DMARC 정책 최적화: 브랜드 보호 및 이메일 전달률 향상하기
DMARC 정책 최적화 설명
꼭 필요한 기능입니다.
DMARC는 더 이상 "있으면 좋은 기능"이 아닙니다. 브랜드 평판을 보호하고 이메일 캠페인이 실제로 받은 편지함에 도착하도록 보장하기 위한 필수 요소입니다. 마케팅, 영업, IT 등 어떤 부서에서든 DMARC를 이해하면 전송할 수 있는 사용자를 제어할 수 있습니다.
합법적인 메일을 손실하지 않고 이메일 스푸핑을 차단하는 방법
브랜드 이메일을 관리하는 마케팅 전문가라면 이메일 스푸핑, 스팸 신고, BIMI 및 전달률 개선의 필요성에 대해 누군가가 경고한 적이 있다면 DMARC에 대해 들어봤을 가능성이 높습니다. 하지만 많은 사람들에게 DMARC는 여전히 미스터리입니다. 도메인 설정에서 이상하게 보이는 TXT 레코드로 표시됩니다. 이런 것을 본 적이 있다면...
v=DMARC1; p=none;rua=mailto:dmarc-reports@yourdomain.com
...을 보았는데 무슨 기능인지 잘 모르겠다면 이 글이 도움이 될 것입니다.
보안, 브랜드 평판 및 이메일 성능을 위해 DMARC 정책을 최적화하는 방법을 간단한 표현으로 설명해 드리겠습니다.
DMARC는 도메인 기반 메시지 인증, 보고 및 규정 준수의 약자입니다.

DMARC는 두 가지 이전 이메일 인증 방법을 기반으로 합니다:
- SPF(발신자 정책 프레임워크): 도메인을 대신하여 메일을 보낼 수 있는 서버를 정의합니다.
- DKIM(도메인키 식별 메일): 이메일 헤더에 디지털 서명을 추가하여 메시지가 변경되지 않았는지 확인합니다.
DMARC는 마지막 계층인 정책 적용 및 보고를 추가합니다.
DMARC가 필요한 이유는 무엇인가요?
- 스푸핑 방지: 악의적인 공격자가 도메인을 사용하여 피싱이나 사기 등의 가짜 이메일을 보내지 못하도록 차단합니다.
- 브랜드 보호: 누군가 귀하의 도메인을 사기에 사용하는 경우 브랜드 평판이 손상될 수 있습니다.
- 이메일 전달 가능성: 이메일 제공업체는 인증된 이메일을 선호합니다. DMARC는 합법적인 이메일이 받은 편지함에 도착할 수 있도록 도와줍니다.
- BIMI 사용: Gmail 또는 Yahoo에서 이메일 옆에 로고를 표시하고 싶으신가요? 강력한 DMARC 정책이 있어야 합니다(강제성 포함).
DMARC 레코드의 해부학
DMARC 레코드는 도메인의 DNS 설정(일반적으로 호스팅 공급업체 또는 도메인 등록기관 대시보드에 있음)에 추가된 한 줄의 텍스트입니다. 이 예시를 살펴보겠습니다:
v=DMARC1; p=reject; rua=mailto:reports@yourdomain.com
이제 사용할 수 있는 모든 옵션을 디코딩해 보겠습니다:
|
태그 |
태그가 하는 일 |
예제 |
|---|---|---|
|
v |
버전(항상 DMARC1) |
v=DMARC1 |
|
p |
정책: 실패한 이메일 처리 방법 |
p=없음, p=검역, p=거부 |
|
rua |
집계 보고서 이메일(일일 데이터) |
rua=mailto:reports@yourdomain.com |
|
ruf |
포렌식 보고서 이메일(실패별 데이터) (선택 사항) |
ruf=mailto:alerts@yourdomain.com |
|
pct |
정책을 적용할 이메일의 백분율 |
pct=50 50%에 정책 적용 |
|
sp |
하위 도메인 정책 |
sp=거부 (하위 도메인에 대한 정책) |
|
adkim |
DKIM 정렬: 엄격(s) 또는 완화(r) |
adkim=s |
|
aspf |
SPF 정렬: 엄격 또는 완화 |
aspf=r |
|
fo |
포렌식 보고 옵션 |
fo=1, fo=0 등 |
3가지 DMARC 정책 모드
1. p=없음
- 모니터링만 합니다. 이메일이 차단되지 않습니다.
- 데이터 수집을 시작할 때 사용합니다.
- 처음 1~3주 동안 사용하는 것이 가장 좋습니다.
2. p=검역
- 의심스러운 이메일은 스팸 폴더로 이동합니다.
- 좋은 중간 지점입니다. 위험을 낮게 유지하면서 필터링을 시작합니다.
3. p=거부
- 완전히 적용. 이메일 제공업체가 승인되지 않은 이메일을 차단합니다.
- BIMI와 완전한 신뢰에 필요한 최상의 보호 기능입니다.
- 보고서를 통해 발신자가 일치하는지 확인한 후 사용하세요.

보고서 사용 방법(RUA/RUF)
- RUA: 받은 편지함 제공업체에서 보낸 일일 집계 보고서(XML 파일)입니다. 누가 사용자를 대신하여 이메일을 보내는지, SPF/DKIM 통과 여부와 실패 여부, 이메일의 출처를 보여줍니다.
- RUF: 개별 실패에 대한 선택적 포렌식 보고서(개인정보 보호 문제로 인해 널리 지원되지 않는 경우가 많음).
DMARC 최적화 전략(단계별)
1. 모니터링으로 시작하기
-
p=none설정 , rua=mailto:yourreports@yourdomain.com 추가
-
1~2주 정도 기다렸다가 보고서를 수집합니다.
2. 발신자 분석하기
-
보고서를 사용하여 모든 합법적인 발신자(Mailchimp, Google Workspace, CRM 도구 등)를 식별합니다.
-
각 발신자가 적절한 SPF 및 DKIM으로 설정되어 있는지 확인하세요.
3. 정렬 문제 해결
-
DKIM 및 SPF 레코드가 도메인(d= 및 Return-Path)과 일치하는지 확인합니다.
-
확신이 들면 엄격한 정렬을 위해 adkim=s 및 aspf=s를 설정합니다.
4. 점진적으로 적용으로 이동
-
p=검역으로 시작하여 pct=25로 설정한 다음 50%, 100%로 높입니다.
-
확신이 들면 마지막으로 p=거부로 설정합니다.
5. 유지 및 모니터링
-
보고서를 활성 상태로 유지합니다. p=거부로 설정하더라도 공격자는 새로운 트릭을 시도할 수 있습니다.
-
새 플랫폼을 추가할 때 SPF 및 DKIM 레코드를 업데이트하세요.
도움이 필요하신가요? 저희와 미팅을 예약하시면 모든 설정을 도와드리겠습니다.
강력한 DMARC 기록의 예
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:alerts@yourdomain.com; sp=reject; adkim=s; aspf=s; fo=1
이렇게 하면 받은 편지함 제공업체에 알립니다:
1. 인증되지 않은 모든 이메일 차단(p=거부)
2. 매일 보고서 보내기(rua)
3. 정렬을 엄격하게 적용(adkim=s, aspf=s)
4. 하위 도메인에도 적용(sp=거부)