Como profissional de marketing, você pode passar horas ou até dias elaborando o e-mail perfeito. Mas se sua mensagem acabar na pasta de spam, sua campanha mais recente certamente não terá valor algum.
Felizmente, existe uma maneira de contornar o temido buraco negro da pasta de spam. Ao implementar a autenticação de e-mail, você pode provar aos Provedores de Serviços de Internet (ISPs) que seus e-mails de marketing são legítimos e merecem um lugar nas caixas de entrada dos destinatários.
Esta postagem discutirá o que é autenticação de e-mail, por que ela é importante e como funciona. Em seguida, mostraremos como implementá-lo em três das ferramentas de marketing por e-mail mais populares .
Vamos começar!
O que é autenticação de e-mail (e como funciona)
Ninguém gosta de spam. Os provedores de serviços de Internet estão constantemente trabalhando para reduzir o número de mensagens indesejadas que recebemos em nossas caixas de entrada. Eles fazem isso examinando a origem do e-mail e verificando se ele é de um remetente legítimo ou de um possível spammer.
É aqui que entra a autenticação de e-mail. É um conjunto de métodos que o servidor receptor pode usar para verificar se a mensagem não foi falsificada.
Como parte dessa verificação, o lista de email de função de trabalho servidor verificará se a mensagem veio da pessoa especificada no campo De . Dessa forma, a autenticação de e-mail pode evitar golpes de spoofing e phishing, em que um e-mail parece ser de um domínio legítimo, mas é enviado por um terceiro mal-intencionado.
O servidor receptor também determinará se o e-mail foi alterado durante a transmissão. Isso pode proteger seus contatos de ataques do tipo machine-in-the-middle .
Existem diferentes maneiras de implementar autenticação de e-mail. Cada abordagem tem seu próprio processo de configuração e dá um toque único à autenticação. No entanto, normalmente você estabelecerá regras para aprovar e-mails enviados do seu domínio. Em seguida, você configurará seus servidores e infraestrutura de e-mail para implementar essas regras e depois as publicará em seus registros do Sistema de Nomes de Domínio (DNS) para cada domínio de envio.
Os servidores de e-mail receptores podem consultar essas regras ao aprovar e-mails recebidos. Se sua mensagem parecer legítima, o servidor a entregará na caixa de entrada do destinatário. No entanto, se sua mensagem não passar na verificação, ela poderá ser rejeitada, colocada em quarentena ou enviada diretamente para o spam.
Por que a autenticação de e-mail é importante
Para o destinatário, a autenticação de como obter um endereço de e-mail profissional com um domínio personalizado e-mail tem um propósito claro. Ajuda a proteger a pessoa contra spam, golpes de phishing e outros e-mails maliciosos.
Sem aprovação, terceiros podem facilmente alterar a origem dos e-mails para contornar os filtros de spam. Eles podem até copiar sua marca exclusiva para enganar seus clientes e fazê-los pensar que essa é uma comunicação legítima.
Ao autenticar seu domínio e e-mail, essas plataformas podem enviar mensagens em seu nome a partir do domínio do seu site. Por exemplo, o Mailchimp removerá as informações de autenticação padrão (via mcsv.net ou em nome de mcsv.net ) que aparecem ao lado do campo De da sua campanha . Isso melhora a visibilidade da sua marca e pode incentivar seus contatos a abrir seus e-mails.
Claro, você pode estar preocupado em ter que adicionar muito conteúdo complexo aos seus e-mails. Entretanto, a maioria das informações de autenticação é transmitida no cabeçalho da mensagem, portanto, não é visível. Isso significa que a aprovação não deve afetar a qualidade do conteúdo do seu e-mail .
5 métodos primários de autenticação de e-mail
A autenticação de e-mail exige que os servidores de envio e recebimento coordenem e cooperem. Felizmente, os padrões de autenticação de e-mail garantem que todos os clientes e provedores de e-mail falem a mesma língua. Antes de mostrarmos como implementar a autenticação, vamos dar uma olhada nesses padrões subjacentes.
1. Correio identificado por DomainKeys (DKIM)
O DomainKeys Identified Mail (DKIM) fornece lista de e-mail do cmo uma chave pública exclusiva que é pareada com uma chave privada. Esta assinatura DKIM é um cabeçalho adicionado à mensagem e protegido com criptografia.
Dessa forma, o DKIM pode verificar se o e-mail é de um remetente legítimo. Uma assinatura DKIM também pode impedir que hackers adulterem um e-mail enquanto ele estiver em trânsito como parte de um ataque de máquina no meio.
Aqui está um exemplo de um registro DKIM que o Mailchimp usa para autenticação:
Valor (decide): dkim.mcsv.net
Enquanto isso, aqui está um exemplo de um registro DKIM com o MailerLite que usa um registro TXT:
Normalmente, as assinaturas DKIM não são visíveis para o destinatário, pois a validação é realizada no nível do servidor. Isso significa que adicionar registros DKIM pode melhorar suas taxas de entrega sem afetar a qualidade dos seus e-mails.
2. Estrutura de Política do Remetente (SPF)
O Sender Policy Framework (SPF) é um padrão de autenticação que verifica sua identidade como remetente do e-mail. Esta política compara o endereço IP do servidor de envio de e-mail com uma lista de endereços IP autorizados a enviar e-mails daquele domínio. O registro SPF é adicionado ao DNS do remetente.
Quando um servidor recebe um e-mail, seu ISP usará o registro SPF para verificar o endereço IP do remetente. Se esse valor corresponder ao registro SPF, o e-mail será entregue com sucesso.
Se você não fornecer autenticação SPF, o servidor receptor poderá rejeitar suas mensagens, pois elas parecem vir de um endereço de remetente não verificado. Aqui está um exemplo de um registro SPF TXT que o Mailchimp usa para executar autenticação de e-mail:
v=spf1 include:servers.mcsv.net ?all
Algumas das maiores empresas do mundo usam SFP, incluindo Google, Comcast, Verizon, Live.com e Cox.net.
3. ID do remetente
Desenvolvido pela Microsoft, o Sender ID é frequentemente associado ao SPF. Tanto o ID do remetente quanto o SPF verificam o endereço IP do remetente em relação ao proprietário registrado do domínio. No entanto, suas abordagens são um pouco diferentes.