在域名的DNS中列出所有授权的发送源,否则对于那些没有列出的发送源,你的邮件将无法通过DMARC,因为接收方无法在你的DNS中找到它们。因此,为了确保你的合法邮件总是被送达,请确保在你的DNS中列出所有授权的第三方电子邮件供应商,他们被授权代表你的域名发送邮件。

在电子邮件转发的情况下

电子邮件转发过程中,电子邮件在最终被送到接收服务器之前会经过一个中间服务器。在邮件转发过程中,由于中间服务器的IP地址与发送服务器的IP地址不一致,所以SPF检查失败,而这个新的IP地址通常不包括在原服务器的SPF记录中。相反,转发邮件通常不会影响DKIM邮件认证,除非中介服务器或转发实体对邮件内容进行了某些改动。

我们知道,在电子邮件转发过程中,SPF不可避免地会失效,如果发送源是DKIM中立的,而仅仅依靠SPF进行验证,那么在DMARC认证过程中,转发的电子邮件将被视为非法的。为了解决这个问题,你应该立即在你的组织中选择完全符合DMARC的标准,根据SPF和DKIM来调整和验证所有发出的邮件,因为要通过DMARC验证,邮件需要通过SPF或DKIM验证和调整。

你的域名被欺骗了

如果你为你的域名正确配置了DMARC、SPF和DKIM协议,你的策略处于执行状态,并且有有效的无误记录,而且问题不是上述两种情况,那么你的邮件无法通过DMARC的最可能的原因是你的域名被欺骗或伪造。这是指冒名顶替者和威胁者试图使用一个恶意的IP地址来发送看似来自你的域名的邮件。

最近的电子邮件欺诈统计得出的结论是,电子邮件欺骗案件在最近一段时间呈上升趋势,对你的组织的声誉是一个非常大的威胁。在这种情况下,如果你在拒绝策略上实施了DMARC,它就会失败,被欺骗的邮件就不会被送到收件人的收件箱。因此,域名欺骗可能是大多数情况下DMARC失败的答案。

我们建议你注册我们的免费DMARC分析器,开始你的DMARC报告和监测之旅。

  • 有了无政策,你可以通过DMARC(RUA)汇总报告来监控你的域名,并密切关注你的入站和出站邮件,这将有助于你应对任何不需要的交付问题。
  • 之后,我们会帮助你转向一个强制的政策,最终帮助你获得对域名欺骗和网络钓鱼攻击的免疫力。
  • 在我们的威胁情报引擎的帮助下,你可以记下恶意的IP地址,并直接从PowerDMARC平台上报告,以规避未来的冒名攻击
  • PowerDMARC的DMARC(RUF)取证报告帮助你获得有关你的电子邮件未能通过DMARC的案例的详细信息,以便你能找到问题的根源并加以解决。

防止域名欺骗,用PowerDMARC监控你的邮件流,今天就开始吧!

是否需要DMARC?

如果你经营的组织每天都使用大量的电子邮件流,那么你有可能已经遇到了 "DMARC "一词。那么,什么是DMARC?基于域的信息验证、报告和一致性是你在接收方的电子邮件检查点,帮助你验证你的外发电子邮件,以及对这些电子邮件的合法性有疑问的情况作出反应。DMARC提供了几个优势,在当今世界,远程工作环境被采用,电子通信已成为企业最常用的互动方式,它尤其有用。让我们列出5个重要的原因,为什么在今天的背景下需要DMARC。

1) DMARC有助于缓解冒名顶替的攻击

自从2021年2月COVID-19疫苗的消息在全球范围内爆发后,网络攻击者就趁机利用真实的公司域名创建伪造的电子邮件,向员工和客户提供疫苗诱饵。一些用户,特别是老年公民成为诱饵的受害者,并最终损失了金钱。这解释了为什么现在比以往任何时候都更需要DMARC。

一种新形式的BEC(商业电子邮件破坏)最近在互联网上大行其道,它利用微软365的阅读收据中的漏洞,操纵认证协议来逃避垃圾邮件过滤器和安全网关。像这样复杂的社会工程攻击可以轻易地绕过强大的安全措施,欺骗毫无戒心的客户提交他们的凭证。

DMARC最大限度地减少了BEC和域名欺骗攻击的机会,并帮助确保你的电子邮件免受欺诈和冒充。这是因为DMARC的工作方式与你基于云的电子邮件交换服务中的普通集成安全网关不同,它为域名所有者提供了一种方式,以决定他们希望接收服务器如何回应未能通过SPF/DKIM电子邮件认证协议的电子邮件。

2) DMARC提高了电子邮件的送达率

当你的电子邮件域名被欺骗时,与你的品牌互动多年的接收者是最不会怀疑来自你的欺诈活动的人。因此,他们很容易打开被欺骗的电子邮件,成为这些攻击的牺牲品。然而,当他们下次收到你的电子邮件时,即使信息是真实的,而且是来自授权的来源,他们也会不愿意打开你的电子邮件。这将极大地影响你的电子邮件交付能力,以及你公司的电子邮件营销战略和议程。

然而,随着时间的推移,DMARC可以将电子邮件的送达率提高近10%!DMARC要求你通过选择哪些邮件被传递到收件人的收件箱,来保持对你的域名的完全控制。这使非法的电子邮件受到限制,并确保合法的电子邮件总是毫不拖延地被送达。

3) DMARC汇总报告帮助你获得可见性

DMARC汇总报告可以帮助你查看你的认证结果,并以更快的速度减少电子邮件交付的错误。它可以帮助你深入了解代表你的域名发送电子邮件的发送源和IP地址,以及认证失败的情况。这也有助于你追踪恶意的IP地址,解释为什么需要DMARC。

PowerDMARC的DMARC汇总报告在平台上有7种不同的视图,可以帮助您获得一个未经过滤的视角,了解您的电子邮件发送源和主机名,这是前所未有的此外,我们还为您提供了将DMARC报告即时转换为PDF文件的选项,您可以与您的整个团队分享,也可以创建一个时间表,定期将报告通过电子邮件发送给您。

4) DMARC鉴证报告帮助你应对鉴证事件

DMARC取证报告在取证事件被触发时就会产生,例如当出站邮件无法通过SPF或DKIM认证时。这样的事件可能在域名欺骗攻击的情况下被触发,当电子邮件域名被冒名顶替者使用恶意的IP地址伪造,向毫无戒心的接收者发送欺诈性的信息,而这些信息似乎来自于他们知道并可以信任的真实来源。取证报告提供了对可能试图欺骗你的恶意来源的详细分析,这样你就可以对他们采取行动,防止未来的事件。

请注意,取证报告是非常详细的,可能包含你的邮件正文。然而,你可以在查看DMARC取证报告时避免披露你的邮件内容,方法是用PowerDMARC的私人密钥加密你的报告,只有你能访问。

5) DMARC有助于提高你的域名声誉

作为域名所有者,一个好的域名信誉就像你帽子上的羽毛。一个好的域名信誉向接收电子邮件的服务器表明,你的电子邮件是合法的,而且来源可靠,因此不太可能被标记为垃圾邮件或落入垃圾文件夹。DMARC通过验证你的信息来源来帮助你提高你的域名声誉,并表明你的域名通过实施标准的电子邮件认证做法(如SPF和DKIM)来扩展对安全协议的支持。

由此可见,为什么需要DMARC,并且可以证明它对你的业务是有益的!因此,下一步是:

如何为你的域名配置DMARC?

PowerDMARC的DMARC分析器可以帮助你通过4个简单的步骤实现DMARC。

  • 在你的域名的DNS中发布你的SPF、DKIM和DMARC记录
  • 注册PowerDMARC,以获得你的DMARC汇总和取证报告,并监控你的电子邮件流。
  • 从监测政策转向DMARC执行,以获得对BEC和欺骗的最大保护
  • 用PowerSPF保持在SPF10的查询限制之下

今天就注册获得免费的DMARC分析器,今天就可以利用DMARC的多种好处了!

对于一个组织的安全来说,电子邮件欺骗是一个日益严重的问题。欺骗是指黑客发送的电子邮件看起来像是从一个受信任的来源/域名发出的。电子邮件欺骗并不是一个新概念。它被定义为 "伪造电子邮件地址头,以使邮件看起来是由实际来源以外的人或地方发出的",几十年来一直困扰着品牌。无论何时发送电子邮件,"发件人 "地址并不显示电子邮件实际来自哪个服务器--而是显示在地址创建过程中输入的任何域,从而在电子邮件收件人中没有引起怀疑。

随着今天通过电子邮件服务器的数据量,欺骗是企业的一个问题,这应该不足为奇。在2020年底,我们发现,与全球大流行恐惧症高峰期的年平均数相比,网络钓鱼事件增加了惊人的220%。由于并非所有的欺骗性攻击都是大规模进行的,实际数字可能要高得多。现在是2021年,而且这个问题似乎随着时间的推移只会越来越严重。这就是为什么品牌正在利用安全协议来验证他们的电子邮件,并避开威胁者的恶意意图。

电子邮件欺骗。什么是它,它是如何工作的?

电子邮件欺骗在网络钓鱼攻击中被用来欺骗用户,使其认为邮件来自他们认识或可以信任的人或实体。网络犯罪分子使用欺骗性攻击来欺骗收件人,使其认为信息来自于一个不存在的人。这让攻击者伤害你而不让你追踪他们。如果你看到国税局的电子邮件,说他们把你的退款发到了一个不同的银行账户,这可能是一种欺骗性攻击。网络钓鱼攻击也可以通过电子邮件欺骗来进行,这是一种欺诈性的尝试,以获取敏感信息,如用户名、密码和信用卡详细信息(PIN号码),通常是为了恶意的目的。该术语来自于通过假装值得信赖来 "钓 "取受害者。

在SMTP中,当外发邮件由客户应用分配一个发件人地址时;外发邮件服务器没有办法分辨发件人地址是合法的还是欺骗的。因此,电子邮件欺骗是可能的,因为用于表示电子邮件地址的电子邮件系统没有为外发服务器提供一种方法来验证发件人地址是否合法。这就是为什么大型行业企业选择SPF、DKIM和DMARC等协议来授权他们的合法电子邮件地址,并尽量减少冒充攻击。

破解电子邮件欺骗攻击的剖析

每个电子邮件客户端都使用一个特定的应用程序接口(API)来发送电子邮件。一些应用程序允许用户从包含电子邮件地址的下拉菜单中配置外发信息的发件人地址。然而,这种能力也可以使用任何语言编写的脚本来调用。每个打开的邮件都有一个发件人地址,显示发件人的电子邮件应用程序或服务的地址。通过重新配置应用程序或服务,攻击者可以代表任何人发送电子邮件。

这么说吧,现在可以从一个真实的电子邮件域名中发送成千上万的假信息了!你可以用这个脚本来发送假信息。此外,你不需要成为编程专家来使用这个脚本。威胁者可以根据自己的喜好编辑代码,并开始使用另一个发件人的电子邮件域名发送信息。这正是电子邮件欺骗攻击的实施方式。

作为勒索病毒载体的电子邮件欺骗行为

电子邮件欺骗行为为恶意软件和勒索软件的传播铺平了道路。如果你不知道什么是勒索软件,它是一种恶意软件,它永久地阻止对你的敏感数据或系统的访问,并要求用一笔钱(赎金)来换取再次解密你的数据。赎金软件攻击使组织和个人每年损失大量资金,并导致巨大的数据泄露。

DMARC和电子邮件认证也是防止勒索软件的第一道防线,它保护你的域名不受欺骗者和假冒者的恶意攻击。

小型、中型和大型企业所面临的威胁

品牌识别对一个企业的成功至关重要。客户会被可识别的品牌所吸引,并依赖它们的一致性。但是,网络犯罪分子利用一切可以利用的方式来利用这种信任,用钓鱼邮件、恶意软件和电子邮件欺骗活动来危害你的客户的安全。平均而言,企业每年因电子邮件欺诈而损失2000万至7000万美元。值得注意的是,欺骗行为还可能涉及商标和其他知识产权的侵犯,对公司的声誉和信誉造成相当大的损害,具体表现在以下两个方面。

  • 你的合作伙伴或尊敬的客户可以打开一个欺骗性的电子邮件,并最终损害了他们的机密数据。网络犯罪分子可以通过冒充你的欺骗性电子邮件将勒索软件注入他们的系统,导致经济损失。因此,下一次他们甚至可能不愿意打开你的合法邮件,使他们对你的品牌失去信心。
  • 收件人的电子邮件服务器可以将你的合法电子邮件标记为垃圾邮件,并由于服务器信誉的下降而将其放入垃圾文件夹,从而极大地影响你的电子邮件交付率。

无论哪种方式,毫无疑问,你面向客户的品牌将处于所有复杂情况的接收端。尽管IT专业人士做出了努力,72%的网络攻击是从恶意邮件开始的,70%的数据泄露涉及社会工程策略来欺骗公司的域名--这使得像DMARC这样的电子邮件认证做法成为一个重要的优先事项。

DMARC:你的一站式解决方案,对抗电子邮件欺骗行为

基于域的消息认证、报告和一致性(DMARC)是一个电子邮件认证协议,如果实施得当,可以极大地减少电子邮件欺骗、BEC和冒充攻击。DMARC与两个标准的认证做法--SPF和DKIM--一起工作,对出站信息进行认证,为接收服务器提供一种方法,指定他们应该如何回应未能通过认证检查的电子邮件。

阅读更多关于什么是DMARC

如果你想保护你的域名免受欺骗者的恶意攻击,第一步就是正确地实施DMARC。但是在这之前,你需要为你的域名设置SPF和DKIM。PowerDMARC的免费SPF和DKIM记录生成器可以帮助你生成这些记录,在你的DNS中发布,只需一次点击。在成功配置了这些协议之后,通过以下步骤来实施DMARC。

  • 使用PowerDMARC的免费DMARC记录生成器,生成一个无错误的DMARC记录
  • 在你的域名的DNS中发布该记录
  • 逐步转向p=拒绝的DMARC执行政策
  • 通过我们的DMARC分析工具监控您的电子邮件生态系统,并接收详细的认证汇总和取证(RUA/RUF)报告。

在实现DMARC执行的同时要克服的局限性

你已经发布了无错误的DMARC记录,并转为执行的政策,但你却面临着电子邮件交付的问题?这个问题可能比你想象的要复杂得多。如果你还不知道,你的SPF认证协议有10次DNS查询的限制。但是,如果你使用了基于云的电子邮件服务提供商和各种第三方供应商,你就很容易超过这个限制。一旦你这样做,SPF就会中断,甚至合法的邮件也无法认证,导致你的邮件落入垃圾文件夹或根本无法投递。

由于你的SPF记录由于过多的DNS查询而失效,你的域名又变得容易受到电子邮件欺骗攻击和BEC。因此,保持在SPF 10的查询限制之下,对于确保电子邮件的可送达性是非常重要的。这就是为什么我们推荐PowerSPF,你的自动SPF平整器,它可以将你的SPF记录缩减为一个包含语句,否定多余的和嵌套的IP地址。我们还定期进行检查,监测你的服务提供商对其各自的IP地址所做的改变,确保你的SPF记录始终是最新的。

PowerDMARC集合了一系列的电子邮件认证协议,如SPF、DKIM、DMARC、MTA-STS、TLS-RPT和BIMI,给你的域名带来声誉和传递能力的提升。今天就注册,获得你的免费DMARC分析器

了解如何实施DMARC对一个组织的发展、声誉和安全至关重要。

域名所有者问的一个非常普遍的问题是:"为什么我的邮件会进入垃圾箱,而不是收件人的收件箱?"。现在需要注意的是,邮件进入垃圾箱的根本原因从来都不是单向的,而是由各种原因造成的,从简单的诱因,如邮件写得不好,到更复杂的原因,如你的域名以前曾被用于发送垃圾邮件。无论是哪种情况,你的邮件落入垃圾邮件文件夹都会极大地影响你的邮件送达率和域名声誉。 

如果你想快速解决这个障碍,同时确保你的邮件将来总是到达指定的目的地,你就来对地方了。我们不拐弯抹角,让我们直接进入阻止你的电子邮件被标记为垃圾邮件的解决方案:今天就选择一个可靠的服务提供商提供的电子邮件认证解决方案吧

电子邮件认证如何提高电子邮件的送达率?

请记住,这都是为了提高你的域名的声誉,并确保你的域名不被用来进行恶意活动,如欺骗或网络钓鱼攻击和BEC。这正是像DMARC这样的电子邮件认证协议的作用。基于域的消息认证、报告和一致性(DMARC)是一个行业推荐的电子邮件认证标准,它利用SPF和DKIM来认证从你的域发出的电子邮件。DMARC以DNS TXT记录的形式存在于你的域名的DNS中,向接收服务器指定他们应该如何处理未通过认证的电子邮件(可能是由威胁者使用你的域名发送的欺骗/钓鱼邮件)。

然而,这并不像表面上那么容易。简单地发布DMARC记录并不能保护你免受电子邮件欺诈,相反,如果你错误地配置了你的认证协议,它可能会使情况恶化。为了正确实施DMARC,你需要用正确的语法和策略模式为你的域名设置SPF和DKIM。此外,只有DMARC政策的执行水平(p=拒绝/隔离)才能充分保护你的域名免受BEC和欺骗。

考虑到所有这些,最终通过DMARC,你可以观察到你的邮件送达率增加了10%以上,并且明显减少了落入垃圾邮件文件夹的邮件数量。

如何正确配置DMARC以停止被标记为垃圾邮件?

你可以按照下面的步骤为你的域名正确设置DMARC。

  • 记下所有可以代表你的域名发送电子邮件的授权发送源。
  • 使用PowerDMARC的免费SPF记录生成器,为你的域名完全免费地设置SPF。
  • 使用PowerDMARC的免费DKIM记录生成器为你的域名配置DKIM。
  • 使用PowerDMARC的免费DMARC记录生成器为你的域名配置DMARC。
  • 查询和验证你的记录。
  • 使用我们的DMARC分析工具,通过自动生成的、易于理解的DMARC汇总和取证报告来监控你的认证结果和电子邮件流,这样你就可以在短时间内从无政策转变为DMARC强制执行!

你可以在PowerDMARC工具箱中找到所有的记录生成器

关于阻止邮件进入垃圾文件夹的其他建议

保持在SPF的硬限值之下

你可能没有意识到这一点,但是 SPF 认证有一个 10 的 DNS 查询限制。超过这个限制,你的 SPF 记录就会失效,导致 SPF 崩溃,甚至合法的邮件也无法通过认证检查。在这种情况下,如果你为你的域名启用了DMARC监控,会返回一个SPF错误结果。因此,为了确保你的邮件到达收件人的收件箱,并防止邮件进入垃圾箱,保持在SPF 10的DNS查询限制之下是必须的。

报告滥用的IP地址

将使用您的域名进行欺诈的滥用性IP地址列入黑名单,是确保未来不再发生类似事件的重要一步。我们的DMARC分析器可以帮助您实时报告来自世界各地的恶意地址,以确保他们无法再使用您的域名进行欺诈活动

获得100%的DMARC合规性

根据SPF和DKIM认证标准调整通过你的域名发送的电子邮件,以获得100%的DMARC合规性。这将大大改善你的发件人的声誉,随着时间的推移,并尽量减少你的电子邮件被标记为垃圾邮件的机会,从而尽量减少你的电子邮件进入垃圾文件夹的机会。

今天就注册PowerDMARC,获得免费的DMARC,为防止你的邮件进入垃圾箱迈出第一步