귀하의 이메일은 Google 및 Yahoo의 새로운 이메일 전송 요구 사항을 준수합니까?
게시 됨: 2024-05-282024년 2월, Gmail과 Yahoo Mail에서는 이메일 수신자를 보호하고 받은편지함을 더 안전하게 유지하고 스팸을 줄이기 위해 새로운 규칙을 시행하기 시작했습니다.
이러한 규칙에서는 이메일 전달을 보장하기 위해 모든 이메일 발신자가 특정 지침을 준수해야 합니다.
이 종합 가이드에서는 이러한 새로운 요구 사항이 무엇이며 비즈니스에 어떤 영향을 미치는지 설명합니다.
우리가 다룰 내용은 다음과 같습니다:
- Google 및 Yahoo의 새로운 이메일 전송 요구 사항
- SPF, DKIM 및 DMARC 이해
- SPF
- 디킴
- DMARC
- 이메일 확인 예시
- 이메일이 수신자에게 전달되지 않음
- 규정을 준수하는 이메일
- 검증 도구 사용
- SPF, DKIM, DMARC 확인
- PTR 확인
- 이메일 발신자를 위한 모범 사례
- 추가 사항 및 유용한 정보
- 대량 이메일 전송 팁
- SPF에 대한 오해
- DKIM에 대한 오해
Google 및 Yahoo의 새로운 이메일 전송 요구 사항
2023년 10월 Gmail의 보안 및 신뢰 그룹 제품 관리자인 Neil Kumaran은 Google 블로그를 통해 2024년 2월부터 이메일 발신자가 이메일을 인증하고, 쉽게 구독 취소(대량 발신자)를 허용하며, 보고된 스팸 기준점 미만을 유지해야 한다고 발표했습니다. Gmail 주소로 이메일이 전달됩니다.
이제 이러한 요구 사항이 적용되므로 이를 무시하면 메일이 자동으로 거부되거나 수신자의 스팸 폴더로 전송됩니다.
Neil에 따르면 Gmail의 탐지 도구는 스팸, 피싱 및 악성 코드의 99.9%가 받은편지함에 도달하는 것을 방지하고 매일 약 150억 개의 원치 않는 이메일을 차단하지만 이 서비스는 2004년 4월 서비스가 출시된 이후 지금보다 훨씬 더 복잡한 위협에 직면해 있습니다. .
Neil이 Google 블로그에서 언급했듯이…
"기본적으로 들리겠지만, 인터넷의 구식이고 일관성 없는 시스템으로 인해 이메일이 누구에게서 왔는지 확인하는 것이 여전히 불가능한 경우가 있습니다."
새로운 이메일 전송 요구 사항은 사용자가 받은 편지함을 더욱 안전하게 유지하고 스팸 없는 메일을 보낼 수 있도록 고안되었습니다.
하지만 이메일 발신자에게 더 엄격한 요구 사항을 적용하여 사기성 이메일이나 스팸성 이메일을 퇴치하려는 이 계획은 Google에서만 나온 것이 아닙니다. Yahoo와 같은 업계 파트너도 Google 및 나머지 이메일 커뮤니티와 협력하여 이러한 새로운 요구 사항을 업계 표준으로 만들고 기본적인 이메일 위생 관행을 마련했습니다.
Yahoo의 이메일 발신자 모범 사례에는 Google과 유사한 권장 사항이 포함되어 있으며 업계의 온라인 남용 방지를 지원하기 위해 노력하는 조직인 M3AAWG(Messaging, Malware 및 Mobile Anti-Abuse Working Group)의 발신자 모범 사례에 대한 포괄적인 가이드에 대한 링크가 포함되어 있습니다. .
이 문서는 마케팅 및 관리 직원을 포함하여 전자 커뮤니케이션의 전달 및 규정 준수와 관련된 모든 사람을 대상으로 합니다. 다운로드할 가치가 있으며 상업용 전자 메시지 전송에 대한 가장 효과적인 최신 권장 방법을 다룹니다.
그렇다면 이러한 새로운 요구 사항은 무엇이며 비즈니스에 어떤 영향을 미칠까요?
기본적으로 주요 요구 사항은 다음과 같이 요약할 수 있습니다.
- 스팸 불만 사항 비율은 0.3% 미만이어야 합니다.
- 이제 SPF, DKIM, DMARC(대량 이메일 발신자)를 사용한 인증이 필요합니다.
- 원클릭 구독 취소 옵션이 있어야 하며 구독 취소를 요청하는 사람들을 1~2일 이내에 목록에서 제거해야 합니다(대량 이메일 발신자).
모든 이메일 발신자에 대한 추가 요구 사항은 다음과 같습니다.
- 전송 도메인 또는 IP에 유효한 정방향 및 역방향 DNS 레코드(PTR 레코드라고도 함)가 있는지 확인합니다.
- 이메일 전송에는 TLS 연결을 사용합니다.
- 인터넷 메시지 형식 표준인 RFC 5322에 따라 메시지 형식을 지정합니다.
대량 이메일 발신자에 대한 추가 요구 사항이 있습니다.
여기에서 Neil Kumaran의 게시물을 읽고 Google의 이메일 발신자 지침과 Yahoo의 이메일 발신자 모범 사례를 확인하여 개인 Gmail 및 YahooMail 계정으로 이메일을 성공적으로 보내는 방법을 알아볼 수 있습니다.
SPF, DKIM 및 DMARC 이해
SPF, DKIM 및 DMARC 프로토콜을 구현하면 이메일 전달 가능성이 향상되고 보낸 사람의 평판이 보호되며 이메일이 수신자의 받은 편지함에 안전하게 도달하도록 보장됩니다.
SPF, DKIM 및 DMARC에 익숙하지 않은 경우 개요는 다음과 같습니다.
SPF
SPF(Sender Policy Framework)는 이메일이 인증된 서버에서 발송되었는지 확인하여 보낸 사람의 진위를 확인하는 프로토콜입니다.
이는 DNS 레코드 내에 포함된 승인된 전송 IP 주소의 사전 결정된 목록과 보내는 메일 서버의 IP 주소를 상호 참조하여 보낸 사람의 신원을 확인함으로써 이메일 보낸 사람의 적법성을 보장합니다.
DNS 레코드는 기본적으로 도메인 이름을 해당 IP 주소에 매핑하는 디렉터리 역할을 하며 해당 도메인으로 향하는 요청을 처리하는 방법에 대한 지침을 포함할 수 있습니다.
SPF는 도메인의 DNS 레코드에 나열된 승인된 전송 IP 주소에 대해 보낸 사람 신원의 진위 여부를 확인함으로써 이메일이 블랙리스트에 오르거나 스팸으로 표시될 가능성을 줄여 이메일 스푸핑을 방지하고 전달 가능성을 향상시킵니다.
이메일 인증을 위한 SPF 레코드를 생성하는 단계는 다음과 같습니다.
1. 정보 수집 : 귀하의 도메인을 대신하여 이메일을 보내도록 승인된 모든 서버의 IP 주소를 수집합니다. 여기에는 귀하의 메일 서버, 제3자 이메일 서비스 제공업체 및 이메일 전송에 사용되는 기타 서버가 포함됩니다.
2. 발신 도메인 식별 : 현재 활성화되어 있지 않더라도 이메일을 보내는 데 사용되는 모든 도메인의 목록을 만듭니다. 이렇게 하면 도메인 스푸핑 시도를 방지할 수 있습니다.
3. SPF 레코드 구문 생성 :
- 버전 태그로 시작:
v=spf1
- 승인된 IP 주소 추가: 예:
ip4:192.0.2.0
- 제3자 발신자 포함:
include:thirdparty.com
- SPF 정책 지정:
-all
(하드 실패) 또는~all
(소프트 실패).
- 버전 태그로 시작:
위 단계를 수행한 후 SPF 레코드는 아래 표시된 예와 같아야 합니다.
v=spf1 ip4:192.0.2.0 include:thirdparty.com -all
참고: SPF 레코드는 255자 미만이어야 하며 10개 이하의 include 문으로 제한됩니다.
4. DNS에 SPF 레코드 게시 : 도메인 등록 기관이나 호스팅 공급자가 제공하는 DNS 관리 콘솔에 액세스하여 도메인의 호스트 이름과 SPF 레코드 구문이 포함된 새 TXT 레코드를 추가하고 변경 사항을 저장합니다.
5. SPF 레코드 테스트 : SPF 확인 도구(예: EasyDMARC의 SPF 레코드 검사기)를 사용하여 SPF 레코드가 있는지 확인하고 모든 합법적인 전송 IP 주소가 나열되고 형식이 올바른지 확인합니다.
디킴
DKIM(DomainKeys Identified Mail)은 보내는 이메일에 디지털 서명을 추가하는 이메일 인증 방법입니다.
이 서명은 수신자의 메일 서버에서 검증되어 이메일의 무결성과 신뢰성을 보장합니다. DKIM은 이메일이 스팸이나 피싱으로 신고될 가능성을 줄여 이메일 변조를 방지하고 이메일 전달성을 강화합니다.
DKIM은 이메일의 디지털 서명과 같으며, 보낸 사람(귀하)이 실제로 이메일을 보냈으며 그 사이에 다른 사람이 이메일을 변경하지 않았음을 증명하는 방법입니다.
DKIM 서명 헤더에는 일반적으로 태그=값 쌍으로 표시되는 여러 요소가 포함됩니다.
다음은 DKIM을 통한 이메일 인증에 필요한 필수 구성 요소를 보여주는 예입니다.
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; s=dkim1; h=From:To:Subject:Date; bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX; b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
각 요소에 대한 설명:
-
v=1
: 사용 중인 DKIM 사양의 버전입니다. -
a=rsa-sha256
: 서명을 생성하는 데 사용되는 암호화 알고리즘입니다. -
c=relaxed/relaxed
: 이메일의 헤더와 본문에 사용되는 정규화 방법입니다. -
d=example.com
: DKIM 키 쌍을 소유한 도메인입니다. -
s=dkim1
: 서명에 사용되는 특정 키를 나타내는 DKIM 선택기입니다. -
h=From:To:Subject:Date
: 서명에 포함된 헤더 필드 목록입니다. -
bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
: 이메일 본문의 해시입니다. -
b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
: 선택기와 연결된 개인 키를 사용하여 생성된 실제 디지털 서명입니다.
DKIM 레코드 생성과 관련된 단계는 다음과 같습니다.
1. DKIM 키 생성 : 이메일 서비스 제공업체 또는 타사 서비스에서 제공하는 DKIM 키 생성 도구를 사용합니다(아래 목록 참조). 그러면 공개 키와 개인 키 쌍이 생성됩니다.
2. DNS에 공개 키 게시 :
- 도메인 등록기관이나 호스팅 공급자가 제공하는 DNS 관리 콘솔에 로그인합니다.
- 도메인의 DNS 설정으로 이동합니다.
- DKIM 선택기를 하위 도메인 이름으로, 공개 키를 레코드 값으로 사용하여 새 TXT 레코드를 추가합니다. 선택기는 일반적으로 이메일 서비스 제공업체에서 제공하며 DKIM 구성에 따라 다릅니다.
DKIM 레코드 예시:
selector._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC2h9gFo3... (long string)"
3. DKIM 레코드 확인: DKIM 레코드를 추가한 후 DNS 조회 도구를 사용하여 정확성을 확인하고 TXT 레코드에 올바른 DKIM 선택기와 공개 키가 포함되어 있는지 확인하세요.
4. DKIM 테스트: 도메인에서 테스트 이메일을 보내고 이메일 인증 테스트 도구를 사용하여 DKIM 인증 검사를 통과하는지 확인합니다.
DKIM 키를 생성하는 데 사용할 수 있는 몇 가지 도구는 다음과 같습니다.
- DKIMCORE.org
- EasyDMARC의 DKIM 레코드 생성기
- SocketLabs의 DKIM 생성기 마법사
DMARC
DMARC(Domain-based Message Authentication, Reporting, and Conformance)는 이메일 도메인이 피싱, 스푸핑 및 기타 악성 활동에 사용되지 않도록 보호하고 SPF 및 DKIM을 기반으로 추가 이메일 인증 및 보고 기능을 제공하는 프로토콜입니다.
DMARC는 귀하가 보내는 이메일이 실제로 귀하가 보낸 것인지 확인하는 데 도움이 됩니다. 누군가 귀하의 이메일 주소를 위조하려고 시도하는 경우 DMARC는 해당 가짜 메시지가 다른 사람에게 전달되지 않도록 차단하여 귀하의 이메일 평판을 안전하고 건전하게 유지합니다.
DMARC:
- 발신자가 이메일 인증 정책을 모니터링하고 시행할 수 있도록 하여 이메일 전달성을 향상시킵니다.
- 도메인 소유자가 SPF 및 DKIM 검사에 실패한 이메일에 대한 처리 정책을 지정하여 투명성과 보안을 강화하고 스푸핑 및 피싱 시도를 줄일 수 있습니다.
- 승인되지 않은 당사자가 이메일 스푸핑을 위해 도메인을 오용하는 경우 도메인 소유자가 경고를 받을 수 있도록 하여 브랜드 평판을 보호합니다.
DMARC 기준을 통과하려면 이메일 의 보낸 사람 도메인에 대해 SPF 및 DKIM을 올바르게 구성해야 합니다. 그런 다음 보낸 도메인은 SPF 또는 DKIM에 의해 인증된 도메인과 일치해야 합니다.
DMARC 구현 방법
1. DMARC 정책 정의 : 시행하려는 DMARC 정책을 결정합니다. DMARC는 3가지 정책 옵션을 제공합니다.
- 없음 : 모니터링 모드 전용이며 이메일이 DMARC에 실패하면 아무런 조치도 취하지 않습니다.
- 검역소 : 의심스러운 이메일은 스팸/정크 폴더로 보내집니다.
- 거부 : 의심스러운 이메일은 즉시 거부됩니다.
2. DMARC 레코드 생성 : 선택한 정책으로 DMARC TXT 레코드를 생성합니다. 다음 구문을 사용하십시오.
_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]"
-
example.com
귀하의 도메인으로 바꾸세요. -
v=DMARC1
: DMARC 버전을 나타냅니다. -
p=none/quarantine/reject
: 정책을 정의합니다. -
rua
: 집계 보고서를 받을 이메일 주소를 지정합니다. -
ruf
: 포렌식 보고서를 받을 이메일 주소를 지정합니다.
-
3. DMARC 레코드를 DNS에 게시: DNS 공급자의 대시보드에 로그인합니다.
- 도메인의 DNS 관리 섹션으로 이동합니다.
-
host _dmarc
와 생성한 DMARC 레코드 값을 사용하여 새 TXT 레코드를 추가합니다.
4. DMARC 레코드 확인 : DNS 조회 도구를 사용하여 DMARC 레코드가 올바르게 게시되고 전파되었는지 확인합니다.
5. 보고서 모니터링 : DMARC 기록에 지정된 이메일 주소로 전송된 집계 보고서와 포렌식 보고서를 정기적으로 확인합니다. 이 보고서는 이메일 인증 실패에 대한 통찰력을 제공하고 DMARC 정책을 세부적으로 조정하는 데 도움이 됩니다.
노트:
- 구성이 잘못되면 이메일 전달에 부정적인 영향을 미칠 수 있으므로 DMARC 레코드를 생성할 때 매우 주의하십시오. DMARC를 시작할 때 Google의 다음 지침을 따르는 것이 좋습니다.
- DMARC를 활성화하기 전 최소 48시간 동안 SPF 및 DKIM이 이메일을 인증하는지 확인하세요.
DMARC 레코드를 생성, 확인, 검증하는 데 사용할 수 있는 무료 도구는 다음과 같습니다.
- dmarcian의 DMARC 도구.
- EasyDMARC의 DMARC 레코드 조회 및 검사기
- DMARC 다이제스트 – DMARC 보고 주소를 설정하는 경우 개인 또는 회사 주소를 사용하지 않는 것이 좋습니다. 받은 편지함이 이해할 수 없는 이메일로 가득 차 있기 때문입니다. 대신, 이메일을 보내는 데 사용하는 모든 도구가 제대로 인증되었는지 확인하기 위해 DMARC 보고 도구에 가입하는 것을 고려해 보세요.
이메일 확인 예시
이제 SPF, DKIM 및 DMARC의 의미를 정의했으므로 이러한 프로토콜의 실제 예를 살펴보고 이메일이 의도한 수신자에게 도달할 수도 있고 도달하지 못할 수도 있는 이유를 더 잘 이해할 수 있습니다.
이메일이 수신자에게 전달되지 않음
먼저 Gmail 주소로 보낸 명백한 스팸 이메일을 살펴보겠습니다. 이는 Gmail 및 기타 이메일 제공업체가 정크 메일을 자동으로 필터링하는 방법을 이해하는 데 도움이 됩니다.
내 개인 Gmail 주소로 전송된 이메일은 내 받은편지함에도 도착하지 않았습니다. Gmail에서 이를 필터링하여 내 SPAM 폴더로 직접 보냈습니다.
이것이 명백한 스팸 이메일이라는 사실은 무시하고 이메일 헤더를 살펴보고 Gmail의 자동화 도구가 이를 스팸으로 감지하고 표시한 이유를 살펴보겠습니다.
무료 전자책
수익성 있는 웹 개발 비즈니스를 위한 단계별 로드맵입니다. 더 많은 클라이언트를 확보하는 것부터 미친 듯이 확장하는 것까지.
무료 전자책
문제 없이 다음 WP 사이트를 계획, 구축 및 시작하세요. 우리의 체크리스트는 프로세스를 쉽고 반복 가능하게 만듭니다.
이렇게 하려면 Gmail 계정에서 이메일을 확인하고(물론 이메일에 있는 링크를 클릭하지 마세요!) 수직 줄임표 아이콘을 클릭한 다음 메뉴 옵션에서 원본 표시를 선택하세요.
보시다시피 이 이메일은 Gmail의 DKIM 정책 요구 사항을 충족하지 않습니다.
규정을 준수하는 이메일
비교를 위해 규정을 준수하는 발신자가 내 회사 Gmail 주소로 보낸 이메일 헤더는 다음과 같습니다. 보시다시피 이 회사는 안전한 이메일 전송을 위한 Gmail의 모든 요구 사항을 충족했습니다.
검증 도구 사용
앞서 언급했듯이 이메일 도메인(또는 클라이언트나 제3자 서비스의 이메일 도메인)이 이메일 발신자 지침에 따라 필수 프로토콜을 준수하는지 확인 및/또는 문제 해결에 사용할 수 있는 훌륭한 도구가 많이 있습니다.
SPF, DKIM, DMARC 확인
이 섹션의 예에서는 dmarcian.com의 무료 도구를 사용합니다.
dmarcian의 무료 도구 섹션으로 가서 Domain Checker 도구를 클릭하세요…
필드에 이메일 도메인 이름을 입력하고(도메인만, 주소@ 없음) 도메인 확인을 클릭하세요.
이 도구는 Google, Yahoo, Microsoft와 같은 사서함 제공업체가 수행하는 것과 유사한 검사를 수행하고 이메일 도메인의 레코드가 SPF, DKIM 및 DMARC 요구 사항을 충족하는지 여부를 보여주는 결과를 표시합니다.
이메일 도메인이 검사를 충족하지 못하는 경우 아래와 유사한 결과가 표시됩니다.
때때로 아래 표시된 것과 유사한 메시지가 나타날 수 있습니다. 아래 메시지는 귀하의 이메일이 검사를 충족하고 여전히 배달될 것임을 암시하지만, 완전한 규정 준수를 보장하기 위해 회사 서비스를 사용하는 것이 좋습니다.
이메일 도메인에서 테스트를 실행하고 아래 스크린샷과 같이 DKIM 확인 결과를 얻을 경우 명심해야 할 유용한 팁이 하나 더 있습니다.
위 확인에서는 선택기가 누락되어 도구가 이메일 도메인에 대한 DKIM 레코드를 찾을 수 없습니다. 선택기는 일반적으로 규정 준수 이메일이 전송될 때 DKIM 레코드에 포함됩니다.
이 확인을 완료하기 위한 선택기를 찾으려면 다음을 수행하십시오.
- 이메일 계정을 활성화하고 확인 중인 도메인에서 보낸 이메일을 찾으세요. 이 예에서는 Gmail을 사용하겠습니다.
- 수직 줄임표 아이콘을 클릭하고 메뉴 옵션에서 원본 표시를 선택하세요.
- 뒤죽박죽된 코드가 나올 때까지 인터넷 헤더 섹션을 지나 아래로 스크롤하십시오.
- DKIM 서명 헤더의
s=
부분을 찾으세요. 이것이 당신의 선택자입니다
선택기 부분을 복사하여 DKIM 검사 도구에 붙여넣은 후 DKIM 검사 버튼을 클릭하세요.
그러면 문제가 해결되고 이메일이 DKIM 검사를 통과하게 됩니다.
결과에 대한 자세한 내용을 보려면 세부정보 링크를 클릭하세요.
PTR 확인
PTR로 축약되는 DNS 포인터 레코드는 IP 주소를 해당 도메인 이름과 연결하는 역할을 합니다. 도메인 이름을 IP 주소에 매핑하는 'A' 레코드와 달리 PTR 레코드는 IP 주소를 도메인 이름과 연결하여 역방향 기능을 수행합니다.
보내는 도메인이나 IP에 필요한 유효한 정방향 및 역방향 DNS 레코드가 있는지 확인하려면 먼저 이메일 헤더에서 보내는 이메일 도메인의 IP 주소를 찾아서 복사하세요.
그런 다음 MXToolbox.com과 같은 역방향 DNS 조회 도구에 붙여넣어 PTR이 유효한지 확인하세요.
위의 확인을 통해 올바른 정보를 얻을 수 있지만 이메일의 스팸 여부도 테스트해 보는 것이 좋습니다. 이는 귀하의 이메일에 대한 최적의 전달 가능성을 보장하는 데 도움이 됩니다.
Mail Tester와 같은 서비스를 사용하는 것이 좋습니다(SPF 및 DKIM 검사 도구도 있음).
이 가이드를 통해 SPF, DKIM 및 DMARC의 의미와 도구를 사용하여 이메일 도메인의 유효성을 확인하고 잠재적인 문제를 해결하는 방법에 대한 기본적인 이해가 이루어졌기를 바랍니다.
WPMU DEV의 웹메일 또는 이메일 호스팅 서비스를 사용 중이거나 사용할 계획이라면 WPMU DEV의 이메일 서비스를 사용하여 이메일 전달성을 최적화하는 방법에 대한 가이드를 확인하세요.
최고의 이메일 전송 방법
어떤 종류의 대량 메일 발송을 계획하는 경우 새로운 지침을 준수하기 위해 따라야 할 주요 이메일 발송 방법에 대한 개요는 다음과 같습니다.
- 구독 : 선택한 사람에게만 이메일을 보냅니다. 대량 이메일 발송 자격을 갖춘 경우 Google의 Postmaster Tools와 같은 무료 도구를 사용하여 스팸 표시를 방지하고 정기적으로 Gmail 전송 오류, 스팸 보고서, 피드백에 대한 데이터 및 진단에 액세스할 수 있습니다. 루프 등을 통해 불만 사항 비율을 0.3% 미만으로 유지합니다.
- 구독 관리 : 효율적인 수신 거부를 위해 원클릭 구독 취소를 활성화합니다. 수신자가 특정 메일링 목록을 검토하고 구독을 취소할 수 있도록 허용합니다.
- 메시지 형식 지정 : RFC 5322 및 HTML 표준에 따라 이메일 형식을 지정합니다. 콘텐츠를 숨기지 말고 명확한 발신자 정보를 확인하세요.
- 전송 지침 : SPF 및 DKIM으로 이메일을 인증합니다. 일관된 전송 IP를 유지하고 메시지를 분류합니다. 이메일 전송에는 TLS 연결을 사용합니다.
- 전송 관행 방지 : 콘텐츠 유형을 혼합하거나, 다른 사람을 사칭하거나, 이메일 목록을 구매하지 마십시오.
- 전송량을 천천히 늘리기 : 점차적으로 전송량을 늘리고 전송 지표를 모니터링합니다.
- 특별 고려 사항 : 특히 제3자 제공업체에 대한 지침을 준수해야 합니다.
- 제휴 마케팅 및 피싱 연습 : 정기적으로 제휴사를 모니터링하고 테스트 피싱 이메일을 보내지 마십시오.
자세한 이메일 발신자 지침은 Google 도움말: 이메일 발신자 지침을 참조하세요.
추가 사항 및 유용한 정보
이메일 전달 가능성에 대해 알아야 할 모든 내용을 다루는 것은 이 문서의 범위를 벗어납니다. 그러나 우리는 조사 시간을 절약하기 위해 여기에 몇 가지 추가 유용한 정보를 포함할 것이라고 생각했습니다.
대량 이메일 보내기
대량 이메일을 보낼 계획이라면 다음 사항에 유의하세요.
- 스푸핑된 이메일은 대량 발신자 한도인 5,000명에 포함됩니다 . Yahoo에 따르면, “스푸핑된 이메일은 우리가 시행 대상으로 검토하는 메일에 포함됩니다. 스푸핑 문제가 있는 경우 DMARC 시행 정책(p=격리 또는 p=거부)을 구현해야 합니다.”
- 하위 도메인에도 요구 사항이 적용됩니다 . DMARC 확인 대상인 조직 수준 도메인의 하위 도메인에서 전송된 비준수 이메일은 영향을 받습니다.
SPF(Sender Policy Framework)에 대한 오해
이메일 인증에서 SPF의 역할을 이해하는 것이 중요하지만 프로토콜에도 한계가 있습니다. 다음은 SPF에 대한 몇 가지 일반적인 오해입니다.
- SPF는 스푸핑으로부터 내 도메인을 완벽하게 보호합니다 . SPF는 사용자에게 표시되는 보낸 사람의 주소를 완전히 보호하지 않습니다. 도메인의 승인을 확인하지만 보낸 사람의 주소를 보호하지는 않습니다. DMARC를 사용하여 눈에 보이는 도메인 이름을 스푸핑으로부터 보호하세요.
- 모든 스푸핑 및 피싱 시도를 방지하려면 SPF를 구현하는 것으로 충분합니다 . SPF는 중요한 조치이지만 스푸핑 및 피싱에 대한 완전한 솔루션은 아닙니다. 포괄적인 보호를 위해서는 다른 이메일 인증 방법(예: DMARC)이 필요합니다.
- 이메일에 회사의 SPF 레코드를 포함하면 적절한 인증이 보장됩니다 . 회사에서는 때때로 고객에게 SPF 레코드를 포함하도록 실수로 지시하는 경우가 있습니다. 그러나 이는 이메일을 효과적으로 인증하지 못하고 구성이 잘못될 수 있습니다.
DKIM(DomainKeys Identified Mail)에 대한 오해
SPF와 마찬가지로 이메일을 보내고 전달하는 데 DKIM이 수행하는 역할을 이해하는 것도 중요하지만 알아야 할 몇 가지 오해가 있습니다.
- 암호화에 대한 오해 : 대중적인 믿음과는 달리 DKIM은 이메일을 암호화하지 않습니다. 대신, "bh" 및 "b" 태그 아래의 해시를 통해 메시지 무결성을 확인하는 데 중점을 두고, 신원 도용 및 위조에 대해 부분적으로만 보호하지만 수정 및 재생 공격으로부터 보호합니다. DKIM 확인이 성공하면 발신자의 승인을 나타내며 전송 중 메시지 콘텐츠 무결성이 보장됩니다.
- 위조 오류 : DKIM 서명의 세부 정보가 DNS 레코드에 공개되어 있으므로 위조될 수 있다는 오해가 있습니다. 그러나 DKIM은 공개 및 비공개 키 쌍이 있는 공개 키 인프라(PKI)를 사용합니다. 공개 키는 DNS 레코드에서 액세스할 수 있지만 개인 키는 이메일 서비스 제공업체의 서버에 안전하게 상주하여 메시지 신뢰성을 보장합니다. 따라서 개인 키는 기밀로 유지되고 메시지 서명에만 사용되므로 DKIM 서명은 위조될 수 없습니다.
- 스팸 솔루션 환상 : DKIM은 발신자 인증 및 메시지 무결성을 확인하는 데 도움이 되지만 스팸에 대한 확실한 솔루션을 제공하지는 않습니다. 스패머가 위조되거나 도난당한 이메일 주소를 사용할 가능성은 줄어들지만 활동을 계속하기 위해 도메인을 구매하고 DKIM 레코드를 설정하는 것을 막지는 못합니다. 결과적으로 이는 어느 정도 의도치 않게 스팸을 합법화할 수 있습니다. 그러나 실제 도메인을 사용하면 피싱 공격을 완화하여 합법적인 회사에서 보낸 것으로 알려진 사기성 이메일과 같은 악의적인 시도에 대한 이메일 보안을 강화할 수 있습니다.
개인 Gmail 계정으로 이메일을 보내기 위한 Google 지침 및 대량 이메일 전송 요구 사항에 대한 최신 업데이트를 보려면 Google의 이메일 발신자 지침 FAQ를 확인하세요.
아직 메시지를 받았나요?
이메일 스팸 및 교묘한 악의적 공격자의 피싱에 대한 전투가 점점 더 복잡해지고 진행됨에 따라 Google, Yahoo, Microsoft 등과 같은 주요 제공업체는 이메일이 의도한 대로 안전하게 전달되도록 모든 사용자에게 엄격한 이메일 전송 요구 사항을 시행하기 시작했습니다. 수신자.
이 문서를 통해 수신자의 받은 편지함에 도달하는 이메일을 보내는 데 필요한 모든 지침과 요구 사항을 이해하고 준수하는 데 필요한 모든 정보를 얻을 수 있기를 바랍니다.
귀하의 비즈니스가 이러한 새로운 이메일 전송 규칙을 쉽게 준수할 수 있는 방법을 알아보려면 WPMU DEV의 이메일 서비스를 사용하여 이메일 전달성을 최적화하는 방법에 대한 가이드를 참조하세요.