Sähköpostin todennuksen määrittäminen Microsoft Officella (SPF, DKIM, DMARC)

Microsoft Office 365 -sähköpostitodennus - SPF, DKIM, DMARC

Näemme nykyään yhä enemmän toimitusongelmia asiakkaiden kanssa, ja liian monilla yrityksillä ei ole perustietoja sähköpostitodennus toimistosähköpostin ja sähköpostimarkkinointipalveluntarjoajien kanssa. Viimeisin oli verkkokauppayritys, jonka kanssa teemme yhteistyötä ja joka lähettää tukiviestinsä Microsoft Exchange Serveristä.

Tämä on tärkeää, koska asiakkaan asiakastuen sähköpostit käyttävät tätä sähköpostinvaihtoa ja ohjataan sitten heidän tukilippujärjestelmänsä kautta. Siksi on tärkeää, että määritämme sähköpostin todennuksen, jotta näitä sähköposteja ei vahingossa hylätä.

Kun määrität Microsoft Officen ensimmäisen kerran verkkotunnuksellesi, Microsoftilla on mukava integraatio useimpiin verkkotunnuksen rekisteröintipalvelimiin, joissa ne määrittävät automaattisesti kaiken tarvittavan sähköpostinvaihdon (MX) tietueita sekä Lähettäjäkäytäntökehys (SPF) -tietue Office-sähköpostillesi. SPF-tietue, jossa Microsoft lähettää toimistosähköpostisi, on tekstitietue (TXT) verkkotunnuksesi rekisteröintipalvelussa, joka näyttää tältä:

v=spf1 include:spf.protection.outlook.com -all

SPF on kuitenkin vanhempi tekniikka, ja sähköpostin todennus on edistynyt verkkotunnuspohjaisen viestien todennuksen, raportoinnin ja vaatimustenmukaisuuden avulla (DMARC) -tekniikkaa, jossa sähköpostin roskapostittaja ei todennäköisesti huijaa verkkotunnustasi. DMARC tarjoaa menetelmän määrittää, kuinka tiukasti haluat Internet-palveluntarjoajien (ISP) vahvistavan lähetystietosi ja tarjoaa julkisen avaimen (RSA) vahvistaaksesi verkkotunnuksesi palveluntarjoajalta, tässä tapauksessa Microsoftilta.

Ohjeet DKIM:n määrittämiseen Office 365:ssä

Vaikka monet Internet-palveluntarjoajat pitävät Google-työtila tarjota sinulle 2 TXT-tietuetta määritettäväksi, Microsoft tekee sen hieman eri tavalla. Ne tarjoavat sinulle usein kaksi CNAME-tietuetta, joissa kaikki todennus siirretään heidän palvelimilleen hakua ja todennusta varten. Tämä lähestymistapa on tulossa melko yleiseksi alalla… erityisesti sähköpostipalveluntarjoajien ja DMARC-palveluntarjoajien kanssa.

  1. Julkaise kaksi CNAME-tietuetta:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Tietenkin sinun on päivitettävä lähetysverkkotunnuksesi ja toimistosi aliverkkotunnuksesi vastaavasti yllä olevassa esimerkissä.

  1. luoda DKIM-avaimesi Microsoft 365 Defender, Microsoftin hallintapaneeli, jonka asiakkaat voivat hallita tietoturvaansa, käytäntöjään ja käyttöoikeuksiaan. Löydät tämän osoitteesta Käytännöt ja säännöt > Uhkapolitiikka > Roskapostin vastaiset käytännöt.

dkim keys microsoft 365 Defense

  1. Kun olet luonut DKIM-avaimet, sinun on otettava ne käyttöön Allekirjoita tämän verkkotunnuksen viestit DKIM-allekirjoituksilla. Yksi huomautus tästä on, että tämän vahvistaminen voi kestää tunteja tai jopa päiviä, koska verkkotunnuksen tietueet tallennetaan välimuistiin.
  2. Kun päivitys on tehty, voit suorita DKIM-testit varmistaaksesi, että ne toimivat oikein.

Entä sähköpostin todennus ja toimitettavuusraportointi?

DKIM:n avulla määrität yleensä sieppaussähköpostiosoitteen, jotta sinulle lähetetään toimitettavuusraportit. Toinen mukava Microsoftin menetelmien ominaisuus tässä on se, että ne tallentavat ja yhdistävät kaikki toimitettavuusraportit – joten sähköpostiosoitetta ei tarvitse valvoa!

Microsoft 365 -suojaussähköpostin huijausraportit