중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

DMARC sp(하위 도메인 정책) 태그는 무엇인가요?

DMARC sp 하위 도메인 정책 태그 1

DMARC sp 하위 도메인 정책 태그 1

읽기 시간: 4

DMARC sp 속성은 하위 도메인 정책의 줄임말입니다. DMARC 태그 의 줄임말로, 도메인 소유자가 정의할 때 조직 도메인 아래의 모든 하위 도메인에 대해 만장일치 하위 도메인 정책을 지정합니다. 이 속성을 사용하면 도메인에서 서로 다른 DMARC 정책 모드가 지정된 DNS 도메인의 하위 도메인에 적용되도록 지정할 수 있습니다.

DMARC에서 sp(하위 도메인 정책)란 무엇인가요?

DMARC의 SP(하위 도메인 정책)는 도메인 소유자가 하위 도메인에서 보낸 이메일 메시지를 DMARC가 어떻게 처리해야 하는지 지정할 수 있는 메커니즘을 말합니다. 

기본적으로 조직 도메인 수준에서 설정된 DMARC 정책은 모든 하위 도메인에 적용됩니다. 그러나 SP 메커니즘을 사용하면 도메인 소유자가 기본 동작을 재정의하고 하위 도메인에 대해 다른 DMARC 정책을 지정할 수 있습니다. 이를 통해 이메일 인증 및 적용을 보다 세밀하게 제어하고 유연하게 적용할 수 있습니다.

DMARC sp 속성은 어떻게 작동하나요? 

하위 도메인 정책 레코드에 의해 명시적으로 재정의되지 않는 한 하위 도메인은 상위 도메인의 정책을 상속합니다. 'sp' 속성은 이 상속을 재정의할 수 있습니다. 하위 도메인에 명시적 DMARC 레코드가 있는 경우 하위 도메인이 기본 설정인 p=none을 사용하더라도 이 레코드가 부모 도메인의 DMARC 정책보다 우선합니다. 예를 들어 우선 순위가 '모두'로 정의된 DMARC 정책의 경우 'sp' 요소는 특정 정책이 적용되지 않는 하위 도메인의 DMARC 처리에 영향을 미칩니다.

작업을 단순하게 유지하려면 조직 도메인 자체에서 'sp' 속성을 생략하는 것이 좋습니다. 이렇게 하면 하위 도메인에서 스푸핑을 방지하는 폴백 기본 정책이 적용됩니다. 하위 도메인 동작은 항상 우선하는 조직 정책에 의해 결정된다는 점을 기억하는 것이 중요합니다. 

DMARC sp 태그가 필요한 이유는 무엇인가요?

하위 도메인에 대해 루트 도메인에 정의된 정책을 재정의하는 다른 DMARC 정책을 구성하려는 경우 DMARC sp 태그가 필요합니다. 

SP 태그 구성 및 이메일 인증에 미치는 영향

사례 1: 하위 도메인 정책 없음 

DMARC 레코드가 다음과 같은 경우: 

v=DMARC1; p=reject; sp=none; rua=mailto:rua@example.com;

이 경우 루트 도메인은 스푸핑 공격으로부터 보호되지만 하위 도메인은 정보를 교환하는 데 사용하지 않더라도 여전히 사칭 공격에 취약할 수 있습니다.

사례 2: 거부 시 하위 도메인 정책

DMARC 레코드가 다음과 같은 경우: 

v=DMARC1; p=none; sp=reject; rua=mailto:rua@example.com;

이 경우 이메일을 보내는 데 사용하는 루트 도메인에 거부 정책을 적용하지 않더라도 비활성 하위 도메인은 여전히 사칭으로부터 보호됩니다.

참고: 도메인과 하위 도메인 정책을 동일하게 유지하려면 레코드를 만들 때 SP 태그 기준을 비워 두거나 사용하지 않도록 설정하면 하위 도메인이 기본 도메인에 부과된 정책을 자동으로 상속받습니다.

DMARC sp를 활성화하는 방법은 무엇인가요? 

도메인에 대한 DMARC 레코드 생성 도구를 사용하여 DMARC 레코드를 생성하는 경우 DMARC sp 태그를 사용하려면 하위 도메인 정책 버튼을 활성 상태로 수동으로 전환하고 원하는 정책을 정의해야 합니다.

다음 단계

DMARC sp 태그를 활성화하고 적절하게 구성하는 것은 이메일 보안을 강화하기 위한 필수 단계입니다. 그러나 DMARC 구현을 더욱 강화하기 위해 취할 수 있는 몇 가지 추가 조치가 있습니다. 다음은 몇 가지 권장되는 다음 단계입니다:

DMARC 보고서 모니터링

DMARC sp 태그를 활성화한 후에는 다음을 모니터링하는 것이 중요합니다. DMARC 보고서 를 모니터링하는 것이 중요합니다. 이러한 보고서는 전송된 이메일의 정렬 및 인증 상태에 대한 귀중한 인사이트를 제공합니다. 이러한 보고서를 정기적으로 분석하면 도메인을 대신하여 이메일을 보내려고 시도하는 비정상적인 요소나 무단 소스를 식별할 수 있습니다. DMARC 분석기나 리포팅 서비스와 같은 도구를 사용하면 모니터링 프로세스를 간소화할 수 있습니다.

점진적으로 "p=거부" 정책으로 전환하기

DMARC sp 태그는 하위 도메인의 보안을 강화하지만, 메인 도메인에 대해서는 점진적으로 더 엄격한 정책으로 전환하는 것을 고려하는 것이 중요합니다. "p" 태그를 "거부"로 설정하면 이메일 수신자에게 도메인의 승인되지 않은 이메일을 모두 거부하도록 지시할 수 있습니다. 그러나 의도하지 않은 결과를 피하기 위해 신중하게 진행하고 정책 변경의 영향을 철저히 분석하는 것이 좋습니다.

DKIM 및 SPF 구현

DMARC 구현을 강화하려면 다음 두 가지를 모두 충족해야 합니다. DKIM (도메인 키 식별 메일) 및 SPF (발신자 정책 프레임워크)가 올바르게 구성되어 있는지 확인하세요. DKIM은 발신 이메일에 디지털 서명을 추가하고, SPF는 보내는 서버가 도메인을 대신하여 이메일을 보낼 권한이 있는지 확인합니다. 이러한 메커니즘은 DMARC와 결합하여 이메일 스푸핑 및 피싱 공격을 효과적으로 완화하는 데 도움이 되는 강력한 인증 프레임워크를 제공합니다.

DMARC 정책의 주기적 검토 및 업데이트

조직이 발전하고 이메일 에코시스템이 변화함에 따라 DMARC 정책을 주기적으로 검토하고 업데이트하는 것이 중요합니다. 여기에는 하위 도메인의 DMARC sp 태그 설정을 재평가하고, 전체 정책을 조정하고, 모든 이메일 인증 메커니즘이 최신 상태인지 확인하는 것이 포함됩니다. 정기적인 정책 검토를 통해 효과적이고 적응력 있는 이메일 보안 전략을 유지하는 데 도움이 됩니다.

결론

이메일 보안에 대한 포괄적인 접근 방식을 채택하면 이메일 스푸핑 및 피싱 공격과 관련된 위험을 크게 줄일 수 있으며, 궁극적으로 조직의 평판을 보호하고 이해관계자를 보호할 수 있습니다.

DMARC 레코드를 생성한 후에는 트위터의 DMARC 레코드 조회 도구 을 사용하여 기록에 오류가 없고 유효한지 확인하세요.

도메인의 이메일 보안을 극대화하기 위해 PowerDMARC로 DMARC 여정을 시작하세요. 지금 무료 DMARC 평가판을 시작하세요!  

모바일 버전 종료