Aggiornamento: Da novembre 2025, Gmail rafforzerà l'applicazione dei requisiti per il traffico non conforme. I messaggi che non soddisfano i requisiti per l'invio saranno soggetti a interruzioni, incluse rifiuti temporanei e permanenti.
Introduzione
In risposta alle sfide in continua evoluzione rappresentate da spam, phishing e frodi via email, i grandi provider di servizi di posta elettronica Microsoft, Google e Yahoo hanno implementato cambiamenti significativi per chi invia grandi volumi di email, ovvero le aziende che inviano più di 5.000 email al giorno. Google e Yahoo sono stati i primi ad annunciare questi requisiti nell’ottobre 2023, seguiti da Microsoft nell’aprile 2025. Dal 2026 questi requisiti sono ora lo standard di settore e vengono applicati rigorosamente da tutti e tre i provider.
Questi requisiti condividono alcuni mandati chiave che possono essere raggruppati nelle seguenti categorie:
- Autentica il tuo dominio. Proteggi i destinatari da messaggi dannosi e tutela la tua organizzazione dall'essere contraffatta.
- Rendi semplice annullare l'iscrizione. Offri ai destinatari un modo facile per disiscriversi dai tuoi messaggi.
- Non fare spam. Invia messaggi che le persone vogliono ricevere e solo a chi ha richiesto di riceverli da te.
L’obiettivo principale di queste nuove policy è l’impegno collettivo per rendere le caselle di posta più sicure e meno invase dallo spam. Attraverso questa presa di posizione unita, Microsoft, Google e Yahoo stanno segnalando che la sicurezza email non è più un optional. Dal 2026, gli standard di sicurezza della posta elettronica, prima considerati best practice, diventano la normalità obbligatoria. Chi non rispetterà questi requisiti vedrà i tre provider limitare il numero di invii o segnare come spam i messaggi legittimi. Per gli utenti Microsoft, i messaggi non conformi verranno completamente rifiutati.
Che tu sia un marketer, un professionista IT o un piccolo imprenditore che invia più o meno 5.000 email al giorno verso le caselle Microsoft, Google o Yahoo, questa guida ti aiuterà a comprendere i nuovi requisiti, i loro vantaggi e come prepararti.
Cosa è cambiato e cosa fare ora
Il panorama degli invii massivi è cambiato radicalmente tra il 2024 e il 2026. Ecco una rapida panoramica di cosa è cambiato e, soprattutto, cosa devi fare ora.
Cronologia delle modifiche all'applicazione
Data | Provider | Cosa è cambiato |
Febbraio 2024 | Google, Yahoo | Inizio della prima applicazione. I messaggi non conformi subiscono rinvii temporanei (errori 421) |
Aprile 2024 | Google, Yahoo | Applicazione più severa. Aumentano i rifiuti per email non autenticate |
Maggio 2025 | Microsoft | Inizia l’applicazione su Outlook.com. I messaggi non conformi sono rifiutati per indirizzi hotmail.com, live.com, outlook.com |
Novembre 2025 | Applicazione rafforzata. Il traffico non conforme riceve ora rifiuti permanenti (errori 550) | |
2026 | Google, Yahoo & Microsoft | Piena applicazione da parte di Microsoft, Google e Yahoo. Questi requisiti sono ora lo standard di settore |
Cosa devi fare subito
Se non sei ancora conforme:
- Verifica lo stato attuale. Usa Red Sift Investigate per inviare un’email di test da ciascun servizio email che utilizzi. Avrai una panoramica visiva di tutto ciò che necessita correzione.
- Correggi le lacune di autenticazione. I problemi più comuni che riscontriamo: SPF record assente o errato DKIM non impostato per tutti i servizi di invio Nessun record DMARC pubblicato SPF o DKIM non allineati con il dominio From
- Abilita l’annullamento iscrizione 1-click. Controlla le impostazioni del tuo ESP (HubSpot, Mailchimp, Salesforce Marketing Cloud, ecc.). Molte piattaforme lo attivano di default, ma verifica che funzioni correttamente.
- Monitora il tasso di spam. Configura Google Postmaster Tools e Yahoo's Complaint Feedback Loop. Tieni il tuo tasso sotto lo 0,1% e non farlo mai arrivare allo 0,3%.
Se sei già conforme:
- Procedi verso l'appliacazione DMARC. Il requisito attuale è p=none, ma la best practice è p=reject. Così avrai piena protezione dall'impersonificazione del dominio.
- Monitora in modo continuo. L'autenticazione può rompersi se aggiungi nuovi servizi di invio, cambi ESP o alteri i DNS. Attiva un controllo continuo con strumenti come Red Sift OnDMARC.
- Tieni d'occhio gli aggiornamenti policy. Microsoft, Google e Yahoo potrebbero rendere i requisiti ancora più stringenti. DMARC a p=reject potrebbe diventare obbligatorio in futuro.
Guida rapida alle decisioni
Devi agire se si verifica anche solo uno di questi casi:
- Invii più di 5.000 email al giorno a indirizzi Gmail, Yahoo o Outlook.com
- Hai riscontrato errori SMTP 421 o 550 riguardanti l'autenticazione
- Manca il tuo record DMARC o è impostato a p=none senza allineamento SPF/DKIM
- Non disponi della firma DKIM per tutti i servizi di invio
- Il processo di disiscrizione impiega più di 2 giorni
- Il tasso di reclami di spam supera lo 0,1%
Sei a posto se:
- SPF e DKIM sono superati per tutti i servizi di invio
- Almeno uno fra SPF o DKIM è allineato con il dominio From
- DMARC è pubblicato (idealmente su p=reject, minimo p=none)
- L’annullamento iscrizione 1-click è abilitato e viene processato entro 2 giorni
- Il tasso di spam rimane sotto lo 0,1%
- FCrDNS è configurato per i tuoi IP di invio
- TLS è abilitato per la trasmissione email
Checklist per l'applicazione dei requisiti
Usa questa checklist per verificare la conformità di tutti i tuoi servizi di invio email. Ricorda: devi controllare ciascun ESP e ogni dominio di invio separatamente.
Checklist autenticazione email
Requisito | Stato | Come verificare | Come correggere |
Record SPF pubblicato | [ ] | Usa Red Sift Investigate o controlla il DNS per un record TXT che inizi con "v=spf1" | Aggiungi un record SPF al DNS. Includi tutti gli IP autorizzati all'invio |
Firma DKIM presente | [ ] | Invia un'email di test e controlla le intestazioni per "DKIM-Signature" | Configura DKIM nel tuo ESP e aggiungi la chiave pubblica al DNS |
SPF superato | [ ] | Controlla le intestazioni per "spf=pass" | Assicurati che l'IP di invio sia incluso nel record SPF |
DKIM superato | [ ] | Controlla le intestazioni per "dkim=pass" | Verifica che le chiavi DKIM siano correttamente pubblicate nel DNS |
SPF o DKIM allineati | [ ] | Il dominio presente nello SPF o DKIM deve corrispondere al dominio nel campo From | Configura l’ESP in modo da inviare con domini allineati |
Record DMARC pubblicato | [ ] | Controlla il DNS per record TXT su _dmarc.yourdomain.com | Aggiungi record DMARC: v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com |
Policy DMARC almeno p=none | [ ] | Verifica il tuo record DMARC | Aggiorna la policy a p=none (minimo) o p=reject (consigliato) con il supporto di Red Sift |
FCrDNS configurato | [ ] | Una reverse DNS lookup sull’IP di invio deve restituire un hostname che risolva allo stesso IP | Contatta il tuo provider di hosting o ISP per configurare la reverse DNS |
TLS abilitato | [ ] | Verifica le intestazioni dell’email per gli indicatori di cifratura TLS | Abilita nelle impostazioni ESP (la maggior parte dei provider lo attiva di default) |
Inizia ora con risultati automatici
Checklist annullamento iscrizione 1-click
Requisito | Stato | Come verificare | Come correggere |
Header List-Unsubscribe presente | [ ] | Controlla le intestazioni dell’email per "List-Unsubscribe" e "List-Unsubscribe-Post" | Abilita nelle impostazioni dell'ESP |
Annullamento iscrizione 1-click funzionante | [ ] | Testa il link di disiscrizione nelle tue email | Configura un annullamento iscrizione conforme a RFC 8058 nel tuo ESP |
Disiscrizioni elaborate entro 2 giorni | [ ] | Testa la disiscrizione e verifica la rimozione dalla lista | Rivedi le impostazioni di automazione dell’ESP |
Checklist tasso spam
Requisito | Stato | Come verificare | Come correggere |
Tasso spam sotto lo 0,1% | [ ] | Google Postmaster Tools | Pulisci le liste, migliora i contenuti, verifica il consenso |
Il tasso spam non raggiunge mai lo 0,3% | [ ] | Google Postmaster Tools | Azione immediata richiesta se superiore allo 0,3% |
Monitoraggio attivo | [ ] | Conferma l’accesso a Postmaster Tools e Yahoo CFL | Configura gli account e verifica i domini |
Codici di errore comuni e il loro significato
Quando non soddisfi i requisiti, vedrai questi codici di errore SMTP:
Codice di errore | Significato | Cosa correggere |
421-4.7.26 | SPF e DKIM falliti entrambi | Configura sia l’autenticazione SPF che DKIM |
421-4.7.30 | DKIM non supera (mittente massivo) | Configura DKIM per il tuo servizio di invio |
421-4.7.32 | Nessun allineamento DMARC | Assicurati che il dominio SPF o DKIM sia allineato con il dominio From |
550-5.7.26 | Email non autenticata rifiutata (permanente) | Correggi immediatamente SPF e DKIM. Non è più una deferral temporanea |
Se vedi errori 421: La tua posta viene temporaneamente differita. Risolvi i problemi di autenticazione prima che Google passi al rifiuto permanente (errori 550).
Se vedi errori 550: La tua posta viene rifiutata permanentemente. Richiede attenzione immediata.
Quali sono i requisiti?
I requisiti per mittenti massivi/ad alto volume riguardano tre aree principali. Nella tabella qui sotto, suddivideremo ciascuna area e i suoi requisiti specifici (inclusi i sotto-requisiti), partendo da quello più corposo e che richiede più tempo – l’autenticazione email.
Tieni presente che questi requisiti dovranno essere implementati per ogni servizio e/o piattaforma da cui invii la posta – maggiori dettagli di seguito.
Requisiti per mittenti massivi
Requisito | Spiegazione | Vantaggio | Tempistiche di applicazione |
Autenticazione email | |||
Configura SPF e DKIM per ogni dominio che invia email. | SPF e DKIM sono due protocolli di sicurezza per email. Dovrai definire dei record per ciascun protocollo e aggiungerli al tuo DNS o alla piattaforma che ospita SPF e DKIM per il tuo dominio. SPF valida l’indirizzo IP del mittente e DKIM assicura l’integrità del messaggio. Insieme al protocollo DMARC (un altro requisito spiegato più sotto), questi protocolli impediscono che il tuo dominio venga impersonato. | Migliora l’integrità dell’email e la verifica del mittente. | Google e Yahoo hanno iniziato l’applicazione nel 2024. Microsoft dal 5 maggio 2025. Dal 2026, tutti e tre i provider applicano rigorosamente questi requisiti. |
Invia da un dominio From allineato in almeno uno tra il dominio SPF o DKIM. | L’allineamento di SPF e DKIM assicura che il dominio del mittente specificato nell’indirizzo “From” sia allineato con i domini autorizzati dai record SPF e coperti dalle firme DKIM, rispettivamente. Microsoft, Google e Yahoo richiederanno l’allineamento di SPF o DKIM. Senza di esso, DMARC non passerà. È quindi essenziale che almeno uno dei protocolli sottostanti passi ed sia allineato. | Senza aver raggiunto l’allineamento, rischi che le tue email vadano nella spam invece che nella casella di posta del destinatario. Inoltre, se ottieni l’allineamento su tutti i tuoi servizi di invio email, sarai pronto a proteggere il tuo dominio e arrivare a una policy DMARC di reject. | Vedi sopra |
Pubblica una policy DMARC per ogni dominio che invia posta con almeno una policy di “none”. | DMARC è un altro protocollo di sicurezza per email. Insieme a SPF e DKIM, protegge il tuo dominio dalle impersonificazioni dirette. Dovrai configurare un record DMARC con una policy none. Questo è il primo step di un progetto DMARC – dovresti poi passare gradualmente a una policy reject per una protezione completa. | Una volta raggiunta una policy di reject, DMARC aiuta a bloccare attacchi di impersonificazione esatta del dominio, proteggendo così dipendenti, clienti e partner dal ricevere email malevole inviate a nome tuo. | Vedi sopra |
Assicurati che i domini o IP di invio abbiano FcrDNS impostato | FCrDNS significa Forward Confirmed Reverse DNS. Serve a mostrare la relazione tra un indirizzo IP e un nome di dominio. FCrDNS viene impostato sia dal proprietario del dominio che dell’IP. Se non sei tu il proprietario dell’indirizzo IP, potrebbe essere necessario contattare il tuo hosting o ISP per impostare il reverse DNS. | Aiuta nella recapitabilità delle email. Senza FCrDNS, alcuni provider potrebbero bloccare o spostare la posta in spam. | Vedi sopra |
Utilizza una connessione TLS per trasmettere email | TLS cripta le comunicazioni tra due punti (mittente e destinatario) per assicurare che i messaggi non possano essere letti in transito. | Impedisce a malintenzionati di intercettare le tue email. | Vedi sopra |
Disiscrizione con un solo clic | |||
Abilita la disiscrizione con un solo clic per i destinatari di email promozionali. | Rendi facile per i destinatari rimuovere la propria iscrizione con un link di disiscrizione one-click e assicurati che venga processata entro 2 giorni. | Diminuisce le probabilità di essere segnato come spam (e aumenta le possibilità di finire in inbox), migliorando quindi le percentuali di spam rate. | Google e Yahoo hanno iniziato ad applicarlo nel 2024. Microsoft dal 5 maggio 2025. Dal 2026, tutti e tre i provider fanno rispettare questo requisito. |
Bassi tassi di spam | |||
Mantieni i tassi di spam sotto lo 0,10%. | Google e Yahoo raccomandano di mantenere i tassi di spam inferiori allo 0,1%. Dovresti evitare di raggiungere lo 0,3%. Per controllare le tue percentuali, consulta Google’s Postmaster Tools o Yahoo’s Complaint Feedback Loop program. | Migliora la reputazione del mittente e il tasso di recapitabilità | Google e Yahoo lo applicano dal 2024. Microsoft non lo ha reso obbligatorio come parte dei requisiti per i mittenti massivi. Tuttavia, è considerata best practice per i mittenti email nel 2026. |
Scenari comuni che possono portare a un fallimento
Ecco un elenco esemplificativo – non esaustivo – di scenari comuni che potrebbero portare i mittenti massivi a non rispettare i nuovi requisiti.
Scenari comuni che possono portare a fallimenti dei mittenti massivi
Componenti dell’header | Policy DMARC | SPF | Allineamento SPF | DKIM | Allineamento DKIM | FCrDNS | Compliance | |
Configurazione DMARC | Messaggio 1 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🌟 Questa è la best practice per i mittenti massivi |
Messaggio 2 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=none rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | ✅ Ai mittenti viene richiesto solo un record DMARC, non una policy DMARC enforced | |
Messaggio 3 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: nessun record rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🔴 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | ❌ È richiesto un record DMARC. | |
SPF & DKIM | Messaggio 4 FROM: @example.com MAILFROM/RP: @example.comDMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🔴 | 🔴 | 🟢 | ❌ Richiede SPF & DKIM |
Messaggio 5 FROM: @example.com MAILFROM/RP: @somethingelse.com DKIM: d=example DMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com Record A: mta.example.com -> 1.23.45.6 | 🟢 | 🔴 L’indirizzo IP mittente non è presente nel record SPF | 🔴 | 🟢 | 🟢 | 🟢 | ❌ Richiede SPF & DKIM | |
Messaggio 6 FROM: @example.com MAILFROM/RP: @somethingelse.com DMARC: nessun record DKIM: d=somethingelse rDNS = 1.23.45.6 -> mta.example.com Record A: mta.example.com -> 1.23.45.6 | 🔴 | 🟢 | 🔴 | 🟢 | 🔴 | 🟢 | ❌ Richiede l’allineamento SPF o DKIM. Non avendo nessuno dei due, questo messaggio non può avere DMARC. | |
FcrDNS | Messaggio 7 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=reject rDNS = nessun record Record A: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🔴 | ❌ L’indirizzo IP mittente non risolve a un hostname valido. |
Messaggio 8 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com Record A: nessun record | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🔴 | ❌ Il record A non corrisponde all’indirizzo IP mittente. |
Aiuto! Dove vengono configurati i requisiti di Microsoft, Google e Yahoo?
Nella tabella sottostante, suddividiamo quali requisiti vengono configurati a livello di provider di servizi email (ESP) (Hubspot, MailChimp, ecc.) e/o a livello di dominio. Questo ti aiuterà a capire dove agire per ciascun requisito.
È importante notare che se la tua organizzazione utilizza più ESP, dovrai configurare questi elementi su ciascuna piattaforma. Lo stesso vale per l’uso di più domini.
Dove vengono configurati i requisiti di Microsoft, Google e Yahoo
Requisito | Configurato a livello ESP/Piattaforma | Configurato a livello DNS |
Implementazione sia di SPF sia di DKIM | ✅ | ✅ |
L’invio con un dominio `From` allineato in uno dei domini SPF o DKIM | ✅ | ✅ |
Invio da un dominio con una policy DMARC di almeno p=none (incluso un tag RUA, come raccomandato da Yahoo*) | ❌ | ✅ |
Utilizzo di una connessione TLS per la trasmissione delle email | ✅ | ❌ |
DNS forward e reverse validi (FCrDNS) | ✅ | ✅ |
Disiscrizione con un clic (RFC 8058) | ✅ | ❌ |
Basso tasso di segnalazione spam | ✅** | ❌ |
*Sebbene l’inclusione del tag RUA sia attualmente solo raccomandata e non obbligatoria da parte di Yahoo, siamo pienamente d’accordo con questa posizione. Il tag RUA specifica dove devono essere inviati i rapporti aggregati DMARC che forniscono una panoramica quotidiana del traffico email di un dominio. Questi report offrono informazioni preziose sullo stato di autenticazione SPF, DKIM e DMARC e su dove viene utilizzato il tuo dominio, rendendo semplice l’individuazione di email che attualmente non soddisfano i requisiti di autenticazione.
**Nonostante il tasso di spam basso sia sotto il controllo del mittente, la posta viene inviata a livello di ESP. Se, ad esempio, usi Salesforce Marketing Cloud per la posta di marketing e SendGrid per quella transazionale con Mailgun come backup, il tuo tasso complessivo di reclami per spam, a prescindere dalla piattaforma di invio, deve restare sotto la soglia dello 0,3%.
Chi è interessato da questi cambiamenti?
Le Linee guida per i mittenti email di Google dichiarano che i suoi requisiti si applicano alle aziende che inviano email a qualsiasi casella Gmail personale, quindi a "un account terminante con @gmail.com o @googlemail.com". Inoltre specificano che "i requisiti non si applicano ai messaggi inbound e interni di Google Workspace". Dal 2026, Google applica rigorosamente questi requisiti per tutti i mittenti di grandi volumi.
La normativa di Yahoo si applica a “tutti i domini e i brand email consumer ospitati su Yahoo Mail”.
Per Microsoft, le policy email Outlook.com valgono per i domini hotmail.com, live.com e outlook.com. Questi requisiti sono entrati in vigore il 5 maggio 2025 e sono pienamente applicati dal 2026.
Come Red Sift può aiutarti a prepararti
Vuoi un modo semplice e veloce per assicurarti che i tuoi domini di invio email siano conformi? In meno di un minuto, il nostro strumento gratuito Investigate verifica la tua conformità rispetto ai requisiti di Microsoft, Google e Yahoo, offrendo una panoramica visiva di cosa fare e quali passi compiere.
Tutto ciò che serve per iniziare con Red Sift Investigate è inviare un’email a una casella di test.
Comprendere i codici di errore di enforcement di Google
I codici di errore SMTP (Simple Mail Transfer Protocol) sono codici a tre cifre restituiti dai server di posta per indicare lo stato di un tentativo di consegna. Questi codici aiutano nella diagnosi dei problemi di consegna fornendo informazioni sul perché un messaggio non sia stato recapitato con successo.
Se non soddisfi ancora i requisiti per i mittenti di grandi volumi, è probabile che tu abbia già visto questi codici e possa chiederti cosa significano. Questi codici segnalano che la tua posta non autenticata è stata rifiutata e aiutano a individuare e risolvere criticità relative al dominio.
Anche se Google non ha ancora aggiornato il suo articolo su errori e codici SMTP, siamo a conoscenza dell’esistenza dei seguenti codici di errore 421:
1) Fallimento sia di SPF che DKIM:
421-4.7.26 This mail has been rate limited because it is unauthenticated. Gmail 421-4.7.26 requires all senders to authenticate with either SPF or DKIM. 421-4.7.26 421-4.7.26 Authentication results: 421-4.7.26 DKIM = did not pass 421-4.7.26 SPF [redacted] with ip: [redacted] = did not pass 421-4.7.26 421-4.7.26 For instructions on setting up authentication, go to 421 4.7.26 https://support.google.com/mail/answer/81126#authentication [redacted] - gsmtp (in reply to end of DATA command))
2) Il messaggio è stato inviato da un mittente di grandi volumi la cui configurazione ha fallito il DKIM:
421 4.7.30 This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM. Authentication results: DKIM = did not pass
3) Il messaggio potrebbe aver superato SPF e/o DKIM, ma nessuno dei due era allineato con il dominio visibile From, come richiesto dal DMARC:
421 4.7.32 This mail has been rate-limited because there is no DMARC alignment
4) Google ha inoltre iniziato a restituire un codice 550 per email non conformi, simile al punto #1 ma non più una deferral temporanea:
Error: 550-5.7.26 Your email has been blocked because the sender is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM. Authentication results: DKIM = did not pass SPF [example.com]= did not pass
Se visualizzi questi messaggi, ti consigliamo di risolvere al più presto queste criticità per evitare che la tua posta venga bloccata quando i requisiti entreranno in vigore a giugno.
Come Red Sift può aiutarti a prepararti
Se vuoi un modo semplice per assicurarti che i tuoi domini di invio email siano conformi ai nuovi requisiti bulk sender, Red Sift rende tutto più facile.
In meno di un minuto, il nostro strumento gratuito Investigate verifica la tua conformità e ti mostra una panoramica visiva di cosa serve fare.
Tutto ciò che serve per iniziare con Red Sift Investigate è inviare un’email a una casella di test.
I migliori strumenti per la validazione
I migliori strumenti per verificare che supererai i nuovi requisiti per i mittenti bulk
Oggi la maggior parte dei team deve usare una varietà di strumenti per assicurarsi che tutti i domini e servizi di invio siano conformi ai nuovi requisiti. Abbiamo raccolto qui sotto una lista delle soluzioni disponibili.
Red Sift Investigate
Red Sift Investigate è l’unico strumento gratuito sul mercato che può verificare se il tuo dominio è autenticato e se disponi delle opportune misure di disiscrizione per superare i nuovi requisiti Microsoft, Google e Yahoo.
Ciò che rende diverso Red Sift Investigate è che, tramite una mail di test, lo strumento può valutare la preparazione di ciascuno dei tuoi servizi di invio email. Invia una mail di test da ogni servizio email utilizzato e Red Sift Investigate potrà verificare infrastruttura di invio/ricezione, analizzare gli header e valutare la crittografia del messaggio in tempo reale.
Così facendo, gli utenti possono capire se il proprio servizio di invio email e il dominio rispettano i seguenti criteri:
- Autenticazione SPF e DKIM
- Allineamento SPF o DKIM
- Un record DMARC valido con almeno policy p=none
- Connessione TLS per la trasmissione delle email (nuovo requisito da dicembre 2023)
- Record DNS forward e reverse validi
- Disiscrizione one-click inclusa nel messaggio
L’unico requisito per iniziare con Red Sift Investigate è inviare una mail a una casella di test.
Molti strumenti gratuiti su internet, come MX Toolbox, verificano i tuoi record DNS per vedere se hai un record SPF e DMARC valido. Poiché le informazioni DMARC, SPF e DKIM sono pubbliche, questi strumenti partono dal tuo dominio e verificano la presenza di un record DMARC nel DNS. Tuttavia, questi strumenti non confermano necessariamente la correttezza del record SPF e dell’allineamento per ciascun servizio di invio: questo si può verificare solo inviando manualmente.
Questi strumenti sono utili per le organizzazioni che hanno dubbi solo sulla configurazione DMARC, ma dato che lavorano unicamente sul DNS non possono fornire dettagli su allineamento SPF/DKIM, FCrDNS, connessione TLS o disiscrizione one-click.
Verifica manuale degli header email
Per chi ha competenze di sicurezza email e i permessi giusti in azienda, è possibile verificare manualmente di essere pronti per i nuovi requisiti.
Questo richiederebbe l’invio di una mail di test da ogni servizio email verso una casella accessibile alla persona e l’esame dell’header per le informazioni richieste dai nuovi requisiti. Nelle grandi aziende, l’operazione può diventare rapidamente complessa dato l’alto numero di servizi coinvolti.
Una nota importante sul controllo dei tassi di spam
I tassi di spam dipendono da dati storici e non possono essere rilevati in tempo reale o con soluzioni statiche. Detto ciò, sia Google che Yahoo offrono strumenti gratuiti per monitorare e mantenere il tasso al di sotto dello 0,30%.
Microsoft Smart Network Data Services (SNDS)
Outlook.com Smart Network Data Services (SNDS) ti fornisce i dati necessari a comprendere e migliorare la tua reputazione su Outlook.com. Come le controparti di Google & Yahoo, ti permette di aggiungere i tuoi IP, vedere la reputazione e i reclami generati.
Google Postmaster Tools
Google Postmaster Tools tiene traccia di grandi volumi di invii per garantire che il tuo dominio resti “in salute”. Mostra il tasso di spam come percentuale di email segnalate come spam rispetto a quelle recapitate in inbox su utenti attivi. Serve la verifica del dominio e mostra dati rilevanti in base alla data in cui è stato verificato. Un trucco: se verifichi il dominio principale, puoi aggiungere sottodomini al Google Postmaster Tools senza doverli verificare singolarmente via DNS.
A marzo 2024, Google ha lanciato una Compliance Status dashboard all’interno di Google Postmaster. Questa schermata ti permette di verificare la conformità dei tuoi domini ai requisiti bulk sender.
Yahoo Complaint Feedback Loop
Col Complaint Feedback Loop (CFL) di Yahoo i mittenti ricevono le segnalazioni degli utenti che riportano email come spam. Questi report consentono di sopprimere quei destinatari dalle campagne future e di rivedere segmentazione e frequenza per ridurre reclami. Per partecipare occorre verificare il dominio con DKIM.
A maggio 2024, Yahoo ha annunciato la nuova Dashboard Sender Hub, uno spazio dove “i mittenti possono visualizzare e gestire i servizi Yahoo associati al proprio brand”. È accessibile qui.
Cosa fare ora
Per tutte le organizzazioni che si affidano a grandi volumi di email, il prossimo passo è l’azione. Usa uno dei metodi sopra descritti e assicurati che domini e servizi di invio siano conformi.
Se ti rendi conto di dover fare modifiche per essere conforme, dai un’occhiata a Red Sift OnDMARC – il nostro pluripremiato DMARC tool che rende l’implementazione e la configurazione di DMARC, SPF e DKIM semplice ed efficiente.
Cosa dovrebbero sapere i marketer
Se sei un marketer e vuoi garantire la consegna costante su Microsoft, Google o Yahoo, è importante comprendere i cambiamenti in arrivo e rivedere subito le pratiche di invio. In questo articolo, spiegheremo i requisiti, cosa significano e come ottenere una panoramica in tempo reale grazie al nostro Bulk Sender Compliance Checker gratuito, Red Sift Investigate.
Perché Microsoft, Google e Yahoo hanno introdotto questi cambiamenti?
Google e Yahoo hanno introdotto i requisiti per l’invio bulk per migliorare l’esperienza email degli utenti e raggiungere inbox più sicure e meno soggette a spam. L’obiettivo è evitare che le caselle vengano sommerse di messaggi indesiderati o potenzialmente pericolosi e garantire che i destinatari ricevano solo ciò che desiderano davvero.
Ad aprile 2025 anche Microsoft ha introdotto requisiti per i mittenti di grandi volumi verso indirizzi Outlook.com, Hotmail.com e Live.com.
A chi si applicano?
Se invii newsletter, aggiornamenti prodotto o comunicazioni promozionali a oltre 5.000 indirizzi Microsoft, Google e/o Yahoo, i nuovi requisiti si applicano anche a te.
I marketer B2C dovrebbero prestare particolare attenzione, poiché è probabile che il database sia composto principalmente da indirizzi personali e la maggioranza utilizzi indirizzi gmail.com. Gmail detiene una quota di mercato del 30% (pari a quasi un quarto della popolazione mondiale che utilizza la posta elettronica), quindi la conformità alle regole bulk sender è cruciale se le email sono fondamentali per il tuo business.
Ok, quindi quali sono i requisiti?
Le linee guida per i mittenti bulk si basano su tre pilastri fondamentali:
- Rendi facile interrompere la ricezione delle tue mail: i mittenti bulk devono fornire un link di disiscrizione ben visibile nelle email marketing/commerciali e processare la richiesta entro due giorni.
- Non fare spam: viene fissata la soglia dello 0,3% per tenere la posta indesiderata fuori dalle caselle. (Questo requisito vale solo per Google e Yahoo, ma è raccomandato come best practice a prescindere dal provider.)
- Autentica i domini da cui invii: sia Microsoft che Google e Yahoo richiedono standard di sicurezza best practice, inclusi SPF, DKIM e DMARC. Sei confuso da tutti questi acronimi? Ne parliamo qui sotto.
Per iniziare, vediamo i requisiti più semplici – link di disiscrizione e tassi di spam – e i rispettivi vantaggi per i marketer.
Includi link di disiscrizione one-click
La disiscrizione con un clic è una prassi consolidata nell’email marketing. È richiesta da CAN-SPAM, CASL e GDPR, quindi non deve sorprendere che anche Microsoft, Google e Yahoo la richiedano come parte di una gestione consapevole delle email commerciali.
Quasi tutte le piattaforme di invio includono questa funzione di default, tra cui Hubspot, Mailchimp e customer.io. Detto ciò, controlla sempre che tutti i servizi che utilizzi siano effettivamente a norma.
Usa il nostro Bulk Sender Compliance Checker gratuito, Red Sift Investigate, per testare se il tuo servizio email dispone della funzionalità di disiscrizione one-click
Conserva bassi i tassi di spam
Google sta introducendo per primo nel settore l’obbligo di mantenere i tassi di segnalazione spam sotto lo 0,10% e non raggiungere mai lo 0,30%. Yahoo si è allineata a questa scelta.
È importante ricordare che per un utente è facile segnalare un messaggio come spam; ciò rende ancora più cruciale inviare contenuti utili, coinvolgenti, e solo a chi li ha richiesti. Aggiorna, segmenta e ripulisci frequentemente le liste per mantenere una buona reputazione di mittente e migliorare il placement in inbox invece che in spam.
Tutti e tre i provider forniscono ottimi strumenti gratuiti per monitorare regolarmente le performance: ad es. Microsoft’s Smart Network Data Services (SNDS), Google’s Postmaster Tools e Yahoo Complaint Feedback Loop (programma CFL).
Autenticazione del dominio
I requisiti di autenticazione delle email – SPF, DKIM e DMARC – sono il pilastro della sicurezza moderna. Servono a evitare che attori malevoli possano utilizzare il tuo dominio di invio per inviare email a tuo nome. Anche se per un marketer l’autenticazione può sembrare complessa, non implementarla ha gravi ripercussioni sia in termini di sicurezza che di deliverability. Non sarà comunque compito tuo eseguire la parte operativa: qui interviene il reparto IT! Ne parleremo più avanti.
Nella tabella qui sotto trovi una panoramica di ogni requisito e dei suoi benefici.
Requisiti di autenticazione e vantaggi
Requisito di autenticazione | Vantaggio |
Configura SPF e DKIM per ogni dominio che invia posta | Migliora l’integrità delle email e la verifica del mittente. |
Invia con un dominio `From` allineato in uno dei domini SPF o DKIM | Senza il corretto allineamento, rischi che le tue email finiscano in spam invece che nella inbox del destinatario. |
Pubblica una policy DMARC per ogni dominio che invia posta | Blocca i tentativi di impersonificazione del dominio e l’invio di messaggi di phishing a tuo nome. |
Assicurati che i domini o gli IP di invio abbiano FcrDNS configurato | Migliora la deliverability delle email. Senza FCrDNS, alcuni provider di caselle di posta potrebbero bloccare o inviare le email allo spam. |
Utilizza una connessione TLS per trasmettere le email | Impedisce ai truffatori di intercettare le tue email. |
Pensiamo sia corretto dire che, vedendo questi vantaggi, qualsiasi marketer esperto li considererà uno strumento fondamentale nel proprio arsenale—indipendentemente dal fatto che siano obbligatori o meno!
Per un approfondimento sull'autenticazione email, dai un'occhiata al nostro ultimo articolo: “Perché il successo dell'email marketing dipende dall'autenticazione”.
Cosa dovresti fare ora?
Il primo passo è verificare che il tuo servizio di invio email sia conforme ai requisiti per mittenti massivi.
Red Sift lo rende semplice: in meno di 60 secondi, il nostro checker gratuito per la conformità dei Bulk Sender, Red Sift Investigate, ti dirà se la tua configurazione email è pronta per il successo.
Tutto quello che devi fare è inviare una email di prova a un indirizzo univoco che ti forniamo, e analizzeremo la tua configurazione dinamicamente e in tempo reale. Ti invieremo anche una copia dei risultati, così da poterli inoltrare al tuo team IT quando chiedi assistenza per la configurazione!
Come coinvolgere il tuo team IT per assistenza
I marketer possono occuparsi direttamente di alcuni dei requisiti per mittenti massivi: puoi verificare il setup dell'unsubscribe a un click sulla tua piattaforma di invio email e monitorare il tasso spam usando Google Postmaster Tools e il programma CFL di Yahoo. TLS è già configurato nel 90% dei provider, ma se così non fosse deve essere gestito dal provider di servizi email (ESP), come Hubspot o Mailchimp.
Per i requisiti di autenticazione delle email, ti consigliamo di rivolgerti al tuo team IT per avere una guida. Abbiamo dedicato una parte di questa guida a fornirti istruzioni passo-passo su come approcciare e collaborare con il tuo team IT per garantire il successo dell'invio massivo: scorri al prossimo capitolo!
La tabella qui sotto ti darà un'idea di quali requisiti sono configurati a livello di ESP e/o a livello di dominio.
È importante notare che se la tua organizzazione utilizza più ESP, dovrai configurare questi elementi su ogni piattaforma. Lo stesso vale se usi più domini.
Dove vengono configurati i requisiti?
Requisito | Configurato a livello ESP/piattaforma | Configurato a livello DNS |
Implementazione di SPF e DKIM | Sì | Sì |
Invio con un dominio "From" allineato nei domini SPF o DKIM | Sì | Sì |
Invio da un dominio con policy DMARC almeno p=none (incluso tag RUA, come raccomandato da Yahoo*) | No | Sì |
Utilizzo di una connessione TLS per la trasmissione delle email | Sì | No |
DNS forward e reverse valido (FCrDNS) | Sì | Sì |
Disiscrizione con un clic (RFC 8058) | Sì | No |
Basso tasso di segnalazione come spam | Sì | No |
Cosa fare ora?
Adattarsi al nuovo scenario dell'invio massivo sarà un processo continuo. Assicurati che i tuoi contenuti email siano di valore per i destinatari per evitare di finire nello spam, costruisci le tue campagne email in modalità opt-in e collabora strettamente con il team IT per garantire che tutte le fonti di invio email, attuali e future, siano correttamente autenticate.
Anche se i requisiti attuali impongono una policy DMARC p=none, le organizzazioni dovrebbero monitorare eventuali cambiamenti futuri. Il prossimo passo potrebbe essere la richiesta di enforcement DMARC a p=reject, una soglia molto più restrittiva rispetto alla policy attuale. La best practice settoriale entro il 2026 consiglia già di passare a p=reject per una protezione completa del dominio.
Ti suggeriamo di aggiungere ai preferiti le linee guida di Microsoft, Google e Yahoo, di seguire il nostro blog per restare aggiornato su trend e normative del settore, e di usare il nostro strumento gratuito Bulk Sender compliance checker, Red Sift Investigate, per assicurare la conformità su tutti i tuoi servizi di invio email.
Come i marketer possono lavorare con i team di sicurezza
Il nostro team Marketing di Red Sift ha lavorato in diverse aziende di cybersecurity. Quest'esperienza ha fornito preziose intuizioni su una collaborazione efficace tra team marketing e sicurezza. In questo capitolo vogliamo condividere le strategie che abbiamo usato per allineare gli sforzi tra marketing e iniziative di sicurezza.
Con i requisiti per mittenti massivi di Microsoft in arrivo e quelli di Google e Yahoo già effettivi, adesso è il momento di applicare queste lezioni per garantire la conformità e mantenere l’efficacia nelle consegne email.
Step 1: Non pensare alla sicurezza come al reparto dei “No”
La sicurezza spesso sembra il dipartimento distante che blocca l'accesso agli strumenti preferiti. Ma non è la realtà.
I team di sicurezza sono spesso sotto organico e con molte priorità che poco hanno a che fare con il marketing. Questa è solo una delle molte richieste che riceveranno questa settimana.
Tuttavia ogni leader della sicurezza si concentra su ciò che è meglio per l'azienda. Impostare la questione come una reale esigenza di business, e non solo come "una bella cosa da avere", li trasforma in alleati che possono aiutarti a raggiungere l’obiettivo.
Step 2: Chiarisciti su cosa l’azienda deve fare
La maniera più semplice per capire se serve l’aiuto del team security è utilizzare uno strumento per esaminare la configurazione attuale della sicurezza email e vedere se soddisfa i requisiti.
In Red Sift preferiamo Red Sift Investigate, l’unico tool gratuito sul mercato che verifica se la tua infrastruttura di invio email rispetta i nuovi requisiti di Microsoft, Google e Yahoo.
Basta inviare una email di prova dal tuo tool di invio massivo (come Hubspot, Mailchimp o Customer.io) a Red Sift Investigate. Da lì potrai ottenere dei risultati da condividere con il team security, che indicano cosa occorre fare per essere conformi come mittenti massivi.
I risultati mostreranno spunte verdi per i punti conformi e croci rosse per quelli che necessitano interventi.


Se vuoi approfondire maggiormente, ci sono altri strumenti. Consulta il capitolo dedicato agli strumenti qui.
Step 3: Fai richieste specifiche al team di sicurezza
Con i risultati di Red Sift Investigate tra le mani, sei in una posizione ideale per capire cosa occorre fare per autenticare il tuo dominio.
Se hai dubbi sugli errori visualizzati—o vuoi semplicemente essere il più chiaro possibile col team di sicurezza—guarda la nostra matrice, che spiega nel dettaglio perché potresti riscontrare certi errori. Da qui puoi formulare una richiesta precisa al tuo team sicurezza.
Ad esempio, se il risultato di Red Sift Investigate è questo:


Se verifichi nella matrice che questo significa “Serve un record DMARC.”
Puoi andare dal tuo team di sicurezza e mostrare entrambi i risultati, chiedendo come collaborare per implementare il record corretto.
📢Non dimenticare: devi testare tutti i tuoi servizi di invio email. Anche se la prova su Hubspot va a buon fine, non è detto che Mailchimp dia lo stesso esito.
Step 4: Collega la tua richiesta agli obiettivi di business
Come detto in precedenza, il tuo team sicurezza ha molte priorità e questa potrebbe non essere la principale. Ma è il momento giusto per agire, e una comunicazione chiara può fare la differenza.
Basta qualche ricerca per costruire un caso solido. Considera:
- Quanto fatturato ha generato l’email lo scorso anno?
- Quante nuove opportunità o clienti sono venuti dall’email come ultimo touchpoint?
- Qual è il costo per l’azienda di una bassa deliverability?
- Che percentuale del database sarebbe irraggiungibile se non si rispettano questi requisiti?
Impostare la richiesta come necessità di business offre al team di sicurezza una ragione chiara per agire rapidamente.
Altri ESP stanno cambiando i requisiti di autenticazione?
Sì. A settembre 2025, il provider email francese Laposte.net ha elevato i suoi standard di autenticazione. Dal 2026 i requisiti di autenticazione stanno diventando la norma tra i provider di email a livello globale.
Il 100% delle email non autenticate—cioè prive di SPF, DKIM o DMARC—sarà reindirizzato nella cartella spam. In altre parole, SPF, DKIM e DMARC non saranno più opzionali per chi vuole raggiungere la casella di posta.
Continueremo a monitorare gli aggiornamenti di Laposte.net e degli altri provider, e questa guida sarà aggiornata con eventuali nuovi requisiti annunciati.
Cosa fare ora?
Non farti cogliere impreparato dai requisiti. Fai subito il primo passo con Red Sift Investigate e contatta il tuo team di sicurezza per avviare la conversazione. Siamo qui per aiutarti. Puoi sempre parlare con un esperto Red Sift per iniziare a lavorare sulla conformità ai requisiti di invio massivo di Microsoft, Google e Yahoo.
Verifica la tua conformità come mittente massivo con Red Sift Investigate. Per iniziare ti basta inviare un’email di prova!




