중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

DMARC를 사용하여 비활성/파킹된 도메인 보호

비활성 파킹된 도메인 보호

비활성 파킹된 도메인 보호

읽기 시간: 3

이메일을 사용하여 고객과 소통하는 모든 기업은 고객 정보의 정확성과 개인정보 보호를 위해 DMARC 규정을 준수하는 것이 중요합니다. 그러나 조직에서 흔히 저지르는 실수는 로컬/활성 도메인은 보호하면서 파킹된 도메인의 보안은 완전히 무시하는 것입니다.

DMARC는 스패머가 합법적인 이메일 발신자를 사칭하는 것을 방지하기 위해 고안된 이메일 인증 프로토콜입니다. DMARC를 사용하면 실질적인 가치를 얻을 수 있습니다. 업계 표준일 뿐만 아니라 이를 구현함으로써 고객으로부터 신뢰와 존경을 받고, 사이버 범죄자로부터 도메인을 제어할 수 있으며, 전달 가능성과 메시지 일관성을 높일 수 있습니다.

파킹 도메인이란 무엇인가요?

파킹 도메인은 웹마스터 친화적인 별칭으로, 온라인 활동을 간소화하고 홍보할 수 있습니다. 기본적으로 광고 또는 관리 목적으로 대체 도메인 네임(즉, 파킹된 도메인)을 사용하는 것을 말합니다. 파킹 도메인은 비즈니스에 대한 브랜드 자산을 추가로 창출할 수 있는 좋은 방법입니다. 파킹 도메인은 일부러 등록한 도메인이지만 이메일을 보내거나 검색 엔진에서 순위를 매기는 데 반드시 사용되는 것은 아닙니다.

파킹된 도메인은 일반적으로 실체가 없는 빈 껍데기일 뿐입니다. 이러한 도메인은 종종 휴면 상태로 유지되며 이메일 전송과 같은 대화형 목적으로 사용되지 않습니다. 수년 전에 구입한 경우가 많기 때문에 여러 개의 도메인을 일상 업무에 사용하는 대기업에서 이를 잊어버리는 것은 당연한 일입니다. 그렇다면 당연히 파킹된 도메인을 보호하는 것이 애초에 필요한 것인지에 대해 생각해 볼 수 있습니다. 정답은 '그렇다'입니다! 비활성 도메인의 낮은 도메인 보안은 공격자에게 더 쉬운 표적이 될 수 있습니다. DMARC는 이러한 파킹된 도메인을 보호하여 악의적인 용도로 사용되는 것을 방지하는 데 도움을 줍니다.

파킹된 도메인을 보호하기 위해 DMARC를 어떻게 활용할 수 있나요?

일반적으로 ISP는 DMARC 레코드가 없는 도메인 이름, 특히 파킹된 도메인을 낮은 수준의 정밀 조사로 처리합니다. 즉, 이러한 도메인은 스팸 및 악용으로부터 제대로 보호되지 않을 수 있습니다. 이 단계를 건너뛰면 파킹된 도메인은 취약한 상태로 유지하면서 p=거부 정책으로 100% DMARC를 적용하여 기본 도메인을 보호할 수 있습니다. 비활성 도메인에 대한 DNS 레코드 집합을 설정하면 피싱이나 멀웨어 배포에 사용되는 것을 방지할 수 있습니다.

모든 비즈니스 소유자에게 회사의 평판은 가장 중요하게 여겨야 합니다. 따라서 이메일 인증을 선택할 때는 소유한 모든 도메인에 대해 인증을 선택해야 합니다. 더 좋은 점은 DMARC를 구현하는 데 DNS에 몇 개의 레코드만 게시하면 된다는 것입니다.

그러나 DMARC를 구현하기 전에 다음 요소를 고려해야 합니다:

1) DNS에 유효하고 게시된 SPF 레코드가 있는지 확인합니다.

비활성 도메인 또는 파킹된 도메인의 경우 특정 도메인이 현재 비활성 상태이며 해당 도메인에서 발신되는 모든 이메일이 거부되어야 함을 지정하는 레코드만 있으면 됩니다. 다음 구문을 사용하는 빈 SPF 레코드가 바로 그 역할을 합니다:

yourparkeddomain.com TXT v=spf1 -all

2) DNS에 제대로 작동하는 DKIM 레코드가 게시되어 있는지 확인합니다.

과거에 활성 상태였던 DKIM 선택기를 무효화하는 가장 좋은 방법은 (*)를 선택기로 사용하고 빈 "p" 메커니즘을 사용하여 DKIM 레코드를 게시하는 것입니다. 이렇게 하면 파킹된 도메인에 대한 선택기가 더 이상 유효하지 않음을 MTA에 지정합니다:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) 파킹된 도메인에 대한 DMARC 레코드를 게시합니다.

SPF를 게시하는 것 외에도 파킹된 도메인에 대한 DMARC 레코드를 게시해야 합니다. 비활성 도메인에 대해 "거부" DMARC 정책을 사용하면 도메인을 보호하는 데 도움이 됩니다. 또한 DMARC를 사용하면DMARC 보고서 분석기 대시보드에서 볼 수 있는 보고서를 통해 이러한 도메인에서 사기 활동을 보고 모니터링할 수 있습니다.

파킹된 도메인에 대해 다음 DMARC 레코드를 구성할 수 있습니다:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:ruamail@exmaple.com; ruf=mailto:rufmail@example.com

 

참고: 샘플 RUA 및 RUF 이메일 주소를 파킹된 도메인을 가리키지 않는 유효한 이메일 주소(파킹된 도메인을 가리키지 않음)로 교체하여 DMARC 보고서를 수신하세요. 또는 사용자 지정 PowerDMARC RUA 및 RUF 주소를 추가하여 보고서를 PowerDMARC 계정으로 직접 전송하고 DMARC 보고서 분석기 대시보드에서 볼 수 있습니다.

이전에 등록된 파킹된 도메인이 많은 경우 파킹된 모든 도메인에 대해 단일 도메인을 가리키는 다음 CNAME 레코드를 구성할 수 있습니다:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

완료되면 파킹된 도메인에 대해 DMARC를 구성한 것과 동일한 도메인에 대해 RUA 및 RUF 보고서를 수신할 이메일 주소를 가리키는 DMARC TXT 레코드를 게시할 수 있습니다:

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:ruamail@example.com; ruf=mailto:rufmail@example.com

활성 도메인 및 파킹된 도메인에 대한 DMARC를 수동으로 구현하지 않으려면 사전 지원 팀과 효과적인 DMARC 소프트웨어 솔루션을 통해 프로세스를 자동화하고 조직에 맞게 원활하게 구현할 수 있도록 도와주세요. 지금 DMARC 분석기에 등록하세요!

모바일 버전 종료