11HTTPS InspectionHTTPS Inspection
HTTPS 트래픽은 TLS로 암호화되어 안전하지만, 그 안에 불법 행위나 악성 트래픽이 숨 을 수 있습니다. 게이트웨이는 암호화된 HTTPS를 그대로는 못 보므로, HTTPS Inspection 을 켜서 게이트웨이가 외부 서버와 새 TLS 연결을 맺어 복호화·검사 하게 합니다.
두 가지 검사 방향
Outbound HTTPS Inspection 은 내부 클라이언트가 외부 사이트로 보내는 트래픽 을 악성으로부터 보호하고, Inbound HTTPS Inspection 은 인터넷에서 내부 서버로 오는 악성 요청 으로부터 보호합니다.
이때 게이트웨이는 인증서를 써서 클라이언트와 보안 사이트 사이의 중개자 가 됩니다. 모든 데이터는 HTTPS Inspection 로그에 비공개로 보관 되며, HTTPS Inspection 권한이 있는 관리자만 로그의 모든 필드를 볼 수 있습니다.
Outbound 연결의 검사 흐름
나가는(Outbound) 연결은 내부 클라이언트에서 외부 서버로 가는 HTTPS 입니다. 흐름은 이렇습니다 — HTTPS 요청이 게이트웨이에 도착 → 게이트웨이가 검사 → HTTPS Inspection 규칙과 매칭되는지 확인 합니다. 규칙에 안 맞으면 HTTPS 페이로드는 검사하지 않 고, 맞으면 복호화해 검사 를 이어 갑니다.
즉 핵심은 게이트웨이가 새 TLS 연결로 중개하며, 규칙에 매칭될 때만 복호화해 들여다본다 는 것입니다. R82부터 HTTPS Inspection 정책은 Inbound Policy와 Outbound Policy로 나뉘 며(정책 관리 기초), 이 검사 결과는 Anti-Bot·Anti-Virus·Application Control·Content Awareness·DLP·IPS·Threat Emulation·URL Filtering 같은 블레이드가 활용합니다(Access Control 정책).
인증서 발급·관리는 내부 인증 기관(ICA)이 바탕이 되며(인증 인프라), 인증서를 전용 하드웨어에 보관하려면 Security Gateway 가이드의 HSM을 참고하세요. 규칙 구성·인증서 발급의 세부 절차는 원문 해당 절을 따릅니다.