E-mailverificatie instellen met Microsoft Office (SPF, DKIM, DMARC)

Microsoft Office 365 e-mailverificatie - SPF, DKIM, DMARC

We zien tegenwoordig steeds meer problemen met de levering bij klanten en te veel bedrijven hebben geen basis E-mail authenticatie opgezet met hun zakelijke e-mail- en e-mailmarketingserviceproviders. De meest recente was een e-commercebedrijf waarmee we samenwerken dat hun ondersteuningsberichten verzendt vanuit Microsoft Exchange Server.

Dit is belangrijk omdat de e-mails voor klantenondersteuning van de klant deze e-mailuitwisseling gebruiken en vervolgens door hun ondersteuningsticketsysteem worden gerouteerd. Het is dus essentieel dat we e-mailverificatie instellen, zodat die e-mails niet per ongeluk worden afgewezen.

Wanneer u Microsoft Office voor het eerst op uw domein instelt, heeft Microsoft een mooie integratie met de meeste domeinregistratieservers waar ze automatisch alle benodigde e-mailuitwisseling instellen (MX) records en een Sender Policy Framework (SPF) opnemen voor uw Office-e-mail. Een SPF-record waarbij Microsoft uw zakelijke e-mail verzendt, is een tekstrecord (TXT) in uw domeinregistreerder die er als volgt uitziet:

v=spf1 include:spf.protection.outlook.com -all

SPF is echter een oudere technologie en e-mailverificatie is verbeterd met op domeinen gebaseerde berichtverificatie, rapportage en conformiteit (DMARC) technologie waarbij het minder waarschijnlijk is dat uw domein wordt vervalst door een e-mailspammer. DMARC biedt de methode om in te stellen hoe streng u wilt dat internetserviceproviders (ISP) uw verzendgegevens valideren en levert een openbare sleutel (RSA) om uw domein te verifiëren bij de serviceprovider, in dit geval Microsoft.

Stappen om DKIM in Office 365 in te stellen

Terwijl veel ISP's graag Google-werkruimte u voorzien van 2 TXT-records om in te stellen, Microsoft doet het een beetje anders. Ze bieden u vaak 2 CNAME-records waarbij elke authenticatie wordt uitgesteld naar hun servers voor het opzoeken en authenticeren. Deze aanpak wordt steeds vaker gebruikt in de branche... vooral bij e-mailserviceproviders en DMARC-as-a-service providers.

  1. Publiceer twee CNAME-records:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Natuurlijk moet u in het bovenstaande voorbeeld respectievelijk uw verzendende domein en uw kantoorsubdomein bijwerken.

  1. creëren uw DKIM-sleutels in uw Microsoft 365 Defender, het beheerpaneel van Microsoft voor hun klanten om hun beveiliging, beleid en machtigingen te beheren. Je vindt dit in Beleid & regels > Dreigingsbeleid > Antispambeleid.

dkim toetsen microsoft 365 defender

  1. Nadat u uw DKIM-sleutels hebt gemaakt, moet u inschakelen Onderteken berichten voor dit domein met DKIM-handtekeningen. Een opmerking hierover is dat het uren of zelfs dagen kan duren voordat dit gevalideerd is, aangezien domeinrecords in de cache worden opgeslagen.
  2. Eenmaal bijgewerkt, kunt u: voer uw DKIM-tests uit om ervoor te zorgen dat ze goed werken.

Hoe zit het met e-mailauthenticatie en deliverability-rapportage?

Met DKIM stelt u doorgaans een vastleg-e-mailadres in om eventuele rapporten over leverbaarheid naar u te laten verzenden. Een ander leuk kenmerk van de methodologie van Microsoft hier is dat ze al uw deliverability-rapporten registreren en samenvoegen - dus het is niet nodig dat dat e-mailadres wordt gecontroleerd!

Microsoft 365 e-mailspoofingrapporten voor beveiliging