Een grote ontvanger vraagt of wij MTA-STS hebben
MTA-STS dwingt af dat mail naar jouw domein altijd over TLS komt. Een kleine policy-file en twee DNS-records, niets exotisch.
Probeer dit eerst zelf
- 1Host een tekstbestand op mta-sts.jouwdomein/.well-known/mta-sts.txt met een mode-regel en je MX-namen.
- 2Plaats een TXT-record op _mta-sts.jouwdomein met een versie- en id-veld.
- 3Begin met mode 'testing' en laat het een paar weken draaien. Pas daarna naar 'enforce' zetten.
- 4Activeer ook TLS-RPT (zie aparte entry) zodat je rapporten krijgt over mislukte TLS-verbindingen.
Wanneer ons inschakelen
De policy-file moet via HTTPS bereikbaar zijn op een subdomein, dat raakt zowel je hosting als je DNS. Werk je niet met die infrastructuur, dan zetten wij het voor je op.
Zie ook
- Onze mails komen bij sommige ontvangers in de spamBijna altijd is dit een SPF-, DKIM- of DMARC-instelling die niet klopt of ontbreekt, of een afzender-naam die te veel op een bekend merk lijkt.
- Iemand meldt dat ze namens ons phishing-mail ontvangenLees: spoofing. Iemand misbruikt jouw afzendernaam, niet noodzakelijk je echte mailbox.
- Een mail bouncet (NDR) - delivery failedDe NDR heeft bijna altijd een precieze reden in de tekst zelf. Lezen is stap één.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.