학습 내용
발신자 평판을 구축하고, 이메일이 합법적인 발신자가 보낸 것인지 확인하고, 이메일 남용으로부터 보호하는 데 사용되는 이메일 인증 프로토콜에 대해 알아보세요.
구글과 야후는 2024년 2월부터 시행할 계획인 새로운 발신자 요건을 발표했습니다. 매일 5000건 이상의 이메일을 보내는 브랜드의 경우, Gmail 및 Yahoo 받은 편지함에 성공적으로 안착하기 위해서는 DMARC 인증을 설정하는 것이 핵심 요건입니다.
Gmail과 야후의 향후 발신자 요구 사항에 대해 자세히 알아보세요.
이메일 인증 정보
'이메일 인증'이란 이메일 발신자의 신원을 확인할 수 있는 기술 표준을 의미합니다. 가장 일반적으로 사용되는 이메일 인증 표준은 SPF, DKIM, DMARC입니다. 메일 서버는 이러한 인증 프로토콜 을 사용하여 수신 이메일이 합법적인 발신자가 보낸 것인지 확인하여 악의적인 행위자로부터 브랜드와 고객을 보호합니다. 이러한 프로토콜을 구현하면 피싱 및 스푸핑 시도를 방지할 수 있을 뿐만 아니라 사서함 제공업체가 발신자의 신원을 확인할 수 있으므로 전달성을 개선하는 데 도움이 됩니다.
SPFSPF
SPF(발신자 정책 프레임워크)는 이메일 전송 중에 위조된 발신자 주소를 탐지하도록 설계된 이메일 인증 방법입니다. SPF를 사용하면 수신 메일 서버가 특정 도메인에서 보낸 이메일이 해당 도메인의 관리자가 승인한 IP 주소를 통해 전송되었는지 확인할 수 있습니다.
SPF를 통해 허용되지 않은 IP 주소에서 이메일이 전송되면 수신 메일 서버는 이메일을 거부하거나 기본 받은 편지함에서 다른 곳으로 전환할 수 있습니다. SPF 레코드가 없으면 발신 도메인을 사용하는 IP를 인증할 수 없으므로 악의적인 공격자가 브랜드를 쉽게 사칭할 수 있습니다.
클라비요의 공유 전송 도메인에서는 이메일이 SPF를 통해 자동으로 인증됩니다. 클라비요에서 자체 브랜드 전송 도메인을 사용하는 경우 설정 중에 추가한 CNAME 또는 NS 레코드를 통해 필요한 SPF 레코드가 자동으로 추가됩니다.
DKIM
DKIM(도메인키 식별 메일)은 발신자의 신원을 추가로 확인하기 위해 이메일 헤더에 추가되는 디지털 서명 역할을 합니다. 수신 이메일 서버는 DKIM 서명이 연결된 발신 도메인의 서명과 일치하는지 확인합니다. DKIM 서명은 이메일 헤더에 존재하므로 SPF 인증과 달리 이메일이 전달될 때에도 그대로 유지됩니다.
클라비요의 공유 발신 도메인에서는 이메일이 DKIM을 통해 자동으로 인증됩니다. 클라비요에서 자체 브랜드 전송 도메인을 사용하는 경우 설정 중에 추가한 CNAME 또는 NS 레코드를 통해 필요한 DKIM 레코드가 자동으로 추가됩니다.
DMARC
DMARC는 도메인 기반 메시지 인증, 보고 및 규정 준수를 의미합니다. SPF와 DKIM을 사용하여 이메일의 진위 여부를 확인하는 프로토콜로, 도메인 소유자는 무단 사용으로부터 도메인을 보호할 수 있습니다.
DMARC는 수신 서버에 수신 메일 처리 방법에 대한 지침을 제공합니다. 메시지가 전달되려면 DMARC 정책에서 설정한 요구 사항에 따라 DKIM 및 SPF 정렬 검사를 통과해야 합니다. DMARC 검사를 통과하지 못한 메시지는 허용, 거부 또는 스팸 폴더에 보관할 수 있습니다.
도메인에 DMARC 정책을 구현하면 스푸핑을 방지하여 브랜드와 수신자가 사기 및 유해한 메시지에 노출되는 것을 제한하는 데 도움이 될 수 있습니다.
DMARC 정책 예시
DMARC는 이메일 인증, 정책 및 보고 프로토콜로, 클라비요뿐만 아니라 브랜드에서 보내는 모든 이메일에 영향을 미칩니다. IT팀 또는 타사 전문가와 협력하여 브랜드에 가장 적합한 DMARC 정책을 구현하는 것이 중요하다는 점에 유의하세요.
다음은 간단한 DMARC 레코드의 모습과 다양한 레코드가 이메일 전송에 미치는 영향에 대한 예시입니다.
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourbrand.com
DMARC 레코드에서 sp 태그가 생략되는 것이 일반적이며, 이 경우 sp 태그는 기본적으로 p 태그의 값으로 설정됩니다.
DMARC 정책에는 다양한 기능을 가진 여러 태그가 있을 수 있지만, 클라비요와 이메일 마케팅에 있어서는 p 및 sp 정책 태그가 가장 중요합니다.
이 두 태그의 값은 정렬 검사에 실패했을 때 받은 편지함 제공업체가 어떻게 반응해야 하는지를 알려줍니다. 발신자 이메일 주소에 사용하는 경우 p 태그는 루트 도메인(예: @yourbrand.com)에 적용됩니다. 를 사용하는 반면, sp 태그는 하위 도메인(e.g.,@shop.yourbrand.com)에 적용됩니다.
한편, 예제의 rua 태그는 DMARC 보고서가 메일로 전송될 받은 편지함을 결정합니다. 이 태그는 권장 사항이지만 필수는 아닙니다.
rua 태그를 사용하려는 경우 위의 자리 표시자 이메일 주소(예:dmarc-reports@yourbrand.com )를 DMARC 보고서를 받을 준비가 된 받은 편지함으로 바꿔야 합니다.
P/SP 태그 값 | 받은 편지함 제공업체가 응답으로 수행하는 작업 |
p=없음 | 정렬이 잘못되었더라도 이메일을 정상적으로 수락합니다. |
p=검역 | 이메일을 수락하되 경고를 표시하고 해당 이메일을 스팸으로 분류합니다. |
p=거부 | 잘못 정렬된 이메일을 차단합니다. |
DMARC 정책은 도메인의 DNS 제어판에서 TXT 레코드로 배치되지만 특정 구문 규칙을 따라야 합니다.
p 및 sp 태그가 클라비요에서 전송에 미치는 영향
공유 발신 도메인에서 보내는 이메일은 발신 주소(예: marketing@yourbrand.com)와 이메일의 실제 발신 도메인(예: ksdn.klaviyomail.com)이 항상 불일치합니다. 클라비요의 자체 공유 전송 도메인에는 DMARC 정책이 p=none으로 설정되어 있어 정렬이 잘못되어도 이메일이 고객받은 편지함에 도착할 수 있습니다.
브랜드 소유 도메인인 브랜드 발신 도메인을 사용하는 경우 발신 주소 도메인이 발신 도메인과 일치합니다. 결과적으로 DMARC 검사가 통과됩니다.
RUA 태그 및 DMARC 보고RUA 태그 및 DMARC 보고
DMARC 레코드의 rua 태그를 사용하면 연결된 이메일 주소가 .xml 형식의 DMARC 보고서를 수신할 수 있습니다. 형식입니다. 이러한 보고서는 해석하기 어렵고 지루하기 때문에 DMARC 보고에 rua 태그를 사용하려는 경우 클라비요는 DMARC 서비스 제공업체와 협력할 것을 권장합니다. 이러한 공급자는 .xml을 처리하는 데 도움이 됩니다. DMARC 보고서를 작성하여 브랜드가 보다 쉽게 인사이트를 수집할 수 있도록 제시합니다.
DMARC 보고서를 수신하기 위해 rua 태그에 설정된 이메일 주소의 도메인은 DMARC 레코드의 루트 도메인과 일치해야 합니다. 다른 도메인을 통해 DMARC 보고서를 받으려면 도메인 소유자가 제공한 TXT 레코드를 브랜드의 루트 도메인에 추가해야 합니다.
DMARC 보고서 예시
클라비요가 추천하는 DMARC 제공업체의 몇 가지 예는 다음과 같습니다:
이메일 인증 구성이메일 인증 구성
클라비요로 이메일을 보낼 때는 자체 SPF 및 DKIM 레코드를 추가할 필요가 없습니다. 클라비요의 공유 전송 도메인에서 전송하는 경우 인증을 통과하기 위해 필요한 레코드가 이미 설정되어 있습니다. 브랜드 발신 도메인(전용 발신 도메인이라고도 함)을 사용하면 설정 중에 추가한 클라비요 NS 또는 CNAME 레코드가 자동으로 DKIM 및 SPF 인증을 사용하도록 설정됩니다.
그러나 DMARC 설정은 클라비요 외부에서 DNS 제공업체를 통해 수행하는 외부 프로세스입니다. 설정한 DMARC 정책에 따라 SPF 및 DKIM 인증에 실패한 메시지를 처리하는 방법이 결정됩니다. DMARC 정책은 인증되지 않은 이메일을 격리하여 수신자의 스팸 폴더로 보내거나, 잘못된 정렬에도 불구하고 받은 편지함에 도착하도록 허용하거나, 완전히 거부하고 수신자에게 전달되는 것을 차단할 수 있습니다.
현재 브랜드에 DMARC 정책이 없는 경우 p=none을 구성하는 것이 Gmail 및 Yahoo의 향후 요구 사항을 충족하기 위한 첫 번째 단계입니다. 그러나 스푸핑을 방지하고 정렬 실패에 대한 보고를 허용하는 더 엄격한 DMARC 정책을 구성하려면 IT 팀 또는 타사 전문가와 협력할 것을 적극 권장합니다.
클라비요는 브랜드 보안에 영향을 미치고 클라비요 외부로 전송하는 프로세스에 영향을 미치기 때문에 사용자를 대신하여 DMARC를 구현할 수 없습니다. 또한 DMARC를 구현하려면 브랜드의 DNS 설정에 액세스하고 이를 제어해야 합니다. 클라비요는 도메인에 대한 보안 및 소유권을 보호하기 위해 브랜드에 대해 이러한 DNS 변경을 수행할 수 없습니다.
DNS에서 DMARC 설정
DMARC 설정은 클라비요 외부의 DNS 공급업체에서 수행하는 프로세스입니다. 다양한 DNS 공급업체가 있지만 아래 단계에서는 일반적으로 DMARC를 구현하는 방법을 설명합니다.
DMARC를 설정하려면 도메인의 네트워크 관리자가 도메인의 DNS 설정에 로그인하여 아래 표시된 것과 같이 DMARC 레코드를 추가해야 합니다. DNS 공급업체에 로그인한 후 다음 정보를 사용하여 새 레코드를 만듭니다.
- 유형: TXT
- Host: 호스트: _dmarc
- 값: v=DMARC1; p=none
rua 태그는 DMARC 보고에 사용되는 선택적 태그입니다. 보고서를 사용할 계획이고 받은 편지함으로 받고자 하는 경우 DMARC 레코드 값은 다음과 같습니다: v=DMARC1; p=none; rua=mailto:email@yourbrand.com
새 레코드를 만들기 위한 필드, 인터페이스 및 프로세스의 이름은 DNS 공급업체마다 다를 수 있습니다. DNS 제공업체의 예로는 GoDaddy와 Namecheap이 있지만 그 외에도 많은 업체가 있습니다.
도메인에 DMARC를 설정하는 방법에 대한 자세한 지침은 다음 리소스 및 서비스를 참조하거나 DNS 공급업체에 문의하는 것이 좋습니다.
클라비요 이메일이 DMARC를 준수하도록 만들기클라비요 이메일이 DMARC를 준수하도록 만들기
DMARC 규정을 준수하려면 친근한 발신 이메일 주소(즉, 보낸 사람 주소)의 루트 도메인과 일치하는 브랜드 발신 도메인을 계정에 연결해야 합니다. 예를 들어 sales@yourbrand.com 을 발신 주소로 사용하여 이메일을 보내고 yourbrand.com이 DMARC으로 보호되는 경우 계정은 DMARC 요구 사항을 충족하기 위해 send.yourbrand.com과 같은 브랜드 전송 도메인을 사용해야 합니다.
발신자 이메일 주소를 브랜드 발신 도메인에 맞게 업데이트하는 방법을 알아보세요.
내부 수신자
공유 도메인을 사용하여 내부 수신자에게 이메일을 보낼 때 받은 편지함 제공업체는 수신자의 이메일 주소가 발신 주소 도메인과 일치하는 경우 경고 메시지를 표시하고 이메일을 스팸으로 분류할 수 있습니다.
예를 들어 Gmail의 경우입니다:
이는 주소 도메인의 이메일 주소가 회원님의 이메일 주소와 일치하는 사용자에게만 영향을 주지만, 브랜드 전송 도메인을 설정하여 이를 방지할 수 있습니다.
기업용이 아닌 개인용 받은 편지함에 이 경고가 표시되는 경우 DMARC가 실패한 결과일 가능성이 높습니다. DMARC 규정을 준수하려면 발신자 이메일 주소의 도메인과 일치하는 브랜드 발신 도메인을 계정에 연결해야 합니다(예 발신자 주소)를 입력합니다.
이메일 인증 구성 확인이메일 인증 구성 확인
레코드가 성공적으로 게시되었는지 확인하려면 EasyDMARC에서 제공하는 DMARC 검사기에 도메인을 입력하면 됩니다. 이 도구를 사용하면 경고 또는 유효 상태는 Gmail 및 Yahoo의 발신자 요구 사항을 준수합니다.
또는 브랜드에서 보낸 이메일의 헤더를 사용하여 이메일 인증이 올바르게 설정되었는지 확인할 수 있습니다.
이메일 헤더에는 이메일에 대한 메타데이터와 이메일이 이동한 네트워크 경로가 포함되어 있습니다. 여기에는 발신 주소, 제목, 수신자 등의 정보 및 SPF, DKIM, DMARC 통과 여부와 같은 주요 인증 세부 정보가 포함됩니다.
이메일 헤더를 사용하여 이메일 인증 구성을 확인하는 방법을 알아보세요.
보다 안전한 DMARC 정책으로 전환하기
p=none의 DMARC 정책으로도 Gmail 및 Yahoo에서 설정한 초기 발신자 요건을 충족할 수 있지만, 보다 안전한 정책으로 전환하면 악의적인 공격자로부터 비즈니스를 더 잘 보호할 수 있습니다.
보다 안전한 정책의 이점보다 안전한 정책의 이점
p=검역 또는 p=거부 사용의 주요 이점은 잘못 정렬된 이메일(즉, 브랜드의 루트 도메인과 일치하지 않는 발신 도메인에서 보낸 이메일)이 수신자의 기본 받은 편지함에 도착하는 것을 방지할 수 있다는 점입니다. P=none은 잘못 정렬된 도메인에서 이메일이 전송된 경우 받은 편지함 배치에 영향을 주지 않으므로 수신자는 브랜드를 사칭하려는 악의적인 행위자가 보낸 이메일을 계속 받을 수 있습니다. 사용자가 브랜드에서 보낸 것처럼 보이는 스푸핑된 이메일을 보게 되면 브랜드 이메일에 대한 고객의 신뢰가 떨어질 수 있습니다.
한편, p=검역 또는 p=거부 정책을 사용하는 경우 잘못 정렬된 이메일은 차단되거나 수신자의 스팸 폴더로 전송됩니다. 받은 편지함 제공업체는 수신자에게 이메일을 표시하지 않도록 알고 있으며, 스푸핑된 이메일은 기본 받은 편지함으로 전달되지 않습니다.
기타 고려 사항기타 고려 사항
DMARC는 클라비요 외부에서 보낸 이메일을 포함하여 브랜드에서 보낸 모든 이메일에 적용된다는 점에 유의하세요. 정책을 p=없음으로 설정하면 이메일이 기본 받은 편지함에 계속 도착하므로 전송에 영향을 받지 않습니다. 그러나 도메인이 비즈니스의 전체 이메일 전송 인프라와 사용 사례에 맞게 조정되지 않은 경우 더 엄격한 DMARC 정책으로 인해 이메일이 전달되지 않을 수 있습니다.
따라서 클라비요는 IT 팀 또는 DMARC 서비스 제공업체와 협력하여 브랜드의 요구 사항에 가장 적합한 정책을 구현할 것을 권장합니다.
추가 리소스