EmailSecurity WhatsApp

Ajuda & Checklist de DNS

Use este guia para configurar autenticação e transporte seguro de e‑mail no seu domínio (ex.: empresa.com.br). Ajuste os exemplos aos seus provedores e à rota via EmailSecurity.

Checklist rápido

  • Atualizar MX para apontar para o gateway do EmailSecurity.
  • Publicar SPF incluindo os IPs/hosts de envio.
  • Gerar e publicar DKIM (selector) e ativar a assinatura.
  • Definir DMARC com política p=quarantine ou p=reject.
  • Habilitar MTA‑STS com política enforce.
  • Publicar TLS‑RPT para receber relatórios de falhas TLS.

Melhores práticas

  • Exigir TLS (mín. 1.2) no transporte.
  • Usar alignment DMARC (From, SPF e DKIM consistentes).
  • Ativar relatórios agregados DMARC (RUA) e TLS‑RPT para visibilidade.
  • Revisar falsos positivos regularmente na quarentena.

SPF — Sender Policy Framework

Lista os servidores autorizados a enviar e‑mails pelo seu domínio.

Tipo: TXT
Nome/Host: @
Valor: v=spf1 include:seu-gateway.emailsecurity.com.br include:_spf.google.com include:spf.protection.outlook.com ip4:203.0.113.10 ~all

Adapte: substitua os include pelos de seus provedores e pelos IPs/hosts do EmailSecurity. Prefira -all quando estiver 100% confiante.

DKIM — DomainKeys Identified Mail

Assina criptograficamente as mensagens; publicamos a chave pública no DNS.

Tipo: TXT
Nome/Host: selector1._domainkey
Valor: v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBA...AB

Geraremos o selector (ex.: selector1) e a chave. Publique o valor inteiro em uma única entrada TXT (ou com split conforme seu DNS).

DMARC — Domain‑based Message Authentication, Reporting and Conformance

Define a política de rejeição/quarentena e endereços para relatórios.

Tipo: TXT
Nome/Host: _dmarc
Valor: v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; adkim=s; aspf=s; pct=100

Inicie com p=none para monitorar; evolua para quarantine e depois reject. adkim/aspf=s (estrito) reduz spoofing.

MTA‑STS — Política de Transporte

Garante que os servidores enviem para você usando TLS válido.

  1. Criar host mta-sts.empresa.com.br servindo HTTPS (porta 443).
  2. Publicar arquivo /.well-known/mta-sts.txt com a política:
version: STSv1
mode: enforce
mx: mx1.emailsecurity.com.br
mx: mx2.emailsecurity.com.br
max_age: 86400
Tipo: TXT
Nome/Host: _mta-sts
Valor: v=STSv1; id=2025-09-01

Atualize id sempre que modificar a política.

TLS‑RPT — Relatórios de Entrega TLS

Receba relatórios de problemas de criptografia no transporte.

Tipo: TXT
Nome/Host: _smtp._tls
Valor: v=TLSRPTv1; rua=mailto:[email protected]

BIMI (opcional)

Exibe o logo do domínio na caixa de entrada (requer DMARC em quarantine ou reject e, em alguns provedores, VMC).

Tipo: TXT
Nome/Host: default._bimi
Valor: v=BIMI1; l=https://empresa.com.br/logo.svg; a=self

Precisa de ajuda?

Fazemos o onboarding de DNS para você. Envie seu domínio e provedor que configuramos tudo.