DMARC, DKIM 및 SPF란 무엇입니까?
게시 됨: 2023-09-25마케팅 담당자와 영업 전문가가 점점 경쟁이 심화되는 디지털 생태계에서 캠페인의 영향력을 극대화하기 위해 노력함에 따라 이메일 인증은 성공의 필수 요소로 떠오르고 있습니다. 강력한 인증 프로토콜의 우선순위를 지정하고 구현함으로써 마케팅 담당자는 브랜드 평판을 보호하고 고객 신뢰를 조성하며 강력한 비즈니스 성장 동력으로서 이메일 마케팅의 잠재력을 최대한 활용할 수 있습니다.
DMARC, DKIM 및 SPF는 스팸, 피싱 및 기타 이메일 기반 공격을 방지하는 데 도움이 되는 세 가지 기본 이메일 보안 프로토콜입니다. 이 가이드에서는 세 가지 주요 이메일 보안 프로토콜 , 작동 방식, 이를 사용하여 이메일 전달성을 향상시키는 방법에 대해 설명합니다.
SPF란 무엇입니까?
SPF(Sender Policy Framework)는 이메일 메시지가 승인된 서버에서 전송되었는지 확인하는 데 도움이 되는 이메일 인증 프로토콜입니다. 발신자 도메인의 DNS 레코드를 확인하여 발신 서버에 도메인을 대신하여 이메일을 보낼 수 있는 권한이 부여되었는지 확인하는 방식으로 작동합니다.
SPF는 어떻게 작동하나요?
보낸 사람 정책 프레임워크는 도메인의 DNS 설정에 TXT 레코드를 추가하여 작동합니다. 이 레코드는 해당 도메인에서 이메일을 보내도록 승인된 서버를 지정합니다. 이메일이 수신되면 수신자 서버는 보낸 사람 도메인의 SPF 레코드를 확인하여 메시지를 보내는 서버가 해당 도메인을 대신하여 메일을 보낼 수 있는지 확인합니다.
예를 들어 회사에서 example.com 도메인을 사용한다고 가정해 보겠습니다. 또한 타사 이메일 서비스 제공업체를 사용하여 이메일을 보냅니다. 이 경우 DNS 설정에 SPF 레코드를 추가하여 도메인을 대신하여 이메일을 보내도록 이메일 공급자의 서버에 권한을 부여해야 합니다. 이 레코드는 일반적으로 다음과 같습니다.
v=spf1 include:emailprovider.com ~all
이 레코드는 emailprovider.com에 속한 서버만 example.com을 대신하여 이메일을 보낼 수 있는 권한이 있음을 지정합니다. "~all" 매개변수는 서버가 인증되지 않은 경우에도 이메일이 허용되지만 잠재적으로 의심스러운 것으로 표시되어야 함을 나타냅니다.
SPF 레코드의 모양을 보여주는 또 다른 예는 다음과 같습니다.
v=spf1 a mx ip4:192.168.0.1/24 include:_spf.google.com ~all
이 SPF 레코드는 IP 주소 범위 192.168.0.1/24, A 레코드 및 MX 레코드가 도메인에 대한 이메일을 보낼 수 있도록 승인합니다. 기록에는 승인된 발신자로 Google 메일 서버도 포함되며, SPF 검사를 통과한 다른 발신자는 소프트 실패(~all)로 처리됩니다.
DKIM이란 무엇입니까?
DKIM(DomainKeys Identified Mail)은 이메일 메시지의 신뢰성을 확인하는 데 도움이 되는 또 다른 이메일 인증 프로토콜입니다. 보내는 서버의 인증을 확인하는 SPF와 달리 DKIM은 이메일 콘텐츠의 무결성을 확인합니다. 이는 수신자 서버가 확인할 수 있는 디지털 서명을 이메일 헤더에 추가함으로써 이루어집니다.
DKIM은 어떻게 작동하나요?
Domainkeys Identified Mail은 이메일 헤더에 디지털 서명을 추가하여 작동합니다. 서명은 보내는 서버만 알고 있는 개인 키를 통해 생성됩니다. 서명은 수신자 서버가 서명의 신뢰성을 확인하는 데 사용할 수 있는 공개 키와 함께 이메일 헤더에 추가됩니다.
수신자 서버는 이메일을 수신하면 이메일 헤더의 공개 키를 사용하여 DKIM 서명을 확인하여 서명을 해독합니다. 서명이 이메일 내용과 일치하면 해당 이메일은 진짜인 것으로 간주됩니다.
DKIM은 수신자가 메시지가 전송 중에 변경되거나 변조되지 않았는지 확인할 수 있도록 도와줍니다. 이는 전자 메일 메시지의 내용을 기반으로 디지털 서명이 계산되기 때문입니다. 이메일 메시지의 일부가 변경되면 디지털 서명이 무효화되고 이메일이 거부됩니다.
또한 DKIM은 이메일 수신자가 이메일 발신자의 도메인을 식별할 수 있는 방법을 제공합니다. 이는 이메일 수신자가 이 정보를 사용하여 이메일이 합법적인 보낸 사람이 보낸 것인지 여부를 확인할 수 있으므로 피싱 이메일에 대한 방어 기능 을 제공합니다.
다음은 DKIM 작동 방식을 이해하는 데 도움이 되는 예입니다.
당신이 대규모 전자 상거래 회사의 마케팅 관리자이고 고객에게 판촉 이메일을 보내려고 한다고 가정해 보겠습니다. 캠페인을 만들고 회사의 이메일 서비스 제공업체를 통해 이메일을 보냅니다.
회사에서 DKIM을 구현했으므로 이메일 서비스 제공업체는 개인 키를 사용하여 각 이메일에 고유한 디지털 서명을 추가합니다. 수신자의 이메일 공급자가 이메일을 받으면 회사의 DNS 레코드에 있는 공개 키를 확인하여 서명을 확인합니다. 서명이 유효하면 메시지가 수신자의 받은 편지함으로 전달되고, 그렇지 않으면 스팸으로 표시됩니다.
DMARC란 무엇입니까?
DMARC(Domain-Based Message Authentication, Reporting & Conformance)는 SPF 및 DKIM과 함께 작동하여 보다 강력한 이메일 인증 시스템을 제공하는 프로토콜입니다.
DMARC를 사용하면 도메인 소유자가 인증 확인에 실패한 이메일에 어떤 일이 발생하는지 지정하는 정책을 게시할 수 있습니다. 이는 이메일 수신자가 수신 이메일이 진짜인지 확인하고 인증에 실패한 이메일을 처리하는 방법을 지정하는 방법을 제공합니다.
DMARC는 어떻게 작동하나요?
도메인 기반 메시지 인증, 보고 및 준수는 실패한 SPF 및 DKIM 검사를 처리하는 방법을 지정하는 도메인의 DNS 설정에 TXT 레코드를 추가하는 방식으로 작동합니다. 이는 이메일의 From 헤더에 지정된 도메인과 DKIM 및 SPF 레코드에 지정된 도메인의 정렬을 확인하는 것부터 시작됩니다. 이러한 도메인이 일치하지 않으면 이메일이 스푸핑되었을 수 있으므로 거부하거나 스팸으로 표시해야 함을 의미합니다.
이메일이 수신되면 수신자의 서버는 SPF 및 DKIM 레코드를 확인하여 이메일이 진짜인지 확인합니다. 두 기록 중 하나라도 실패하면 수신자의 이메일 서버에서 설정한 정책에 따라 이메일이 스팸으로 표시되거나 거부됩니다.
그리고 이메일이 SPF 및 DKIM 검사를 통과하면 수신자의 이메일 서버는 발신자 도메인의 DNS 레코드에서 DMARC 정책을 확인합니다. 이 정책은 DMARC 검사에 실패한 경우 수신자의 이메일 서버가 이메일을 처리하는 방법을 지정합니다.
DMARC 레코드는 수행할 세 가지 작업 중 하나를 지정할 수 있습니다.
- 없음: 아무런 조치도 취하지 않습니다.
- 격리: 이메일을 잠재적으로 의심스러운 것으로 표시하고 수신자의 스팸 또는 정크 폴더에 넣습니다.
- 거부: 이메일을 완전히 거부하고 수신자에게 전달하지 않습니다.
DMARC 레코드는 수신자 서버가 인증 확인에 실패한 이메일에 대한 보고서를 도메인 소유자에게 다시 보내야 하는 빈도도 지정합니다.
다음은 DMARC 작동 방식을 이해하는 데 도움이 되는 예입니다.
ABC 회사가 콜드 이메일 홍보를 위해 별도의 도메인을 사용한다고 가정해 보겠습니다. 회사는 브랜드 평판을 보호하고 도메인의 무단 사용을 방지하기 위해 기본 도메인에 DMARC를 구현할 수 있습니다. DMARC 레코드는 회사의 기본 도메인에서 보낸 것으로 주장하는 모든 이메일이 SPF 및 DKIM 인증 확인을 통과해야 하며 이메일이 이러한 확인에 실패하면 거부되거나 스팸으로 표시되어야 함을 지정합니다.
수신자의 이메일 제공업체는 ABC 회사의 기본 도메인에서 발송되었다고 주장하는 이메일을 받으면 DMARC 정책에 따라 SPF 및 DKIM 인증 결과를 확인합니다. 이메일이 두 가지 인증 확인을 모두 통과하면 수신자의 받은 편지함으로 배달됩니다. 실패할 경우 해당 이메일은 거부되거나 스팸으로 표시되어 회사의 브랜드 평판을 보호하고 피싱이나 스팸을 위한 도메인의 무단 사용을 방지합니다.
DMARC, SPF 및 DKIM이 필요한 이유
DMARC, SPF 및 DKIM을 구현하면 스팸, 피싱, 운영자 오류를 포함한 이메일 문제에 대한 강력한 방어 기능이 제공됩니다. 가장 좋은 부분? 이러한 프로토콜은 브랜드 평판을 보호하고 이메일 사기를 방지하며 이메일 전달성을 향상시키는 데 도움이 됩니다.
이메일 마케팅 담당자와 회사를 위한 각 프로토콜의 이점은 다음과 같습니다.
브랜드 평판 보호
DMARC, SPF 및 DKIM은 이메일 사기 및 피싱 공격을 방지하여 브랜드 평판을 보호하는 데 도움이 될 수 있습니다. 이메일 메시지를 인증하면 고객이 조직으로부터 합법적인 이메일만 받도록 할 수 있습니다. 이를 통해 고객과의 신뢰를 구축하고 사기성 이메일로 인해 브랜드 평판이 손상되지 않도록 할 수 있습니다.
향상된 전달성
DMARC, SPF 및 DKIM을 구현하면 이메일이 스팸으로 표시되거나 이메일 제공업체에 의해 차단될 가능성이 줄어들어 이메일 전달 가능성도 향상될 수 있습니다. 이메일을 인증하면 이메일 제공업체와의 신뢰를 구축할 수 있으며, 그러면 이메일을 리드 또는 고객의 받은 편지함으로 전달할 가능성이 높아집니다.
규정 준수
오늘날 대부분의 산업에서는 조직이 중요한 데이터를 보호하기 위해 적절한 조치를 구현하도록 요구하는 HIPAA 또는 GDPR과 같은 다양한 규제 요구 사항 및 지침을 준수해야 합니다. DMARC, SPF 및 DKIM은 민감한 정보가 포함된 이메일 메시지가 의도한 수신자에게 안전하게 전달되도록 보장하여 이러한 규정을 준수하기 위한 중요한 조치입니다.
데이터 통찰력
DMARC, SPF 및 DKIM은 이메일 전달 및 참여 지표에 대한 귀중한 데이터 통찰력도 제공합니다. DMARC 보고서는 이메일 인증 상태에 대한 정보를 제공하고 이메일 인증과 관련된 잠재적인 문제를 식별하는 데 도움이 됩니다. 이러한 통찰력은 기업이 이메일 전달 가능성과 참여율을 개선하여 ROI를 높이는 데 도움이 될 수 있습니다.
SPF, DKIM 및 DMARC는 어떻게 함께 작동합니까?
SPF, DKIM 및 DMARC가 함께 작동하여 더욱 강력한 이메일 인증 시스템을 제공합니다.
함께 작동하는 방법은 다음과 같습니다.
- SPF는 보내는 서버가 보낸 사람의 도메인에서 이메일을 보낼 수 있는 권한이 있는지 확인합니다.
- DKIM은 이메일 콘텐츠의 무결성을 확인하고 이메일이 전송 중에 변조되지 않았는지 확인합니다.
- DMARC는 실패한 인증 확인을 처리하는 방법을 지정하고 도메인 소유자가 실패한 인증 시도에 대한 보고서를 받을 수 있는 방법을 제공합니다.
보시다시피 SPF와 DKIM은 서로 다른 방법을 사용하여 이메일 메시지의 신뢰성을 확인합니다. 이메일이 수신되면 수신자의 이메일 제공업체는 DMARC 정책에 따라 SPF 및 DKIM 인증 결과를 확인합니다. 그리고 DMARC는 SPF 및 DKIM을 기반으로 하기 때문에 도메인 소유자가 거부 또는 격리 등 인증 확인에 실패한 이메일 메시지를 처리하는 방법을 결정할 수 있습니다.
세 가지 프로토콜을 모두 구현하면 이메일이 청중의 받은 편지함으로 전달되도록 할 수 있습니다. 그게 다가 아닙니다. 이러한 프로토콜을 함께 사용하면 대상 고객과 신뢰를 구축하고 평판을 보호하는 데 도움이 됩니다.
그러나 이러한 프로토콜을 구현하려면 기술적 전문 지식과 신중한 계획이 필요하다는 점에 유의하는 것이 중요합니다. IT 팀이나 이메일 서비스 제공업체와 협력하여 이러한 프로토콜을 적절하게 설정하고 구성하여 효율성을 보장하는 것이 좋습니다.
SPF, DKIM 및 DMARC 레코드는 어디에 저장됩니까?
SPF, DKIM 및 DMARC 레코드는 보낸 사람 도메인의 DNS 설정에 저장됩니다.
DNS 레코드는 도메인 서버를 찾고 연결하는 방법에 대한 정보를 제공하는 인터넷 전화번호부와 같습니다. SPF, DKIM 및 DMARC 레코드는 이메일을 보내는 도메인의 DNS 레코드에 추가됩니다.
이메일이 수신되면 수신자의 이메일 서버는 도메인의 DNS 레코드를 조회하여 SPF, DKIM 및 DMARC 레코드를 찾습니다. 그러나 각 도메인에는 하나의 SPF 레코드만 있을 수 있지만 여러 DKIM 및 DMARC 레코드를 추가할 수 있다는 점을 기억하는 것이 중요합니다.
SPF, DKIM 및 DMARC 레코드는 주의 깊게 구성하고 테스트하여 올바르게 작동하는지 확인해야 합니다. 오류나 잘못된 구성으로 인해 이메일이 스팸으로 표시되거나 수신자의 이메일 서버에서 거부될 수 있습니다.
이메일이 SPF, DKIM 및 DMARC를 통과했는지 확인하는 방법
이메일 헤더를 보면 이메일이 SPF, DKIM 및 DMARC 검사를 통과했는지 확인할 수 있습니다. 수행 방법은 다음과 같습니다.
- 이메일 클라이언트에서 이메일을 엽니다.
- 일반적으로 기본적으로 숨겨져 있는 이메일 헤더를 찾으세요.
- '인증-결과' 헤더를 찾습니다.
- SPF, DKIM 및 DMARC 필드의 값을 확인하여 이메일이 검사를 통과했는지 확인하세요.
이메일이 인증 확인에 실패하면 스팸으로 표시되거나 완전히 거부될 수 있습니다.
도메인에 대한 DMARC, DKIM 및 SPF 설정
도메인에 DMARC, DKIM 및 SPF를 설정하는 것은 복잡한 프로세스일 수 있지만 대부분의 이메일 서비스 제공업체는 이를 수행하는 방법에 대한 단계별 지침을 제공합니다.
SPF를 설정하는 방법
호스팅 웹사이트로 이동하여 DNS 영역을 찾으세요. 거기에 TXT 유형의 새 레코드를 추가해야 합니다.
이 스크린샷에서는 가장 일반적인 호스팅 공급자에 대해 삽입해야 할 정확한 항목을 찾을 수 있습니다.
레코드 유형: txt
호스트: @
값:
Gmail / G Suite v=spf1 include:_spf.google.com ~all
Office365 v=spf1 포함:spf.protection.outlook.com ~all
IONOS v=spf1 include:_spf.perfora.net include:_spf.kundenserver.de ~all
ZOHO v=spf1 포함:zoho.eu ~all
다른 이메일 제공업체를 사용하는 경우 정확한 기록 값을 알아보려면 지원팀에 문의하세요.
참고할 중요한 사항:
- 일부 호스팅 제공업체에는 SPF 레코드에 대한 별도의 섹션이 있을 수 있지만 항상 여기에서 TXT 유형의 레코드를 생성해야 합니다.
- 호스팅 DNS 섹션에 SPF 레코드를 1개 이상 설치하지 마세요. 여러 이메일 서버를 사용하는 경우 단일 SPF 레코드에 포함하세요. 예를 들어 G Suite 및 Office365의 레코드는 다음과 같습니다.
v=spf1 include:_spf.google.com include:spf.protection.outlook.com ~all.
DKIM 설정 방법
Gmail/GSuite 계정의 경우 DKIM 레코드를 찾는 것은 매우 쉽습니다. DKIM 레코드를 설정하려면 다음 단계를 따르세요.
- Gmail/G Suite 계정에 로그인하세요.
- 관리자 패널로 이동
- 검색 패널에서 DKIM을 입력하여 DKIM 설정 페이지를 찾습니다.
- 새 레코드 생성을 클릭하여 레코드 값을 생성합니다.
- 완료되면 txt 레코드가 생성되어 이 페이지에 표시됩니다. DNS 호스트 이름과 레코드 값을 복사하고 도메인 호스팅의 DNS 페이지에서 txt 레코드를 만듭니다.
6. txt 레코드가 추가되면 G Suite의 DKIM 설정 페이지로 돌아가서 인증 시작을 눌러 프로세스를 완료하세요.
다른 이메일 제공업체의 경우 관리자 패널에서 DKIM 설정 페이지를 찾아 거기에서 레코드를 생성해 보세요. 이와 관련하여 어려움이 있는 경우 이메일 제공업체의 지원팀에 문의하여 도움을 받으세요.
DMARC 레코드를 설정하는 방법
DMARC 레코드는 모든 이메일 제공업체에서 동일합니다. 따라서 이전 레코드를 구성하는 것보다 설정하는 것이 더 쉽습니다.
설정하려면:
- 도메인 호스팅에 로그인하고 DNS 설정 으로 이동하세요.
- 다음 항목을 사용하여 txt 레코드를 만듭니다.
유형: TXT
호스트: _dmarc
값: v=DMARC1; p=없음;
- 기록을 저장하면 프로세스가 완료됩니다.
이러한 프로토콜 설정의 기술적 측면이 어렵다면 IT 팀에 도움을 요청하는 것이 좋습니다. 또는 이메일 인증을 전문으로 하는 독립적인 전문가에게 문의할 수도 있습니다. 그들은 이러한 프로토콜을 올바르게 구성하고 원활한 작동을 보장하는 데 필요한 전문 지식을 보유하고 있습니다.
IT 전문가는 DKIM용 암호화 키 생성, 이메일 서버 또는 서비스 공급자 구성, SPF, DKIM 및 DMARC에 필요한 DNS 레코드 추가를 포함한 프로세스를 안내할 수 있습니다. 이들은 이러한 프로토콜이 도메인의 인프라에 적절하게 통합되고 조직의 특정 요구 사항에 부합하는지 확인합니다.
또한 이메일 인증을 위한 인터넷 프로토콜 의 효율성을 보장하려면 정기적인 모니터링, 보고서 분석 및 지속적인 유지 관리도 중요하다는 점을 기억하십시오.
콜드 이메일 홍보를 위해 별도의 도메인 사용
콜드 이메일 홍보를 위해 별도의 도메인을 사용하는 것은 항상 좋은 생각입니다. 왜? 콜드 이메일은 스팸으로 표시될 가능성이 높으므로 별도의 도메인을 사용하면 기본 도메인의 평판을 보호하는 데 도움이 될 수 있습니다.
이것이 유익할 수 있는 네 가지 이유는 다음과 같습니다.
- 브랜드 평판 유지: 잠재적인 잠재 고객이나 고객에게 콜드 이메일을 보내면 스팸으로 표시될 위험이 더 높아질 수 있습니다. 콜드 이메일 홍보를 위해 별도의 도메인을 사용하면 기본 도메인의 평판에 미치는 영향을 완화할 수 있습니다.
콜드 이메일로 인해 스팸 불만 사항이나 반송 메일이 많이 발생하더라도 기본 도메인의 전달 가능성이나 브랜드 평판에 직접적인 영향을 미치지 않습니다. 이러한 분리를 통해 다른 중요한 이메일 통신에 대한 기본 도메인의 평판을 보호할 수 있습니다.
- IP 블랙리스트 방지: 기본 도메인에서 대량의 콜드 이메일을 보내면 이메일 서비스 제공업체가 귀하의 IP 주소를 블랙리스트에 올릴 가능성이 있습니다. 이는 중요한 고객 커뮤니케이션을 포함하여 이메일 전달 능력에 심각한 영향을 미칠 수 있습니다.
별도의 도메인을 사용하면 콜드 이메일 전파의 잠재적인 위험을 격리하고 기본 도메인의 IP 주소가 블랙리스트에 오르지 않도록 보호할 수 있습니다. 이렇게 하면 일반 비즈니스 이메일이 영향을 받지 않고 높은 전달률을 유지할 수 있습니다.
- 사용자 정의 및 최적화: 콜드 이메일 지원을 위한 전용 도메인을 사용하면 이메일 전송 프로세스를 더 유연하게 제어할 수 있습니다. 콜드 이메일 캠페인이나 대상 고객에 맞게 도메인 이름을 맞춤 설정할 수 있습니다.
또한 특히 콜드 이메일에 대한 긍정적인 전송 기록과 평판을 점진적으로 구축하여 도메인의 평판을 최적화할 수 있습니다. 이를 통해 SPF, DKIM 및 DMARC와 같은 특정 이메일 인증 프로토콜을 구현하여 전달 가능성을 높이고 수신자의 이메일 제공업체가 콜드 이메일을 신뢰할 수 있도록 할 수 있습니다.
- 성과 지표 분석: 콜드 이메일 지원을 위해 별도의 도메인을 사용하면 콜드 이메일 캠페인의 성과 지표를 면밀히 모니터링하고 분석할 수 있습니다. 일반 비즈니스 이메일과 별도로 오픈률, 클릭률, 콜드 이메일 응답률을 추적할 수 있습니다. 이 귀중한 데이터는 콜드 이메일 전략의 효과에 대한 통찰력을 제공하여 데이터 기반 결정을 내리고 캠페인을 개선하며 전반적인 홍보 효율성을 향상시킬 수 있습니다.
관련 문서: 추적할 이메일 홍보 지표는 무엇입니까?
따라서 보시다시피 콜드 아웃리치를 위한 별도의 도메인은 캠페인의 전반적인 효과와 효율성을 향상시킵니다. 지원 활동을 별도의 도메인으로 격리하면 기본 도메인의 평판을 원래대로 유지하고 콜드 이메일 관행으로 인해 발생할 수 있는 잠재적인 전달 문제로부터 도메인을 보호할 수 있습니다.
결론
DMARC, SPF 및 DKIM과 같은 이메일 인증 프로토콜은 이메일 마케팅 담당자와 비즈니스에 매우 중요합니다. 이러한 프로토콜은 함께 작동하여 이메일 보안을 강화하고 전달성을 향상시키며 브랜드 평판을 보호합니다. 지금 이 프로토콜을 통해 이메일 보안을 마스터하여 이메일 마케팅의 잠재력을 최대한 활용하는 동시에 청중을 위한 안전하고 신뢰할 수 있는 커뮤니케이션 채널을 보장하세요.
SPF는 승인된 전송 소스를 확인하고, DKIM은 디지털 서명을 추가하여 메시지의 무결성을 확인하며, DMARC는 실패한 인증을 처리하기 위한 정책을 설정합니다. 이 두 기능은 함께 스패머에 대한 강력한 방어 수단을 형성하고 피싱 시도로부터 수신자를 보호합니다. 이메일 마케팅 담당자에게 이러한 프로토콜을 구현한다는 것은 이메일 전달 가능성이 향상되고 스팸 필터링이 감소하며 브랜드 평판이 향상된다는 것을 의미합니다.