Bahasa Indonesia
memperbesar email di seluruh dunia-1

Penjelasan Optimalisasi Kebijakan DMARC

Ini harus dimiliki

DMARC bukan lagi sekadar "bagus untuk dimiliki". Ini harus dimiliki untuk melindungi reputasi merek Anda dan memastikan kampanye email Anda benar-benar masuk ke kotak masuk. Baik Anda di bidang pemasaran, penjualan, atau TI - memahami DMARC berarti Anda memegang kendali atas siapa yang dapat mengirim sebagai Anda.


Cara Menghentikan Spoofing Email Tanpa Kehilangan Email yang Sah

Jika Anda seorang pakar pemasaran yang mengelola email merek Anda, kemungkinan besar Anda pernah mendengar tentang DMARC - terutama jika seseorang memperingatkan Anda tentang spoofing email, keluhan spam, atau kebutuhan akan BIMI dan pengiriman yang lebih baik. Tetapi bagi banyak orang, DMARC masih menjadi misteri. Ini muncul sebagai catatan TXT yang tampak aneh dalam pengaturan domain Anda. Jika Anda pernah melihat sesuatu seperti ini...

v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com

... dan tidak begitu yakin apa fungsinya, artikel ini cocok untuk Anda.

Mari kita uraikan semuanya - dengan kata-kata yang sederhana - dan kemudian menunjukkan kepada Anda cara mengoptimalkan kebijakan DMARC Anda untuk keamanan, reputasi merek, dan kinerja email.

DMARC adalah singkatan dari Otentikasi, Pelaporan & Kesesuaian Pesan berbasis Domain

membuat kunci yang mewakili keamanan email Kesesuaian Pelaporan Otentikasi Pesan-3

DMARC dibangun di atas dua metode autentikasi email yang lebih lama:

  • SPF (Kerangka Kerja Kebijakan Pengirim): Menentukan server mana yang diizinkan mengirim email atas nama domain Anda.
  • DKIM (DomainKeys Identified Mail): Menambahkan tanda tangan digital pada header email Anda untuk memverifikasi bahwa pesan tersebut tidak diubah.

DMARC menambahkan lapisan terakhir: penegakan kebijakan dan pelaporan.



Mengapa Anda Membutuhkan DMARC?

  • Mencegah Spoofing: DMARC mencegah pelaku kejahatan mengirimkan email palsu menggunakan domain Anda (seperti phishing atau penipuan).
  • Melindungi Merek Anda: Jika seseorang menggunakan domain Anda untuk melakukan penipuan, hal ini dapat merusak reputasi merek Anda.
  • Keterkiriman Email: Penyedia email lebih menyukai email yang diautentikasi - DMARC membantu email Anda yang sah masuk ke kotak masuk.
  • Aktifkan BIMI: Ingin logo Anda muncul di samping email Anda di Gmail atau Yahoo? Anda harus memiliki kebijakan DMARC yang kuat (dengan penegakan).

Anatomi sebuah Catatan DMARC

Rekor DMARC adalah satu baris teks yang ditambahkan ke pengaturan DNS domain Anda (biasanya di dasbor penyedia hosting atau registrar domain). Mari kita lihat contoh ini:

v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com

Sekarang mari kita uraikan semua opsi yang bisa Anda gunakan:

Tag

Apa yang dilakukannya

Contoh

v

Versi (selalu DMARC1)

v = DMARC1

p

Kebijakan: apa yang harus dilakukan dengan email yang gagal

p = tidak ada, p = karantina, p = tolak

rua

Email laporan agregat (data harian)

rua=mailto:reports@yourdomain.com

ruf

Email laporan forensik (data per-kegagalan) (opsional)

ruf=mailto:alerts@yourdomain.com

pct

Persentase email yang akan diterapkan kebijakan

pct=50 menerapkan kebijakan hingga 50%

sp

Kebijakan subdomain

sp = tolak (kebijakan untuk subdomain)

adkim

Penyelarasan DKIM: ketat(s) atau longgar(r)

adkim = s

aspf

Perataan SPF: ketat atau longgar

aspf = r

fo

Opsi pelaporan forensik

fo = 1, fo = 0, dll.


3 Mode Kebijakan DMARC

1. p = tidak ada

  • Hanya memantau. Email tidak diblokir.
  • Gunakan ini untuk mulai mengumpulkan data.
  • Paling baik untuk 1-3 minggu pertama.

2. p = karantina

  • Email yang mencurigakan masuk ke folder spam.
  • Jalan tengah yang baik. Anda mulai memfilter sambil menjaga risiko tetap rendah.

3. p = tolak

  • Diterapkan sepenuhnya. Penyedia email memblokir email yang tidak sah.
  • Perlindungan terbaik Anda, diperlukan untuk BIMI dan kepercayaan penuh.
  • Gunakan setelah memverifikasi pengirim Anda selaras (melalui laporan).

menolak kebijakan-4

Cara Menggunakan Laporan (RUA/RUF)

  • RUA: Laporan agregat harian (file XML) yang dikirim oleh penyedia kotak masuk. Menunjukkan siapa yang mengirim email atas nama Anda, apakah email tersebut lolos atau gagal SPF/DKIM, dan dari mana asalnya.
  • RUF: Laporan forensik opsional untuk kegagalan individual (sering kali tidak didukung secara luas karena masalah privasi).

Strategi Pengoptimalan DMARC (Langkah demi Langkah)

1. Mulai dengan Pemantauan

  • Atur p = tidak ada, tambahkan rua=mailto:yourreports@yourdomain.com

  • Tunggu 1-2 minggu, kumpulkan laporan.

2. Menganalisis Siapa yang Mengirim

  • Gunakan laporan untuk mengidentifikasi semua pengirim yang sah (Mailchimp, Google Workspace, alat CRM, dll.)

  • Pastikan setiap pengirim diatur dengan SPF dan DKIM yang tepat.

3. Memperbaiki Masalah Penyelarasan

  • Pastikan catatan DKIM dan SPF sesuai dengan domain Anda(d= dan Return-Path).

  • Tetapkan adkim=s dan aspf=s untuk penyelarasan yang ketat setelah Anda yakin.

4. Pindah ke Penegakan Secara Bertahap

  • Mulailah dengan p=karantina; pct=25, lalu naikkan ke 50%, lalu 100%.

  • Terakhir, tetapkan p=reject jika sudah yakin.

5. Memelihara dan Memantau

  • Buat laporan tetap aktif. Bahkan dengan p=reject, penyerang dapat mencoba trik baru.

  • Perbarui catatan SPF dan DKIM Anda ketika Anda menambahkan platform baru.

Butuh bantuan? Jadwalkan pertemuan dengan kami; kami akan membantu Anda menyiapkan semuanya.


Contoh Rekor DMARC yang Kuat

v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1

Ini memberi tahu penyedia kotak masuk:

1. Memblokir semua email yang tidak diautentikasi(p = tolak)

2. Mengirimkan laporan kepada Anda setiap hari(rua)

3. Tegas dengan perataan(adkim = s, aspf = s)

4. Terapkan juga pada subdomain(sp=reject)


Lindungi merek Anda.
Tingkatkan keterkiriman.
Memahami ekosistem email Anda.

Mulai pemindaian visibilitas DMARC gratis Anda sekarang