Blog Detail

DMARC-политика: «что за зверь», и почему большинство сервисов рассылок на неё переходят?

08 Окт 17
site site
, , , , , , , , , , , , , , , ,
No Comments

 

В связи с тем, что 18 мая 2016 года один из основных почтовых сервисов — Mail.Ru — ужесточил требования к рассылкам, введя строгую DMARC-политику (прочитать об этом факте можно на официальном блоге компании: https://mailblog.mail.ru/dmarc/), большинство сервисов email-рассылок также перешли на строгую DMARC-политику, которая касается всех клиентов таких сервисов.

Наш сервис LiteResponse — не исключение.

На данный момент наличие прописанных ключей DKIM, SPF и DMARC является обязательным условием работы в нашем сервисе. О том, как это сделать технически, вы можете прочитать в соответствующей статье, а сейчас мы хотим более подробно объяснить, «что же это за зверь такой» — эта DMARC-политика :).

В связи с тем, что технологии позволяют в качестве обратного адреса отправителя подставить практически любой адрес, этим активно начали пользоваться мошенники. В целях фишинга и организации спам-рассылок мошенники берут адреса на чужих доменах и на доменах бесплатной почты и массово отправляют нежелательные сообщения.

Вот пример. Представьте себе ситуацию: к вам на почту приходит письмо с адреса, который принадлежит вашей маме. И раньше технически не осведомленному человеку было невозможно определить, действительно ли ему пишет мама, или же под адресом мамы скрывается мошенник.

Теперь же всё изменилось. Подобное письмо, если оно было отправлено мошенником, с большой долей вероятности будет отфильтровано автоматическими алгоритмами почтовиков: либо оно не дойдет вовсе (bounced), либо попадет в папку «спам». И если российские почтовые сервисы начали вводить строгую DMARC-политику сравнительно недавно, то западные и американские конкуренты, такие как yahoo и gmail, уже давно озаботились безопасностью своих клиентов и ввели у себя политику подлинности.

За безопасность рассылок как раз и отвечает DMARC-политика — политика «Определения подлинности отправителя», суть которой мы стараемся объяснить максимально просто в этой статье.

Итак, чтобы соблюдать DMARC-политику и подтвердить подлинность домена, вам нужно прописать 3 ключа для своего домена (с которого будет вестись рассылка, на котором зарегистрированы почтовые ящики отправителя): DKIM, SPF и DMARC.

Ключи DKIM, SPF и DMARC прописываются в вашем аккаунте в сервисе рассылок — с одной стороны; с другой — в DNS-записях вашего домена. Ключи DKIM, SPF и DMARC позволяют идентифицировать отправителя, и почтовые службы в автоматическом режиме определяют подлинность вашей рассылки: таким образом, и почтовый сервис, и подписчик (получатель) могут быть уверены в подлинности вас как отправителя.

Наличие правильно прописанных ключей DKIM, SPF и DMARC — это не просто требование сервиса LiteResponse и почтовых сервисов, а это реальная возможность увеличить качество и доставляемость ваших писем до получателей. Грубо говоря, будут прописаны ключи — будет меньше шансов попасть в спам.

В связи с тем, что DMARC-политика стала обязательной на большинстве сервисов рассылок, в том числе и на нашем сервисе LiteResponse, нужно понимать, что доставляемость писем конкретного отправителя в папку «Входящие» теперь зависит, в первую очередь, от самого отправителя (так как теперь каждый отправитель идентифицируется как отдельный автор рассылок), а во вторую — от самого сервиса рассылок (ESP) и его репутации.

Мы надеемся, что в общих чертах вам стала понятна суть DMARC-политики.

В качестве постскриптума предлагаем вам ознакомиться с иллюстрацией на тему того, как работает DMARC-политика и проверка подлинности отправителя рассылки. Эту иллюстрацию создала корпорация Mail.Ru:

Желаем Вам хорошей доставляемости писем!

Команда сервиса LiteResponse.

 

Подписывайтесь на наш канал Телеграм > и будьте всегда в курсе новостей из мира email-маркетинга и из жизни сервиса LiteResponse!