Gmail 설정 상태 모니터링하기

보안 상태 페이지

이 기능은 Enterprise, Education Standard, Education Plus 버전에서 사용할 수 있습니다.  사용 중인 버전 비교하기

보안 상태 페이지에서 다음 고급 Gmail 설정의 구성을 모니터링할 수 있습니다.

자동 이메일 전달

자동 이메일 전달을 사용하면 사용자가 수신 메일을 다른 주소로 자동 전달할 수 있습니다.

자세한 내용은 아래 표를 참고하세요.

설정 자동 이메일 전달
상태 이 설정이 활성화된 조직 단위의 수를 표시합니다.
권장사항 사용자가 자동 전달을 설정할 수 없도록 자동 이메일 전달 옵션을 사용 중지하세요. 이렇게 하면 공격자가 사용하는 일반적인 방법인 이메일 전달을 통한 데이터 반출 위험을 줄일 수 있습니다.
설정을 사용 중지하는 방법 Google 관리 콘솔에서 앱 > Google Workspace > Gmail > 고급 설정으로 이동한 다음 사용자가 수신 이메일을 다른 주소로 자동 전달하도록 허용 체크박스를 선택 해제합니다. 자세한 내용 및 안내는 자동 전달 사용 중지하기를 참고하세요.
사용자에게 미치는 영향 사용자의 Gmail 설정에 전달 옵션이 표시되지 않으며, 기존에 사용자가 생성한 전달 규칙이나 필터에서 더 이상 메일을 전달하지 않습니다. 관리자가 생성한 전달 규칙은 계속 사용자에게 적용됩니다.

통합 메일 저장용량

통합 메일 저장용량 설정을 사용하면 도메인 내에서 주고받은 모든 메일(Gmail이 아닌 편지함에서 주고받은 메일 또는 캘린더 초대나 드라이브 파일 공유 초대를 비롯한 제품 내 알림 포함)의 사본은 관련된 사용자의 Gmail 편지함에 저장됩니다.

자세한 내용은 아래 표를 참고하세요.

설정 통합 메일 저장용량
상태 이 설정을 사용하지 않는 조직 단위의 수를 표시합니다.

권장사항

사용자를 대리하여 메일을 라우팅하기 위해 SMTP 릴레이 서비스를 사용하는 Gmail이 아닌 시스템(예: 티켓 추적 시스템, 버그 데이터베이스, 자동화된 알림 시스템)을 사용 중이고 사용자의 Gmail 편지함에 메일을 표시하려는 경우 이 설정을 사용하도록 설정하세요.

이렇게 하면 Gmail이 아닌 편지함에서 주고받은 메일을 비롯하여 도메인 내에서 주고받은 모든 메일의 사본이 연결된 사용자의 Gmail 편지함에 저장되어 데이터 삭제의 위험을 줄일 수 있습니다.

SMTP 릴레이를 사용 설정한 모든 사용자의 Google Vault에 메일을 저장하기 위해서도 이 설정이 중요합니다. 또한 이 설정을 사용하면 제품에서 생성한 알림(예: 캘린더 회의 초대, 파일 공유 초대)이 사용자에게 표시됩니다.

설정을 사용하는 방법 Google 관리 콘솔에서 앱 > Google Workspace > Gmail > 고급 설정으로 이동한 다음 주고받은 모든 메일의 사본이 관련 사용자의 편지함에 저장되도록 합니다 체크박스를 선택합니다. 자세한 내용 및 안내는 통합 메일 저장용량 설정하기를 참고하세요.
사용자에게 미치는 영향 사용자가 Gmail이 아닌 SMTP 릴레이 서비스를 통해 전송된 모든 이메일을 볼 수 있으며 지정된 관리자는 Vault를 통해 이 이메일에 액세스할 수 있습니다. 또한 사용자가 받은편지함에서 제품에서 생성한 알림을 볼 수 있습니다.

내부 발신자에 대한 스팸 필터 우회

내부 발신자에게서 받은 메일에 스팸 필터를 적용하거나 적용하지 않도록 고급 Gmail 설정을 구성할 수 있습니다.

자세한 내용은 아래 표를 참고하세요.

설정 내부 발신자에 대한 스팸 필터 우회
상태 내부 발신자에 대한 스팸 필터를 우회하도록 설정한 조직 단위의 수를 표시합니다.
권장사항 모든 조직 단위에 내부 발신자에게서 받은 메일에는 스팸 필터를 적용하지 않습니다 설정을 사용 중지하세요. 이 설정을 사용 중지하면 내부 발신자가 보낸 메일을 비롯하여 모든 사용자의 이메일에 스팸 필터가 적용됩니다. 이렇게 하면 위장피싱/웨일링 위험을 줄일 수 있습니다.

내부 발신자에게서 받은 메일에는 스팸 필터를 적용하지 않습니다 설정을 사용 중지하는 방법 

내부 발신자에 대한 스팸 필터 우회 설정을 사용 중지하려면 새로운 스팸 설정을 구성하거나 기존 스팸 설정을 수정합니다.

새로운 스팸 설정을 구성하려면 다음 안내를 따르세요.

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음Google Workspace그런 다음Gmail그런 다음고급 설정으로 이동합니다.

    도움말: 고급 설정을 확인하려면 Gmail 페이지 하단으로 스크롤합니다.

  3. 스팸 섹션에서 스팸 위로 스크롤한 다음 페이지 오른쪽에 있는 설정을 클릭합니다. 그러면 설정 추가 대화상자가 표시됩니다.
  4. 내부 발신자에게서 받은 메일에는 스팸 필터를 적용하지 않습니다 체크박스의 선택을 해제합니다.
  5. 대화상자 상단에 새 설정에 관한 간단한 설명을 추가합니다(예: 내부 발신자의 경우 스팸 필터 우회).
  6. 설정 추가를 클릭합니다.
  7. 저장을 클릭합니다.

기존 스팸 설정을 수정하려면 다음 안내를 따르세요.

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음Google Workspace그런 다음Gmail그런 다음고급 설정으로 이동합니다.

    도움말: 고급 설정을 확인하려면 Gmail 페이지 하단으로 스크롤합니다.

  3. 스팸 섹션에서 스팸 설정 위로 스크롤한 다음 수정을 클릭합니다. 그러면 수정 설정 대화상자가 표시됩니다.
  4. 내부 발신자에게서 받은 메일에는 스팸 필터를 적용하지 않습니다 체크박스의 선택을 해제합니다.
  5. 저장을 클릭한 다음 페이지 하단의 저장을 다시 클릭합니다.

자세한 내용 및 안내는 스팸 필터 설정 맞춤설정을 참고하세요.

사용자에게 미치는 영향 이메일에서 스팸을 필터링하고 위장 및 피싱/웨일링 공격 가능성을 최소화하여 사용자를 더욱 안전하게 보호할 수 있습니다.

사용자에 대한 POP 및 IMAP 액세스

Google Workspace 사용자가 Thunderbird 또는 Outlook Express 같은 데스크톱 클라이언트를 사용하여 Google Workspace 메일에 액세스하려는 경우 관리자는 Google 관리 콘솔에서 IMAP 및 POP 액세스를 사용 설정할 수 있습니다. 또는 보안을 위해 액세스를 사용 중지할 수도 있습니다. 계정의 모든 사용자나 특정 조직 단위의 사용자에 대해서만 액세스를 사용 설정하거나 중지할 수 있습니다.

자세한 내용은 아래 표를 참고하세요.

설정 사용자에 대한 POP 및 IMAP 액세스
상태 POP 및 IMAP 액세스가 사용 설정된 조직 단위의 수를 표시합니다.
권장사항 모든 조직 단위에 POP 및 IMAP 액세스를 사용 중지하세요. 이렇게 하면 데이터 유출, 데이터 삭제, 데이터 반출 위험을 줄일 수 있습니다.

POP 및 IMAP 액세스 사용을 중지하는 방법

Google 관리 콘솔에서 앱 > Google Workspace > Gmail > 고급 설정으로 이동한 다음 모든 사용자에 대해 POP 및 IMAP 액세스를 사용 중지 체크박스를 선택합니다.

자세한 내용 및 안내는 사용자에게 IMAP 및 POP 사용/사용 중지를 참고하세요.

사용자에게 미치는 영향 POP 및 IMAP 액세스를 사용 중지하면 사용자가 IMAP/POP 이메일 클라이언트를 사용할 수 없습니다.

DKIM

DKIM(도메인키 확인 메일) 표준을 사용하여 발신 메일 헤더에 디지털 서명을 추가하면 위장을 방지할 수 있습니다. 이렇게 하려면 비공개 도메인 키를 사용하여 도메인의 발신 메일 헤더를 암호화하고 키의 공개 버전을 도메인의 DNS 레코드에 추가해야 합니다. 그러면 수신 서버가 공개 키를 검색하여 수신 헤더의 암호를 해독하고 메일이 실제로 사용자의 도메인에서 전송되었으며 전송 과정에서 변경되지 않았는지 여부를 확인할 수 있습니다.

중요: 고객의 도메인 호스트에서 DNS 레코드를 업데이트해도 DNS 서버에서 캐시를 삭제하고 업데이트하는 동안 적용이 지연되므로 보안 상태 페이지에 즉시 반영되지 않습니다. 예를 들어 GoDaddy에서는 48시간이 지나야 일관성이 보장됩니다.

자세한 내용은 아래 표를 참고하세요.

설정 DKIM
상태 도메인에 DKIM이 구성되어 있는지 여부 또는 DKIM이 없거나 잘못 구성되었는지 여부를 표시합니다.

참고: 보안 상태 도구는 google DKIM 선택기를 기반으로 조회를 수행합니다.
권장사항 DKIM(도메인키 확인 메일) 표준을 사용해 발신 메일 헤더에 디지털 서명을 추가하여 도메인에 DKIM을 구성하세요. 이렇게 하면 위장피싱/웨일링 위험을 줄일 수 있습니다. 도메인에서 발신된 이메일을 수신하는 메일 서버가 사용자의 도메인에서 발신된 메일인지를 인증할 수 있습니다.
DKIM 구성 방법 자세한 내용 및 안내는 DKIM으로 이메일 인증을 참고하세요.
사용자에게 미치는 영향 DKIM을 시행하면 도메인에서 보낸 이메일이 DKIM을 사용하여 암호로 서명되기 때문에 사용자가 위장에 속을 가능성이 줄어듭니다.

SPF 레코드

SPF(Sender Policy Framework) 레코드는 도메인을 대표하여 이메일을 보낼 수 있는 메일 서버를 식별하는 DNS(Domain Name Service) 레코드입니다.

SPF 레코드의 목적은 스팸 발송자가 메일의 '보낸사람' 항목을 도메인 상의 주소로 위조하여 메일을 보내지 못하게 하는 것입니다. 수신자는 SPF 레코드를 참고하여 자신의 도메인에서 보낸 것처럼 위장한 메일이 인증된 메일 서버에서 전송된 것인지를 판별할 수 있습니다.

중요: 고객의 도메인 호스트에서 DNS 레코드를 업데이트해도 DNS 서버에서 캐시를 삭제하고 업데이트하는 동안 적용이 지연되므로 보안 상태 페이지에 즉시 반영되지 않습니다. 예를 들어 GoDaddy에서는 48시간이 지나야 일관성이 보장됩니다.

자세한 내용은 아래 표를 참고하세요.

설정 SPF 레코드

상태

도메인에 SPF 레코드가 구성되어 있는지 여부 또는 SPF 레코드가 없거나 잘못 구성되었는지 여부를 표시합니다.

권장사항

도메인을 통해 보낸 이메일을 인증할 수 있도록 도메인에 SPF 레코드를 구성하세요. 이렇게 하면 위장피싱/웨일링 위험을 줄일 수 있습니다.

SPF와 DKIM을 조합하여 사용하면 이메일을 보내는 도메인을 확인할 수 있어 보호 기능이 강화됩니다.

SPF 구성 방법 자세한 내용 및 안내는 SPF 레코드로 이메일 위장 방지하기를 참고하세요.
사용자에게 미치는 영향 SPF를 시행하면 지정된 메일 서버만 사용자를 대신하여 이메일을 보내도록 승인되므로 사용자가 위장에 속을 가능성이 줄어듭니다.

DMARC

DMARC는 이메일 위장을 감지하고 방지하도록 설계된 이메일 검사 시스템으로, 정당한 조직에서 보낸 것처럼 발신자 주소가 위조된 이메일과 같은 피싱 및 이메일 스팸에 자주 사용되는 일부 기술을 방지하도록 설계되었습니다. DMARC는 SPF 및 DKIM을 바탕으로 구축되며, 도메인의 관리 소유자가 도메인에서 이메일을 보낼 때 사용되는 메커니즘(DKIM, SPF 또는 둘 다) 및 수신자가 오류를 처리하는 방법을 결정하는 정책을 게시할 수 있도록 합니다.

중요: 고객의 도메인 호스트에서 DNS 레코드를 업데이트해도 DNS 서버에서 캐시를 삭제하고 업데이트하는 동안 적용이 지연되므로 보안 상태 페이지에 즉시 반영되지 않습니다. 예를 들어 GoDaddy에서는 48시간이 지나야 일관성이 보장됩니다.

자세한 내용은 아래 표를 참고하세요.

설정 DMARC

상태

도메인에 DMARC 레코드가 구성되어 있는지 여부 또는 DMARC 레코드가 없거나 잘못 구성되었는지 여부를 표시합니다.

권장사항 SPFDKIM을 구성한 후 도메인을 위한 DMARC 레코드를 구성하세요. 이렇게 하면 스푸핑피싱/웨일링 위험을 줄일 수 있습니다.
DMARC 구성 방법 자세한 내용 및 안내는 DMARC 레코드 추가를 참고하세요.
사용자에게 미치는 영향 DMARC를 시행하면 사용자가 위장에 속을 가능성이 줄어듭니다. 경우에 따라 DMARC와 함께 작동하도록 제대로 구성되지 않은 메일링 리스트에 문제가 발생할 수 있습니다. 최신 버전의 LISTSERV 또는 MailMan은 DMARC 발신자와 상호작용할 수 있습니다. 자세한 내용은 DMARC FAQ를 참고하세요.

인증이 필요 없는 승인된 발신자

Google 관리 콘솔에서 도메인의 스팸 설정을 맞춤설정할 때 발신자 인증을 요구하지 않을 수 있습니다. 보안 상태 페이지에서 이 옵션을 사용 설정한 도메인 수를 확인할 수 있습니다. 이 옵션을 사용하지 않고 대신 모든 승인된 발신자의 발신자 인증을 요구하는 것이 좋습니다.

자세한 내용은 아래 표를 참고하세요.

설정 인증이 필요 없는 승인된 발신자
상태

도메인에 발신자 인증을 요구하지 않습니다 옵션을 사용하도록 설정했는지 여부를 표시합니다.

권장사항 발신자 인증이 필요합니다 체크박스를 선택하여 승인된 모든 발신자에 대해 발신자 인증을 요구합니다. 이렇게 하면 위장피싱/웨일링 위험을 줄일 수 있습니다. 비즈니스상의 이유로 인증을 요구하지 않아야 하는 경우가 있다면 주의 깊게 검토한 후 예외를 적용합니다. 이 옵션을 사용하면 SPF나 DKIM과 같은 인증을 사용 설정하지 않은 승인된 발신자에 대해 스팸 폴더를 우회하도록 합니다. 발신자 인증에 대해 자세히 알아보기

모든 승인된 발신자에게 발신자 인증을 요구하는 방법

Google 관리 콘솔에서 앱 > Google Workspace  > Gmail  > 고급 설정으로 이동한 다음 스팸 설정을 엽니다.

승인된 발신자를 구성한 경우 그리고 승인된 발신자 목록 내에 있는 주소 또는 도메인에서 받은 메일에는 스팸 필터를 적용하지 않습니다 체크박스를 선택한 경우 발신자 인증을 요구하지 않습니다 체크박스의 선택을 해제해야 합니다.

자세한 내용 및 안내는 스팸 필터 설정 맞춤설정을 참고하세요.

사용자에게 미치는 영향 허용 목록의 도메인 중 인증되지 않은 도메인에서 전송된 이메일은 스팸으로 필터링되지 않습니다. 이로 인해 위장 및 피싱/웨일링의 공격을 받아 사용자의 계정이 도용될 수 있습니다.

승인된 도메인 발신자

Google 관리 콘솔에서 스팸 설정을 맞춤설정할 때 승인된 발신자 목록에 도메인을 포함할 수 있습니다. 이 설정을 사용하면 이러한 도메인 주소에서 보낸 메일이 스팸 필터링되지 않아 위장 위험이 커지므로 사용하지 않는 것이 좋습니다.

자세한 내용은 아래 표를 참고하세요.

설정 승인된 도메인 발신자
상태 승인된 발신자 목록에 도메인이 포함되는지 여부를 표시합니다.
권장사항 승인된 발신자 목록에 도메인을 포함하면 안 됩니다. 이렇게 하면 위장피싱/웨일링 위험을 줄일 수 있습니다.

승인된 발신자 목록에서 도메인을 삭제하는 방법

Google 관리 콘솔에서 앱 > Google Workspace  > Gmail  > 고급 설정으로 이동한 다음 스팸 설정을 엽니다.

승인된 발신자를 구성한 경우 그리고 승인된 발신자 목록 내에 있는 주소 또는 도메인에서 받은 메일에는 스팸 필터를 적용하지 않습니다 체크박스를 선택한 경우 승인된 발신자 목록에서 모든 도메인을 삭제합니다.

자세한 내용 및 안내는 스팸 필터 설정 맞춤설정을 참고하세요.

사용자에게 미치는 영향 승인된 발신자 목록에 도메인을 포함하지 않으면 사용자의 위장 및 피싱/웨일링 위험이 줄어듭니다.

이메일 허용 목록 IP

이메일 허용 목록은 스팸이 아닌 메일을 발송한다고 예상되는 IP 주소 목록입니다. IP 주소를 이메일 허용 목록에 추가하면 이 IP 주소에서 발송된 메일은 일반적으로 스팸으로 표시되지 않습니다.

자세한 내용은 아래 표를 참고하세요.

설정 이메일 허용 목록 IP
상태 이메일 허용 목록 IP를 구성한 조직 단위의 수를 표시합니다.

권장사항

위장피싱/웨일링 위험을 줄이려면 이메일 허용 목록 IP를 구성하면 안 됩니다.

참고: Gmail의 스팸 필터링 서비스를 최대한 이용하고 최상의 스팸 분류 결과를 얻으려면 Gmail에 이메일을 전달하는 조직의 메일 서버 IP 주소를 IP 허용 목록이 아니라 수신 메일 게이트웨이에 추가해야 합니다.

이메일 허용 목록 IP를 삭제하는 방법

Google 관리 콘솔에서 그런 다음Google Workspace그런 다음Gmail그런 다음스팸, 피싱, 멀웨어를 선택합니다. 이메일 허용 목록 설정으로 이동하여 목록에 있는 IP 주소를 삭제합니다.

자세한 내용 및 안내는 이메일 허용 목록 IP를 참고하세요.

사용자에게 미치는 영향 이메일 허용 목록에서 IP를 삭제하면 위장 및 피싱/웨일링 위험으로부터 사용자 보호가 강화됩니다.

기본 경로 규칙에 스팸 헤더 설정 추가

모든 기본 경로 규칙에 스팸 헤더 설정을 추가하면 다운스트림 이메일 서버의 필터링 용량이 극대화되어 위장 및 피싱/웨일링 위험을 줄이는 데 도움이 됩니다. Gmail 메일은 스팸과 피싱이 자동으로 필터링되지만 X-Gm-Spam 및 X-Gm-Phishy 헤더 추가 체크박스를 선택하면 이러한 헤더가 추가되어 메일의 스팸 및 피싱 상태가 표시됩니다. 예를 들어 다운스트림 서버의 관리자는 이 정보를 사용하여 스팸과 피싱을 안전한 메일과 다르게 처리하는 규칙을 설정할 수 있습니다.

자세한 내용은 아래 표를 참고하세요.

설정 기본 경로 규칙에 스팸 헤더 설정 추가
상태 스팸 헤더가 도메인의 기본 경로 규칙에 사용 설정되었는지 여부를 표시합니다.
권장사항 정의한 모든 기본 경로 규칙에 스팸 헤더를 포함하세요(있는 경우). 이렇게 하면 위장피싱/웨일링 위험을 줄일 수 있습니다.

모든 기본 경로 규칙에 스팸 헤더를 포함하는 방법

Google 관리 콘솔에서 그런 다음Google Workspace그런 다음Gmail그런 다음기본 라우팅으로 이동합니다. 설정을 추가하거나 수정할 때 X-Gm-Spam 및 X-Gm-Phishy 헤더 추가 체크박스를 선택합니다.

  • X-Gm-Spam: 0은 메일이 스팸이 아님을 나타냅니다.
  • X-Gm-Spam: 1은 메일이 스팸임을 나타냅니다.
  • X-Gm-Phishy: 0은 메일이 피싱이 아님을 나타냅니다.
  • X-Gm-Phishy: 1은 메일이 피싱임을 나타냅니다.

피싱으로 표시된 모든 메일은 스팸으로도 자동 표시됩니다.

자세한 내용 및 안내는 기본 라우팅 설정을 참고하세요.

사용자에게 미치는 영향 X-Gm-Spam 및 X-Gm-Phishy 헤더 추가 체크박스를 선택하면 위장 및 피싱/웨일링 위험을 줄일 수 있습니다.

도움말: 새 규칙을 테스트하여 조직에 맞게 올바르게 작동하는지 확인하는 것이 좋습니다. 자세한 내용은 신속한 규칙 테스트 실시를 위한 권장사항을 참고하세요.

MX 레코드 설정

MX 레코드는 Google의 메일 서버를 우선순위가 가장 높은 레코드로 가리켜야 합니다. 이렇게 하면 Google에서 이메일의 스팸과 멀웨어를 필터링하고 이메일 분실 위험을 줄일 수 있습니다.

중요: 고객의 도메인 호스트에서 DNS 레코드를 업데이트해도 DNS 서버에서 캐시를 삭제하고 업데이트하는 동안 적용이 지연되므로 보안 상태 페이지에 즉시 반영되지 않습니다. 예를 들어 GoDaddy에서는 48시간이 지나야 일관성이 보장됩니다.

자세한 내용은 아래 표를 참고하세요.

설정 MX 레코드 설정
상태 도메인의 MX 레코드가 Google의 메일 서버를 우선순위가 가장 높은 레코드로 가리키도록 구성되었는지 여부를 표시합니다.
권장사항 우선순위가 가장 높은 레코드로 Google의 메일 서버를 가리키도록 MX 레코드를 구성하여 Google Workspace 도메인 사용자의 메일 송수신이 올바로 이루어질 수 있게 하세요. 이렇게 하면 이메일 분실로 인한 데이터 삭제 위험 및 멀웨어 위협을 줄일 수 있습니다.
MX 레코드를 설정하는 방법 자세한 내용 및 안내는 Google Workspace 및 Gmail에 MX 레코드 설정하기Google Workspace MX 레코드 값을 참고하세요.
사용자에게 미치는 영향 MX 레코드를 올바로 설정하면 사용자가 Google의 멀웨어 및 스팸 방지를 활용할 수 있으며 이메일 분실 위험을 줄일 수 있습니다.

첨부파일 안전 설정

신뢰할 수 없는 발신자가 보낸 암호화된 첨부파일 및 스크립트로부터 보호하고 위협 유형에 따라 취할 작업을 선택하여 멀웨어 감염 위험을 줄일 수 있습니다.

참고: Google은 악성 첨부파일 보호 설정을 추가로 사용 설정하지 않은 경우에도 멀웨어 방지를 위해 모든 메일을 검색합니다. 그러나 이러한 설정을 사용하면 기존에는 유해한 이메일로 식별되지 않던 이메일을 추가로 식별해 낼 수 있습니다.

자세한 내용은 아래 표를 참고하세요.

설정 첨부파일 안전 설정에는 다음 하위 설정이 포함됩니다.
  • 신뢰할 수 없는 발신자가 보낸 암호화된 첨부파일로부터 보호: 공격자가 멀웨어 검사가 불가능한 암호화된 첨부파일을 사용할 수 있습니다. 이 설정을 사용 설정하여 Gmail 기록이 없거나 평판이 낮은 발신자로부터 보호합니다.
  • 신뢰할 수 없는 발신자가 보낸 스크립트가 포함된 첨부파일로부터 보호: 일부 문서에는 기기에 손상을 일으킬 수 있는 악성 스크립트가 포함되어 있습니다. 이 설정을 사용 설정하여 Gmail 기록이 없거나 평판이 낮은 발신자로부터 보호합니다.
  • 이메일의 비정상적인 첨부파일 유형으로부터 보호: 일반적으로 사용되지 않는 오래된 파일 형식은 멀웨어를 전파하는 데 사용될 수 있습니다. 이 설정을 사용하면 도메인에서 일반적이지 않고 매우 드물게 사용되는 첨부파일이 포함된 이메일을 차단할 수 있습니다.
상태 첨부파일 안전 하위 설정이 도메인에 사용 설정되었는지 여부를 표시합니다.
권장사항 Gmail 첨부파일 안전 설정을 추가로 사용 설정하세요. 이렇게 하면 멀웨어 감염 위험을 줄일 수 있습니다.

Gmail 첨부파일 안전 설정을 사용 설정하는 방법

자세한 내용 및 안내는 피싱 및 멀웨어 고급 차단 설정에서 첨부파일 보안 사용하기를 참고하세요.

사용자에게 미치는 영향 각 첨부파일 보안 설정에 대해 수신 이메일에 적용할 작업을 선택할 수 있습니다.
  • 이메일을 받은편지함에 보관하고 경고 표시(기본값)
  • 이메일을 스팸함으로 이동

링크 및 외부 이미지 안전 설정

Gmail이 단축 URL 뒤에 숨은 링크를 확인하고 연결된 이미지를 검사하도록 하면 이메일 피싱 위험을 줄일 수 있습니다. 신뢰할 수 없는 도메인으로 연결되는 링크를 클릭하면 경고 메시지를 표시하도록 할 수도 있습니다.

참고: Google은 이와 같은 링크 및 외부 이미지 안전 설정을 추가로 사용 설정하지 않은 경우에도 피싱 방지를 위해 모든 메일을 검색합니다. 이러한 설정을 사용하면 이전에 피싱으로 확인되지 않은 이메일을 Gmail 및 사용자가 추가로 식별해 낼 수 있습니다.

자세한 내용은 아래 표를 참고하세요.

설정 링크 및 외부 이미지 안전 설정에는 다음 하위 설정이 포함됩니다.
  • 단축 URL에 숨겨진 링크 확인: Gmail에서 단축 URL에 숨겨진 악성 링크를 감지할 수 있습니다. 
  • 연결된 이미지 검사: 링크가 참조하는 이미지를 Gmail이 검사하여 숨은 악성 콘텐츠를 찾을 수 있습니다.
  • 신뢰할 수 없는 도메인으로 연결되는 링크를 클릭하면 경고 메시지 표시: 이 설정을 사용 설정하면 사용자가 이메일에서 신뢰할 수 없는 도메인으로 연결되는 링크를 클릭하는 경우 Gmail 클라이언트가 경고 메시지를 표시합니다. 이 옵션은 IMAP/POP 이메일 클라이언트에 사용할 수 없습니다. 이 설정이 사용 설정되어 있지 않으면 의심스러운 이메일에서 신뢰할 수 없는 도메인을 클릭하는 경우에만 경고가 표시됩니다.
상태 링크 및 외부 이미지 안전 하위 설정이 도메인에 사용 설정되었는지 여부를 표시합니다.
권장사항 Gmail 안전 설정을 추가로 사용 설정하면 링크 및 외부 이미지로 인한 이메일 피싱 위험을 줄일 수 있습니다.

링크 및 외부 이미지 보호 설정을 사용 설정하는 방법

자세한 내용 및 안내는 피싱 및 멀웨어 고급 차단 설정에서 링크 및 외부 이미지 방지 사용하기를 참고하세요.

사용자에게 미치는 영향 단축 URL 뒤에 숨은 링크 확인연결된 이미지 검사 설정을 사용 설정하면 피싱 감지 품질을 향상시킬 수 있습니다. 따라서 더 유해한 이메일인 경우 경고가 표시되거나 스팸 폴더로 이동됩니다.
신뢰할 수 없는 도메인으로 연결되는 링크를 클릭하면 경고 표시 설정을 사용 설정하면 사용자가 이메일에서 신뢰할 수 없는 도메인으로 연결되는 링크를 클릭하는 경우 Gmail 클라이언트에서 경고 메시지를 표시합니다. 그러면 사용자는 계속해서 링크를 열거나 취소할 수 있습니다.

위장 및 인증 안전 설정

유사한 도메인 이름이나 직원 이름을 이용하는 위장 공격에 대한 보호 기능을 추가로 사용 설정하고 위협 유형에 따라 취할 작업을 선택할 수 있습니다.

참고: Google에서는 위장 방지 설정을 추가로 사용 설정하지 않은 경우에도 위장을 방지하기 위해 모든 메일을 검색합니다.

자세한 내용은 아래 표를 참고하세요.

설정 위장 및 인증 안전 설정에는 다음 하위 설정이 포함됩니다.
  • 유사한 도메인 이름을 이용하는 도메인 위장 방지 내 회사 도메인 또는 도메인 별칭과 유사해 보이는 도메인에서 전송된 수신 메일로부터 보호합니다. 
  • 직원 이름의 스푸핑 방지. 발신자의 이름이 Google Workspace 디렉터리에 있지만 회사 도메인 주소 또는 도메인 별칭에서 전송되지 않은 이메일로부터 보호합니다.
  • 도메인을 위장하는 수신 이메일로부터 보호. 내 도메인에서 보낸 것처럼 보이지만 SPF 또는 DKIM과 같은 인증을 받지 않은 비즈니스 이메일 위장(BEC) 가능성이 있는 메일로부터 보호합니다.
  • 인증되지 않은 이메일로부터 보호 도메인에서 SPF 또는 DKIM과 같은 인증을 받지 않은 메일로부터 보호합니다. 이 설정을 사용하지 않아도 위장 및 인증 안전 설정의 상태가 녹색으로 표시될 수 있습니다.
  • 도메인에서 보낸 것처럼 보이는 인증되지 않은 이메일로부터 그룹 보호 이러한 메일은 조직의 회원만을 대상으로 하는 그룹에도 게시할 수 있습니다. 이 설정을 비공개 그룹 또는 모든 그룹에 적용할 수 있습니다.
상태 다음 하위 설정이 도메인에 사용 설정되었는지 여부를 표시합니다.
  • 유사한 도메인 이름을 이용하는 도메인 위장 방지
  • 직원 이름의 스푸핑 방지.
  • 도메인을 위장하는 수신 이메일로부터 보호.
  • 도메인을 위장하는 수신 이메일로부터 그룹스 보호
권장사항 Gmail 위장 안전 설정을 추가로 사용 설정하면 유사한 도메인 이름이나 직원 이름을 이용하는 위장 위험을 줄일 수 있습니다.

위장 및 인증 안전 설정을 사용 설정하는 방법

자세한 내용 및 안내는 피싱 및 멀웨어 고급 차단 설정에서 위장 및 인증 방지 사용하기를 참고하세요.

사용자에게 미치는 영향 각 위장 및 인증 안전 설정에 대해 수신 이메일에 적용할 작업을 선택할 수 있습니다.
  • 이메일을 받은편지함에 보관하고 경고 표시
  • 이메일을 스팸함으로 이동
  • 적용할 작업 없음

MTA-STS 구성

도메인의 MTA 엄격한 전송 보안(MTA-STS)을 사용 설정하면 도메인에 전송된 이메일에 인증 확인 및 암호화를 요구하여 Gmail의 보안을 강화합니다. 전송 계층 보안(TLS) 보고서에서 도메인에 외부 서버를 연결하는 방법에 대한 정보를 얻을 수 있습니다.

자세한 내용은 아래 표를 참고하세요.

설정 MTA-STS 및 TLS 보고서
상태 도메인에 MTA-STS 레코드 누락 또는 구성 오류가 있는지 여부를 표시합니다.
권장사항 메일 암호화를 시행하여 발신 커뮤니케이션의 추가 보안 계층으로 MTA-STS 프로토콜을 지원하도록 도메인을 구성하세요. 

SMTP MTA-STS 프로토콜을 지원하도록 도메인을 구성하는 방법

자세한 내용 및 안내는 MTA-STS 및 TLS 보고서 정보를 참고하세요.

사용자에게 미치는 영향 MTA-STS 정책을 구성하면 다른 사용자가 도메인 내 사용자의 이메일 커뮤니케이션을 가로챌 수 있는 위험을 줄일 수 있습니다.
도움이 되었나요?
어떻게 하면 개선할 수 있을까요?

도움이 더 필요하신가요?

로그인하여 추가 지원 옵션으로 문제를 빠르게 해결하세요.

검색
검색어 지우기
검색 닫기
Google 앱
기본 메뉴
도움말 센터 검색
true
73010
false
false