Inställningsguide för e-postsäkerhet för Google Workspace

Den här guiden hjälper dig att konfigurera rätt säkerhetsinställningar för din domän när du använder Google Workspace. Om du konfigurerar dessa konfigurationer på rätt sätt skyddar din organisation mot e-postbedrägerier, förfalskning och andra säkerhetshot.

Viktigt meddelande

E-postsäkerhetskonfigurationer är avgörande för organisationens dataskydd. Felaktig installation kan leda till e-postleveransproblem, säkerhetssårbarheter eller till och med dataintrång.

Även om den här guiden innehåller detaljerade instruktioner rekommenderar vi starkt att du rådgör med din IT-avdelning eller en kvalificerad DNS-specialist innan du gör några ändringar i domänens DNS-poster. Felaktiga konfigurationer kan leda till störningar i e-posttjänsten.

Dessa inställningar bör implementeras av någon som är bekant med DNS-hantering och e-postautentiseringsprotokoll. Om du är osäker på något steg, sök professionell hjälp snarare än att fortsätta på egen hand.

Kom ihåg att DNS-ändringar kan ta 24-48 timmar att sprida sig helt över internet. Planera därefter och övervaka dina e-posttjänster noggrant efter att du har gjort ändringar.

Innehållsförteckning

  1. SPF-inställningar
  2. DKIM-inställningar
  3. DMARC-inställningar
  4. MX-poster
  5. Vanliga problem och felsökning

SPF-inställningar

Vad är SPF?

SPF (Sender Policy Framework) är en metod för e-postautentisering som hjälper till att förhindra förfalskning genom att verifiera att servrar som skickar e-post från din domän har behörighet att göra det.

Hur man konfigurerar SPF för Google Workspace

  1. Logga in på din DNS-leverantörs kontrollpanel (t.ex. GoDaddy, Cloudflare, Namecheap)
  2. Leta reda på TXT-posthanteringen i DNS-inställningarna
  3. Skapa eller uppdatera en TXT-post med följande värden:
    • Värd/Namn: @ eller tom (representerar din rotdomän)
    • Typ: TXT
    • TLL: 3600 (eller din DNS-leverantörs standard)
    • Värde/Data: v=spf1 inkludera: _spf.google.com ~ alla
    Notera: Om du redan har en SPF-post (börjar med v=spf1), måste du inte skapa en annan. Uppdatera istället den befintliga posten genom att lägga till Inkludera: _spf.google.com.
  4. Spara ändringarna
  5. Verifiera din SPF-post efter 24-48 timmar (den tid det tar för DNS-ändringar att sprida sig) genom att använda ett onlineverktyg som MXVerktygslåda

Exempel på en korrekt SPF-post

v=spf1 inkludera: _spf.google.com ~ alla

Om du använder flera tjänster för att skicka e-post, kombinera dem med ytterligare inkluderar: direktiv:

v=spf1 inkludera: _spf.google.com inkludera: amazonses.com ~ alla

SPF-mekanism Förklaring:

  • ~alla: Mjukt misslyckande för alla e-postmeddelanden som inte matchar (rekommenderas)
  • -allt: Hård misslyckande (strängare, kan orsaka problem om den inte konfigureras korrekt)
  • ? allt: Neutral (för svag för produktionsmiljöer)
  • +allaTillåt alla (starkt avskräckt ur ett säkerhetsperspektiv)

DKIM-inställningar

Vad är DKIM?

DKIM (DomainKeys Identified Mail) lägger till en digital signatur i dina utgående e-postmeddelanden så att mottagande servrar kan verifiera att meddelandena faktiskt kommer från din domän och inte har manipulerats.

Hur man konfigurerar DKIM för Google Workspace

  1. Generera DKIM-nycklar i Google Admin Console:
    • Logga in på Googles administratörskonsol
    • Gå till Appar > Google Workspace > Gmail > Autentisering
    • Klicka på E-postautentisering -fliken
    • I avsnittet DKIM klickar du på Skapa ny post
    • Välj din domän och klicka på Generera
  2. Kopiera DNS-värdnamnet och TXT-postvärdet som visas
  3. Skapa en TXT-post i DNS-konfigurationen:
    • Värd/Namn: DNS-värdnamnet från Google (t.ex. googla. _domännyckel)
    • Typ: TXT
    • TLL: 3600 (eller din DNS-leverantörs standard)
    • Värde/Data: TXT-postvärdet från Google (det långa värdet börjar med v=dkIM1; k=rsa; p=)
  4. Spara ändringarna
  5. Aktivera DKIM-signering i Google Admin Console:
    • När DNS-ändringarna har spridit sig (24-48 timmar) går du tillbaka till DKIM-inställningarna i Admin Console
    • Klick Start bredvid din domän för att aktivera DKIM-signering
  6. Verifiera din DKIM-konfiguration med ett verktyg som MxToolbox DKIM Checker

Tips för implementering av DKIM

  • Google Workspace använder en 2048-bitars nyckelstorlek, vilket ger stark säkerhet
  • TXT-posten som Google ber dig lägga till kan vara mycket lång; se till att du kopierar hela värdet
  • Vissa DNS-leverantörer kan kräva att du delar upp långa TXT-poster - följ deras specifika instruktioner om så är fallet

DMARC-inställningar

Vad är DMARC?

DMARC (Domainbased Message Authentication, Reporting & Conformance) bygger på SPF och DKIM för att ge domänägare kontroll över vad som händer med e-post som misslyckas med autentisering, samt ta emot rapporter om misslyckade försök.

Så här konfigurerar du DMARC

  1. Skapa en ny TXT-post i DNS-konfigurationen:
    • Värd/Namn: _dmarc
    • Typ: TXT
    • TLL: 3600 (eller din DNS-leverantörs standard)
    • Värde/Data: Börja med en enkel DMARC-post, t.ex.:v=DmArc1; p=ingen; rua=mailto: dmarc-reports@yourdomain.com
  2. Spara ändringarna
  3. Verifiera DMARC-konfigurationen med ett verktyg som MxToolbox DMARC-kontroll

Stegvis implementering av DMARC-policy

Det rekommenderas att implementera DMARC i faser:

  1. Övervakningsläge (p = ingen):v=DmArc1; p=ingen; rua=mailto: dmarc-reports@yourdomain.com
    • Detta skickar rapporter utan att påverka e-postleveransen
    • Använd den här inställningen i minst två veckor för att samla in data
  2. Karantänläge (p=karantän):v=DmArc1; p=karantän; pct=25; rua=mailto: dmarc-reports@yourdomain.com
    • Misstänkta meddelanden går till skräppostmappen
    • pct=25 tillämpar policyn på endast 25% av meddelandena
    • Gradvis öka procentandelen: 25%, 50%, 75%, 100%
  3. Avvisningsläge (p = avvisa):v=DmArc1; p=avvisa; rua=mailto: dmarc-reports@yourdomain.com
    • Auktoriserade servrar avvisar e-post som misslyckas med autentisering
    • Implementera endast när du är säker på att alla legitima e-postflöden är korrekt konfigurerade

Förklaring av DMARC-tagg

  • v=DmArC1: Protokollversion (alltid DMARC1)
  • p=ingen/karantän/avvisa: Policy för hantering av misslyckad autentisering
  • pct =: Procentandel av trafiken som policyn gäller för (1-100)
  • rua=mail:: E-postadress för aggregerade rapporter
  • ruf=mail:: E-postadress för detaljerade rättsmedicinska rapporter
  • sp=: Subdomänpolicy (om den skiljer sig från huvuddomänen)

MX-poster

Vad är MX Records?

MX-poster (Mail Exchange) anger vilka e-postservrar som ska ta emot e-post för din domän.

Så här konfigurerar du MX-poster för Google Workspace

  1. Logga in på din DNS-leverantörs kontrollpanel
  2. Leta reda på MX-posthanteringen i DNS-inställningarna
  3. Ta bort befintliga MX-poster som inte är relaterade till Google Workspace
  4. Lägg till följande MX-poster:
  5. PriorityHost/NamePoints to/value1@ eller blankaspmx.l.google.com5@ eller blankalt1.aspmx.l.google.com5@ eller blankalt2.aspmx.l.google.com10@ eller blankalt3.aspmx.l.google.com10@ eller blankalt4.aspmx.l.google.com

Notera: Lägre prioritetsvärde indikerar högre prioritet. Servern med prioritet 1 kommer att användas först.

  1. Spara ändringarna
  2. Verifiera dina MX-poster efter 24-48 timmar med ett verktyg som MXToolbox MX Uppslag

Vanliga problem med MX-poster

  • Duplicera MX-poster: Ta bort alla icke-Google MX-poster om du uteslutande använder Google Workspace
  • Saknade prioriteringar: Se till att alla poster har rätt prioritetsvärden
  • Felaktigt format: Kontrollera att domännamnen är korrekt angivna och avsluta med punkter vid behov

Vanliga problem och felsökning

SPF-fel

  • Fel 1: För många DNS-sökningar (max 10 är tillåtna)
    • Lösning: Förenkla din SPF-post genom att använda ”inkludera” istället för flera ”a:” eller ”mx:” -mekanismer
  • Fel 2: Flera SPF-poster (endast en är tillåten)
    • Lösning: Kombinera alla direktiv till en enda SPF-post

DKIM-fel

  • Fel 1: TXT-post skapad med fel värdnamn
    • Lösning: Dubbelkolla det exakta värdnamnet från Google Admin Console
  • Fel 2: TXT-postvärdet är ofullständigt
    • Lösning: Se till att hela den långa tangenten kopieras korrekt

DMARC-fel

  • Fel 1: Syntaxfel i DMARC-posten
    • Lösning: Verifiera syntaxen med en DMARC validator
  • Fel 2: Rapporteringsadressen använder samma domän som DMARC-posten
    • Lösning: Konfigurera ytterligare en DMARC-post för rapporteringsdomänen eller använd en extern rapporteringsadress

MX-fel

  • Fel 1: Konflikt mellan olika e-posttjänster
    • Lösning: Ta bort alla icke-Google MX-poster om du uteslutande använder Google Workspace
  • Fel 2: Felaktig prioritetsordning
    • Lösning: Kontrollera att prioritetsvärdena är korrekt angivna (lägre värde = högre prioritet)

Testverktyg

För att verifiera dina inställningar använder du följande verktyg:

Slutsats

Korrekt konfigurering av dessa fyra säkerhetskomponenter (SPF, DKIM, DMARC och MX) är avgörande för att säkerställa din e-postsäkerhet. Genom att följa den här guiden kan du skapa en robust e-postsäkerhetsprofil som skyddar din organisation mot förfalskning, nätfiske och andra e-postrelaterade hot.

Kom ihåg att DNS-ändringar kan ta 24-48 timmar att sprida sig globalt, så ha tålamod när du testar efter att ha gjort ändringar.

© 2025 Selma AI. Alla rättigheter förbehållna.