합법적이고 잘 알려진 조직을 사칭하는 위협이 증가함에 따라 이메일 인증은 사이버 보안에서 중요한 관행이 되었습니다. 발신자의 DNS에 정의된 DMARC 정책을 간단한 TXT 레코드에 통합하면 이러한 문제를 성공적으로 해결하고 발신자의 메일 전송률을 향상시킬 수 있습니다.
도메인의 DMARC 정책에는 인증 검사에 실패한 메시지를 처리하는 방법에 대한 이메일 수신자에 대한 지침이 포함되어 있습니다. 이 정책은 세 가지 가능한 작업을 지정할 수 있습니다:
- DMARC 없음
- DMARC 격리
- DMARC 거부
'거부'로 설정된 DMARC 정책은 도메인 남용, 브랜드 사칭, 피싱 및 스푸핑 공격의 위험을 크게 최소화합니다.
이메일 인증 및 스푸핑 방지를 위한 DMARC
DMARC 또는 도메인 기반 메시지 인증, 보고 및 준수(DMARC)는 다른 두 가지 프로토콜, 즉 SPF(Sender Policy Framework)와 DKIM(DomainKeys Identified Mail)의 도움을 받아 이메일을 인증하도록 설계된 프로토콜입니다. 도메인 소유자는 사이버 공격에 대한 보다 강력한 보호를 위해 이 두 프로토콜 중 하나 또는 둘 모두를 사용하여 DMARC를 구성할 수 있습니다.
설정 프로세스를 시작하려면 몇 가지 DNS를 변경하고 프로토콜에 대한 DNS 레코드를 포함해야 합니다. 활성화되면 DMARC 정책 레코드가 도메인 네임에서 보낸 모든 메시지의 유효성을 SPF 및 DKIM과 비교하여 확인하여 진짜 소스에서 보낸 메시지인지 확인하고 그렇지 않은 경우 수행할 작업을 결정합니다.
DMARC 정책이란 무엇인가요?
DMARC 정책은 이메일이 DMARC 유효성 검사에 실패할 경우 수신 메일 서버에 취해야 할 조치를 지정하는 DMARC 레코드에서 "p" 태그로 표시되는 TXT 명령어입니다. 발신자는 수신자가 규정을 준수하지 않는 이메일을 얼마나 엄격하게 처리하기를 원하는지에 따라 다양한 정책을 선택할 수 있습니다. 예를 들어, p=거부와 같은 강제 DMARC 정책은 피싱, 스푸핑, 도메인 이름 사칭과 같은 위협을 줄이는 데 효과적인 방법이지만 p=없음은 아무런 효과가 없습니다.
3가지 DMARC 정책 유형: p=거부, p=없음, p=격리
도메인 소유자가 설정하려는 적용 수준에 따라 없음, 격리, 거부의 세 가지 기본 DMARC 정책 유형이 있습니다. 이러한 정책 옵션 간의 주요 차이점은 메일 발신자가 DNS 레코드에 정의한 지정된 정책을 준수할 때 수신 메일 전송 에이전트가 취하는 조치에 따라 결정됩니다.
. 여기서 p는 DMARC 정책을 지정하는 매개변수입니다:
- DMARC 없음: 보호 기능을 제공하지 않는 "모니터링 전용" 정책으로, 배포 여정의 초기 단계에 적합합니다.
- DMARC 검역: 승인되지 않은 이메일에 플래그를 지정하거나 격리합니다.
- DMARC 거부: 승인되지 않은 이메일에 대한 받은 편지함 액세스 차단
1. DMARC 없음 정책
DMARC 정책 없음(p=none)은 이메일 활동을 모니터링하기 위해 DMARC의 초기 구현 단계에서 구현되는 완화된 DMARC 정책으로, 인증 여정을 막 시작하는 조직에 가장 적합합니다. 사이버 공격에 대한 보호 수준은 제공하지 않습니다.
예: v=DMARC1; p=none; rua= mailto:(이메일 주소);
주요 요점:
- '없음' 정책을 선택하는 도메인 소유자의 주된 목적은 엄격한 인증에 대한 선호도 없이 발신 소스에 대한 정보를 수집하고 통신 및 전달 가능성에 대한 감시를 유지하는 것이어야 합니다. 이는 아직 정책을 시행할 준비가 되지 않았고 현재 상황을 분석하는 데 시간이 걸리기 때문일 수 있습니다.
- 수신 이메일 시스템은 이 정책으로 구성된 도메인에서 보낸 메시지를 '무조치'로 처리하므로 이러한 메시지가 DMARC에 실패하더라도 해당 메시지를 폐기하거나 격리하는 조치가 취해지지 않습니다. 이러한 메시지는 고객에게 성공적으로 전달됩니다.
- "p=none"을 설정한 경우에도 DMARC 보고서는 계속 생성됩니다. 수신자는 도메인 소유자에게 집계 보고서를 전송하여 도메인에서 발신한 것으로 보이는 메시지에 대한 자세한 인증 상태 정보를 제공합니다.
2. DMARC 격리 정책
p=격리는 다음과 같은 경우 도메인 소유자가 수신자에게 이메일을 스팸 폴더로 롤백하여 나중에 검토하도록 요청할 수 있으므로 일정 수준의 보호 기능을 제공합니다. DMARC 실패.
예: v=DMARC1; p=검역소; rua=mailto:(이메일 주소);
'격리' 정책은 인증되지 않은 이메일을 완전히 폐기하는 대신 도메인 소유자가 보안을 유지하면서 이메일을 수락하기 전에 검토할 수 있는 옵션을 제공하여 '확인 후 신뢰' 접근 방식을 취합니다.
이렇게 하면 DMARC 인증에 실패한 합법적인 메시지를 면밀히 검사하기 전에 손실되지 않도록 할 수 있습니다. 이 접근 방식은 시행 측면에서 중간 단계로 간주할 수 있으며 도메인 소유자가 1) 이메일 메시지에 대한 DMARC의 영향을 평가하고 2) 플래그가 지정된 이메일을 폐기할지 여부에 대해 정보에 입각한 결정을 내릴 수 있는 p=거부로 원활하게 전환할 수 있도록 합니다.
3. DMARC 거부 정책
마지막으로 DMARC 거부 정책(p=reject)은 DMARC 인증에 실패한 메시지가 수신자의 이메일 서버에서 거부 및 폐기되도록 하여 최대한의 적용 효과를 제공하는 정책입니다.
예: v=DMARC1; p=reject; rua= mailto:(이메일 주소);
DMARC 거부는 의심스러운 메시지를 차단하여 피싱 공격, 직접 도메인 스푸핑 및 기타 사기성 이메일을 방지할 수 있습니다. 검토를 위해 별도의 폴더로 전환하여 승인되지 않은 이메일에 여유를 주지 않을 자신이 있다면 '거부' 정책을 사용하는 것이 적합합니다.
하지만 다음 사항에 유의하세요:
- DMARC 거부를 선택하기 전에 철저한 테스트 및 계획 수립
- 도메인에 대한 보고가 사용 설정되어 있는지 확인합니다.
- 호스팅형 DMARC 솔루션을 선택하면 DMARC 구현 및 시행 여정 전반에 걸쳐 전문가의 지원을 받을 수 있습니다.
DMARC 정책 시행의 이점
도메인에 엄격한 DMARC 정책을 설정하면 얻을 수 있는 이점에 대해 자세히 알아보세요:
1. 피싱 및 BEC에 대한 직접적인 보호
DMARC 거부를 설정하면 인증되지 않은 출처에서 보낸 이메일이 수신자의 받은 편지함에 도착하기 전에 자동으로 삭제되므로 피싱 공격, 비즈니스 이메일 유출 및 CEO 사기로부터 직접 보호할 수 있습니다.
2. 랜섬웨어 및 멀웨어에 대한 첫 번째 방어선
랜섬웨어와 멀웨어는 종종 사칭된 도메인 이름으로 전송된 가짜 이메일을 통해 확산되며, 운영 체제에 침투하여 완전히 장악할 수 있습니다. DMARC 거부 정책은 고객이 유해한 첨부 파일을 클릭하고 자신도 모르게 랜섬웨어나 멀웨어를 시스템에 다운로드하기 전에 정품 이메일을 받은 편지함에서 차단하여 이러한 공격에 대한 1차 방어선 역할을 합니다.
최고의 DMARC 정책 유형
이메일 보안 노력을 극대화하려면 DMARC 거부가 최상의 DMARC 정책입니다.. p=거부로 설정하면 도메인 소유자가 클라이언트의 받은 편지함에서 승인되지 않은 메시지를 적극적으로 차단하기 때문입니다. 이는 직접 도메인 스푸핑, 피싱 및 기타 형태의 사칭 위협에 대해 높은 수준의 보호 기능을 제공하므로 효과적인 피싱 방지 정책입니다.
- 이메일 채널을 모니터링하려면: 단순히 메시지 트랜잭션과 발신 소스를 모니터링하려는 경우 p=none에 DMARC를 설정하면 충분합니다. 하지만 사이버 공격으로부터 사용자를 보호하지는 못합니다.
- 피싱 및 스푸핑 공격으로부터 보호하기 위해: 피싱 공격 및 직접 도메인 스푸핑으로부터 도메인을 보호하려면 DMARC p=거부 설정이 필수입니다. 이 옵션은 최고 수준의 DMARC 적용 사칭 공격을 효과적으로 최소화합니다.
- 의심스러운 이메일이 전달되기 전에 검토하기: 승인되지 않은 이메일을 완전히 차단하고 싶지 않다면 대신 수신자가 검역소 폴더 를 사용하여 DMARC 격리 을 사용하는 것이 가장 좋습니다.
일반적인 DMARC 정책 오해 바로잡기
DMARC 정책에 대한 몇 가지 일반적인 오해가 있으며, 그 중 일부는 메일 배달에 끔찍한 결과를 초래할 수 있습니다. 이러한 오해가 무엇인지, 그리고 그 뒤에 숨겨진 진실은 무엇인지 알아보세요:
1. DMARC 없음은 스푸핑을 방지할 수 없습니다: DMARC 없음은 "무조치" 정책이며 사이버 공격으로부터 도메인을 보호할 수 없습니다.
스푸핑을 방지하는 DMARC 정책은 무엇인가요?
DMARC p=거부는 스푸핑 공격을 방지하는 데 효과적인 유일한 DMARC 정책입니다. DMARC 거부는 승인되지 않은 이메일이 수신자의 받은 편지함에 도달하는 것을 차단하여 수신자가 악성 이메일을 수락, 열람 및 읽지 못하도록 하기 때문입니다.
2. p=없음인 경우 DMARC 보고서를 수신하지 않습니다: p=none인 경우에도 발신자의 유효한 이메일 주소를 지정하기만 하면 매일 DMARC 보고서를 계속 받을 수 있습니다.
3. DMARC "격리"는 중요하지 않습니다.: 종종 간과되는 DMARC의 격리 정책은 무조치에서 최대 시행으로 원활하게 전환하고자 하는 도메인 소유자에게 매우 유용합니다.
4. DMARC 거부는 배달 가능성에 영향을 미칩니다: DMARC 거부를 사용하더라도 발신자의 활동을 모니터링 및 분석하고 인증 결과를 검토하여 메시지가 원활하게 전달되도록 할 수 있습니다.
DMARC 정책을 설정하는 단계
1단계: 다음과 같이 도메인에 SPF 또는 DKIM을 사용하도록 설정합니다. 무료 레코드.
2단계: 저희의 DMARC 생성기 도구를 사용합니다. 아래 예시와 같이 DMARC p= 매개변수를 입력하여 DMARC 정책을 정의해야 합니다:
v=DMARC1; pct=100; p=reject; rua=mailto:[email protected];
3단계: DNS에 이 레코드 게시
DMARC 정책 오류 문제 해결
구문 오류
프로토콜이 올바르게 작동하는지 확인하기 위해 레코드를 설정하는 동안 구문 오류에 주의해야 합니다.
구성 오류
DMARC 정책을 구성하는 동안 발생하는 오류는 일반적으로 발생하며 DMARC 검사기 도구를 사용하면 오류를 방지할 수 있습니다.
DMARC sp 정책
DMARC 거부 정책을 구성하지만 하위 도메인 정책은 하위 도메인 정책 을 없음으로 설정하면 아웃바운드 이메일에 대한 정책 재정의로 인해 규정 준수를 달성할 수 없습니다.
"DMARC 정책이 활성화되지 않았습니다" 오류
보고서에서 이 오류 메시지가 표시되면 DNS에 DMARC 도메인 정책이 누락되었거나 "없음"으로 설정된 것을 가리킵니다. 레코드를 편집하여 p=거부/격리를 통합하면 문제가 해결됩니다.
DMARC 정책을 업데이트, 적용 및 최적화하는 더 안전한 방법
PowerDMARC의 DMARC 분석기 플랫폼은 몇 번의 버튼 클릭만으로 기록을 모니터링하고 최적화할 수 있는 클라우드 네이티브 인터페이스를 제공하면서 DMARC 프로토콜을 손쉽게 설정할 수 있도록 설계되었습니다. 주요 이점을 살펴보겠습니다:
p=없음에서 p=거부로의 부드러운 전환
PowerDMARC의 광범위한 보고 메커니즘은 DMARC 분석기 대시보드에서 DMARC 집계 보고서에 대한 7가지 보기 및 필터링 메커니즘을 제공하여 DMARC를 사용하지 않는 동안 이메일 흐름을 효과적으로 모니터링할 수 있습니다.
DMARC 정책 모드 업데이트 및 변경하기
호스팅된 DMARC 기능을 사용하면 DNS 관리 콘솔에 들어가지 않고도 DMARC 정책 모드를 업데이트하고, p=거부로 전환하고, 프로토콜을 효과적으로 실시간으로 모니터링할 수 있습니다.
화이트 글러브 지원
24시간 활동하는 지원팀이 완화 정책에서 강화 정책으로 원활하게 전환할 수 있도록 조율하여 보안을 극대화하는 동시에 전송 가능성을 보장합니다.
사용자 지정 알림
사용자 지정 이메일 알림을 설정하여 악의적인 활동을 감지하고 위협에 대한 조치를 더 빨리 취하세요.
문의하기 에 문의하여 DMARC 정책을 구현하고 결과를 쉽게 모니터링하세요!