Guida alla configurazione dei protocolli email di Red Sift
- Tutto quello che devi sapere su SPF, DKIM e DMARC
- Checklist veloce: SPF, DKIM & DMARC
- Cos’è SPF?
- Su quale parte dell’email si concentra il protocollo SPF?
- Cos’è DKIM?
- Su quale parte dell’e-mail si concentra il protocollo DKIM?
- Se fai solo queste 3 cose
- Perché SPF & DKIM non bastano
- La soluzione? DMARC
- Su quale parte dell’e-mail si focalizza il protocollo DMARC?
- Ora che sappiamo quali header controlla ciascun protocollo, cosa contengono questi header e cosa viene verificato?
- Che differenza c’è tra allineamento Strict e Relaxed?
- Cosa succede se DMARC fallisce?
- SPF troubleshooting e consigli pratici
- DKIM troubleshooting e consigli pratici
- DMARC troubleshooting e consigli pratici
- Tutto quello che devi sapere su SPF, DKIM e DMARC
- Checklist veloce: SPF, DKIM & DMARC
- Cos’è SPF?
- Su quale parte dell’email si concentra il protocollo SPF?
- Cos’è DKIM?
- Su quale parte dell’e-mail si concentra il protocollo DKIM?
- Se fai solo queste 3 cose
- Perché SPF & DKIM non bastano
- La soluzione? DMARC
- Su quale parte dell’e-mail si focalizza il protocollo DMARC?
- Ora che sappiamo quali header controlla ciascun protocollo, cosa contengono questi header e cosa viene verificato?
- Che differenza c’è tra allineamento Strict e Relaxed?
- Cosa succede se DMARC fallisce?
- SPF troubleshooting e consigli pratici
- DKIM troubleshooting e consigli pratici
- DMARC troubleshooting e consigli pratici
Tutto quello che devi sapere su SPF, DKIM e DMARC
In questo capitolo, abbiamo risposto ad alcune delle domande più comuni poste ai nostri Customer Success Engineer riguardo SPF, DKIM e DMARC – i tre pilastri dell'autenticazione e-mail moderna. Dal 2026, questi protocolli sono richiesti dai principali provider di caselle di posta per chi invia grandi volumi di e-mail. Immergiamoci nell’argomento!
Checklist veloce: SPF, DKIM & DMARC
Usa questo elenco per verificare di aver coperto gli elementi essenziali. Spunta ogni voce in ordine – ogni passaggio è propedeutico al successivo.
SPF
- Pubblica un solo record SPF TXT sul tuo dominio Return-Path
- Conferma che ogni IP mittente legittimo sia incluso nel record
- Verifica di non aver superato il limite di 10 interrogazioni DNS (usa il SPF Checker di Red Sift per controllare)
- Usa ~all (soft fail), non -all, così DMARC può gestire l’enforcement
- Assicurati che il dominio Return-Path sia allineato con il dominio visibile nel campo From:
DKIM
- Conferma che tutti i servizi di invio supportino DKIM e firmino attivamente
- Usa una chiave di almeno 2048 bit
- Verifica che il dominio di firma (d=) sia allineato con il dominio From:
- Dai nomi chiari ai selector per identificare ogni servizio di invio
- Ruota regolarmente le chiavi e revoca quelle compromesse
DMARC
- Pubblica un record DMARC TXT – inizia con p=none per raccogliere i report
- Punta rua= verso un processore di report (es. Red Sift OnDMARC) per rendere utilizzabili i dati aggregati
- Rivedi i report settimanalmente per identificare mittenti sconosciuti o configurati male
- Quando tutte le fonti legittime superano SPF o DKIM con allineamento, passa a p=quarantine
- Avanza a p=reject per bloccare completamente lo spoofing – mira a farlo dopo 6–8 settimane con gli strumenti giusti
Bonus: sicurezza del trasporto
- Implementa MTA-STS prima in modalità test, poi passa a enforcement dopo aver rivisto i report TLS
- Aggiungi TLS-RPT per avere visibilità sui problemi di consegna causati da errori TLS
Cos’è SPF?
SPF (Sender Policy Framework) è uno standard di autenticazione e-mail sviluppato per combattere la falsificazione degli indirizzi mittente. Verificando l’autenticità delle identità MAIL FROM o HELO/EHLO durante la trasmissione, SPF confronta l’indirizzo IP del server mittente con un elenco di mittenti autorizzati specificato in un record TXT nel DNS del proprietario del dominio. Se l’indirizzo IP corrisponde all’elenco autorizzato, l’autenticazione SPF ha successo.
Su quale parte dell’email si concentra il protocollo SPF?
SPF si focalizza sul “dominio” presente nell’header dell’e-mail, conosciuto con vari nomi come Return-Path, MAIL-FROM, Bounce address o Envelope from. Se manca questo header, SPF ripiega e controlla il nome host “HELO/EHLO”, verificando lì la presenza di un record SPF.
L’header Return-Path è un header tecnico che non è visibile all’utente finale – lo vedrà solo chi sa come visualizzare gli header di una e-mail nel client di posta.
Cos’è DKIM?
DKIM (DomainKeys Identified Mail) serve a firmare diversi campi di header e il corpo dell’e-mail per autenticare il dominio mittente e prevenire la modifica dei messaggi durante il transito.
Funziona tramite crittografia asimmetrica, composta da una coppia di chiavi pubblica/privata. La chiave privata resta privata al dominio mittente e serve per firmare le mail. La chiave pubblica è pubblicata nel DNS del mittente, così chiunque riceva messaggi da quel dominio la può recuperare.
Quando un’e-mail viene creata, i suoi header e il corpo sono firmati usando la chiave privata del mittente per generare una firma digitale, che viene aggiunta come campo di header insieme all’e-mail stessa. Sul lato ricevente (se DKIM è attivo), il server recupera la chiave pubblica e verifica che la mail sia realmente stata firmata dal dominio mittente. Se la verifica ha successo, si dimostra che il dominio ha davvero inviato il messaggio e che header e corpo non sono stati modificati durante la trasmissione.
Su quale parte dell’e-mail si concentra il protocollo DKIM?
DKIM si focalizza sull’header “DKIM-Signature”.
Come per SPF, anche questo header non è visibile all’utente finale, a meno che non sappia come visualizzare gli header delle e-mail ricevute.
SPF, DKIM e DMARC in breve
SPF | DKIM | DMARC | |
Cosa fa | Verifica se l’IP mittente è autorizzato | Verifica che il messaggio non sia stato modificato | Conferma che il dominio "From" visibile sia legittimo |
Header controllato | Return-Path (nascosto all’utente) | DKIM-Signature (nascosto all’utente) | From: address (visibile all’utente) |
Dove si trova | Record TXT nel DNS | Chiave pubblica nel DNS, chiave privata sul mail server | Record TXT nel DNS |
Cosa lo fa superare | L’IP mittente corrisponde a quello autorizzato | La firma viene validata con la chiave pubblica | SPF o DKIM superano E si allineano con dominio From: |
Blocca lo spoofing da solo? | No | No | Sì (con p=reject) |
Fornisce reportistica? | No | No | Sì (report aggregati e forensici) |
Richiesto da Gmail/Yahoo/Microsoft nel 2026? | Sì | Sì | Sì (p=reject per chi invia grandi volumi) |
Se fai solo queste 3 cose
- La maggior parte dei problemi di autenticazione e-mail deriva sempre dagli stessi errori. Fai bene queste tre cose e risolverai il 90% dei problemi di deliverability e sicurezza.
- Pubblica un record DMARC con p=reject Inizia con p=none per raccogliere i report, ma non fermarti lì. Una policy solo di monitoraggio non ti protegge. Passa a p=reject dopo aver identificato e configurato tutti i mittenti legittimi. Così indichi ai server riceventi di bloccare le e-mail che falliscono l’autenticazione.
- Assicurati che SPF e DKIM siano allineati con il dominio From: SPF e DKIM possono entrambi avere esito positivo e comunque fallire DMARC se i domini non corrispondono. Controlla che il tuo dominio Return-Path (per SPF) e il dominio di firma DKIM (d=) corrispondano o siano sottodomini dell’indirizzo From: visibile. Questo è il punto in cui la maggior parte delle organizzazioni si blocca.
- Monitora settimanalmente i report DMARC I report DMARC ti dicono esattamente chi sta inviando e-mail per conto tuo e se stanno superando l’autenticazione. Usa una piattaforma come Red Sift OnDMARC per trasformare gli XML grezzi in dati utilizzabili. Individua le configurazioni errate prima che si trasformino in problemi di deliverability.
Perché SPF & DKIM non bastano
Perché SPF & DKIM non bastano. Anche se DKIM può verificare che una e-mail non sia stata modificata rispetto all’originale, e SPF può raccomandare al server ricevente di rifiutare in base all’IP, nessuno dei due è davvero efficace contro lo spoofing. Per questo motivo DMARC diventa obbligatorio per chi invia importi elevati di e-mail nel 2026.
La ragione principale è l’header che viene controllato da ciascun protocollo.
SPF verifica il record del dominio presente nell’header return-path, DKIM la chiave del dominio d= (presente nell’header DKIM).
Entrambi i protocolli sopra possono essere configurati su qualunque dominio.
In una e-mail, il dominio principale del mittente è quello nell’header From:, che rende il nome in evidenza in cima all’e-mail – ed è l’indirizzo che l’utente finale vedrà se controlla chi ha inviato la mail.
Dati questi elementi, il tuo dominio mail può essere impersonato: gli attaccanti potrebbero impostare From: yourdomain.com e return-path e d= sul loro dominio. Se i record SPF e DKIM su theirdomain.com sono correttamente configurati, la mail passerebbe entrambi i controlli risultando in un dominio impersonato con successo.
SPF e DKIM sono utili ma da soli non bastano per prevenire l’imitazione.
La soluzione? DMARC
DMARC sta per Domain-based Message Authentication, Reporting and Conformance, e si basa su SPF e DKIM fornendo un ulteriore livello di autenticazione e enforcement delle policy. DMARC è ora richiesto dai principali provider di inbox ed è lo standard di settore per l’e-mail authentication nel 2026.
DMARC svolge alcune funzioni:
- Considera i risultati di SPF e DKIM
- Per superare DMARC, è necessario che SPF o DKIM abbiano esito positivo e che il dominio utilizzato si allinei a quello presente nell’indirizzo From:. Se vuoi approfondire l’Identifier Alignment, clicca qui.
- Riporta i risultati di SPF, DKIM e DMARC al dominio From: (cioè al mittente).
- Infine, dice ai server riceventi come trattare le e-mail che non superano la validazione DMARC, specificando una policy nel DNS.
Impostando DMARC su p=reject, un’organizzazione può indicare ai server riceventi di scartare tutte le e-mail inviate per conto del proprio dominio che non superano l’allineamento. Così si bloccano tutti i tentativi di imitazione dove il server ricevente implementa DMARC in modo corretto.
Su quale parte dell’e-mail si focalizza il protocollo DMARC?
DMARC si focalizza sul dominio presente nell’header From: o Header From, che è visibile all’utente finale.
Ora che sappiamo quali header controlla ciascun protocollo, cosa contengono questi header e cosa viene verificato?
Sender Policy Framework (SPF)
SPF verifica se una e-mail è stata inviata da un mittente autorizzato controllando una lista di IP pubblicata nel DNS. Il server ricevente prenderà il dominio del Return-Path e controllerà la presenza di un record SPF. Controlla che l’IP mittente della mail sia contenuto nel record. Se l’IP è presente, significa che è autorizzato. Quindi SPF ha SUPERATO. Se l’IP non è presente allora SPF FALLISCE.
La logica in sintesi è:
- Se l’IP del mittente è nel record SPF = SPF SUPERATO
- Se l’IP del mittente NON è nel record SPF = SPF FALLITO
DKIM (DomainKeys Identified Mail)
Il server ricevente controllerà l’header DKIM-Signature che contiene selector (s=) e dominio di firma (d=) per recuperare la chiave pubblica. Una volta ottenuta, la chiave pubblica serve a validare il messaggio. Se la validazione va a buon fine allora DKIM SUPERA, altrimenti DKIM FALLISCE.
La logica in sintesi è:
- Se la validazione ha successo = DKIM SUPERATO
- Se la validazione fallisce = DKIM FALLITO
DMARC (Domain-based Message Authentication, Reporting & Conformance)
Il server ricevente controllerà se SPF o DKIM sono ANDATI A BUON FINE, poi controllerà che il dominio Return-Path (usato da SPF) e/o il dominio d= (usato da DKIM) siano allineati con il dominio From:, infine estrarrà la policy DMARC pubblicata dal dominio From: e vi si conformerà.
La logica in sintesi è:
- Se SPF è SUPERATO e ALLINEATO con dominio From: = DMARC SUPERATO, oppure
- Se DKIM è SUPERATO e ALLINEATO con dominio From: = DMARC SUPERATO
- Se sia SPF sia DKIM FALLISCONO = DMARC FALLITO
DMARC non solo richiede che SPF o DKIM abbiano esito positivo, ma anche che i domini usati siano ALLINEATI con il dominio indicato in
l’indirizzo “From:”. Solo in questo caso DMARC sarà SUPERATO.
Che differenza c’è tra allineamento Strict e Relaxed?
Allineamento “strict” significa che il dominio Return-Path o il dominio di firma d= devono corrispondere esattamente al dominio nel campo From:.
Allineamento “relaxed” significa che Return-Path o d= possono essere sottodomini di From: e viceversa.
Per approfondire il concetto di Identifier Alignment, clicca qui.
Cosa succede se DMARC fallisce?
Se DMARC fallisce, di solito il server ricevente segue la policy che hai indicato nel tuo record DMARC.
- Se sei in modalità solo report (p=none) la mail sarà accettata dal server ricevente e analizzata da altri filtri.
- Se sei in modalità quarantine (p=quarantine) la mail verrà messa in quarantena, di solito finendo nello spam del destinatario.
- Se sei in modalità reject (p=reject) il server ricevente interromperà la connessione con il server mittente e la e-mail non raggiungerà mai l’utente finale.
A prescindere dalla policy, i metadata dell’e-mail saranno registrati, insieme allo stato dei risultati di autenticazione, e inviati al tuo processore di report DMARC. Scopri di più sui report DMARC qui.
SPF troubleshooting e consigli pratici
- Assicurati che il dominio Return-Path abbia un record SPF.
- Assicurati che anche il dominio HELO/EHLO abbia un record SPF in caso di rimbalzi (Return-Path vuoto).
- Assicurati che ci sia un solo record SPF per dominio.
- Assicurati che la sintassi del record SPF sia corretta.
- Assicurati che il dominio Return-Path sia allineato con il From:
- Assicurati che i mittenti autorizzati siano inseriti nel record SPF.
- Assicurati che i mittenti non autorizzati non siano nel record SPF.
- Assicurati di non superare il limite di 10 interrogazioni DNS imposto da SPF. Se hai superato il limite, valuta l’utilizzo di soluzioni dinamiche come OnDMARC Dynamic SPF di Red Sift.
- Assicurati di non usare meccanismi SPF deprecati come “ptr”.
- Semplifica lavorando con un fornitore DMARC come Red Sift
DKIM troubleshooting e consigli pratici
- Assicurati che i sistemi di invio che usi supportino DKIM.
- Assicurati che le mail siano firmate DKIM.
- Assicurati che il dominio di firma sia allineato con il dominio “From”.
- Assicurati di usare una chiave DKIM sopra i 1024 bit (meglio 2048 bit)
- Scegli selector DKIM che permettano di riconoscere facilmente il servizio di invio
- Revoca subito le chiavi compromesse.
- Ruota le chiavi DKIM regolarmente.
- Assicurati che la sintassi della chiave DKIM sia corretta.
- Assicurati che esista una chiave pubblica per ogni chiave privata che firma le tue mail.
DMARC troubleshooting e consigli pratici
- Poiché DMARC si basa sia su SPF sia su DKIM e sui domini correlati, assicurati che il dominio Return-Path per SPF sia uguale o sottodominio del dominio “From:”. Lo stesso vale per il dominio di firma DKIM. La corretta configurazione dell'allineamento è fondamentale per la deliverability nel 2026.
- Assicurati che la sintassi del record DMARC sia corretta.
- Assicurati di aver configurato correttamente tutti i tuoi sistemi con SPF e DKIM prima di passare a una policy reject, altrimenti perderai delle mail.
- Assicurati di utilizzare una piattaforma o provider terzo come Red Sift OnDMARC per ricevere i report DMARC e interpretarli, così da individuare eventuali sistemi configurati in modo errato. Le piattaforme DMARC moderne nel 2026, come OnDMARC, permettono di arrivare all’enforcement in 6-8 settimane grazie a troubleshooting automatico e testing in tempo reale.
- Monitora lo stato di ciascuna delle sorgenti di invio e assicurati che qualsiasi cambiamento a SPF e DKIM venga identificato. Red Sift OnDMARC offre questa funzione come parte integrante.
Domande frequenti: Guida alla configurazione dei protocolli email
In un'epoca pre-DMARC, i record SPF utilizzavano comunemente il meccanismo "-all" per applicare in modo rigoroso le policy dei mittenti. Tuttavia, le attuali linee guida del settore nel 2026 favoriscono "~all" per bilanciare sicurezza e deliverability, evitando il rifiuto non necessario di email valide che potrebbero fallire SPF ma superare DKIM e DMARC.
Questo perché "~all" se implementato insieme a DMARC (in p=reject) continuerà comunque a rifiutare le email non autenticate se falliscono sia SPF che DKIM, ma non blocca la posta legittima, migliorando così la deliverability complessiva.
La specifica DMARC (RFC 7489) afferma che un prefisso "-" su un meccanismo SPF del mittente, come "-all", potrebbe far scattare il rifiuto della mail troppo presto, prima che il processo DMARC abbia luogo. Usa "-all" solo per domini inattivi o che non inviano email (domini che non inviano alcuna email). DMARC ignora le differenze tra soft fail e hard fail nella configurazione SPF, trattandoli entrambi come insuccessi SPF.
DMARC non richiede solo che SPF o DKIM abbiano esito positivo, ma anche che almeno uno dei domini usati da SPF o DKIM sia allineato con il dominio trovato nell’header From. Un corretto allineamento è fondamentale per la deliverability delle email nel 2026, poiché i principali provider di caselle di posta applicano questi requisiti.
Nel caso di SPF, l’allineamento identifica che il controllo MAIL FROM/Return-PATH debba avere esito positivo e anche che la parte di dominio del MAIL FROM/Return-PATH sia allineata con il dominio trovato nell’indirizzo From. In modalità strict, i domini devono corrispondere esattamente, mentre in modalità relaxed sono ammessi anche i sottodomini purché appartengano allo stesso dominio organizzativo.
Ad esempio, se MAIL-FROM/RETURN-PATH è @ondmarc.com e l’header From è @knowledge.ondmarc.com, in allineamento strict non sono allineati. Tuttavia, in modalità relaxed, DMARC considererebbe la verifica superata.
Un report aggregato DMARC contiene informazioni sullo stato di autenticazione dei messaggi inviati per conto di un dominio. Si tratta di un feedback XML progettato per offrire visibilità su quali email hanno superato o fallito SPF e DKIM. Il report offre al proprietario del dominio una visione precisa di quali fonti inviano email per suo conto e della disposizione di tali email (la policy applicata dal ricevente).
I destinatari verificheranno il tag 'rua' del tuo record DMARC e invieranno i report lì. Puoi specificare l'intervallo di generazione dei report aggregati usando il tag ri nel tuo record DMARC (di default è impostato a 86400 secondi, cioè 24 ore). I report forensi contengono informazioni più dettagliate su singoli fallimenti di autenticazione. Qualsiasi informazione personale identificabile (PII) viene rimossa, ma vengono inclusi dati utili al troubleshooting del fallimento DMARC, come info su fallimenti SPF e DKIM, l’intero indirizzo From e l’Oggetto dell’email.
L’indirizzo per ricevere i report forensi DMARC viene specificato tramite il tag 'ruf' nel record DMARC. Non tutti i sistemi riceventi supportano l’invio di report forensi. Red Sift OnDMARC è una delle poche applicazioni DMARC sul mercato a ricevere report forensi grazie alla partnership con Yahoo.
Una macro SPF è un meccanismo utilizzato nei record SPF per definire insiemi riutilizzabili di indirizzi IP. Le macro SPF aumentano la flessibilità e la manutenzione dei record SPF, permettendoti di definire insiemi complessi di IP in un singolo meccanismo, che può poi essere richiamato in più record SPF. Ad esempio, invece di elencare singolarmente tutti gli IP autorizzati, puoi definire una macro come "%{i}", che richiama l’IP del mittente dell’email. Gestendo SPF in questo modo, puoi controllare una lunga lista di IP senza superare il limite di lookup e anche nascondere gli IP autorizzati a chi fa query pubbliche.
Tuttavia, a seconda di come è strutturato il record SPF con le macro, la mancanza di espansione delle macro può causare insuccessi SPF o risultati "Neutral" (indicati dal meccanismo ?all). Se le macro SPF sono critiche per autorizzare server di invio legittimi, l’email potrebbe più facilmente fallire i controlli SPF o essere segnalata come sospetta dai riceventi che si basano su SPF per l’autenticazione.
Mail Transfer Agent Strict Transport Security (MTA-STS) è uno standard che consente la crittografia dei messaggi inviati tra due server di posta. Specifica ai server mittenti che le email possono essere inviate solo tramite una connessione crittografata Transport Layer Security (TLS), impedendo così che possano essere intercettate da cybercriminali.
L’adozione di MTA-STS è cresciuta significativamente, con le organizzazioni che nel 2026 riconoscono la sicurezza del trasporto come essenziale per proteggere le email in transito. Per abilitare MTA-STS, i domini riceventi devono annunciare il supporto a MTA-STS tramite DNS e pubblicare un file di configurazione della policy sul proprio sito web.
L’attivazione di MTA-STS va eseguita con cautela per evitare il blocco della consegna delle email. Si dovrebbe prima implementare MTA-STS in modalità test, permettendo ai report TLS di evidenziare eventuali errori da correggere prima di passare alla modalità enforcement definitiva. Questo approccio graduale diventerà probabilmente pratica standard nel 2026 per le organizzazioni che implementano la sicurezza del trasporto.
SMTP TLS Reporting (o TLS-RPT) consente la reportistica dei problemi di connettività TLS riscontrati dai server mittenti (MTA) ed è definito nella RFC8460. Proprio come DMARC, TLS-RPT invia report via email per notificare ai proprietari di dominio eventuali problemi di consegna dovuti a TLS. Questi report includono policy MTA-STS rilevate, statistiche sul traffico, connessioni non riuscite e motivi dei fallimenti.
Con la funzionalità MTA-STS di Red Sift OnDMARC, non devi preoccuparti di un’implementazione complessa. Basta aggiungere gli Smart Records MTA-STS forniti da OnDMARC al tuo DNS e Red Sift si occuperà di tutto il lavoro, come ospitare il file di policy MTA-STS, mantenere il certificato SSL e segnalare eventuali violazioni della policy tramite il report TLS. Le moderne piattaforme DMARC nel 2026 includono sempre più spesso MTA-STS ospitato come funzionalità standard, semplificando il deployment della sicurezza del trasporto.
Pubblicato con la RFC 7671, DANE (DNS-based Authentication of Named Entities) introduce un nuovo standard Internet per instaurare la comunicazione TLS tra client e server, senza dipendere dalle Certificate Authority (CA) fidate.
Il modello tradizionale delle CA per TLS permette a qualsiasi CA di emettere certificati per qualsiasi dominio. DANE opera diversamente affidandosi all’infrastruttura DNSSEC (Domain Name System Security Extensions) per vincolare un dominio a un certificato. DANE si serve dell’attuale protocollo DNSSEC per assicurarsi che i dati ricevuti siano autentici e non manomessi.
DANE introduce anche un nuovo tipo di record DNS chiamato TLSA che segnala al client che un server supporta TLS. Si consiglia di implementare sia MTA-STS sia DANE. DANE è un requisito di molti enti pubblici — per esempio, spesso le agenzie pubbliche dell’UE sono obbligate ad implementarlo.
DANE e MTA-STS sono efficaci solo se il mittente li supporta; poiché molti supportano solo uno dei due, implementarli entrambi migliora la sicurezza complessiva. Nel 2026, le organizzazioni spesso implementano prima MTA-STS per compatibilità più ampia e in seguito aggiungono DANE per una sicurezza avanzata quando richiesto.
La subdomain policy consente agli amministratori di dominio di proteggere i vari domini e sottodomini a seconda dello stadio in cui si trovano nel percorso DMARC. Per esempio, se tutti i servizi che inviano email per conto del tuo dominio principale sono configurati correttamente con SPF e DKIM, puoi proteggere il dominio principale con una policy DMARC p=reject lasciando i sottodomini su p=none, e viceversa.
Ancora, se hai un servizio di invio email che non è compatibile con DMARC (non supporta SPF o DKIM), potresti decidere di attribuirgli un sottodominio che avrà una policy DMARC diversa, senza impedirti di proteggere gli altri domini. In questo modo puoi suddividere il traffico tra vari sottodomini e proteggere ciascuno separatamente.




