Biztos, hogy domained emailje tényleg feltörhetetlen? Így derítsd ki!

Biztos, hogy domained emailje tényleg feltörhetetlen? Így derítsd ki!

Máj 15, 2026 email security dmarc spf dkim domain management dns email authentication domain reputation email deliverability bimi security audit

Domainod email biztonsági ellenőrzőlistája: Ne hagyd, hogy ezek a hibák bajba sodorjanak

Az email spoofing évente milliárdokat emészt fel a cégektől. A támadók megbízható domain nevedet használva csalnak ki adatokat munkatársaidtól, lopnak jelszavakat, és rongálják a márkádat. Vicces a dolog? Sok helyen van valamilyen email védelem, de rosszul van beállítva vagy hiányos.

Ha bizonytalan vagy, hogy a te domainod védett-e igazán, sokan vagyunk így. Itt jön képbe egy alapos domain biztonsági ellenőrzés.

A domain biztonsági rejtett rétege

Amikor emailt küldesz a domainről, a fogadó szerverek háttérben ellenőrzik a hitelességet. Nézik ezeket:

  • SPF records – bizonyítják, hogy a te mail szervereid küldik az emaileket
  • DKIM signatures – kriptográfiai igazolás, hogy nem babráltak a üzenettel
  • DMARC policies – utasítások, mit tegyenek hiba esetén
  • BIMI records – a logód megjelenik az inboxokban
  • TLS-RPT és MTA-STS – korszerű szállítási biztonság és riportok

Ha egy is hiányzik vagy el van cseszve, a leveled spambe kerül – vagy rosszabb, támadók visszaélnek vele.

Mi megy általában félre

Sok audit alapján ezek a leggyakoribb gondok:

Nagy kockázatú hibák

  • Nincs SPF rekord. Még mindig gyakori. Bármelyik szerver küldhet a nevedben.
  • Rosszul írt SPF szintaxis. Nem v=spf1-el kezdődik? Fail. Túl sok DNS lekérés (>10) és bedől az egész.
  • Több SPF rekord. Csak egyet vesz figyelembe a DNS, a többi felesleges illúzió.

Közepes kockázat

  • Túl laza szabályok. +all-al záruló SPF mindent átenged. Minek az egész?
  • Régi trükkök. ptr mechanizmus felesleges lassúságot okoz.
  • Hibás módosítók. exp helyett expl? Csendben fail, lyuk marad.

Apró, de fontos részletek

  • DKIM publikus kulcs nélkül. Rekord van, kulcs nincs – csendben elbukik.
  • Nincs BIMI. Versenytársaid logója villog a Gmailben, tied nem. Ez számít.
  • Félbehagyott BIMI. Logo URI nélkül a kliensek figyelmen kívül hagyják.

Hogyan néz ki egy domain biztonsági audit

Egy jó eszköz ezt csinálja:

1. DNS feltérképezés
Lekérdezi a publikus DNS-eket, és kinyeri az összes rekordot, amit a Gmail, Outlook vagy céges szerverek látnak.

2. Mély elemzés
Minden rekordot megnéz:

  • Szintaxis és formátum
  • Szabály erőssége
  • Ellentmondások, feleslegességek
  • RFC szabványok

3. Javítási tippek
Nem csak jelzi a hibát, megmondja, miért baj és hogyan oldd meg. "Nincs SPF" helyett: "Írd be v=spf1 include:_spf.google.com ~all a Google Workspace-hez".

Miért sürgős most

A DMARC kényszerítés alapelvárás lett. Microsoft, Google, Yahoo szigorít. Ha nem készülsz fel:

  • Leveleid spambe vagy visszautasításra kerülnek
  • Könnyen spoofolnak
  • Buksz a compliance
  • Nincs logód az új email kliensekben

Startupok halogatják: "később a biztonságot". De a rossz email auth csendben öli a bizalmat – ügyfeleid semmit sem sejtenek.

Mit tegyél most

Futtass domain biztonsági szkenert ma. Nézd meg:

  • Nagy hibákat (hiányzó rekordok, rossz szintaxis)
  • Közepeseket (laza szabályok, kockázatos beállítások)
  • Könnyűeket (BIMI, TLS-RPT, MTA-STS)

Javítsd ebben a sorrendben. Nagy hibák azonnal rontják a kézbesítést. Közepesek védnek a spoofingtól. Apróságok javítanak a márkán és jövőbiztosítanak.

10 perc, és megmented a hírnevedet.


Pro tipp: NameOcean hostingnál a DNS kezelésünkben egyből beállíthatod az email auth-ot. Ellenőrizd a domain biztonságot, javíts a panelben – külső eszköz nélkül.

Read in other languages:

RU BG EL CS UZ TR SV FI RO PT PL NB NL IT FR ES DE DA ZH-HANS EN