Twilio SendGrid 계정 및 전송 평판을 보호하기 위한 7가지 모범 사례
게시 됨: 2020-07-15Twilio SendGrid에서 최우선 순위는 고객과 브랜드 보호입니다. 세계에서 가장 강력하고 성능이 뛰어난 이메일 플랫폼을 구축하는 것은 시작에 불과합니다. 당사는 또한 귀하의 계정을 보호하고 악의적인 사용자의 손에 넘어가지 않도록 방지하는 기술을 구축했습니다.
우리는 보안이 안전하고 신뢰할 수 있는 통신 솔루션을 보장하기 위한 책임을 공유하며 고객과 함께 하는 여정이라는 것을 알고 있습니다. 또한 자격 증명 유출에 대한 최근 추세에 따라 계정 보안에 도움이 되는 몇 가지 모범 사례를 작성하기로 결정했습니다.
다음은 계정을 더욱 안전하게 보호하는 7가지 방법입니다.
1. 비밀번호 보안
다른 웹사이트 간에 공유되지 않고 귀하의 계정에 고유한 강력한 암호를 사용하고 있는지 확인하십시오. 오늘날 강력한 암호는 기억하기 어려운 일련의 문자가 필요하지 않습니다. 14자 이상이고 기억하기 쉬운 비밀번호를 선택해야 합니다. 다음은 몇 가지 팁입니다.
위의 지침을 따르지 않는 경우 비밀번호를 업데이트하는 것이 좋습니다. Twilio SendGrid 콘솔에서 암호를 업데이트하려면 사용자 이름 및 암호 재설정을 참조하십시오.
2. 이중 인증
이중 인증은 비밀번호가 도난당하거나 해킹된 경우에도 무단 액세스를 방지하는 데 도움이 되며 일부 추정에 따르면 자동화된 공격에 대해 99.9% 효과적입니다. 이중 인증은 계정에 보안 계층을 추가합니다.
활성화되면 사용자는 등록된 보안 전화로 문자 메시지를 통해 전송된 코드를 입력하라는 메시지가 표시됩니다. 이 코드가 없으면 요청한 웹사이트, 앱 또는 정보에 액세스할 수 없습니다. 완벽한 보안을 위한 만병통치약은 아니지만 이중 인증은 보안 태세를 크게 향상시킵니다. 이 기능을 구현하는 방법을 알아보세요.
3. API 키에 대한 환경 변수
API 키를 하드 코딩하지 마십시오. 그렇게 하면 리포지토리에 코드를 푸시할 때마다 프로젝트의 다른 모든 사람과 API 키를 공유하게 됩니다. 혼자 작업하는 경우에도 코드를 보는 모든 사람이 귀하의 비밀 정보에 액세스할 수 있으므로 문제가 발생할 수 있습니다.
이 문제를 방지하려면 API 키를 환경 변수로 저장해야 합니다. 이것은 사용되는 모든 곳에서 추적하는 대신 한 번 변경할 수 있다는 추가 이점이 있는 훨씬 안전한 방법입니다. 온라인에 그 방법을 보여주는 문서가 많이 있으므로 확인하는 것이 좋습니다.
4. API 키 범위 제한
사용자는 "최소 권한" 접근 방식을 취하고 필요한 최소한의 권한 수준으로 API 키만 생성할 것을 권장합니다. 모든 권한이 있는 1개의 API 키 대신 더 적은 권한으로 여러 개의 API 키를 생성해 보십시오.
API 키가 손상된 경우 새 API 키를 삭제 및 생성하고 새 키로 환경 변수를 업데이트하기 쉽습니다. API 키 권한은 계정 전체에 대한 액세스를 제공하지 않고 계정의 다른 기능에 대한 액세스를 제공하도록 설정할 수 있습니다.
5. IP 접근 관리
일부 고객은 IP 액세스 관리 기능으로 계정을 보호할 수 있습니다. 이 기능을 사용하면 사용 중인 IP 주소를 기반으로 Twilio SendGrid 계정에 액세스할 수 있는 사람을 제어할 수 있습니다.
이것은 알려진 지정된 IP 주소의 귀하와 귀하의 팀만 계정에 액세스할 수 있도록 하는 강력한 도구입니다. 한 가지 명심해야 할 점은 허용된 주소 목록에서 자신의 IP 주소를 제거하여 계정에 대한 자신의 액세스를 차단할 수 있다는 것입니다.
귀하의 액세스 권한을 복원할 수는 있지만 귀하의 신원과 계정 소유권에 대한 철저한 증명이 필요합니다. 우리는 귀하의 계정 보안을 매우 중요하게 생각하며 "악의적인 행위자"가 귀하의 계정에 악의적으로 액세스하는 것을 방지하고자 합니다.
허용된 주소에서 실수로 IP를 제거하는 것을 방지하기 위해 현재 IP가 명확하게 표시됩니다. 이 기능과 구현 방법에 대한 자세한 내용은 IP 액세스 관리를 참조하십시오.

6. 발신인 인증
이제 SPF 및 DKIM을 설정하기 위해 도메인에 대해 발신자 인증을 설정하여 브랜드 보안에 대해 더 자세히 설명하겠습니다. 이 기능을 사용하면 업계 표준 이메일 인증 기술을 사용하여 Twilio SendGrid 계정으로 도메인을 인증할 수 있습니다.
이는 ISP 관점에서 평판을 높이고 신뢰를 구축하며 브랜드의 일관성과 전달 가능성을 향상시킬 뿐만 아니라 발신 도메인을 보호하는 데도 도움이 됩니다. 철저한 이메일 인증 구성에는 세 가지 구성 요소가 있습니다. 세 가지 기술을 모두 숙지하고 브랜드와 고객을 보호하고 궁극적으로 받은 편지함을 모두에게 더 안전한 곳으로 만들기 위해 고려해야 합니다.
SPF (Sender Policy Framework)는 이메일 인증의 원래 형식입니다. SPF는 DNS의 텍스트 레코드이며 보내는 IP와 도메인 간의 연결을 만듭니다. SPF 자체는 완전한 증거가 아니지만 Gmail과 같은 사서함 공급자가 보낸 사람의 평판을 설정하는 데 사용하는 추가 데이터 요소입니다. 발신자 인증을 완료하면 SPF가 자동으로 처리됩니다. SPF에 대한 자세한 내용은 SPF 레코드 설명을 참조하세요.
DKIM (도메인 키 식별 메일)은 공개/개인 키 쌍을 활용하여 이메일에 고유 식별자와 서명을 할당합니다. DKIM을 사용하면 전자 메일 메시지의 수신자가 배달 중에 메시지가 변조되지 않았는지 확인할 수 있습니다. 발신자 인증을 완료하면 DKIM이 자동으로 처리됩니다. DKIM에 대해 자세히 설명하는 훌륭한 블로그 게시물인 DKIM을 사용하여 도메인 스푸핑을 방지하는 방법이 있습니다.
DMARC – SPF 및 DKIM 외에 DMARC(도메인 기반 메시지 인증, 보고 및 적합성)를 사용하면 도메인 소유자가 Gmail과 같은 수신 도메인에 대한 정책을 게시하여 메시지가 SPF, DKIM 또는 둘 다에 실패할 경우 수행할 조치에 대해 설명합니다.
누군가 DMARC를 활성화한 도메인을 가장하려고 하면 DMARC를 확인하고 확인하는 도메인에서 포렌식 보고서를 통해 알림을 받게 됩니다. 이렇게 하면 악의적인 발신자가 사용자를 스푸핑하여 발신자 평판을 손상시키는 것을 방지할 수 있습니다.
SPF 및 DKIM 설정은 DMARC의 전제 조건입니다. 우리는 최근 Valimail과 제휴하여 DMARC 보고서를 보다 쉽게 분석하고 모니터링할 수 있도록 했습니다. DMARC를 설정하는 사람은 누구나 p=quarantine 또는 p=reject의 시행 플래그를 사용할 것을 강력히 촉구합니다.
7. 하위 도메인을 사용하여 이메일 보내기
상위 도메인 대신 하위 도메인을 사용하십시오. 마케팅 이메일과 비마케팅 이메일을 분리하여 각 하위 도메인에서 전송 평판과 전달 가능성에 영향을 미치는 요소를 더 쉽게 분리할 수 있습니다. 그러나 이메일 도메인이 손상되고 사서함 공급자가 잘못된 발신자로 표시한 경우 상위 도메인은 손상되지 않습니다.
최종 사용자가 이러한 유형의 이메일을 다르게 보고 CAN-SPAM에서 다르게 처리되므로 마케팅 이메일을 거래 이메일과 분리하는 것도 항상 좋은 습관입니다. 마케팅 이메일이 거래 이메일보다 평판이 낮은 것은 드문 일이 아닙니다. 배송 알림을 스팸으로 표시하는 빈도는?
메일 유형과 최상위 회사 도메인별로 메일 스트림을 분리하면 세분화된 보고 기능과 유연한 제어 기능을 제공하여 그 중 하나에 대한 평판이 반드시 모든 트래픽에 영향을 미치지 않도록 할 수 있습니다.
귀하의 이메일 전달 파트너로서 당사는 지속적으로 보안 관행을 모니터링하고 개선하고 있으며 귀하가 SendGrid 계정을 보호할 수 있는 모든 방법에 대해 인지하고 최신 상태인지 확인하고자 합니다. 계정 보안 권장 사항에 대한 자세한 내용 은 11단계 SendGrid 보안 체크리스트를 확인하십시오.
