중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

초보자를 위한 DMARC

초보자를 위한 DMARC 1

초보자를 위한 DMARC 1

읽기 시간: 5

'에 대해 들어보셨을 겁니다. DMARC에 대해 들어보셨을 텐데요, 그게 뭔지 아시나요? 이 DMARC 입문자용 가이드는 모든 사용자(기술 및 비기술 사용자)를 위한 것으로, 간단한 영어로 DMARC의 기본 사항을 안내합니다.

인터넷을 사용하는 많은 사람들이 정보 보안과 이메일 인증의 개념에 대해 궁금해하지만 프로토콜을 이해하고 구현하기가 어렵다고 생각합니다. 오늘 이 자리는 DMARC를 구성하는 것이 얼마나 쉬운지 알리고 이를 둘러싼 몇 가지 잘못된 상식을 바로잡기 위해 마련되었습니다.  

일반 영어로 설명한 DMARC

DMARC란?? 약어를 확장하면 DMARC는 도메인 기반 메시지 인증, 보고 및 준수의 약자입니다. 이메일 발신자가 수신 서버에서 이메일을 수신할 경우 어떻게 처리해야 하는지에 대한 정책을 지정할 수 있는 이메일 보안 정책입니다.

예를 들어 마케팅 자동화 플랫폼을 사용하는 경우 "이메일이 Gmail에서 온 경우 수락"이라는 규칙을 설정할 수 있습니다. 그런 다음 "이메일이 Hotmail에서 온 경우 거부"라는 또 다른 규칙을 설정할 수 있습니다. 이렇게 하면 누군가 Hotmail에서 답장을 받았지만 Gmail에서 답장을 받지 못한 경우 메시지가 제대로 전달되지 않았음을 알 수 있고 문제를 해결하기 위한 조치를 취할 수 있습니다.

또한 조직이 수신하는 이메일이 합법적인지 확인하여 피싱 공격으로부터 자신을 보호할 수 있는 방법이기도 합니다.

어떻게 작동하나요?

 이메일이 가짜인 경우 DMARC에서 알려드립니다.

작동 방식은 다음과 같습니다: 발신자 도메인(예: company.com)은 도메인 등록기관에 어떤 유형의 이메일을 수락하고 거부할지, 이메일이 거부된 경우 해당 이메일을 어디로 보내야 하는지 등 원하는 정책이 명시된 DNS 레코드를 게시합니다. 그런 다음 다른 사람이 회사를 대신하여 DMARC를 사용하여 이메일을 보내면 수신 서버는 유효한 정책이 적용되었는지 확인한 후 이메일을 수락합니다. 그렇지 않은 경우 수신 서버는 회사 내 누군가의 확인을 받을 때까지 메시지를 거부하거나 격리하거나 아예 삭제할 수 있습니다!

제가 왜 이 문제에 관심을 가져야 하나요?

이메일 마케팅을 사용하는 비즈니스의 경우 DMARC를 올바르게 구현하는 방법을 알아야 합니다. 스푸핑 및 피싱을 방지하는 데 도움이 되므로 고객이 사기를 당하지 않도록 보호할 수 있습니다. 또한 발송하는 모든 이메일이 합법적인지 확인하여 브랜드 평판을 유지하고 유지함으로써 사람들이 신뢰할 수 있다는 것을 알 수 있습니다.

요약하자면, 

기업용 DMARC 초보자 가이드

DMARC 필수 및 전제 조건 

DMARC를 구현하려면 크게 세 가지 작업을 수행해야 합니다:

  1. 이메일 서버의 SPF 레코드를 가리키는 DNS 레코드 만들기
  2. 이메일 서버의 DKIM 키 레코드를 가리키는 DNS 레코드를 만듭니다.
  3. 이메일 서버에서 SPF 및 DKIM 설정하기

참고: DMARC 구성을 위해 SPF와 DKIM을 모두 구현해야 하는 것은 아닙니다. 둘 중 하나만 구현해도 되지만 보안 강화를 위해 둘 다 구현하는 것이 좋습니다. 도메인이 Office 365 또는 Google Apps와 같은 이메일 공급업체에서 호스팅되는 경우 해당 공급업체에서 이미 필요한 SPF 레코드 중 하나를 설정했을 수 있으므로 해당 공급업체에 문의하여 확인할 수 있습니다. 또한 DNS 설정에 추가할 수 있도록 해당 공급업체의 DKIM 키가 무엇인지 알아내야 합니다.

DMARC를 구현할 준비가 되었다면 올바른 도구와 인프라를 갖추고 있는지 확인해야 합니다.

시작하려면 다음이 필요합니다:

  1. 도메인 이름 등록기관(예: GoDaddy)
  2. DNS 공급자(예: AWS Route 53)
  3. SPF 및 DKIM을 지원하는 메일 서버(예: Amazon SES)

설정 및 정책 모드 

조직에서 DMARC를 사용하여 이메일 인증을 설정하려면 위에서 언급한 전제 조건을 처리한 후 DNS에 정책 레코드가 있어야 합니다. 

아래는 그러한 기록의 한 예입니다: 

Name: _dmarc

Value: v=DMARC1; pct=100; p=none; rua=mailto:reporting@company.com;

각 태그는 중요하며 서버에 대한 특정 지침을 가리킵니다. "v" 태그는 사용 중인 프로토콜 버전을 가리키고, pct는 인증된 이메일의 비율(이 경우 100%)을 나타내며, p는 사용 중인 DMARC 실패 모드 또는 정책이고, rua 태그는 보고 도메인에서 집계 보고서를 전송할 이메일 주소입니다. 

구문에 익숙하다면 도메인에 맞는 레코드를 수동으로 만들 수 있습니다. 그렇지 않은 경우 무료 온라인 DMARC 레코드 생성기 도구를 사용하여 프로세스를 지원할 수 있습니다.

레코드를 생성할 때 반드시 정책 모드를 언급해야 합니다("p=" 태그 아래에). 선택할 수 있는 DMARC 정책은 3가지입니다: 

이메일 전송 실패에 대한 모니터링 및 보고 

DMARC의 보고 기능은 이메일의 인증 상태 및 배달 실패를 추적할 수 있는 기능입니다. 상세한 DMARC 분석 상세하게 분석할 수 있는 탁월한 기능입니다. 또한 이메일이 전달되는 위치와 수신자로부터 어떤 종류의 응답을 받는지 파악하는 데 도움이 될 수 있습니다.

아래는 DMARC 보고서의 일부로, 어떤 모습일지 짐작할 수 있습니다.  

보고서를 아래로 스크롤하면 SPF 및 DKIM 인증 결과가 시간순으로 나열된 것을 확인할 수 있습니다: 

각 보고서는 XML 파일 형태로 전송됩니다.의 형태로 전송되므로 데이터를 읽으려면 확장 가능한 마크업 언어에 대해 어느 정도 이해해야 합니다. 이러한 번거로움을 피하려면 DMARC 보고서 분석기 를 사용하면 보고서를 사람이 읽을 수 있도록 자동으로 구문 분석하여 이러한 번거로움을 피할 수 있습니다.

보고를 사용하려면 레코드에 'rua' 태그를 추가하여 이러한 보고서를 받을 이메일 주소를 지정해야 합니다. 이메일 주소가 회원님의 도메인 범위 내에 있어야 하며, 데이터 혼선을 피하기 위해 이 용도로 특별히 생성된 이메일 주소인지 확인하세요.

업계 지원 및 스푸핑 방지 

DMARC를 지원하는 ESP에는 Google, Microsoft, Amazon, MailChimp 등의 업계 대기업이 포함됩니다! 업계 리더와 전문가들은 이메일 인증이 직접 도메인 스푸핑 및 이메일 피싱 공격을 줄이는 검증된 방법이라고 지지합니다. 하지만 이는 강제적인 정책을 통해서만 달성할 수 있습니다. 

또한 DMARC는 바이러스 백신 또는 방화벽 솔루션을 대체하는 것이 아니라는 점도 알아두세요. 이메일 사기 공격으로부터 조직을 더 효과적으로 보호할 수 있는 보안 계층을 추가한 것일 뿐입니다. 완벽한 보호를 위해 DMARC를 자주 사용하는 안티바이러스 소프트웨어 또는 방화벽 확장 프로그램과 페어링하는 것은 필수입니다!

모바일 버전 종료