07Custom — 운영(MTA·모니터링·업데이트)Custom — 운영(MTA·모니터링·업데이트)
Custom Threat Prevention을 실제로 굴리면서 다루는 작업들 — 메일 검사를 위한 MTA, 모니터링, 정기 업데이트, SSH 검사, ThreatCloud, 문제 해결 — 을 모았습니다.
MTA — 게이트웨이를 메일 전송 에이전트로
게이트웨이가 SMTP 메일을 검사할 때, 검사에 시간이 걸려 메일 클라이언트의 연결이 타임아웃 되는 일이 있습니다. MTA(Mail Transfer Agent) 가 이를 막습니다 — MTA가 먼저 이전 홉에서 메일을 받아 필요한 검사를 한 뒤, 다음 홉으로 중계 하는 것입니다. SMTP·TLS 암호화 트래픽을 지원 블레이드로 검사합니다.
설정은 SmartConsole에서 메일 서버를 나타내는 Host 객체를 만들고(MTA 규칙의 Next Hop), 게이트웨이에서 MTA를 활성화 하는 흐름입니다. 이메일 첨부를 Threat Emulation·Threat Extraction으로 검사하려면 MTA가 필수 입니다.
모니터링
Logs & Events 페이지에서 Threat Prevention 트래픽 로그 를 봅니다. 이 데이터로 블레이드 사용 현황을 이해하고 효과적인 Rule Base를 만들 며, 페이지에서 바로 Rule Base를 갱신할 수도 있습니다. 더 정교한 분석 뷰는 Cyber Attack View에서 다룹니다.
정기 업데이트와 ThreatCloud
위협 방지는 최신 보호가 생명 입니다. Scheduled Updates 로 IPS 데이터베이스·Malware 데이터베이스·Threat Emulation 엔진·이미지를 정기적으로 자동 갱신 합니다. 이 갱신의 원천이 ThreatCloud 로(솔루션 개요), 전 세계 위협 센서가 모은 실시간 인텔리전스 를 게이트웨이가 받아 보호에 반영합니다.
SSH Deep Packet Inspection
SSH Deep Packet Inspection 으로 암호화된 SSH 트래픽 속을 들여다봐 그 안에 숨은 위협을 검사합니다. 게이트웨이 명령줄에서 구성·파일로 설정하며, Autonomous 쪽에도 같은 기능이 있습니다(Autonomous 고급·운영).
문제 해결
Threat Prevention이 예상대로 동작하지 않으면 Troubleshooting 절차를 따릅니다. 블레이드 상태, 정책 설치 여부, 로그 를 확인하고, 오탐이면 예외 규칙·Allow List로 풀며, 성능 문제면 IPS 최적화로 조정합니다. 깊은 진단은 참조 장이 가리키는 커널 디버그·CLI를 활용합니다.