• 로그인
  • 가입하기
  • 문의하기
PowerDMARC
  • 특징
    • PowerDMARC
    • 호스팅된 DKIM
    • PowerSPF
    • 파워비미
    • PowerMTA-STS
    • PowerTLS-RPT
    • 파워알리미
    • 평판 모니터링
  • 서비스
    • 배포 서비스
    • 관리형 서비스
    • 지원 서비스
    • 서비스 혜택
  • 가격 책정
  • 파워 툴박스
  • 파트너
    • 리셀러 프로그램
    • MSSP 프로그램
    • 기술 파트너
    • 업계 파트너
    • 파트너 되기
  • 리소스
    • DMARC란 무엇이며 어떻게 작동하나요?
    • 데이터 시트
    • 사례 연구
    • 블로그
    • DMARC 교육
    • 해당 국가의 DMARC
    • 산업별 DMARC
    • 지원
  • 정보
    • 우리 회사
    • 클라이언트
    • 문의하기
    • 데모 예약하기
    • 이벤트
  • 메뉴 메뉴

태그 아카이브: 이메일 인증

DMARC 구현 가이드: DMARC 구현을 위한 8단계

블로그

이메일은 기업 규모에 관계없이 커뮤니케이션에 있어 든든한 조력자 같은 존재입니다. 하지만 사이버 공격자들은 이메일을 표적으로 삼는 것을 좋아합니다. 공격자들은 이메일을 혼란을 일으킬 기회로 여깁니다. 이러한 이메일 기반 공격으로부터 조직을 보호하는 가장 효과적인 방법 중 하나는 DMARC를 구현하는 것입니다.

DMARC를 수동으로 구현할 수 있지만 프로세스와 관련된 기술적 복잡성과 가시성 및 관리 부족으로 인해 권장되지 않습니다. 사용자는 다음을 수행할 수 있습니다. 가입 에 가입하여 DMARC 구현 프로세스를 자동화하고 단일 인터페이스에서 프로토콜 정책을 관리 및 모니터링할 수 있습니다.

도메인에 DMARC를 구현하는 방법은 무엇인가요?

1단계: DMARC 이해

DMARC에 익숙해지세요. DMARC 프로토콜과 그 작동 방식에 대해 알아보세요. DMARC는 SPF(Sender Policy Framework) 및 DKIM(DomainKeys Identified Mail)과 같은 기존 이메일 인증 방법을 기반으로 합니다.

dmarc로 이메일 보내기

2단계: 이메일 인프라 평가

현재 이메일 인프라를 평가하여 보내는 도메인을 제어할 수 있고 SPF 및 DKIM을 구현할 수 있는지 확인합니다. 도메인의 DNS(도메인 이름 시스템) 레코드에 액세스할 수 있는지 확인합니다.

이메일 인프라 평가

3단계: SPF 또는 DKIM 또는 둘 다 설정하기

도메인에 SPF 및/또는 DKIM을 구현합니다. SPF 는 도메인을 대신하여 이메일을 보낼 수 있는 권한이 부여된 이메일 서버를 정의하고 DKIM 은 이메일 헤더에 디지털 서명을 추가하여 이메일의 진위 여부를 확인합니다.

D마크 DKIM SPF 보고서

4단계: DMARC 레코드 생성하기 

다음 방법으로 DMARC용 기록을 무료로 만들 수 있습니다. 가입 에 가입하고 PowerToolbox >> DMARC 레코드 생성기

DMARC 기록 생성

5단계: DMARC 정책 정의하기

처음에는 DMARC 정책 을 "없음"으로 설정하여 이메일 전송에 영향을 주지 않고 데이터를 수집하고 이메일 트래픽을 모니터링하세요. 보고서를 검토하고 합법적인 이메일 소스가 SPF 및 DKIM에 부합하는지 확인한 후에는 '격리' 또는 '거부'와 같은 더 엄격한 정책을 점진적으로 적용하여 무단 또는 사기성 이메일을 완화하세요.

DMARC 정책

6단계: DMARC 레코드 게시

레코드 생성 DMARC 레코드 (DNS TXT 레코드)를 DNS 관리 콘솔에 액세스하여 DNS에서 도메인에 대해 생성합니다. 이 레코드는 하위 도메인 _dmarc.yourdomain.com에 게시해야 합니다. 이 레코드는 DMARC 정책을 지정하고 수신 이메일 서버에 다음과 같은 이메일을 처리하는 방법에 대한 지침을 제공합니다. SPF 실패 및 DKIM 검사에 실패한 이메일을 처리하는 방법에 대한 지침을 제공합니다.

TXT 유형 레코드 추가하기

7단계: DMARC 보고서 모니터링 및 분석

집계 및 포렌식 보고서를 생성하고 수신하도록 DMARC 정책을 구성합니다. 이러한 DMARC 보고서 는 도메인이 이메일에 어떻게 사용되고 있는지에 대한 귀중한 인사이트를 제공하여 무단 또는 사기 활동을 식별하고 해결할 수 있도록 합니다. PowerDMARC 고객은 DMARC 보고서 분석기 대시보드에서 사람이 읽을 수 있는 구문 분석 보고서를 정기적으로 받아 배달 가능성 문제를 쉽게 해결하고 인증 실패를 모니터링할 수 있습니다.

온라인 위협으로부터 도메인 보호하기

8단계: DMARC 유지 관리 및 모니터링

DMARC 분석기 도구를 사용하여 DMARC 보고서를 지속적으로 모니터링하고 필요에 따라 정책을 조정할 수 있습니다. 보고서에서 잘못 구성된 이메일 소스나 잠재적인 스푸핑 시도와 같은 문제가 있는지 정기적으로 검토하세요.

간소화된 파워D마크 D마크 데이터

DMARC 구현의 이점

DMARC를 구현하면 몇 가지 멋진 혜택이 제공됩니다! 이메일을 위한 개인 보디가드가 있는 것과 같습니다. 기대할 수 있는 몇 가지 혜택은 다음과 같습니다:

  • 강화된 사이버 보안: DMARC는 이메일 기반 공격으로부터 조직을 보호하는 방패 역할을 합니다. 이메일 기반 사이버 공격 피싱 및 스푸핑과 같은 사이버 공격으로부터 조직을 보호합니다.
  • 브랜드 보호 강화: DMARC는 이메일을 인증함으로써 사기꾼이 도메인을 사용하여 고객을 속이고 브랜드 평판을 손상시키는 것을 방지합니다.
  • 이메일 전달 가능성 향상: DMARC를 사용하면 정상적인 이메일이 스팸 폴더에서 손실되지 않고 수신자의 받은 편지함에 도달할 가능성이 높아집니다.
  • 고객 신뢰도 향상: 이메일이 DMARC로 보호되면 고객은 자신이 진실되고 안전한 커뮤니케이션과 소통하고 있다는 사실을 알고 더욱 안심할 수 있습니다.
  • 통찰력 있는 보고: DMARC는 이메일 전송 및 도메인의 무단 사용 시도에 대한 귀중한 피드백을 제공하여 사전 조치를 취할 수 있도록 합니다.

따라서 DMARC를 구현하면 비즈니스를 보호할 뿐만 아니라 신뢰를 구축하고, 전송률을 향상시키며, 사이버 악당보다 한 발 앞서 나갈 수 있습니다!

PowerDMARC로 DMARC를 더 쉽고 효과적으로 구현하는 방법은 무엇인가요?

DMARC 서비스 공급업체인 PowerDMARC는 이메일 인증 서비스 그 이상을 제공합니다. 이는 정보 보안이 방대한 영역이며 단순히 DMARC 레코드를 게시하는 것만으로는 증가하는 도메인 스푸핑 공격, 이메일 피싱 및 BEC에 대비할 수 없다는 것을 잘 알고 있기 때문입니다. 저희는 모든 규모의 기업이 이메일 인증을 더 쉽고 간편하게 이용할 수 있도록 노력하고 있습니다.

  • 복잡한 XML 파일에서 간단하고 읽기 쉬운 표와 차트로 DMARC 집계 보고서를 간소화하여 쉽게 이해할 수 있습니다.
  • 저희도 액세스할 수 없는 개인 키로 포렌식 보고서를 암호화합니다.
  • 직원과 공유할 수 있는 예약된 DMARC PDF 보고서를 자동으로 생성하거나 필요에 따라 생성할 수 있습니다.
  • 멀티테넌트 SaaS 플랫폼은 다음과 같은 다양한 인증 프로토콜을 조합합니다. BIMI, MTA-STS및 TLS-RPT와 같은 다양한 인증 프로토콜을 조합하여 표준 인증 방식과 별도로 사용할 수 있습니다.
  • 또한 여러 SPF 평탄화 문제와 SPF 10 조회 한도 초과와 같은 SPF 구현 오류를 피할 수 있도록 지원합니다.

이 블로그가 도메인에 DMARC를 구현하는 방법을 구성하는 데 도움이 되었기를 바랍니다. PowerDMARC의 무료 DMARC 분석기 도구에 가입하여 도메인 평판과 이메일 전달률을 지금 바로 크게 향상하세요!

dmarc 구현

2023년 5월 25일/by 아호나 루드라

"SPF 레코드를 찾을 수 없음"을 수정하는 방법은 무엇인가요?

블로그

이 페이지에서 이 블로그를 읽고 계신다면 다음 프롬프트 중 하나를 보셨을 가능성이 높습니다:

  • SPF 기록을 찾을 수 없습니다.
  • SPF 기록이 누락되었습니다.
  • SPF 기록 없음
  • SPF 기록을 찾을 수 없습니다.
  • 게시된 SPF 기록 없음
  • SPF 기록을 찾을 수 없습니다.

이 메시지는 단순히 도메인이 SPF 이메일 인증 표준으로 구성되어 있지 않다는 것을 의미합니다. SPF 레코드는 도메인의 DNS에 게시되어 도메인을 대신하여 이메일을 보낼 수 있는 권한이 부여된 IP 주소와 비교하여 메시지를 인증하기 위해 도메인의 SPF 레코드에 포함된 DNS TXT 레코드입니다. 따라서 도메인이 SPF 프로토콜로 인증되지 않은 경우 'SPF 레코드를 찾을 수 없음' 메시지가 표시될 수 있습니다.

발신자 정책 프레임워크(SPF)란 무엇인가요?

SPF 이메일 인증 표준은 스패머가 이메일을 위조하는 것을 방지하는 데 사용되는 메커니즘입니다. 이 표준은 DNS 레코드를 사용하여 발신 서버가 도메인 이름에서 이메일을 보낼 수 있는지 확인합니다. 발신자 정책 프레임워크의 약자인 SPF를 사용하면 도메인에서 허용된 이메일 발신자를 식별할 수 있습니다.

SPF는 "경로 기반" 인증 시스템으로, 이메일이 원래 발신 서버에서 수신 서버로 이동하는 경로와 관련이 있음을 의미합니다. SPF는 조직이 이메일을 보낼 때 IP 주소가 도메인 이름을 사용할 수 있도록 권한을 부여할 수 있을 뿐만 아니라 수신 이메일 서버가 해당 권한을 확인할 수 있는 방법도 제공합니다.

SPF를 구성해야 하나요?

이메일 인증이 필요하다는 말을 들어본 적이 있을 것입니다. 하지만 비즈니스에 정말 필요한 기능일까요? 그렇다면 다른 이점이 있을까요? 이 질문은 보통 기업이 조직에서 이메일을 많이 주고받는 규모가 되면 이해하게 됩니다. SPF를 사용하면 이메일 동작을 추적하여 사기성 메시지를 탐지하고 스팸 관련 문제, 스푸핑 및 피싱 공격으로부터 비즈니스를 보호할 수 있습니다. SPF는 발신자의 신원을 확인하여 전달 가능성을 극대화하고 브랜드를 보호하는 데 도움이 됩니다.

SPF는 어떻게 작동하나요?

  • SPF 레코드는 도메인 관리자가 게시한 특수 형식의 DNS(도메인 이름 시스템) 레코드로, 해당 도메인을 대신하여 메일을 보낼 권한이 있는 메일 서버를 정의합니다.
  • 도메인에 SPF를 구성하면 도메인에서 이메일을 보낼 때마다 수신자의 메일 서버가 반환 경로 도메인에 대한 사양을 검색하여
  • DNS. 그런 다음 발신자의 IP 주소를 SPF 레코드에 정의된 인증된 주소와 일치시키려고 시도합니다.
  • 그러면 수신 서버는 SPF 정책 사양에 따라 인증에 실패할 경우 이메일을 전달할지, 거부할지 또는 플래그를 지정할지 결정합니다.

SPF 레코드 구문 분석하기

올바른 구문을 사용하는 더미 도메인에 대한 SPF 레코드를 예로 들어 보겠습니다:

v=spf1 ip4:29.337.148 include:domain.com -all

 

dmarc 구현

"SPF 레코드를 찾을 수 없음" 메시지 중지하기

성가신 "SPF 레코드를 찾을 수 없습니다."라는 메시지가 표시되지 않게 하려면 DNS TXT 레코드를 게시하여 도메인에 대한 SPF를 구성하기만 하면 됩니다. 무료 SPF 레코드 생성기를 사용하여 올바른 구문으로 인스턴트 레코드를 생성하여 DNS에 게시할 수 있습니다.

간단히 하시면 됩니다:

  • MX로 나열된 서버가 도메인에 대한 이메일을 보낼 수 있도록 허용할지 선택합니다.
  • 도메인의 현재 IP 주소가 이 도메인에 대한 이메일을 보낼 수 있도록 허용할지 선택합니다.
  • 도메인에서 이메일을 보낼 수 있는 권한이 부여된 IP 주소를 입력하세요.
  • 도메인에 메일을 전달하거나 중계할 수 있는 다른 서버 호스트 이름 또는 도메인을 추가합니다.
  • 실패(규정을 준수하지 않는 이메일이 거부됨), 소프트 실패(규정을 준수하지 않는 이메일은 허용되지만 표시됨), 중립(메일이 허용될 가능성이 높음) 중에서 SPF 정책 모드 또는 수신 서버의 엄격성 수준을 선택합니다.
  • 를 클릭합니다. SPF 레코드 생성 을 클릭하여 즉시 레코드를 생성합니다.

dmarc 구현

도메인에 이미 SPF를 구성한 경우 무료 SPF 레코드 검사기를 사용하여 SPF 레코드를 조회 및 검증하고 문제를 감지할 수도 있습니다.

"유효한 SPF 레코드가 없습니다" / "유효한 SPF 레코드가 없습니다"

"SPF 레코드를 찾을 수 없음" 오류와 유사한 변형 오류는 "유효한 SPF 레코드를 찾을 수 없음" 오류입니다. 즉, DNS에 SPF 레코드가 있지만 유효하지 않다는 뜻입니다. 이는 구문 오류 및 레코드에 중복되거나 유효하지 않은 메커니즘이 있기 때문일 수 있습니다.

이에 대한 해결책은 다음과 같습니다:

  • 온라인 도구를 사용하여 기록 확인
  • 레코드를 최적화하여 기존 오류 제거
  • ESP와 문제를 논의하세요.
  • 다른 방법이 없다면 외부 서비스 제공업체에 관리를 아웃소싱하거나 당사에 문의하여 이메일 인증 전문가와 상담하세요.

SPF 레코드를 게시하는 것으로 충분할까요?

대답은 '아니오'입니다. SPF만으로는 브랜드 사칭을 막을 수 없습니다. 직접 도메인 스푸핑, 피싱 공격 및 BEC로부터 브랜드를 최적으로 보호하려면 도메인에 대해 DKIM 및 DMARC를 구성해야 합니다.

또한 SPF에는 10회의 DNS 조회 제한이 있습니다. 이 한도를 초과하면 SPF가 중단되고 합법적인 이메일도 인증에 실패합니다. 그렇기 때문에 10개의 DNS 조회 제한을 유지하고 이메일 교환 제공업체의 변경 사항을 계속 업데이트할 수 있는 동적 SPF 플랫너가 필요합니다.

이 블로그가 문제 해결에 도움이 되었기를 바라며, 다시는 "SPF 레코드를 찾을 수 없습니다."라는 메시지에 대해 걱정할 필요가 없기를 바랍니다. 지금 바로 무료 이메일 인증 평가판에 가입하여 이메일 전송률과 이메일 보안을 개선하세요!

dmarc 구현

2023년 1월 2일/by 아호나 루드라

DMARC 취약성이란 무엇인가요?

블로그

DMARC 레코드를 올바른 방식으로 구성하면 여러 가지 이점을 얻을 수 있습니다. 도메인 소유자에게 이메일 전송 소스 및 성능에 대한 풍부한 정보를 제공하는 이메일 보안의 새로운 영역입니다. DMARC 취약성은 사용자가 프로토콜을 구현하거나 적용하는 과정에서 발생하는 매우 일반적인 오류를 말합니다.

이메일 인증 시스템의 취약점은 잘못된 구문과 같은 단순한 오류부터 더 복잡한 오류까지 다양합니다. 어느 쪽이든 이러한 문제를 해결하고 프로토콜을 올바르게 설정하지 않으면 이메일 보안 노력이 무효화될 수 있습니다. 

이메일 인증 과정에서 발생할 수 있는 취약점을 분석하기 전에 몇 가지 기본 개념을 간단히 살펴보겠습니다. 맞습니다:

  1. 이메일 인증이란 무엇인가요?
  2. DMARC는 이메일을 어떻게 인증하나요?
  3. DMARC 취약점이 메시지 전달 가능성에 미치는 영향

이메일 인증이란 무엇인가요?

dmarc 구현

사이버 범죄자는 이메일 통신을 가로채거나 사회 공학을 사용하여 의심하지 않는 피해자를 속여 금전적 이득을 취할 수 있습니다. 

이메일 인증은 도메인 소유자가 도메인에서 보낸 이메일의 적법성을 확인하기 위해 구성할 수 있는 특정 확인 시스템을 말합니다. 이는 메시지 본문에 디지털 서명, 반환 경로 주소 확인 및/또는 식별자 정렬을 통해 수행할 수 있습니다. 

인증 확인을 통해 메시지의 적법성이 확인되면 이메일이 수신자의 받은 편지함으로 전송됩니다. 

DMARC는 이메일을 어떻게 인증하나요?

회사에서 사용자에게 메시지를 보내면 이메일은 발신 서버에서 수신 서버로 이동하여 전달 여정을 완료합니다. 이 이메일에는 보낸 사람 : 헤더 (이메일이 전송된 이메일 주소를 표시하는 표시 헤더)와 반환 경로 헤더( 반환 경로 주소를 포함하는 숨겨진 헤더입니다.

공격자는 회사 도메인을 스푸핑하여 동일한 도메인 이름으로 이메일을 보낼 수 있지만, 반환 경로 주소를 마스킹하는 것은 훨씬 더 어렵습니다. 

이 의심스러운 이메일을 살펴보겠습니다:

dmarc 구현

메시지와 연결된 이메일 주소는 [email protected] 에서 온 것처럼 보이지만, 반송 경로 주소를 검사하면 반송 주소가 회사 주소인 company.com 과 전혀 관련이 없으며 알 수 없는 도메인에서 전송된 것임을 빠르게 확인할 수 있습니다.

이 반송 주소(일명 리턴 경로 주소)는 이메일 수신 서버에서 발신자의 SPF 레코드를 조회하는 데 사용됩니다. 발신자의 DNS에 전송된 이메일의 IP와 일치하는 IP 주소가 포함되어 있으면 SPF 및 후속 DMARC가 통과하고, 그렇지 않으면 실패합니다. 이제 보내는 도메인에서 구성한 DMARC 정책에 따라 메시지가 거부, 격리 또는 배달될 수 있습니다.

또는 DMARC는 다음을 확인할 수도 있습니다. DKIM 식별자 정렬을 확인하여 이메일의 진위 여부를 확인할 수도 있습니다.

DMARC 취약점이 메시지 전달 가능성에 미치는 영향

메시지가 고객에게 전달될 확률은 프로토콜을 얼마나 정확하게 구성했는지에 따라 크게 달라집니다. 조직의 이메일 보안 태세에 기존 취약점이 있으면 메시지가 전달될 가능성이 약해질 수 있습니다. 

DMARC 인증 시스템에 허점이 있다는 확실한 징후는 다음과 같습니다:

  • 이메일 전송률 문제
  • 정상적인 메시지가 스팸으로 표시되는 경우 
  • 온라인 도구 사용 중 DMARC 오류 프롬프트 

DMARC 취약점의 유형 

DMARC 취약점 #1: DNS 레코드의 구문 오류

dmarc 구현

DMARC 레코드는 세미콜론으로 구분된 메커니즘이 있는 TXT 레코드로, 이메일 수신 MTA에 대한 특정 지침을 지정합니다. 아래는 그 예시입니다: 

v=DMARC1; p=reject; rua=mailto:[email protected]; pct=100;

메커니즘 구분 기호(;)와 같은 작은 세부 사항은 기록이 유효한지 여부를 결정하는 데 중요한 역할을 하므로 간과해서는 안 됩니다. 그렇기 때문에 추측을 하지 않으려면 무료로 제공되는 DMARC 레코드 생성기 도구를 사용하여 도메인에 대한 정확한 TXT 레코드를 생성하는 것이 좋습니다.

DMARC 취약점 #2: DMARC 레코드가 발견되지 않음 / DMARC 레코드 누락 취약점

dmarc 구현

도메인 소유자는 온라인 도구를 사용하는 동안 도메인에 DMARC 레코드가 누락되었다는 메시지를 자주 접할 수 있습니다. DNS에 유효한 레코드가 게시되어 있지 않은 경우 이 메시지가 표시될 수 있습니다. 

DMARC는 피싱 및 직접 도메인 스푸핑을 비롯한 다양한 공격으로부터 도메인과 조직을 보호하는 데 도움이 됩니다. 모든 단계에서 이메일 통신을 가로채려는 위협 행위자가 있는 디지털 세상에 살고 있는 우리는 이러한 공격을 막기 위해 주의를 기울이고 예방 조치를 구현해야 합니다. DMARC는 이러한 과정을 지원하여 보다 안전한 이메일 환경을 조성합니다.

이 문제를 해결하는 방법에 대한 자세한 내용은 DMARC 레코드가 발견되지 않음 취약점을 수정하는 방법에 대한 자세한 기사를 다루었습니다.

DMARC 취약점 #3: 정책 없음: 모니터링만

dmarc 구현

사용자들이 흔히 오해하는 것은 DMARC 정책을 p=none으로 설정해도 공격으로부터 도메인을 보호할 수 있다고 생각하는 것입니다. 실제로는 강제적인 거부/격리 정책만이 스푸핑에 대한 방어 체계를 구축하는 데 도움이 될 수 있습니다. 

그러나 보호 기능을 적용하지 않고 이메일 채널만 모니터링하려는 경우에는 느슨한 정책을 사용하는 것이 효과적일 수 있습니다. 그러나 확신이 들면 p=거부로 빠르게 전환하는 것이 좋습니다. 

대부분의 사용자가 공격으로부터 더 높은 수준의 보호를 받기 위해 DMARC를 구현한다는 기준에 따라 이 취약점을 DMARC 취약점 범주에 포함시켰습니다. 따라서 적용이 전혀 없는 정책은 아무런 가치가 없을 수 있습니다.

DMARC 취약점 #4: DMARC 정책이 활성화되지 않음

이전 취약점과 마찬가지로 이 오류 메시지는 종종 DMARC에 대한 정책이 적용되지 않았기 때문에 발생할 수 있습니다. 도메인을 없음 정책으로 설정하여 피싱 공격에 취약한 경우 가능한 한 빨리 p=거부/검역으로 전환하는 것이 좋습니다. 이렇게 하려면 기존 DNS 레코드를 약간만 조정하여 정책 모드를 수정하고 업그레이드하면 됩니다. 

이 문제를 해결하는 방법에 대한 자세한 문서가 있습니다. DMARC 정책을 사용할 수 없습니다. 링크를 클릭하여 확인할 수 있습니다.

실시간으로 DMARC 취약점 문제 해결

이러한 문제를 해결하려면 조직에서 다음 단계를 구현하는 것을 고려할 수 있습니다:

  1. 모든 승인된 이메일 전송 소스의 목록을 만들고 매일 또는 수시로 추적하도록 DMARC 모니터링 도구를 구성하세요.
  2. 이메일 공급업체와 논의하여 이메일 인증 관행을 지원하는지 여부를 입증하세요.
  3. 다음 단계로 넘어가기 전에 SPF, DKIM 및 DMARC에 대해 자세히 알아보세요.
  4. SPF 기록에 다음이 없는지 확인하세요. SPF Permerror 가 없는지 확인합니다.
  5. 무료 DMARC 분석기에 등록하여 DMARC 전문가의 전문적인 인사이트와 가이드를 통해 프로토콜 구현 프로세스를 원활하게 진행하세요. 무료 DMARC 분석기. 실시간 취약성 및 공격 탐지를 통해 안전하게 p=거부로 전환하는 데 도움이 될 수 있습니다.

도메인을 보호하는 것은 평판을 유지하고 신뢰성을 유지하기 위한 기본 단계 중 하나입니다. 지금 바로 이메일 보안을 보안 태세의 일부로 삼으세요!

dmarc 구현

2022년 3월 1일/by 슈잔나 파파지안

이메일 스푸핑을 막기 위해 이메일 인증 솔루션(SPF, DKIM, DMARC)을 활용하는 방법은 무엇인가요?

블로그

이메일 인증 표준: 이메일 스푸핑 시도를 줄이고 이메일 전달률을 개선하는 데 있어 SPF, DKIM, DMARC가 가능성을 보이고 있습니다. 이메일 인증 표준은 스푸핑된(가짜) 이메일을 정상 이메일과 구별하는 동시에 발신자의 신원을 확인하여 이메일이 정상 이메일인지 구별하는 데 한 걸음 더 나아갑니다.

이러한 표준을 채택하는 조직이 늘어남에 따라 이메일 커뮤니케이션에서 신뢰와 권위에 대한 전반적인 메시지가 다시금 강조되기 시작할 것입니다. 이메일 마케팅, 프로젝트 요청, 금융 거래, 회사 내 또는 회사 간 일반적인 정보 교환에 의존하는 모든 비즈니스는 이러한 솔루션의 목적과 이를 통해 얻을 수 있는 이점에 대한 기본 사항을 이해해야 합니다.

이메일 스푸핑이란 무엇인가요?

이메일 스푸핑은 오늘날 기업이 직면하는 일반적인 사이버 보안 문제입니다. 이 글에서는 스푸핑의 작동 원리와 스푸핑을 방지할 수 있는 다양한 방법에 대해 설명합니다. 이메일 제공업체가 스푸핑을 방지하기 위해 사용하는 세 가지 인증 표준인 SPF, DKIM, DMARC에 대해 알아볼 것입니다.

이메일 스푸핑은 정교한 기술을 조합하여 메시징 환경을 조작하고 이메일의 합법적인 기능을 악용하는 고급 소셜 엔지니어링 공격으로 분류할 수 있습니다. 이러한 이메일은 완전히 합법적인 것처럼 보이지만 사용자의 정보 및/또는 리소스에 액세스하기 위한 의도로 설계된 경우가 많습니다. 이메일 스푸핑은 사기 시도, 보안 침해, 기밀 비즈니스 정보에 대한 액세스 시도 등 다양한 목적으로 사용됩니다. 이메일 위조의 가장 인기 있는 형태인 스푸핑 공격은 수신자가 실제 발신자가 아닌 자신이 이용하고 신뢰할 수 있는 기업에서 이메일을 보낸 것으로 믿도록 속이는 것을 목표로 합니다. 이메일이 점점 더 대량으로 송수신됨에 따라 이러한 악의적인 형태의 이메일 사기는 최근 몇 년 동안 급격히 증가했습니다.

이메일 인증으로 스푸핑을 어떻게 방지할 수 있나요?

이메일 인증은 공격자가 도메인 이름을 위조하고 의심하지 않는 사용자를 속이기 위해 스푸핑 공격을 실행하는 것을 방지하기 위해 SPF, DKIM 및 DMARC와 같은 프로토콜을 사용하여 이메일 전송 소스를 확인하는 데 도움이 됩니다. 이메일 발신자에 대한 검증 가능한 정보를 제공하여 발신자의 합법성을 증명하고 인증에 실패한 이메일에 대한 처리 방법을 수신 MTA에 지정하는 데 사용할 수 있습니다.

따라서 이메일 인증의 다양한 이점을 활용하기 위해 SPF, DKIM 및 DMARC가 도움이 되는 것을 확인할 수 있습니다:

  • 피싱 공격, 도메인 스푸핑 및 BEC로부터 도메인 보호
  • 이메일 전송 소스에 대한 세분화된 정보 및 인사이트 제공
  • 도메인 평판 및 이메일 전달률 향상
  • 합법적인 이메일이 스팸으로 표시되는 것을 방지하세요.

스푸핑을 막기 위해 SPF, DKIM, DMARC는 어떻게 함께 작동하나요?

발신자 정책 프레임워크

SPF는 스패머가 도메인을 대신하여 메시지를 보내는 것을 방지하는 데 사용되는 이메일 인증 기술입니다. 이를 통해 승인된 메일 서버를 게시하여 도메인을 대신하여 이메일을 보낼 수 있는 이메일 서버를 지정할 수 있습니다. SPF 레코드는 DNS에 저장되어 조직을 위해 메일을 보낼 수 있는 권한이 있는 모든 IP 주소를 나열합니다.

SPF가 제대로 작동할 수 있도록 활용하려면 이메일에서 SPF가 중단되지 않는지 확인해야 합니다. 이는 DNS 조회 제한 10개를 초과하여 SPF 허용 오류가 발생하는 경우에 발생할 수 있습니다. SPF 플래트닝을 사용하면 한도를 초과하지 않고 이메일을 원활하게 인증할 수 있습니다.

DomainKeys 인증 메일

신뢰할 수 있는 발신자를 사칭하는 것은 수신자의 경계를 늦추도록 속이는 데 사용될 수 있습니다. DKIM은 고객의 받은 편지함에서 오는 모든 메시지에 디지털 서명을 추가하는 이메일 보안 솔루션으로, 수신자는 해당 메시지가 실제로 도메인에서 승인한 것인지 확인하고 사이트의 신뢰할 수 있는 발신자 목록에 입력할 수 있습니다.

DKIM은 발신 이메일 메시지에 도메인 이름에 연결된 고유 해시값을 첨부하여 수신자가 특정 도메인에서 왔다고 주장하는 이메일이 실제로 해당 도메인의 소유자가 승인한 것인지 여부를 확인할 수 있게 해줍니다. 이는 궁극적으로 스푸핑 시도를 포착하는 데 도움이 됩니다.

도메인 기반 메시지 인증, 보고 및 규정 준수

단순히 SPF와 DKIM을 구현하는 것만으로는 발신 소스를 확인하는 데 도움이 될 수 있지만 스푸핑을 자체적으로 차단하기에는 충분하지 않습니다. 사이버 범죄자가 수신자에게 가짜 이메일을 전송하는 것을 막으려면 지금 바로 DMARC를 구현해야 합니다. DMARC는 이메일 헤더를 정렬하여 발신자 주소를 확인함으로써 스푸핑 시도와 도메인 이름의 사기적 사용을 노출시킵니다. 또한 도메인 소유자는 이메일 수신 서버에 SPF 및 DKIM 인증에 실패한 이메일에 대응하는 방법을 지정할 수 있는 권한을 부여합니다. 도메인 소유자는 필요한 DMARC 적용 정도에 따라 가짜 이메일을 전달, 격리 및 거부하도록 선택할 수 있습니다.

참고: DMARC 거부 정책으로만 스푸핑을 차단할 수 있습니다.

또한 DMARC는 도메인 소유자에게 이메일 채널 및 인증 결과에 대한 가시성을 제공하는 보고 메커니즘도 제공합니다. DMARC 보고서 분석기를 구성하면 이메일 전송 소스, 이메일 인증 결과, 사기성 IP 주소의 지리적 위치 및 이메일의 전반적인 성능에 대한 자세한 정보를 통해 이메일 도메인을 정기적으로 모니터링할 수 있습니다. DMARC 데이터를 체계적이고 읽기 쉬운 형식으로 파싱하여 공격자에 대한 조치를 더 빠르게 취할 수 있습니다.

궁극적으로 SPF, DKIM, DMARC를 함께 사용하면 조직의 이메일 보안을 새로운 차원으로 끌어올리고 공격자가 도메인 이름을 스푸핑하는 것을 차단하여 조직의 평판과 신뢰도를 보호할 수 있습니다.

dmarc 구현

2021년 6월 15일/by 아호나 루드라

DMARC는 필수인가요? DMARC를 즉시 구현해야 하는 5가지 이유!

블로그

DMARC는 필수인가요?

매일 상당한 양의 이메일을 사용하는 조직을 운영하신다면 이미 'DMARC'라는 용어를 들어보셨을 가능성이 높습니다. 그렇다면 DMARC란 무엇일까요? 도메인 기반 메시지 인증, 보고 및 규정 준수는 수신자 측에서 아웃바운드 이메일을 인증하고 이메일의 적법성이 의심스러운 상황에 대응하는 데 도움이 되는 이메일 체크포인트입니다. DMARC는 여러 가지 이점을 제공하며, 특히 원격 근무 환경이 도입되고 전자 커뮤니케이션이 비즈니스에서 가장 일반적으로 사용되는 상호 작용 방법이 된 오늘날의 세계에서 유용합니다. 오늘날의 상황에서 DMARC가 필요한 5가지 중요한 이유를 나열해 보겠습니다:

1) 사칭 공격 완화에 도움이 되는 DMARC

2021년 2월 전 세계적으로 코로나19 백신에 대한 소식이 전해진 이후 사이버 공격자들은 이러한 상황을 악용하여 실제 회사 도메인을 사용하여 위조된 이메일을 만들어 직원과 고객에게 백신을 미끼로 제공했습니다. 여러 사용자, 특히 노년층이 이 미끼에 속아 금전적 손실을 입었습니다. 이것이 바로 그 어느 때보다 DMARC가 필요한 이유입니다.

최근 인터넷을 강타한 새로운 형태의 BEC(비즈니스 전자 메일 손상)는 Microsoft 365의 읽기 영수증의 허점을 악용하고 인증 프로토콜을 조작하여 스팸 필터와 보안 게이트웨이를 회피합니다. 이와 같은 정교한 소셜 엔지니어링 공격은 강력한 보안 조치를 쉽게 우회하고 의심하지 않는 고객을 속여 자격 증명을 제출하도록 유도할 수 있습니다.

DMARC는 BEC 및 도메인 스푸핑 공격의 가능성을 최소화하고 사기 및 사칭으로부터 이메일을 보호하는 데 도움이 됩니다. DMARC는 클라우드 기반 이메일 교환 서비스와 함께 제공되는 일반 통합 보안 게이트웨이와 다르게 작동하여 도메인 소유자가 수신 서버가 SPF/DKIM 이메일 인증 프로토콜에 실패한 이메일에 어떻게 응답할지 결정할 수 있는 방법을 제공하기 때문입니다.

2) DMARC로 이메일 전달성 향상

이메일 도메인이 스푸핑되면 브랜드와 수년간 소통해 온 수신자는 브랜드 측의 사기 행위를 가장 먼저 의심하게 됩니다. 따라서 이들은 스푸핑된 이메일을 쉽게 열어보고 이러한 공격의 희생양이 됩니다. 하지만 다음번에 이메일을 수신할 때 인증된 출처에서 보낸 진짜 메시지라 하더라도 이메일을 열어보는 것을 꺼리게 됩니다. 이는 이메일 전달률뿐만 아니라 회사의 이메일 마케팅 전략과 아젠다에도 큰 영향을 미칩니다.

하지만 DMARC는 시간이 지남에 따라 이메일 전달률을 거의 10%까지 향상시킬 수 있습니다! 수신자의 받은 편지함으로 전달할 메시지를 선택하여 도메인을 완벽하게 제어하려면 DMARC가 필요합니다. 이를 통해 불법 이메일을 차단하고 합법적인 이메일이 항상 지연 없이 전달되도록 할 수 있습니다.

3) 가시성 확보에 도움이 되는 DMARC 집계 보고서

DMARC 집계 보고서를 사용하면 인증 결과를 확인하고 이메일 전송 오류를 더 빠르게 완화할 수 있습니다. 도메인을 대신하여 이메일을 전송하고 인증에 실패하는 전송 소스 및 IP 주소에 대한 인사이트를 얻을 수 있습니다. 또한 악성 IP 주소를 추적하는 데도 도움이 되므로 DMARC가 필요한 이유를 설명할 수 있습니다.

PowerDMARC의 DMARC 집계 보고서는 플랫폼에서 7가지 보기로 제공되므로 이전과는 달리 이메일 전송 소스 및 호스트 이름에 대한 필터링되지 않은 관점을 얻을 수 있습니다! 또한 DMARC 보고서를 PDF 문서로 즉시 변환하여 팀 전체와 공유할 수 있을 뿐만 아니라 정기적으로 이메일로 전송되도록 일정을 설정할 수 있는 옵션도 제공합니다.

4) 포렌식 사고에 대응하는 데 도움이 되는 DMARC 포렌식 보고서

DMARC 포렌식 보고서는 아웃바운드 이메일이 SPF 또는 DKIM 인증에 실패하는 등 포렌식 인시던트가 트리거될 때마다 생성됩니다. 이러한 인시던트는 도메인 스푸핑 공격의 경우, 사칭자가 악성 IP 주소를 사용하여 이메일 도메인을 위조하여 의심하지 않는 수신자에게 자신이 알고 있고 신뢰할 수 있는 진짜 출처에서 보낸 것처럼 보이는 사기 메시지를 보낼 때 트리거될 수 있습니다. 포렌식 보고서는 스푸핑을 시도했을 수 있는 악성 소스에 대한 자세한 분석을 제공하므로 이에 대한 조치를 취하고 향후 사고를 예방할 수 있습니다.

포렌식 보고서는 매우 상세하며 메일 본문을 포함할 수 있다는 점에 유의하세요. 그러나 PowerDMARC를 사용하여 본인만 액세스할 수 있는 개인 키로 보고서를 암호화하면 DMARC 포렌식 보고서를 보는 동안 이메일 내용이 공개되지 않도록 할 수 있습니다.

5) 도메인 평판 개선에 도움이 되는 DMARC

좋은 도메인 평판은 도메인 소유자에게는 모자에 달린 깃털과도 같습니다. 좋은 도메인 평판은 수신 이메일 서버에 귀하의 이메일이 합법적이고 신뢰할 수 있는 출처에서 발송되었음을 나타내므로 스팸으로 표시되거나 정크 폴더에 저장될 가능성이 적습니다. DMARC는 메시지 소스의 유효성을 검사하여 도메인 평판을 개선하는 데 도움이 되며, 도메인이 SPF 및 DKIM과 같은 표준 이메일 인증 관행을 구현하여 보안 프로토콜에 대한 지원을 확장했음을 나타냅니다.

이를 통해 DMARC가 필요한 이유를 알 수 있으며 비즈니스에 도움이 될 수 있습니다! 그래서 다음 단계는 :

도메인에 DMARC를 구성하는 방법은 무엇인가요?

PowerDMARC의 DMARC 분석기는 간단한 4단계로 DMARC를 구현할 수 있도록 도와줍니다:

  • 도메인의 DNS에 SPF, DKIM 및 DMARC 레코드를 게시하세요.
  • PowerDMARC에 가입하여 DMARC 집계 및 포렌식 보고서에 액세스하고 이메일 흐름을 모니터링하세요.
  • 모니터링 정책에서 DMARC 시행 정책으로 전환하여 BEC 및 스푸핑을 최대한 방지하세요.
  • PowerSPF로 SPF 10 조회 한도 이내 유지

지금 바로 무료 DMARC 분석기에 가입하고 DMARC의 다양한 혜택을 누려보세요!

dmarc 구현

2021년 3월 30일/by 아호나 루드라

2021년에 이메일 스푸핑을 효과적으로 방지하는 방법은 무엇인가요?

블로그

이메일 스푸핑은 조직의 보안에 있어 점점 더 큰 문제가 되고 있습니다. 스푸핑은 해커가 신뢰할 수 있는 소스/도메인에서 보낸 것처럼 보이는 이메일을 보낼 때 발생합니다. 이메일 스푸핑은 새로운 개념이 아닙니다. "실제 발신자가 아닌 다른 사람이나 다른 곳에서 보낸 것처럼 보이게 하기 위해 이메일 주소 헤더를 위조하는 것"으로 정의되는 이메일 스푸핑은 수십 년 동안 브랜드를 괴롭혀 왔습니다. 이메일이 전송될 때마다 발신자 주소에는 이메일이 실제로 어떤 서버에서 전송되었는지 표시되지 않고 주소 생성 과정에서 입력된 도메인이 표시되므로 이메일 수신자가 의심할 여지가 없습니다.

오늘날 이메일 서버를 통과하는 데이터의 양을 고려할 때 스푸핑이 기업에게 문제가 되는 것은 놀라운 일이 아닙니다.2020년 말, 전 세계적으로 팬데믹에 대한 공포가 최고조에 달했을 때 피싱 사고가 연평균 대비 무려 220%나 증가한 것으로 나타났습니다. 모든 스푸핑 공격이 대규모로 수행되는 것은 아니기 때문에 실제 수치는 훨씬 더 높을 수 있습니다. 2021년 현재, 이 문제는 해가 갈수록 더욱 악화되고 있는 것으로 보입니다. 그렇기 때문에 브랜드는 보안 프로토콜을 사용하여 이메일을 인증하고 위협 행위자의 악의적인 의도를 피해야 합니다.

이메일 스푸핑: 이메일 스푸핑이란 무엇이며 어떻게 작동하나요?

이메일 스푸핑은 피싱 공격에 사용되어 사용자가 아는 사람이나 신뢰할 수 있는 기관이 보낸 메시지라고 생각하도록 속이는 데 사용됩니다. 사이버 범죄자는 스푸핑 공격을 사용하여 수신자가 모르는 사람이 보낸 메시지라고 생각하도록 속입니다. 이를 통해 공격자는 사용자가 추적할 수 없도록 해 피해를 입힐 수 있습니다. 국세청에서 다른 은행 계좌로 환급금을 보냈다는 이메일을 받았다면 스푸핑 공격일 수 있습니다. 피싱 공격은 사용자 이름, 비밀번호, 신용카드 세부 정보(PIN 번호)와 같은 민감한 정보를 얻기 위한 사기성 시도인 이메일 스푸핑을 통해서도 수행될 수 있으며, 이는 주로 악의적인 목적으로 사용됩니다. 이 용어는 신뢰할 수 있는 것처럼 가장하여 피해자를 '낚시'하는 것에서 유래되었습니다.

SMTP에서는 발신 메시지에 발신자 주소가 클라이언트 애플리케이션에 의해 할당될 때 발신 이메일 서버는 발신자 주소가 합법적인지 또는 스푸핑된 주소인지 확인할 방법이 없습니다. 따라서 이메일 주소를 나타내는 데 사용되는 이메일 시스템이 발신 서버가 발신자 주소가 합법적인지 확인할 수 있는 방법을 제공하지 않기 때문에 이메일 스푸핑이 가능합니다. 그렇기 때문에 대형 업계 기업들은 합법적인 이메일 주소를 인증하고 사칭 공격을 최소화하기 위해 SPF, DKIM, DMARC와 같은 프로토콜을 채택하고 있습니다.

이메일 스푸핑 공격의 구조 분석

각 이메일 클라이언트는 특정 API(애플리케이션 프로그램 인터페이스)를 사용하여 이메일을 전송합니다. 일부 애플리케이션에서는 사용자가 이메일 주소가 포함된 드롭다운 메뉴에서 발신 메시지의 발신자 주소를 구성할 수 있습니다. 그러나 이 기능은 모든 언어로 작성된 스크립트를 사용하여 호출할 수도 있습니다. 열려 있는 각 메일 메시지에는 발신자의 이메일 애플리케이션 또는 서비스 주소가 표시되는 발신자 주소가 있습니다. 공격자는 애플리케이션이나 서비스를 재구성하여 모든 사람을 대신하여 이메일을 보낼 수 있습니다.

이제 진짜 이메일 도메인에서 수천 개의 가짜 메시지를 보낼 수 있다고 가정해 봅시다! 게다가 이 스크립트를 사용하기 위해 프로그래밍 전문가가 아니어도 됩니다. 위협 행위자는 원하는 대로 코드를 편집하여 다른 발신자의 이메일 도메인을 사용하여 메시지를 보낼 수 있습니다. 이것이 바로 이메일 스푸핑 공격이 이루어지는 방식입니다.

랜섬웨어의 벡터인 이메일 스푸핑

이메일 스푸핑은 멀웨어와 랜섬웨어의 확산을 위한 길을 열어줍니다. 랜섬웨어가 무엇인지 모르는 경우, 랜섬웨어는 민감한 데이터 또는 시스템에 대한 액세스를 영구적으로 차단하고 데이터를 다시 해독하는 대가로 일정 금액(몸값)을 요구하는 악성 소프트웨어입니다. 랜섬웨어 공격으로 인해 조직과 개인은 매년 막대한 금전적 손실을 입으며 막대한 데이터 유출로 이어집니다.

또한 DMARC 및 이메일 인증은 스푸퍼 및 사칭자의 악의적인 의도로부터 도메인을 보호하여 랜섬웨어에 대한 1차 방어선 역할을 합니다.

중소기업 및 대기업에 관련된 위협

브랜드 아이덴티티는 비즈니스의 성공에 필수적입니다. 고객은 인지도가 높은 브랜드에 끌리며 일관성을 위해 브랜드를 신뢰합니다. 하지만 사이버 범죄자들은 이러한 신뢰를 악용하여 피싱 이메일, 멀웨어, 이메일 스푸핑 활동으로 고객의 안전을 위협합니다. 평균적으로 기업은 이메일 사기로 인해 연간 2천만 달러에서 7천만 달러의 손실을 입습니다. 스푸핑에는 상표 및 기타 지적 재산권 위반도 포함될 수 있으며, 다음 두 가지 방식으로 기업의 평판과 신뢰도에 상당한 피해를 입힐 수 있다는 점에 유의하는 것이 중요합니다:

dmarc 구현

  • 파트너나 소중한 고객이 스푸핑된 이메일을 열어 기밀 데이터가 유출될 수 있습니다. 사이버 범죄자는 사용자를 사칭한 스푸핑 이메일을 통해 시스템에 랜섬웨어를 주입하여 금전적 손실을 초래할 수 있습니다. 따라서 다음 번에는 합법적인 이메일도 열어보기를 꺼려하여 브랜드에 대한 신뢰를 잃을 수 있습니다.
  • 수신자 이메일 서버는 서버 평판 하락으로 인해 정상적인 이메일을 스팸으로 분류하고 정크 폴더에 보관하여 이메일 전송률에 큰 영향을 줄 수 있습니다.

어느 쪽이든, 고객 대면 브랜드는 한 치의 의심도 없이 모든 문제를 겪게 될 것입니다. IT 전문가들의 노력에도 불구하고 모든 사이버 공격의 72%는 악성 이메일에서 시작되며, 전체 데이터 침해의 70%는 회사 도메인을 스푸핑하는 소셜 엔지니어링 전술과 관련되어 있기 때문에 DMARC와 같은 이메일 인증 관행은 매우 중요한 우선 순위입니다.

DMARC: 이메일 스푸핑을 방지하는 원스톱 솔루션

DMARC(도메인 기반 메시지 인증, 보고 및 준수)는 올바르게 구현하면 이메일 스푸핑, BEC 및 사칭 공격을 크게 최소화할 수 있는 이메일 인증 프로토콜입니다. DMARC는 두 가지 표준 인증 방식인 SPF 및 DKIM과 함께 작동하여 아웃바운드 메시지를 인증하고, 인증 검사에 실패한 이메일에 대해 수신 서버가 어떻게 응답해야 하는지 지정할 수 있는 방법을 제공합니다.

DMARC란 무엇인가요?

스푸퍼의 악의적인 의도로부터 도메인을 보호하려면 첫 번째 단계는 DMARC를 올바르게 구현하는 것입니다. 하지만 그 전에 도메인에 대한 SPF 및 DKIM을 설정해야 합니다. PowerDMARC의 무료 SPF 및 DKIM 레코드 생성기는 클릭 한 번으로 DNS에 게시할 이러한 레코드를 생성하는 데 도움을 줍니다. 이러한 프로토콜을 성공적으로 구성한 후 다음 단계를 수행하여 DMARC를 구현합니다:

  • PowerDMARC의 무료 DMARC 레코드 생성기를 사용하여 오류 없는 DMARC 레코드를 생성하세요.
  • 도메인의 DNS에 레코드를 게시합니다.
  • 점차적으로 p=거부라는 DMARC 적용 정책으로 전환합니다.
  • DMARC 분석 도구를 사용하여 이메일 에코시스템을 모니터링하고 자세한 인증 집계 및 포렌식(RUA/RUF) 보고서를 받아보세요.

DMARC 시행 시 극복해야 할 제한 사항

오류 없는 DMARC 레코드를 게시하고 시행 정책으로 전환했는데도 이메일 전송에 문제가 발생하고 있나요? 문제는 생각보다 훨씬 더 복잡할 수 있습니다. 미처 몰랐다면 SPF 인증 프로토콜의 DNS 조회 횟수 제한이 10회로 제한되어 있다는 사실을 기억하세요. 하지만 클라우드 기반 이메일 서비스 제공업체 및 다양한 타사 공급업체를 사용하는 경우 이 제한을 쉽게 초과할 수 있습니다. 그렇게 되면 SPF가 중단되고 정상적인 이메일도 인증에 실패하여 이메일이 정크 폴더로 보내지거나 아예 배달되지 않게 됩니다.

너무 많은 DNS 조회로 인해 SPF 레코드가 무효화되면 도메인은 다시 이메일 스푸핑 공격 및 BEC에 취약해집니다. 따라서 이메일 전송 가능성을 보장하려면 SPF 10 조회 제한을 유지하는 것이 필수적입니다. 그렇기 때문에 자동 SPF 플랫너인 PowerSPF를 사용하여 SPF 레코드를 단일 포함 문으로 축소하여 중복 및 중첩된 IP 주소를 무효화하는 것이 좋습니다. 또한 서비스 제공업체가 각 IP 주소에 변경한 사항을 모니터링하기 위해 주기적으로 검사를 실행하여 SPF 레코드가 항상 최신 상태로 유지되도록 합니다.

PowerDMARC는 SPF, DKIM, DMARC, MTA-STS, TLS-RPT, BIMI와 같은 다양한 이메일 인증 프로토콜을 조합하여 도메인의 평판과 전달성을 향상시킵니다. 지금 바로 가입하여 무료 DMARC 분석기를 받으세요.

dmarc 구현

2021년 3월 30일/by 아호나 루드라
페이지 1 / 212

이메일 보안

이메일 스푸핑 차단 및 이메일 전달률 향상

15일 무료 체험!


카테고리

  • 블로그
  • 뉴스
  • 보도 자료

최신 블로그

  • 구글-포함-ARC-in-2024-이메일-발신자-가이드라인
    Google, 2024년 이메일 발신자 가이드라인에 ARC 포함2023년 12월 8일 - 11:55 am
  • 웹 보안 101 - 모범 사례 및 솔루션
    웹 보안 101 - 모범 사례 및 솔루션2023년 11월 29일 - 오후 4시 52분
  • What-is-Email-Encryption-and-What-are-its-Various-Types (이메일 암호화 및 다양한 유형)
    이메일 암호화란 무엇이며 다양한 유형은 무엇입니까?십일월 29, 2023 - 12:39 오후
  • MTA STS 블로그
    MTA-STS란 무엇인가요? 올바른 MTA STS 정책 설정2023년 11월 25일 - 오후 3시 2분
로고 바닥글 파워드마크
SOC2 GDPR PowerDMARC GDPR 준수 크라운 커머셜 서비스
글로벌 사이버 얼라이언스 인증 파워드마크 csa

지식

이메일 인증이란 무엇인가요?
DMARC란 무엇인가요?
DMARC 정책이란 무엇인가요?
SPF란 무엇인가요?
DKIM이란 무엇인가요?
BIMI란 무엇인가요?
MTA-STS란 무엇인가요?
TLS-RPT란 무엇인가요?
RUA란 무엇인가요?
RUF란 무엇인가요?
안티스팸과 DMARC 비교
DMARC 정렬
DMARC 규정 준수
DMARC 시행
BIMI 구현 가이드
Permerror
MTA-STS 및 TLS-RPT 구현 가이드

도구

무료 DMARC 레코드 생성기
무료 DMARC 레코드 검사기
무료 SPF 레코드 생성기
무료 SPF 레코드 조회
무료 DKIM 레코드 생성기
무료 DKIM 레코드 조회
무료 BIMI 기록 생성기
무료 BIMI 레코드 조회
무료 FCrDNS 레코드 조회
무료 TLS-RPT 레코드 검사기
무료 MTA-STS 레코드 검사기
무료 TLS-RPT 레코드 생성기

제품

제품 둘러보기
특징
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
평판 모니터링
API 문서
관리형 서비스
이메일 스푸핑 보호
브랜드 보호
피싱 방지
Office365용 DMARC
Google Mail GSuite용 DMARC
짐브라용 DMARC
무료 DMARC 교육

체험하기

문의하기
무료 평가판
데모 예약하기
파트너십
가격 책정
FAQ
지원
블로그
이벤트
기능 요청
변경 로그
시스템 상태

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
© PowerDMARC는 등록 상표입니다.
  • 트위터
  • 유튜브
  • LinkedIn
  • Facebook
  • 인스타그램
  • 문의하기
  • 이용 약관
  • 개인정보 보호정책
  • 쿠키 정책
  • 보안 정책
  • 규정 준수
  • GDPR 고지
  • 사이트맵
맨 위로 스크롤