DMARC 정책이란 무엇인가요?

DMARC 정책이란 무엇인가요? DMARC는 이메일 보안을 새로운 차원으로 끌어올리는 널리 사용되는 이메일 인증 프로토콜입니다. DMARC의 특별한 점은 도메인 소유자에게 이메일 스푸핑과 같은 사이버 범죄자의 무단 사용 및 남용으로부터 도메인을 보호할 수 있는 기능을 부여한다는 것입니다. 조직에서 DMARC 정책을 시행하면 이메일 보안 및 도메인 남용과 관련된 비즈니스 이메일 침해, 피싱 사기 및 기타 사이버 위협을 완화하는 데 도움이 될 수 있습니다.

조직에서 DMARC를 구현하려면 DMARC DNS 항목을 DNS에 게시하고 저장해야 합니다. DMARC 항목이 게시되는 즉시 수신 이메일 서버는 DNS 항목 내에서 도메인 소유자가 정의한 지침에 따라 수신 이메일을 인증할 수 있습니다. 이메일이 인증을 통과한 경우에만 수신자의 받은 편지함으로 전달되지만, 이메일이 인증에 실패하면 DMARC 정책에 따라 전달, 격리 또는 거부됩니다.

DMARC 정책의 기능은 무엇인가요?

DMARC 정책이 무엇인지 알아본 후 그 기능을 이해해 봅시다. DMARC 정책은 기본적으로 도메인 소유자가 이메일이 SPF 및 DKIM 검사에 모두 실패할 경우 수행할 작업(즉, 격리할지 거부할지 여부)을 지정할 수 있게 해줍니다. 또한 DMARC DNS 레코드는 이메일이 인증에 실패할 경우 수신자가 도메인 소유자에게 다시 보고하는 방법을 지정합니다. 

그러나 DMARC 구현을 선택할 때는 격리 또는 거부를 위해 DMARC 정책이 적용되도록 하는 것이 중요합니다. 어떤 정책도 이메일 흐름을 모니터링하는 출발점이 되지는 않지만, DMARC 인증에 실패한 이메일에 대해 조치를 취하지 않기 때문에 수신자의 받은 편지함으로 계속 전달되므로 조직에서 DMARC 적용을 구현하는 데 용이하지 않습니다. 따라서 이러한 상황을 피하기 위해 격리 또는 거부 정책을 사용하면 광범위한 이메일 보안 침해를 방지할 수 있습니다.

인증 실패

DMARC 정책이 필요한 이유는 무엇인가요? 

DMARC 정책은 조직에서 광범위한 이메일 기반 공격으로부터 보호할 수 있습니다. 이메일은 브랜드를 사기에 이용하는 가장 쉬운 방법입니다. 해커는 도메인을 사용하고 브랜드를 사칭하여 직원과 고객에게 악성 피싱 이메일을 보낼 수 있습니다. 이는 조직의 보안을 손상시킬 뿐만 아니라 브랜드 평판에도 심각한 타격을 줄 수 있습니다. DMARC를 사용하면 도메인을 다시 안전하게 보호하고 사이버 범죄자의 모든 종류의 이메일 보안 침해로부터 자유로워질 수 있습니다. DMARC 분석기 도구를 구현하면 이메일 스푸핑 공격과 도메인 남용을 근절하고, CEO 사기, 가짜 송장, BEC 공격, 랜섬웨어 확산, 로그인 자격 증명 도용 등을 막을 수 있습니다.

이를 위해서는 조직에서 DMARC 정책을 시행해야 합니다: 

  • 브랜드 이미지와 평판 보호
  • 기밀 데이터 손실 방지
  • 재정적 손실 방지
  • 이메일 전달률 향상
  • 파트너 및 고객층 사이에서 브랜드 신뢰도 향상
  • 법적 위험 방지

검역 거부 없음

DMARC 정책의 유형에는 어떤 것이 있나요?

DMARC 정책은 선택하려는 DMARC 적용 수준에 따라 없음, 격리 또는 거부로 설정할 수 있습니다. 여기서 p는 DMARC 정책을 지정하는 매개변수입니다: 

  • 없음 정책(p=없음 )은 인증 실패 여부와 관계없이 수신자의 이메일 서버에 수신되는 모든 이메일이 받은 편지함에 도착하므로 강제 적용이 전혀 없습니다.
  • 격리 정책(p=quarantine )은 도메인 소유자가 메시지가 DMARC 인증에 실패할 경우 수신자에게 스팸 폴더로 이메일을 롤백하라는 메시지를 표시할 수 있으므로 DMARC를 적용합니다.
  • 마지막으로 거부 정책(p=거부 )은 인증에 실패한 모든 이메일이 수신자의 받은 편지함으로 전달되지 않도록 하여 절대적인 적용을 제공합니다.

어떤 DMARC 정책을 사용해야 하며 그 이유는 무엇인가요? 

사용하는 DMARC 정책은 원하는 적용 수준과 정책의 목적에 따라 달라집니다. 다음은 DMARC 정책을 활용할 수 있는 몇 가지 방법과 그 이후의 사용 방법입니다: 

  • 이메일 채널을 모니터링하려면 다음과 같이 하세요.

    단순히 이메일 채널을 모니터링하려는 경우 DMARC 정책을 p=none으로 설정하는 것으로 충분합니다. 하지만 이 정책으로는 사이버 공격으로부터 사용자를 보호할 수 없습니다. 

  • 피싱 및 스푸핑 공격으로부터 보호하려면 다음과 같이 하세요.

    피싱 공격과 직접 도메인 스푸핑으로부터 이메일을 보호하려면 p=거부라는 DMARC 정책을 반드시 사용해야 합니다. 이 정책은 가장 높은 수준의 DMARC 적용 사칭 공격을 효과적으로 최소화합니다.

  • 의심스러운 이메일이 전달되기 전에 검토하려면 다음과 같이 하세요.

    승인되지 않은 이메일을 완전히 차단하고 싶지 않다면 대신 수신자가 인증에 실패한 이메일을 격리 폴더에서 검토할 수 있도록 허용하세요. DMARC 격리 정책을 사용하는 것이 가장 좋습니다.

어떤 DMARC 정책을 사용해야 하며 그 이유 01

스푸핑을 방지하는 DMARC 정책은 무엇인가요?

DMARC 거부 정책은 스푸핑 공격을 방지하는 데 효과적인 유일한 DMARC 정책입니다. DMARC 거부 정책은 승인되지 않은 이메일이 수신자의 받은 편지함에 도달하는 것을 차단하여 수신자가 불량 이메일을 수락하거나 열어 읽지 못하도록 하기 때문입니다.

조직에서 DMARC 정책을 선택하는 것으로 충분할까요?

정답은 '아니오'입니다. 적절한 보고 메커니즘을 구현하는 것만으로는 충분하지 않으며 유지 관리도 필요합니다. PowerDMARC는 이 모든 것이 백그라운드에서 처리되도록 보장합니다.

PowerDMARC의 광범위한 보고 메커니즘에는 다면적이고 다층적인 DMARC 레코드의 일부로 집계 보고서와 포렌식 보고서라는 두 가지 개별 보고서가 포함되어 있습니다. 집계 보고서는 RUA 태그 다음에 지정된 주소로 전송되며, 포렌식 보고서는 RUF 태그 다음에 지정된 주소로 이메일로 전송됩니다. 집계 보고서는 하루에 한 번 생성되며 이메일 인증에 실패하거나 통과한 모든 이메일과 그 단계에 대한 종합적인 보고서를 포함합니다. 포렌식 보고서(실패 보고서라고도 함)는 실시간으로 생성되며 FO 태그에 지정된 값에 따라 SPF, DKIM 또는 둘 다에 실패한 개별 이메일의 수정된 사본으로 구성됩니다.

DMC 정책 규칙
실시간 위협 맵 파워드마크

또한 위협 매핑 기능을 통해 도메인 소유자는 자신의 도메인을 사칭하는 모든 도메인 어뷰저의 지리적 위치를 실시간으로 확인할 수 있으며, 악의적인 IP를 신고하고 영구적으로 차단할 수 있습니다. 이 DMARC 모니터링 도구는 전 세계 다양한 위치에서 발생하는 이메일 스푸핑 공격에 대한 최적의 인사이트를 제공하고 도메인에 대한 완벽한 가시성을 제공합니다. 지금 바로 무료 DMARC 평가판에 등록하세요.

DMARC 없음에서 DMARC 거부로의 여정

강제 DMARC 정책으로 전환하려면 다음 사항을 확인해야 합니다: 

  • 기록이 유효하고 올바르게 설정되었는지 확인 
  • 합법적인 이메일에서 전달성 문제가 발생하지 않습니다. 

이를 위해서는 지속적인 모니터링과 관리가 필요합니다. 이러한 전환을 손쉽게 수행할 수 있도록 PowerDMARC의 DMARC 분석기 를 사용하면 단일 SaaS 플랫폼에서 이메일 채널을 모니터링할 수 있습니다. 악성 IP에 대한 조치를 취하고, DMARC 정책 설정을 변경하고, PDF 보고서를 예약하는 등 다양한 작업을 단일 창에서 수행할 수 있습니다!

DMARC 없음에서 DMARC 거부 01로 이동하는 과정

DMARC 정책의 일반적인 오류 및 해결 방법은 무엇인가요?

구문 오류 

프로토콜이 올바르게 작동하는지 확인하기 위해 레코드를 설정하는 동안 구문 오류에 주의해야 합니다. 

구성 오류

DMARC 정책을 구성하는 동안 발생하는 오류는 흔히 발생하며 DMARC 조회 도구를 사용하면 이러한 오류를 방지할 수 있습니다. 

DMARC sp 정책 

DMARC 거부 정책을 구성하지만 하위 도메인 정책을 없음으로 설정하면 모든 발신 이메일에서 규정 준수를 달성할 수 없습니다.