Nos últimos meses, tornou-se recorrente o cenário em que ambientes de e-mail historicamente estáveis passaram a apresentar problemas de entregabilidade, principalmente para destinatários do Gmail e Microsoft (Outlook/Hotmail).
O padrão observado não está relacionado a indisponibilidade ou falha de infraestrutura, mas sim a uma mudança estrutural nos critérios de aceitação de mensagens por esses provedores.
Mudança de postura dos provedores
A partir de 2024, provedores como Google e Microsoft passaram a exigir, de forma mais rigorosa, a conformidade com mecanismos de autenticação de e-mail.
Na prática, isso significa:
- SPF válido
- DKIM ativo
- DMARC publicado
- Alinhamento entre os mecanismos
Não se trata mais de recomendação. Trata-se de requisito de aceitação.
O próprio Google passou a exigir autenticação adequada para envio, incluindo SPF, DKIM e DMARC, especialmente para remetentes com maior volume .
SPF não resolve mais o problema
Um dos principais equívocos ainda encontrados em ambientes produtivos é considerar SPF como mecanismo suficiente.
Do ponto de vista técnico, isso nunca foi verdade.
O SPF valida apenas o envelope sender (RFC5321.MailFrom), não o domínio visível ao usuário no cabeçalho From: .
Exemplo clássico:
From: usuario@empresa.com.br
Return-Path: relay@terceiro.com
SPF: PASS
Neste cenário:
- SPF está válido
- O domínio autenticado é
terceiro.com - O domínio visível é
empresa.com.br
Resultado:
Falha de alinhamento → DMARC FAIL
DMARC e o conceito de alinhamento
O DMARC não valida apenas autenticação. Ele valida alinhamento entre domínios.
Para que uma mensagem seja considerada válida:
- SPF deve estar alinhado com o
From, ou - DKIM deve estar alinhado com o
From
Caso contrário:
- A mensagem falha em DMARC
- O provedor classifica como suspeita
- Pode ser entregue em spam ou rejeitada
Esse comportamento é esperado, pois o DMARC foi projetado exatamente para impedir spoofing e uso indevido de domínio .
DKIM deixou de ser opcional
O DKIM (DomainKeys Identified Mail) passa a ser o principal mecanismo de sustentação de entregabilidade.
Tecnicamente, o DKIM:
- Assina criptograficamente a mensagem
- Associa a mensagem a um domínio (
d=) - Permite validação via DNS
- Garante integridade do conteúdo
O ponto crítico aqui não é apenas “ter DKIM”.
É ter:
d=empresa.com.br
Ou seja, alinhado com o domínio do remetente.
Novo requisito implícito: autenticação + consistência
Além da autenticação, os provedores passaram a correlacionar:
- Volume de envio
- Taxa de rejeição
- Taxa de spam
- Consistência de autenticação
Isso significa que ambientes com:
- Alto volume
- Falha de DKIM
- DMARC não alinhado
tendem a sofrer degradação progressiva de reputação.
E, uma vez degradada, a reputação não é recuperada de forma imediata.
O que mudou na prática
Antes:
- SPF válido → suficiente em muitos cenários
Agora:
- SPF + DKIM + DMARC → obrigatório
- Alinhamento → obrigatório
- Reputação → fator determinante
Inclusive, diretrizes recentes indicam que SPF e DKIM devem estar implementados simultaneamente, mesmo que apenas um esteja alinhado para efeito de DMARC .
Diagnóstico típico em ambientes afetados
Padrão recorrente:
- SPF: PASS
- DKIM: inexistente ou desalinhado
- DMARC: FAIL
- Volume: médio ou alto
Sintomas:
- Entrega em spam no Gmail
- Intermitência no Outlook
- Reclamações de não recebimento
Abordagem correta
Do ponto de vista operacional, a correção não é complexa, mas exige precisão.
1. Implementação de DKIM
- Geração de chave
- Publicação no DNS
- Assinatura ativa no MTA
2. Garantia de alinhamento
Validar:
From:DKIM d=Return-Path(quando aplicável)
3. Publicação de DMARC
Exemplo mínimo:
v=DMARC1; p=none;
A partir daí, evoluir política conforme maturidade.
Conclusão
O cenário atual elimina definitivamente a possibilidade de operar e-mail corporativo sem controle de autenticação adequado.
Não se trata apenas de configurar SPF.
Trata-se de garantir:
- identidade do domínio
- integridade da mensagem
- consistência operacional
DKIM passa a ser o elemento central nesse processo.
Ambientes que não se adequarem a esse novo modelo continuarão apresentando:
- degradação de entregabilidade
- aumento de rejeições
- perda de confiabilidade do domínio

Deixe um comentário