DKIM, DMARC, SPF ਅਤੇ BIMI ਲਈ ਤੁਹਾਡੀ ਈਮੇਲ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸੈੱਟਅੱਪ ਕਿਵੇਂ ਕਰਨਾ ਹੈ
ਜੇਕਰ ਤੁਸੀਂ ਮਾਰਕੀਟਿੰਗ ਈਮੇਲਾਂ ਦੀ ਕੋਈ ਮਹੱਤਵਪੂਰਨ ਮਾਤਰਾ ਭੇਜ ਰਹੇ ਹੋ, ਤਾਂ ਸੰਭਾਵਨਾ ਹੈ ਕਿ ਤੁਹਾਡੀ ਈਮੇਲ ਇਨਬਾਕਸ ਵਿੱਚ ਨਹੀਂ ਪਹੁੰਚ ਰਹੀ ਹੈ ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੀ ਈਮੇਲ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਕੌਂਫਿਗਰ ਨਹੀਂ ਕੀਤਾ ਹੈ। ਅਸੀਂ ਬਹੁਤ ਸਾਰੀਆਂ ਕੰਪਨੀਆਂ ਦੇ ਨਾਲ ਕੰਮ ਕਰਦੇ ਹਾਂ ਜੋ ਉਹਨਾਂ ਦੇ ਈਮੇਲ ਮਾਈਗ੍ਰੇਸ਼ਨ, IP ਵਾਰਮਿੰਗ, ਅਤੇ ਡਿਲੀਵਰੀਬਿਲਟੀ ਮੁੱਦਿਆਂ ਵਿੱਚ ਉਹਨਾਂ ਦੀ ਸਹਾਇਤਾ ਕਰਦੇ ਹਨ। ਜ਼ਿਆਦਾਤਰ ਕੰਪਨੀਆਂ ਨੂੰ ਇਹ ਅਹਿਸਾਸ ਵੀ ਨਹੀਂ ਹੁੰਦਾ ਕਿ ਉਨ੍ਹਾਂ ਨੂੰ ਕੋਈ ਸਮੱਸਿਆ ਹੈ; ਉਹ ਸੋਚਦੇ ਹਨ ਕਿ ਗਾਹਕ ਸਿਰਫ਼ ਉਹਨਾਂ ਦੀਆਂ ਈਮੇਲਾਂ ਨਾਲ ਜੁੜ ਨਹੀਂ ਰਹੇ ਹਨ।
ਫਿਸ਼ਿੰਗ
ਖਾਸ ਤੌਰ 'ਤੇ ਖਤਰਨਾਕ ਅਤੇ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਦਾ ਵੱਧ ਰਿਹਾ ਮੁੱਦਾ ਹੈ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ। ਫਿਸ਼ਿੰਗ ਇੱਕ ਸਾਈਬਰ-ਹਮਲਾ ਹੈ ਜਿੱਥੇ ਵਿਅਕਤੀ ਜਾਂ ਸੰਸਥਾਵਾਂ ਆਪਣੇ ਆਪ ਨੂੰ ਭਰੋਸੇਮੰਦ ਸੰਸਥਾਵਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਣਾ ਕੇ ਲੋਕਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ, ਜਿਵੇਂ ਕਿ ਪਾਸਵਰਡ ਜਾਂ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਵੇਰਵਿਆਂ ਨੂੰ ਪ੍ਰਗਟ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ। ਇਹ ਮੁੱਖ ਤੌਰ 'ਤੇ ਈਮੇਲ ਰਾਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਹਮਲਾਵਰ ਇੱਕ ਈਮੇਲ ਭੇਜੇਗਾ ਜੋ ਇੱਕ ਜਾਇਜ਼ ਸਰੋਤ ਤੋਂ ਜਾਪਦਾ ਹੈ, ਫਿਰ ਤੁਹਾਨੂੰ ਇੱਕ ਲੈਂਡਿੰਗ ਪੰਨੇ 'ਤੇ ਲਿਆਏਗਾ ਜਿਸਨੂੰ ਤੁਸੀਂ ਮੰਨਦੇ ਹੋ ਕਿ ਇੱਕ ਲੌਗਇਨ ਜਾਂ ਹੋਰ ਪ੍ਰਮਾਣਿਕਤਾ ਪੰਨਾ ਹੈ ਜਿੱਥੇ ਪੀੜਤ ਅਣਜਾਣੇ ਵਿੱਚ ਆਪਣੀ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਦਾਖਲ ਕਰਦਾ ਹੈ।
ਸਪੁਰਦਗੀ ਦੀਆਂ ਅਦਿੱਖ ਸਮੱਸਿਆਵਾਂ
ਈਮੇਲ ਡਿਲੀਵਰੀਬਿਲਟੀ ਦੇ ਨਾਲ ਤਿੰਨ ਅਦਿੱਖ ਸਮੱਸਿਆਵਾਂ ਹਨ ਜਿਨ੍ਹਾਂ ਬਾਰੇ ਕਾਰੋਬਾਰ ਅਣਜਾਣ ਹਨ:
- ਦੀ ਇਜਾਜ਼ਤ - ਈਮੇਲ ਸੇਵਾ ਪ੍ਰਦਾਤਾ (ਈਐਸਪੀ) ਔਪਟ-ਇਨ ਅਨੁਮਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ... ਪਰ ਇੰਟਰਨੈਟ ਸੇਵਾ ਪ੍ਰਦਾਤਾ (ISP) ਮੰਜ਼ਿਲ ਈਮੇਲ ਪਤੇ ਲਈ ਗੇਟਵੇ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦਾ ਹੈ। ਇਹ ਇੱਕ ਅੰਦਰੂਨੀ ਤੌਰ 'ਤੇ ਨੁਕਸਦਾਰ ਪ੍ਰਣਾਲੀ ਹੈ ਜਿਸ ਨੇ ਫਿਸ਼ਿੰਗ ਵਰਗੀਆਂ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਸਕੀਮਾਂ ਨੂੰ ਅਸਮਾਨੀ ਚੜ੍ਹਾਇਆ ਹੈ। ਤੁਸੀਂ ਇਜਾਜ਼ਤ ਅਤੇ ਈਮੇਲ ਪਤੇ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਕਾਰੋਬਾਰ ਦੇ ਤੌਰ 'ਤੇ ਸਭ ਕੁਝ ਕਰ ਸਕਦੇ ਹੋ, ਅਤੇ ISP ਨੂੰ ਕੋਈ ਜਾਣਕਾਰੀ ਨਹੀਂ ਹੈ ਅਤੇ ਉਹ ਤੁਹਾਨੂੰ ਕਿਸੇ ਵੀ ਤਰ੍ਹਾਂ ਰੋਕ ਸਕਦਾ ਹੈ। ISP ਮੰਨਦੇ ਹਨ ਕਿ ਤੁਸੀਂ ਇੱਕ ਸਪੈਮਰ ਹੋ ਜਾਂ ਖਤਰਨਾਕ ਈਮੇਲਾਂ ਭੇਜ ਰਹੇ ਹੋ... ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ ਹੋਰ ਸਾਬਤ ਨਹੀਂ ਕਰਦੇ।
- ਇਨਬੌਕਸ ਪਲੇਸਮੈਂਟ - ESPs ਲਗਾਤਾਰ ਉੱਚ ਡਿਲਿਵਰੀ ਦਰਾਂ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰਦੇ ਹਨ ਜੋ ਕਿ ਬਕਵਾਸ ਹਨ। ਇੱਕ ਈਮੇਲ ਸਿੱਧੇ ਜੰਕ ਫੋਲਡਰ ਵਿੱਚ ਭੇਜੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਤੁਹਾਡੇ ਈਮੇਲ ਗਾਹਕ ਦੁਆਰਾ ਕਦੇ ਨਹੀਂ ਦੇਖੀ ਜਾਂਦੀ ਤਕਨੀਕੀ ਤੌਰ 'ਤੇ ਡਿਲੀਵਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਤੁਹਾਡੇ ਇਨਬਾਕਸ ਪਲੇਸਮੈਂਟ ਦੀ ਸੱਚਮੁੱਚ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਏ ਬੀਜ ਸੂਚੀ ਅਤੇ ਇਹ ਪਛਾਣ ਕਰਨ ਲਈ ਹਰੇਕ ISP ਨੂੰ ਦੇਖੋ ਕਿ ਕੀ ਤੁਹਾਡੀ ਈਮੇਲ ਇਨਬਾਕਸ ਜਾਂ ਜੰਕ ਫੋਲਡਰ ਵਿੱਚ ਆਈ ਹੈ। ਮੇਰੀ ਕੰਪਨੀ ਤੁਹਾਡੇ ਲਈ ਇਹ ਟੈਸਟਿੰਗ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੀ ਹੈ।
- ਸ਼ੌਹਰਤ - ISP ਅਤੇ ਤੀਜੀ-ਧਿਰ ਦੀਆਂ ਸੇਵਾਵਾਂ ਤੁਹਾਡੀ ਈਮੇਲ ਲਈ IP ਐਡਰੈੱਸ ਭੇਜਣ ਲਈ ਵੱਕਾਰ ਸਕੋਰ ਵੀ ਬਣਾਈ ਰੱਖਦੀਆਂ ਹਨ। ਅਜਿਹੀਆਂ ਬਲੈਕਲਿਸਟਾਂ ਹਨ ਜੋ ISPs ਤੁਹਾਡੀਆਂ ਸਾਰੀਆਂ ਈਮੇਲਾਂ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬਲੌਕ ਕਰਨ ਲਈ ਵਰਤ ਸਕਦੇ ਹਨ, ਜਾਂ ਤੁਹਾਡੀ ਇੱਕ ਮਾੜੀ ਸਾਖ ਹੋ ਸਕਦੀ ਹੈ ਜੋ ਤੁਹਾਨੂੰ ਜੰਕ ਫੋਲਡਰ ਵਿੱਚ ਭੇਜ ਸਕਦੀ ਹੈ। ਤੁਸੀਂ ਆਪਣੀ IP ਪ੍ਰਤਿਸ਼ਠਾ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਬਹੁਤ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ, ਪਰ ਮੈਂ ਥੋੜਾ ਨਿਰਾਸ਼ਾਵਾਦੀ ਹੋਵਾਂਗਾ ਕਿਉਂਕਿ ਬਹੁਤ ਸਾਰੇ ਕੋਲ ਹਰੇਕ ISP ਦੇ ਐਲਗੋਰਿਦਮ ਦੀ ਸਮਝ ਨਹੀਂ ਹੈ।
ਈਮੇਲ ਪ੍ਰਮਾਣੀਕਰਨ
ਕਿਸੇ ਵੀ ਇਨਬਾਕਸ ਪਲੇਸਮੈਂਟ ਮੁੱਦਿਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹੈ ਕਿ ਤੁਸੀਂ ਈਮੇਲ ਪ੍ਰਮਾਣਿਕਤਾ ਰਿਕਾਰਡ ਸਥਾਪਤ ਕੀਤੇ ਹਨ ਜੋ ISPs ਇਹ ਦੇਖਣ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਰਤ ਸਕਦੇ ਹਨ ਕਿ ਤੁਹਾਡੇ ਦੁਆਰਾ ਭੇਜੀਆਂ ਗਈਆਂ ਈਮੇਲਾਂ ਸੱਚਮੁੱਚ ਤੁਹਾਡੇ ਦੁਆਰਾ ਭੇਜੀਆਂ ਗਈਆਂ ਹਨ ਨਾ ਕਿ ਤੁਹਾਡੀ ਕੰਪਨੀ ਹੋਣ ਦਾ ਦਿਖਾਵਾ ਕਰਨ ਵਾਲੇ ਕਿਸੇ ਵਿਅਕਤੀ ਦੁਆਰਾ। ਇਹ ਕੁਝ ਮਾਪਦੰਡਾਂ ਦੁਆਰਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ:
- ਭੇਜਣ ਵਾਲੀ ਨੀਤੀ ਫਰੇਮਵਰਕ (SPF) – ਸਭ ਤੋਂ ਪੁਰਾਣਾ ਸਟੈਂਡਰਡ, ਉਹ ਹੈ ਜਿੱਥੇ ਤੁਸੀਂ ਆਪਣੀ ਡੋਮੇਨ ਰਜਿਸਟ੍ਰੇਸ਼ਨ 'ਤੇ ਇੱਕ TXT ਰਿਕਾਰਡ ਰਜਿਸਟਰ ਕਰਦੇ ਹੋ (DNS ਨੂੰ) ਜੋ ਦੱਸਦਾ ਹੈ ਕਿ ਕਿਹੜੇ ਡੋਮੇਨ ਜਾਂ IP ਪਤੇ ਜਿਨ੍ਹਾਂ ਤੋਂ ਤੁਸੀਂ ਆਪਣੀ ਕੰਪਨੀ ਲਈ ਈਮੇਲ ਭੇਜ ਰਹੇ ਹੋ। ਉਦਾਹਰਨ ਲਈ, ਮੈਂ ਇਸ ਲਈ ਈਮੇਲ ਭੇਜਦਾ ਹਾਂ Martech Zone ਤੱਕ ਗੂਗਲ ਵਰਕਸਪੇਸ.
v=spf1 include:_spf.google.com ~all
- ਨੂੰ ਡੋਮੇਨ-ਅਧਾਰਿਤ ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ, ਰਿਪੋਰਟਿੰਗ ਅਤੇ ਅਨੁਕੂਲਤਾ (ਡੀ.ਐੱਮ.ਆਰ.ਸੀ.) - ਇਸ ਨਵੇਂ ਮਿਆਰ ਵਿੱਚ ਇੱਕ ਐਨਕ੍ਰਿਪਟਡ ਕੁੰਜੀ ਹੈ ਜੋ ਮੇਰੇ ਡੋਮੇਨ ਅਤੇ ਭੇਜਣ ਵਾਲੇ ਦੋਵਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰ ਸਕਦੀ ਹੈ। ਹਰੇਕ ਕੁੰਜੀ ਮੇਰੇ ਭੇਜਣ ਵਾਲੇ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਕਿਸੇ ਸਪੈਮਰ ਦੁਆਰਾ ਭੇਜੀਆਂ ਗਈਆਂ ਈਮੇਲਾਂ ਨੂੰ ਧੋਖਾ ਨਹੀਂ ਦਿੱਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ Google Workspace ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਇਹ ਹੈ DMARC ਨੂੰ ਕਿਵੇਂ ਸੈਟ ਅਪ ਕਰਨਾ ਹੈ.
- DomainKeys ਪਛਾਣ ਪੱਤਰ (ਡੀ ਕੇ ਆਈ ਐੱਮ) – DMARC ਰਿਕਾਰਡ ਦੇ ਨਾਲ ਕੰਮ ਕਰਦੇ ਹੋਏ, ਇਹ ਰਿਕਾਰਡ ISPs ਨੂੰ ਸੂਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਮੇਰੇ DMARC ਅਤੇ SPF ਨਿਯਮਾਂ ਨਾਲ ਕਿਵੇਂ ਵਿਹਾਰ ਕਰਨਾ ਹੈ ਅਤੇ ਕੋਈ ਵੀ ਡਿਲੀਵਰੀਬਿਲਟੀ ਰਿਪੋਰਟਾਂ ਕਿੱਥੇ ਭੇਜਣੀਆਂ ਹਨ। ਮੈਂ ਚਾਹੁੰਦਾ ਹਾਂ ਕਿ ISP ਅਜਿਹੇ ਕਿਸੇ ਵੀ ਸੁਨੇਹੇ ਨੂੰ ਰੱਦ ਕਰਨ ਜੋ DKIM ਜਾਂ SPF ਨੂੰ ਪਾਸ ਨਹੀਂ ਕਰਦੇ ਹਨ, ਅਤੇ ਮੈਂ ਚਾਹੁੰਦਾ ਹਾਂ ਕਿ ਉਹ ਉਸ ਈਮੇਲ ਪਤੇ 'ਤੇ ਰਿਪੋਰਟਾਂ ਭੇਜਣ।
v=DMARC1; p=reject; rua=mailto:dmarc@martech.zone; aspf=s; fo=s;
- ਸੁਨੇਹਾ ਪਛਾਣ ਲਈ ਬ੍ਰਾਂਡ ਸੂਚਕ (ਬਿਮੀ) – ਸਭ ਤੋਂ ਨਵਾਂ ਜੋੜ, BIMI ISPs ਅਤੇ ਉਹਨਾਂ ਦੀਆਂ ਈਮੇਲ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਈਮੇਲ ਕਲਾਇੰਟ ਦੇ ਅੰਦਰ ਬ੍ਰਾਂਡ ਦੇ ਲੋਗੋ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਇੱਕ ਸਾਧਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇੱਕ ਓਪਨ ਸਟੈਂਡਰਡ ਅਤੇ ਇੱਕ ਦੋਵੇਂ ਹਨ ਜੀਮੇਲ ਲਈ ਐਨਕ੍ਰਿਪਟਡ ਸਟੈਂਡਰਡ, ਜਿੱਥੇ ਤੁਹਾਨੂੰ ਇੱਕ ਐਨਕ੍ਰਿਪਟਡ ਪ੍ਰਮਾਣਿਤ ਮਾਰਕ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵੀ ਲੋੜ ਹੈ (ਵੀ.ਐਮ.ਸੀ.). ਸਰਟੀਫਿਕੇਟ ਮਹਿੰਗੇ ਹਨ, ਇਸ ਲਈ ਮੈਂ ਅਜੇ ਅਜਿਹਾ ਨਹੀਂ ਕਰ ਰਿਹਾ ਹਾਂ। VMC ਦੋ ਪ੍ਰਵਾਨਿਤ ਮਾਰਕ ਪ੍ਰਮਾਣਿਤ ਅਥਾਰਟੀਆਂ ਦੁਆਰਾ ਜਾਰੀ ਕੀਤੇ ਜਾ ਰਹੇ ਹਨ: ਸੌਂਪਣਾ ਅਤੇ DigiCert. 'ਤੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ BIMI ਸਮੂਹ.
v=BIMI1; l=https://martech.zone/logo.svg;a=self;
ਤੁਹਾਡੀ ਈਮੇਲ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ ਹੈ
ਹਰ ਈ-ਮੇਲ ਨਾਲ ਸਬੰਧਿਤ ਸਾਰੇ ਸਰੋਤ, ਰੀਲੇਅ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਜਾਣਕਾਰੀ ਸੁਨੇਹੇ ਸਿਰਲੇਖਾਂ ਦੇ ਅੰਦਰ ਮਿਲਦੀ ਹੈ। ਇਹਨਾਂ ਦੀ ਵਿਆਖਿਆ ਕਰਨਾ ਬਹੁਤ ਆਸਾਨ ਹੈ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਡਿਲਿਵਰੀਬਿਲਟੀ ਮਾਹਰ ਹੋ, ਪਰ ਜੇ ਤੁਸੀਂ ਇੱਕ ਨਵੇਂ ਹੋ, ਤਾਂ ਇਹ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹਨ। ਇਹ ਹੈ ਕਿ ਸਾਡੇ ਨਿਊਜ਼ਲੈਟਰ ਲਈ ਸੁਨੇਹਾ ਸਿਰਲੇਖ ਕਿਹੋ ਜਿਹਾ ਦਿਸਦਾ ਹੈ; ਮੈਂ ਕੁਝ ਸਵੈ-ਜਵਾਬ ਈਮੇਲਾਂ ਅਤੇ ਮੁਹਿੰਮ ਜਾਣਕਾਰੀ ਨੂੰ ਸਲੇਟੀ ਕਰ ਦਿੱਤਾ ਹੈ:
ਜੇਕਰ ਤੁਸੀਂ ਪੜ੍ਹਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਮੇਰੇ DKIM ਨਿਯਮਾਂ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ, ਕੀ DMARC ਪਾਸ ਹੁੰਦਾ ਹੈ (ਇਹ ਨਹੀਂ ਹੁੰਦਾ) ਅਤੇ SPF ਪਾਸ ਹੁੰਦਾ ਹੈ... ਪਰ ਇਹ ਬਹੁਤ ਕੰਮ ਹੈ। ਹਾਲਾਂਕਿ, ਵਰਤਣ ਲਈ ਇੱਕ ਬਹੁਤ ਵਧੀਆ ਹੱਲ ਹੈ DKIM ਵੈਲੀਡੇਟਰ. DKIMValidator ਤੁਹਾਨੂੰ ਇੱਕ ਈਮੇਲ ਪਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਨੂੰ ਤੁਸੀਂ ਆਪਣੀ ਨਿਊਜ਼ਲੈਟਰ ਸੂਚੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹੋ ਜਾਂ ਆਪਣੇ ਦਫ਼ਤਰ ਈਮੇਲ ਰਾਹੀਂ ਭੇਜ ਸਕਦੇ ਹੋ... ਅਤੇ ਉਹ ਸਿਰਲੇਖ ਦੀ ਜਾਣਕਾਰੀ ਨੂੰ ਇੱਕ ਵਧੀਆ ਰਿਪੋਰਟ ਵਿੱਚ ਅਨੁਵਾਦ ਕਰਦੇ ਹਨ:
ਪਹਿਲਾਂ, ਇਹ ਮੇਰੇ DMARC ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ DKIM ਦਸਤਖਤ ਨੂੰ ਇਹ ਦੇਖਣ ਲਈ ਪ੍ਰਮਾਣਿਤ ਕਰਦਾ ਹੈ ਕਿ ਇਹ ਪਾਸ ਹੁੰਦਾ ਹੈ ਜਾਂ ਨਹੀਂ (ਇਹ ਨਹੀਂ ਹੁੰਦਾ)।
DKIM Information:
DKIM Signature
Message contains this DKIM Signature:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=circupressmail.com;
s=cpmail; t=1643110423;
bh=PTOH6xOB3+wFZnnY1pLaJgtpK9n/IkEAtaO/Xc4ruZs=;
h=Date:To:From:Reply-to:Subject:List-Unsubscribe;
b=HKytLVgsIfXxSHVIVurLQ9taKgs6hAf/s4+H3AjqE/SJpo+tamzS9AQVv3YOq1Nt/
o1mMOkAJN4HTt8JXDxobe6rJCia9bU1o7ygGEBY+dIIzAyURLBLo5RzyM+hI/X1BGc
jeA93dVXA+clBjIuHAM9t9LGxSri7B5ka/vNG3n8=
Signature Information:
v= Version: 1
a= Algorithm: rsa-sha256
c= Method: relaxed/relaxed
d= Domain: circupressmail.com
s= Selector: cpmail
q= Protocol:
bh= PTOH6xOB3+wFZnnY1pLaJgtpK9n/IkEAtaO/Xc4ruZs=
h= Signed Headers: Date:To:From:Reply-to:Subject:List-Unsubscribe
b= Data: HKytLVgsIfXxSHVIVurLQ9taKgs6hAf/s4+H3AjqE/SJpo+tamzS9AQVv3YOq1Nt/
o1mMOkAJN4HTt8JXDxobe6rJCia9bU1o7ygGEBY+dIIzAyURLBLo5RzyM+hI/X1BGc
jeA93dVXA+clBjIuHAM9t9LGxSri7B5ka/vNG3n8=
Public Key DNS Lookup
Building DNS Query for cpmail._domainkey.circupressmail.com
Retrieved this publickey from DNS: v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC+D53OskK3EM/9R9TrX0l67Us4wBiErHungTAEu7DEQCz7YlWSDA+zrMGumErsBac70ObfdsCaMspmSco82MZmoXEf9kPmlNiqw99Q6tknblJnY3mpUBxFkEX6l0O8/+1qZSM2d/VJ8nQvCDUNEs/hJEGyta/ps5655ElohkbiawIDAQAB
Validating Signature
result = fail
Details: body has been altered
ਫਿਰ, ਇਹ ਮੇਰੇ SPF ਰਿਕਾਰਡ ਨੂੰ ਇਹ ਦੇਖਣ ਲਈ ਵੇਖਦਾ ਹੈ ਕਿ ਇਹ ਪਾਸ ਹੁੰਦਾ ਹੈ (ਇਹ ਕਰਦਾ ਹੈ):
SPF Information:
Using this information that I obtained from the headers
Helo Address = us1.circupressmail.com
From Address = info@martech.zone
From IP = 74.207.235.122
SPF Record Lookup
Looking up TXT SPF record for martech.zone
Found the following namesevers for martech.zone: ns57.domaincontrol.com ns58.domaincontrol.com
Retrieved this SPF Record: zone updated 20210630 (TTL = 600)
using authoritative server (ns57.domaincontrol.com) directly for SPF Check
Result: pass (Mechanism 'include:circupressmail.com' matched)
Result code: pass
Local Explanation: martech.zone: Sender is authorized to use 'info@martech.zone' in 'mfrom' identity (mechanism 'include:circupressmail.com' matched)
spf_header = Received-SPF: pass (martech.zone: Sender is authorized to use 'info@martech.zone' in 'mfrom' identity (mechanism 'include:circupressmail.com' matched)) receiver=ip-172-31-60-105.ec2.internal; identity=mailfrom; envelope-from="info@martech.zone"; helo=us1.circupressmail.com; client-ip=74.207.235.122
ਅਤੇ ਅੰਤ ਵਿੱਚ, ਇਹ ਮੈਨੂੰ ਸੁਨੇਹੇ ਬਾਰੇ ਸੂਝ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਕੀ ਸਮੱਗਰੀ ਕੁਝ ਸਪੈਮ ਖੋਜ ਸਾਧਨਾਂ ਨੂੰ ਫਲੈਗ ਕਰ ਸਕਦੀ ਹੈ, ਇਹ ਦੇਖਣ ਲਈ ਜਾਂਚ ਕਰਦੀ ਹੈ ਕਿ ਕੀ ਮੈਂ ਬਲੈਕਲਿਸਟ ਵਿੱਚ ਹਾਂ, ਅਤੇ ਮੈਨੂੰ ਦੱਸਦਾ ਹੈ ਕਿ ਕੀ ਇਸਨੂੰ ਜੰਕ ਫੋਲਡਰ ਵਿੱਚ ਭੇਜਣ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜਾਂ ਨਹੀਂ:
SpamAssassin Score: -4.787
Message is NOT marked as spam
Points breakdown:
-5.0 RCVD_IN_DNSWL_HI RBL: Sender listed at https://www.dnswl.org/,
high trust
[74.207.235.122 listed in list.dnswl.org]
0.0 SPF_HELO_NONE SPF: HELO does not publish an SPF Record
0.0 HTML_FONT_LOW_CONTRAST BODY: HTML font color similar or
identical to background
0.0 HTML_MESSAGE BODY: HTML included in message
0.1 DKIM_SIGNED Message has a DKIM or DK signature, not necessarily
valid
0.0 T_KAM_HTML_FONT_INVALID Test for Invalidly Named or Formatted
Colors in HTML
0.1 DKIM_INVALID DKIM or DK signature exists, but is not valid
ਹਰ ESP ਜਾਂ ਤੀਜੀ-ਧਿਰ ਮੈਸੇਜਿੰਗ ਸੇਵਾ ਦੀ ਜਾਂਚ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ ਜਿਸ ਤੋਂ ਤੁਹਾਡੀ ਕੰਪਨੀ ਈਮੇਲ ਭੇਜ ਰਹੀ ਹੈ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਤੁਹਾਡੀ ਈਮੇਲ ਪ੍ਰਮਾਣਿਕਤਾ ਸਹੀ ਢੰਗ ਨਾਲ ਸੈੱਟ ਕੀਤੀ ਗਈ ਹੈ!
DMARC ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਵਧੀਆ ਅਭਿਆਸ
ਈਮੇਲ ਸੁਰੱਖਿਆ ਅਤੇ ਭੇਜਣ ਵਾਲੇ ਦੀ ਸਾਖ ਲਈ DMARC ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਤੁਹਾਡੇ ਦੁਆਰਾ ਚੁਣੀ ਗਈ ਨੀਤੀ ਈਮੇਲ ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ ਤੁਹਾਡੇ ਟੀਚਿਆਂ ਅਤੇ ਸੰਭਾਵੀ ਮੁੱਦਿਆਂ ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਤੁਹਾਡੀ ਤਿਆਰੀ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ। ਇੱਥੇ ਤਿੰਨ ਨੀਤੀਆਂ ਦਾ ਇੱਕ ਬ੍ਰੇਕਡਾਊਨ ਹੈ:
- ਕੋਈ ਨਹੀਂ (p=ਕੋਈ ਨਹੀਂ): ਇਹ ਨੀਤੀ ਆਮ ਤੌਰ 'ਤੇ ਤੁਹਾਡੀਆਂ ਈਮੇਲਾਂ ਦੀ ਡਿਲੀਵਰੀ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕੀਤੇ ਬਿਨਾਂ ਡਾਟਾ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਇਕੱਤਰ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਡੋਮੇਨ ਮਾਲਕਾਂ ਨੂੰ ਇਹ ਦੇਖਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਕਿ ਉਹਨਾਂ ਦੇ ਡੋਮੇਨ ਦੀ ਤਰਫੋਂ ਕੌਣ ਮੇਲ ਭੇਜ ਰਿਹਾ ਹੈ। ਇਹ ਸਮਝਣ ਲਈ ਇੱਕ ਵਧੀਆ ਸ਼ੁਰੂਆਤੀ ਬਿੰਦੂ ਹੈ ਕਿ ਤੁਹਾਡੀ ਈਮੇਲ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਿਵੇਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ ਅਤੇ ਜਾਇਜ਼ ਈਮੇਲ ਡਿਲੀਵਰੀ ਨੂੰ ਜੋਖਮ ਵਿੱਚ ਪਾਏ ਬਿਨਾਂ ਸੰਭਾਵੀ ਪ੍ਰਮਾਣੀਕਰਨ ਮੁੱਦਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨਾ ਹੈ। ਹਾਲਾਂਕਿ ਇਹ ਨੀਤੀ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰਨ ਵਾਂਗ ਜਾਪਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਕੀਮਤੀ ਡਾਇਗਨੌਸਟਿਕ ਟੂਲ ਹੈ ਕਿ ਵਧੇਰੇ ਪ੍ਰਤਿਬੰਧਿਤ ਨੀਤੀਆਂ 'ਤੇ ਜਾਣ ਤੋਂ ਪਹਿਲਾਂ ਸਭ ਕੁਝ ਸਹੀ ਢੰਗ ਨਾਲ ਸੈੱਟਅੱਪ ਕੀਤਾ ਗਿਆ ਹੈ।
- ਕੁਆਰੰਟੀਨ (p=ਕੁਆਰੰਟੀਨ): ਇਹ ਨੀਤੀ ਮੇਲ ਸਰਵਰਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ ਕਿ DMARC ਜਾਂਚਾਂ ਵਿੱਚ ਅਸਫਲ ਹੋਣ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਨੂੰ ਸ਼ੱਕ ਦੀ ਨਜ਼ਰ ਨਾਲ ਦੇਖਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਆਮ ਤੌਰ 'ਤੇ, ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਉਹਨਾਂ ਨੂੰ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਅਸਵੀਕਾਰ ਕਰਨ ਦੀ ਬਜਾਏ ਸਪੈਮ ਫੋਲਡਰ ਵਿੱਚ ਰੱਖਣਾ। ਇਹ ਇੱਕ ਮੱਧਮ ਆਧਾਰ ਹੈ ਜੋ ਜਾਇਜ਼ ਈਮੇਲਾਂ ਨੂੰ ਰੱਦ ਕੀਤੇ ਜਾਣ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਂਦਾ ਹੈ ਜਦੋਂ ਕਿ ਅਜੇ ਵੀ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਤੋਂ ਸੁਰੱਖਿਆ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ। ਇਹ ਬਾਅਦ ਵਿੱਚ ਇੱਕ ਚੰਗਾ ਅਗਲਾ ਕਦਮ ਹੈ ਕਿਸੇ ਨੂੰ ਨਾ ਚੁਣੋ ਇੱਕ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਪੁਸ਼ਟੀ ਕਰ ਲੈਂਦੇ ਹੋ ਕਿ ਤੁਹਾਡੀਆਂ ਜਾਇਜ਼ ਈਮੇਲਾਂ DMARC ਜਾਂਚਾਂ ਨੂੰ ਪਾਸ ਕਰਦੀਆਂ ਹਨ।
- ਅਸਵੀਕਾਰ ਕਰੋ (p=ਅਸਵੀਕਾਰ): ਇਹ ਸਭ ਤੋਂ ਸੁਰੱਖਿਅਤ ਨੀਤੀ ਹੈ, ਜੋ ਸਰਵਰਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ DMARC ਜਾਂਚਾਂ ਵਿੱਚ ਅਸਫਲ ਹੋਣ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਨੂੰ ਰੱਦ ਕਰ ਦਿੱਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਇਹ ਨੀਤੀ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਰੋਕਦੀ ਹੈ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਸਿਰਫ਼ ਪ੍ਰਮਾਣਿਤ ਈਮੇਲਾਂ ਹੀ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਤੱਕ ਪਹੁੰਚਦੀਆਂ ਹਨ। ਹਾਲਾਂਕਿ, ਜਾਇਜ਼ ਈਮੇਲਾਂ ਨੂੰ ਰੱਦ ਕਰਨ ਤੋਂ ਬਚਣ ਲਈ ਇਸਨੂੰ "ਕੋਈ ਨਹੀਂ" ਅਤੇ ਸੰਭਵ ਤੌਰ 'ਤੇ "ਕੁਆਰੰਟੀਨ" ਨੀਤੀਆਂ ਦੇ ਨਾਲ ਪੂਰੀ ਤਰ੍ਹਾਂ ਜਾਂਚ ਕਰਨ ਤੋਂ ਬਾਅਦ ਸਾਵਧਾਨੀ ਨਾਲ ਲਾਗੂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਸਰਬੋਤਮ ਅਭਿਆਸ:
- ਨਾਲ ਸ਼ੁਰੂ ਕਰੋ p=ਕੋਈ ਨਹੀਂ ਡਾਟਾ ਇਕੱਠਾ ਕਰਨ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਤੁਹਾਡੀਆਂ ਜਾਇਜ਼ ਈਮੇਲਾਂ ਸਹੀ ਤਰ੍ਹਾਂ ਪ੍ਰਮਾਣਿਤ ਹਨ।
- ਭੇਜੋ p=ਕੁਆਰੰਟੀਨ ਜਾਇਜ਼ ਈਮੇਲਾਂ ਨੂੰ ਰੱਦ ਕੀਤੇ ਜਾਣ ਦੇ ਜੋਖਮ ਨੂੰ ਘੱਟ ਕਰਦੇ ਹੋਏ ਆਪਣੇ ਡੋਮੇਨ ਦੀ ਸੁਰੱਖਿਆ ਸ਼ੁਰੂ ਕਰਨ ਲਈ।
- ਅੰਤ ਵਿੱਚ, ਵਿੱਚ ਸ਼ਿਫਟ ਕਰੋ p = ਅਸਵੀਕਾਰ ਕਰੋ ਇੱਕ ਵਾਰ ਜਦੋਂ ਤੁਹਾਨੂੰ ਭਰੋਸਾ ਹੋ ਜਾਂਦਾ ਹੈ ਕਿ ਈਮੇਲ ਧੋਖਾਧੜੀ ਦੇ ਵਿਰੁੱਧ ਵੱਧ ਤੋਂ ਵੱਧ ਸੁਰੱਖਿਆ ਲਈ, ਤੁਹਾਡੀ ਈਮੇਲ ਭੇਜਣ ਦੀਆਂ ਵਿਧੀਆਂ DMARC ਨਾਲ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਨੁਕੂਲ ਹਨ।
ਹਰੇਕ ਕਦਮ ਵਿੱਚ DMARC ਰਿਪੋਰਟਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਅਤੇ ਤੁਹਾਡੇ ਈਮੇਲ ਭੇਜਣ ਦੇ ਅਭਿਆਸਾਂ ਨੂੰ ਲੋੜ ਅਨੁਸਾਰ ਵਿਵਸਥਿਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਜਾਇਜ਼ ਈਮੇਲਾਂ ਨੂੰ ਸਹੀ ਤਰ੍ਹਾਂ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਗਿਆ ਹੈ।