Како да поставите автентикација на е-пошта со Microsoft Office (SPF, DKIM, DMARC)

Автентикација на е-пошта на Microsoft Office 365 - SPF, DKIM, DMARC

Гледаме се повеќе и повеќе проблеми со испораката со клиентите овие денови и премногу компании немаат основни работи автентикација по е-пошта воспоставени со нивните канцелариски даватели на услуги за е-пошта и е-пошта маркетинг. Најновата беше компанија за е-трговија со која работиме и која испраќа пораки за поддршка надвор од Microsoft Exchange Server.

Ова е важно бидејќи е-поштата за поддршка на клиентите на клиентот ја користат оваа размена на пошта и потоа се пренасочуваат преку нивниот систем за издавање билети за поддршка. Значи, од суштинско значење е да поставиме автентикација на е-пошта за тие е-пораки да не бидат ненамерно отфрлени.

Кога првпат го поставивте Microsoft Office на вашиот домен, Microsoft има добра интеграција со повеќето сервери за регистрација на домени каде што тие автоматски ја поставуваат целата потребна размена на пошта (MX) записи, како и рамка за политика на испраќачот (СПФ) евиденција за вашата е-пошта на Office. Записот со SPF со кој Microsoft испраќа е-пошта во вашата канцеларија е текстуален запис (TXT) во вашиот регистратор на домен што изгледа вака:

v=spf1 include:spf.protection.outlook.com -all

SPF е постара технологија, сепак, и автентикацијата на е-пошта напредна со автентикација на пораки базирана на домени, известување и усогласеност (ДМАРЦ) технологија каде што е помала веројатноста вашиот домен да биде измамен од спамер за е-пошта. DMARC обезбедува методологија за да поставите колку строго сакате давателите на интернет услуги (ISP) да ги потврдуваат вашите информации за испраќање и обезбедува јавен клуч (RSA) за да го потврдите вашиот домен со давателот на услуги, во овој случај, Microsoft.

Чекори за поставување на DKIM во Office 365

Додека многу интернет провајдери сакаат Работно место на Google ви обезбеди 2 TXT записи за поставување, Мајкрософт го прави тоа малку поинаку. Тие често ви обезбедуваат 2 записи CNAME каде што било каква автентикација е одложена на нивните сервери за пребарување и автентикација. Овој пристап станува прилично вообичаен во индустријата... особено кај давателите на услуги за е-пошта и давателите на DMARC-како-услуги.

  1. Објавете две записи CNAME:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Се разбира, треба да го ажурирате вашиот домен за испраќање и вашиот канцелариски поддомен соодветно во примерот погоре.

  1. Креирај вашите DKIM клучеви во вашиот Microsoft 365 Defender, административен панел на Microsoft за нивните клиенти да управуваат со нивната безбедност, политики и дозволи. Ова ќе го најдете во Политики и правила > Политики за закана > Анти-спам политики.

dkim keys microsoft 365 Defender

  1. Откако ќе ги креирате вашите DKIM клучеви, тогаш ќе треба да ги овозможите Потпишувајте пораки за овој домен со потписи на DKIM. Една забелешка за ова е дека може да бидат потребни часови или дури денови за ова да се потврди бидејќи записите на доменот се кеширани.
  2. Откако ќе се ажурира, можете извршете ги вашите DKIM тестови за да се осигура дека тие работат правилно.

Што е со автентикацијата на е-пошта и известувањето за испорака?

Со DKIM, обично поставувате адреса за е-пошта за снимање за да ви се испраќаат какви било извештаи за испораката. Друга убава карактеристика на методологијата на Мајкрософт овде е тоа што тие ги снимаат и собираат сите ваши извештаи за испорака - така што нема потреба да ја следите таа адреса на е-пошта!

microsoft 365 безбедносни извештаи за измама на е-пошта