Exchange Server 정보 권한 관리

사람들은 매일 이메일을 사용하여 기밀 정보 또는 보고서와 같은 중요한 정보를 교환합니다. 전자 메일은 거의 모든 곳에서 액세스할 수 있으므로 사서함은 잠재적으로 중요한 많은 정보가 포함된 리포지토리로 변환되었습니다. 따라서 정보 유출은 조직에 심각한 위협이 될 수 있습니다. 정보 유출을 방지하기 위해 Exchange Server 전자 메일 메시지 및 첨부 파일에 대한 지속적인 온라인 및 오프라인 보호를 제공하는 IRM(정보 권한 관리) 기능을 포함합니다. 이러한 IRM 기능은 기본적으로 Exchange 2013에서 변경되지 않습니다.

정보 유출이란?

정보 유출은 권한이 없는 사용자에게 중요한 정보를 공개하는 것입니다. 정보 유출은 조직에 비용이 많이 들 수 있으며 조직의 비즈니스, 직원, 고객 및 파트너에 광범위한 영향을 미칠 수 있습니다. 관련 규정을 위반하지 않도록 하려면 조직에서 우발적이거나 의도적인 정보 유출로부터 자신을 보호해야 합니다.

다음은 정보 유출로 인해 발생할 수 있는 몇 가지 결과입니다.

  • 재정적 손상: 조직은 비즈니스, 벌금 또는 불리한 언론 보도의 손실을 초래할 수 있습니다.

  • 이미지 및 신뢰성 손상: 유출된 전자 메일 메시지는 보낸 사람 및 조직에 당황스러울 수 있습니다.

  • 경쟁 우위의 손실: 이것은 가장 심각한 결과 중 하나입니다. 전략적 비즈니스 또는 인수 합병 계획이 공개되어 조직의 수익 또는 시가 총액 손실이 발생할 수 있습니다. 경쟁 우위에 대한 다른 위협에는 연구 정보 손실, 분석 데이터 및 기타 지적 재산권이 포함됩니다.

정보 유출에 대한 기존 솔루션

정보 유출에 대한 기존 솔루션은 데이터에 대한 초기 액세스를 보호할 수 있지만 일정한 보호를 제공하지 않는 경우가 많습니다. 이 표에서는 정보 유출에 대한 몇 가지 기존 솔루션에 대해 설명합니다.

해결 방법 설명 제한 사항
TLS(전송 계층 보안) TLS는 네트워크 통신을 암호화하는 데 사용되는 인터넷 표준 프로토콜입니다. 메시징 환경에서 TLS는 서버/서버 및 클라이언트/서버 통신을 암호화하는 데 사용됩니다.

기본적으로 Exchange는 모든 내부 메시지 전송에 TLS를 사용합니다. 기회 TLS는 외부 호스트가 있는 SMTP 세션에도 기본적으로 사용하도록 설정됩니다(TLS 암호화는 먼저 시도되지만 사용할 수 없는 경우 암호화되지 않은 통신이 허용됨). 외부 조직과 상호 TLS를 적용하도록 도메인 보안을 구성할 수도 있습니다.

TLS는 두 SMTP 호스트 간의 SMTP 세션만 보호합니다. 즉, TLS는 이동 중인 정보를 보호하며 메시지 수준 또는 미사용 정보에 대한 보호를 제공하지 않습니다. 메시지가 다른 방법을 사용하여 암호화되지 않는 한 보낸 사람 및 받는 사람 사서함의 메시지는 보호되지 않은 상태로 유지됩니다.

조직 외부에서 보낸 전자 메일의 경우 첫 번째 홉에만 TLS를 요구할 수 있습니다. 원격 SMTP 호스트가 메시지를 수신한 후 암호화되지 않은 세션을 통해 다른 SMTP 호스트에 릴레이할 수 있습니다.

TLS는 메일 흐름에 사용되는 전송 계층 기술이므로 받는 사람이 메시지로 수행하는 작업을 제어할 수 없습니다.

메시지 암호화 사용자는 S/MIME와 같은 기술을 사용하여 메시지를 암호화할 수 있습니다. 사용자는 메시지가 암호화되는지 여부를 결정합니다.

PKI(공개 키 인프라) 배포의 추가 비용이 있으며, 사용자에 대한 인증서 관리 오버헤드와 프라이빗 키 보호가 수반됩니다.

메시지의 암호를 해독한 후에는 받는 사람이 정보로 수행할 수 있는 작업을 제어할 수 없습니다. 암호 해독된 정보는 복사, 인쇄 또는 전달될 수 있습니다. 기본적으로 저장된 첨부 파일은 보호되지 않습니다.

메시징 서버는 S/MIME로 암호화된 메시지를 열고 검사할 수 없습니다. 따라서 메시징 서버는 메시지 정책을 적용하거나, 메시지를 검색하거나, 메시지의 콘텐츠에 액세스해야 하는 다른 작업을 수행할 수 없습니다.

결국 기존 솔루션에는 정보 유출을 막기 위해 일관된 메시징 정책을 적용하는 시행 도구가 부족한 편입니다. 예를 들어 사용자는 회사 기밀전달 금지로 메시지를 표시합니다. 메시지가 받는 사람에게 전달되면 보낸 사람 또는 조직은 더 이상 메시지를 제어할 수 없습니다. 수신자는 조직에서 상당한 정보 유출 위험을 초래하는 외부 전자 메일 계정에 고의로 또는 실수로 메시지를 전달할 수 있습니다(자동 전달 규칙과 같은 기능 사용).

Exchange의 IRM

Exchange의 IRM은 다음 기능을 제공하여 정보 유출을 방지하는 데 도움이 됩니다.

  • 권한 있는 받는 사람이 IRM으로 보호된 콘텐츠를 전달, 수정, 인쇄, 팩스, 저장 또는 잘라내기/붙여넣기할 수 없도록 합니다.

  • 지원되는 첨부 파일 형식을 메시지와 동일한 수준으로 보호합니다.

  • IRM으로 보호된 메시지의 만료를 지원하여 지정된 기간 이후에는 이 메시지를 볼 수 없도록 합니다.

  • INWindows에서 캡처 도구를 사용하여 IRM으로 보호된 콘텐츠가 복사되지 않도록 방지합니다.

그러나 Exchange의 IRM은 다음 방법을 사용하여 정보 공개를 방지할 수 없습니다.

  • 타사 화면 캡처 프로그램.

  • 화면에 표시되는 IRM으로 보호되는 콘텐츠를 촬영합니다.

  • 사용자가 정보를 기억하거나 수동으로 기록합니다.

IRM은 XrML(확장 가능한 권한 태그 언어) 기반 인증서 및 라이선스를 사용하여 컴퓨터와 사용자를 인증하고 콘텐츠를 보호하는 Windows Server의 정보 보호 기술인 AD RMS(Active Directory Rights Management Services)를 사용합니다. AD RMS를 사용하여 문서 또는 메시지를 보호하면 권한 있는 사용자가 콘텐츠에 대한 권한을 포함하는 XrML 라이선스가 첨부됩니다. IRM 보호 콘텐츠에 액세스하려면 AD RMS 사용 애플리케이션이 AD RMS 서버에서 권한 있는 사용자에 대한 사용 라이선스를 조달해야 합니다. Word, Excel, PowerPoint 및 Outlook과 같은 Office 애플리케이션은 RMS를 사용할 수 있으며 보호된 콘텐츠를 만들고 사용하는 데 사용할 수 있습니다.

참고

Exchange Prelicense 에이전트는 조직의 AD RMS 서버로 보호되는 메시지에 사용 라이선스를 연결합니다. 자세한 내용은 이 항목의 뒷부분에 있는 Prelicensing 섹션을 참조하세요.

Active Directory Rights Management Services에 대한 자세한 내용은 Active Directory Rights Management Services를 참조하세요.

Active Directory Rights Management Services 권한 정책 템플릿

AD RMS 서버는 메시지에 IRM 보호를 적용하는 데 사용하는 XrML 기반 권한 정책 템플릿을 열거하고 획득하는 데 사용되는 웹 서비스를 제공합니다. 적절한 권한 정책 템플릿을 적용하여 받는 사람이 메시지에 회신, 회신, 전달, 정보 추출, 저장 또는 인쇄가 허용되는지 여부를 제어할 수 있습니다.

기본적으로 Exchange는 전달 금지 템플릿과 함께 배송됩니다. 이 템플릿이 메시지에 적용되면 메시지에서 주소가 지정된 받는 사람만 메시지의 암호를 해독할 수 있습니다. 받는 사람은 메시지를 전달하거나 메시지의 콘텐츠를 복사하거나 메시지를 인쇄할 수 없습니다. 요구 사항을 충족하기 위해 조직의 AD RMS 서버에 추가 RMS 템플릿을 만들 수 있습니다.

권한 정책 템플릿에 대한 자세한 내용은 AD RMS 정책 템플릿 고려 사항 항목을 참조하십시오.

AD RMS 권한 정책 템플릿 생성에 대한 자세한 내용은 Active Directory Rights Management Services 권한 정책 템플릿 만들기 및 배포 단계별 가이드 항목을 참조하십시오.

메시지에 IRM 보호 적용

기본적으로 EXCHANGE 조직은 IRM에 대해 사용하도록 설정되어 있지만 메시지에 IRM 보호를 적용하려면 다음 방법 중 하나 이상을 사용해야 합니다.

  • Outlook의 사용자가 수동으로: 사용자는 사용할 수 있는 AD RMS 권한 정책 템플릿을 사용하여 Outlook에서 메시지를 IRM으로 보호할 수 있습니다. 이 프로세스는 Exchange가 아닌 Outlook의 IRM 기능을 사용합니다. Outlook에서 IRM을 사용하는 방법에 대한 자세한 내용은 전자 메일 메시지에 IRM 사용 소개를 참조하세요.

  • 웹용 Outlook 사용자가 수동으로 사용: 관리자가 웹용 Outlook(이전의 Outlook Web App)에서 IRM을 사용하도록 설정하면 사용자는 보내는 메시지를 IRM으로 보호하고 수신하는 IRM 보호 메시지를 볼 수 있습니다. 웹용 Outlook IRM에 대한 자세한 내용은 Outlook Web App IRM 이해를 참조하세요.

  • Exchange ActiveSync 사용자가 수동으로 사용: 관리자가 Exchange ActiveSync IRM을 사용하도록 설정하면 사용자가 ActiveSync 디바이스에서 IRM으로 보호되는 메시지를 보고, 회신하고, 전달하고, 만들 수 있습니다. 자세한 내용은 Exchange ActiveSync 정보 권한 관리 이해를 참조하세요.

  • Outlook에서 자동으로: 관리자는 Outlook 보호 규칙을 만들어 메시지를 자동으로 IRM으로 보호할 수 있습니다. Outlook 보호 규칙은 Outlook 클라이언트에 자동으로 배포되며 사용자가 메시지를 작성할 때 Outlook에서 IRM 보호를 적용합니다. 자세한 내용은 Outlook 보호 규칙을 참조하세요.

  • 사서함 서버에서 자동으로: 관리자는 메일 흐름 규칙(전송 규칙이라고도 함)을 만들어 지정된 조건과 일치하는 메시지를 자동으로 IRM으로 보호할 수 있습니다. 자세한 내용은 Understanding Transport Protection Rules를 참조하세요.

    참고

    이미 IRM으로 보호된 메시지에는 IRM 보호가 다시 적용되지 않습니다. 예를 들어 사용자가 Outlook 또는 웹용 Outlook 메시지를 IRM으로 보호하는 경우 전송 보호 규칙은 동일한 메시지에 IRM 보호를 적용하지 않습니다.

IRM 보호를 지원하는 시나리오

이 표에서는 메시지를 보내는 시나리오와 IRM 보호를 사용할 수 있는지 여부를 설명합니다.

시나리오 IRM-Protected 메시지를 보낼 수 있나요? 요구 사항
동일한 온-프레미스 Exchange 조직 내에서 메시지 보내기 요구 사항은 이 항목의 뒷부분에 있는 IRM 요구 사항 섹션을 참조하세요.
온-프레미스 조직의 여러 Active Directory 포리스트 간에 메시지 보내기 요구 사항은 여러 포리스트에서 Exchange Server 2010과 통합하도록 AD RMS 구성을 참조하세요.
하이브리드 배포에서 온-프레미스 Exchange 조직과 Microsoft 365 또는 Office 365 조직 간에 메시지를 보냅니다. 자세한 내용은 Exchange 하이브리드 배포의 IRM을 참조하세요.
외부 받는 사람에게 메시지 보내기 아니오 Exchange에는 페더레이션되지 않은 조직의 외부 받는 사람에게 IRM으로 보호된 메시지를 보내는 솔루션이 포함되어 있지 않습니다. Active Directory Federation Services(AD FS)를 사용하여 두 Active Directory 포리스트 간에 페더레이션된 트러스트를 만들려면 AD RMS 트러스트 정책 이해를 참조하세요.

IRM으로 보호되는 메시지의 암호를 해독하여 메시징 정책 적용

메시징 정책을 적용하고 규정 준수를 위해 Exchange는 암호화된 메시지의 콘텐츠에 액세스해야 합니다. 소송, 규제 감사 또는 내부 조사로 인한 eDiscovery 요구 사항을 충족하려면 지정된 감사자도 암호화된 메시지를 검색할 수 있어야 합니다. 이러한 작업을 돕기 위해 Exchange에는 다음과 같은 암호 해독 기능이 포함되어 있습니다.

  • 전송 암호 해독: Exchange 서버에 설치된 전송 에이전트가 메시지 콘텐츠에 액세스할 수 있도록 허용합니다. 자세한 내용은 전송 암호 해독 이해를 참조하세요.

  • 저널 보고서 암호 해독: 표준 또는 프리미엄 저널링에서 IRM으로 보호되는 메시지의 일반 텍스트 복사본을 저널 보고서에 저장할 수 있습니다. 자세한 내용은 저널 보고서 암호 해독 사용을 참조하세요.

  • Exchange Search에 대한 IRM 암호 해독: Exchange Search에서 IRM으로 보호되는 메시지의 콘텐츠를 인덱싱할 수 있습니다. 검색 관리자가 eDiscovery 검색을 In-Place 수행하면 인덱싱된 IRM 보호 메시지가 검색 결과에 반환됩니다. 자세한 내용은 Exchange 검색 및 원본 위치 eDiscovery에 대 한 IRM 구성을 참조하십시오.

이러한 암호 해독 기능을 사용하려면 페더레이션 사서함(Exchange에서 만든 시스템 사서함)을 AD RMS 서버의 슈퍼 사용자 그룹에 추가해야 합니다. 자세한 내용은 AD RMS 슈퍼 사용자 그룹에 페더레이션 사서함 추가를 참조하세요.

이전 라이선스

권한이 있는 사용자가 IRM으로 보호된 메시지 및 첨부 파일을 볼 수 있도록 Exchange는 보호된 메시지에 프리라이센스를 자동으로 연결합니다. 이렇게 하면 클라이언트가 AD RMS 서버로 반복적으로 이동하여 사용 라이선스를 검색할 수 없으며 IRM으로 보호되는 메시지를 오프라인으로 볼 수 있습니다. 프리라이선싱을 사용하면 사용자가 웹용 Outlook IRM으로 보호된 메시지를 볼 수도 있습니다. IRM 기능을 사용하는 경우 이전 라이선스는 기본적으로 사용됩니다.

IRM 에이전트

IRM 기능은 사서함 서버의 전송 서비스에 있는 기본 제공 전송 에이전트를 사용합니다. 대부분의 기본 제공 전송 에이전트는 Exchange 관리 셸(*-TransportAgent)의 전송 에이전트 관리 cmdlet에서 보이지 않고 관리할 수 없습니다.

IRM과 연결된 기본 제공 전송 에이전트는 다음 표에 설명되어 있습니다.

에이전트 이름 관리? SMTP 또는 범주 이벤트 설명
저널 보고서 암호 해독 에이전트 아니오 OnCategorizedMessage 저널 보고서에 첨부된 IRM으로 보호되는 메시지의 명확한 텍스트 복사본을 제공합니다.
Prelicense 에이전트 아니오 OnRoutedMessage IRM으로 보호되는 메시지에 프리라이센스를 연결합니다.
RMS 암호 해독 에이전트 아니오 OnSubmittedMessage, 전송 에이전트가 메시지 콘텐츠에 액세스할 수 있도록 IRM으로 보호되는 메시지의 암호를 해독합니다.
RMS 암호화 에이전트 아니오 OnRoutedMessage 전송 에이전트에 의해 플래그가 지정된 메시지에 IRM 보호를 적용하고 전송 암호 해독된 메시지를 다시 암호화합니다.
RMS 프로토콜 암호 해독 에이전트 아니요 Onendofdata 전송 에이전트가 메시지 콘텐츠에 액세스할 수 있도록 IRM으로 보호되는 메시지의 암호를 해독합니다.
전송 규칙 에이전트 OnRoutedMessage RMS 암호화 에이전트가 IRM으로 보호하도록 전송 보호 규칙의 조건과 일치하는 메시지에 플래그를 지정합니다.

전송 에이전트에 대한 자세한 내용은 Exchange Server 전송 에이전트를 참조하세요.

IRM 요구 사항

기본적으로 EXCHANGE 조직은 IRM에 대해 사용하도록 설정됩니다. Exchange Server 조직에서 IRM을 실제로 구현하려면 배포가 이 표에 설명된 요구 사항을 충족해야 합니다.

서버 요구 사항
AD RMS 클러스터 AD RMS 클러스터 는 단일 AD RMS 서버를 포함하여 모든 AD RMS 배포에 사용되는 용어입니다. AD RMS는 웹 서비스이므로 Windows Server 장애 조치(failover) 클러스터를 설정할 필요가 없습니다. 고가용성 및 부하 분산의 경우 클러스터에 여러 AD RMS 서버를 배포하고 NLB(네트워크 부하 분산)를 사용할 수 있습니다.

서비스 연결 지점: Exchange와 같은 AD RMS 인식 애플리케이션은 Active Directory에 등록된 서비스 연결 지점을 사용하여 AD RMS 클러스터 및 URL을 검색합니다. Active Directory 포리스트에는 AD RMS에 대한 서비스 연결 지점이 하나만 있습니다. AD RMS 설치 중 또는 설치가 완료된 후 서비스 연결 지점을 등록할 수 있습니다.

권한: AD RMS 서버 인증 파이프라인에 대한 읽기 및 실행 권한(의 \inetpub\wwwroot\_wmcs\certification\파일)은 ServerCertification.asmx 다음 보안 주체에 할당되어야 합니다.

AD RMS 슈퍼 사용자: 전송 암호 해독, 저널 보고서 암호 해독, 웹용 Outlook IRM 및 Exchange Search에 대한 IRM 암호 해독을 사용하도록 설정하려면 AD RMS 서버의 슈퍼 사용자 그룹에 페더레이션 사서함을 추가해야 합니다. 자세한 내용은 AD RMS 슈퍼 사용자 그룹에는 페더레이션 사서함을 추가 합니다.을 참조하십시오.

Exchange Exchange 2010 이상이 필요합니다.

프로덕션 환경에서 동일한 서버에 AD RMS와 Exchange를 설치하는 것은 지원되지 않습니다.

Outlook 메시지를 보호하기 위한 AD RMS 템플릿은 Outlook 2007 이상에서 사용할 수 있습니다.

Exchange의 Outlook 보호 규칙에는 Outlook 2010 이상이 필요합니다.

Exchange ActiveSync IRM은 Exchange ActiveSync 프로토콜 버전 14.1 이상을 지원하는 모바일 애플리케이션 및 디바이스와 포함된 RightsManagementInformation 태그(둘 다 Exchange 2010 서비스 팩 1에 도입됨)에서 사용할 수 있습니다. 지원되는 디바이스가 있는 사용자는 ActiveSync를 사용하여 IRM에 대한 디바이스를 활성화하기 위해 컴퓨터에 연결하지 않고도 IRM으로 보호되는 메시지를 보고, 회신하고, 전달하고, 만들 수 있습니다. 자세한 내용은 Exchange ActiveSync 정보 권한 관리 이해를 참조하세요.

Exchange IRM 기능은 Office 파일 형식을 지원합니다. 사용자 지정 보호기를 배포하여 IRM 보호를 다른 파일 형식으로 확장할 수 있습니다. 사용자 지정 보호기에 대한 자세한 내용은 Microsoft 솔루션 공급자 페이지에서 Information Protection 및 제어 파트너를 검색합니다.

IRM 구성 및 테스트

Exchange 관리 셸을 사용하여 Exchange에서 IRM 기능을 구성합니다. 절차는 권한 보호 관리를 참조하세요.

사서함 서버를 설치하고 구성한 후 Test-IRMConfiguration cmdlet을 사용하여 IRM 배포의 엔드 투 엔드 테스트를 수행할 수 있습니다. cmdlet은 다음 테스트를 수행합니다.

  • Exchange 조직의 IRM 구성을 검사합니다.

  • AD RMS 서버의 버전 및 핫픽스 정보를 확인합니다.

  • RAC(권한 계정 인증서) 및 CLC(클라이언트 사용 허가자 인증서)를 검색하여 Exchange 서버가 RMS에 대해 활성화될 수 있는지를 확인합니다.

  • AD RMS 서버에서 AD RMS 권한 정책 템플릿을 가져옵니다.

  • 지정된 보낸 사람이 IRM으로 보호된 메시지를 보낼 수 있는지 확인합니다.

  • 지정된 받는 사람에 대한 슈퍼 사용자 사용 라이선스를 검색합니다.

  • 지정된 보낸 사람에 대해 이전 라이선스를 가져옵니다.

자세한 내용은 Test-IRMConfiguration을 참조하세요.

RMS(Rights Management) 커넥터를 사용하여 RMS 확장

RMS 커넥터(Azure Rights Management 커넥터)는 클라우드 기반 Azure RMS(Azure Rights Management) 서비스를 사용하여 Exchange 서버에 대한 데이터 보호를 향상시키는 선택적 애플리케이션입니다. RMS 커넥터를 설치하면 정보의 수명 동안 연속 데이터 보호를 제공합니다. 또한 이러한 서비스는 사용자 지정할 수 있으므로 필요한 보호 수준을 정의할 수 있습니다. 예를 들어 특정 사용자에 대한 전자 메일 메시지 액세스를 제한하거나 특정 메시지에 대한 보기 전용 권한을 설정할 수 있습니다.

RMS 커넥터 및 설치 방법에 대한 자세한 내용은 Azure Rights Management 커넥터 배포를 참조하세요.