9 DMARC-fejl, der ødelægger din e-maillevering
Bliver dine ellers perfekt skrevne nyhedsbreve pludselig fanget af spamfiltre? Får kunderne aldrig den kritiske ordrebekræftelse? Eller ender jeres domæne på sorte lister, I slet ikke anede fandtes?
Så er det højst sandsynligt DMARC, der driller
Den lille tekststreng i DNS, som skal beskytte dit brand mod spoofing og sikre, at dine mails rent faktisk når frem, kan - hvis den er konfigureret forkert - gøre præcis det modsatte: blokere legitim trafik, skade dit omdømme og æde bundlinjen.
I denne artikel dykker vi ned i 9 klassiske DMARC-fejl, vi igen og igen ser hos både nystartede SaaS-virksomheder, etablerede detailkæder og selv offentlige myndigheder. Fra manglende DNS-poster til alt for aggressive p=reject-politikker - og alt det imellem.
Målet er enkelt: På få minutter skal du kunne identificere dine egne faldgruber og tage de første skridt mod kuglesikker e-maillevering.
Er du klar til at finde ud af, hvad der i al hemmelighed saboterer dine udsendelser?
Lad os begynde!
Ingen DMARC-post i DNS
Når _dmarc.ditdomæne.tld mangler i DNS-zonen, overlader du helt bogstaveligt din identitet til fri afbenyttelse:
-
Spoofing bliver trivielt - enhver kan sætte From:-feltet til
@ditdomæne.tld, fordi modtagende mailservere ikke har en entydig politik at håndhæve. - Spam- og phishingfiltre står på bar bund og må gætte, hvilket ofte ender med at både falske og legitime mails ryger i karantæne.
- Domænets omdømme slides; hvis blot én stor udbyder (Gmail, Outlook, iCloud …) mærker et mønster af misbrug, kan hele domænet havne på interne bloklister.
Sådan publicerer du en basis-dmarc
- Log ind i dit DNS-kontrolpanel (typisk hos registraren eller din hostingudbyder).
- Opret en ny TXT-record:
Host / Name Type TTL Value (indhold) _dmarc TXT 3600 v=DMARC1; p=none; rua=mailto:dmarc@ditdomæne.tld;Bemærk: Nogle kontrolpaneler kræver det fulde hosts-navn
_dmarc.ditdomæne.tld.- andre blot_dmarc. - Gem og udrul. Afvent DNS-udbredelse (typisk få minutter, men op til 24 t).
- Verificér med et dig/nslookup:
dig txt _dmarc.ditdomæne.tld +short
Output skal returnere nøjagtig den streng, du indsatte.
Hvad betyder felterne?
| Tag | Forklaring |
|---|---|
v=DMARC1 |
Protokolversion (påkrævet først). |
p=none |
Observation mode. Bed modtagere om blot at rapportere - ikke afvise. |
rua=mailto:dmarc@ditdomæne.tld |
Adresse til aggregate-rapporter (RUA) i XML-format; giver dig indblik i hvilke kilder der sender på dit domænes vegne. |
Du kan tilføje flere rapport-modtagere ved at kommaseparere dem, f.eks. rua=mailto:dmarc@ditdomæne.tld,mailto:[email protected]. Sender du rapporter til andre domæner, kræver modtageren en TXT-autorisation på siden example.dk (en såkaldt v=DMARC1 rua-permission-record).
Typiske faldgruber
- Flere DMARC-records på samme host - resulterer i “permerror”. Der må kun være én.
- Fejlagtige citationstegn; gem hele strengen i én par af anførselstegn eller lad panelet gøre det automatisk.
-
Forkert label (f.eks. placere posten på bare
ditdomæne.tlduden_dmarc-prefikset).
Når posten ligger korrekt, har du taget det første - og vigtigste - skridt mod at beskytte både dine brugere og din brandværdi. I de næste faser kan du hæve politikken til quarantine og til sidst reject, men ingen fremskridt er mulige uden den allerførste, lille TXT-linje.
P
Du har fået DMARC på plads — v=DMARC1; p=none — og de første rapporter tikker ind. Det er en god start, men hvis p=none bliver en permanent tilstand, er effekten af DMARC tæt på nul. Nedenfor ser vi på, hvad det koster at blive i overvågningstilstand, og hvordan du sikkert bevæger dig fra none → quarantine → reject uden at miste legitim e-mailtrafik.
Hvorfor p=none ikke er nok
- Ingen håndhævelse. Mailservere må gerne levere spoofede beskeder, så længe de blot rapporterer dem. Angribere kan fortsat udgive sig for dit domæne.
-
Faldende afsender-ry. Store udbydere som Gmail og Microsoft giver mindre tillid til domæner, der aldrig bevæger sig ud af
none. Det kan føre til spamfolder eller soft-bounce på legitime udsendelser. - BIMI og andre tillidssignaler udebliver. Vil du have dit logo vist i indbakken, kræves typisk p=quarantine eller p=reject med DKIM-alignment.
- Ledelses-blindhed. Når der ikke er en dato for fuld håndhævelse, mister projektet momentum, og rapporterne ender i en glemt mappe.
En trin-for-trin plan mod fuld håndhævelse
| Fase | Varighed* | DMARC-politik | Centralt fokus | Succeskriterier |
|---|---|---|---|---|
| 1. Baseline & oprydning | 2-4 uger |
p=none;pct=100
|
| >95 % pass + alignment |
| 2. Kontrolleret karantæne | 2-6 uger |
p=quarantine;pct=10
|
| >98 % alignment i fuld trafik-simulering |
| 3. Fuld karantæne | 2-4 uger |
p=quarantine;pct=100
|
| 0 support-tickets relateret til falske positives |
| 4. Gradvis afvisning | 1-2 uger |
p=reject;pct=25→50→75
|
| Ingen kritiske leveringsproblemer |
| 5. Fuld afvisning | Herefter |
p=reject;pct=100
|
| Stabil levering + 100 % beskyttelse |
* Tidsrammerne er vejledende og afhænger af organisationsstørrelse og kompleksitet.
Praktiske tips undervejs
-
Udnyt
rua-data aktivt. Konverter XML-rapporterne til dashboards (f.eks. via open-source-værktøjer eller kommercielle analysetjenester). -
Brug
fo=1midlertidigt for at få failure-eksempler (RUF), når enkelte mails fejler. -
Hold øje med
spf- ogdkim-pass-rate separat. En høj samlet DMARC-pass kan skjule problemer i den ene mekanisme. - Whitelist testkonti. Opret interne konti på Gmail, Outlook.com mm. og overvåg om nyhedsbreve, fakturaer m.m. stadig lander i indbakken.
- Kommunikér internt. Sørg for at marketing, CRM-ejere og IT-servicedesk ved, at politikken strammes, så de kan reagere hurtigt på problemer.
Afslutning
DMARC er et projekt, ikke en konfigurationslinje. Har du siddet fast på p=none i måneder eller år, er det tid til at lægge en tydelig køreplan og en deadline i kalenderen. Kun når politikken håndhæves, får du den fulde beskyttelse mod domænespoofing, bedre leveringsrate og de visuelle fordele som BIMI. Start småt med pct, lær af dine rapporter, og arbejd dig sikkert frem til p=reject.
Misalignment mellem From og SPF/DKIM
Når en modtager-MTA verificerer din e-mail med DMARC, kigger den ikke kun på, om der er et gyldigt SPF- og/eller DKIM-pass, men også på hvilket domæne der består testen. Det er her begrebet identifier alignment kommer i spil.
Relaxed vs. Strict - Hvad er forskellen?
| Tilstand | SPF-krav | DKIM-krav | Typisk brug |
|---|---|---|---|
| relaxed (standard) | Domænet i Return-Path skal være det samme eTLD+1 som i From:(subdomæner tillades) | Domænet i d=-tagget skal være samme eTLD+1 som i From:
| Bruges af de fleste, giver fleksibilitet til underdomæner |
| strict | Domænet i Return-Path skal være identisk med domænet i From:
| Domænet i d=-tagget skal være identisk med domænet i From:
| Anvendes hvor man vil låse afsendelser til præcis samme domæne |
Hvorfor opstår misalignment?
- Tredjeparts-platforme
Marketing- eller nyhedsbrevssystemer sætter ofte deres egetReturn-Path, fxbounce.mailing-vendor.com, mens du harFrom: [email protected]. - Forkerte DKIM-selectors
En gateway eller signering i flere lag kan betyde, at den sidste DKIM-signatur kommer fra et andet domæne end det forventede. - Omdirigering/forward
Ved klassisk e-mail-forward bevaresFrom:, menReturn-Pathændres, hvilket bryder SPF-alignment. - Fejlkonfigurerede underdomæner
Mail fra[email protected]signeres måske medd=ditfirma.dki stedet ford=info.ditfirma.dk.
Sådan får du alignment i orden
- Match domænerne bevidst
Sørg for atReturn-Path(ME-RFC5321.MailFrom) peger på det samme domæne som iFrom:. Er det ikke muligt (fx pga. tredjepart), så tillad kun relaxed alignment og lad underdomænerne være konsistente. - Brug eget domæne hos leverandøren
De fleste SaaS-platforme understøtter custom bounce-domæner. Opret fxbounce.ditfirma.dkog peg en CNAME til leverandøren, så bådeFrom:ogReturn-Pathdeler eTLD+1. - Ensret DKIM-signering
Konfigurer din MTA eller gateway til at signere medd=det samme (sub)domæne som iFrom:. Fjern eller overskriv gamle/eksterne signaturer, som kan skabe tvivl. - Overvej strict hvor det giver mening
Hvis du sender al trafik fra ét domæne og har fuld kontrol, kanaspf=sogadkim=shæve sikkerheden - men test først! - Monitorér via RUA-rapporter
Hold øje med alignment-rate. Hvis legitime mails fejler pga. SPF eller DKIM-misalignment, er det tydeligt i rapporterne.
Eksempel på korrekt header-sæt
From: [email protected]: <[email protected]>DKIM-Signature: … d=ditfirma.dk; s=mail; …Received-SPF: Pass (ditfirma.dk: domain of [email protected] designates …)
Med både SPF og DKIM i pass og korrekt alignment vil DMARC-politikken kunne håndhæves uden risiko for at legitim mail bliver afvist.
SPF-fejl: 10 DNS-lookups, includes og -all
En SPF-record bliver evalueret i real-time, hver gang en mailserver modtager en besked fra dit domæne. Reglen er enkel: højst 10 mekanismer, der kræver et eksternt DNS-opslag. Overskrider du grænsen, returnerer serveren resultatet permerror, og hele SPF-tjekket fejler - også selv om din afsender-IP egentlig er autoriseret.
| Mekanisme | Tæller mod 10-grænsen? | Eksempel |
|---|---|---|
include |
Ja | include:spf.protection.outlook.com |
a/mx
|
Ja |
a, mx
|
redirect |
Ja (plus alle opslag i mål-recorden) | redirect=_spf.example.net |
ip4/ip6
|
Nej | ip4:203.0.113.0/24 |
all |
Nej |
~all eller -all
|
Typiske syndere:
-
Dyb include-kæde: Hver
include:kan gemme på nyeinclude:,aogmx- summen tælles med. - Loop mellem domæner: Domæne A inkluderer B, som inkluderer A. Opslagene fortsætter, til grænsen (eller en time-out) rammes.
- Legacy-poster ingen tør røre: Gamle marketingudbydere, som forlængst er udfaset, men stadig ligger i SPF-kæden.
~all vs. -all - Den evige spf-afslutning
Sidste mekanisme er altid all. Vælg mellem:
-
~all(SoftFail): Marker mailen som ”mistænkelig”, men tillad ofte levering til spam. -
-all(HardFail): Afvis eksplicit alt, der ikke matcher, hvis modtageren håndhæver SPF.
I en DMARC-kontekst er -all klart at foretrække, fordi kun HardFail medfører fail i DMARC-rapporterne. Har du endnu ikke overblik over alle afsendere, kan du midlertidigt blive på ~all - men sæt en intern deadline for at skifte.
Sådan tæmmer du spf-rekorden
- Kortlæg alle afsendere. Brug DMARC-aggregate-rapporter eller logning på din mailgateway til at identificere reelle kilder.
-
Fjern døde entries. Hvis et mail-vendor ikke længere benyttes, fjern straks deres
include:. -
Flattening. Erstat
include:-mekanismer med de konkrete IP-blokke, fx via scripts eller værktøjer som spf-flatten.py. Husk at gentage, når vendor-IP’er ændrer sig. -
Central redirect. Anlæg en dedikeret
_spf.ditdomæne.dk-record, der indeholder alle IP-adresser, og lad hoveddomænet blot pege derhen medredirect=_spf.ditdomæne.dk. Herved sparer du opslag for alle subdomæner - og har ét sted at vedligeholde. -
Monitorér løbende. DMARC-rapporter viser, om ændringer skaber nye SPF-fejl. Sæt alerts op, når
permerrorstiger.
Når 10 bare ikke er nok
Arbejder du med mange tredjeparts-afsendere (f.eks. CRM, marketing automation og fakturasystemer), kan selv de bedste optimeringer være utilstrækkelige. Overvej da:
-
Uddelegerede underdomæner: Lad hver vendor sende fra
mail.vendor1.ditdomæne.dk,notify.vendor2.ditdomæne.dkosv. - med egen SPF-record. - Sender-autentificering via CNAME: Nogle SaaS-løsninger tilbyder en enkelt CNAME, der rummer SPF, DKIM og hostnames i ét hug.
-
Opdeling af trafik: Flyt nyhedsbreve til et helt separat domæne (
ditbrand-email.com) for at holde corporate-domænets SPF slankt.
Går du systematisk til værks, kan du holde dig på den rigtige side af 10-barrieren, sikre en -all-afslutning og give DMARC det bedste grundlag for at beskytte dit domæne.
DKIM-fejl: nøgler, selectors og signaturkonsistens
DKIM er limen, der binder din afsenderidentitet sammen med selve beskeden. Hvis signaturen fejler, kan SPF og alt andet være ligegyldigt - DMARC vil alligevel markere mailen som usikker. Her er de mest udbredte DKIM-snublesten og, vigtigere, hvordan du undgår dem:
-
For korte nøgler - eller nøgler, der er løbet tør for tid
- 1024-bit RSA anses i dag for det absolutte minimum, men flere udbydere (bl.a. Google) foretrækker 2048-bit.
- Gamle nøgler, der har ligget urørte i årevis, risikerer at blive kompromitteret eller havne på block-lister.
Nøglelængde Status Anbefaling 512-bit Forbudt Udskift straks 1024-bit Udgået Migrér til 2048-bit ASAP 2048-bit Standard God praksis 4096-bit Muligt Kun hvis dit mailsystem understøtter det uden performance-hit -
Ingen selector-rotation
Selectoren er navnet på nøglen - f.eks.s2024._domainkey.ditdomæne.dk. Hvis du aldrig roterer, mister du muligheden for:- At tilbagekalde en kompromitteret nøgle uden at stoppe al mailtrafik.
- At teste nye nøgler sideløbende (
s2025) og udfase gamle (s2023) uden nedetid.
Planlæg minimum årlig rotation; store brand-domæner gør det hvert halve år.
-
d=-mismatch mellem DKIM og From-domæneDMARC kræver alignment: Domænet i
d=-tag’et skal være det samme (eller et subdomæne) som i synligt From-feltet.Misforhold opstår typisk når:
- ESP’en signer med
d=espprovider.comi stedet ford=ditdomæne.dk. - Du bruger
onmicrosoft.com-signaturer i Microsoft 365 uden at aktivere DKIM custom domains.
Løsningen er enkel: få din udbyder til at signe med dit domæne eller et dedikeret underdomæne, f.eks.
mail.ditdomæne.dk. - ESP’en signer med
-
Inkonsekvente signaturer - “sometimes pass, sometimes fail”
Små afvigelser i header-rækkefølgen, automatisk gensignering af gateways, eller linjeskift der splittes anderledes undervejs, kan invalidere signaturen.
- Deaktiver outbound content-filtering, der omskriver headers, efter DKIM-signering.
- Sørg for én signeringskæde: hvis både din MTA og en downstream firewall signer, kan den første signatur blive brudt.
- Hold øje med
bh=-fejl i rapporterne - de indikerer body-mismatch.
Praktisk tjekliste før du klikker “send”:
- 2048-bit nøgle? ✔️
- Public key publiseret på korrekt selector? ✔️
- Selector ældre end 12 måneder? ➡️ Planlæg rotation.
-
d=matcher From? ✔️ - Automatiske gateways eller signaturer der genskriver mailen? ➡️ Deaktiver eller flyt signering nedstrøms.
Når DKIM-fundamentet først er solidt, falder både SPF- og DMARC-pass-raten på plads - og dit domæne står markant stærkere mod spoofing.
Rapportering fejler: forkert rua/ruf og ekstern godkendelse
Fejl i rapport-konfiguration er én af de hyppigste årsager til, at DMARC-projekter går i stå. Uden velfungerende rua og ruf mister du overblikket over spoofing-forsøg & alignment-problemer, og du opdager det først, når leveringen allerede bløder.
Syntaks: Sådan ser et korrekt rua/ruf-felt ud
v=DMARC1; p=none; rua=mailto:dmarc@ditdomæne.dk,mailto:[email protected];ruf=mailto:forensic@ditdomæne.dk; fo=1;-
mailto: Feltet skal starte med protokol-præfikset
mailto:. Glemmer du det, ignoreres hele adressen. -
Kommaseparering uden mellemrum. Flere URI’er adskilles med komma (
,) - ikke semikolon - og der må ikke være mellemrum før/efter kommaet. - Ingen linjeskift i midten af URI’en. DNS tillader maks. 255 tegn pr. streng; hvis din TXT-record brydes i flere strenge, skal bruddet placeres mellem to URI’er - aldrig midt i én.
-
Skalerbarhed. Hvis du har lange adresser eller mange rapport-modtagere, split DMARC-recorden i flere citerede substrenge:
"v=DMARC1; p=none; rua=" "mailto:a@domæne.dk,mailto:b@domæne.dk"
Ekstern rapportering kræver godkendelse - Ellers bliver dine data aldrig sendt
Når en DMARC-record angiver rapportdestinations-domæner, der ikke er identiske med From-domænet, skal modtageren af rapporterne eksplicit give lov. Det gøres med en lille TXT-post:
| Hvem publicerer? | Recordnavn | TXT-værdi |
|---|---|---|
| Rapport-modtageren (analytix.io) | eksempel.dk._report._dmarc.analytix.io | v=DMARC1 |
-
eksempel.dk = domænet der sender e-mails og har angivet
analytix.ioi sitrua. - TXT-værdien behøver kun at indeholde
v=DMARC1(ingen politik). - Mangler posten, vil Gmail, Microsoft m.fl. afvise at sende rapporterne - uden fejlmeddelelse til dig.
Tjeklisten: Undgå de klassiske rapporteringsfejl
- Valider, at
rua/rufstarter medmailto:og er kommasepareret. - Sørg for, at den samlede DMARC-TXT ikke overskrider 512 byte (brug multiple strenge).
- Bekræft, at alle eksterne destinationsdomæner har det nødvendige
_report._dmarc-delegate-record. - Brug værktøjer som DMARCian Inspector eller MXToolbox til syntakstjek.
- Monitorér, at RUA-rapporterne rent faktisk ankommer - intet dashboard = ingen data.
Når både syntaks og ekstern godkendelse er på plads, får du de daglige aggregerede rapporter, der gør det muligt at gå videre til næste trin i DMARC-modenhedskurven: fra monitorering til håndhævelse.
Rapporter uden handling: når data ikke bliver til forbedringer
Uden et klart analyse- og handlingsspor bliver de daglige DMARC-aggregater blot endnu en støjende indbakke. Følg nedenstående metode for at omsætte rå XML-filer til konkret leveringsforbedring.
-
Saml og dekomprimér rapporterne
Opret en dedikeret mailbox (dmarc@ditdomæne.tld) tilrua=mailto:-adressen. Brug et skript eller et gratisværktøj som OpenDMARC Report Collector til automatisk at hente, udpakke og arkivere ZIP/GZIP-filerne. -
Parse XML-filerne
XML-strukturen indeholder bl.a.<record>,<row>(IP-adresse, antal) og<auth_results>(SPF/DKIM-resultater). Hvis du ikke vil kode selv, benyt SaaS-løsninger som DMARCian, Dmarcian, Postmark, Agari eller self-hostede parsedmarc. De konverterer XML til JSON/CSV og gemmer i Elasticsearch eller en SQL-database. -
Visualisér i dashboards
Et simpelt setup erparsedmarc → Elasticsearch → Kibana/Grafana. Du får:- Heat-maps over hvilke IP’er der sender på dine vegne
- Tidsserier for DMARC-pass, SPF-align og DKIM-align
- Top-failures pr. kilde, underdomæne eller “Header-From”
-
Mål de rigtige KPI’er
Hold øje med udsving fra én dag til den næste - et pludseligt dyk kan indikere spoofing eller en fejl i en ny integration.KPI Formel Måltal DMARC-pass rate aligned_pass / total> 98 % SPF-align rate spf_aligned / total> 99 % DKIM-align rate dkim_aligned / total> 97 % Unknown kilder unknown_src / total< 1 % -
Prioritér rettelser - 80/20-reglen
Sortér records efter volume × fail. Fire IP-adresser fra et marketing-system, der tegner sig for 70 % af alle DMARC-failures, har langt højere ROI end fem “stray” IoT-enheder med hver 10 beskeder. -
Skab et fast forbedringsloop
- Ugentligt møde: Review graf/rapport, vælg “top 3” fejl.
- Ejerskab: Tildel opgaven til SysOps, Marketing, SaaS-leverandør osv.
-
Validering: Når kilden er fikset, send testmails og bekræft
DMARC=pass. - Dokumentér: Hav et delt ark over godkendte IP’er, SPF-includes og DKIM-selectors.
Når dine dashboards viser stabile pass-rater (≥ 98 %) uge efter uge, kan du skrue pct-parametret ned (f.eks. pct=10 → pct=100) eller skifte fra p=quarantine til p=reject med ro i maven. Det, der måles, bliver forbedret - men kun hvis nogen rent faktisk handler på tallene.
Glemmer tredjepartsafsendere og underdomæner
Dit domæne kan være 100 % DMARC-klar på root-niveau, men alt arbejde er spildt, hvis udsendelser fra eksterne platforme eller underdomæner stadig strander i spamfilteret. De mest udbredte syndere er SaaS-tjenester som nyhedsbrevssystemer, CRM’er og helpdesk-løsninger, der udsender mail “på vegne af” dit brand uden korrekt SPF- eller DKIM-alignment.
Typiske faldgruber
-
Marketingsystemet bruger eget domæne i Return-Path
⇒ SPF passerer, men alignment fejler, fordiReturn-Path≠From:. -
DKIM signeres af tredjepartens domæne
⇒ DKIM-hashen er fin, mend=sendgrid.netmatcher ikke ditFrom:-domæne. -
Underdomænemail overses
⇒ Du har DMARC påexample.dk, menpromo.example.dkudsender uden egen post - og arver derfor ikke nødvendigvis politikken, hvissp-parameteren mangler.
Sådan sikrer du alignment - Uden at blokere for marketing
| Løsning | Fordele | Ulemper / krav |
|---|---|---|
Dedikeret underdomænenews.example.dk |
|
|
| CNAME-delegér DKIM‐selectors | Leverandøren roterer selv sine offentlige nøgler. | Du skal oprette/ændre DNS-records ved leverandørskifte. |
| Custom Return-Path-domæne | Fuld SPF-alignment uden at røre SaaS-platformens IP-ranges. | Nogle systemer opkræver ekstra for denne mulighed. |
Konfigurationseksempel
; SPF for nyhedsbreve på news.example.dknews.example.dk. 3600 IN TXT "v=spf1 include:sendgrid.net -all"; DKIM ved hjælp af CNAME-delegerings1._domainkey.news.example.dk. 3600 IN CNAME s1.domainkey.u12345.wl123.sendgrid.net.; DMARC-politik for underdomænet_dmarc.news.example.dk. 3600 IN TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]"Husk sp-parameteren
Hvis du ikke vil definere individuelle DMARC-poster for hvert underdomæne, kan du nøjes med at udvide root-politikken med sp (subdomain policy). Den bestemmer, hvordan alle underdomæner håndteres:
; Root-DMARC med særskilt underdomænepolitik_dmarc.example.dk. 3600 IN TXT "v=DMARC1; p=reject; sp=quarantine; rua=mailto:[email protected]"- Hoveddomænet (
example.dk) afviser (p=reject). - Underdomæner (
*.example.dk) lander i karantæne (sp=quarantine), indtil de er valideret.
Tjekliste før du skruer op til p=reject
- Lav en fuld kortlægning af alle e-mailstrømme - også “glemte” kampagneværktøjer og billetsystemer.
- Sørg for, at hver platform kan sende med både SPF- og DKIM-alignment.
- Opsæt en separat DMARC-post for hvert underdomæne eller brug
sp. - Test fra flere mailbox-udbydere (Gmail, Outlook, Apple) og overvåg RUA-rapporter for misalignment.
Når tredjepartsafsendere og underdomæner håndteres korrekt, kan du trygt eskalere DMARC-politikken uden at smide marketingbudgettet i Outlooks Junk-mappe.
For aggressiv håndhævelse: direkte til p
At sætte p=reject fra den ene dag til den anden kan virke tillokkende - det er jo den stærkeste beskyttelse mod spoofing. Men uden et solidt datagrundlag og en kontrolleret indfasning risikerer du at afskære helt legitim mail: nyhedsbreve fra dit marketing-system, fakturaer fra ERP-platformen eller automatiske notifikationer fra tredjeparts-services, som hele organisationen er afhængig af.
Problemet er, at DMARC er binært: alt der ikke både passer SPF/DKIM og er alignet med From:-domænet, bliver kastet i skraldespanden, så snart politikken står til reject. Derfor skal håndhævelsen ske trinvis og datadrevet.
Sådan ruller du håndhævelsen ud uden at brænde broer
- Start i observation (
p=none)
Indsaml minimum 2-4 ugers RUA-rapporter for at dokumentere:- Hvor stor en andel af trafikken der passer SPF og DKIM
- Hvilke kilder/domæner der fejler alignment
- Om enkelte mailbox-udbydere allerede afviser noget (pga. lokale politikker)
- Sæt mål for acceptabel pass-rate
Mange organisationer sigter efter >97-98 % DMARC-pass før de skruer op. Lav en to-do-liste for de resterende procent:- Udvid SPF-record eller undgå 10-lookup-loftet via flattening
- Tilføj/roter DKIM-selectors på legacy-systemer
- Implementér dedikerede underdomæner til tredjeparts-udsendelser
- Gradvis skærpelse med
pct=
I stedet for ét stort hop kan du bruge DMARC-parametretpcttil at prøvequarantineellerrejectpå en brøkdel af trafikken:
Inkrementér pct-værdien hver uge eller efterhånden som rapporterne viser, at fejlvolumen falder.Fase DMARC-record Hvad sker der? Fase 1 v=DMARC1; p=quarantine; pct=10;10 % af fejl placeret i spamfolder Fase 2 v=DMARC1; p=quarantine; pct=100;Alle fejl i karantæne Fase 3 v=DMARC1; p=reject; pct=25;25 % hård afvisning Fase 4 v=DMARC1; p=reject; pct=100;Fuld håndhævelse - Brug testlister og seed-konti
Opret en liste over interne og eksterne test-mailadresser hos:- Gmail, Microsoft 365, Yahoo, iCloud m.fl.
- Lokale danske udbydere (fx Mail.dk, TDC, One.com)
- Overvågning i realtid
Kombinér RUA (aggregerede) og RUF (forensic/failure) rapporter med dashboards (Elastic, Grafana, DMARC-analyseværktøjer) for at fange nye kilder, der bryder alignment, før de ryger i afvisning. - Iterér - politikken er ikke “sæt og glem”
Nye SaaS-systemer, domæne-aliaser og kampagneværktøjer dukker op hele tiden. Indfør en on-boarding-proces hvor IT/marketing skal dokumentere SPF- & DKIM-alignment, før de får lov at sende fra virksomhedens domæne.
Tommelfingerregler for en sikker udrulning
-
Skift maks én variabel ad gangen (fx
pctellerp) - så ved du, hvad der forårsager ændringer i leveringen. - Hold øje med “Unknown Sources” i rapporterne; hvis de stiger, er noget gået i stykker.
- Vent minimum én fuld forretningscyklus (månedsluk, løn, kvartalsrapporter) mellem hver fase, så alle systemtyper har haft lejlighed til at sende.
-
Dokumentér konfigurationen - især hvis du ændrer
sp=-politikken for underdomæner separat.
Med en kontrolleret overgang fra none til reject undgår du, at DMARC går fra at være en beskyttelse til at blive en forretningskritisk stopklods. Håndhævelse er målet, men turen derhen skal være datadrevet og trinvis.
Indholdsfortegnelse
- Ingen DMARC-post i DNS
- P
- Hvorfor p=none ikke er nok
- En trin-for-trin plan mod fuld håndhævelse
- Praktiske tips undervejs
- Afslutning
- Misalignment mellem From og SPF/DKIM
- Relaxed vs. Strict - Hvad er forskellen?
- Hvorfor opstår misalignment?
- Sådan får du alignment i orden
- Eksempel på korrekt header-sæt
- SPF-fejl: 10 DNS-lookups, includes og -all
- DKIM-fejl: nøgler, selectors og signaturkonsistens
- Rapportering fejler: forkert rua/ruf og ekstern godkendelse
- Syntaks: Sådan ser et korrekt rua/ruf-felt ud
- Ekstern rapportering kræver godkendelse - Ellers bliver dine data aldrig sendt
- Tjeklisten: Undgå de klassiske rapporteringsfejl
- Rapporter uden handling: når data ikke bliver til forbedringer
- Glemmer tredjepartsafsendere og underdomæner
- For aggressiv håndhævelse: direkte til p