DMARC与SPF和DKIM一起保护您免受欺骗和网络钓鱼的侵害。它是附加的安全层,它通过使用DNS记录来检查授权以允许来自您的个人域的电子邮件通信,从而对邮件发件人进行身份验证。这样可以确保目标电子邮件服务器信任从您的域发送的消息或电子邮件。
DMARC如何保护Office 365中的电子邮件?
电子邮件通常包含发件人和收件人地址。这些地址用于以下目的:
“邮件发件人”地址包含发件人详细信息,并告诉服务器在电子邮件发送出现任何问题时将未送达通知发送到哪里。这称为 5321.邮件来自 地址 并且不会由发件人邮件应用程序显示。
“发件人”地址包含电子邮件作者的详细信息。这称为5322.mailfrom地址,并在电子邮件中显式显示。
SPF使用以下命令对5322.mailfrom地址执行授权检查: DNS txt 记录。 SPF本身未对5322.mailfrom地址进行身份验证。因此,垃圾邮件和网络钓鱼电子邮件有可能进入您的个人域。但是,如果使用DMARC,则还会对5322.mailfrom地址执行检查,因此您的个人域将更安全,免受网络钓鱼和垃圾邮件攻击。
什么是DMARC TXT记录?
DMARC的记录类似于SPF的DNS记录。它是一个 DNS文字 (TXT),它通过根据发件人域所有者验证IP地址来验证“发件人”地址并验证电子邮件的真实性。 DMARC TXT记录在DNS中发布。使用DMARC TXT,目标电子邮件服务器也可以授权电子邮件。微软的DMARC TXT记录示例如下所示:
_dmarc.microsoft.com。 3600英寸TXT“v = DMARC1; p =无; pct = 100; rua = mailto:[email protected]; ruf = mailto:[email protected]; fo = 1”
其中“ v”定义版本,“ p”定义策略,“ sp”定义子域策略,“ pct”定义应用了策略“ p”的不良电子邮件的百分比,“ rua”包含所要使用的URI汇总报告已发送。
如何在Office 365中实施DMARC
对于入站电子邮件,默认情况下,DMARC功能处于活动状态。如果您不在Office 365中为电子邮件使用自定义域,则也不必为出站电子邮件设置DMARC。对于自定义域,您可以按照以下步骤手动设置DMARC:
- 确定您的域的有效电子邮件来源: 如果您的域上已经完成SPF设置,则可以跳过此步骤。对于SPF设置之外的DMARC要求,包括确定可以从您的服务器发送电子邮件的IP地址和第三方域。
- 在Office 365中设置SPF: 一旦确定了可靠的发件人列表,便可以为您的域设置SPF。您还可以添加或更新现有的SPF TXT记录。
- 在Office 365中设置DKIM: 借助DKIM,您可以在电子邮件中添加数字签名。使用默认的DKIM配置可能会导致DMARC故障。
- 为Office 365创建DMARC TXT记录: 您可以按照以下格式为您的域创建DMARC TXT记录:_dmarc.domainTTL输入TXT“v = DMARC1; pct = 100; p =政策
发表评论