E-mail authenticatie uitgelegd: SPF, DKIM en DMARC instellen
Voorkom dat je e-mails in spam belanden en bescherm je domein tegen spoofing. Leer hoe SPF, DKIM en DMARC werken en hoe je ze instelt.
Bij Robuust regelen wij dit voor je. Alle domeinen die wij beheren zijn voorzien van correcte SPF, DKIM en DMARC configuratie. Wil je weten hoe het werkt of zelf aan de slag? Lees dan verder.
Je hebt vast wel eens meegemaakt dat een belangrijke e-mail in de spamfolder van je klant belandde. Of misschien ontvingen je klanten verdachte e-mails die zogenaamd van jouw bedrijf kwamen. Dit zijn precies de problemen die e-mail authenticatie oplost.
Waarom e-mail authenticatie essentieel is
De cijfers zijn alarmerend:
- 94% van malware wordt via e-mail verspreid
- 3,4 miljard phishing e-mails worden dagelijks verzonden
- 83% van bedrijven was in 2023 slachtoffer van phishing
- E-mails zonder authenticatie hebben 10x meer kans om als spam gemarkeerd te worden
Zonder correcte e-mail authenticatie:
- Kunnen criminelen e-mails versturen die van jouw domein lijken te komen (spoofing)
- Belanden je legitieme e-mails sneller in spam
- Kun je reputatieschade oplopen
- Loop je klanten mis door onbezorgde e-mails
De drie pijlers van e-mail authenticatie
E-mail authenticatie bestaat uit drie DNS-records die samenwerken:
| Protocol | Functie | |----------|---------| | SPF | Wie mag namens jouw domein e-mails versturen? | | DKIM | Is de e-mail onderweg niet aangepast? | | DMARC | Wat moet er gebeuren met e-mails die niet kloppen? |
Laten we ze stuk voor stuk bekijken.
SPF: Sender Policy Framework
Wat is SPF?
SPF is een DNS-record dat aangeeft welke mailservers e-mails mogen versturen namens jouw domein. Ontvangende mailservers controleren dit record om te verifiëren of de afzender legitiem is.
Hoe werkt SPF?
- Je verstuurt een e-mail vanaf @jouwbedrijf.nl
- De ontvangende server vraagt het SPF-record op van jouwbedrijf.nl
- De server controleert of de verzendende server in het SPF-record staat
- Zo ja: de e-mail wordt geaccepteerd
- Zo nee: de e-mail wordt gemarkeerd of geweigerd
SPF-record instellen
Een SPF-record is een TXT-record in je DNS:
v=spf1 include:_spf.google.com include:spf.protection.outlook.com -all
Onderdelen uitgelegd:
v=spf1— Versie indicator (verplicht)include:_spf.google.com— Sta Google Workspace toeinclude:spf.protection.outlook.com— Sta Microsoft 365 toe-all— Weiger alle andere servers (strict)
Veelgebruikte SPF includes
| Dienst | SPF include |
|--------|-------------|
| Google Workspace | include:_spf.google.com |
| Microsoft 365 | include:spf.protection.outlook.com |
| Mailchimp | include:servers.mcsv.net |
| Sendinblue/Brevo | include:spf.sendinblue.com |
| HubSpot | include:spf.hubspot.com |
| Resend | include:amazonses.com |
| SendGrid | include:sendgrid.net |
| Mailgun | include:mailgun.org |
| Zoho Mail | include:zoho.eu |
SPF qualifiers
De qualifier bepaalt wat er gebeurt met niet-overeenkomende e-mails:
| Qualifier | Betekenis | Aanbevolen |
|-----------|-----------|------------|
| -all | Hard fail — weiger | Ja, voor productie |
| ~all | Soft fail — markeer als verdacht | Ja, voor testen |
| ?all | Neutraal — geen actie | Nee |
| +all | Sta alles toe | Nooit gebruiken |
SPF limitaties
- Maximum 10 DNS lookups: Elke
includetelt als lookup - Maximum 255 karakters per string: Splits langere records
- Geen overerving: Subdomeinen hebben eigen SPF nodig
Tip: Gebruik tools zoals MXToolbox SPF Lookup om je lookups te tellen.
DKIM: DomainKeys Identified Mail
Wat is DKIM?
DKIM voegt een digitale handtekening toe aan je e-mails. Hiermee kan de ontvanger verifiëren dat:
- De e-mail daadwerkelijk van jouw domein komt
- De inhoud onderweg niet is aangepast
Hoe werkt DKIM?
- Je mailserver ondertekent elke uitgaande e-mail met een private key
- De handtekening wordt toegevoegd aan de e-mail header
- De ontvanger haalt de public key op via DNS
- Met de public key wordt de handtekening gecontroleerd
- Als de handtekening klopt, is de e-mail authentiek
DKIM-record instellen
Een DKIM-record is een TXT-record met een specifieke naam:
selector1._domainkey.jouwbedrijf.nl
Met als waarde:
v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC...
Onderdelen uitgelegd:
v=DKIM1— Versie (verplicht)k=rsa— Encryptie algoritmep=...— De public key (base64 encoded)
DKIM selector
De "selector" identificeert welke sleutel wordt gebruikt. Dit maakt het mogelijk om:
- Meerdere services met eigen DKIM te hebben
- Keys te roteren zonder downtime
Voorbeelden van selectors:
- Google Workspace:
google._domainkey - Microsoft 365:
selector1._domainkeyenselector2._domainkey - Mailchimp:
k1._domainkey
DKIM instellen per provider
Google Workspace:
- Ga naar Admin Console → Apps → Google Workspace → Gmail
- Klik op "E-mail verifiëren"
- Genereer een nieuwe DKIM-sleutel
- Voeg het getoonde TXT-record toe aan je DNS
- Activeer DKIM in Google Admin
Microsoft 365:
- Ga naar Microsoft 365 Defender → Email & collaboration
- Klik op Policies → DKIM
- Selecteer je domein
- Kopieer de CNAME-records en voeg ze toe aan DNS
- Activeer DKIM-ondertekening
DMARC: Domain-based Message Authentication
Wat is DMARC?
DMARC bouwt voort op SPF en DKIM. Het bepaalt:
- Hoe streng SPF en DKIM worden gecontroleerd
- Wat er moet gebeuren met e-mails die falen
- Waar rapporten naartoe gestuurd moeten worden
Hoe werkt DMARC?
- Ontvanger controleert SPF en DKIM
- DMARC checkt of het "From" domein overeenkomt (alignment)
- Bij falen: volg het DMARC-beleid (none/quarantine/reject)
- Stuur rapport naar opgegeven adres
DMARC alignment
DMARC controleert of de domeinen "aligned" zijn:
SPF alignment: Het Return-Path domein moet overeenkomen met het From domein.
DKIM alignment: Het d= domein in de DKIM-handtekening moet overeenkomen met het From domein.
DMARC-record instellen
Een DMARC-record is een TXT-record op _dmarc.jouwbedrijf.nl:
v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; adkim=s; aspf=s
Onderdelen uitgelegd:
| Tag | Betekenis | Waarde |
|-----|-----------|--------|
| v=DMARC1 | Versie | Verplicht, altijd DMARC1 |
| p= | Policy | none, quarantine, of reject |
| rua= | Aggregate reports | E-mailadres voor dagelijkse rapporten |
| ruf= | Forensic reports | E-mailadres voor failure reports |
| adkim= | DKIM alignment | s (strict) of r (relaxed) |
| aspf= | SPF alignment | s (strict) of r (relaxed) |
| pct= | Percentage | Hoeveel % van e-mails het beleid toepassen |
DMARC policies
| Policy | Actie | Wanneer gebruiken |
|--------|-------|-------------------|
| p=none | Alleen monitoren, geen actie | Start hier, analyseer rapporten |
| p=quarantine | Naar spam verplaatsen | Na analyse, als SPF/DKIM kloppen |
| p=reject | Volledig weigeren | Einddoel, maximale bescherming |
Gefaseerde DMARC implementatie
Stap 1: Monitor mode (2-4 weken)
v=DMARC1; p=none; rua=mailto:[email protected]
Verzamel data, identificeer alle legitieme mailbronnen.
Stap 2: Quarantine (2-4 weken)
v=DMARC1; p=quarantine; pct=25; rua=mailto:[email protected]
Start met 25%, verhoog geleidelijk naar 100%.
Stap 3: Reject
v=DMARC1; p=reject; rua=mailto:[email protected]; adkim=s; aspf=s
Volledige bescherming actief.
DMARC rapporten lezen
DMARC aggregate reports zijn XML-bestanden. Gebruik tools om ze te analyseren:
- DMARC Analyzer (betaald)
- Postmark DMARC (gratis)
- Valimail (enterprise)
Volledige configuratie voorbeeld
Stel je hebt een bedrijf dat:
- Google Workspace gebruikt voor e-mail
- Mailchimp voor nieuwsbrieven
- Je website via onze servers voor contactformulieren
DNS Records
SPF Record (TXT op @):
v=spf1 include:_spf.google.com include:servers.mcsv.net include:amazonses.com -all
DKIM Records (TXT):
google._domainkey → [Google DKIM public key]
k1._domainkey → [Mailchimp DKIM public key]
DMARC Record (TXT op _dmarc):
v=DMARC1; p=reject; rua=mailto:[email protected]; adkim=r; aspf=r
Testen en valideren
Online tools
| Tool | Wat het test | |------|--------------| | MXToolbox | SPF, DKIM, DMARC, blacklists | | Mail Tester | Complete e-mail score | | DKIM Validator | DKIM-specifieke test | | Google Postmaster | Reputatie bij Gmail |
Test e-mail versturen
- Stuur een e-mail naar [email protected]
- Je ontvangt een geautomatiseerd rapport
- Controleer of SPF, DKIM en DMARC allemaal "pass" tonen
Controleer e-mail headers
In de ontvangen e-mail, bekijk de headers voor:
Authentication-Results:
spf=pass (sender IP is 209.85.220.41)
dkim=pass (signature verified)
dmarc=pass (policy=reject)
Veelgemaakte fouten
1. Te snel naar reject
Probleem: Direct p=reject instellen zonder te monitoren.
Gevolg: Legitieme e-mails worden geblokkeerd.
Oplossing: Begin altijd met p=none, analyseer rapporten.
2. SPF record te lang
Probleem: Meer dan 10 DNS lookups in SPF. Gevolg: SPF permanent fail. Oplossing: Consolideer includes, gebruik SPF flattening tools.
3. DKIM niet geactiveerd
Probleem: DNS record toegevoegd maar DKIM niet aangezet in de service. Gevolg: E-mails worden niet ondertekend. Oplossing: Controleer altijd de provider-specifieke activatiestap.
4. Subdomeinen vergeten
Probleem: DMARC alleen op hoofddomein, subdomeinen onbeschermd.
Gevolg: Spoofing via subdomeinen mogelijk.
Oplossing: Voeg sp=reject toe aan je DMARC of configureer elk subdomein.
5. Forwarding breekt authenticatie
Probleem: Doorgestuurde e-mails falen SPF. Gevolg: Legitieme forwards als spam gemarkeerd. Oplossing: Gebruik ARC (Authenticated Received Chain) of relaxed alignment.
E-mail authenticatie checklist
Basis
- [ ] SPF-record aangemaakt met alle mailbronnen
- [ ] SPF eindigt op
-allof~all - [ ] DKIM ingesteld voor primaire mailprovider
- [ ] DMARC record met
p=nonevoor monitoring - [ ] Monitoring e-mailadres ingesteld voor DMARC rapporten
Geavanceerd
- [ ] DKIM ingesteld voor alle services (nieuwsbrief, CRM, etc.)
- [ ] DMARC policy verhoogd naar
quarantine - [ ] DMARC rapporten regelmatig geanalyseerd
- [ ] Subdomeinen geconfigureerd met
sp=tag - [ ] Alignment op strict (
adkim=s; aspf=s)
Expert
- [ ] DMARC policy op
reject - [ ] BIMI record voor logo in inbox (optioneel)
- [ ] MTA-STS voor versleuteld transport
- [ ] TLS-RPT voor TLS foutrapportage
- [ ] Regelmatige audits en key rotation
Conclusie
E-mail authenticatie met SPF, DKIM en DMARC is essentieel voor:
- Deliverability: Je e-mails bereiken de inbox, niet de spam
- Beveiliging: Criminelen kunnen je domein niet spoofen
- Reputatie: Je domein bouwt een positieve verzendreputatie op
- Compliance: Voldoe aan moderne e-mail standaarden
Begin vandaag nog met monitoren (p=none) en werk toe naar volledige bescherming (p=reject). Het kost even moeite om in te richten, maar beschermt je bedrijf en klanten op de lange termijn.
Hulp nodig bij het instellen van e-mail authenticatie? Neem contact op voor ondersteuning.
Gerelateerd
- Website beveiligen met Cloudflare — DDoS bescherming en firewall
- Cloudflare DNS Beheer — DNS configuratie uitgelegd
- Website Onderhoud — Waarom regelmatig onderhoud cruciaal is
Robuust Marketing
Marketing & Development Team
Het team van Robuust Marketing helpt MKB-bedrijven met professionele websites, hosting en online marketing strategieën.
Hulp nodig bij jouw website?
Wij helpen je graag met development, hosting en online marketing.
Neem contact op