როგორ დავაყენოთ ელ.ფოსტის ავტორიზაცია Microsoft Office-ით (SPF, DKIM, DMARC)

Microsoft Office 365 ელფოსტის ავთენტიფიკაცია - SPF, DKIM, DMARC

ამ დღეებში ჩვენ ვხედავთ უფრო და უფრო მეტ პრობლემას კლიენტებთან მიწოდებასთან დაკავშირებით და ძალიან ბევრ კომპანიას არ აქვს ძირითადი ელ.ფოსტის ავტორიზაცია დაყენებულია მათი საოფისე ელ.ფოსტისა და ელ.ფოსტის მარკეტინგის სერვისის პროვაიდერებთან. უახლესი იყო ელექტრონული კომერციის კომპანია, რომელთანაც ჩვენ ვმუშაობთ, რომელიც აგზავნის მხარდაჭერის შეტყობინებებს Microsoft Exchange Server-იდან.

ეს მნიშვნელოვანია, რადგან კლიენტის მომხმარებელთა მხარდაჭერის ელფოსტა იყენებს ამ ფოსტის გაცვლას და შემდეგ გადის მათი მხარდაჭერის ბილეთების სისტემის მეშვეობით. ასე რომ, მნიშვნელოვანია, რომ დავაყენოთ ელ.ფოსტის ავთენტიფიკაცია ისე, რომ ეს ელ.წერილი უნებლიედ არ იყოს უარყოფილი.

როდესაც პირველად დააყენეთ Microsoft Office თქვენს დომენზე, Microsoft-ს აქვს კარგი ინტეგრაცია დომენის რეგისტრაციის სერვერების უმეტესობასთან, სადაც ისინი ავტომატურად აყენებენ ყველა საჭირო ფოსტის გაცვლას (MX) ჩანაწერები, ასევე გამგზავნის პოლიტიკის ჩარჩო (SPF) ჩაწერეთ თქვენი ოფისის ელფოსტაზე. SPF ჩანაწერი Microsoft-ით, რომელიც აგზავნის თქვენს ოფისში ელ.წერილს არის ტექსტური ჩანაწერი (TXT) თქვენი დომენის რეგისტრატორში, რომელიც ასე გამოიყურება:

v=spf1 include:spf.protection.outlook.com -all

SPF არის ძველი ტექნოლოგია, თუმცა, და ელ.ფოსტის ავტორიზაცია გაუმჯობესდა დომენზე დაფუძნებული შეტყობინებების ავთენტიფიკაციით, მოხსენებით და შესაბამისობით (DMARC) ტექნოლოგია, სადაც ნაკლებად სავარაუდოა, რომ თქვენი დომენის გაყალბება ელ.ფოსტის სპამერის მიერ. DMARC გთავაზობთ მეთოდოლოგიას, რათა დაადგინოთ, რამდენად მკაცრად გსურთ ინტერნეტ სერვისის პროვაიდერებმა (ISP) დაადასტურონ თქვენი გაგზავნის ინფორმაცია და უზრუნველყოფს საჯარო გასაღებს (RSA) გადაამოწმეთ თქვენი დომენი სერვისის პროვაიდერთან, ამ შემთხვევაში, Microsoft-თან.

ნაბიჯები DKIM-ის დაყენებისთვის Office 365-ში

მიუხედავად იმისა, რომ ბევრ ISP-ს მოსწონს Google სამუშაო სივრცე გთავაზობთ 2 TXT ჩანაწერს დასაყენებლად, Microsoft ამას ცოტა განსხვავებულად აკეთებს. ისინი ხშირად მოგაწვდიან 2 CNAME ჩანაწერს, სადაც ნებისმიერი ავთენტიფიკაცია გადაიდება მათ სერვერებზე საძიებლად და ავთენტიფიკაციისთვის. ეს მიდგომა საკმაოდ გავრცელებული ხდება ინდუსტრიაში... განსაკუთრებით ელ.ფოსტის სერვისის პროვაიდერებთან და DMARC-as-a-service პროვაიდერებთან.

  1. გამოაქვეყნეთ ორი CNAME ჩანაწერი:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

რა თქმა უნდა, თქვენ უნდა განაახლოთ თქვენი გაგზავნის დომენი და თქვენი საოფისე ქვედომენი, შესაბამისად ზემოთ მოცემულ მაგალითში.

  1. შექმნა თქვენი DKIM გასაღებები თქვენს Microsoft 365 Defender, Microsoft-ის ადმინისტრაციის პანელი მათი კლიენტებისთვის, რათა მართონ თავიანთი უსაფრთხოება, პოლიტიკა და ნებართვები. თქვენ იპოვით ამას პოლიტიკა და წესები > საფრთხის პოლიტიკა > სპამის საწინააღმდეგო პოლიტიკა.

dkim keys microsoft 365 Defender

  1. მას შემდეგ რაც შექმნით თქვენს DKIM გასაღებებს, მაშინ უნდა ჩართოთ მოაწერეთ შეტყობინებები ამ დომენისთვის DKIM ხელმოწერებით. ამის შესახებ ერთი შენიშვნა არის ის, რომ ამის დადასტურებას შეიძლება საათები ან დღეებიც კი დასჭირდეს, რადგან დომენის ჩანაწერები ქეშირებულია.
  2. განახლების შემდეგ, შეგიძლიათ გაუშვით თქვენი DKIM ტესტები იმის უზრუნველსაყოფად, რომ ისინი სწორად მუშაობენ.

რაც შეეხება ელ.ფოსტის ავთენტიფიკაციას და მიწოდების მოხსენებას?

DKIM-ით, თქვენ, როგორც წესი, აყენებთ გადაღების ელფოსტის მისამართს, რათა გამოგიგზავნოთ ნებისმიერი მოხსენება მიწოდების შესახებ. Microsoft-ის მეთოდოლოგიის კიდევ ერთი კარგი თვისება აქ არის ის, რომ ისინი აღრიცხავენ და აგროვებენ თქვენს მიწოდების შესახებ ყველა ანგარიშს – ასე რომ არ არის საჭირო ელფოსტის მისამართის მონიტორინგი!

microsoft 365 უსაფრთხოების ელფოსტის გაყალბების ანგარიშები