Massimizzare la deliverability delle tue email

Panoramica

La configurazione corretta del tuo account MailUp è fondamentale per massimizzare la deliverability, cioè la capacità di recapitare le email nella casella di posta in arrivo dei tuoi destinatari. Prova a immaginare la deliverability come un'equazione: il risultato è dato dal recapito in inbox (avvenuto o mancato ) delle tue email, con diverse variabili a influenzarne la consegna. Tra queste: la tua reputazione di mittente, il contenuto del messaggio inviato, il livello di coinvolgimento dei destinatari, la reputazione dell’infrastruttura di invio che stai utilizzando e altre ancora.

  • Nel glossario ti guideremo tra le parole chiave

  • Esamineremo i metodi di autenticazione dell’email, una parte importante dell'equazione deliverability

  • Ti indicheremo alcuni passi per configurare al meglio il tuo account MailUp.

Glossario

  • Autenticazione 


    L’autenticazione è un insieme di tecniche volte a dotare i messaggi del sistema di trasferimento email con informazioni verificabili. Il suo scopo è quello di convalidare le identità delle parti che partecipano all'invio di un messaggio - in quanto possono modificarlo. I risultati di questa convalida possono quindi influenzare le decisioni di consegna, che non implicano alcun meccanismo di "filtraggio dei contenuti". Ci sono diversi metodi di autenticazione (FCrDNS, ADSP, SPF, DKIM, DMARC) e ciascuno di questi favorisce la reputazione e la valutazione della convalida del mittente.

  • Email commerciale
    Si tratta di una comunicazione di natura commerciale; il suo obiettivo è la promozione di un prodotto o un servizio.

  • Email transazionali 
    Un’email transazionale viene solitamente inviata in seguito a una specifica azione dell’utente (per esempio un ordine online). Le email transazionali sono ricevute, conferme, promemoria o qualsiasi altra email di natura non commerciale i cui contenuti sono modellati su un preciso destinatario e non sono inviate in modalità “massiva”. Dal punto di vista normativo (CASL http://blog.mailup.it/2014/04/casl-canada-spam/ ), un’email che include contenuti commerciali è considerata un’email commerciale (vedi sopra).

  • Engagement (Coinvolgimento)
    Misura come gli iscritti interagiscono con i tuoi messaggi. Il livello di coinvolgimento – determinato dai tassi di apertura del messaggio, il tempo speso nella visualizzazione, i clic e le risposte – migliora la reputazione del mittente e la deliverability. Un coinvolgimento molto basso – assenza di azioni da parte del destinatario o, peggio ancora, eliminazione del messaggio o sua segnalazione come spam – causa problemi di deliverability nel breve periodo.

  • Envelope Sender / Return Path
    Un indirizzo email a cui sono recapitati i messaggi errati (bounce) asincroni. Dal momento che questo indirizzo email è incluso nell’header dell’email, il suo dominio prende parte al processo di valutazione della reputazione.

  • Filtraggio dei contenuti / Fingerprinting 


    Sono tecniche volte a valutare il contenuto di un’email (parole specifiche, URL o "chunk") per individuare i messaggi spam e i suoi modelli. Il filtraggio dei contenuti è più utilizzato nel mondo aziendale, dove gli amministratori di sistema possono impostare restrizioni sui contenuti che ricevono i dipendenti. A livello dei consumatori i principali ISP (ad esempio Google, Yahoo!), per bloccare lo spam, considerano i parametri di autenticazione, reputazione e coinvolgimento dell'utente (vedi "Engagement") più affidabili del filtraggio dei contenuti – anche se possono adottare entrambi gli strumenti.

  • IP condiviso
    È un gruppo di indirizzi IP usati per più clienti, i quali condividono metriche di reputazione comuni e permettono –nel loro insieme– di mantenere una consistente frequenza di invio.

  • IP dedicato 


    È un indirizzo IP utilizzato esclusivamente per un mittente o per una parte del suo traffico email (per esempio le email transazionali). Quando si usa un IP dedicato, il traffico di email che parte da quell'indirizzo IP è isolato rispetto agli altri. Una consistente frequenza di invio – così come l’alta qualità dei messaggi inviati – sono fattori cruciali per costruire e mantenere una buona reputazione. La mancanza di volumi di invio e/o o di frequenza può causare una mancanza di reputazione per l'IP dedicato, che di conseguenza può portare a problemi di deliverability. Per questo motivo l’adozione di un indirizzo IP non è raccomandabile in assoluto, ma da valutare caso per caso.

  • Rate limiting / Throttling 


    Rate limiting è il processo con cui gli ISP ritardano la consegna delle email indesiderate (o sconosciute), filtrano lo spam e garantiscono che la posta desiderata (per esempio le email transazionali) raggiungano tempestivamente la casella di posta in arrivo. Ogni ISP ha i propri limiti di invio basati su condizioni temporali (ora e giorno), così da regolare e ridurre il volume di invio quando è troppo alto o troppo basso.

  • Dominio / Dominio Apex
    La parte del dominio utilizzato da un mittente per inviare le email (per esempio mycompany.com). Si tratta della radice di tutti i meccanismi di reputazione e di autenticazione, e dovrebbe essere direttamente collegata al sito dell’azienda o alla sua brand identity.

  • Sotto-dominio
    È un dominio di livello inferiore. Se mycompany.com è il dominio di primo livello (apex), news.mycompany.com è un suo sotto-dominio. Dal momento che solitamente il dominio apex è già configurato per servire adeguatamente il sito aziendale del mittente - ed eventuali modifiche potrebbero avere effetti collaterali indesiderati - è consigliabile che un mittente crei dei sottodomini per inviare email (es. domini di terzo livello come news.mycompanyname.com).
    La scelta del dominio, del sotto-dominio e delle denominazioni è fondamentale, perché può avere un effetto determinante su come gli ISP e le autorità anti-spam considerano il tuo flusso di email. Per maggiori informazioni consulta la sezione Guida alla configurazione che trovi più avanti.

  • Dominio di tracciamento
    È il dominio che viene usato per registrare le aperture dei messaggi e per conteggiare i click dei link. Anche se non è immediatamente visibile nel messaggio si può vedere - di solito - passando il mouse sopra il link, è quello al quale punteranno effettivamente i click degli utenti e contribuisce a determinare la reputazione - e quini il recapito - del tuo messaggio.

    img_trk_02.png

    Anche se i domini di servizio usati da MailUp hanno tutti ottima reputazione, alcuni sistemi anti-spam potrebbero penalizzare le tue comunicazioni se questo dominio non è allineato con quello del mittente.

Metodi di autenticazione dell’email

  1. Sender Policy Framework (SPF):
    L'SPF è uno dei metodi per autenticare le comunicazioni via email. Vengono aggiunte alcune informazioni alle impostazioni del tuo dominio web, indicando che certi sistemi sono autorizzati a inviare email per tuo conto. L'aggiunta dell'autenticazione con SPF può incrementare la tua deliverability, ossia la percentuale di messaggi recapitata nella posta in arrivo, anzichè nello spam. Nel dettaglio, l'SPF fornisce un meccanismo che consenta la ricezione di exchangers di posta elettronica per verificare che la posta in arrivo da un dominio sia stata inviata da un host autorizzato dagli amministratori di quel dominio. L'elenco degli indirizzi IP autorizzati per un dominio è pubblicato nei record del Domain Name System (DNS) per quel dominio nella forma di un record TXT appositamente formattato (vedi la nostra pagina Implementare l’autenticazione Sender ID e Record SPF).

  2. DomainKeys Identified Mail (DKIM)
    Il DKIM è uno dei metodi per autenticare le comunicazioni via email. Funziona aggiungendo una firma criptata alle tue email. Nello specifico, la nostra chiave pubblica DKIM va aggiunta alle impostazioni del tuo dominio web e una specifica firma viene aggiunta a tutte le email che inviamo per te. Questa firma viene criptata sulla base di alcuni elementi di ogni email inviata e perciò è unica per ogni email. Quando il server di posta ricevente analizza la tua email, decritterà la firma usando la chiave pubblica menzionata in precedenza e genererà una nuova stringa di hash basata sugli stessi elementi. Se la firma decrittata combacia con la nuova stringa di hash, la mail verrà considerata autenticata con DKIM. Un esempio di firma DKIM è il seguente:

    DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; s=transactional; d=mailup.com;
    h=From:To:Date:Subject:MIME-Version:Content-Type:List-Id:List-Unsubscribe:Message-ID; i=news-it@mailup.com;
    bh=eFMbGLxi/7mcdDRUg+V0yHUTmA1F4EXExVBQxIxBr2I=; 
    b=ra3pGFHHvCr9OZsm9vnOid........Yj00/+nTKs=

    Se il messaggio ha una firma valida (non manipolato) il dominio firmatario, identificato dal d=tag, comunicherà chi sei ai ricevitori, i quali gestiranno la posta di conseguenza. I sistemi di valutazione della reputazione esamineranno la reputazione del dominio firmatario per decidere se recapitare l'email nella casella di posta in arrivo o nella cartella spam.

  3. Domain-based Message Authentication, Reporting and Conformance (DMARC)
    Il DMARC consente al proprietario di un dominio, che è anche il mittente di messaggi email, di chiedere ai provider di posta elettronica di non consegnare messaggi non autorizzati che sembrano provenire dal proprio dominio. Questo meccanismo è utile per prevenire attacchi di phishing e spoofing.

    Da un punto di vista tecnico, il DMARC (Domain-based Message Authentication, Reporting & Conformance) è un sistema basato sulle autenticaticazioni DKIM e SPF che aiuta i server di ricezione (ad es. Gmail, Yahoo, Libero) a sapere cosa fare quando un messaggio non può essere autenticato. Per farlo, consente al mittente di un'email di pubblicare una "policy" su quale meccanismo (SPF, DKIM o entrambi) viene utilizzato per inviare email e di dare istruzioni ai server di ricezione su come gestire eventuali problemi di autenticazione (monitora, metti in spam o rifiuta i messaggi). Inoltre, il DMARC fornisce un meccanismo di reporting per le azioni fatte, basate sulla policy. In questo modo coordina i risultati del DKIM e dell'SPF e specifica in quali circostanze l'indirizzo email mittente, che spesso è visibile al destinatario finale, può essere considerato legittimo.
    Per ulteriori informazioni, consulta il link usare il DMARC con Mailup.

Autenticazione su domini personalizzati

Ogni account MailUp è autenticato di default (SPF, DKIM) sui domini di nostra proprietà - chiamati “domini di servizio” - direttamente connessi con la nostra infrastruttura di invio.
Questi domini - per definizione - non sono correlati con la brand identity del mittente. Anche se le impostazioni predefinite sono sufficienti in termini di autenticazione dell’email, alcuni mittenti potrebbero aver bisogno di configurazioni aggiuntive (per esempio DMARC) e di brandizzare utilizzando un dominio personalizzato.

Alcune note:

  • Le email sembreranno provenire direttamente dal tuo dominio, invece che dai nostri server.

  • L'uso di un dominio personalizzato è obbligatorio per le impostazioni di autenticazione avanzate come DMARC.

  • Sono necessarie le firme personalizzate DKIM e le impostazioni DNS, che richiedono che il mittente abbia pieno accesso ai record DNS del proprio dominio.

Nel caso in cui abbiate tali esigenze e volete il supporto degli esperti MailUp potete acquistare i servizi all’interno della Deliverability Suite.

Guida alla configurazione 

  1. Scegli il dominio FROM
    Quale dominio utilizzerai per inviare con MailUp? Il tuo dominio di primo livello (cioè il dominio apex di cui abbiamo parlato sopra) o un sottodominio (ad esempio news.mydomain.com)? Nel primo caso il FROM EMAIL figurerebbe più o meno come updates@mydomain.com, nel secondo come updates@news.mydomain.com. La decisione si basa sulla tua possibilità di accedere e modificare i record DNS di quel dominio. Puoi verificare con la persona addetta all'accesso al sistema di gestione del dominio.
    Negli esempi a seguire abbiamo assunto che il dominio di invio corrisponda al dominio apex (mydomain.com). Se non puoi modificare i record DNS del tuo dominio apex, allora dovrai configurare un sotto-dominio (ad esempio news.mydomain.com) e fare riferimento a quello (al posto di mydomain.com) nei passaggi descritti di seguito.

  2. Verifica il tuo FROM EMAIL
    Ora che hai scelto il dominio FROM, devi creare un FROM EMAIL sotto quel dominio e verificarlo nel tuo account MailUp. Per prevenire eventuali abusi, MailUp richiede che il FROM EMAIL sia verificato prima di essere utilizzato. La verifica è molto semplice: MailUp invierà un messaggio di verifica all'indirizzo FROM EMAIL fornito, e avrai bisogno di cliccare nel link contenuto nel messaggio. Puoi verificare il FROM EMAIL quando configuri una lista nel tuo account MailUp, quando imposti un nuovo invio o aggiungendo una nuova email mittente dalla pagina di Autenticazione mittenti.

  3. Configura il record SPF per il dominio di invio
    Aggiungere l'autenticazione SPF è facile. Ecco quello che devi fare.

    • Contatta la tua società di web hosting, o la società con cui hai registrato il dominio, oppure l'amministratore di rete che gestisce il tuo dominio.

    • Digli che hai bisogno di una modifica ai record DNS (Domain Name System)

    • Se non hai ancora pubblicato un record SPF, digli di aggiungere questo record TXT:  

    v=spf1 include:musvc.com ~all 

    • Se hai già attivo un record SPF (ossia, hai un record TXT che inizia con v=spf1), allora digli di aggiungere la stringa "include:musvc.com " prima della keyword finale "all".

    esempio: v=spf1 include:mydomain1.com include:mydomain2.com include:musvc.com ~all

    • Attendi 24-48 ore: ci vuole un pò di tempo affinché le modifiche al DNS si propaghino sulla rete.

    • Verifica nella pagina Autenticazione mittenti che le email mittente con il tuo dominio superino il test SPF.

  4. Abilita l'autenticazione DKIM
    Aggiungere l'autenticazione DKIM è semplice. Ecco cosa devi fare.

    • Contatta la tua società di web hosting, o la società con cui hai registrato il dominio, oppure l'amministratore di rete che gestisce il tuo dominio.

    • Digli che hai bisogno di una modifica ai record DNS (Domain Name System)

    • Chiedigli di creare questi due CNAME (ricordati di sostituire “mydomain.com” con il tuo dominio)

    • (1) ml01._domainkey.mydomain.com
      ... e fallo puntare a
      ml01.dkim.musvc.com.

    • (2) ml02._domainkey.mydomain.com

      ... e fallo puntare a
      ml02.dkim.musvc.com.

    • Se non è possible creare un CNAME, puoi anche implementare l'autenticazione DKIM facendo delle modifiche ad alcuni record TXT delle impostazioni DNS. In tal caso, contattaci per maggiori dettagli.

    • Attendi 24-48 ore: ci vuole un po' di tempo affinché le modifiche si propaghino sulla rete.

    • Verifica nella pagina Autenticazione mittenti che le email mittente con il tuo dominio superino il test DKIM.

    Ti ricordiamo che per utilizzare la firma DKIM personalizzata, i seguenti indirizzi email (role account) abuse@mydomain.com e postmaster@mydomain.com devono essere attivi, poter ricevere la posta ed essere monitorati.
    Se utilizzi un sottodominio come dominio di invio (per esempio m.mydomain.com) devi anche inoltrare quelle email (abuse@m.mydomain.com e postmaster@..) a abuse@mailup.com

  5. Abilita il DMARC

    Poiché il DMARC è basato sul SPF e DKIM tutti gli step precedenti devono essere completati prima di poter abilitare il DMARC, anche su eventuali flussi esterni a MailUp. Quindi è molto importante verificare che tutti i flussi email che coinvolgono il dominio rispettino le condizioni necessarie. 

    Il seguente record di tipo TXT deve essere aggiunto ai record DNS del dominio di invio:  _dmarc.mydomain.com
    Il valore del campo TXT può cambiare a seconda della policy scelta, quello di seguito è solo un esempio:

    Un record DMARC semplice è il seguente: v=DMARC1; p=none; rua=dmarc.rua@mycompany.com;

    dove:
    - v è la versione (DMARC1 è l'unica disponibile)
    - p è la policy. Valori accettabili sono *none* (non fare nessuna azione, raccogli solo i dati e manda gli avvisi) *quarantine* (considera sospetta la mail che non passa il DMARC) *reject* (blocca tutte le email sospette)
    - rua: Invia i report aggregati a questo indirizzo (deve essere monitorato)

I passaggi illustrati in precedenza (1-5) ti permettono di abilitare la firma DKIM sul tuo dominio e allinearla con il dominio mittente. Questo è in linea con i requisiti richiesti da Google e Yahoo.

Per avere supporto sulla configurazione dei punti indicati puoi acquistare l’opzione Training della Deliverability Suite.

Se vuoi spingere la personalizzazione ad un livello più avanzato ed eliminare completamente i “domini di servizio” sostituendoli con il tuo dominio saranno necessarie anche le seguenti configurazioni aggiuntive, disponibili solo acquistando il Brand Shield o la Consulenza Strategica della Deliverability Suite.


Configurazioni aggiuntive 

  • Configura il tracciamento sul tuo dominio
    Se desideri usare il tuo dominio per il tracciamento (vedi la voce nel Glossario), dovrai ecreare un C-NAME nel tuo sistema di gestione di dominio (per esempio tr.mydomain.com) e farlo puntare al dominio che ti verrà indicato dopo aver attivato l’opzione.

  • Configura un Envelope Sender personalizzato
    Usando un Envelope Sender personalizzato (vedi la voce nel Glossario) puoi "allinearlo" con l’indirizzo FROM EMAIL, che permette maggiori configurazioni avanzate per l’invio. Questo indirizzo può essere qualsiasi account email a tua scelta di un sotto-dominio di quello utilizzato per il FROM EMAIL (per esempio se il FROM EMAIL è news@mydomain.com, l’Envelope Sender potrebbe essere bounce@bounce.mydomain.com).
    Per farlo sarà necessario configurare un CNAME (ricordati di sostituire “mydomain.com” con il tuo dominio) bounce.mydomain.com e farlo puntare a bounce.musvc.com