Torna al Centro Risorse
Torna al Centro Risorse

Guida 2026 ai requisiti per l'invio di email massive di Microsoft, Google e Yahoo

Pubblicato il:30 settembre 2025
Ultima modifica:23 marzo 2026
23 min di lettura
Indice dei contenuti

Aggiornamento: Da novembre 2025, Gmail rafforzerà l'applicazione dei requisiti per il traffico non conforme. I messaggi che non soddisfano i requisiti per l'invio saranno soggetti a interruzioni, incluse rifiuti temporanei e permanenti.

Introduzione

In risposta alle sfide in continua evoluzione rappresentate da spam, phishing e frodi via email, i grandi provider di servizi di posta elettronica Microsoft, Google e Yahoo hanno implementato cambiamenti significativi per chi invia grandi volumi di email, ovvero le aziende che inviano più di 5.000 email al giorno. Google e Yahoo sono stati i primi ad annunciare questi requisiti nell’ottobre 2023, seguiti da Microsoft nell’aprile 2025. Dal 2026 questi requisiti sono ora lo standard di settore e vengono applicati rigorosamente da tutti e tre i provider.

Questi requisiti condividono alcuni mandati chiave che possono essere raggruppati nelle seguenti categorie: 

  • Autentica il tuo dominio. Proteggi i destinatari da messaggi dannosi e tutela la tua organizzazione dall'essere contraffatta.
  • Rendi semplice annullare l'iscrizione. Offri ai destinatari un modo facile per disiscriversi dai tuoi messaggi.
  • Non fare spam. Invia messaggi che le persone vogliono ricevere e solo a chi ha richiesto di riceverli da te.

L’obiettivo principale di queste nuove policy è l’impegno collettivo per rendere le caselle di posta più sicure e meno invase dallo spam. Attraverso questa presa di posizione unita, Microsoft, Google e Yahoo stanno segnalando che la sicurezza email non è più un optional. Dal 2026, gli standard di sicurezza della posta elettronica, prima considerati best practice, diventano la normalità obbligatoria. Chi non rispetterà questi requisiti vedrà i tre provider limitare il numero di invii o segnare come spam i messaggi legittimi. Per gli utenti Microsoft, i messaggi non conformi verranno completamente rifiutati.

Che tu sia un marketer, un professionista IT o un piccolo imprenditore che invia più o meno 5.000 email al giorno verso le caselle Microsoft, Google o Yahoo, questa guida ti aiuterà a comprendere i nuovi requisiti, i loro vantaggi e come prepararti.

Cosa è cambiato e cosa fare ora

Il panorama degli invii massivi è cambiato radicalmente tra il 2024 e il 2026. Ecco una rapida panoramica di cosa è cambiato e, soprattutto, cosa devi fare ora.

Cronologia delle modifiche all'applicazione

Data

Provider

Cosa è cambiato

Febbraio 2024

Google, Yahoo

Inizio della prima applicazione. I messaggi non conformi subiscono rinvii temporanei (errori 421)

Aprile 2024

Google, Yahoo

Applicazione più severa. Aumentano i rifiuti per email non autenticate

Maggio 2025

Microsoft

Inizia l’applicazione su Outlook.com. I messaggi non conformi sono rifiutati per indirizzi hotmail.com, live.com, outlook.com

Novembre 2025

Google

Applicazione rafforzata. Il traffico non conforme riceve ora rifiuti permanenti (errori 550)

2026

Google, Yahoo & Microsoft

Piena applicazione da parte di Microsoft, Google e Yahoo. Questi requisiti sono ora lo standard di settore

Espandi la tabella per vedere di più.

Cosa devi fare subito

Se non sei ancora conforme:

  1. Verifica lo stato attuale. Usa Red Sift Investigate per inviare un’email di test da ciascun servizio email che utilizzi. Avrai una panoramica visiva di tutto ciò che necessita correzione.
  2. Correggi le lacune di autenticazione. I problemi più comuni che riscontriamo: SPF record assente o errato DKIM non impostato per tutti i servizi di invio Nessun record DMARC pubblicato SPF o DKIM non allineati con il dominio From
  3. Abilita l’annullamento iscrizione 1-click. Controlla le impostazioni del tuo ESP (HubSpot, Mailchimp, Salesforce Marketing Cloud, ecc.). Molte piattaforme lo attivano di default, ma verifica che funzioni correttamente.
  4. Monitora il tasso di spam. Configura Google Postmaster Tools e Yahoo's Complaint Feedback Loop. Tieni il tuo tasso sotto lo 0,1% e non farlo mai arrivare allo 0,3%.

Se sei già conforme:

  1. Procedi verso l'appliacazione DMARC. Il requisito attuale è p=none, ma la best practice è p=reject. Così avrai piena protezione dall'impersonificazione del dominio.
  2. Monitora in modo continuo. L'autenticazione può rompersi se aggiungi nuovi servizi di invio, cambi ESP o alteri i DNS. Attiva un controllo continuo con strumenti come Red Sift OnDMARC.
  3. Tieni d'occhio gli aggiornamenti policy. Microsoft, Google e Yahoo potrebbero rendere i requisiti ancora più stringenti. DMARC a p=reject potrebbe diventare obbligatorio in futuro.

Guida rapida alle decisioni

Devi agire se si verifica anche solo uno di questi casi:

  • Invii più di 5.000 email al giorno a indirizzi Gmail, Yahoo o Outlook.com
  • Hai riscontrato errori SMTP 421 o 550 riguardanti l'autenticazione
  • Manca il tuo record DMARC o è impostato a p=none senza allineamento SPF/DKIM
  • Non disponi della firma DKIM per tutti i servizi di invio
  • Il processo di disiscrizione impiega più di 2 giorni
  • Il tasso di reclami di spam supera lo 0,1%

Sei a posto se:

  • SPF e DKIM sono superati per tutti i servizi di invio
  • Almeno uno fra SPF o DKIM è allineato con il dominio From
  • DMARC è pubblicato (idealmente su p=reject, minimo p=none)
  • L’annullamento iscrizione 1-click è abilitato e viene processato entro 2 giorni
  • Il tasso di spam rimane sotto lo 0,1%
  • FCrDNS è configurato per i tuoi IP di invio
  • TLS è abilitato per la trasmissione email

Checklist per l'applicazione dei requisiti

Usa questa checklist per verificare la conformità di tutti i tuoi servizi di invio email. Ricorda: devi controllare ciascun ESP e ogni dominio di invio separatamente.

Checklist autenticazione email

Requisito

Stato

Come verificare

Come correggere

Record SPF pubblicato

[ ]

Usa Red Sift Investigate o controlla il DNS per un record TXT che inizi con "v=spf1"

Aggiungi un record SPF al DNS. Includi tutti gli IP autorizzati all'invio

Firma DKIM presente

[ ]

Invia un'email di test e controlla le intestazioni per "DKIM-Signature"

Configura DKIM nel tuo ESP e aggiungi la chiave pubblica al DNS

SPF superato

[ ]

Controlla le intestazioni per "spf=pass"

Assicurati che l'IP di invio sia incluso nel record SPF

DKIM superato

[ ]

Controlla le intestazioni per "dkim=pass"

Verifica che le chiavi DKIM siano correttamente pubblicate nel DNS

SPF o DKIM allineati

[ ]

Il dominio presente nello SPF o DKIM deve corrispondere al dominio nel campo From

Configura l’ESP in modo da inviare con domini allineati

Record DMARC pubblicato

[ ]

Controlla il DNS per record TXT su _dmarc.yourdomain.com

Aggiungi record DMARC: v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com

Policy DMARC almeno p=none

[ ]

Verifica il tuo record DMARC

Aggiorna la policy a p=none (minimo) o p=reject (consigliato) con il supporto di Red Sift

FCrDNS configurato

[ ]

Una reverse DNS lookup sull’IP di invio deve restituire un hostname che risolva allo stesso IP

Contatta il tuo provider di hosting o ISP per configurare la reverse DNS

TLS abilitato

[ ]

Verifica le intestazioni dell’email per gli indicatori di cifratura TLS

Abilita nelle impostazioni ESP (la maggior parte dei provider lo attiva di default)

Inizia ora con risultati automatici

Verifica gratuitamente con Red Sift Investigate

Checklist annullamento iscrizione 1-click

Requisito

Stato

Come verificare

Come correggere

Header List-Unsubscribe presente

[ ]

Controlla le intestazioni dell’email per "List-Unsubscribe" e "List-Unsubscribe-Post"

Abilita nelle impostazioni dell'ESP

Annullamento iscrizione 1-click funzionante

[ ]

Testa il link di disiscrizione nelle tue email

Configura un annullamento iscrizione conforme a RFC 8058 nel tuo ESP

Disiscrizioni elaborate entro 2 giorni

[ ]

Testa la disiscrizione e verifica la rimozione dalla lista

Rivedi le impostazioni di automazione dell’ESP

Espandi la tabella per i dettagli completi

Checklist tasso spam

Requisito

Stato

Come verificare

Come correggere

Tasso spam sotto lo 0,1%

[ ]

Google Postmaster Tools

Pulisci le liste, migliora i contenuti, verifica il consenso

Il tasso spam non raggiunge mai lo 0,3%

[ ]

Google Postmaster Tools

Azione immediata richiesta se superiore allo 0,3%

Monitoraggio attivo

[ ]

Conferma l’accesso a Postmaster Tools e Yahoo CFL

Configura gli account e verifica i domini

Espandi per dettagli completi

Codici di errore comuni e il loro significato

Quando non soddisfi i requisiti, vedrai questi codici di errore SMTP:

Codice di errore

Significato

Cosa correggere

421-4.7.26

SPF e DKIM falliti entrambi

Configura sia l’autenticazione SPF che DKIM

421-4.7.30

DKIM non supera (mittente massivo)

Configura DKIM per il tuo servizio di invio

421-4.7.32

Nessun allineamento DMARC

Assicurati che il dominio SPF o DKIM sia allineato con il dominio From

550-5.7.26

Email non autenticata rifiutata (permanente)

Correggi immediatamente SPF e DKIM. Non è più una deferral temporanea

Espandi la tabella per tutti i dettagli

Se vedi errori 421: La tua posta viene temporaneamente differita. Risolvi i problemi di autenticazione prima che Google passi al rifiuto permanente (errori 550).

Se vedi errori 550: La tua posta viene rifiutata permanentemente. Richiede attenzione immediata.

Quali sono i requisiti?

I requisiti per mittenti massivi/ad alto volume riguardano tre aree principali. Nella tabella qui sotto, suddivideremo ciascuna area e i suoi requisiti specifici (inclusi i sotto-requisiti), partendo da quello più corposo e che richiede più tempo – l’autenticazione email.

Tieni presente che questi requisiti dovranno essere implementati per ogni servizio e/o piattaforma da cui invii la posta – maggiori dettagli di seguito.

Requisiti per mittenti massivi

Requisito

Spiegazione

Vantaggio

Tempistiche di applicazione

Autenticazione email

Configura SPF e DKIM per ogni dominio che invia email.

SPF e DKIM sono due protocolli di sicurezza per email. Dovrai definire dei record per ciascun protocollo e aggiungerli al tuo DNS o alla piattaforma che ospita SPF e DKIM per il tuo dominio. 

SPF valida l’indirizzo IP del mittente e DKIM assicura l’integrità del messaggio. Insieme al protocollo DMARC (un altro requisito spiegato più sotto), questi protocolli impediscono che il tuo dominio venga impersonato.

Migliora l’integrità dell’email e la verifica del mittente.

Google e Yahoo hanno iniziato l’applicazione nel 2024. Microsoft dal 5 maggio 2025. Dal 2026, tutti e tre i provider applicano rigorosamente questi requisiti.

Invia da un dominio From allineato in almeno uno tra il dominio SPF o DKIM.

L’allineamento di SPF e DKIM assicura che il dominio del mittente specificato nell’indirizzo “From” sia allineato con i domini autorizzati dai record SPF e coperti dalle firme DKIM, rispettivamente. 

Microsoft, Google e Yahoo richiederanno l’allineamento di SPF o DKIM. Senza di esso, DMARC non passerà. È quindi essenziale che almeno uno dei protocolli sottostanti passi ed sia allineato.

Senza aver raggiunto l’allineamento, rischi che le tue email vadano nella spam invece che nella casella di posta del destinatario. 

Inoltre, se ottieni l’allineamento su tutti i tuoi servizi di invio email, sarai pronto a proteggere il tuo dominio e arrivare a una policy DMARC di reject.

Vedi sopra

Pubblica una policy DMARC per ogni dominio che invia posta con almeno una policy di “none”.

DMARC è un altro protocollo di sicurezza per email. Insieme a SPF e DKIM, protegge il tuo dominio dalle impersonificazioni dirette. 

Dovrai configurare un record DMARC con una policy none. Questo è il primo step di un progetto DMARC – dovresti poi passare gradualmente a una policy reject per una protezione completa.

Una volta raggiunta una policy di reject, DMARC aiuta a bloccare attacchi di impersonificazione esatta del dominio, proteggendo così dipendenti, clienti e partner dal ricevere email malevole inviate a nome tuo.

Vedi sopra

Assicurati che i domini o IP di invio abbiano FcrDNS impostato

FCrDNS significa Forward Confirmed Reverse DNS. Serve a mostrare la relazione tra un indirizzo IP e un nome di dominio.

FCrDNS viene impostato sia dal proprietario del dominio che dell’IP. Se non sei tu il proprietario dell’indirizzo IP, potrebbe essere necessario contattare il tuo hosting o ISP per impostare il reverse DNS.

Aiuta nella recapitabilità delle email. Senza FCrDNS, alcuni provider potrebbero bloccare o spostare la posta in spam.

Vedi sopra

Utilizza una connessione TLS per trasmettere email

TLS cripta le comunicazioni tra due punti (mittente e destinatario) per assicurare che i messaggi non possano essere letti in transito.

Impedisce a malintenzionati di intercettare le tue email.

Vedi sopra

Disiscrizione con un solo clic

Abilita la disiscrizione con un solo clic per i destinatari di email promozionali.

Rendi facile per i destinatari rimuovere la propria iscrizione con un link di disiscrizione one-click e assicurati che venga processata entro 2 giorni.

Diminuisce le probabilità di essere segnato come spam (e aumenta le possibilità di finire in inbox), migliorando quindi le percentuali di spam rate.

Google e Yahoo hanno iniziato ad applicarlo nel 2024. Microsoft dal 5 maggio 2025. Dal 2026, tutti e tre i provider fanno rispettare questo requisito.

Bassi tassi di spam

Mantieni i tassi di spam sotto lo 0,10%.

Google e Yahoo raccomandano di mantenere i tassi di spam inferiori allo 0,1%. Dovresti evitare di raggiungere lo 0,3%. Per controllare le tue percentuali, consulta Google’s Postmaster Tools o Yahoo’s Complaint Feedback Loop program.

Migliora la reputazione del mittente e il tasso di recapitabilità

Google e Yahoo lo applicano dal 2024. Microsoft non lo ha reso obbligatorio come parte dei requisiti per i mittenti massivi. Tuttavia, è considerata best practice per i mittenti email nel 2026.

Espandi a schermo intero con il pulsante blu di espansione sopra la tabella

Scenari comuni che possono portare a un fallimento

Ecco un elenco esemplificativo – non esaustivo – di scenari comuni che potrebbero portare i mittenti massivi a non rispettare i nuovi requisiti.

Scenari comuni che possono portare a fallimenti dei mittenti massivi

Componenti dell’header

Policy DMARC

SPF

Allineamento SPF

DKIM

Allineamento DKIM

FCrDNS

Compliance

Configurazione DMARC

Messaggio 1

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

🌟

Questa è la best practice per i mittenti massivi

Messaggio 2

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=none

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

Ai mittenti viene richiesto solo un record DMARC, non una policy DMARC enforced

Messaggio 3

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: nessun record

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🔴

🟢

🟢

🟢

🟢

🟢

È richiesto un record DMARC.

SPF & DKIM

Messaggio 4

FROM: @example.com

MAILFROM/RP: @example.comDMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🔴

🔴

🟢

Richiede SPF & DKIM

Messaggio 5

FROM: @example.com

MAILFROM/RP: @somethingelse.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

Record A: mta.example.com -> 1.23.45.6

🟢

🔴

L’indirizzo IP mittente non è presente nel record SPF

🔴

🟢

🟢

🟢

Richiede SPF & DKIM

Messaggio 6

FROM: @example.com

MAILFROM/RP: @somethingelse.com

DMARC: nessun record

DKIM: d=somethingelse

rDNS = 1.23.45.6 -> mta.example.com

Record A: mta.example.com -> 1.23.45.6

🔴

🟢

🔴

🟢

🔴

🟢

Richiede l’allineamento SPF o DKIM. Non avendo nessuno dei due, questo messaggio non può avere DMARC.

FcrDNS

Messaggio 7

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = nessun record

Record A: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🔴

L’indirizzo IP mittente non risolve a un hostname valido.

Messaggio 8

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

Record A: nessun record

🟢

🟢

🟢

🟢

🟢

🔴

Il record A non corrisponde all’indirizzo IP mittente.

Aiuto! Dove vengono configurati i requisiti di Microsoft, Google e Yahoo?

Nella tabella sottostante, suddividiamo quali requisiti vengono configurati a livello di provider di servizi email (ESP) (Hubspot, MailChimp, ecc.) e/o a livello di dominio. Questo ti aiuterà a capire dove agire per ciascun requisito.

È importante notare che se la tua organizzazione utilizza più ESP, dovrai configurare questi elementi su ciascuna piattaforma. Lo stesso vale per l’uso di più domini.

Dove vengono configurati i requisiti di Microsoft, Google e Yahoo

Requisito

Configurato a livello ESP/Piattaforma

Configurato a livello DNS

Implementazione sia di SPF sia di DKIM

L’invio con un dominio `From` allineato in uno dei domini SPF o DKIM

Invio da un dominio con una policy DMARC di almeno p=none (incluso un tag RUA, come raccomandato da Yahoo*)

Utilizzo di una connessione TLS per la trasmissione delle email

DNS forward e reverse validi (FCrDNS)

Disiscrizione con un clic (RFC 8058)

Basso tasso di segnalazione spam

✅**

*Sebbene l’inclusione del tag RUA sia attualmente solo raccomandata e non obbligatoria da parte di Yahoo, siamo pienamente d’accordo con questa posizione. Il tag RUA specifica dove devono essere inviati i rapporti aggregati DMARC che forniscono una panoramica quotidiana del traffico email di un dominio. Questi report offrono informazioni preziose sullo stato di autenticazione SPF, DKIM e DMARC e su dove viene utilizzato il tuo dominio, rendendo semplice l’individuazione di email che attualmente non soddisfano i requisiti di autenticazione.

**Nonostante il tasso di spam basso sia sotto il controllo del mittente, la posta viene inviata a livello di ESP. Se, ad esempio, usi Salesforce Marketing Cloud per la posta di marketing e SendGrid per quella transazionale con Mailgun come backup, il tuo tasso complessivo di reclami per spam, a prescindere dalla piattaforma di invio, deve restare sotto la soglia dello 0,3%.

Chi è interessato da questi cambiamenti?

Le Linee guida per i mittenti email di Google dichiarano che i suoi requisiti si applicano alle aziende che inviano email a qualsiasi casella Gmail personale, quindi a "un account terminante con @gmail.com o @googlemail.com". Inoltre specificano che "i requisiti non si applicano ai messaggi inbound e interni di Google Workspace". Dal 2026, Google applica rigorosamente questi requisiti per tutti i mittenti di grandi volumi.

La normativa di Yahoo si applica a “tutti i domini e i brand email consumer ospitati su Yahoo Mail”.

Per Microsoft, le policy email Outlook.com valgono per i domini hotmail.com, live.com e outlook.com. Questi requisiti sono entrati in vigore il 5 maggio 2025 e sono pienamente applicati dal 2026.

Come Red Sift può aiutarti a prepararti

Vuoi un modo semplice e veloce per assicurarti che i tuoi domini di invio email siano conformi? In meno di un minuto, il nostro strumento gratuito Investigate verifica la tua conformità rispetto ai requisiti di Microsoft, Google e Yahoo, offrendo una panoramica visiva di cosa fare e quali passi compiere.

Tutto ciò che serve per iniziare con Red Sift Investigate è inviare un’email a una casella di test.

Verifica ora la tua preparazione

Comprendere i codici di errore di enforcement di Google

I codici di errore SMTP (Simple Mail Transfer Protocol) sono codici a tre cifre restituiti dai server di posta per indicare lo stato di un tentativo di consegna. Questi codici aiutano nella diagnosi dei problemi di consegna fornendo informazioni sul perché un messaggio non sia stato recapitato con successo.

Se non soddisfi ancora i requisiti per i mittenti di grandi volumi, è probabile che tu abbia già visto questi codici e possa chiederti cosa significano. Questi codici segnalano che la tua posta non autenticata è stata rifiutata e aiutano a individuare e risolvere criticità relative al dominio.

Anche se Google non ha ancora aggiornato il suo articolo su errori e codici SMTP, siamo a conoscenza dell’esistenza dei seguenti codici di errore 421:

1) Fallimento sia di SPF che DKIM:

421-4.7.26 This mail has been rate limited because it is unauthenticated. Gmail 421-4.7.26 requires all senders to authenticate with either SPF or DKIM.  
421-4.7.26   
421-4.7.26  Authentication results:  
421-4.7.26  DKIM = did not pass  
421-4.7.26  SPF [redacted] with ip: [redacted] = did not pass  
421-4.7.26  
421-4.7.26  For instructions on setting up authentication, go to  
421 4.7.26  https://support.google.com/mail/answer/81126#authentication [redacted] - gsmtp (in reply to end of DATA command))

2) Il messaggio è stato inviato da un mittente di grandi volumi la cui configurazione ha fallito il DKIM:

421 4.7.30 This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM. Authentication results: DKIM = did not pass

3) Il messaggio potrebbe aver superato SPF e/o DKIM, ma nessuno dei due era allineato con il dominio visibile From, come richiesto dal DMARC:

421 4.7.32 This mail has been rate-limited because there is no DMARC alignment

4) Google ha inoltre iniziato a restituire un codice 550 per email non conformi, simile al punto #1 ma non più una deferral temporanea:

Error: 550-5.7.26 Your email has been blocked because the sender is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM. Authentication results: DKIM = did not pass
SPF [example.com]= did not pass

Se visualizzi questi messaggi, ti consigliamo di risolvere al più presto queste criticità per evitare che la tua posta venga bloccata quando i requisiti entreranno in vigore a giugno.

Come Red Sift può aiutarti a prepararti

Se vuoi un modo semplice per assicurarti che i tuoi domini di invio email siano conformi ai nuovi requisiti bulk sender, Red Sift rende tutto più facile.

In meno di un minuto, il nostro strumento gratuito Investigate verifica la tua conformità e ti mostra una panoramica visiva di cosa serve fare.

Tutto ciò che serve per iniziare con Red Sift Investigate è inviare un’email a una casella di test.

Verifica ora la tua preparazione

I migliori strumenti per la validazione

I migliori strumenti per verificare che supererai i nuovi requisiti per i mittenti bulk

Oggi la maggior parte dei team deve usare una varietà di strumenti per assicurarsi che tutti i domini e servizi di invio siano conformi ai nuovi requisiti. Abbiamo raccolto qui sotto una lista delle soluzioni disponibili.

Red Sift Investigate

Red Sift Investigate è l’unico strumento gratuito sul mercato che può verificare se il tuo dominio è autenticato e se disponi delle opportune misure di disiscrizione per superare i nuovi requisiti Microsoft, Google e Yahoo.

Ciò che rende diverso Red Sift Investigate è che, tramite una mail di test, lo strumento può valutare la preparazione di ciascuno dei tuoi servizi di invio email. Invia una mail di test da ogni servizio email utilizzato e Red Sift Investigate potrà verificare infrastruttura di invio/ricezione, analizzare gli header e valutare la crittografia del messaggio in tempo reale.

Così facendo, gli utenti possono capire se il proprio servizio di invio email e il dominio rispettano i seguenti criteri:

  • Autenticazione SPF e DKIM
  • Allineamento SPF o DKIM
  • Un record DMARC valido con almeno policy p=none
  • Connessione TLS per la trasmissione delle email (nuovo requisito da dicembre 2023)
  • Record DNS forward e reverse validi
  • Disiscrizione one-click inclusa nel messaggio

L’unico requisito per iniziare con Red Sift Investigate è inviare una mail a una casella di test.

Molti strumenti gratuiti su internet, come MX Toolbox, verificano i tuoi record DNS per vedere se hai un record SPF e DMARC valido. Poiché le informazioni DMARC, SPF e DKIM sono pubbliche, questi strumenti partono dal tuo dominio e verificano la presenza di un record DMARC nel DNS. Tuttavia, questi strumenti non confermano necessariamente la correttezza del record SPF e dell’allineamento per ciascun servizio di invio: questo si può verificare solo inviando manualmente.

Questi strumenti sono utili per le organizzazioni che hanno dubbi solo sulla configurazione DMARC, ma dato che lavorano unicamente sul DNS non possono fornire dettagli su allineamento SPF/DKIM, FCrDNS, connessione TLS o disiscrizione one-click.

Verifica manuale degli header email

Per chi ha competenze di sicurezza email e i permessi giusti in azienda, è possibile verificare manualmente di essere pronti per i nuovi requisiti.

Questo richiederebbe l’invio di una mail di test da ogni servizio email verso una casella accessibile alla persona e l’esame dell’header per le informazioni richieste dai nuovi requisiti. Nelle grandi aziende, l’operazione può diventare rapidamente complessa dato l’alto numero di servizi coinvolti.

Una nota importante sul controllo dei tassi di spam

I tassi di spam dipendono da dati storici e non possono essere rilevati in tempo reale o con soluzioni statiche. Detto ciò, sia Google che Yahoo offrono strumenti gratuiti per monitorare e mantenere il tasso al di sotto dello 0,30%.

Microsoft Smart Network Data Services (SNDS)

Outlook.com Smart Network Data Services (SNDS) ti fornisce i dati necessari a comprendere e migliorare la tua reputazione su Outlook.com. Come le controparti di Google & Yahoo, ti permette di aggiungere i tuoi IP, vedere la reputazione e i reclami generati.

Google Postmaster Tools

Google Postmaster Tools tiene traccia di grandi volumi di invii per garantire che il tuo dominio resti “in salute”. Mostra il tasso di spam come percentuale di email segnalate come spam rispetto a quelle recapitate in inbox su utenti attivi. Serve la verifica del dominio e mostra dati rilevanti in base alla data in cui è stato verificato. Un trucco: se verifichi il dominio principale, puoi aggiungere sottodomini al Google Postmaster Tools senza doverli verificare singolarmente via DNS.

A marzo 2024, Google ha lanciato una Compliance Status dashboard all’interno di Google Postmaster. Questa schermata ti permette di verificare la conformità dei tuoi domini ai requisiti bulk sender.

Yahoo Complaint Feedback Loop

Col Complaint Feedback Loop (CFL) di Yahoo i mittenti ricevono le segnalazioni degli utenti che riportano email come spam. Questi report consentono di sopprimere quei destinatari dalle campagne future e di rivedere segmentazione e frequenza per ridurre reclami. Per partecipare occorre verificare il dominio con DKIM.

A maggio 2024, Yahoo ha annunciato la nuova Dashboard Sender Hub, uno spazio dove “i mittenti possono visualizzare e gestire i servizi Yahoo associati al proprio brand”. È accessibile qui.

Cosa fare ora

Per tutte le organizzazioni che si affidano a grandi volumi di email, il prossimo passo è l’azione. Usa uno dei metodi sopra descritti e assicurati che domini e servizi di invio siano conformi.

Se ti rendi conto di dover fare modifiche per essere conforme, dai un’occhiata a Red Sift OnDMARC – il nostro pluripremiato DMARC tool che rende l’implementazione e la configurazione di DMARC, SPF e DKIM semplice ed efficiente.

Scopri Red Sift OnDMARC

Cosa dovrebbero sapere i marketer

Se sei un marketer e vuoi garantire la consegna costante su Microsoft, Google o Yahoo, è importante comprendere i cambiamenti in arrivo e rivedere subito le pratiche di invio. In questo articolo, spiegheremo i requisiti, cosa significano e come ottenere una panoramica in tempo reale grazie al nostro Bulk Sender Compliance Checker gratuito, Red Sift Investigate.

Perché Microsoft, Google e Yahoo hanno introdotto questi cambiamenti?

Google e Yahoo hanno introdotto i requisiti per l’invio bulk per migliorare l’esperienza email degli utenti e raggiungere inbox più sicure e meno soggette a spam. L’obiettivo è evitare che le caselle vengano sommerse di messaggi indesiderati o potenzialmente pericolosi e garantire che i destinatari ricevano solo ciò che desiderano davvero.

Ad aprile 2025 anche Microsoft ha introdotto requisiti per i mittenti di grandi volumi verso indirizzi Outlook.com, Hotmail.com e Live.com.

A chi si applicano?

Se invii newsletter, aggiornamenti prodotto o comunicazioni promozionali a oltre 5.000 indirizzi Microsoft, Google e/o Yahoo, i nuovi requisiti si applicano anche a te.

I marketer B2C dovrebbero prestare particolare attenzione, poiché è probabile che il database sia composto principalmente da indirizzi personali e la maggioranza utilizzi indirizzi gmail.com. Gmail detiene una quota di mercato del 30% (pari a quasi un quarto della popolazione mondiale che utilizza la posta elettronica), quindi la conformità alle regole bulk sender è cruciale se le email sono fondamentali per il tuo business.

Ok, quindi quali sono i requisiti?

Le linee guida per i mittenti bulk si basano su tre pilastri fondamentali:

  1. Rendi facile interrompere la ricezione delle tue mail: i mittenti bulk devono fornire un link di disiscrizione ben visibile nelle email marketing/commerciali e processare la richiesta entro due giorni.
  2. Non fare spam: viene fissata la soglia dello 0,3% per tenere la posta indesiderata fuori dalle caselle. (Questo requisito vale solo per Google e Yahoo, ma è raccomandato come best practice a prescindere dal provider.)
  3. Autentica i domini da cui invii: sia Microsoft che Google e Yahoo richiedono standard di sicurezza best practice, inclusi SPF, DKIM e DMARC. Sei confuso da tutti questi acronimi? Ne parliamo qui sotto.

Per iniziare, vediamo i requisiti più semplici – link di disiscrizione e tassi di spam – e i rispettivi vantaggi per i marketer.

La disiscrizione con un clic è una prassi consolidata nell’email marketing. È richiesta da CAN-SPAM, CASL e GDPR, quindi non deve sorprendere che anche Microsoft, Google e Yahoo la richiedano come parte di una gestione consapevole delle email commerciali.

Quasi tutte le piattaforme di invio includono questa funzione di default, tra cui Hubspot, Mailchimp e customer.io. Detto ciò, controlla sempre che tutti i servizi che utilizzi siano effettivamente a norma.

Usa il nostro Bulk Sender Compliance Checker gratuito, Red Sift Investigate, per testare se il tuo servizio email dispone della funzionalità di disiscrizione one-click

Verifica ora la tua preparazione

Conserva bassi i tassi di spam

Google sta introducendo per primo nel settore l’obbligo di mantenere i tassi di segnalazione spam sotto lo 0,10% e non raggiungere mai lo 0,30%. Yahoo si è allineata a questa scelta.

È importante ricordare che per un utente è facile segnalare un messaggio come spam; ciò rende ancora più cruciale inviare contenuti utili, coinvolgenti, e solo a chi li ha richiesti. Aggiorna, segmenta e ripulisci frequentemente le liste per mantenere una buona reputazione di mittente e migliorare il placement in inbox invece che in spam.

Tutti e tre i provider forniscono ottimi strumenti gratuiti per monitorare regolarmente le performance: ad es. Microsoft’s Smart Network Data Services (SNDS), Google’s Postmaster Tools e Yahoo Complaint Feedback Loop (programma CFL).

Autenticazione del dominio

I requisiti di autenticazione delle email – SPF, DKIM e DMARC – sono il pilastro della sicurezza moderna. Servono a evitare che attori malevoli possano utilizzare il tuo dominio di invio per inviare email a tuo nome. Anche se per un marketer l’autenticazione può sembrare complessa, non implementarla ha gravi ripercussioni sia in termini di sicurezza che di deliverability. Non sarà comunque compito tuo eseguire la parte operativa: qui interviene il reparto IT! Ne parleremo più avanti.

Nella tabella qui sotto trovi una panoramica di ogni requisito e dei suoi benefici.

Requisiti di autenticazione e vantaggi

Requisito di autenticazione

Vantaggio

Configura SPF e DKIM per ogni dominio che invia posta

Migliora l’integrità delle email e la verifica del mittente.

Invia con un dominio `From` allineato in uno dei domini SPF o DKIM

Senza il corretto allineamento, rischi che le tue email finiscano in spam invece che nella inbox del destinatario.

Pubblica una policy DMARC per ogni dominio che invia posta

Blocca i tentativi di impersonificazione del dominio e l’invio di messaggi di phishing a tuo nome.

Assicurati che i domini o gli IP di invio abbiano FcrDNS configurato

Migliora la deliverability delle email. Senza FCrDNS, alcuni provider di caselle di posta potrebbero bloccare o inviare le email allo spam.

Utilizza una connessione TLS per trasmettere le email

Impedisce ai truffatori di intercettare le tue email.

Pensiamo sia corretto dire che, vedendo questi vantaggi, qualsiasi marketer esperto li considererà uno strumento fondamentale nel proprio arsenale—indipendentemente dal fatto che siano obbligatori o meno!

Per un approfondimento sull'autenticazione email, dai un'occhiata al nostro ultimo articolo: “Perché il successo dell'email marketing dipende dall'autenticazione”.

Cosa dovresti fare ora?

Il primo passo è verificare che il tuo servizio di invio email sia conforme ai requisiti per mittenti massivi. 

Red Sift lo rende semplice: in meno di 60 secondi, il nostro checker gratuito per la conformità dei Bulk Sender, Red Sift Investigate, ti dirà se la tua configurazione email è pronta per il successo.

Tutto quello che devi fare è inviare una email di prova a un indirizzo univoco che ti forniamo, e analizzeremo la tua configurazione dinamicamente e in tempo reale. Ti invieremo anche una copia dei risultati, così da poterli inoltrare al tuo team IT quando chiedi assistenza per la configurazione!

Come coinvolgere il tuo team IT per assistenza

I marketer possono occuparsi direttamente di alcuni dei requisiti per mittenti massivi: puoi verificare il setup dell'unsubscribe a un click sulla tua piattaforma di invio email e monitorare il tasso spam usando Google Postmaster Tools e il programma CFL di Yahoo. TLS è già configurato nel 90% dei provider, ma se così non fosse deve essere gestito dal provider di servizi email (ESP), come Hubspot o Mailchimp.

Per i requisiti di autenticazione delle email, ti consigliamo di rivolgerti al tuo team IT per avere una guida. Abbiamo dedicato una parte di questa guida a fornirti istruzioni passo-passo su come approcciare e collaborare con il tuo team IT per garantire il successo dell'invio massivo: scorri al prossimo capitolo!

La tabella qui sotto ti darà un'idea di quali requisiti sono configurati a livello di ESP e/o a livello di dominio. 

È importante notare che se la tua organizzazione utilizza più ESP, dovrai configurare questi elementi su ogni piattaforma. Lo stesso vale se usi più domini.

Dove vengono configurati i requisiti?

Requisito

Configurato a livello ESP/piattaforma

Configurato a livello DNS

Implementazione di SPF e DKIM

Invio con un dominio "From" allineato nei domini SPF o DKIM

Invio da un dominio con policy DMARC almeno p=none (incluso tag RUA, come raccomandato da Yahoo*)

No

Utilizzo di una connessione TLS per la trasmissione delle email

No

DNS forward e reverse valido (FCrDNS)

Disiscrizione con un clic (RFC 8058)

No

Basso tasso di segnalazione come spam

No

Cosa fare ora?

Adattarsi al nuovo scenario dell'invio massivo sarà un processo continuo. Assicurati che i tuoi contenuti email siano di valore per i destinatari per evitare di finire nello spam, costruisci le tue campagne email in modalità opt-in e collabora strettamente con il team IT per garantire che tutte le fonti di invio email, attuali e future, siano correttamente autenticate. 

Anche se i requisiti attuali impongono una policy DMARC p=none, le organizzazioni dovrebbero monitorare eventuali cambiamenti futuri. Il prossimo passo potrebbe essere la richiesta di enforcement DMARC a p=reject, una soglia molto più restrittiva rispetto alla policy attuale. La best practice settoriale entro il 2026 consiglia già di passare a p=reject per una protezione completa del dominio.

Ti suggeriamo di aggiungere ai preferiti le linee guida di Microsoft, Google e Yahoo, di seguire il nostro blog per restare aggiornato su trend e normative del settore, e di usare il nostro strumento gratuito Bulk Sender compliance checker, Red Sift Investigate, per assicurare la conformità su tutti i tuoi servizi di invio email.

Come i marketer possono lavorare con i team di sicurezza

Il nostro team Marketing di Red Sift ha lavorato in diverse aziende di cybersecurity. Quest'esperienza ha fornito preziose intuizioni su una collaborazione efficace tra team marketing e sicurezza. In questo capitolo vogliamo condividere le strategie che abbiamo usato per allineare gli sforzi tra marketing e iniziative di sicurezza.

Con i requisiti per mittenti massivi di Microsoft in arrivo e quelli di Google e Yahoo già effettivi, adesso è il momento di applicare queste lezioni per garantire la conformità e mantenere l’efficacia nelle consegne email.

Step 1: Non pensare alla sicurezza come al reparto dei “No”

La sicurezza spesso sembra il dipartimento distante che blocca l'accesso agli strumenti preferiti. Ma non è la realtà.

I team di sicurezza sono spesso sotto organico e con molte priorità che poco hanno a che fare con il marketing. Questa è solo una delle molte richieste che riceveranno questa settimana.

Tuttavia ogni leader della sicurezza si concentra su ciò che è meglio per l'azienda. Impostare la questione come una reale esigenza di business, e non solo come "una bella cosa da avere", li trasforma in alleati che possono aiutarti a raggiungere l’obiettivo.

Step 2: Chiarisciti su cosa l’azienda deve fare

La maniera più semplice per capire se serve l’aiuto del team security è utilizzare uno strumento per esaminare la configurazione attuale della sicurezza email e vedere se soddisfa i requisiti. 

In Red Sift preferiamo Red Sift Investigate, l’unico tool gratuito sul mercato che verifica se la tua infrastruttura di invio email rispetta i nuovi requisiti di Microsoft, Google e Yahoo. 

Basta inviare una email di prova dal tuo tool di invio massivo (come Hubspot, Mailchimp o Customer.io) a Red Sift Investigate. Da lì potrai ottenere dei risultati da condividere con il team security, che indicano cosa occorre fare per essere conformi come mittenti massivi.

I risultati mostreranno spunte verdi per i punti conformi e croci rosse per quelli che necessitano interventi. 

OnDMARC ImageOnDMARC Image

Se vuoi approfondire maggiormente, ci sono altri strumenti. Consulta il capitolo dedicato agli strumenti qui.

Step 3: Fai richieste specifiche al team di sicurezza

Con i risultati di Red Sift Investigate tra le mani, sei in una posizione ideale per capire cosa occorre fare per autenticare il tuo dominio. 

Se hai dubbi sugli errori visualizzati—o vuoi semplicemente essere il più chiaro possibile col team di sicurezza—guarda la nostra matrice, che spiega nel dettaglio perché potresti riscontrare certi errori. Da qui puoi formulare una richiesta precisa al tuo team sicurezza. 

Ad esempio, se il risultato di Red Sift Investigate è questo:

Sender guide imageSender guide image

Se verifichi nella matrice che questo significa “Serve un record DMARC.” 

Puoi andare dal tuo team di sicurezza e mostrare entrambi i risultati, chiedendo come collaborare per implementare il record corretto. 

📢Non dimenticare: devi testare tutti i tuoi servizi di invio email. Anche se la prova su Hubspot va a buon fine, non è detto che Mailchimp dia lo stesso esito.

Step 4: Collega la tua richiesta agli obiettivi di business

Come detto in precedenza, il tuo team sicurezza ha molte priorità e questa potrebbe non essere la principale. Ma è il momento giusto per agire, e una comunicazione chiara può fare la differenza.

Basta qualche ricerca per costruire un caso solido. Considera:

  • Quanto fatturato ha generato l’email lo scorso anno?
  • Quante nuove opportunità o clienti sono venuti dall’email come ultimo touchpoint?
  • Qual è il costo per l’azienda di una bassa deliverability?
  • Che percentuale del database sarebbe irraggiungibile se non si rispettano questi requisiti?

Impostare la richiesta come necessità di business offre al team di sicurezza una ragione chiara per agire rapidamente.

Altri ESP stanno cambiando i requisiti di autenticazione?

Sì. A settembre 2025, il provider email francese Laposte.net ha elevato i suoi standard di autenticazione. Dal 2026 i requisiti di autenticazione stanno diventando la norma tra i provider di email a livello globale.

Il 100% delle email non autenticate—cioè prive di SPF, DKIM o DMARC—sarà reindirizzato nella cartella spam. In altre parole, SPF, DKIM e DMARC non saranno più opzionali per chi vuole raggiungere la casella di posta.

Continueremo a monitorare gli aggiornamenti di Laposte.net e degli altri provider, e questa guida sarà aggiornata con eventuali nuovi requisiti annunciati.

Cosa fare ora? 

Non farti cogliere impreparato dai requisiti. Fai subito il primo passo con Red Sift Investigate e contatta il tuo team di sicurezza per avviare la conversazione. Siamo qui per aiutarti. Puoi sempre parlare con un esperto Red Sift per iniziare a lavorare sulla conformità ai requisiti di invio massivo di Microsoft, Google e Yahoo.  

Verifica la tua conformità come mittente massivo con Red Sift Investigate. Per iniziare ti basta inviare un’email di prova!

Verifica subito la tua prontezza

Domande frequenti

Chi viene considerato mittente massivo e questi requisiti si applicano anche a me?

Se invii newsletter, email di aggiornamento prodotto o promozionali a oltre 5.000 indirizzi Microsoft, Google e/o Yahoo, si applicano i nuovi requisiti. Le Email Sender Guidelines di Google specificano che i requisiti valgono per aziende che inviano email a qualsiasi inbox personale Gmail (account che terminano con @gmail.com o @googlemail.com). I requisiti non si applicano ai messaggi inbound e intra-domain di Google Workspace. Le regole di Yahoo valgono per tutti i domini e brand consumer ospitati su Yahoo Mail. Per Microsoft, le policy di Outlook.com valgono per gli indirizzi consumer hotmail.com, live.com e outlook.com.

Quali sono le tre principali categorie di requisiti per mittenti massivi?

Le linee guida per l'invio massivo di email ruotano attorno a tre pilastri:

  1. Rendere facile interrompere la ricezione delle tue email: i mittenti massivi dovranno fornire un link di disiscrizione ben visibile nelle email marketing/commerciali e processare le richieste di disiscrizione entro due giorni.
  2. No spam: verrà fissata una soglia spam chiara allo 0,3% per mantenere le email indesiderate fuori dalla inbox. (Questo requisito è specifico per Google e Yahoo, ma raccomandato come best practice con qualsiasi provider.)
  3. Autenticazione dei domini di invio: Microsoft, Google e Yahoo richiederanno l’applicazione di standard di sicurezza best practice, inclusi SPF, DKIM e DMARC.
Devo configurare questi requisiti su ogni servizio di invio email che uso?

Sì. Se la tua organizzazione utilizza più ESP (provider di servizi email), dovrai configurare questi elementi su ciascuna piattaforma. Lo stesso vale se utilizzi più domini. Ad esempio, devi testare tutti i tuoi servizi di invio email. Anche se la prova su HubSpot è positiva, non è detto che quella su Mailchimp lo sia.

Qual è la differenza tra SPF, DKIM e DMARC?

SPF (Sender Policy Framework) valida l'indirizzo IP del mittente. DKIM (DomainKeys Identified Mail) assicura l'integrità del messaggio. Insieme a DMARC, questi protocolli impediscono che il tuo dominio venga impersonato.

DMARC (Domain-based Message Authentication, Reporting & Conformance) è un altro protocollo di sicurezza email che, insieme a SPF e DKIM, protegge il tuo dominio dall'impersonificazione email esatta. Occorre impostare un record DMARC in modalità none come primo passo. Successivamente, è opportuno arrivare a una policy reject per una protezione completa.

Cosa succede se non rispetto questi requisiti?

Chi non rispetta i requisiti vedrà questi tre provider limitare la velocità di invio o classificare i messaggi legittimi come spam. Per gli utenti Microsoft, i messaggi che non rispettano i requisiti verranno completamente rifiutati. Da novembre 2025, Gmail aumenterà l’enforcement sul traffico non conforme. I messaggi non in regola potrebbero subire interruzioni, inclusi rifiuti temporanei e definitivi.

Come posso verificare che la mia configurazione email rispetti i requisiti da mittente massivo?

Red Sift Investigate è l’unico strumento gratuito che può confermare che il tuo dominio è autenticato e che hai attivi i giusti meccanismi di unsubscribe per superare i nuovi requisiti di Microsoft, Google e Yahoo. La differenza di Red Sift Investigate consiste nella possibilità di esaminare tramite una mail di prova la preparazione di ciascuno dei tuoi servizi di invio email.

Tutto ciò che occorre per partire con Red Sift Investigate è spedire una email a una inbox di test. In meno di un minuto, il tool controlla la conformità della tua configurazione ai requisiti e fornisce una chiara panoramica visuale delle azioni da intraprendere.

Quali sono i requisiti attuali per i mittenti massivi di Gmail?

Dal 2026, Gmail richiede a tutti i mittenti massivi (5.000+ messaggi/giorno verso indirizzi Gmail) di rispettare questi requisiti:

Autenticazione:

  • SPF e DKIM devono essere entrambi configurati e devono superare la verifica
  • Almeno uno tra SPF o DKIM deve essere allineato col dominio nel campo From
  • Deve essere pubblicato un record DMARC (minimo p=none)
  • FCrDNS deve essere configurato per gli IP mittenti
  • TLS deve essere utilizzato per la trasmissione email

Disiscrizione:

  • Disiscrizione con un click abilitata per email promozionali/marketing
  • Le richieste di disiscrizione devono essere processate entro 2 giorni

Tasso spam:

  • Mantieni il tasso spam sotto lo 0,1% (dato Google Postmaster Tools)
  • Non far mai salire il tasso spam sopra lo 0,3%

Gmail ha iniziato gli enforcement a febbraio 2024 con deferral temporanei (errori 421). Da novembre 2025, le mail non conformi ricevono rifiuti permanenti (errori 550).

Quali impostazioni SPF, DKIM e DMARC sono richieste?

Queste sono le impostazioni minime per rispettare i requisiti:

SPF:

  • Pubblica un record SPF nei DNS: v=spf1 include:[your-esp] -all
  • Includi tutti gli IP e servizi autorizzati
  • SPF deve superare il check verso MAIL FROM

DKIM:

  • Genera una coppia di chiavi DKIM con il tuo ESP
  • Pubblica la chiave pubblica nei DNS come record TXT
  • La firma DKIM deve essere presente e validata
  • Lunghezza della chiave almeno 1024 bit (2048 consigliato)

DMARC:

  • Minimo richiesto: v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com
  • Consigliato: v=DMARC1; p=reject; rua=mailto:dmarc@yourdomain.com
  • Almeno SPF o DKIM deve essere allineato col dominio From

Requisito di allineamento: il dominio nel From deve coincidere (o essere un sottodominio di) con:

  • il dominio che supera SPF (MAIL FROM), OPPURE
  • il dominio nel DKIM signature (il valore d=)

Senza allineamento, DMARC non può andare a buon fine e otterrai errori 421-4.7.32 da Gmail.

Quali errori indicano non conformità ai requisiti?

Questi codici SMTP indicano che la tua email non rispetta i requisiti:

421-4.7.26 (Deferral temporaneo - autenticazione fallita)

This mail has been rate limited because it is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM.

Soluzione: Configura sia SPF che DKIM per il servizio di invio.

421-4.7.30 (Deferral temporaneo - errore DKIM)

This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM.

Soluzione: Configura la firma DKIM e pubblica la chiave pubblica nei DNS.

421-4.7.32 (Deferral temporaneo - nessun allineamento DMARC)

This mail has been rate-limited because there is no DMARC alignment.

Soluzione: Assicurati che il dominio From sia allineato con il dominio SPF o DKIM.

550-5.7.26 (Rifiuto permanente - non autenticato)

Your email has been blocked because the sender is unauthenticated.

Soluzione: È la versione aggravata del 421-4.7.26. Serve agire subito. Configura SPF e DKIM.

Distinzione chiave: Gli errori 421 sono rifiuti temporanei (la mail può essere ritentata). Gli errori 550 sono rifiuti definitivi (mail bloccata). Se ricevi errori 550, la deliverability è già compromessa.

Come posso validare la conformità rapidamente?

Il modo più rapido per validare la conformità è usare Red Sift Investigate. Ecco la procedura:

  1. Vai su Red Sift Investigate e ottieni il tuo indirizzo di test
  2. Invia una mail di test da ciascun tuo servizio di invio (HubSpot, Mailchimp, Salesforce ecc.)
  3. Verifica i risultati per vedere lo status pass/fail di ciascun requisito

Red Sift Investigate controlla tutti i requisiti in tempo reale:

  • Autenticazione e allineamento SPF
  • Autenticazione e allineamento DKIM
  • Presenza e policy DMARC
  • Crittografia TLS
  • Configurazione FCrDNS
  • Header per l'unsubscribe a un clic
Perché testare ogni servizio di invio separatamente?

I tuoi invii da HubSpot potrebbero essere a norma, mentre quelli da Salesforce Marketing Cloud potrebbero fallire. Ogni ESP ha configurazioni diverse, perciò devi verificare la conformità di ogni servizio che invia email per tuo conto.

Per il monitoraggio continuo:

  • Configura Google Postmaster Tools per tracciare tasso spam e stato autenticazione
  • Usa Yahoo's Sender Hub per monitorare la deliverability su Yahoo
  • Valuta Red Sift OnDMARC per un monitoraggio continuo e enforcement DMARC