Vai al contenuto principale

Analizzatore di rapporti DMARC

Diagnostica dei tuoi rapporti DMARC aggregati in 10 secondi

Ricevi rapporti DMARC aggregati via email ma non sai come leggerli? Carica il file XML, ZIP o gzip e ottieni una diagnostica completa: punteggio di conformità, mappatura delle fonti di invio, rilevamento dello spoofing e raccomandazioni operative.

Trascina il tuo report aggregato DMARC qui

Formati accettati: .xml, .xml.gz, .zip

Dimensione massima del file: 10 MB

Decompressione automatica

Supporta file XML grezzi, XML compressi gzip (.xml.gz) e archivi ZIP. Decompressione e parsing automatici.

Punteggio di conformità DMARC

Un punteggio globale valuta la conformità DMARC del tuo dominio. 4 livelli: eccellente, buono, attenzione, critico.

Mappatura delle fonti

Ogni IP sorgente è classificata: legittima, forwarding o spoofing. Volume dei messaggi, allineamento SPF e DKIM dettagliati.

Rilevamento dello spoofing

Le fonti non autorizzate vengono segnalate automaticamente. Verifica che la tua policy DMARC blocchi efficacemente i tentativi di spoofing.

Raccomandazioni operative

Ogni problema rilevato è accompagnato da una raccomandazione concreta e da un link allo strumento CaptainDNS appropriato.

Perché analizzare i tuoi rapporti DMARC?

Ogni giorno, Google, Microsoft e Yahoo inviano rapporti DMARC aggregati ai domini configurati con un tag rua=. Questi rapporti rivelano chi invia email a nome del tuo dominio e se l'autenticazione SPF/DKIM è corretta.

Dal 2024, Google e Yahoo richiedono un record DMARC per i mittenti che superano i 5 000 email al giorno. Analizzare i tuoi rapporti DMARC è ora indispensabile.

Il problema: un rapporto DMARC aggregato è un file XML tecnico, compresso in ZIP o gzip. Senza uno strumento dedicato, è impossibile sapere se le tue email sono correttamente autenticate o se qualcuno sta falsificando la tua identità.

Tre motivi per agire subito:

  • Rilevare lo spoofing - Identifica le fonti non autorizzate che inviano email con il tuo dominio nel From: e verifica che la tua policy DMARC le blocchi.
  • Validare i servizi di terze parti - Ogni servizio esterno (newsletter, CRM, supporto) deve essere autenticato tramite SPF e DKIM allineati al tuo dominio.
  • Progredire verso p=reject - I rapporti DMARC sono la tua roadmap per passare da p=none a p=reject in tutta sicurezza.

Carica il tuo primo rapporto qui sopra per ottenere una diagnostica in 10 secondi.


Come analizzare un rapporto DMARC in 3 passi

Passo 1: Recupera il rapporto

Apri l'email ricevuta da Google (noreply-dmarc-support@google.com), Microsoft o Yahoo. Scarica l'allegato .xml.gz o .zip. Il nome del file segue il formato mittente!dominio!inizio!fine.xml.gz.

Passo 2: Carica il file

Trascina e rilascia il file sulla zona di caricamento qui sopra. Lo strumento accetta i formati XML grezzo, gzip e ZIP, fino a 10 MB.

Passo 3: Leggi la diagnostica

CaptainDNS decomprime, analizza e visualizza in pochi secondi:

  • Un punteggio di conformità su 100 ripartito in 4 livelli: eccellente, buono, attenzione, critico
  • La mappatura delle fonti di invio classificate come legittima, forwarding o spoofing
  • L'allineamento SPF e DKIM dettagliato per ogni IP sorgente
  • Le raccomandazioni operative con link allo strumento CaptainDNS appropriato

Cos'è un rapporto DMARC aggregato?

Un rapporto DMARC aggregato (definito dalla RFC 7489, Sezione 7.2) è un file XML inviato quotidianamente dai provider di posta all'indirizzo indicato nel tag rua= del tuo record DMARC.

Esempio di record DMARC con reporting:

_dmarc.captaindns.com. TXT "v=DMARC1; p=reject; rua=mailto:dmarc@captaindns.com"

Ogni rapporto contiene:

CampoDescrizione
org_nameIl mittente del rapporto (Google, Microsoft, Yahoo, ecc.)
date_rangeIl periodo coperto, generalmente 24 ore
policy_publishedLa tua policy DMARC al momento della raccolta
recordUna o più IP sorgente con i rispettivi risultati di autenticazione

Per ogni IP sorgente, il rapporto fornisce il volume dei messaggi, i risultati SPF e DKIM, l'allineamento DMARC e la disposizione applicata (none, quarantine o reject).


Cosa analizza esattamente lo strumento?

L'analizzatore CaptainDNS valuta ogni IP sorgente del rapporto su cinque assi:

AnalisiDescrizioneRisultato
Allineamento DKIMIl dominio d= della firma DKIM corrisponde al header From:Allineato o non allineato
Allineamento SPFIl dominio MAIL FROM corrisponde al header From:Allineato o non allineato
Conformità DMARCAlmeno un meccanismo (SPF o DKIM) è allineatoPass o fail
Classificazione fonteL'IP è legittima, forwarding o spoofing?Legittima, forwarding, spoofing
DisposizioneQuale azione ha applicato il riceventeNone, quarantine, reject

Casi d'uso reali

Incidente 1: Servizio newsletter non autenticato

Sintomo: il rapporto Google segnala 320 messaggi in quarantena da un IP sconosciuto con SPF fail. Diagnostica: il tuo servizio newsletter usa un dominio MAIL FROM diverso (bounce.newsletter-service.com). SPF passa per quel dominio ma non è allineato con il tuo From:. Azione: configura il servizio per firmare con DKIM d=tuodominio.com, oppure aggiungi un custom return-path. Verifica con l'SPF Record Checker.

Incidente 2: Spoofing rilevato

Sintomo: 210 messaggi rifiutati da un IP sconosciuto, nessuna firma DKIM, SPF non allineato. Diagnostica: una fonte non autorizzata invia email con il tuo dominio nel From:. Probabile spoofing. Azione: la tua policy DMARC funziona. Se sei ancora in p=quarantine, valuta di passare a p=reject. Verifica con il DMARC Record Checker.

Incidente 3: Errori legati al forwarding

Sintomo: 15 messaggi in errore DMARC con motivo forwarded e disposizione none. Diagnostica: messaggi inoltrati da un server intermedio hanno invalidato l'autenticazione SPF e DKIM. Il ricevente ha applicato una deroga. Azione: è un comportamento atteso. Il forwarding invalida naturalmente l'autenticazione. Nessuna azione necessaria.


❓ FAQ - Domande frequenti

D: Cos'è un rapporto DMARC aggregato e come si legge?

R: Un rapporto DMARC aggregato è un file XML inviato quotidianamente dai server di posta che ricevono email con il tuo dominio nel From:. Contiene le statistiche di autenticazione SPF e DKIM per IP sorgente. Questi file sono compressi in ZIP o gzip - caricali qui per una diagnostica immediata.

D: Cosa significano le disposizioni none, quarantine e reject?

R: Sono le azioni applicate dal server ricevente. none: il messaggio viene consegnato normalmente (policy p=none o deroga). quarantine: il messaggio viene messo nello spam. reject: il messaggio viene bloccato. La disposizione applicata dipende dalla tua policy DMARC e dal risultato dell'autenticazione.

D: Qual è la differenza tra un DMARC checker e un DMARC report analyzer?

R: Un DMARC checker verifica il tuo record DNS _dmarc.dominio - è la configurazione. Un DMARC report analyzer interpreta i file XML di rapporto - sono i risultati. Usa l'Ispettore DMARC per verificare la configurazione e questo strumento per analizzare i rapporti.


Strumenti complementari

StrumentoUtilità
Ispettore DMARCVerificare la policy DMARC pubblicata
Generatore DMARCCreare un record DMARC
DMARC Syntax CheckerValidare la sintassi di un record DMARC
Ispettore SPFVerificare la configurazione SPF
Ispettore DKIMVerificare la configurazione DKIM
Audit dominio emailAudit completo SPF, DKIM, DMARC, MTA-STS, TLS-RPT

Non ricevi ancora rapporti DMARC? Aggiungi un tag rua= al tuo record DMARC con il Generatore DMARC.


Risorse utili