목차/14. HTTPS Inspection

14HTTPS InspectionHTTPS Inspection

오늘날 트래픽은 대부분 HTTPS로 암호화 되어 있어, 그 속에 위협이 숨어도 게이트웨이가 그대로는 못 봅니다. HTTPS Inspection게이트웨이가 외부 서버와 새 TLS 연결을 맺어 복호화·검사 하게 해, Threat Prevention의 효과를 끌어올립니다. Custom·Autonomous 공통 기능입니다.

두 가지 방향

Outbound HTTPS Inspection 은 내부 클라이언트가 외부 서버로 보내는 트래픽 을 악성으로부터 보호하고, Inbound HTTPS Inspection 은 인터넷에서 내부 서버로 오는 악성 요청 으로부터 보호합니다.

게이트웨이는 인증서를 써서 클라이언트와 보안 사이트 사이의 중개자 가 되어, 새 TLS 연결로 복호화한 뒤 검사합니다. 모든 데이터는 HTTPS Inspection 로그에 비공개로 보관 되며, HTTPS Inspection 권한이 있는 관리자만 로그 전체 필드 를 볼 수 있습니다.

흐름 요약

나가는 연결을 예로 들면 — HTTPS 요청이 게이트웨이에 도착 → 게이트웨이가 검사 → HTTPS Inspection 규칙과 매칭되는지 확인 → 매칭되면 복호화해 검사, 안 되면 페이로드는 그대로 둡니다. 즉 규칙에 걸릴 때만 복호화 합니다.

이 기능은 Security Management 가이드의 HTTPS Inspection·Security Gateway 가이드에서도 다루며, R82부터 정책이 Inbound·Outbound로 분리 됩니다. 인증서를 전용 하드웨어에 보관하려면 HSM을, 서드파티 검사 장비 연동은 ICAP를 함께 보세요. 규칙·인증서 구성의 세부는 원문 해당 절을 참고합니다.