정보 권한 관리 이해
적용 대상: Exchange Server 2010 SP2, Exchange Server 2010 SP3
마지막으로 수정된 항목: 2016-11-28
정보 근로자는 일상 업무에서 재무 보고서와 데이터, 법적 계약, 기밀 제품 정보, 매출 보고서 및 매출 예상, 경쟁 분석, 연구 및 특허 정보, 고객 및 직원 정보와 같은 중요한 정보를 전자 메일을 사용하여 교환합니다. 사람들은 이제 어디에서나 자신의 전자 메일에 액세스할 수 있기 때문에 사서함은 잠재적으로 중요한 정보를 대량 포함하는 리포지토리로 변모했고, 그에 따라 정보 유출은 조직에 심각한 위협이 될 수 있습니다. Microsoft Exchange Server 2010에는 정보 유출을 방지하기 위해 전자 메일 메시지와 첨부 파일을 온라인과 오프라인에서 지속적으로 보호하는 IRM(정보 권한 관리) 기능이 포함되어 있습니다.
목차
정보 유출이란
정보 유출에 대한 기존 솔루션
Exchange 2010의 IRM
메시지에 IRM 보호 적용
IRM 보호를 지원하는 시나리오
메시징 정책 준수를 위해 IRM으로 보호된 메시지의 암호 해독
이전 라이선스
IRM 에이전트
IRM 요구 사항
IRM 구성 및 테스트
정보 유출이란
잠재적으로 중요한 정보가 유출되면 조직에서 큰 대가를 치르게 되고 조직과 조직의 비즈니스, 직원, 고객 및 파트너에게 광범위하게 영향을 줄 수 있습니다. 국내 및 산업 규정은 점점 더 특정 유형의 정보를 저장하고, 전송하고, 보안하는 방법을 통제하고 있습니다. 해당 규정을 위반하지 않기 위해 조직은 고의, 부주의 또는 사고로 인한 정보 유출에 대비하여 스스로 보호해야 합니다.
다음은 정보 유출로 인한 부정적인 결과의 예입니다.
금전적 손실 규모, 산업, 국내 규정에 따라, 정보 유출은 사업 손실 또는 사법 기관이나 규제 당국이 부과하는 벌금 및 처벌로 인해 금전적으로 타격을 줄 수 있습니다. 또한 공개 기업의 경우 부정적인 언론 보도로 인해 시가총액이 낮아지는 위험을 각오해야 할 수도 있습니다.
기업 이미지 및 신뢰도 하락 정보 유출은 조직의 이미지, 고객과의 신뢰에 영향을 줄 수 있습니다. 더욱이 통신의 특성상, 유출된 전자 메일 메시지는 보낸 사람 및 조직을 잠재적으로 곤란한 상황에 빠지게 할 수 있습니다.
경쟁 우위 상실 정보 유출로 인한 가장 심각한 위협 중 하나는 비즈니스에서 경쟁 우위를 상실하는 것입니다. 전략적 계획 또는 인수 합병 정보가 유출되면 잠재적으로 매출 손실이나 시가총액 감소로 이어질 수 있습니다. 다른 위협으로는 연구 정보, 분석 데이터 및 그 밖의 지적 재산 손실을 들 수 있습니다.
정보 유출이란
정보 유출에 대한 기존 솔루션
정보 유출에 대해 기존 솔루션은 초기 데이터 액세스를 보호하기는 하지만 지속적인 보호를 제공하지는 않는 경우가 많습니다. 다음 표에는 일부 기존 솔루션과 그 한계가 나와 있습니다.
기존 솔루션
솔루션 | 설명 | 제한 |
---|---|---|
TLS(전송 계층 보안) |
TLS는 암호화로 네트워크를 통한 통신을 보안하는 데 사용하는 인터넷 표준 프로토콜입니다. 메시징 환경에서 TLS는 서버/서버 및 클라이언트/서버의 통신을 보안하는 데 사용됩니다. 기본적으로 Exchange 2010에서는 모든 내부 메시지 전송에 TLS를 사용합니다. 편의적 TLS도 외부 호스트와의 세션에 기본적으로 사용됩니다. Exchange는 해당 세션에 TLS 암호화 사용을 먼저 시도하는데, 대상 서버와 TLS 연결이 설정되어 있지 않을 경우, Exchange는 SMTP를 사용합니다. 또한 도메인 보안을 구성하여 외부 조직과의 상호 TLS를 강화할 수도 있습니다. 자세한 내용은 도메인 보안 이해를 참조하십시오. |
TLS는 두 SMTP 호스트 간의 SMTP 세션만 보호합니다. 즉, TLS는 동작 중인 정보를 보호하지만, 메시지 수준 또는 정지되어 있는 정보를 보호하지 않습니다. 다른 방법을 사용하여 메시지를 암호화하지 않은 경우, 보낸 사람 및 받는 사람의 사서함에 있는 정보는 보호되지 않은 상태로 있습니다. 조직 외부로 보내는 전자 메일의 경우 첫 번째 홉에 대해서만 TLS가 필요합니다. 조직 외부의 원격 SMTP 호스트가 메시지를 받으면 암호화되지 않은 세션을 통해 다른 SMTP 호스트로 메시지를 릴레이할 수 있습니다. TLS는 전송 계층 기술이므로 메시지를 받는 사람이 해당 메시지로 수행하는 작업에 대해서는 제어할 수 없습니다. |
전자 메일 암호화 |
사용자가 S/MIME 같은 기술을 사용하여 메시지를 암호화할 수 있습니다. |
사용자가 메시지를 암호화할 것인지 결정합니다. 암호화에는 사용자에 대한 인증서 관리 오버헤드 및 개인 키 보호가 수반되므로 PKI(공개 키 인프라) 배포 비용이 추가로 소요됩니다. 메시지 암호가 해독된 후에는 메시지를 받은 사람이 해당 정보로 수행할 수 있는 작업에 대해서는 제어하지 않습니다. 즉 암호를 해독한 정보를 복사하거나 인쇄하거나 전달할 수 있습니다. 기본적으로 저장된 첨부 파일은 보호되지 않습니다. S/MIME 같은 기술을 사용하여 암호화된 메시지는 조직에서 액세스할 수 없습니다. 조직은 메시지 콘텐츠를 검사할 수 없으므로 메시징 정책을 적용하거나 바이러스 또는 악의적 콘텐츠를 검색할 수 없고, 해당 콘텐츠에 액세스해야 하는 작업도 수행할 수 없습니다. |
결국 기존 솔루션에는 정보 유출을 막기 위해 일관된 메시징 정책을 적용하는 시행 도구가 부족한 편입니다. 예를 들어, 한 사용자가 중요한 정보가 담긴 메시지를 회사 기밀 및 전달하지 않음으로 표시하여 보냅니다. 메시지가 받는 사람에게 배달된 후에는 보낸 사람이나 조직이 더 이상 이 정보를 제어할 수 없습니다. 받는 사람은 자동 전달 규칙과 같은 기능을 사용하여 의도적이든 비의도적이든 외부 전자 메일 계정에 메시지를 전달할 수 있으므로 조직은 상당한 정보 유출 위험에 직면해 있습니다.
정보 유출이란
Exchange 2010의 IRM
경고: |
---|
Exchange 2010의 IRM 기능은 AD RMS 암호화 모드 2와 호환되지 않습니다. Exchange 2010 IRM 기능이 조직에 꼭 필요한 경우는 AD RMS 클러스터를 암호화 모드 2로 전환하지 않는 것이 좋습니다. |
Exchange 2010에서는 IRM 기능을 사용하여 메시지와 첨부 파일을 지속적으로 보호할 수 있습니다. IRM은 Windows Server 2008의 정보 보호 기술인 AD RMS(Active Directory Rights Management Services)를 사용합니다. Exchange 2010의 IRM 기능을 사용하여 조직과 사용자는 전자 메일을 받는 사람이 갖는 권한을 제어할 수 있습니다. 또한 IRM을 사용하면 받는 사람이 다른 받는 사람에게 메시지를 전달하거나, 메시지 또는 첨부 파일을 인쇄하거나, 복사하여 붙여넣기로 메시지 또는 첨부 파일 콘텐츠를 추출하는 등의 작업을 허용하거나 제한할 수도 있습니다. IRM 보호는 Microsoft Outlook이나 Microsoft Office Outlook Web App의 사용자가 적용하거나, 조직의 메시징 정책을 기반으로 전송 보호 규칙 또는 Outlook 보호 규칙을 사용하여 적용할 수 있습니다. 다른 전자 메일 암호화 솔루션과 달리, IRM은 조직에서 정책 준수를 위해 보호된 콘텐츠의 암호를 해독하는 것을 허용합니다.
AD RMS는 XrML(eXtensible Rights Markup Language) 기반 인증서와 라이선스를 사용하여 컴퓨터와 사용자를 인증하고 콘텐츠를 보호합니다. AD RMS를 사용하여 문서나 메시지 등의 콘텐츠를 보호하는 경우 권한 있는 사용자가 해당 콘텐츠에 대해 가지는 권한을 포함하는 XrML 라이선스가 첨부됩니다. IRM으로 보호된 콘텐츠에 액세스하려면 AD RMS 사용이 가능한 응용 프로그램이 AD RMS 클러스터에서 권한 있는 사용자에 대한 사용권을 가져와야 합니다.
참고
Exchange 2010에서는 이전 라이선스 에이전트가 조직의 AD RMS 클러스터를 사용하여 보호된 메시지에 사용권을 첨부합니다. 자세한 내용은 이 항목 뒷부분에 있는 이전 라이선스를 참조하십시오.
콘텐츠를 만드는 데 사용되는 응용 프로그램은 AD RMS를 사용하여 지속적인 콘텐츠 보호를 적용할 수 있도록 RMS 사용이 가능해야 합니다. Microsoft Office 응용 프로그램(예: Word, Excel, PowerPoint 및 Outlook)은 RMS 사용이 가능하여 이를 통해 보호되는 콘텐츠를 만들고 사용할 수 있습니다.
IRM을 사용하면 다음 작업을 수행할 수 있습니다.
권한 있는 받는 사람이 IRM으로 보호된 콘텐츠를 전달, 수정, 인쇄, 팩스, 저장 또는 잘라내기/붙여넣기할 수 없도록 합니다.
지원되는 첨부 파일 형식을 메시지와 동일한 수준으로 보호합니다.
IRM으로 보호된 메시지의 만료를 지원하여 지정된 기간 이후에는 이 메시지를 볼 수 없도록 합니다.
Microsoft Windows의 캡처 도구를 사용하여 IRM으로 보호된 콘텐츠를 복사할 수 없도록 합니다.
그러나 IRM은 다음 방법을 사용한 정보 복사는 막을 수 없습니다.
타사 화면 캡처 프로그램
화면에 표시된 IRM으로 보호된 콘텐츠를 촬영하는 이미징 장치(예: 카메라)
사용자의 기억 또는 수동으로 정보 기록
AD RMS에 대한 자세한 내용은 Active Directory Rights Management Services를 참조하십시오.
AD RMS 권한 정책 템플릿
AD RMS는 XrML 기반 권한 정책 템플릿을 사용하여 호환되는 IRM 사용이 가능한 응용 프로그램에서 일관된 보호 정책을 적용할 수 있게 합니다. Windows Server 2008에서 AD RMS 서버는 템플릿을 열거하고 가져오는 데 사용할 수 있는 웹 서비스를 노출합니다. Exchange 2010에는 전달하지 않음 템플릿이 기본 제공됩니다. 전달하지 않음 템플릿이 메시지에 적용되면 메시지에 지정되어 있는 받는 사람만 메시지의 암호를 해독할 수 있습니다. 받는 사람은 메시지를 전달하거나 메시지의 콘텐츠를 복사하거나 메시지를 인쇄할 수 없습니다. 조직의 AD RMS 서버에 RMS 템플릿을 추가로 만들어 IRM 보호 요구 사항을 충족할 수 있습니다.
IRM 보호는 AD RMS 권한 정책 템플릿을 사용하여 적용됩니다. 정책 템플릿을 사용하면 받는 사람이 메시지에 대해 가지는 사용 권한을 제어할 수 있습니다. 즉, 메시지에 적절한 권한 정책 템플릿을 적용하여 회신, 전체 회신, 전달, 메시지에서 정보 추출, 메시지 저장, 또는 메시지 인쇄 등의 작업을 제어할 수 있습니다.
권한 정책 템플릿에 대한 자세한 내용은 AD RMS 정책 템플릿 고려 사항(영문)을 참조하십시오.
AD RMS 권한 정책 템플릿 생성에 대한 자세한 내용은 AD RMS 권한 정책 템플릿 배포 단계별 가이드를 참조하십시오.
정보 유출이란
메시지에 IRM 보호 적용
Exchange 2010에서는 다음 방법을 사용하여 메시지에 IRM 보호를 적용할 수 있습니다.
Outlook 사용자가 수동으로 Outlook 사용자는 사용 가능한 AD RMS 권한 정책 템플릿을 사용하여 메시지를 IRM으로 보호할 수 있습니다. 이 프로세스는 Exchange가 아닌 Outlook에서 IRM 기능을 사용합니다. 그러나 사용자는 Exchange를 사용하여 메시지에 액세스할 수 있으며 조직의 메시징 정책을 준수하기 위해 전송 규칙 적용과 같은 작업을 수행할 수 있습니다. Outlook에서의 IRM 사용에 대한 자세한 내용은 전자 메일 메시지에 IRM 사용에 대한 소개(영문)를 참조하십시오.
Outlook Web App 사용자가 수동으로 Outlook Web App에서 IRM을 사용하면 사용자는 보내는 메시지를 IRM으로 보호할 수 있고, IRM으로 보호된 받은 메시지를 볼 수 있습니다. Exchange 2010 SP1(서비스 팩 1)에서 Outlook Web App 사용자는 Web-Ready 문서 보기를 사용하여 IRM으로 보호된 첨부 파일도 볼 수 있습니다. Outlook Web App의 IRM에 대한 자세한 내용은 Outlook Web App에서의 정보 권한 관리 이해를 참조하십시오.
Windows Mobile 및 Exchange ActiveSync 장치 사용자가 수동으로 Exchange 2010 RTM(Release To Manufacturing) 버전에서는 Windows Mobile 장치 사용자가 IRM으로 보호된 메시지를 보고 만들 수 있습니다. 이를 위해 사용자는 IRM에 대해 지원되는 Windows Mobile 장치를 컴퓨터에 연결하여 활성화해야 합니다. Exchange 2010 SP1에서는 Microsoft Exchange ActiveSync의 IRM을 사용하여 Exchange ActiveSync 장치(Windows Mobile 장치 포함) 사용자가 IRM으로 보호된 메시지를 보고, 회신하고, 전달하고, 만들 수 있습니다. Exchange ActiveSync의 IRM에 대한 자세한 내용은 Exchange ActiveSync의 정보 권한 관리 이해를 참조하십시오.
Outlook 2010에서 자동으로 Outlook 2010에서 자동으로 IRM으로 보호하는 Outlook 보호 규칙을 만들 수 있습니다. Outlook 보호 규칙은 Outlook 2010 클라이언트에서 자동으로 배포되며 IRM 보호는 사용자가 메시지를 작성할 때 Outlook 2010에 의해 적용됩니다. Outlook 보호 규칙에 대한 자세한 내용은 Outlook 보호 규칙 이해를 참조하십시오.
허브 전송 서버에서 자동으로Exchange 2010 허브 전송 서버에서 메시지를 자동으로 IRM으로 보호하는 전송 보호 규칙을 만들 수 있습니다. 전송 보호 규칙에 대한 자세한 내용은 전송 보호 규칙 이해를 참조하십시오.
참고
이미 IRM으로 보호된 메시지에는 IRM 보호가 다시 적용되지 않습니다. 예를 들어, 사용자가 Outlook 또는 Outlook Web App에서 메시지를 IRM으로 보호하는 경우 IRM 보호는 전송 보호 규칙을 사용하는 메시지에 적용되지 않습니다.
정보 유출이란
IRM 보호를 지원하는 시나리오
IRM 보호를 지원하는 시나리오는 다음 표에 설명되어 있습니다.
IRM 보호를 지원하는 시나리오
IRM으로 보호된 메시지 보내기 | 지원됨 | 요구 사항 |
---|---|---|
동일한 온-프레미스 Exchange 2010 배포 내에서 |
예 |
요구 사항에 대한 자세한 내용은 이 항목 뒷부분에 나오는 IRM 요구 사항을 참조하십시오 . |
온-프레미스 배포에서 다른 포리스트 사이 |
예 |
요구 사항에 대한 자세한 내용은 다중 포리스트의 Exchange Server 2010과 통합되도록 AD RMS 구성(영문)을 참조하십시오. |
온-프레미스 Exchange 2010 배포와 클라우드 기반 Exchange 2010 조직 사이 |
예 |
|
외부 받는 사람에게 |
아니요 |
Exchange 2010에는 페더레이션되지 않은 조직의 외부 받는 사람에게 IRM으로 보호된 메시지를 보내는 솔루션이 포함되어 있지 않습니다. 대신 AD RMS가 트러스트 정책을 사용하여 솔루션을 제공합니다. 사용자는 AD RMS 클러스터와 Windows Live ID 간에 트러스트 정책을 구성할 수 있습니다. 두 조직 간에 보내는 메시지의 경우 AD FS(Active Directory Federation Service)를 사용하여 두 개의 Active Directory 포리스트 간에 페더레이션 트러스트를 만들 수 있습니다. 자세한 내용을 보려면 AD RMS 트러스트 정책 이해를 참조하십시오. |
정보 유출이란
메시징 정책 준수를 위해 IRM으로 보호된 메시지의 암호 해독
메시징 정책 및 규정 준수를 위해서는 암호화된 메시지 콘텐츠에 액세스할 수 있어야 합니다. 소송, 규제 감사, 내부 조사에 따른 eDiscovery 요구 사항을 충족하려면 암호화된 메시지를 검색할 수 있어야 합니다. 이러한 작업을 돕기 위해 Exchange 2010에는 다음 IRM 기능이 포함되어 있습니다.
전송 암호 해독 메시징 정책을 적용하기 위해서는 전송 에이전트(예: 전송 규칙 에이전트)가 메시지 콘텐츠에 액세스할 수 있어야 합니다. 전송 암호 해독은 Exchange 2010 서버에 설치된 전송 에이전트가 메시지 콘텐츠에 액세스하는 것을 허용합니다. 자세한 내용은 전송 암호 해독 이해를 참조하십시오.
저널 보고서 암호 해독 규정 또는 비즈니스 요구 사항을 충족하기 위해 조직에서는 저널링을 사용하여 메시징 콘텐츠를 유지할 수 있습니다. 저널링 에이전트는 저널링 대상인 메시지에 대한 저널 보고서를 만들고 메시지에 대한 메타데이터를 보고서에 포함합니다. 원본 메시지는 저널 보고서에 첨부됩니다. 저널 보고서의 메시지가 IRM으로 보호되지 않은 경우 저널 보고서 암호 해독은 메시지의 일반 텍스트 사본을 저널 보고서에 첨부합니다. 자세한 내용은 저널 보고서 암호 해독 이해를 참조하십시오.
Exchange Search를 위한 IRM 암호 해독 Exchange Search를 위한 IRM 암호 해독을 사용하면 Exchange Search는 IRM으로 보호된 메시지의 콘텐츠를 인덱싱할 수 있습니다. 검색 관리자가 여러 사서함 검색을 사용하여 검색을 수행하는 경우 인덱싱한 IRM으로 보호된 메시지가 검색 결과로 반환됩니다. 자세한 내용은 Exchange 검색 이해를 참조하십시오. 여러 사서함 검색에 대한 자세한 내용은 여러 사서함 검색 이해를 참조하십시오.
참고
Exchange 2010 SP1에서는 Discovery Management 역할 그룹의 구성원이 검색에서 반환되고 검색 사서함에 있는 IRM으로 보호된 메시지에 액세스할 수 있습니다. 이 기능을 사용하도록 설정하려면 EDiscoverySuperUserEnabled 매개 변수를 Set-IRMConfiguration cmdlet과 함께 사용합니다. 자세한 내용은 Exchange 검색을 위해 IRM 구성을 참조하십시오.
이러한 암호 해독 기능을 사용하려면 Exchange 서버가 메시지에 액세스할 수 있어야 합니다. 이는 Exchange 설치 프로그램에 의해 만들어진 시스템 사서함인 페더레이션 사서함을 AD RMS 서버의 Super Users 그룹에 추가하면 가능합니다. 자세한 내용은 AD RMS 슈퍼 사용자 그룹에 페더레이션 배달 사서함 추가를 참조하십시오.
정보 유출이란
이전 라이선스
IRM으로 보호된 메시지와 첨부 파일을 보기 위해 Exchange 2010 2010은 보호된 메시지에 이전 라이선스를 자동으로 첨부합니다. 이렇게 하면 클라이언트가 사용권을 검색하기 위해 AD RMS 서버에 대해 반복적인 트립을 만들지 않아도 되고 IRM으로 보호된 메시지와 첨부 파일을 오프라인으로도 볼 수 있습니다. 이전 라이선스를 통해서도 IRM으로 보호되는 메시지를 Outlook Web App에서 볼 수 있습니다. IRM 기능을 사용하는 경우 이전 라이선스는 기본적으로 사용됩니다.
정보 유출이란
IRM 에이전트
Exchange 2010에서 IRM 기능은 전송 에이전트를 사용하여 허브 전송 서버에서 활성화됩니다. IRM 에이전트는 Exchange 설치 프로그램에 의해 허브 전송 서버에 설치됩니다. 사용자는 IRM 에이전트에 대한 관리 작업을 사용하여 IRM 에이전트를 제어할 수 없습니다.
참고
Exchange 2010에서 IRM 에이전트는 기본 제공 에이전트입니다. 기본 제공 에이전트는 Get-TransportAgent cmdlet이 반환하는 에이전트 목록에 포함되지 않습니다. 자세한 내용은 전송 에이전트 이해를 참조하십시오.
다음 표에서는 허브 전송 서버에서 구현되는 IRM 에이전트를 보여줍니다.
허브 전송 서버의 IRM 에이전트
에이전트 | 이벤트 | 기능 |
---|---|---|
RMS 암호 해독 에이전트 |
OnEndOfData(SMTP) 및 OnSubmittedMessage |
전송 에이전트가 액세스할 수 있도록 메시지를 암호 해독합니다. |
전송 규칙 에이전트 |
OnRoutedMessage |
RMS 암호화 에이전트에 의해 IRM으로 보호되기 위한 전송 보호 규칙의 규칙 조건에 일치하는 메시지에 플래그를 지정합니다. |
RMS 암호화 에이전트 |
OnRoutedMessage |
전송 규칙 에이전트에 의해 플래그가 지정된 메시지에 IRM 보호를 적용하고 전송 암호가 해독된 메시지를 다시 암호화합니다. |
사전 라이선스 에이전트 |
OnRoutedMessage |
이전 라이선스를 IRM으로 보호된 메시지에 첨부합니다. |
저널 보고서 암호 해독 에이전트 |
OnCategorizedMessage |
저널 보고서에 첨부된 IRM으로 보호된 메시지의 암호를 해독하고, 암호화된 원본 메시지와 함께 일반 텍스트 버전을 포함합니다. |
전송 에이전트에 대한 자세한 내용은 전송 에이전트 이해를 참조하십시오.
정보 유출이란
IRM 요구 사항
Exchange 2010 조직 내에 IRM을 구현하려면 배포는 다음 표에 설명된 요구 사항을 충족해야 합니다.
IRM 요구 사항
서버 | 요구 사항 |
---|---|
AD RMS 클러스터 |
|
Exchange |
|
Outlook |
|
Exchange ActiveSync |
|
참고
AD RMS클러스터는 단일 서버 배포를 포함하여 조직에서의 AD RMS 배포에 사용되는 용어입니다. AD RMS는 웹 서비스이며, 사용자가 Windows Server 2008 장애 조치(failover) 클러스터를 설정할 필요가 없습니다. 고가용성 및 부하 분산을 위해 여러 AD RMS 서버를 클러스터에 배포하고 네트워크 부하 분산을 사용할 수 있습니다.
중요
프로덕션 환경에서 동일한 서버에 AD RMS와 Exchange를 설치하는 것은 지원되지 않습니다.
Exchange 2010 IRM 기능은 Microsoft Office 파일 형식을 지원합니다. 사용자 지정 보호기를 배포하여 IRM 보호를 다른 파일 형식으로 확장할 수 있습니다. 사용자 지정 보호기에 대한 자세한 내용은 독립 소프트웨어 공급업체(영문)의 정보 보호 및 제어 파트너를 참조하십시오.
정보 유출이란
IRM 구성 및 테스트
Exchange 2010에서 IRM 기능을 구성하려면 Exchange 관리 셸을 사용해야 합니다. 개별 IRM 기능을 구성하려면 Set-IRMConfiguration cmdlet을 사용합니다. 내부 메시지, 전송 암호 해독, 저널 보고서 암호 해독, Exchange Search 및 Outlook Web App에 대해 IRM을 사용하도록 설정하거나 사용하지 않도록 설정할 수 있습니다. IRM 기능 구성에 대한 자세한 내용은 권한 보호 관리를 참조하십시오.
Exchange 2010 서버를 설치한 후 Test-IRMConfiguration cmdlet을 사용하여 IRM 배포에 대한 종단 간 테스트를 수행할 수 있습니다. 이 테스트는 초기 IRM 구성 직후 및 지속적으로 IRM 기능을 확인하는 데 유용합니다. cmdlet은 다음 테스트를 수행합니다.
Exchange 2010 조직의 IRM 구성을 검사합니다.
AD RMS 서버의 버전 및 핫픽스 정보를 확인합니다.
RAC(권한 계정 인증서) 및 CLC(클라이언트 사용 허가자 인증서)를 검색하여 Exchange 서버가 RMS에 대해 활성화될 수 있는지를 확인합니다.
AD RMS 서버에서 AD RMS 권한 정책 템플릿을 가져옵니다.
지정된 보낸 사람이 IRM으로 보호된 메시지를 보낼 수 있는지 확인합니다.
지정된 받는 사람에 대한 슈퍼 사용자 사용권을 검색합니다.
지정된 보낸 사람에 대해 이전 라이선스를 가져옵니다.
정보 유출이란
© 2010 Microsoft Corporation. 모든 권리 보유.