Para atender as principais especificações de serviços de e-mail, tais normativas devem ser seguidas, recomenda-se que todo serviço de e-mail apresente as seguintes configurações:
- Uma chave TXT no DNS para SPF, que irá permitir o envio de mensagens a partir de determinados servidores, exemplos:
"v=spf1 include:_spf.google.com -all"
"v=spf1 include:spf.protection.outlook.com -all"
- Uma configuração DKIM, utilizada pelo servidor de e-mail que autenticará as mensagens que serão enviadas, que pode variar em uma chave TXT ou CNAME de acordo com a estratégia do serviço de e-mail
- Uma configuração DMARC, que irá declarar a regra adotada para os registros SPF e DKIM, recomenda-se o valor a seguir, alterando-se o endereço de e-mail que irá receber os reports dos resultados DKIM:
"v=DMARC1; p=reject; sp=reject; fo=1; adkim=r; aspf=r; pct=100; rua=mailto:dmarc@domain.example; ruf=mailto:dmarc@domain.example; rf=afrf; ri=86400;"
- Caso os e-mails apresentados para receber os reports do DMARC não sejam do mesmo domínio da regra, é requerida uma chave do tipo TXT no subdomínio
*._report._dmarc
ou (ou o domínio do e-mai no lugar o wildcard *, exemplo:domain.example._report._dmarc
):
"v=DMARC1;"
- Grupos de e-mail ou listas de distribuição com os seguintes IDs:
abuse (contato sobre abuso do serviço de e-mail*) admin (contato do administrador - não documentada em RFC) administrator (contato do administrador - não documentada em RFC) hostmaster (contato sobre problemas da zona de domínio) noc (contato sobre problemas da infraestrutura de rede) postmaster (contato sobre problemas da infraestrutura de e-mail*) security (contato sobre problemas à segurança**) webmaster (contato sobre websites)
*Note que o Google Workspace reserva os nomes abuse@ e postmaster@, recomenda-se redirecionar todas as demais caixas administrativas para security@ utilizando-se do recurso de redirecionamento presente em Apps > Google Workspace > Settings for Gmail > Routing
(link). Para plataformas Microsoft 365 não são aplicadas restrições.
**Recomenda-se o uso de registros diferentes ou de caixas com subaddressing ao utilizá-los em registros de contato como CAA, DMARC, security.txt, SOA, como por exemplo:
caa@ ou security+caa@ para registro tipo CAA dmarc@ ou security+dmarc@ para registro TXT de host "_dmarc" security.txt@ ou security+security.txt@ para registro de contato do security.txt soa@ ou security+soa@ para registro tipo SOA
Recomenda-se que todos os aliases possíveis da sugestão de grupos de e-mail ou listas de distribuição estejam dentro de um grupo ou lista de distribuição nomeado "Security", e seu endereço primário de nome "security". Os grupos de nomes reservados no Google Workspace podem conter o grupo "Security" como membro deles.
Serviços de monitoramento e reputação de domínios também são recomendados, como o Postmaster Tools, oferecido pela plataforma Gmail do Google.
Domínios sem serviço de e-mail devem utilizar MX com hostname inválido 0 .
e SPF sem aprovações "v=spf1 -all"
, além das devidas regras de DMARC para evitar ataques de spoofing utilizando esses domínios.