DMARC 설정: 이메일 보호를 위한 DMARC 구성 가이드
DMARC 설정은 이메일 스푸핑, 피싱 및 이메일 사기를 방지하는 데 도움이 되는 이메일 인증 시스템입니다. 이메일 통신의 진위 여부를 확인하기 위해 DMARC는 SPF(Sender Policy Framework) 및 DKIM(DomainKeys Identified Mail)과 같은 다른 이메일 인증 시스템과 함께 작동합니다.
DMARC를 구성하려면 먼저 DMARC 레코드를 만들어야 합니다. 복잡하게 들릴 수 있지만 DMARC를 설정하는 과정은 비교적 간단합니다!
DMARC 설정이란 무엇인가요?
이메일 규정 준수를 위한 첫 번째 단계는 DMARC 프로토콜을 설정하는 것이며, 이를 달성하는 가장 빠른 방법은 DNS 레코드를 생성하고 호스팅 제공업체의 도움을 받아 이를 게시하는 것입니다.
DMARC를 설정하려면 무엇이 필요하나요?
DMARC 레코드를 설정하고 이를 사용하기로 결정했다면 구현으로 넘어가기 전에 준비해야 할 몇 가지 전제 조건이 있습니다.
- DNS 관리 콘솔에 액세스해야 합니다.
- 승인된 이메일 발신자를 모두 인식하고 있는지 확인하세요.
- DNS에 게시된 SPF 및/또는 DKIM 레코드
이메일에 DMARC를 수동으로 설정하는 방법은 무엇인가요?
DMARC DNS 설정을 시작하려면 아래 단계를 따르세요:
1단계: DMARC 레코드 생성
먼저 정책을 정의하고 구현을 설정하는 DNS 레코드를 만드는 것으로 시작합니다.
무료 레코드를 만들려면 DMARC 생성기 도구를 사용하세요. 도구 화면을 열면 입력해야 하는 몇 가지 필수 기준이 있습니다.
2단계: 이메일에 적합한 정책 선택하기
p=정책 태그는 DMARC 설정에서 구성해야 하는 필수 태그입니다. 이를 건너뛰면 레코드가 유효하지 않습니다.
이메일이 스푸핑되는 것을 방지하려면 p=quarantine 이상의 DMARC 정책을 구성해야 합니다. 그러나 전체 적용을 적용하기 전에 이메일을 모니터링하고 싶다면 '없음' 정책을 선택할 수 있습니다.
3단계: 보고를 활성화하고 "생성"을 클릭합니다.
나머지 기준은 필수는 아니지만 DKIM 및 SPF에 대한 정렬 유연성을 설정하거나 DMARC 보고를 사용하도록 설정하려는 경우 사용할 수 있습니다. RUA 및 RUF 보고서를 사용하면 메일 흐름과 인증 결과를 추적하여 불일치를 신속하게 감지할 수 있습니다.
마지막으로 '생성' 버튼을 클릭하여 DMARC 설정을 마무리하고 기록 생성 프로세스를 완료합니다.
4단계: 레코드 설정 게시 및 유효성 검사
TXT 레코드 생성을 완료했으면 "복사" 버튼을 사용하여 구문을 직접 복사한 다음 DNS 관리 콘솔로 이동합니다. DNS에 레코드를 붙여넣어 DMARC 설정을 완료합니다.
자세한 가이드를 읽어보세요. DMARC 레코드를 게시하는 방법 를 게시하는 방법에 대한 자세한 가이드를 참조하세요.
DMARC DNS 설정 예시
다음은 DMARC 설정을 수동으로 구성하는 방법의 예입니다:
v=DMARC1; p=reject; adkim=s; aspf=s; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; fo=0;
참고: 이메일 인증 여정을 시작하는 동안 DMARC 정책(p)을 없음으로 유지할 수 있습니다. 거부로 설정하여 이메일 흐름을 모니터링하고 문제를 해결한 후 엄격한 정책으로 전환할 수 있습니다.
DKIM 또는 SPF 없이 DMARC를 설정할 수 있나요?
아니요. 이메일이 인증되도록 하려면 두 가지 중 하나를 구성해야 합니다. 보안을 극대화하기 위해 두 가지를 모두 설정하는 것이 권장되지만, 이는 전적으로 선택 사항입니다.
기술 자료에서 두 가지 접근 방식에 대해 자세히 다루었습니다.
DMARC 설정은 어떤 용도로 사용할 수 있나요?
DMARC 설정은 다음과 같은 상황에서 유용할 수 있습니다:
- 권한이 있는 발신자만 도메인을 대신하여 이메일을 보낼 수 있도록 하려면 다음과 같이 하세요.
- 이메일 피싱 및 직접 도메인 스푸핑 공격을 방지하려면 다음과 같이 하세요.
- 나를 대신하여 이메일을 보내는 사람을 확인하려면 다음과 같이 하세요.
- 스팸성 메시지가 수신자에게 전달되는 것을 방지하려면 다음과 같이 하세요.
- 합법적인 이메일의 전달률 향상
DMARC를 구성해야 하나요?
업계 전문가들에게 "DMARC를 설정해야 하나요?"라고 물어보면 대부분 "네! 설정해야 합니다"라고 대답합니다. 사이버 공간에서 피싱 및 스푸핑 공격의 급증과 이러한 공격으로 인해 유출되는 데이터와 정보의 양을 고려하면 그 이유가 명확해집니다. 이러한 통계는 우리에게 두려움을 불러일으키고, 어떤 조직이 사기꾼의 다음 표적이 될지 궁금하게 만듭니다.
피싱 공격의 90%가 이메일을 매개체로 사용하므로 이메일 인증은 필수적입니다. 이 때문에 DMARC는 즉시 각광받고 있습니다. 인내심을 갖고 일관성 있게 DMARC를 구성하면 스푸핑 공격을 크게 최소화할 수 있습니다.
최상의 DMARC 설정은 무엇인가요?
공격으로부터 최대한 보호하려는 경우 가장 좋은 설정은 다음과 같습니다. p=거부 입니다(여기서 p는 레코드 정책을 지정하는 데 사용되는 메커니즘입니다). 적절한 DMARC 설정은 원하는 적용 수준(수신자가 DMARC에 실패한 이메일을 얼마나 엄격하게 처리할 것인지)에 따라 달라집니다,
PowerDMARC로 DMARC를 쉽게 설정하는 방법
언제 계정을 생성하면 계정을 만들면 당사가 프로토콜 구현 및 설정을 처리합니다. 또한 도메인과 이메일의 상태를 관리 및 모니터링하고, 집계 보고서를 분석하며, 전용 대시보드에서 인증 결과를 정리합니다.
수동 설정의 번거로움을 겪고 싶지 않다면 15일 무료 체험을 통해 프로세스를 자동화할 수 있습니다.
현재 상황에서 이메일 보호가 필요한 이유는 무엇인가요?
FBI의 2020년 인터넷 범죄 신고 센터(FBI IC3 보고서 2020)에 따르면 미국에서 이메일 기반 공격과 관련하여 28,500건의 불만 사항이 접수되었다고 합니다. 이러한 공격은 특히 실업 보험, 급여 보호 프로그램(PPP) 대출, 중소기업 경제 상해 재해 대출을 표적으로 삼았습니다.
알고 계셨나요?
- 2020년에 전 세계 조직 도메인의 75%가 스푸핑되어 피해자에게 피싱 이메일을 보냈습니다.
- 피싱 캠페인의 74%가 성공했습니다.
- BEC 사용 빈도가 작년에 비해 15% 증가했습니다.
- IBM은 작년에 5개 기업 중 1개 기업이 악성 이메일로 인한 데이터 유출을 경험했다고 보고했습니다.
도메인 확인 도메인을 확인하여 이메일 사기로부터 얼마나 보호받고 있는지 지금 바로 확인하세요!
DMARC를 활용하여 도메인 스푸핑 방지
도메인이 스푸핑되는 것을 방지하고 피싱 및 BEC 공격을 차단하도록 DMARC를 구성하려는 경우 DMARC 레코드를 생성할 때 다음 기준을 선택하는 것이 좋습니다:
DMARC 정책을 다음과 같이 설정합니다. p=reject
이것은 무엇을 의미하나요?
조직에서 '거부' DMARC 설정을 선택하여 DMARC 적용을 구성하면 도메인에서 보낸 이메일이 DMARC 인증에 실패할 때마다 악성 이메일이 수신자의 받은 편지함으로 전달되는 대신 수신 MTA에서 즉시 거부됩니다.
이메일 인증의 이점을 누리고 도메인을 효과적으로 보호할 수 있는 방식으로 DMARC를 설정하려면 다음에서 가입하세요. DMARC 분석기 지금 가입하세요!
- 신원 도용으로부터 자신을 보호하는 방법 - 2023년 9월 29일
- 이메일 보안에서 DNS의 역할 - 2023년 9월 29일
- 신종 피싱 위협과 이에 미리 대비하는 방법 - 2023년 9월 29일