Kako postaviti autentifikaciju e-pošte s Microsoft Officeom (SPF, DKIM, DMARC)

Microsoft Office 365 autentikacija e-pošte - SPF, DKIM, DMARC

Ovih dana viđamo sve više problema s isporukom kod klijenata, a previše kompanija nema osnovne provjera autentičnosti e-pošte postaviti sa svojim dobavljačima usluga e-pošte i marketinga putem e-pošte. Najnovija je kompanija za e-trgovinu s kojom radimo i koja šalje svoje poruke podrške sa Microsoft Exchange Servera.

Ovo je važno jer e-poruke klijentove korisničke podrške koriste ovu razmjenu pošte, a zatim se usmjeravaju kroz njihov sistem tiketa za podršku. Stoga je bitno da postavimo autentifikaciju e-pošte kako te e-poruke ne bi slučajno bile odbijene.

Kada prvi put postavite Microsoft Office na svoju domenu, Microsoft ima lijepu integraciju sa većinom servera za registraciju domena gdje automatski postavljaju svu potrebnu razmjenu pošte (MX) evidencije kao i okvir politike pošiljaoca (zaštitni faktor) snimite za svoju Office e-poštu. SPF zapis s Microsoftom koji šalje vašu kancelarijsku e-poštu je tekstualni zapis (TXT) u vašem registru domena koji izgleda ovako:

v=spf1 include:spf.protection.outlook.com -all

SPF je ipak starija tehnologija, a autentifikacija e-pošte je uznapredovala s provjerom autentičnosti poruka zasnovanom na domeni, izvještavanjem i usklađenošću (DMARC) tehnologija u kojoj je manje vjerovatno da će vaš domen lažirati od strane pošiljatelja neželjene e-pošte. DMARC pruža metodologiju za postavljanje koliko strogo želite da provajderi internetskih usluga (ISP) provjere valjanost vaših informacija o slanju i pruža javni ključ (RSA) da verifikujete svoju domenu kod dobavljača usluga, u ovom slučaju, Microsofta.

Koraci za postavljanje DKIM-a u Office 365

Dok mnogi ISP-ovi vole Google radni prostor obezbediti vam 2 TXT zapisa za podešavanje, Microsoft to radi malo drugačije. Često vam daju 2 CNAME zapisa u kojima se svaka autentifikacija odgađa njihovim serverima radi traženja i provjere autentičnosti. Ovaj pristup postaje prilično uobičajen u industriji… posebno kod provajdera usluga e-pošte i DMARC-as-a-provajdera usluga.

  1. Objavite dva CNAME zapisa:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Naravno, morate ažurirati svoju domenu za slanje i svoju poddomenu u kancelariji u gornjem primjeru.

  1. stvoriti vaše DKIM ključeve u vašem Microsoft 365 Defender, Microsoftov administrativni panel za svoje klijente da upravljaju svojom sigurnošću, politikama i dozvolama. Naći ćete ovo u Politike i pravila > Politika prijetnji > Politika zaštite od neželjene pošte.

dkim ključevi microsoft 365 zaštitnik

  1. Nakon što kreirate svoje DKIM ključeve, morat ćete ih omogućiti Potpišite poruke za ovu domenu sa DKIM potpisima. Jedna napomena o ovome je da mogu proći sati ili čak dani da se ovo potvrdi pošto su zapisi domena keširani.
  2. Kada se ažurira, možete pokrenite svoje DKIM testove kako bi bili sigurni da ispravno rade.

Šta je sa autentifikacijom e-pošte i izvještavanjem o isporuci?

Sa DKIM-om obično postavljate adresu e-pošte za snimanje da bi vam se slali izvještaji o isporučivosti. Još jedna lijepa karakteristika Microsoftove metodologije ovdje je da oni snimaju i objedinjuju sve vaše izvještaje o isporuci – tako da nema potrebe da se ta adresa e-pošte nadgleda!

Microsoft 365 sigurnosni izvještaji o lažiranju e-pošte