엑셀 보호된 보기 해제 방법 완벽 가이드(신뢰할 수 있는 위치·보안센터·차단 해제)

이 글의 목적은 엑셀에서 인터넷·이메일·의심 위치에서 내려받은 파일이 자동으로 ‘보호된 보기’로 열리는 문제를 안전하게 해제하고, 조직 정책 하에서 표준화된 설정으로 관리하는 절차를 현장 적용 수준으로 설명하는 것이다.

보호된 보기 동작 원리 이해

보호된 보기는 잠재적 위험이 있는 파일을 읽기 전용으로 열어 매크로·편집·외부연결 실행을 차단하는 보안 계층이다. 파일에 붙은 Mark of the Web(MOTW) 또는 신뢰되지 않은 위치에서 열릴 때 작동한다. 우선 위험 분류와 해제 우선순위를 정하고 최소 변경으로 목적을 달성해야 한다.

유형 트리거 기본 동작 권장 해제 방법
인터넷에서 다운로드 MOTW 대체 데이터 스트림 보호된 보기로 열기 파일 속성에서 차단 해제 또는 조직 신뢰 위치 지정
전자메일 첨부 Outlook/메일 클라이언트 플래그 보호된 보기로 열기 보낸 사람 신뢰 정책 수립 및 신뢰 위치 이동
네트워크 공유 경로 UNC·Mapped 드라이브 보호된 보기 또는 편집 제한 보안센터 신뢰할 수 있는 위치 등록
매크로 포함 파일 매크로 보안 정책 매크로 차단 또는 경고 서명·신뢰 센터 인증서 배포 및 서명 강제
주의 : 보호된 보기 해제는 보안 노출을 증가시킬 수 있다. 불특정 파일에 대한 전역 해제는 금지하고, 신뢰 위치·서명·화이트리스트 기반으로 최소 권한 원칙을 적용해야 한다.

가장 빠른 단건 해제: 파일 속성에서 차단 해제

  1. 문제 파일을 마우스 오른쪽 버튼으로 클릭하고 속성 을 연다.
  2. 일반 탭 하단의 차단 해제 체크박스를 선택한다.
  3. 적용 확인 을 누르고 파일을 다시 연다.

이 방법은 해당 파일의 MOTW를 제거해 이후 보호된 보기가 표시되지 않게 한다.

여러 파일 일괄 해제: PowerShell·명령줄

관리자가 다운로드 폴더 등에서 일괄로 MOTW를 제거해야 할 때 사용한다.

  
# PowerShell: 폴더 내 모든 엑셀 파일 MOTW 제거 Get-ChildItem "C:\Users\%USERNAME%\Downloads" -Filter *.xls* -Recurse | Unblock-File
CMD: 대체 데이터 스트림 제거(Windows)
for /r "C:\Users%USERNAME%\Downloads" %f in (.xls) do powershell -Command Unblock-File -Path "%f"

  
주의 : 외부 출처 파일을 무차별 해제하지 말고, 공급자 검증·해시 체크·안티멀웨어 검사를 선행해야 한다.

사용자 측 설정: 엑셀 보안센터에서 보호된 보기 제어

  1. 파일 옵션 보안 센터 보안 센터 설정 으로 이동한다.
  2. 보호된 보기 메뉴에서 다음 항목을 필요 최소만 해제한다.
    • 인터넷에서 가져온 파일에 대해 보호된 보기 사용
    • 잠재적으로 안전하지 않은 위치의 파일에 대해 보호된 보기 사용
    • Outlook 첨부 파일 및 인터넷 파일에 대해 보호된 보기 사용
  3. 조직 환경에서는 전역 해제 대신 신뢰할 수 있는 위치 를 활용한다.
주의 : 전역 체크 해제는 권장하지 않는다. 표준 운영 환경에서는 신뢰 위치·서명 매크로·네트워크 구역 정책으로 대체해야 한다.

근본 해결: 신뢰할 수 있는 위치 구성

보호된 보기 해제를 안전하게 운영하려면 신뢰 위치를 정의해 검증된 경로의 파일만 편집이 즉시 가능하도록 해야 한다.

  1. 보안 센터 설정 신뢰할 수 있는 위치 새 위치 추가 를 클릭한다.
  2. 배포 표준 경로를 입력하고 하위 폴더 포함 을 선택한다.
  3. 네트워크 위치 사용 시 신뢰할 수 있는 위치에서 네트워크 허용 을 활성화한다.
상황 예시 경로 비고
공유 라이브러리 \\fileserver01\Finance\Reports 읽기 권한 최소화 및 변경 추적 관리가 필요하다
로컬 정책 폴더 C:\Company\Trusted\Templates 배포 도구로 폴더 생성·권한 설정을 표준화한다
OneDrive 동기화 C:\Users\%USERNAME%\OneDrive - Org\Trusted 동기화 충돌 시 버전 관리 정책을 병행한다

관리자 통제: 그룹 정책·레지스트리

조직 전체에서 일관된 정책을 강제해야 한다면 그룹 정책 또는 레지스트리 배포를 사용한다.

그룹 정책 템플릿 개요

경로 정책 권장 설정
사용자 구성 → 관리 템플릿 → Microsoft Excel → Excel 옵션 → 보안 → 신뢰 센터 보호된 보기 설정 인터넷·메일 첨부는 유지, 내부 신뢰 위치 허용
사용자 구성 → 관리 템플릿 → Microsoft Office 공통 → 보안 → 신뢰 센터 신뢰할 수 있는 위치 구성 사전 정의된 네트워크 경로만 허용
사용자 구성 → 관리 템플릿 → Microsoft Office 공통 → 보안 → 신뢰 게시자 서명된 매크로 신뢰 사내 루트 CA 배포 및 코드 서명 의무화

레지스트리 키 요약

버전 구분 없이 Office 공통 설정은 HKCU\Software\Policies\Microsoft\Office\xx.0 또는 HKCU\Software\Microsoft\Office\xx.0 에 위치한다. xx.0 은 16.0(Office 2016/2019/2021/Microsoft 365) 등으로 매핑한다.

값(DWORD) 의미 권장
HKCU\Software\Microsoft\Office\16.0\Excel\Security\ProtectedView DisableInternetFilesInPV 인터넷 파일 보호된 보기 비활성화 0 유지
HKCU\Software\Microsoft\Office\16.0\Excel\Security\ProtectedView DisableUnsafeLocationsInPV 잠재적 안전하지 않은 위치 보호된 보기 비활성화 0 유지
HKCU\Software\Microsoft\Office\16.0\Excel\Security\Trusted Locations\LocationX Path, AllowSubfolders 신뢰 위치 경로 정의 표준 경로만
HKLM\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Locations\LocationX Path, AllowSubfolders 정책 기반 신뢰 위치 중앙 관리
  
REM 예시: 신뢰 위치 정책(관리자 권한 CMD) reg add "HKLM\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Locations\Location1" /v Path /t REG_SZ /d "\\fileserver01\Finance\Reports" /f reg add "HKLM\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Locations\Location1" /v AllowSubfolders /t REG_DWORD /d 1 /f 
  
주의 : 전역 보호된 보기 비활성화 값(DisableInternetFilesInPV=1 등) 설정은 악성 문서 노출을 급격히 증가시킨다. 신뢰 위치·서명·EDR 예외 조합으로 목적을 달성해야 한다.

Outlook·브라우저 연계 이슈

보호된 보기는 다운로드 경로와 메일 첨부 처리 방식의 영향을 받는다. 다음 모범사례를 따른다.

  • Outlook에서 받은 첨부는 직접 열지 말고 신뢰 위치로 저장 후 연다.
  • 브라우저의 다운로드 보안 검사 실패 파일은 해제하지 않는다.
  • Microsoft Edge·Chrome의 스마트스크린 정책을 비활성화하지 않는다.

매크로 포함 통합문서의 추가 고려사항

보호된 보기와 별개로 매크로 보안 정책이 적용된다. 매크로가 필요한 파일은 코드 서명과 신뢰 게시자 등록을 사용한다.

  1. 개발자 도구에서 VBA 프로젝트를 코드 서명 인증서로 서명한다.
  2. 사용자 PC에 신뢰 게시자 인증서를 설치한다.
  3. 보안 센터의 매크로 설정 에서 디지털 서명된 매크로만 허용 을 사용한다.
주의 : 매크로 실행만 허용하고 보호된 보기만 해제하면 위험도가 높아진다. 항상 서명과 신뢰 게시자 정책으로 통제해야 한다.

네트워크 공유에서 보호된 보기 빈발 시 점검 체크리스트

점검 항목 체크 방법 합격 기준
신뢰 위치 경로 표준화 GPO·MDM 프로필 확인 지정된 공유만 허용됨
권한 분리 ACL 리뷰 변경 권한 최소화
다운로드 폴더 처리 로그 확인 다운로드 폴더는 신뢰 위치 제외
매크로 서명율 샘플 점검 업무 매크로 100% 서명
MOTW 잔존 여부 ADS 검사 신뢰 위치 파일은 MOTW 없음
  
# PowerShell: 특정 폴더에서 MOTW 존재 여부 점검 Get-ChildItem "\\fileserver01\Finance\Reports" -Filter *.xls* -Recurse | ForEach-Object { if (Get-Item -Path $_.FullName -Stream "Zone.Identifier" -ErrorAction SilentlyContinue) { "{0} - MOTW 존재" -f $_.FullName } } 
  

개인 사용자용 안전한 해제 절차 요약

  1. 신뢰할 수 있는 보낸 사람 또는 내부 경로임을 먼저 확인한다.
  2. 단건 파일이면 속성→차단 해제 를 사용한다.
  3. 반복 파일이면 신뢰할 수 있는 위치 를 정의한다.
  4. 매크로 필요 시 서명된 매크로만 허용 으로 설정한다.
  5. 의심 파일은 해제하지 않고 샌드박스에서 열거나 IT에 신고한다.

문제 해결 가이드

  • 차단 해제 체크가 보이지 않음 이다. 압축 파일 내부에서 바로 열지 말고 로컬에 풀어서 시도한다.
  • 신뢰 위치 추가 버튼이 비활성화됨 이다. 조직 정책으로 잠금되었을 수 있어 IT 관리자에 요청한다.
  • 보호된 보기 해제했지만 여전히 편집 불가 이다. 문서가 권한 관리(IRM) 또는 편집 제한으로 보호 중인지 확인한다.
  • 공유에서만 보호된 보기 발생 이다. UNC 경로를 신뢰 위치로 추가하고 네트워크 허용 옵션을 활성화한다.

표준 운영 절차(SOP) 예시

  
1) 소스 검증 - 발신자·경로·해시 확인, 악성 검사 수행
단건 처리

파일 속성 → 차단 해제 → 재검사 후 사용

반복 처리

보안 센터 → 신뢰할 수 있는 위치 정의

네트워크 위치 허용 옵션 설정

매크로

서명된 매크로만 허용, 게시자 인증서 배포

감사

월별 신뢰 위치 목록·권한·MOTW 잔존 점검

  

FAQ

보호된 보기와 편집 제한은 무엇이 다른가

보호된 보기는 파일 출처 기반의 위험 완화 기능이며 편집 제한은 문서 소유자가 지정한 권한 제어이다. 보호된 보기를 해제해도 편집 제한이 남아 있으면 수정이 불가하다.

전역으로 보호된 보기를 끄면 무엇이 문제인가

인터넷·첨부 파일 등 외부 유입 문서의 자동 실행 경로가 열리게 되어 악성 코드 유입 위험이 급증한다. 신뢰 위치 지정과 서명 정책으로 최소화해야 한다.

네트워크 위치를 신뢰 위치로 추가해도 경고가 뜨는가

네트워크 허용 옵션을 켜지 않으면 경고가 유지된다. 보안 센터의 네트워크 신뢰 허용을 반드시 활성화해야 한다.

첨부 파일을 바로 열 때마다 보호된 보기가 나오는가

메일 클라이언트가 외부 파일로 표시하기 때문이다. 저장 후 신뢰 위치에서 열도록 교육하는 것이 안전하다.

OneDrive에서 동기화된 파일은 어떻게 처리하는가

조직의 신뢰 위치를 OneDrive 동기화 루트 하위로 표준화하고 동기화 충돌 시 버전 관리 정책을 병행한다.