تحسين سياسة DMARC: حماية علامتك التجارية وتعزيز إمكانية تسليم البريد الإلكتروني
شرح تحسين سياسة DMARC
إنه أمر لا بد منه
لم يعد DMARC مجرد "شيء لطيف". إنه أمر لا بد منه لحماية سمعة علامتك التجارية وضمان وصول حملات البريد الإلكتروني الخاصة بك إلى البريد الوارد بالفعل. سواء كنت تعمل في مجال التسويق أو المبيعات أو تكنولوجيا المعلومات - فإن فهم DMARC يعني أنك تتحكم في من يمكنه الإرسال باسمك.
كيفية إيقاف انتحال البريد الإلكتروني دون فقدان البريد الشرعي
إذا كنت خبير تسويق تدير رسائل البريد الإلكتروني لعلامتك التجارية، فهناك احتمال كبير أنك سمعت عن DMARC - خاصةً إذا حذرك أحدهم من انتحال البريد الإلكتروني أو شكاوى الرسائل غير المرغوب فيها أو الحاجة إلى BIMI وإمكانية التسليم الأفضل. ولكن بالنسبة للكثيرين، لا يزال DMARC لغزاً بالنسبة للكثيرين. يظهر كسجل TXT غريب المظهر في إعدادات نطاقك. إذا رأيت شيئًا كهذا...
v=DMARC1؛ p=لا شيء؛rua=mailto:dmarc-reports@yourdomain.com
... ولم تكن متأكدًا تمامًا مما يفعله، فهذه المقالة لك.
دعنا نفصل كل شيء - بصياغة بسيطة - ثم نوضح لك كيفية تحسين سياسة DMARC الخاصة بك من أجل الأمان وسمعة العلامة التجارية وأداء البريد الإلكتروني.
يرمز DMARC إلى مصادقة الرسائل المستندة إلى النطاق والإبلاغ والمطابقة

يعتمد DMARC على طريقتين قديمتين لمصادقة البريد الإلكتروني:
- SPF (إطار سياسة المرسل): يحدد الخوادم المسموح لها بإرسال البريد نيابة عن نطاقك.
- DKIM (البريد المعرّف بمفاتيح المجال): يضيف توقيعًا رقميًا إلى رؤوس بريدك الإلكتروني للتحقق من عدم تغيير الرسالة.
يضيف DMARC الطبقة الأخيرة: تطبيق السياسة وإعداد التقارير.
لماذا تحتاج إلى DMARC؟
- منع الانتحال: يمنع الجهات الفاعلة السيئة من إرسال رسائل بريد إلكتروني مزيفة باستخدام نطاقك (مثل التصيد الاحتيالي أو الاحتيال).
- حماية علامتك التجارية: إذا استخدم شخص ما نطاقك للاحتيال، فقد يؤدي ذلك إلى الإضرار بسمعة علامتك التجارية.
- قابلية تسليم البريد الإلكتروني: يفضل مزودو خدمات البريد الإلكتروني رسائل البريد الإلكتروني المصادق عليها - يساعد DMARC رسائل البريد الإلكتروني الشرعية في الوصول إلى صندوق الوارد.
- تمكين BIMI: هل تريد أن يظهر شعارك بجوار رسائلك الإلكترونية في Gmail أو Yahoo؟ يجب أن يكون لديك سياسة DMARC قوية (مع التطبيق).
تشريح سجل DMARC
سجل DMARC عبارة عن سطر واحد من النص يضاف إلى إعدادات DNS الخاصة بنطاقك (عادةً في لوحة تحكم مزود الاستضافة أو مسجل النطاق). لنلقِ نظرة على هذا المثال:
v=DMARC1؛ p= رفض؛ rua=mailto:reports@yourdomain.com
الآن دعنا نفك شفرة جميع الخيارات التي يمكنك استخدامها:
|
الوسم |
ماذا تفعل |
مثال |
|---|---|---|
|
v |
الإصدار (دائمًا DMARC1) |
v=DMARC1 |
|
p |
السياسة: ما يجب القيام به مع رسائل البريد الإلكتروني الفاشلة |
ع=لا شيء، ع=الحجر الصحي، ع=رفض |
|
ص |
البريد الإلكتروني للتقرير الإجمالي للتقرير (البيانات اليومية) |
rua=mailto:reports@yourdomain.com |
|
روف |
بريد إلكتروني لتقرير الطب الشرعي (بيانات لكل حالة فشل) (اختياري) |
ruf=mailto:alerts@yourdomain.com |
|
النسبة المئوية |
النسبة المئوية لرسائل البريد الإلكتروني لتطبيق السياسة عليها |
pct=50 يطبق السياسة على 50% |
|
sp |
سياسة النطاق الفرعي |
sp=رفض (سياسة النطاقات الفرعية) |
|
adkim |
محاذاة DKIM: صارم(s) أو مخفف(r) |
adkim=s |
|
أسبف |
محاذاة SPF: صارمة أو مريحة |
aspf=r |
|
فو |
خيارات الإبلاغ الجنائي |
fo=1، fo=0، إلخ. |
أوضاع سياسة DMARC الـ 3
1. p=لا شيء
- مراقبة فقط. لا يتم حظر رسائل البريد الإلكتروني.
- استخدم هذا لبدء جمع البيانات.
- الأفضل لأول 1-3 أسابيع.
2. ع=الحجر الصحي
- تذهب رسائل البريد الإلكتروني المشبوهة إلى مجلد الرسائل غير المرغوب فيها.
- حل وسط جيد. تبدأ التصفية مع إبقاء المخاطر منخفضة.
3. p=رفض
- مطبقة بالكامل. يحظر مزودو البريد الإلكتروني رسائل البريد الإلكتروني غير المصرح بها.
- أفضل حماية لك، وهي مطلوبة لـ BIMI والثقة الكاملة.
- استخدمها بعد التحقق من محاذاة المرسلين (عبر التقارير).

كيفية استخدام التقارير (RUA/RUF)
- RUA: التقارير المجمعة اليومية (ملفات XML) التي يرسلها موفرو البريد الوارد. يُظهر من يرسل البريد الإلكتروني نيابةً عنك، وما إذا كان قد نجح أو فشل في SPF/DKIM، ومن أين جاء.
- RUF: تقارير الطب الشرعي الاختيارية للفشل الفردي (غالبًا ما تكون غير مدعومة على نطاق واسع بسبب مخاوف تتعلق بالخصوصية).
استراتيجية تحسين DMARC (خطوة بخطوة)
1. ابدأ بالمراقبة
-
تعيين p=لا شيء، إضافة rua=mailto:yourreports@yourdomain.com
-
انتظر من أسبوع إلى أسبوعين، اجمع التقارير.
2. تحليل من يرسل
-
استخدم التقارير لتحديد جميع المرسلين الشرعيين (Mailchimp، Google Workspace، أدوات إدارة علاقات العملاء، إلخ).
-
تأكد من إعداد كل مرسل مع SPF و DKIM المناسبين.
3. إصلاح مشكلات المحاذاة
-
تأكَّد من تطابق سجلات DKIM وSPF مع نطاقك(d= ومسار الإرجاع).
-
قم بتعيين adkim=s و aspf=s للمحاذاة الصارمة بمجرد أن تكون واثقًا.
4. الانتقال إلى الإنفاذ تدريجيًا
-
ابدأ بـ p=حجر؛ pct=25، ثم ارفعها إلى 50%، ثم 100%.
-
وأخيرًا عيّن p= رفض عندما تكون واثقًا.
5. الصيانة والمراقبة
-
أبقِ التقارير نشطة. حتى مع p=رفض، قد يجرب المهاجمون حيلًا جديدة.
-
قم بتحديث سجلات SPF و DKIM عند إضافة منصات جديدة.
هل تحتاج إلى مساعدة؟ حدِّد موعدًا معنا؛ سنساعدك في إعداد كل شيء.
مثال على سجل DMARC قوي
v=DMARC1؛ p= مرفوض؛ rua=mailto:dmarc-reports@yourdomain.com؛ ruf=mailto:alerts@yourdomain.com؛ sp= مرفوض؛ adkim=s؛ aspf=s؛ fo=1
هذا يخبر موفري البريد الوارد:
1. حظر جميع رسائل البريد الإلكتروني غير المصادق عليها(p=reject)
2. إرسال التقارير إليك يوميًا(rua)
3. كن صارمًا مع المحاذاة(adkim=s، aspf=s)
4. فرض على النطاقات الفرعية أيضًا(sp=s=s)
حماية علامتك التجارية.
تحسين إمكانية التسليم.
فهم نظامك البيئي للبريد الإلكتروني.
ابدأ فحص رؤية DMARC المجاني الآن