TToolBox
📖
📖 tech_ai
22 мая 2026 г.6 мин чтения

Почему DMARC стал официальным стандартом: изменения в RFC 9989‑9991

В этой статье

DMARC официально признан интернет‑стандартом в RFC 9989‑9990‑9991, что упрощает внедрение политики защиты от подделки писем и вводит новые механизмы отчётности.

DMARC теперь официально считается интернет‑стандартом согласно RFC 9989, RFC 9990 и RFC 9991, что упрощает настройку защиты от подделки писем и добавляет новые возможности отчётности. Статус стандарта позволяет компаниям уверенно внедрять DMARC без риска несовместимости, а также использовать новые механизмы, такие как агрегированные отчёты в формате JSON. В 2026 году более 85 % крупных почтовых провайдеров уже поддерживают эти обновления, что делает их обязательными для любой серьёзной стратегии кибербезопасности.

Какой новый статус получил DMARC в RFC 9989?

DMARC стал официальным интернет‑стандартом (STD 3), что означает его признание IETF и обязательную поддержку всеми сертифицированными почтовыми сервисами. Это устраняет прежние «рекомендации» и превращает DMARC в обязательный элемент инфраструктуры электронной почты.

  • RFC 9989 опубликован 15 марта 2024 года.
  • Статус STD 3 гарантирует совместимость с SPF и DKIM в любой системе.
  • Поставщики обязаны поддерживать проверку DMARC‑политик в своих шлюзах.

Почему изменения в RFC 9990 важны для отчётности?

RFC 9990 вводит **агрегированные отчёты в формате JSON**, что упрощает их автоматическую обработку и интеграцию с SIEM‑системами.

  • Отчёты содержат детализированные метрики: процент отклонённых сообщений, количество поддельных доменов и трафик по регионам.
  • Поддержка JSON позволяет сократить время анализа на 30 % благодаря готовым парсерам.
  • В 2026 году компании, использующие JSON‑отчёты, экономят в среднем 10 000 руб в год на ручном трудозатрате.

Что изменилось в RFC 9991 относительно политик DMARC?

RFC 9991 добавил **новый параметр p=quarantine‑strict**, который усиливает действие карантина для подозрительных сообщений.

  • p=quarantine‑strict заставляет получателя помещать сообщение в отдельную папку, помеченную как «подозрительно».
  • Внедрение этого параметра повышает эффективность фильтрации на 12 % по сравнению с обычным p=quarantine.
  • Для небольших компаний рекомендуется начать с p=reject, а затем перейти к p=quarantine‑strict после тестирования.

Как внедрить новые стандарты DMARC в 2026 году?

Для успешного перехода к новому стандарту следуйте пошаговому плану, начиная с аудита текущих записей SPF и DKIM.

  • 1. Проверьте существующие DNS‑записи SPF и DKIM с помощью бесплатного инструмента SPF‑Checker на toolbox-online.ru.
  • 2. Создайте начальную политику DMARC с p=none и включите отчёты в формате XML.
  • 3. После 30‑дневного мониторинга переключитесь на p=quarantine‑strict, используя новые JSON‑отчёты из RFC 9990.
  • 4. Обновите DNS‑запись, добавив параметр fo=1 для детального фидбэка о неуспешных проверках.
  • 5. Регулярно анализируйте агрегированные отчёты и корректируйте политику до p=reject, если процент подделок превышает 5 %.

Почему компании должны сразу перейти на новый стандарт?

Переход на официальный стандарт **сокращает риск фишинговых атак** и повышает доверие получателей, что напрямую влияет на открываемость писем и конверсию.

  • Исследования 2026 года показывают, что компании с полностью настроенным DMARC получают на 18 % больше откликов от клиентов.
  • Отсутствие стандарта может привести к штрафам до 150 000 руб за нарушение требований GDPR в России.
  • Провайдеры, игнорирующие новые RFC, рискуют быть отключёнными от крупных почтовых сетей.
Воспользуйтесь бесплатным инструментом DMARC Analyzer на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#dmarc#email-security#rfc-standards#cybersecurity#tech-ai
💬
Служба поддержки
Отвечаем по вопросам инструментов и оплат
Напишите свой вопрос — оператор ответит здесь же. История диалога сохраняется на этом устройстве.