HENNGE Email DLP 發布 DMARC 記錄

對象

使用 HENNGE Email DLP 但尚未對網域配置 DMARC 記錄的客戶。

目的

公開 DMARC 記錄是防止偽裝和釣魚信件的保護措施,並防止電子郵件被歸類為垃圾郵件。
此外,Google 發布的指南指出,每天向 Gmail 帳戶發送 5,000 封以上電子郵件的發件人,除了註冊 SPF 記錄和設置 DKIM 簽名外,還需要公開 DMARC 記錄,以確保符合此要求。

注意事項

1. 建議對使用電子郵件的所有自定義網域進行操作。

2. 需要事先註冊 SPF 記錄並配置 DKIM 簽名。

3. HENNGE 無法進入客戶的網絡 DNS 設置,因此可能需要客戶的網域管理員/網域服務提供商完成此流程。

4. 此文章中描述的設置是符合Google 發布的指南的最低要求的 DMARC 設置。

詳細步驟和說明

1. 公開客戶網域 DNS 的以下 DMARC 記錄。

TXT 記錄的名稱

_dmarc.

※ 根據 DNS 服務,末尾句號「.」可能不是必需的。 若符合上述情形,請嘗試刪除句號並註冊。
※ 在 DNS 服務器上添加 TXT 記錄的方法因服務器而異。 詳細設定方式,請向您的 DNS 服務器提供商查詢。

TXT 記錄的值

v=DMARC1; p=none

※ 「p=none」的定義是在驗證失敗時按原樣發送電子郵件。 根據Google 發布的指南,將設置為「p=none」的最低要求。

配置示例: 

v=DMARC1; p=none; rua=mailto:dmarc@example.com

    ※ 像「rua」之類的標籤並非必需的。

    ※ 有關每個標籤的含義,請參閱Google 的網站等。

2. 打開命令提示字元(Windows)或終端機(Mac OS),執行指令,並確認設置的 TXT 記錄值是否顯示。

<Windows OS 的情況> ※ 請使用命令提示字元。
nslookup -type=TXT _dmarc.<additional-domain>
【範例】
C:\Windows\system32>nslookup -type=TXT _dmarc.<additional-domain> | grep DMARC
TXT="v=DMARC1; p=none; rua=mailto:dmarc@example.com"
<Mac OS 的情況> ※ 請使用終端機。
dig _dmarc.<additional-domain> txt | grep DMARC
【範例】
dig _dmarc.<additional-domain> txt | grep DMARC
_dmarc.<additional-domain>. 1800 IN TXT "v=DMARC1; rua=mailto:dmarc@example.com"

常見問題

什麼是 DMARC?

DMARC (Domain-based Message Authentication, Reporting, and Conformance)是一種防禦機制,用於確定電子郵件中顯示的發件人地址是否被偽裝。 它是一種電子郵件網域身份驗證技術,根據 SPF 和 DKIM 的驗證結果,進一步驗證電子郵件標頭(From)中顯示的發件人地址,從而防止偽裝,確保電子郵件來自受信任的網域。
DMARC 政策還可以確定 SPF 和 DKIM 記錄驗證後的電子郵件處理。

 

什麼是 DMARC 記錄?

DMARC 記錄用於註冊網域的 DMARC 政策。 DMARC 記錄作為 DNS TXT 記錄發布(註冊)在 DNS 中。

 

參考網站

關於 Google 郵件發送政策的對應指南

DMARC 記錄檢查器(外部網站)

 

          
這篇文章對您有幫助嗎?