내보내기(0) 인쇄
모두 확장

보안 및 구성 알림

 

적용 대상: Forefront Security for Exchange Server

마지막으로 수정된 항목: 2012-05-14

Forefront Security for Exchange Server에는 여러 보안 업데이트 및 이전 릴리스와 달라진 구성 변경 내용이 포함되어 있습니다. 이 섹션은 보안 및 구성 정보를 설명하며 필요한 경우 Forefront Security for Exchange Server의 새로운 변경 내용을 반영하도록 업데이트됩니다.

Forefront Security for Exchange Server 서비스 및 프로세스가 시작될 때 권한을 줄이는 방식으로 보안이 향상되었습니다. 따라서 잘못된 형식의 데이터가 Forefront Security for Exchange Server 코드나 타사 검색 엔진의 보안 문제점을 악용하지 못하도록 방지합니다. 대부분의 서비스와 프로세스는 네트워크 서비스 계정으로 실행되며 일부만 로컬 시스템 계정으로 실행됩니다. FSS 서비스가 시작되면 Forefront Security for Exchange Server는 서비스가 작업을 수행하는 데 필요한 권한을 제외한 모든 권한을 제거합니다.

사용할 수 있는 권한은 다음과 같습니다.

  • SeImpersonatePrivilege

  • SeChangeNotifyPrivilege

  • SeSecurityPrivilege

  • SeIncreaseQuota

  • SeTCB

  • SeAssignPrimaryToken

이제는 리소스에 따라 제한되는 ACL(액세스 제어 목록)이 있습니다. 이와 같이 무단 액세스를 방지할 수 있도록 Forefront Security for Exchange Server 리소스에 대한 보안이 향상되었습니다. 이러한 변경에 따라 관리자 그룹에 속한 사용자만 Forefront Security for Exchange Server를 관리할 수 있는 액세스 권한을 갖게 됩니다.

Forefront Security for Exchange Server 리소스에 적용되는 ACL은 다음 표에 설명되어 있습니다.

 

리소스 종류 리소스 ACL 설정

파일

<설치 경로>

SYSTEM - 모든 권한

Administrators 그룹 - 모든 권한

네트워크 서비스 - 읽기

파일

"Data" 폴더

SYSTEM - 모든 권한

Administrators 그룹 - 모든 권한

네트워크 서비스 - 모든 권한

레지스트리

HKLM/Software/xxxxx/xxxxx

SYSTEM - 모든 권한

Administrators 그룹 - 모든 권한

네트워크 서비스 - 읽기

DCOM

FSEIMC

FSCMonitor

FSCController

FSCStatisticsService

SYSTEM - 모든 권한

Administrators 그룹 - 모든 권한

네트워크 서비스 - 읽기

다음은 일반 옵션에 대한 변경 내용입니다.

  • 엔진 오류 작업: 일반 옵션 엔진 오류 작업의 기본 작업이 건너뛰기에서 삭제로 변경되었습니다. Forefront Server Security Administrator에서 삭제 작업이 프로그램 로그에 오류를 기록하고, 오류를 일으키는 파일을 삭제하며, 상태가 제거됨인 EngineError 항목을 표시합니다.

  • 전송 검색 제한 시간 작업: 일반 옵션 TransportScanTimeoutAction의 기본 작업이 건너뛰기에서 삭제로 변경되었습니다.

  • 실시간 검색 제한 시간 작업: 일반 옵션 RealtimeScanTimeoutAction의 기본 작업이 건너뛰기에서 삭제로 변경되었습니다.

  • 격리 제한 시간: 검색 작업 제한 시간이 초과된 후에는 격리를 무시하도록 QuarantineTimeout 레지스트리 값이 추가되었습니다. 값은 DWORD 유형입니다. 레지스트리 값이 표시되지 않거나 0이 아닌 값이 표시되면 검색 작업 제한 시간을 초과하게 만드는 메시지가 격리됩니다. 레지스트리 값이 표시되고 그 값이 0이면 메시지는 격리되지 않습니다.

  • 손상된 압축 파일 삭제: 일반 옵션 DeleteCorruptedCompressedFiles의 기본 설정이 해제에서 설정으로 변경되었습니다. 손상된 것으로 확인된 파일은 격리됩니다. 손상된 파일을 격리하지 않으려는 경우 격리를 무시하도록 QuarantineCorruptedCompressedFiles라는 새 레지스트리 키 설정을 만들 수 있습니다. 이 경우 DWORD 설정을 만들고 그 값을 0으로 설정해야 합니다.

  • 잘못된 MIME 헤더 작업: 일반 옵션 잘못된 MIME 헤더 작업이 추가되었습니다. 이 옵션을 사용하도록 설정하면 Forefront Security for Exchange Server에서 메시지의 해석을 모호하게 하는 잘못된 형식의 헤더나 다중 헤더를 삭제합니다. 다중 헤더나 잘못된 형식으로 확인된 헤더로는 content-type, content-disposition, content-transfer-encoding 등의 헤더가 있습니다. 기본적으로 이 옵션은 설정으로 지정됩니다.

다음은 기타 변경 내용 및 업데이트 내용입니다.

  • ScanAllAttachments 레지스트리 설정 새로 설치된 모든 Forefront Security for Exchange Server에 대해 ScanAllAttachments 레지스트리 설정의 기본값이 1로 지정됩니다. 이 설정을 따르면 Forefront Security for Exchange Server가 기본적으로 모든 첨부 파일에서 바이러스를 검색하도록 구성됩니다. 이 설정에 대한 자세한 내용은 검색 작업 장에서 "형식별 파일 검색" 섹션을 참조하십시오.

  • Winmail.dat 검색 Forefront Security for Exchange Server 전송 검색 작업은 Winmail.dat 파일에서 바이러스를 검색합니다. Exchange는 Winmail.dat 파일을 여러 가지 용도로 활용합니다. 그 중 하나는 서버 간에 Winmail.dat 파일을 보내 복제(IPM 복제 메시지) 작업을 손쉽게 만드는 것입니다. Forefront Security for Exchange Server에서 이러한 Winmail.dat 파일 중 하나를 수정하면 공용 폴더 복제 프로세스가 실패합니다. 실패를 방지하려면 DoNotScanIPMReplicationMessages라는 새 DWORD 레지스트리 키를 1로 설정하여 전송 검색 작업이 IPM 복제 메시지를 검색하지 않도록 해야 합니다.

    참고참고:
    바이러스가 공용 폴더 복제를 통해 복제되는 경우 이 키가 설정되어 있더라도 Forefront Security for Exchange Server 실시간 검색 작업이 바이러스를 탐지합니다.
  • FTP 엔진 업데이트 FTP(파일 전송 프로토콜) 서버를 통한 엔진 업데이트는 더 이상 지원되지 않습니다. 이제는 HTTP를 사용하거나 로컬에서 UNC 공유를 사용하여 업데이트해야 합니다.

 
이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.
표시:
© 2014 Microsoft