[XG Firewall] Exchange 2016 & Outlook 2016 대응 UTM 보안 규칙 추가 필요 사항

개요

MS Exchange 서버와 MS Outlook 제품군의 2016 버전에서부터는 MAPI가 사용된다. Active Sync 처럼 웹 통신하며 동기화를 돕는다. 2013 버전까지는 Outlook Anywhere로 RPC 연결을 썼지만 이제 레거시 기술이며, 지원도 종료되었으므로 2016 버전 이상으로 전환되었다면 굳이 외부로 열 필요가 없다.

이에 맞추어 UTM 벤더의 템플릿도 변화가 있어야 하지만, 네트워크 보안 솔루션 특성 상 더 중요한 신규 기능 업무가 많아서인지, 템플릿이 갱신되지 못한 경우가 있다.

Sophos XG Firewall 기준으로 하여 추가 사항을 설명한다.

UTM

WAF 접속 허용 URI에 MAPI를 추가한다. 접속 인증 정책은 basic으로 한다.

  • /mapi
  • /MAPI

MAPI 가상 디렉토리의 Static URL Hardening 보안 옵션을 예외한다.

  • /mapi/*
  • /MAPI/*

IPS 정책도 MAPI 적용 여부 확인한다.

MS Exchange

WAF 인증 정책을 basic 구성하였으므로, MS Exchange 또한 basic을 허용 구성한다.

MS Exchange의 MAPI 인증 구성 화면

MS Exchange의 구성 변경 없이도 조직 내에서 웹 브라우저로 인증 접속을 시도하면 basic 허용 처럼 보인다. 실제로 basic 요청 오면 처리할 수 없어 WAF와 통신할 수 없다. 서버 구성을 직접 확인한다.

결과

MS Outlook 2016이 인터넷을 통해 WAF를 거쳐 조직 내부로 접속할 수 있다.

기본 인증은 대조 공격을 막을 수 없으므로, WAF가 방어 동작을 수행하는지 검수한다.

댓글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다