使用 DMARC 报表在 Microsoft Office 365 中验证电子邮件

注意

如果尚未设置 DMARC,说明如下。 有关 Microsoft Office 365 中的电子邮件身份验证(包括 SPF、DKIM 和 DMARC)的概述,请参阅本主题

基于域的邮件身份验证、报告和符合性 (DMARC) 有助于防范欺骗和钓鱼,并防止良性邮件被标记为垃圾邮件。

DMARC 报告 使你了解收件人邮件服务器上的 DMARC 电子邮件身份验证决策。

Office 365 DMARC 报告

在Office 365中,DMARC 报告将发送给在其 DMARC 记录中定义了有效 rua 地址的所有发件人域所有者, (独立于平台或配置) 。

唯一的例外是收件人域的 MX 记录不直接指向Office 365。 在这种情况下,不会将 DMARC 报告发送到发件人域所有者 rua 地址。

示例:

邮箱 A> recipient 域 contoso.com

邮箱 A MX 记录>指向 contoso-com.mail.protection.outlook.com 处Office 365

邮箱 A 报告结果> 自动向其 DMARC 记录中具有有效 rua 地址的所有电子邮件发件人域所有者发送聚合 DMARC 报告。

但是,如果 contoso.com 域的 MX 记录指向位于Office 365前面的其他电子邮件安全解决方案,则不会将 DMARC 聚合报告发送到任何发件人域的 rua 地址, (在其 DMARC 记录) 中配置。 这是因为有关发送基础结构的信息可能受复杂邮件流路由的影响。

DMARC 报告为你做什么

建议管理员在其域中设置并定期查看 DMARC 报告。

管理员应定期阅读和监视通过电子邮件发送的每日 DMARC 报告。 报告概述了域中哪些邮件通过电子邮件身份验证方法之一 发件人策略框架 (SPF) 域密钥标识邮件 (DKIM) ,以及 DMARC 身份验证的判决。

DMARC 报告概述:

  • 从域发送电子邮件的服务器或服务。
  • 通过或失败 DMARC 身份验证的服务器或服务。
    • 请注意,电子邮件还必须传递 SPF 或 DKIM 之一才能通过 DMARC。
  • DMARC 对从域获取未经身份验证的邮件的服务器执行的操作。 选项包括:
    • Quarantine
    • 拒绝

DMARC 报告会让你知道谁正在你的域上发送邮件,并可以向你发出警报,提醒你潜在的垃圾邮件发送者。 另一个优点是,大多数消息通过 DMARC 后,管理员可以通过创建更严格的 DMARC 策略来更改强制实施。 这使得环境越来越对欺骗和钓鱼不友好。

查看 DMARC 报告可以验证消息是否由授权服务器发送,并确定它们是否通过身份验证检查。 随着时间的推移,这将允许管理员微调其响应,从拒绝、隔离或无响应中选择 (无) 。

阅读 DMARC 报告

启用 DMARC 后,将每天将报告发送到 DMARC 记录中指定的一个或多个电子邮件地址, (报表使用 DMARC 记录中的 rua 标记包含电子邮件信息) 。

从域接收邮件的每个服务器也会发送回 XML DMARC 报告,包括来自域的邮件是通过还是失败的 DMARC。 你还会看到:

  • SPF、DKIM 和 DMARC 电子邮件身份验证的任何结果。
  • 当天来自每个 IP 地址的消息数。

解释 DMARC 数据

重要

DMARC 电子邮件的数量与域发送的电子邮件数量相同。 例如,假日期间可能会有平静,组织活动期间可能会出现高峰。 这可以添加大量报告,因此最好将组和邮箱专用于获取和分析这些报表的做法。

DMARC 报告可能难以阅读和解释。 使用专用于 DMARC 的第三方服务,从接收和存储这些数据,到分析和聚合报告,可能就是答案。

最终,DMARC 投资的价值、其工作效率以及它是否达到目标,都归结于分析数据。 如果你的 DMARC 报告由第三方处理,请讨论你的关键 DMARC 目标。

详细信息

Spf SPF 可帮助 验证 从自定义域发送的出站电子邮件 (来自其表示) 的人员。

DKIM 电子邮件身份验证的目标是证明邮件的内容没有被篡改。

DMARC 电子邮件身份验证的目标是确保 SPF 和 DKIM 信息与发件人地址匹配。

将受信任的 ARC 发件人用于合法的邮件流