Autenticações SPF, DKIM e DMARC

Marketing_Lite_Plus_Professional_Enterprise

  A autenticação DKIM e DMARC é exigida a partir de fevereiro de 2024, após as alterações do Gmail e do Yahoo que ocorrerão em breve, em relação aos requisitos de autenticação. A ActiveCampaign recomenda que todos os remetentes configurem as autenticações DKIM e DMARC. Saiba como configurar a autenticação DKIM e DMARC.

Para ver mais informações sobre essas alterações, consulte nosso post Um guia sobre as alterações de autenticação do Google e do Yahoo em 2024 no blog.

Quando você envia emails, os provedores de caixas de correio (como Gmail, Outlook, AOL e Yahoo) identificam se os emails são legítimos ou são enviados por um spammer ou phisher.  Isso inclui os emails enviados da ActiveCampaign. É por isso que a configuração da autenticação de email é importante.

Antes de começar, certifique-se de usar um domínio de envio estabelecido, de sua propriedade. Além disso, o domínio deve ter mais de 30 dias e apontar para um site válido, não uma página em branco. Se estiver usando um novo domínio, aprenda a destacá-lo.

Existem três métodos estabelecidos usados para verificar a identidade de um remetente. SPF, DKIM e DMARC. A partir de fevereiro de 2024, o Gmail e o Yahoo exigirão a autenticação DKIM e DMARC para alcançar a entrega. Outros provedores de caixa de correio já esperam que os remetentes autentiquem o tráfego de email. Portanto, a ActiveCampaign recomenda que todos os remetentes configurem as autenticações DKIM e DMARC.

Com a ActiveCampaign, você tem duas opções para as autenticações DKIM, DMARC e SPF ao adicionar um domínio de envio:

Botões Configurar domínio e Configurar manualmente.png

  • Se você usar a opção "Configurar domínio", a autenticação DKIM, DMARC e SPF será configurada para você.
  • Já na opção “Configurar manualmente”, nós fornecemos uma orientação para você configurar as autenticações DKIM, DMARC e SPF.

A seguir, estão os registros DNS configurados com a ActiveCampaign quando você usa “Configurar manualmente":

oie_jiTg5LfbvqFX.png

Há muitos benefícios em autenticar o DKIM e o DMARC:

  • Reforce o branding
    Você pode reforçar o branding removendo o cabeçalho “via...” presente no Gmail. Um efeito colateral positivo ao configurar a autenticação DKIM é que esse cabeçalho desaparece.
    Remove_the_
  • Construa uma reputação como remetente de email no nome de domínio
    Enviar emails sem autenticação é como fazer sua lição de casa sem colocar seu nome. A tarefa pode ter sido aprovada, mas você não terá o crédito se o seu nome não estiver nela. A autenticação DKIM, em específico, ajuda a construir sua reputação como remetente de email.
  • Imponha uma segurança mais rigorosa no seu nome de domínio
    Os padrões de autenticação como o DMARC ajudam a proteger o nome de domínio contra uso potencialmente fraudulento.

A autenticação de email não resolve todos os problemas de entregabilidade, por exemplo, se o destinatário quer ou não o email. No entanto, ela resolve o problema de determinar de quem vem o email.

Um remetente que segue as práticas recomendadas, como enviar emails personalizados de alta qualidade para uma lista de opt-in e fazer a higiene regular da lista, normalmente obterá maior capacidade de entrega ao usar a autenticação de email. O domínio construirá uma reputação de bom remetente, com destinatários que querem se envolver com os emails.

Um remetente que não segue as práticas recomendadas, como usar uma lista alugada ou comprada, não ter mensagens claras durante o processo de opt-in sobre que tipo de emails serão enviados e em que frequência, ou que nunca faz a higiene da lista, normalmente obterá menor capacidade de entrega com autenticação de email. O domínio pode construir uma reputação como remetente de emails indesejados.

A autenticação permite que bons remetentes solidifiquem ainda mais sua reputação e protejam o domínio de remetentes ruins que podem tentar sequestrá-lo.

SPF

Os registros SPF (estrutura de política de remetente) consistem em registros de TXT no domínio que autorizam servidores específicos a enviar emails usando seu nome de domínio. Na configuração de um domínio de envio, esse processo inclui a configuração de um Domínio do Servidor de Email com a ActiveCampaign, em que você aponta seu domínio para nós por meio de um registro CNAME. Isso permite que a ActiveCampaign atenda ao registro SPF necessário. Desde que você tenha configurado o Domínio do Servidor de Email, o SPF será totalmente coberto pela ActiveCampaign.

Isso significa que não será necessário criar um registro SPF ou modificar um existente para trabalhar com a ActiveCampaign. 

No entanto, existem alguns benefícios em configurar os registros SPF da ActiveCampaign manualmente para o domínio De, embora isso não seja exigido para que o SPF seja aprovado. Saiba mais sobre o SPF em nosso guia Entenda o SPF e como ele afeta a entregabilidade de email.

Você só pode criar um registro SPF para o nome de domínio. Se tiver um registro SPF existente, precisará modificar o registro atual em vez de criar um novo.

Para saber mais, confira este guia detalhado do SPF feito pela nossa equipe do Postmark.

DKIM

DKIM (mensagem identificada por chave de domínio) é uma assinatura que qualquer remetente pode aplicar às suas mensagens de email. Essa assinatura deixa claro que o remetente da mensagem é legítimo, e não um impostor. Você pode usar qualquer domínio como assinatura. Por exemplo, uma empresa chamada “Dog Bandanas” assinará suas mensagens com o domínio “dogbandanas.com” para confirmar que a mensagem foi enviada por “Dog Bandanas”.

Isso é feito inserindo uma assinatura criptográfica oculta no cabeçalho do email (a ActiveCampaign fará isso) e, em seguida, colocando uma chave pública no DNS do site que verifica a autenticidade desta assinatura.

O DKIM ajudará a evitar falsificações e phishing do domínio, e um benefício adicional é que ele permite que provedores de caixa de correio como Gmail, Microsoft e Oath (Yahoo, AOL, Verizon) rastreiem a reputação de email do domínio de envio.

Se a reputação do domínio de envio for mais forte do que a reputação dos IPs de envio, os Provedores de Caixa de Correio podem usar como padrão a sua reputação de domínio de envio, o que pode melhorar o desempenho do email.

Para configurar o DKIM com a ActiveCampaign, basta configurar um domínio de envio. A configuração do domínio de envio fornece orientações sobre a configuração do DKIM.

Para saber mais sobre o DKIM, confira este guia detalhado sobre DKIM de nossa equipe do Postmark.

DMARC

DMARC (autenticação de mensagem baseada em domínio, geração de relatórios e conformidade) é um padrão que se baseia no SPF e no DKIM. Ele permite que o proprietário do domínio crie uma política que informe aos provedores de caixas de correio (como Google ou Microsoft) o que fazer se o email falhar nas verificações SPF e DKIM.

Quando você configura um domínio de envio com a ActiveCampaign, ajudamos a configurar um registro DMARC básico como um fator mínimo. Pense nesse simples registro DMARC como um espaço reservado, que não terá impacto nas mensagens enviadas, mas atenderá ao requisito do Gmail e do Yahoo para um registro DMARC básico. Se quiser proteger ainda mais o domínio com o DMARC, recomendamos considerar nosso produto do parceiro DMARC Digests.

DMARC Digests .png

O DMARC suporta três configurações principais de política:

  • “Nenhum”
    Indica que os emails devem ser tratados normalmente se o DMARC falhar. É equivalente a não ter um registro DMARC, embora ainda seja possível usar as funcionalidades de relatórios do DMARC.
  • “Quarentena”
    Indica que os emails devem ser entregues na pasta de spam se a verificação DMARC falhar.
  • “Rejeitar”
    Indica que os emails devem ser devolvidos (não entregues ao destinatário) se a verificação DMARC falhar.

O uso de uma política DMARC de “Quarentena” ou “Rejeitar” exigirá uma configuração de registro DKIM adequada para o domínio de envio, do contrário todos os seus emails da ActiveCampaign falharão no teste DMARC. Essa configuração a filtrará para a pasta de spam (“Quarentena”) ou a bloqueará totalmente (“Rejeitar”). Certifique-se de configurar o DKIM para todos os domínios de envio antes de configurar um registro DMARC rigoroso. Quando você configura um domínio de envio com a ActiveCampaign, o DKIM é cumprido. 

Alguns dos diversos benefícios da configuração do DMARC incluem:

  • Os registros DMARC impedem que alguém falsifique o domínio
  • O DMARC é necessário para configurar o BIMI. Confira este guia detalhado sobre BIMI da nossa equipe do Postmark
  • DMARC é um requisito para entrega básica a muitos provedores de email como Gmail e Yahoo

Nossos amigos da Postmark têm um excelente detalhamento sobre o DMARC: o que é e por que você precisa dele?

Depois de configurar a autenticação

Também é essencial que esse domínio tenha um registro de MX (trocador de emails). Esse registro especifica o servidor de email responsável por aceitar as mensagens de email em nome de um nome de domínio. Normalmente, isso é feito com a configuração de um provedor como Gsuite ou Office para aceitar mensagens. Se já estiver recebendo mensagens com o domínio, isso é feito para você.

Métodos adicionais de autenticação

BIMI

BIMI (indicadores de marca para identificação de mensagem) é um novo padrão que se baseia no DMARC. Ele permite que os proprietários de domínio que implementaram o DMARC no modo de execução comprem um Certificado de Marca Verificada (VMC) para exibir um logotipo do BIMI da sua marca nas mensagens de email. Com isso, os destinatários têm uma maneira fácil de identificar as mensagens confiáveis visualmente.

Como o BIMI é um padrão muito novo, ele ainda não tem uma adoção generalizada pelos proprietários de domínio ou provedores de caixa de correio, e não é necessário configurá-lo. No entanto, se você tiver interesse em saber mais, pode visitar os seguintes sites:

SenderID

SenderID é um padrão de autenticação que foi criado pela Microsoft e destinado a substituir o SPF. No entanto, o ID do remetente já está obsoleto e não é mais usado; portanto, não é necessário configurá-lo.

Se você tiver algum registro de ID de remetente atualmente definido no DNS (registro TXT começando com spf2.0), deve removê-lo.

O SPF (registro começando com v=spf1) ainda é o padrão de autenticação do setor amplamente suportado e recomendado.

Outras leituras

Neste artigo, não tentamos explicar o processo técnico de como funcionam o SPF, o DKIM e o DMARC. Cada um desses protocolos de autenticação tem um site público em que as especificações técnicas são explicadas em detalhes:

Esse artigo foi útil?
Usuários que acharam isso útil: 122 de 197