Cum să configurați autentificarea e-mailului cu Microsoft Office (SPF, DKIM, DMARC)

Autentificare e-mail Microsoft Office 365 - SPF, DKIM, DMARC

În prezent, vedem din ce în ce mai multe probleme de livrare cu clienții și prea multe companii nu au elemente de bază autentificare prin e-mail configurați cu furnizorii de servicii de e-mail și marketing prin e-mail de la birou. Cea mai recentă a fost o companie de comerț electronic cu care lucrăm, care trimite mesajele de asistență din Microsoft Exchange Server.

Acest lucru este important deoarece e-mailurile de asistență pentru clienți ale clientului folosesc acest schimb de e-mail și apoi sunt direcționate prin sistemul lor de ticketing de asistență. Deci, este esențial să setăm autentificarea e-mailului, astfel încât acele e-mailuri să nu fie respinse din neatenție.

Când ați configurat pentru prima dată Microsoft Office pe domeniul dvs., Microsoft are o integrare plăcută cu majoritatea serverelor de înregistrare a domeniilor, unde au configurat automat tot schimbul de e-mail necesar (MX) înregistrări, precum și un cadru de politică privind expeditorul (SPF) înregistrare pentru e-mailul Office. O înregistrare SPF cu Microsoft care trimite e-mailul de la birou este o înregistrare text (TXT) în registratorul de domenii care arată astfel:

v=spf1 include:spf.protection.outlook.com -all

Totuși, SPF este o tehnologie mai veche, iar autentificarea e-mailului a avansat cu autentificarea, raportarea și conformitatea mesajelor bazate pe domenii (DMARC) tehnologie în care este mai puțin probabil ca domeniul dvs. să fie falsificat de un spammer de e-mail. DMARC oferă metodologia pentru a seta cât de strict doriți ca furnizorii de servicii de internet (ISP) să valideze informațiile dvs. de trimitere și furnizează o cheie publică (RSA) pentru a vă verifica domeniul cu furnizorul de servicii, în acest caz, Microsoft.

Pași pentru a configura DKIM în Office 365

În timp ce multor ISP-uri le place Spațiul de lucru Google vă oferă 2 înregistrări TXT de configurat, Microsoft o face puțin diferit. Ei vă oferă adesea 2 înregistrări CNAME în care orice autentificare este amânată serverelor lor pentru căutare și autentificare. Această abordare devine destul de comună în industrie... în special cu furnizorii de servicii de e-mail și furnizorii de servicii DMARC-as-a-service.

  1. Publicați două înregistrări CNAME:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Desigur, trebuie să vă actualizați domeniul de trimitere și respectiv subdomeniul de birou în exemplul de mai sus.

  1. Crea cheile dvs. DKIM în dvs Microsoft 365 Defender, panoul de administrare al Microsoft pentru ca clienții lor să își gestioneze securitatea, politicile și permisiunile. Veți găsi asta în Politici și reguli > Politici de amenințări > Politici anti-spam.

dkim keys microsoft 365 defender

  1. După ce ați creat cheile DKIM, va trebui să le activați Semnează mesajele pentru acest domeniu cu semnături DKIM. O notă în acest sens este că poate dura ore sau chiar zile pentru ca aceasta să se valideze, deoarece înregistrările de domeniu sunt stocate în cache.
  2. Odată actualizat, puteți rulați testele DKIM pentru a se asigura că funcționează corect.

Dar autentificarea prin e-mail și raportarea livrării?

Cu DKIM, de obicei configurați o adresă de e-mail de captare pentru a vi se trimite rapoarte despre livrabilitate. O altă caracteristică plăcută a metodologiei Microsoft aici este că acestea înregistrează și cumulează toate rapoartele dvs. de livrabilitate - deci nu este nevoie să aveți acea adresă de e-mail monitorizată!

rapoarte de falsificare a e-mailurilor de securitate Microsoft 365