중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

이메일 인증은 어떻게 하나요?

이메일 인증 방법

이메일 인증 방법

읽기 시간: 4

인증 이메일은 이메일 서비스 제공업체가 발신자가 진짜 본인임을 확인할 수 있도록 합니다. 그렇지 않은 경우 해당 이메일은 스팸으로 표시되거나 사서함에 들어가지 못하도록 완전히 차단됩니다. 이는 다음을 방지하기 위해 수행됩니다. BEC 및 직원, 상사, 타사 공급업체, 이사회 구성원 등을 사칭하여 시도되는 피싱 공격을 방지하기 위한 것입니다.

이 블로그는 회사 명의로 계획된 이메일 기반 사이버 공격을 피하기 위해 이메일을 인증하는 방법을 설명하는 데 중점을 둡니다. 

이메일 인증이 중요한 이유는 무엇인가요?

위협 행위자는 비즈니스 이메일 계정을 손상시켜 회사를 대신하여 이메일을 보내 고객, 잠재 고객, 직원 등에게 재무 세부 정보, 연락처 세부 정보, 주민등록번호, 의료 보고서 등과 같은 민감한 정보를 공유하도록 요청합니다. 그런 다음 이 정보를 악용하여 구매, 송금, 비즈니스 전략 훔치기 또는 가로채기, 경쟁 업체와의 경쟁에서 승리하기 등을 수행합니다. 

수신자 서버는 발신자가 진짜인지, 악의적인 의도가 없는지 확인하는 과정을 통해 인증 이메일을 신뢰합니다. 반면에 알 수 없거나 예상치 못한 출처에서 보낸 이메일은 스팸으로 표시될 가능성이 높습니다. 

이는 브랜드 평판을 떨어뜨릴 뿐만 아니라 이메일 전달률도 떨어뜨립니다. 이메일이 수신자의 받은 편지함에 도달하는 비율을 이메일 전달률이라고 합니다. 낮은 이메일 전달 률이 마케팅 및 홍보 캠페인에 어떤 영향을 미칠 수 있는지 상상해 보세요! 이메일 인증은 이메일의 전달률을 높이는 데도 도움이 됩니다. 

이메일 인증은 어떻게 하나요?

이메일을 인증하는 과정에는 송신 서버와 수신 서버의 조정과 협력이 필요합니다. 이메일을 인증하는 5가지 주요 방법을 알아봄으로써 이를 이해해 보겠습니다.

1. 일관된 발신자 주소 사용

보낸 사람 주소와 친근한 보낸 사람 이름을 일관되게 유지하세요. 이렇게 하면 이메일 서비스 제공업체와 수신자가 메시지를 열어볼 때 신뢰를 쌓을 수 있습니다. 해커는 이를 취약점으로 간주하고 이를 악용하는 방법을 알고 있기 때문에 일관성이 없으면 도메인이 피싱에 취약해질 수 있습니다. 

또한 사촌 도메인이나 기본 도메인과 약간 다른 도메인은 사용하지 않는 것이 좋습니다. 이는 사서함에서 위험 신호로 간주됩니다. 

2. 발신자 정책 프레임워크 또는 SPF 구현 2.

SPF 는 도메인 소유자가 도메인을 사용하여 이메일을 보낼 수 있는 IP 주소 목록을 생성하도록 요구하여 이메일을 인증합니다. 이 목록은 DNS에 추가됩니다. 따라서 목록에 없는 발신자는 모두 불법으로 간주됩니다.

이 프로토콜은 사용자를 대신하여 이메일을 보낼 수 있도록 허용된 메일 서버와 도메인을 정의하는 SPF 레코드를 사용하여 작동합니다. 또한 메일이 전달되는 것을 방지하고 메일 클라이언트에서 참조하여 발신자를 알 수 없는 메시지를 표시할지 여부를 결정합니다.

3. DKIM 또는 DomainKeys 인증 메일 구현하기

DKIM 은 이메일 발신자의 진위 여부를 확인하기 위해 공개 키와 개인 키 쌍을 사용하는 암호화 개념을 기반으로 합니다. 이 키에 대해 유효성이 검사된 디지털 서명을 이메일 헤더에 자동으로 추가하는 방식으로 작동합니다. 개인 키는 이메일 헤더에 서명하는 발신자가 비밀리에 저장하고 공개 키는 공개적으로 사용할 수 있습니다. 수신 메일 서버는 발신자의 개인 키를 쉽게 액세스할 수 있는 공개 키와 비교하여 발신자의 개인 키를 확인합니다.

4. DMARC 또는 도메인 기반 메시지 인증, 보고 및 규정 준수 구현 4.

DMARC 은 수신 서버에 SPF, DKIM 또는 둘 다에 실패한 이메일을 처리하는 방법을 알려줍니다. 이는 정책 없음, 격리, 거부 중 하나를 선택하여 수행됩니다. '없음' 정책에 따라 유효성 검사에 실패한 메시지에 대해서는 아무런 조치도 취하지 않습니다. '격리'는 인증되지 않은 이메일이 스팸 폴더로 이동하는 것을 의미하며, '거부' 정책은 수신자의 사서함에서 이러한 이메일의 입력을 완전히 차단합니다.

이러한 정책을 구현하려면 유효성 검사에 통과하거나 실패한 모든 이메일에 대한 보고서를 도메인 관리자에게 보내는 지침이 포함된 DMARC 레코드가 필요합니다. 이미 DMARC 정책을 구현한 경우에는 무료로 제공되는 DMARC 검사기 도구를 사용하여 가능한 오류를 찾아보세요.

5. 메시지 식별을 위한 BIMI 또는 브랜드 지표 준비하기

SPF, DKIM 및 DMARC를 사용하여 이메일을 인증하는 방법을 성공적으로 학습한 후에는 다음에 대해 알아보세요. BIMI.

BIMI는 추가적인 보호를 위해 다른 이메일 인증 방법보다 우선합니다. 아직 사이버 보안 업계에서는 널리 사용되지는 않지만 DMARC를 준수하는 도메인은 받은 편지함에 브랜드 로고를 추가할 수 있습니다. 이를 통해 수신자는 신뢰할 수 있고 합법적인 출처를 쉽게 식별할 수 있습니다.

BIMI 로고를 부착하면 도메인 소유자는 모든 인바운드 이메일에서 일관성을 유지하여 브랜드 충성도와 평판을 높일 수 있습니다. 다른 프로토콜의 레코드와 마찬가지로 BIMI 레코드도 도메인에 TXT 레코드로 상주합니다.

SPF, DKIM 및 DMARC 설정 방법

이제 이메일을 인증하는 방법을 알았으니 이제 이러한 프로토콜을 설정하는 방법을 빠르게 살펴보겠습니다.

일반 SPF 설정

설정은 72시간 후에 업데이트됩니다. 

무료 SPF 레코드 생성기 를 사용하여 도메인에 대한 새 SPF TXT 레코드를 생성하세요.

  1. 도메인을 사용하여 이메일을 보낼 수 있는 IP 주소 목록을 수집합니다. 여기에는 모든 타사 소스도 포함됩니다.
  2. 해커가 비발송 도메인을 사용하여 비즈니스를 공격하지 못하도록 활성 및 휴면 도메인을 모두 등록하세요. 트위터의 SPF 검사기 를 사용하여 레코드가 제대로 작동하는지 확인할 수 있습니다.

만들기가 끝나면 바로 DNS에 게시하세요. 방법은 다음과 같습니다:

  1. DNS 관리 콘솔에 로그인합니다.
  2. 원하는 도메인으로 이동합니다.
  3. 리소스 유형을 TXT로 지정합니다.
  4. 호스트 이름 지정: _spf
  5. 직접 생성한 SPF 레코드 값을 붙여넣습니다.
  6. 변경 사항을 저장하여 도메인에 대한 SPF를 구성합니다.

일반 DKIM 설정

PowerDMARC의 무료 DKIM 레코드 생성기를 사용하여 DKIM 레코드 생성 DKIM 레코드 생성기. 상자에 도메인 이름을 입력하고 DKIM 레코드 생성 버튼을 클릭하기만 하면 됩니다. 한 쌍의 비공개 및 공개 DKIM 키가 발급됩니다. DKIM을 준수하도록 도메인의 DNS에 공개 키를 게시하세요.

DNS에 DKIM 레코드를 추가하는 방법은 다음과 같습니다:

레코드 유형: TXT 

이름/호스트명: selector._domainkey.yourdomain.com

TTL: 3600 

값을 입력합니다: 값: [DKIM 생성기 도구에서 생성한 공개 키 값 붙여넣기].

일반 DMARC 설정

무료 DMARC 생성기 을 사용하여 새 DMARC 레코드를 생성하세요.

  1. DMARC 정책을 선택합니다.
  2. 생성을 클릭합니다.
  3. TXT 레코드를 클립보드에 복사하여 DNS에 붙여넣어 프로토콜을 활성화합니다.

모바일 버전 종료