Kako postaviti autentifikaciju e-pošte s Microsoft Officeom (SPF, DKIM, DMARC)

Microsoft Office 365 autentifikacija e-pošte - SPF, DKIM, DMARC

Ovih dana vidimo sve više problema s isporukom kod klijenata, a previše tvrtki nema osnovno provjera autentičnosti e-pošte postaviti sa svojim pružateljima usluga marketinga e-pošte i e-pošte u uredu. Najnovija je tvrtka za e-trgovinu s kojom radimo i koja svoje poruke podrške šalje s Microsoft Exchange Servera.

To je važno jer e-poruke klijentove korisničke podrške koriste ovu razmjenu pošte, a zatim se usmjeravaju kroz njihov sustav izdavanja ulaznica za podršku. Stoga je bitno da postavimo autentifikaciju e-pošte kako te poruke e-pošte ne bi slučajno bile odbijene.

Kada prvi put postavite Microsoft Office na svoju domenu, Microsoft ima lijepu integraciju s većinom poslužitelja za registraciju domena gdje automatski postavlja svu potrebnu razmjenu pošte (MX) evidencije kao i okvir politike pošiljatelja (SPF) snimite za svoju e-poštu sustava Office. SPF zapis s Microsoftom koji šalje vašu uredsku e-poštu je tekstualni zapis (TXT) u vašem registru domene koja izgleda ovako:

v=spf1 include:spf.protection.outlook.com -all

SPF je ipak starija tehnologija, a autentifikacija e-pošte napredovala je uz provjeru autentičnosti poruka na temelju domene, izvješćivanje i usklađenost (DMARC) tehnologija u kojoj je manje vjerojatno da će pošiljatelj neželjene e-pošte lažirati vašu domenu. DMARC pruža metodologiju za postavljanje koliko strogo želite da davatelji internetskih usluga (ISP) provjere valjanost vaših podataka o slanju i pruža javni ključ (RSA) za provjeru vaše domene kod davatelja usluga, u ovom slučaju, Microsofta.

Koraci za postavljanje DKIM-a u Office 365

Dok mnogi ISP-ovi vole Googleov radni prostor pružiti vam 2 TXT zapisa za postavljanje, Microsoft to radi malo drugačije. Često vam daju 2 CNAME zapisa gdje se svaka provjera autentičnosti odgađa njihovim poslužiteljima radi pretraživanja i provjere autentičnosti. Ovaj pristup postaje prilično uobičajen u industriji... osobito kod davatelja usluga e-pošte i DMARC-kao-usluga.

  1. Objavite dva CNAME zapisa:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Naravno, morate ažurirati svoju domenu za slanje, odnosno svoju uredsku poddomenu u gornjem primjeru.

  1. stvoriti vaše DKIM ključeve u vašem Microsoft 365 Defender, Microsoftova administrativna ploča za njihove klijente za upravljanje njihovom sigurnošću, pravilima i dopuštenjima. Ovo ćete pronaći u Pravila i pravila > Politika prijetnji > Politika zaštite od neželjene pošte.

dkim ključevi microsoft 365 branitelj

  1. Nakon što izradite svoje DKIM ključeve, morat ćete ih omogućiti Potpišite poruke za ovu domenu s DKIM potpisima. Jedna napomena o tome je da mogu potrajati sati ili čak dani da se to potvrdi jer se zapisi domene spremaju u predmemoriju.
  2. Nakon ažuriranja, možete pokrenite svoje DKIM testove kako bi bili sigurni da ispravno rade.

Što je s provjerom autentičnosti e-pošte i izvješćivanjem o isporuci?

S DKIM-om obično postavljate adresu e-pošte za snimanje kako bi vam se slala izvješća o isporučivosti. Još jedna lijepa značajka Microsoftove metodologije ovdje je da bilježe i objedinjuju sva vaša izvješća o isporuci – tako da nema potrebe da se ta adresa e-pošte nadzire!

Microsoft 365 sigurnosna izvješća o lažiranju e-pošte