Cara Mengatur Otentikasi Email dengan Microsoft Office (SPF, DKIM, DMARC)

Otentikasi Email Microsoft Office 365 - SPF, DKIM, DMARC

Kami melihat semakin banyak masalah pengiriman dengan klien akhir-akhir ini dan terlalu banyak perusahaan tidak memiliki dasar otentikasi email diatur dengan penyedia layanan email dan pemasaran email kantor mereka. Yang terbaru adalah perusahaan e-niaga yang bekerja sama dengan kami yang mengirimkan pesan dukungan mereka dari Microsoft Exchange Server.

Ini penting karena email dukungan pelanggan klien menggunakan pertukaran email ini dan kemudian dirutekan melalui sistem tiket dukungan mereka. Jadi, penting bagi kita untuk menyiapkan Otentikasi Email agar email tersebut tidak ditolak secara tidak sengaja.

Saat Anda pertama kali menyiapkan Microsoft Office di domain Anda, Microsoft memiliki integrasi yang bagus dengan sebagian besar server Pendaftaran Domain di mana mereka secara otomatis mengatur semua pertukaran surat yang diperlukan (MX) catatan serta Kerangka Kebijakan Pengirim (SPF) merekam untuk email Office Anda. Catatan SPF dengan Microsoft mengirim email kantor Anda adalah catatan teks (TXT) di pendaftar domain Anda yang terlihat seperti ini:

v=spf1 include:spf.protection.outlook.com -all

SPF adalah teknologi yang lebih tua, dan otentikasi email telah maju dengan Otentikasi, Pelaporan, dan Kesesuaian Pesan Berbasis Domain (DMARC) teknologi yang kemungkinan kecil domain Anda dipalsukan oleh spammer email. DMARC menyediakan metodologi untuk mengatur seberapa ketat Anda ingin penyedia layanan internet (ISP) memvalidasi informasi pengiriman Anda dan menyediakan kunci publik (RSA) untuk memverifikasi domain Anda dengan penyedia layanan, dalam hal ini, Microsoft.

Langkah-langkah untuk menyiapkan DKIM di Office 365

Sementara banyak ISP suka ruang kerja Google memberi Anda 2 catatan TXT untuk disiapkan, Microsoft melakukannya sedikit berbeda. Mereka sering memberi Anda 2 catatan CNAME di mana otentikasi apa pun ditangguhkan ke server mereka untuk pencarian dan otentikasi. Pendekatan ini menjadi sangat umum di industri… terutama dengan penyedia layanan email dan penyedia DMARC-as-a-service.

  1. Publikasikan dua data CNAME:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Tentu saja, Anda perlu memperbarui domain pengirim dan subdomain kantor Anda masing-masing pada contoh di atas.

  1. membuat Kunci DKIM Anda di Pembela Microsoft 365, panel administrasi Microsoft untuk klien mereka untuk mengelola keamanan, kebijakan, dan izin mereka. Anda akan menemukan ini di Kebijakan & aturan > Kebijakan ancaman > Kebijakan anti-spam.

kunci dkim microsoft 365 defender

  1. Setelah Anda membuat Kunci DKIM, Anda harus mengaktifkan Tanda tangani pesan untuk domain ini dengan tanda tangan DKIM. Satu catatan tentang ini adalah bahwa mungkin perlu berjam-jam atau bahkan berhari-hari untuk memvalidasi ini karena catatan domain di-cache.
  2. Setelah diperbarui, Anda dapat jalankan tes DKIM Anda untuk memastikan mereka bekerja dengan benar.

Bagaimana dengan Otentikasi Email dan Pelaporan Keterkiriman?

Dengan DKIM, Anda biasanya menyiapkan alamat email pengambilan agar laporan dikirimkan kepada Anda tentang kemampuan pengiriman. Fitur bagus lainnya dari metodologi Microsoft di sini adalah mereka merekam dan menggabungkan semua laporan keterkiriman Anda – jadi alamat email itu tidak perlu dipantau!

laporan spoofing email keamanan microsoft 365