Guida completa all'implementazione di DMARC

Indice dei contenuti

Implementazione passo passo per la massima sicurezza email

Implementare DMARC non è una missione impossibile. Questa guida completa ti segue in ogni fase dell’autenticazione DMARC nel 2025 – dalle configurazioni iniziali fino all’applicazione totale – con strategie comprovate per proteggere il tuo dominio senza compromettere la deliverability delle email.

La sfida della sicurezza email per tutte le organizzazioni

Minacce come phishing e furto di credenziali rappresentano secondo Verizon [1] il 44 % di tutte le violazioni dei dati – un’autenticazione email robusta è quindi fondamentale per la sicurezza aziendale. Eppure, introdurre DMARC spesso sembra complicato, complice la presenza di consigli contrastanti su record DNS, protocolli di autenticazione e la configurazione corretta di DKIM e SPF.

L’implementazione di DMARC è meno complessa di quanto sembri: con il giusto approccio e il supporto di esperti, le aziende possono ottenere un’autenticazione email a livello enterprise, bloccando attacchi di spoofing e garantendo la consegna dei messaggi legittimi.

A livello globale, il 50,2 % delle aziende quotate ha già raggiunto la piena applicazione di DMARC [2]. Organizzazioni prive di un’adeguata autenticazione email sono sempre più a rischio, soprattutto perché provider come Google e Yahoo richiederanno DMARC agli invii massivi. DMARC diventa così cruciale per la deliverability, anche se molte organizzazioni esitano ad applicare policy restrittive: quasi il 75 % resta in modalità monitoraggio (p=none) anziché applicare DMARC in modo rigoroso [5].

Con questa guida attraverserai passo dopo passo ogni fase di adozione di DMARC – con consigli pratici e tattiche comprovate. Al termine, avrai un sistema efficace che protegge la reputazione del tuo brand e garantisce la sicurezza delle comunicazioni.

Panoramica del processo di implementazione

La strategia in 6 passi per adottare DMARC

  1. Verifica e preparazione: Identifica tutte le fonti che inviano email ed esamina la corretta configurazione SPF/DKIM
  2. Crea la policy iniziale: Parti in modalità monitoraggio (p=none) per raccogliere dati
  3. Distribuisci e monitora: Pubblica il record DMARC e analizza i rapporti ricevuti
  4. Identifica e autentica: Inserisci nel DNS tutte le fonti legittime, correttamente autenticate
  5. Applica gradualmente: Passa dal monitoraggio alla quarantena, poi al reject
  6. Gestisci e ottimizza: Monitoraggio e aggiustamenti continui della policy

Risultato atteso: Protezione completa dallo spoofing e tasso di consegna superiore al 99 % per le email legittime

Passo 1: crea il primo record DMARC di policy

Cosa fare: Pubblica inizialmente un record DMARC in modalità monitoraggio per raccogliere dati di autenticazione senza incidere sulla consegna delle email.

Come procedere:

Genera il record DMARC iniziale

Esempio: v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:dmarc-failures@yourdomain.com; pct=100

Configura caselle dedicate per i report

  • Utilizza caselle di posta in grado di gestire volumi elevati di email
  • Eventualmente affidati a un servizio di reportistica DMARC per un'analisi più semplice

Pubblica il record DNS TXT

  • Accedi alla console DNS del tuo provider
  • Crea un nuovo record TXT con hostname _dmarc.yourdomain.com
  • Inserisci la stringa DMARC come valore
  • Imposta il TTL su 3600 secondi (1 ora) per test più rapidi

Così puoi partire: Il record DMARC è pubblicato e la modifica DNS propagata (verificabile con dig o nslookup).

Risoluzione problemi: Se la modifica non è visibile, contatta il provider per conoscere gli intervalli di aggiornamento. La propagazione completa può richiedere fino a 24 ore.

Passo 2: verifica l’infrastruttura email e prepara le configurazioni di base

Cosa fare: Mappare tutto l’ecosistema email e assicurarsi che i protocolli di autenticazione siano correttamente implementati.

Come procedere:

Elenca tutti i domini e sottodomini utilizzati

  • Includi il dominio principale (es. company.com)
  • Elenca tutte le sottodomini (es. marketing.company.com, support.company.com)
  • Identifica terze parti che inviano mail per tuo conto

Elenca tutti i servizi e piattaforme email

  • Piattaforme di email marketing (Mailchimp, Constant Contact, ecc.)
  • Sistemi CRM (Salesforce, HubSpot, ecc.)
  • Servizi transazionali (SendGrid, Mailgun, ecc.)
  • Server e applicazioni interne
  • Sistemi di notifica automatica

Verifica la configurazione SPF e DKIM

  • Evita record SPF inutili analizzando i report DMARC
  • DKIM deve essere attivo su tutti i servizi di invio
  • Esegui test con strumenti come Red Sift Investigate

Così puoi partire: Hai l’elenco completo delle fonti email e la certezza che SPF/DKIM siano configurati su ciascun mittente legittimo.

Risoluzione problemi: Prima di procedere, configura SPF/DKIM per tutte le fonti mancanti. Senza autenticazione, le email legittime verranno rifiutate dal controllo DMARC.

Passo 3: attiva il monitoraggio e analizza i primi report

Cosa fare: Raccogli e analizza i report DMARC per comprendere l’ambiente di autenticazione e rilevare eventuali errori.

Come procedere:

Fase di raccolta dei report (48–72 ore)

  • Concedi tempo ai provider per consegnare i report
  • I grandi provider inviano solitamente report giornalieri
  • I provider più piccoli inviano report meno frequentemente

Analizza i report aggregati

  • Scarica i report XML dalla casella dedicata
  • Utilizza strumenti DMARC o un sistema di reportistica se disponibile
  • Monitora i trend di autenticazione riuscita e fallita

Individua le autenticazioni fallite

  • Controlla le fonti che generano errori SPF
  • Verifica problemi sulla firma DKIM
  • Segnala IP mittenti inattesi o non autorizzati

Dai priorità ai volumi significativi: una piattaforma marketing configurata male può causare migliaia di errori DMARC, mentre un sistema utilizzato di rado conta poco.

Così puoi partire: Ricevi regolarmente report e identifichi le fonti con successo o problemi di autenticazione.

Risoluzione problemi: Se non ricevi report, verifica le caselle rua/ruf e che i tuoi server non blocchino i report DMARC in ingresso come spam.

Passo 4: autentica tutte le fonti legittime e risolvi i problemi

Cosa fare: Correggi i record SPF e DKIM per tutte le fonti lecite affinché superino l’autenticazione DMARC.

Come procedere:

Risolvi incongruenze SPF

  • Aggiungi IP al record SPF solo se il Return-Path corrisponde
  • Aggiusta i parametri include dei terzi
  • SPF non può superare il limite di 10 DNS lookup*

*Quando possibile, usa un provider DMARC come Red Sift OnDMARC che supera il limite dei 10 lookup

Correggi la configurazione DKIM

  • Abilita la firma DKIM sui servizi dove manca
  • Reimposta selettori e chiavi pubbliche se necessario
  • Verifica la coerenza DKIM con il tuo dominio

Gestione delle email inoltrate

  • Implementa SRS (Sender Rewriting Scheme) o ARC (Authenticated Received Chain) per l’inoltro
  • Considera altri metodi per routing complessi
  • Documenta eventuali fonti legittime non autenticabili

Per i fornitori esterni, utilizza if possibile i record “include” nel SPF invece delle singole IP: beneficerai automaticamente degli aggiornamenti infrastrutturali lato provider.

Così puoi partire: I tuoi report DMARC mostrano oltre il 95 % di successo sulle fonti lecite – solo i messaggi sospetti o fraudolenti falliscono.

Risoluzione problemi: Se ancora email lecite falliscono, verifica inoltri, mailing list o gateway che possono modificare i messaggi. In contesti tecnici nuovi qualche compromesso può essere necessario.

Red Sift OnDMARC: gestione DMARC semplificata per le aziende

Red Sift OnDMARC: DMARC facile da implementare

Red Sift OnDMARC trasforma un progetto DMARC complesso e laborioso in un’esperienza guidata e intuitiva. Come soluzione DMARC leader in EMEA, con valutazione 4,9 stelle su G2, Red Sift ha aiutato oltre 1200 organizzazioni a ottenere piena protezione DMARC in 6–8 settimane.

Ecco come Red Sift OnDMARC accelera la tua adozione DMARC:

  • Analisi report automatizzata: OnDMARC sostituisce file XML indecifrabili con dashboard chiare e operative, anche nei casi più complessi
  • Creazione guidata delle policy: La piattaforma suggerisce automaticamente il momento ideale per passare dal monitoraggio alla quarantena e poi al reject, basandosi sui tuoi tassi di successo
  • Rilevamento intelligente delle fonti: OnDMARC intercetta tutte le fonti mittenti – inclusa Shadow IT non ancora mappata
  • Autenticazione one-click: Configura SPF/DKIM in un clic, con aggiornamenti automatici ai cambi provider
  • Supporto esperto: Accesso al team Customer Success premiato di Red Sift, anche per i casi più complessi

Quando conviene usare Red Sift OnDMARC:

  • Sicurezza prioritaria: DMARC non è più opzionale, ma difesa essenziale contro phishing e spoofing
  • Infrastrutture complesse: Aziende con più domini, sottodomini e fornitori
  • Rollout rapido richiesto: DMARC urgente per obblighi normativi o esigenze di business
  • Risorse interne limitate: Sicurezza senza caricare il team IT
  • Gestione continua: Organizzazioni che necessitano monitoraggio attivo e non solo una tantum
«Red Sift rende la sicurezza email semplice. Ho già gestito implementazioni DMARC in passato, ma questa è stata di gran lunga la più facile. Rimuovono tutti gli ostacoli e rendono il processo indolore.»
Vinay Tekchandani
Vinay Tekchandani
Holland & Barrett

Passo 5: applica gradualmente la policy DMARC

Cosa fare: Passa dal monitoraggio all’applicazione attiva – prima quarantena e poi reject.

Come procedere:

  1. Spostamento alla policy Quarantine

Esempio: v=DMARC1; p=quarantine; pct=25;rua=mailto:dmarc-reports@yourdomain.com;ruf=mailto:dmarc-failures@yourdomain.com

  • Parti con il 25 % dei messaggi non conformi
  • Verifica se email lecite finiscono in quarantena
  • Aumenta pct gradualmente: 25 % → 50 % → 75 % → 100 %

  1. Monitora gli effetti della quarantena
  • Chiedi agli utenti se mancano messaggi
  • Identifica email lecite nello spam
  • Esamina i report per nuovi errori di autenticazione

  1. Passaggio alla policy Reject

Esempio: v=DMARC1; p=reject; pct=25;rua=mailto:dmarc-reports@yourdomain.com;ruf=mailto:dmarc-failures@yourdomain.com

  • Riparti dal 25 % e aumenta progressivamente
  • Protezione massima per il tuo dominio
  • Le email fraudolente vengono rifiutate

Sii graduale: meglio una settimana in più in quarantena che bloccare inavvertitamente email di business legittime.

Così puoi partire: Raggiungi p=reject e pct=100, i report DMARC mostrano risultati stabili sulle fonti lecite e lo spoofing è bloccato.

Risoluzione problemi: Se vengono rifiutate email legittime, abbassa subito pct e ricerca la causa. Non accelerare la transizione – la deliverability deve sempre avere la precedenza.

Passo 6: monitora e cura la policy nel tempo

Cosa fare: Monitoraggio costante e ottimizzazione delle policy per garantire a lungo termine la sicurezza email.

Come procedere:

Pianifica revisioni regolari dei report

  • Analisi settimanale dei report aggregati DMARC
  • Valutazione mensile dei trend e nuovi mittenti
  • Revisione trimestrale dell’efficacia della policy

Imposta avvisi di autenticazione

  • Individua picchi improvvisi di errori DMARC
  • Rileva nuovi mittenti
  • Traccia l’evoluzione del tasso di successo

Attività di manutenzione sui record di autenticazione

  • Aggiorna SPF quando aggiungi nuovi servizi
  • Cambia regolarmente le chiavi DKIM secondo le best practice
  • Modifica la policy DMARC in caso di nuove infrastrutture

Documenta accuratamente configurazioni e processi. In caso di cambio personale o nuovi servizi, una documentazione chiara garantisce la sicurezza dell’autenticazione.

Così puoi partire: I tuoi processi garantiscono costantemente tassi di successo >99 % e permettono di individuare rapidamente minacce o errori di configurazione.

Risoluzione problemi: Se il tasso di successo cala, verifica prima le modifiche a servizi o DNS: la maggior parte dei problemi DMARC nasce da aggiornamenti non coordinati.

Errori comuni & come evitarli

Sfide tipiche nell’implementazione

Errore 1: applicazione troppo rapida senza monitoraggio sufficiente

  • Perché: Pressione da compliance o sicurezza
  • Come evitarlo: Almeno 2–3 settimane di monitoraggio per garantire le analisi necessarie
  • Se succede: Torna subito a p=none e riprendi il monitoraggio

Errore 2: inventario incompleto delle fonti email

  • Perché: Shadow IT o sistemi legacy dimenticati che inviano email
  • Come evitarlo: Audit accurato includendo tutti i reparti e sistemi storici
  • Se succede: Inserisci le fonti trovate in SPF/DKIM e presta attenzione a nuovi mittenti sconosciuti

Errore 3: trascurare l’autenticazione delle sottodomini

  • Perché: Si crede basti il record DMARC del dominio principale
  • Come evitarlo: Configura DMARC su ogni sottodominio usato
  • Se succede: Crea record DMARC specifici o controlla la corretta inheritance

Suggerimenti avanzati & strategie di ottimizzazione

Strategie di implementazione avanzate

Per le organizzazioni alle prime armi: Inizia con una sottodominio a basso traffico come ambiente di test prima di applicare il metodo al dominio principale. Così riduci i rischi e acquisisci competenza.

Per utenti esperti: Una volta raggiunto p=reject, valuta il rollout BIMI (Brand Indicators for Message Identification): il tuo logo apparirà tra i destinatari compatibili – per maggiore fiducia e notorietà.

Tecniche di ottimizzazione avanzate

  • Analisi dei report DMARC forensi: Usa i report ruf per diagnosticare errori complessi e identificare tentativi di spoofing evoluti
  • Ereditarietà delle policy per sottodomini: Con l’attributo sp= controlli enforcement centrale o differenziato per sottodominio
  • Avanza per percentuale: Sperimenta le modifiche alle policy (pct=) per valutarne l’impatto prima del rollout completo

Come misurare il successo dell’implementazione DMARC

Indicatori e metriche chiave

KPI principali

  • Successo dell’autenticazione: >95 % delle email lecite supera DMARC
  • Conformità della policy: Operatività con p=reject e pct=100
  • Difesa contro le minacce: Calo documentato di spoofing e phishing
  • Deliverability: Mantenimento o aumento della inbox rate
  • Copertura dei report: Arrivo regolare di report DMARC dai maggiori provider

Tempistiche attese per il rollout

  • Settimane 1–2: Monitoraggio, raccolta report, identificazione errori
  • Settimane 3–4: Correzioni autenticazione, passaggio a Quarantine
  • Settimane 5–6: Passaggio a enforcement rigoroso, applicazione p=reject
  • In continuo: Supervisione costante con >99 % di successo

Indicatori di impatto per il business

Studi di impatto evidenziano netti miglioramenti con DMARC: dopo l’obbligo di autenticazione per gli invii di massa nel 2024, Google ha registrato un calo del 75 % dei messaggi non autenticati [3].

I protocolli SPF, DKIM e DMARC sono basilari anche per la deliverability – la loro diffusione è cresciuta dell’11 % nel 2024, dimostrando il ruolo centrale dell’autenticazione [4].

Prossimi passi & protezione email continua

Cosa fare dopo l’implementazione DMARC

Prime azioni immediate

  • Documenta le impostazioni DMARC per i team futuri
  • Stabilisci un monitoraggio regolare e identifica i responsabili
  • Considera l’adozione di BIMI per la valorizzazione del brand

Misure di protezione aggiuntive

  • Implementa SPF, DKIM e DMARC su tutti i domini/sottodomini
  • Adotta soluzioni avanzate contro le minacce in ingresso
  • Valuta la crittografia delle email per le comunicazioni sensibili

Gestione nel tempo

  • Revisione trimestrale delle prestazioni di autenticazione e delle policy
  • Aggiorna regolarmente SPF in caso di nuovi servizi
  • Audit annuale della sicurezza incluso SPF/DKIM/DMARC

Il panorama delle minacce email è in continua evoluzione. Una solida implementazione DMARC, unita a monitoraggio costante, costituisce la base duratura per proteggere le tue comunicazioni e la reputazione del brand.

DMARC è un compito continuo – non un progetto spot, ma una pratica di sicurezza da mantenere. Investire in autenticazione robusta ripaga: meno incidenti, reputazione tutelata e comunicazioni affidabili per supportare i tuoi obiettivi di business.

Fonti

[1] Verizon. “2025 Data Breach Investigations Report.” https://www.verizon.com/business/resources/reports/dbir/ 

[2] Red Sift. “Red Sift's guide to global DMARC adoption” https://redsift.com/guides/red-sifts-guide-to-global-dmarc-adoption 

[3] Google. “New Gmail protections for a safer, less spammy inbox” https://powerdmarc.com/email-phishing-dmarc-statistics/

[4] Mailgun. “Email Authentication Requirements in 2025.” https://www.mailgun.com/state-of-email-deliverability/chapter/email-authentication-requirements/

[5] Red Sift. BIMI Radar. https://bimiradar.com/glob 

Vuoi scoprire come Red Sift OnDMARC può supportare la tua azienda?

Prenota una demo rapida