Capire l'autenticazione e-mail

Tempo di lettura stimato 11 in minuti
|
Ultimo aggiornamento: 10 ott 2024, 17:02 EST
Imparerà

Imparerà

Impara a conoscere i protocolli di autenticazione e-mail che vengono utilizzati per costruire la reputazione del suo mittente, convalidare le e-mail che provengono da un mittente legittimo e proteggere dall'abuso di e-mail.

Google e Yahoo hanno annunciato nuovi requisiti per i mittenti che intendono iniziare a far rispettare nel febbraio del 2024. Per i marchi che inviano più di 5000 e-mail al giorno, l'impostazione dell'autenticazione DMARC sarà un requisito fondamentale per riuscire ad arrivare nelle caselle di posta di Gmail e Yahoo.

Scopra di più sui prossimi requisiti dei mittenti di Gmail e Yahoo

Informazioni sull'autenticazione e-mail

Informazioni sull'autenticazione e-mail

"Autenticazione e-mail" si riferisce agli standard tecnici che consentono di verificare l'identità di un mittente di e-mail. Gli standard di autenticazione e-mail più comunemente utilizzati sono SPF, DKIM e DMARC. I server di posta utilizzano questi protocolli di autenticazione per verificare che le e-mail in arrivo provengano da mittenti legittimi, proteggendo il suo marchio e i suoi clienti da attori malintenzionati. Oltre a prevenire i tentativi di phishing e spoofing, l'implementazione di questi protocolli può contribuire a migliorare la deliverability, in quanto i provider di caselle postali saranno in grado di confermare l'identità del mittente. 

SPF

SPF

Sender Policy Framework (SPF) è un metodo di autenticazione delle e-mail progettato per rilevare gli indirizzi di mittente falsificati durante la consegna delle e-mail. SPF consente al server di posta ricevente di verificare che le e-mail provenienti da un dominio specifico siano state inviate attraverso un indirizzo IP autorizzato dagli amministratori di quel dominio.

Quando un'e-mail viene inviata da un indirizzo IP che non è stato autorizzato tramite SPF, il server di posta ricevente può rifiutare l'e-mail o deviarla dalla casella di posta principale. Senza i record SPF non sarebbe possibile autenticare gli IP che utilizzano il suo dominio di invio, consentendo ad attori malintenzionati di impersonare facilmente il suo marchio. 

Sul dominio di invio condiviso di Klaviyo, le e-mail vengono autenticate automaticamente tramite SPF. Se utilizza un dominio di invio con il suo marchio in Klaviyo, il record SPF necessario viene aggiunto automaticamente attraverso i record CNAME o NS aggiunti durante la configurazione. 

DKIM 

DKIM 

DomainKeys Identified Mail (DKIM) agisce come una firma digitale che viene aggiunta all'intestazione di un'e-mail per verificare ulteriormente l'identità del mittente. I server e-mail riceventi verificheranno che la firma DKIM corrisponda a quella del dominio di invio associato. Poiché la firma DKIM esiste nell'intestazione di un'e-mail, rimarrà anche quando un'e-mail viene inoltrata, a differenza dell'autenticazione SPF.

Sul dominio di invio condiviso di Klaviyo, le e-mail vengono autenticate automaticamente tramite DKIM. Se utilizza un dominio di invio con il suo marchio in Klaviyo, il record DKIM necessario viene aggiunto automaticamente attraverso i record CNAME o NS aggiunti durante la configurazione. 

DMARC

DMARC

DMARC è l'acronimo di domain-based message authentication, reporting, and conformance. Si tratta di un protocollo che utilizza SPF e DKIM per determinare l'autenticità di un'e-mail, offrendo ai proprietari di domini la possibilità di proteggere il loro dominio da usi non autorizzati.

Il DMARC fornisce istruzioni ai server di ricezione su come gestire la posta in arrivo. Per essere consegnati, i messaggi devono superare i controlli di allineamento DKIM e SPF in base ai requisiti stabiliti dalla politica DMARC. I messaggi che non superano i controlli DMARC possono essere consentiti, rifiutati o inseriti nella cartella spam.

L'implementazione di una politica DMARC sul suo dominio può aiutarla a proteggersi dallo spoofing, limitando l'esposizione del suo marchio e dei destinatari a messaggi potenzialmente fraudolenti e dannosi. 

Esempio di politica DMARC 

DMARC è un protocollo di autenticazione delle e-mail, di policy e di reportistica che ha un impatto su qualsiasi invio di e-mail da parte del suo marchio, non solo da parte di Klaviyo. Si noti che è importante collaborare con il suo team IT o con un professionista di terze parti per implementare una politica DMARC che si adatti al meglio alle esigenze del suo marchio. 

Di seguito è riportato un esempio di come può apparire un semplice record DMARC e di come i diversi record influiscono sulla consegna delle e-mail. 

v=DMARC1; p=nessuno; rua=mailto:dmarc-reports@yourbrand.com

È frequente che il tag sp venga omesso in un record DMARC, nel qual caso il tag sp si imposta sul valore del tag p.

Sebbene le politiche DMARC possano avere una serie di tag con funzioni diverse, i tag p e sp sono i più importanti quando si tratta di Klaviyo e del suo email marketing. 

I valori di questi due tag indicano ai provider di inbox come devono reagire quando i controlli di allineamento falliscono. Quando viene utilizzato negli indirizzi e-mail di provenienza, il tag p si applica al dominio principale (ad esempio, @yourbrand.com). mentre il tag sp si applica ai sottodomini(e.g.,@shop.yourbrand.com)

Nel frattempo, il tag rua nell'esempio determina la casella di posta elettronica a cui verranno inviati i rapporti DMARC. Questo tag è consigliato, ma non richiesto. 

Si assicuri di sostituire l'indirizzo e-mail segnaposto di cui sopra (ad esempio, dmarc-reports@yourbrand.com) con una casella di posta elettronica predisposta a ricevere i rapporti DMARC, se intende utilizzare il tag rua.

Valore per il tag p/spCosa fanno i fornitori di servizi inbox in risposta
p=nessunoAccetta le e-mail normalmente, nonostante il disallineamento.
p=quarantenaAccettare l'e-mail ma visualizzare un avviso e inserire l'e-mail nello spam.
p=rifiutaBlocca l'e-mail non allineata.

Una politica DMARC viene inserita come record TXT nel pannello di controllo DNS di un dominio, ma deve seguire regole di sintassi specifiche.

Come i tag p e sp influenzano l'invio su Klaviyo 

Come i tag p e sp influenzano l'invio su Klaviyo 

Quando invia su un dominio di invio condiviso, le e-mail avranno sempre un disallineamento tra il suo indirizzo di provenienza (ad esempio, marketing@yourbrand.com) e il dominio di invio effettivo dell'e-mail (ad esempio, ksdn.klaviyomail.com). Il dominio di invio condiviso di Klaviyo ha un criterio DMARC impostato su p=nessuno, in modo che le sue e-mail possano arrivare nelle caselle di posta dei clienti nonostante il disallineamento.

Quando utilizza un dominio di invio brandizzato, un dominio di proprietà del suo marchio, il dominio di provenienza si allinea con il dominio di invio. Di conseguenza, i controlli DMARC passeranno.

tag rua e segnalazione DMARC

tag rua e segnalazione DMARC

Il tag rua in un record DMARC consente all'indirizzo e-mail associato di ricevere i rapporti DMARC in formato .xml formato. Questi rapporti sono difficili e noiosi da interpretare, quindi Klaviyo raccomanda di collaborare con un fornitore di servizi DMARC se intende utilizzare il tag rua per i rapporti DMARC. Questi fornitori aiutano a elaborare il file .xml Rapporti DMARC e presentarli in modo che il suo marchio possa raccogliere più facilmente informazioni. 

Il dominio dell'indirizzo e-mail impostato nel tag rua per ricevere i rapporti DMARC deve corrispondere al dominio principale del record DMARC. Per ricevere i rapporti DMARC attraverso un dominio diverso, dovrà aggiungere al dominio principale del suo marchio un record TXT fornito dal proprietario del dominio.

Esempio di rapporto DMARC

Alcuni esempi di provider DMARC che Klaviyo raccomanda sono:

Configurazione dell'autenticazione e-mail

Configurazione dell'autenticazione e-mail

Quando invia e-mail con Klaviyo, non deve aggiungere i propri record SPF e DKIM. Se sta inviando sul dominio di invio condiviso di Klaviyo, i record necessari sono già stati impostati per superare l'autenticazione. Con un dominio di invio di marca (noto anche come dominio di invio dedicato), i record NS o CNAME di Klaviyo aggiunti durante la configurazione abilitano automaticamente l'autenticazione DKIM e SPF.

Tuttavia, l'impostazione del DMARC è un processo esterno, eseguito al di fuori di Klaviyo, con il suo provider DNS. La politica DMARC da lei impostata determina come gestire i messaggi che non superano l'autenticazione SPF e DKIM. Le politiche DMARC possono mettere in quarantena le e-mail non autenticate e inviarle alla cartella spam del destinatario, consentire che arrivino nella casella di posta nonostante il disallineamento, oppure rifiutarle completamente e bloccare la consegna al destinatario. 

Se il suo marchio non dispone attualmente di una politica DMARC, configurare p=nessuno è un ottimo primo passo per soddisfare i prossimi requisiti di Gmail e Yahoo. Tuttavia, Klaviyo raccomanda vivamente di collaborare con il suo team IT o con un professionista di terze parti, se desidera configurare una politica DMARC più rigorosa, che impedisca lo spoofing e consenta la segnalazione dei fallimenti di allineamento.

Klaviyo non può implementare il DMARC per suo conto, perché il processo ha un impatto sulla sicurezza del suo marchio e sull'invio al di fuori di Klaviyo. Inoltre, l'implementazione del DMARC richiede l'accesso e il controllo delle impostazioni DNS del suo marchio. Klaviyo non può effettuare tali modifiche DNS per il suo marchio, al fine di proteggere la sicurezza e la proprietà del suo dominio. 

Impostazione del DMARC nel suo DNS

Impostazione del DMARC nel suo DNS

L'impostazione del DMARC è un processo eseguito al di fuori di Klaviyo, nel suo provider DNS. Esiste un gran numero di fornitori DNS diversi, ma i passi seguenti descrivono come viene generalmente implementato il DMARC.

Per impostare il DMARC, il suo amministratore di rete per il dominio dovrà accedere alle impostazioni DNS del dominio per aggiungere un record DMARC, come quello mostrato di seguito. Una volta effettuato l'accesso al suo provider DNS, crei un nuovo record con le seguenti informazioni. 

  • Tipo: TXT
  • Ospite: _dmarc
  • Valore: v=DMARC1; p=nessuno

Il tag rua è un tag opzionale utilizzato per la segnalazione DMARC. Se intende utilizzare i report e desidera riceverli in una casella di posta, il valore del record DMARC è: v=DMARC1; p=none; rua=mailto:email@yourbrand.com

I nomi dei campi, delle interfacce e dei processi per creare un nuovo record possono variare tra i vari provider DNS. Alcuni esempi di provider DNS sono GoDaddy e Namecheap, ma ce ne sono molti altri. 

Per ulteriori istruzioni su come impostare il DMARC per il suo dominio, le consigliamo le seguenti risorse e servizi, oppure di rivolgersi al suo provider DNS.

Rendere le sue e-mail di Klaviyo conformi al DMARC

Rendere le sue e-mail di Klaviyo conformi al DMARC

Per essere conforme al DMARC, deve collegare al suo account un dominio di invio di marca che corrisponda al dominio principale del suo indirizzo e-mail amichevole (ossia, il suo indirizzo da). Ad esempio, se invia un'e-mail utilizzando sales@yourbrand.com come indirizzo di provenienza e yourbrand.com è protetto da DMARC, il suo account dovrà utilizzare un dominio di invio di marca come send.yourbrand.com per soddisfare i requisiti DMARC.

Scopra come aggiornare il suo indirizzo e-mail di mittente per allinearlo al suo dominio di invio di marca.

Destinatari interni

Destinatari interni

Quando utilizza un dominio condiviso per inviare e-mail a destinatari interni, i provider di posta in arrivo possono visualizzare un messaggio di avviso e inserire le e-mail nello spam quando l'indirizzo e-mail del destinatario corrisponde al dominio dell'indirizzo da.

Ad esempio, su Gmail: 

gmailwarningjpg.jpg

Anche se questo ha un impatto solo sugli utenti con indirizzi e-mail che corrispondono al suo dominio di provenienza, può impostare un dominio di invio di marca per evitare questo problema.

Se vede questo avviso per una casella di posta personale, non aziendale, è probabile che il risultato sia un fallimento del DMARC. Per essere conforme al DMARC, deve collegare al suo account un dominio di invio del marchio che corrisponda al dominio del suo indirizzo e-mail mittente (ad es. il suo indirizzo di provenienza).

Verifica della configurazione dell'autenticazione e-mail

Verifica della configurazione dell'autenticazione e-mail

Per verificare che il record sia stato pubblicato con successo, può inserire il suo dominio nel checker DMARC offerto da EasyDMARC. Con questo strumento, uno stato di Attenzione o Valido è conforme ai requisiti dei mittenti di Gmail e Yahoo.

easydmarcklaviyo.jpg

In alternativa, può verificare che la sua autenticazione e-mail sia impostata correttamente utilizzando l'intestazione di un'e-mail inviata dal suo marchio.

L'intestazione di un'e-mail contiene metadati su un'e-mail e sul percorso di rete che ha seguito. Questo include informazioni come l'indirizzo di provenienza, la riga dell'oggetto, il destinatario e i dettagli chiave dell'autenticazione, come il superamento di SPF, DKIM e DMARC.

Riepilogo dell'intestazione in Gmail

Passaggio a una politica DMARC più sicura 

Passaggio a una politica DMARC più sicura 

Sebbene una politica DMARC di p=nessuno sia sufficiente per soddisfare i requisiti iniziali del mittente stabiliti da Gmail e Yahoo, il passaggio a una politica più sicura può proteggere meglio la sua azienda dagli attori malintenzionati. 

I vantaggi delle polizze più sicure 

I vantaggi delle polizze più sicure 

Il vantaggio principale dell'utilizzo di p=quarantena o p=rifiuto è che impediranno alle e-mail non allineate (cioè inviate da un dominio di invio che non corrisponde al dominio principale del suo marchio) di arrivare nella casella di posta principale del destinatario. P=none non influisce sul posizionamento nella casella di posta elettronica nei casi in cui un'e-mail viene inviata da un dominio non allineato, quindi i destinatari possono ancora ricevere e-mail da un attore malintenzionato che cerca di impersonare il suo marchio. Se un utente finisce per visualizzare un'e-mail contraffatta che sembra essere stata inviata dal suo marchio, questo può mettere a dura prova la fiducia che il cliente ripone nell'e-mail del suo marchio. 

Nel frattempo, quando si utilizza una politica di p=quarantena o p=rifiuto, le e-mail non allineate saranno bloccate o inviate alla cartella spam per i destinatari. I provider di posta in arrivo sapranno che non devono mostrare l'e-mail al destinatario, e le e-mail spoofate non arriveranno alla casella di posta principale. 

Altre considerazioni 

Altre considerazioni 

È importante notare che il DMARC si applica a qualsiasi e-mail inviata dal suo marchio, comprese quelle inviate al di fuori di Klaviyo. Con una politica di p=nessuno, i suoi invii non saranno influenzati, in quanto le e-mail continueranno ad arrivare nella casella di posta principale. Tuttavia, le politiche DMARC più rigide possono causare la mancata consegna delle e-mail se i suoi domini non sono allineati all'intera infrastruttura di invio e-mail e ai casi d'uso della sua azienda.

Per questo motivo, Klaviyo consiglia di collaborare con il suo team IT o con un fornitore di servizi DMARC per implementare una politica che si adatti al meglio alle esigenze del suo marchio. 

Risorse aggiuntive 

Risorse aggiuntive 

Come impostare un dominio di invio di marca 

Capire la deliverability delle e-mail

Capire i domini che giocano un ruolo nella deliverability delle email

Questo articolo è stato utile?
Usa questo modulo solo per il feedback sull'articolo. Scopri come contattare l'assistenza.

Esplora altri contenuti di Klaviyo

Community
Connettiti con altre aziende simili, partner ed esperti di Klaviyo per trovare ispirazione, condividere approfondimenti e ottenere risposte a tutte le tue domande.
Formazione dal vivo
Partecipa a una sessione dal vivo con gli esperti di Klaviyo per conoscere le linee guida consigliate, scoprire come configurare le funzionalità chiave e altro ancora.
Assistenza

Accedi all'assistenza tramite il tuo account.

Assistenza via e-mail (prova gratuita e account a pagamento) Disponibile 24 ore su 24, 7 giorni su 7

Chat/assistente virtuale
La disponibilità può variare in base alla località e al tipo di piano