한국어 - 대한민국
전 세계로 이메일 확대-1

DMARC 정책 최적화 설명

꼭 필요한 기능입니다.

DMARC는 더 이상 "있으면 좋은 기능"이 아닙니다. 브랜드 평판을 보호하고 이메일 캠페인이 실제로 받은 편지함에 도착하도록 보장하기 위한 필수 요소입니다. 마케팅, 영업, IT 등 어떤 부서에서든 DMARC를 이해하면 전송할 수 있는 사용자를 제어할 수 있습니다.


합법적인 메일을 손실하지 않고 이메일 스푸핑을 차단하는 방법

브랜드 이메일을 관리하는 마케팅 전문가라면 이메일 스푸핑, 스팸 신고, BIMI 및 전달률 개선의 필요성에 대해 누군가가 경고한 적이 있다면 DMARC에 대해 들어봤을 가능성이 높습니다. 하지만 많은 사람들에게 DMARC는 여전히 미스터리입니다. 도메인 설정에서 이상하게 보이는 TXT 레코드로 표시됩니다. 이런 것을 본 적이 있다면...

v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com

...을 보았는데 무슨 기능인지 잘 모르겠다면 이 글이 도움이 될 것입니다.

보안, 브랜드 평판이메일 성능을 위해 DMARC 정책을 최적화하는 방법을 간단한 표현으로 설명해 드리겠습니다.

DMARC는 도메인 기반 메시지 인증, 보고 및 규정 준수의 약자입니다.

이메일 보안을 나타내는 잠금 생성 메시지 인증 보고 적합성-3

DMARC는 두 가지 이전 이메일 인증 방법을 기반으로 합니다:

  • SPF(발신자 정책 프레임워크): 도메인을 대신하여 메일을 보낼 수 있는 서버를 정의합니다.
  • DKIM(도메인키 식별 메일): 이메일 헤더에 디지털 서명을 추가하여 메시지가 변경되지 않았는지 확인합니다.

DMARC는 마지막 계층인 정책 적용보고를 추가합니다.



DMARC가 필요한 이유는 무엇인가요?

  • 스푸핑 방지: 악의적인 공격자가 도메인을 사용하여 피싱이나 사기 등의 가짜 이메일을 보내지 못하도록 차단합니다.
  • 브랜드 보호: 누군가 귀하의 도메인을 사기에 사용하는 경우 브랜드 평판이 손상될 수 있습니다.
  • 이메일 전달 가능성: 이메일 제공업체는 인증된 이메일을 선호합니다. DMARC는 합법적인 이메일이 받은 편지함에 도착할 수 있도록 도와줍니다.
  • BIMI 사용: Gmail 또는 Yahoo에서 이메일 옆에 로고를 표시하고 싶으신가요? 강력한 DMARC 정책이 있어야 합니다(강제성 포함).

DMARC 레코드의 해부학

DMARC 레코드는 도메인의 DNS 설정(일반적으로 호스팅 공급업체 또는 도메인 등록기관 대시보드에 있음)에 추가된 한 줄의 텍스트입니다. 이 예시를 살펴보겠습니다:

v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com

이제 사용할 수 있는 모든 옵션을 디코딩해 보겠습니다:

태그

태그가 하는 일

예제

v

버전(항상 DMARC1)

v=DMARC1

p

정책: 실패한 이메일 처리 방법

p=없음, p=검역, p=거부

rua

집계 보고서 이메일(일일 데이터)

rua=mailto:reports@yourdomain.com

ruf

포렌식 보고서 이메일(실패별 데이터) (선택 사항)

ruf=mailto:alerts@yourdomain.com

pct

정책을 적용할 이메일의 백분율

pct=50 50%에 정책 적용

sp

하위 도메인 정책

sp=거부 (하위 도메인에 대한 정책)

adkim

DKIM 정렬: 엄격(s) 또는 완화(r)

adkim=s

aspf

SPF 정렬: 엄격 또는 완화

aspf=r

fo

포렌식 보고 옵션

fo=1, fo=0


3가지 DMARC 정책 모드

1. p=없음

  • 모니터링만 합니다. 이메일이 차단되지 않습니다.
  • 데이터 수집을 시작할 때 사용합니다.
  • 처음 1~3주 동안 사용하는 것이 가장 좋습니다.

2. p=검역

  • 의심스러운 이메일은 스팸 폴더로 이동합니다.
  • 좋은 중간 지점입니다. 위험을 낮게 유지하면서 필터링을 시작합니다.

3. p=거부

  • 완전히 적용. 이메일 제공업체가 승인되지 않은 이메일을 차단합니다.
  • BIMI와 완전한 신뢰에 필요한 최상의 보호 기능입니다.
  • 보고서를 통해 발신자가 일치하는지 확인한 후 사용하세요.

정책 거부 -4

보고서 사용 방법(RUA/RUF)

  • RUA: 받은 편지함 제공업체에서 보낸 일일 집계 보고서(XML 파일)입니다. 누가 사용자를 대신하여 이메일을 보내는지, SPF/DKIM 통과 여부와 실패 여부, 이메일의 출처를 보여줍니다.
  • RUF: 개별 실패에 대한 선택적 포렌식 보고서(개인정보 보호 문제로 인해 널리 지원되지 않는 경우가 많음).

DMARC 최적화 전략(단계별)

1. 모니터링으로 시작하기

  • p=none설정 , rua=mailto:yourreports@yourdomain.com 추가

  • 1~2주 정도 기다렸다가 보고서를 수집합니다.

2. 발신자 분석하기

  • 보고서를 사용하여 모든 합법적인 발신자(Mailchimp, Google Workspace, CRM 도구 등)를 식별합니다.

  • 각 발신자가 적절한 SPFDKIM으로 설정되어 있는지 확인하세요.

3. 정렬 문제 해결

  • DKIM 및 SPF 레코드가 도메인(d=Return-Path)과 일치하는지 확인합니다.

  • 확신이 들면 엄격한 정렬을 위해 adkim=saspf=s를 설정합니다.

4. 점진적으로 적용으로 이동

  • p=검역으로 시작하여 pct=25로 설정한 다음 50%, 100%로 높입니다.

  • 확신이 들면 마지막으로 p=거부로 설정합니다.

5. 유지 및 모니터링

  • 보고서를 활성 상태로 유지합니다. p=거부로 설정하더라도 공격자는 새로운 트릭을 시도할 수 있습니다.

  • 새 플랫폼을 추가할 때 SPF 및 DKIM 레코드를 업데이트하세요.

도움이 필요하신가요? 저희와 미팅을 예약하시면 모든 설정을 도와드리겠습니다.


강력한 DMARC 기록의 예

v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1

이렇게 하면 받은 편지함 제공업체에 알립니다:

1. 인증되지 않은 모든 이메일 차단(p=거부)

2. 매일 보고서 보내기(rua)

3. 정렬을 엄격하게 적용(adkim=s, aspf=s)

4. 하위 도메인에도 적용(sp=거부)


브랜드를 보호하세요.
전달 가능성 향상.
이메일 생태계를 이해하세요.

지금 무료 DMARC 가시성 스캔 시작하기