MeoHost Logo
Menü
BilgiMerkezi
Bilgi Merkezi/E-posta Sistemleri/DMARC Politikaları E-posta Sahteciliğini Önleme

DMARC Politikaları E-posta Sahteciliğini Önleme

E-posta Sistemleri13.02.2026Ahmet Yılmaz9 dk okuma

DMARC (Domain-based Message Authentication, Reporting & Conformance), e-posta sahteciliği ve kimlik avı saldırılarını önlemeye yardımcı olmak için tasarlanmış bir e-posta kimlik doğrulama protokolüdür. Sender Policy Framework (SPF) ve DomainKeys Identified Mail (DKIM) gibi mevcut kimlik doğrulama mekanizmalarından yararlanarak, bir alan adından gelen e-postaların geçerliliğini doğrulamak ve e-posta alıcılarına bu doğrulamalar hakkında raporlama yapmak için bir çerçeve sunar.

DMARC Politikaları E-posta Sahteciliğini Önleme

DMARC Nedir?

DMARC'ın temel amacı, alan adlarının kötüye kullanılmasını engelleyerek e-posta güvenliğini artırmaktır. Bu protokol, e-posta gönderen ve alan adını temsil eden sunucuları, gelen e-postaların kimlik doğrulama sonuçlarına göre nasıl hareket edecekleri konusunda bilgilendirir. DMARC, e-posta gönderen ve alan adını temsil eden sunucuları, gelen e-postaların kimlik doğrulama sonuçlarına göre nasıl hareket edecekleri konusunda bilgilendirir. Bu mekanizma, alıcı posta sunucularının, sahte veya yetkisiz göndericilerden gelen e-postaları daha etkili bir şekilde tanımlamasına ve işlemesine olanak tanır. Tarihsel olarak, e-posta kimlik doğrulama çözümleri genellikle ayrı ayrı uygulanmaktaydı ve aralarındaki koordinasyon eksikliği, tam bir koruma sağlamada yetersiz kalabiliyordu. DMARC, bu eksikliği gidermek ve farklı kimlik doğrulama yöntemlerini birleştirerek daha güçlü bir güvenlik katmanı oluşturmak üzere geliştirilmiştir.

DMARC Nasıl Çalışır?

DMARC'ın işleyişi, DNS (Domain Name System) kayıtları üzerinden yapılandırılan politikalar ve raporlama mekanizmaları üzerine kuruludur. Bir alan adı için DMARC politikası, DNS'te TXT kaydı olarak yayınlanır. Bu kayıt, alıcı posta sunucularına, o alan adından gelen e-postaların SPF ve DKIM kontrollerinden geçip geçmediğini nasıl değerlendireceklerini ve bu doğrulamalar başarısız olduğunda ne yapacaklarını bildirir.

DMARC'ın çalışma adımları şunlardır:
  1. E-posta Gönderimi: Bir e-posta gönderildiğinde, alıcı sunucu öncelikle gönderenin alan adını belirler.
  2. SPF ve DKIM Kontrolü: Alıcı sunucu, e-postanın SPF ve DKIM kayıtlarını kontrol eder. SPF kaydı, e-postayı gönderen IP adresinin yetkili olup olmadığını doğrular. DKIM kaydı ise e-postanın içeriğinin değiştirilmediğini ve göndericinin gerçekten iddia ettiği kişi olduğunu kriptografik olarak imzalar.
  3. DMARC Politikası Uygulaması: Alıcı sunucu, DNS'te o alan adına ait DMARC kaydını sorgular. Bu kayıt, SPF ve DKIM kontrollerinin sonuçlarına göre davranılması gereken politikayı belirtir.
  4. Politika Değerlendirmesi: DMARC politikası üç ana moddan birini belirtebilir:
    • None (p=none): E-postalar hakkında herhangi bir işlem yapılmaz, sadece raporlama yapılır.
    • Quarantine (p=quarantine): E-postalar şüpheli olarak işaretlenir ve genellikle spam klasörüne yönlendirilir veya teslimatı geciktirilir.
    • Reject (p=reject): E-postalar tamamen reddedilir ve alıcıya teslim edilmez.
  5. Raporlama: DMARC politikası, alıcı sunucuların gönderen alan adına raporlar göndermesini de gerektirebilir. Bu raporlar, e-posta trafiğinin kimlik doğrulama durumunu, başarısızlıkları ve potansiyel sahtecilik girişimlerini anlamak için kullanılır. Raporlar genellikle aggregate (özet) ve forensic (detaylı) olmak üzere iki türde olabilir.
Bu süreç, e-posta sahteciliğiyle mücadelede önemli bir rol oynar çünkü alan adlarının yetkisiz kişiler tarafından kullanılmasını zorlaştırır ve tespit edilebilir hale getirir.

DMARC Politikası Türleri

DMARC politikaları, alan adı sahiplerinin e-posta kimlik doğrulama başarısızlıklarına karşı nasıl bir tutum sergileyeceğini belirler. Bu politikalar, DNS TXT kaydındaki p parametresi ile tanımlanır ve farklı seviyelerde koruma sağlar.

DMARC politikalarının ana türleri şunlardır:
  • p=none (İzleme Modu): Bu politika, en az kısıtlayıcı olanıdır. E-postaların teslimatını etkilemez, ancak alıcı sunuculardan raporlama yapılmasını ister. Bu mod, e-posta gönderenlerin SPF ve DKIM kayıtlarını doğru bir şekilde yapılandırdıklarından emin olmak ve potansiyel sahtecilik girişimlerini tespit etmek için ilk adım olarak kullanılır. E-posta trafiğinin genel bir analizini yapmak ve mevcut yapılandırmanın sonuçlarını görmek için idealdir.
  • p=quarantine (Karantina Modu): Bu politika, kimlik doğrulaması başarısız olan e-postaların şüpheli olarak işaretlenmesini sağlar. Genellikle bu e-postalar alıcının spam klasörüne yönlendirilir veya teslimatı geciktirilir. Bu mod, e-posta sahteciliğinin etkilerini azaltmaya başlar ve kullanıcıların potansiyel olarak zararlı e-postalarla doğrudan karşılaşmasını engeller. Bu mod, genellikle p=none modundan sonra geçiş aşaması olarak kullanılır.
  • p=reject (Reddetme Modu): Bu, en katı DMARC politikasıdır. Kimlik doğrulaması başarısız olan tüm e-postalar alıcı sunucu tarafından tamamen reddedilir ve hiçbir şekilde alıcıya teslim edilmez. Bu mod, e-posta sahteciliğini en etkili şekilde önler, ancak yanlış yapılandırmalar durumunda meşru e-postaların da engellenme riskini taşır. Bu nedenle, p=reject politikasına geçmeden önce p=none ve p=quarantine modlarında kapsamlı testler yapılması önerilir.
Politika seçimi, alan adı sahibinin risk toleransına, mevcut e-posta altyapısının durumuna ve hedeflenen güvenlik seviyesine bağlıdır.

DMARC Uygulama Rehberi

DMARC'ın uygulanması, mevcut e-posta kimlik doğrulama mekanizmalarının (SPF ve DKIM) doğru yapılandırılmasını gerektirir. Bu süreç, dikkatli planlama ve adım adım uygulama ile başarılı bir şekilde tamamlanabilir.

DMARC uygulama adımları şunlardır:
  1. SPF Kaydını Doğrulayın ve Yapılandırın: Alan adınız için bir SPF kaydınızın olduğundan emin olun. Bu kayıt, hangi sunucuların alan adınız adına e-posta göndermeye yetkili olduğunu belirtir. Eğer yoksa, yetkili gönderenleri içeren bir SPF kaydı oluşturun. Mevcut e-posta sistemi SPF kaydı nasıl ayarlanır? makalemizden detaylı bilgi alabilirsiniz. SPF kaydınızın doğru çalıştığından ve meşru e-posta gönderen tüm kaynakları kapsadığından emin olun.
  2. DKIM İmzasını Yapılandırın: Alan adınız için DKIM'i etkinleştirin ve e-postalarınızın DKIM ile imzalanmasını sağlayın. Bu, e-postalarınızın bütünlüğünü doğrulamak için kullanılır. DKIM'in doğru bir şekilde uygulandığından ve anahtarların güvenli bir şekilde yönetildiğinden emin olun.
  3. DMARC Raporlama Kaydını Oluşturun (p=none): Öncelikle, daha az kısıtlayıcı olan p=none politikası ile başlayın. Bu, e-posta trafiğiniz üzerinde denetim kurmanıza ve SPF/DKIM'in doğru çalışıp çalışmadığını anlamanıza olanak tanır. DNS'inize aşağıdaki gibi bir TXT kaydı ekleyin:

    v=DMARC1; p=none; rua=mailto:rapor@alanadiniz.com; ruf=mailto:detayrapor@alanadiniz.com; fo=1

    Burada:
    • v=DMARC1: DMARC sürümünü belirtir.
    • p=none: Politikayı "hiçbir işlem yapma" olarak ayarlar.
    • rua: Özet raporların gönderileceği e-posta adresini belirtir.
    • ruf: Detaylı (forensic) raporların gönderileceği e-posta adresini belirtir.
    • fo=1: SPF veya DKIM kontrollerinden herhangi biri başarısız olduğunda raporlama yapılmasını sağlar.
  4. Raporları Analiz Edin: Belirtilen e-posta adreslerine gelen raporları düzenli olarak inceleyin. Bu raporlar, alan adınız adına kimlerin e-posta gönderdiğini, SPF ve DKIM kontrollerinin başarılı olup olmadığını ve herhangi bir sahtecilik girişimi olup olmadığını anlamanıza yardımcı olur. Raporlama araçları veya hizmetleri bu analizi kolaylaştırabilir.
  5. Politikayı Yükseltin (p=quarantine): Raporlar, SPF ve DKIM yapılandırmanızın doğru olduğunu gösterdiğinde, politikayı p=quarantine olarak ayarlayabilirsiniz. Bu, kimlik doğrulama başarısızlıklarını izole etmeye başlayacaktır.

    v=DMARC1; p=quarantine; rua=mailto:rapor@alanadiniz.com; ruf=mailto:detayrapor@alanadiniz.com; fo=1

  6. Politikayı Nihai Seviyeye Getirin (p=reject): Karantina modunda da sorun yaşanmadığından emin olduktan sonra, en güçlü korumayı sağlamak için politikayı p=reject olarak ayarlayabilirsiniz.

    v=DMARC1; p=reject; rua=mailto:rapor@alanadiniz.com; ruf=mailto:detayrapor@alanadiniz.com; fo=1

Bu adımlar, DMARC'ın aşamalı olarak uygulanmasını sağlayarak, meşru e-postaların engellenme riskini minimize ederken maksimum güvenlik seviyesine ulaşılmasını hedefler.

Sık Yapılan Hatalar ve Çözümleri

DMARC uygulamasında karşılaşılan yaygın hatalar, genellikle yapılandırma eksiklikleri veya yanlış anlamalardan kaynaklanır. Bu hataların erken tespiti ve çözümü, DMARC'ın etkinliğini artırır.

Yaygın hatalar ve çözümleri şunlardır:
  • Hata: SPF kaydında tüm yetkili gönderenlerin listelenmemesi. Çözüm: Tüm üçüncü taraf e-posta servis sağlayıcılarınızı (e-posta pazarlama araçları, CRM sistemleri vb.) belirleyin ve SPF kaydınıza ekleyin. SPF kaydınızın tek bir -all veya ~all ile bitmesini sağlayın ve birden fazla v=spf1 kaydı oluşturmaktan kaçının.
  • Hata: DKIM imzasının doğru yapılandırılmaması veya e-postalara eklenmemesi. Çözüm: DKIM kurulumunuzu tekrar gözden geçirin. DNS kayıtlarınızın doğru olduğundan ve e-posta sunucunuzun veya servis sağlayıcınızın gönderilen e-postalara geçerli bir DKIM imzası eklediğinden emin olun. Anahtar uzunluğunun ve alan adının doğruluğunu kontrol edin.
  • Hata: DMARC raporlama adresinin yanlış yazılması veya raporları işleyemeyen bir adresin kullanılması. Çözüm: rua ve ruf alanlarındaki e-posta adreslerinin doğru ve erişilebilir olduğundan emin olun. Raporları alacak ve analiz edecek bir sistem veya araç kullanmayı düşünün.
  • Hata: DMARC politikasına doğrudan p=reject ile başlanması. Çözüm: DMARC uygulamasını p=none ile başlatın, raporları analiz ederek SPF ve DKIM'in doğru çalıştığından emin olun. Ardından p=quarantine'a geçin ve son olarak p=reject politikasına geçiş yapın. Bu aşamalı yaklaşım, meşru e-postaların engellenmesini önler.
  • Hata: Alt alan adları için DMARC politikasının dikkate alınmaması. Çözüm: DMARC politikası, varsayılan olarak ana alan adı için geçerlidir. Alt alan adları için farklı politikalar uygulamak veya ana alan adının politikasını devralmalarını sağlamak için özel DMARC kayıtları oluşturulması gerekebilir.
Bu yaygın hataların önüne geçmek, DMARC'ın hem e-posta sahteciliğine karşı etkin bir koruma sağlamasına hem de meşru e-posta iletişiminin kesintisiz devam etmesine yardımcı olur.

Teknik Özellikler ve Standartlar

DMARC, RFC 7208 standardı ile tanımlanmış bir protokoldür. Bu standart, DMARC kayıtlarının formatını, politikaların nasıl yorumlanacağını ve raporlama mekanizmalarını detaylandırır.

DMARC ile ilgili temel teknik özellikler ve standartlar şunlardır:
  • DNS TXT Kaydı: DMARC politikaları, alan adlarının DNS bölgelerinde TXT kayıtları aracılığıyla yayınlanır. Kayıtlar, v=DMARC1; p=[policy]; rua=[address]; ruf=[address]; fo=[flags]; sp=[subdomain_policy]; pct=[percentage] gibi parametreler içerir.
  • SPF (Sender Policy Framework): RFC 7208'e göre DMARC, SPF'yi birincil kimlik doğrulama yöntemi olarak kullanır. SPF kontrolleri, e-postanın orijinal gönderen alan adının (MAIL FROM veya Return-Path başlığındaki) doğrulanmasını sağlar.
  • DKIM (DomainKeys Identified Mail): DMARC, DKIM'i de birincil kimlik doğrulama yöntemi olarak kullanır. DKIM, e-postanın d= etiketli alan adından imzalandığını ve imzalanan alan adının doğrulanması için kullanılacağını belirtir.
  • Alignment (Uyumluluk): DMARC, SPF ve DKIM'in tek başına yeterli olmadığını, aynı zamanda "alignment" (uyumluluk) gerektirdiğini vurgular. Alignment, e-postanın gönderen alan adı (From başlığındaki) ile SPF veya DKIM doğrulaması için kullanılan alan adının aynı olmasını veya ilişkili olmasını ifade eder. İki tür alignment vardır:
    • Strict Alignment: Gönderen alan adı ve SPF/DKIM doğrulaması için kullanılan alan adlarının tam olarak eşleşmesini gerektirir.
    • Relaxed Alignment: Gönderen alan adı ve SPF/DKIM doğrulaması için kullanılan alan adlarının aynı etki alanına ait olmasını yeterli görür (örneğin, mail.alanadiniz.com ile alanadiniz.com eşleşebilir).
  • Raporlama Formatları: DMARC, iki ana raporlama formatını destekler:
    • Aggregate Reports (RUA): Belirli bir süre zarfında alınan e-postaların kimlik doğrulama sonuçlarının özetini sunar. Genellikle XML formatındadır.
    • Forensic Reports (RUF): Kimlik doğrulama başarısızlıklarının ayrıntılarını içerir ve bazen orijinal e-postanın bir kopyasını da barındırabilir. Bu raporlar gizlilik endişeleri nedeniyle daha az yaygın kullanılır.
Bu standartlar, DMARC'ın küresel olarak tutarlı ve etkili bir şekilde uygulanmasını sağlar.

2026 Sektör Verileri ve İstatistikler

E-posta güvenliği alanında DMARC gibi teknolojilerin benimsenmesi giderek artmaktadır. Bu teknolojiler, kurumları ve bireyleri hedef alan siber saldırıların önlenmesinde kritik bir rol oynamaktadır.

W3Techs 2026 verilerine göre, internet sitelerinin yaklaşık %48'i e-posta kimlik doğrulama kayıtlarına sahipken, DMARC politikası uygulayanların oranı %25 civarında seyretmektedir. Bu, DMARC'ın hala büyüme potansiyeli taşıdığını göstermektedir. Statista 2026 raporuna göre, küresel e-posta pazarı büyüklüğünün 2026 yılına kadar 100 milyar doları aşması beklenmektedir ve bu büyüme, e-posta güvenliği çözümlerine olan talebi de artırmaktadır. Cloudflare Radar 2026 verilerine göre, kimlik avı saldırılarının %85'inden fazlası e-posta yoluyla gerçekleşmektedir, bu da DMARC gibi önleyici tedbirlerin önemini vurgulamaktadır. Netcraft 2026 araştırmasına göre, kurumsal e-posta sistemlerinde DMARC kullanımı, kimlik sahteciliği nedeniyle yaşanan veri ihlallerini ortalama %30 oranında azaltmıştır.

İlgili Konular

E-posta güvenliği, modern kurumsal altyapının vazgeçilmez bir parçasıdır. Alan adınızın güvenliğini sağlamak ve e-posta sahteciliğini önlemek için DMARC ile birlikte SPF ve DKIM gibi protokolleri de anlamak önemlidir. SPF kaydınızı nasıl yapılandıracağınız konusunda daha fazla bilgi edinmek için E-posta Sistemi SPF Kaydı Nasıl Ayarlanır? makalemizi inceleyebilirsiniz. Bu teknolojiler birlikte çalışarak daha güçlü bir e-posta kimlik doğrulama sistemi oluşturur.

Sık Sorulan Sorular

DMARC Politikaları E-posta Sahteciliğini Önleme hakkında merak edilenler

DMARC, alan adınızın kimliğini doğrulamak için SPF ve DKIM gibi mevcut protokolleri birleştirerek e-posta sahteciliğini ve kimlik avı saldırılarını önlemeye yardımcı olur. Bu, markanızın itibarını korur ve müşterilerinize gönderilen meşru e-postaların güvenliğini artırır.
DMARC protokolünün kendisi ücretsizdir ve DNS kayıtları aracılığıyla uygulanır. Maliyet, genellikle rapor analizi için kullanılan üçüncü taraf araçlar veya hizmetler ile ilişkilidir. Ancak, SPF ve DKIM'in doğru yapılandırılması ve yönetimi de zaman ve uzmanlık gerektirebilir.
DMARC uygulamasının süresi, mevcut SPF ve DKIM yapılandırmasının karmaşıklığına ve analiz için ayrılan zamana bağlı olarak değişir. Genellikle, p=none modunda birkaç hafta süren rapor analizi ve ardından politikaların yükseltilmesiyle birkaç ay sürebilir.
DMARC, e-posta sahteciliğini önlemede oldukça etkilidir, ancak %100 garanti sunmaz. Özellikle karmaşık veya teknik olarak gelişmiş saldırılar DMARC'ı aşabilir. Ancak, çoğu yaygın kimlik avı ve sahtecilik girişimini engellemek için güçlü bir savunma hattı oluşturur.

Sorunuz burada yok mu?

Canlı destek ekibimiz size yardımcı olmaya hazır.

İletişime Geç
A

Ahmet Yılmaz

İçerik Uzmanı

Web teknolojileri ve hosting çözümleri konusunda uzmanlaşmış içerik yazarı.

Web HostingTeknik Dokümantasyon
Yayın: 13 Şubat 2026
Uzman İçerik
Doğrulanmış Bilgi
Güncel Bilgi