DMARC 정책이 활성화되지 않았나요? 간단한 5단계로 해결하는 방법
설정부터 적용까지 DMARC를 활성화하여 도메인을 보호하고 이메일 전달성을 개선하며 스푸핑을 방지하는 방법을 알아보세요.
도메인에 여전히 DMARC 정책이 사용 설정되어 있지 않은 경우 가장 일반적인 사이버 공격 형태 중 하나인 스푸핑으로부터 이메일 시스템을 보호하지 못하고 있는 것입니다.
DMARC 정책은 수신 메일 서버에 메시지가 인증 검사에 실패할 때 수행할 작업을 알려줍니다. 이 정책이 없으면 스패머와 피싱 공격자가 도메인을 사용할 수 있으며 이러한 일이 발생했다는 사실조차 모르게 됩니다.
DMARC 설정은 생각보다 간단하지만 조직의 DNS(도메인 이름 시스템)에 액세스할 수 있어야 합니다. 그렇지 않은 경우 개발자에게 도움을 요청하세요.
SPF 및 DKIM 레코드가 작동하면 몇 단계만 거치면 DMARC를 게시하고 사용할 수 있습니다.
DMARC 정책이란 무엇인가요?
DMARC(도메인 기반 메시지 인증, 보고 및 준수)는 SPF 및 DKIM을 기반으로 하는 이메일 인증 표준입니다.
이메일을 보낼 때 사서함 제공업체는 다음 사항을 확인합니다:
- 보내는 서버가 내 SPF 레코드에 의해 인증되었는지 여부.
- 이메일에 유효한 DKIM 서명이 있는지 여부.
- SPF 및 DKIM에 사용된 도메인이 표시된 보낸 사람 주소와 일치하는지 여부.
DMARC 정책은 이러한 검사에 실패할 경우 수신 서버에 수행해야 할 작업을 알려줍니다.
다음을 선택할 수 있습니다:
대량 이메일 발신자가 DMARC를 사용해야 하는 이유
DMARC를 활성화하면 브랜드를 보호하고, 전달률을 개선하며, 도메인이 어떻게 사용되고 있는지 파악하는 데 도움이 됩니다.
정책을 설정하지 않으면 어떤 일이 발생할까요?
- 공격자는 피싱 이메일에서 도메인을 사칭할 수 있습니다.
- 사서함 제공업체가 귀하의 메시지를 신뢰하지 않아 이메일 전달률이 낮아집니다.
- 누가 회원님을 대신하여 메일을 보내는지에 대한 가시성이 부족합니다.
DMARC를 사용 설정하면 사용자가 직접 제어할 수 있습니다. 매일 도메인에서 메시지를 보내는 서버와 인증 통과 여부를 보여주는 보고서를 받게 됩니다.
설정부터 지속적인 모니터링 및 그 이후까지 DMARC 구현에 대한 전체 개요와 로드맵은 DMARC 모니터링 및 규정 준수 가이드를참조하세요 .
다음은 DMARC를 활성화하는 간단한 단계입니다.
참고: 이 작업을 수행하려면 DNS에 액세스할 수 있어야 합니다. 액세스 권한이 없는 경우 액세스 권한이 있는 조직의 개발자에게 문의하세요.
1단계: SPF 및 DKIM 확인
DMARC를 사용 설정하기 전에 SPF 및 DKIM이 올바르게 구성되어 있는지 확인하세요.
SPF
도메인에 대해 이메일을 보낼 수 있는 모든 서비스를 포함하는 SPF 레코드를 도메인의 DNS에 게시합니다. 예시:
v=spf1 include:spf.protection.outlook.com include:_spf.google.com -all-all은 레코드에 나열되지 않은 발신자를 거부하도록 메일 서버에 지시합니다.DKIM
대부분의 이메일 제공업체에서는 DKIM 키를 생성할 수 있습니다. 이 키를 선택기 이름 아래에 TXT 레코드로 DNS에 추가해야 합니다. 예시:
selector1._domainkey.yourdomain.com2단계: DMARC 레코드 만들기
DMARC 레코드는 DNS에 있는 간단한 TXT 항목입니다. 조치를 취하기 전에 데이터를 수집할 수 있도록 모니터링 전용 설정(즉, "없음" 정책)으로 시작하세요.
예시:
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; aspf=r; adkim=r- v=DMARC1: 버전 태그입니다.
- p=none: 정책 유형. "없음"은 모니터링만 의미합니다.
- rua: 집계 보고서가 전송되는 위치.
- aspf/adkim: 정렬 모드. "r"은 완화, "s"는 엄격입니다.
이를 DNS에 추가하면 도메인이 DMARC 보고서를 보내기 시작합니다.
3단계: 보고서 검토
사서함 공급업체는 레코드에 지정한 주소로 집계 보고서라는 XML 파일을 보냅니다.
이러한 보고서에는 다음이 포함됩니다:
- 회원님을 대신하여 전송하는 IP 및 도메인.
- 인증 합격/불합격 결과.
- 소스별 메시지 수.
DMARC 보고서 뷰어 또는 자동화된 도구를 사용하여 데이터를 읽을 수 있습니다. 목표는 SPF 또는 DKIM에 실패한 합법적인 발신자를 식별하여 시행으로 전환하기 전에 문제를 해결할 수 있도록 하는 것입니다.
4단계: 시행으로 전환
2~3주간의 모니터링이 끝나면 이메일 소스를 명확하게 파악할 수 있을 것입니다.
인증에 실패하는 모든 정상적인 발신자를 수정했으면 이제p=없음에서 p=검역으로 전환할 때입니다:
v=DMARC1; p=검역; rua=mailto:dmarc-reports@yourdomain.com; aspf=r; adkim=r이렇게 하면 정렬되지 않거나 인증되지 않은 메시지를 완전히 거부하는 대신 스팸으로 보내며, 몇 주 동안 신고가 깨끗하게 유지되면 마지막 단계로 완전한 보호 조치를 취합니다:
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; aspf=r; adkim=r5단계: 유지 관리 및 모니터링
DMARC는 한 번 설정하고 잊어버리는 것이 아닙니다. 정기적으로 보고서를 검토하여 새로운 발신자나 구성 변경 사항을 파악하세요.
또한 다음과 같이 하는 것이 좋습니다:
- 6~12개월마다 DKIM 키를 교체하세요.
- 분기별로 SPF 기록을 검토합니다.
- 새 플랫폼이 전송을 시작하기 전에 SPF 및 DKIM에 추가하세요.
비즈니스가 성장하고 이메일을 보내는 도구가 추가됨에 따라 DMARC를 최신 상태로 유지하면 보호받고 강력한 발신자 평판을 유지할 수 있습니다.
일반적인 DMARC 설정 실수
사소한 설정 오류도 전달률 문제를 일으킬 수 있습니다. 다음 사항에 주의하세요:
- DNS에서 잘못된 구문을 사용하는 경우. 여분의 공백이나 누락된 세미콜론이 없는지 확인하세요.
- RUA에 잘못된 이메일 주소가 있습니다. 보고서 주소가 유효하지 않으면 보고서를 받을 수 없습니다.
- SPF 또는 DKIM 정렬 건너뛰기. DMARC가 작동하려면 둘 다 "보낸 사람" 도메인과 일치해야 합니다.
- p=거부를 너무 일찍 설정하는 경우. 항상 합법적인 메일 스트림이 먼저 인증되고 있는지 확인하세요.
DMARCeye가 DMARC 보고서 모니터링에 도움을 주는 방법
DMARC를 사용 설정하면 사서함 공급업체가 매일 XML 보고서를 보내기 시작합니다. 이러한 보고서는 수동으로 읽기 어려울 수 있습니다.
DMARCeye는 이러한 보고서를 수집하여 명확한 대시보드로 정리합니다. 모든 전송 소스, 인증 결과, 정렬 추세를 한 눈에 확인할 수 있습니다. 간소화됩니다:
- DMARC 성능 모니터링.
- 스푸핑 시도 식별.
- 모니터링에서 시행으로 전환하면서 개선 사항을 추적합니다.
DMARCeye를 사용하면 원시 데이터를 관리하는 대신 도메인의 신뢰도와 전달성을 개선하는 데 집중할 수 있습니다.
지금 DMARCeye 무료 체험판을 다운로드하여 이메일 도메인을 보호하세요.