- 공유 링크 만들기
- X
- 이메일
- 기타 앱
이 글의 목적은 엑셀에서 인터넷·이메일·의심 위치에서 내려받은 파일이 자동으로 ‘보호된 보기’로 열리는 문제를 안전하게 해제하고, 조직 정책 하에서 표준화된 설정으로 관리하는 절차를 현장 적용 수준으로 설명하는 것이다.
보호된 보기 동작 원리 이해
보호된 보기는 잠재적 위험이 있는 파일을 읽기 전용으로 열어 매크로·편집·외부연결 실행을 차단하는 보안 계층이다. 파일에 붙은 Mark of the Web(MOTW) 또는 신뢰되지 않은 위치에서 열릴 때 작동한다. 우선 위험 분류와 해제 우선순위를 정하고 최소 변경으로 목적을 달성해야 한다.
| 유형 | 트리거 | 기본 동작 | 권장 해제 방법 |
|---|---|---|---|
| 인터넷에서 다운로드 | MOTW 대체 데이터 스트림 | 보호된 보기로 열기 | 파일 속성에서 차단 해제 또는 조직 신뢰 위치 지정 |
| 전자메일 첨부 | Outlook/메일 클라이언트 플래그 | 보호된 보기로 열기 | 보낸 사람 신뢰 정책 수립 및 신뢰 위치 이동 |
| 네트워크 공유 경로 | UNC·Mapped 드라이브 | 보호된 보기 또는 편집 제한 | 보안센터 신뢰할 수 있는 위치 등록 |
| 매크로 포함 파일 | 매크로 보안 정책 | 매크로 차단 또는 경고 | 서명·신뢰 센터 인증서 배포 및 서명 강제 |
가장 빠른 단건 해제: 파일 속성에서 차단 해제
- 문제 파일을 마우스 오른쪽 버튼으로 클릭하고 속성 을 연다.
- 일반 탭 하단의 차단 해제 체크박스를 선택한다.
- 적용 → 확인 을 누르고 파일을 다시 연다.
이 방법은 해당 파일의 MOTW를 제거해 이후 보호된 보기가 표시되지 않게 한다.
여러 파일 일괄 해제: PowerShell·명령줄
관리자가 다운로드 폴더 등에서 일괄로 MOTW를 제거해야 할 때 사용한다.
# PowerShell: 폴더 내 모든 엑셀 파일 MOTW 제거 Get-ChildItem "C:\Users\%USERNAME%\Downloads" -Filter *.xls* -Recurse | Unblock-File
CMD: 대체 데이터 스트림 제거(Windows)
for /r "C:\Users%USERNAME%\Downloads" %f in (.xls) do powershell -Command Unblock-File -Path "%f"
사용자 측 설정: 엑셀 보안센터에서 보호된 보기 제어
- 파일 → 옵션 → 보안 센터 → 보안 센터 설정 으로 이동한다.
-
보호된 보기
메뉴에서 다음 항목을 필요 최소만 해제한다.
- 인터넷에서 가져온 파일에 대해 보호된 보기 사용
- 잠재적으로 안전하지 않은 위치의 파일에 대해 보호된 보기 사용
- Outlook 첨부 파일 및 인터넷 파일에 대해 보호된 보기 사용
- 조직 환경에서는 전역 해제 대신 신뢰할 수 있는 위치 를 활용한다.
근본 해결: 신뢰할 수 있는 위치 구성
보호된 보기 해제를 안전하게 운영하려면 신뢰 위치를 정의해 검증된 경로의 파일만 편집이 즉시 가능하도록 해야 한다.
- 보안 센터 설정 → 신뢰할 수 있는 위치 → 새 위치 추가 를 클릭한다.
- 배포 표준 경로를 입력하고 하위 폴더 포함 을 선택한다.
- 네트워크 위치 사용 시 신뢰할 수 있는 위치에서 네트워크 허용 을 활성화한다.
| 상황 | 예시 경로 | 비고 |
|---|---|---|
| 공유 라이브러리 | \\fileserver01\Finance\Reports | 읽기 권한 최소화 및 변경 추적 관리가 필요하다 |
| 로컬 정책 폴더 | C:\Company\Trusted\Templates | 배포 도구로 폴더 생성·권한 설정을 표준화한다 |
| OneDrive 동기화 | C:\Users\%USERNAME%\OneDrive - Org\Trusted | 동기화 충돌 시 버전 관리 정책을 병행한다 |
관리자 통제: 그룹 정책·레지스트리
조직 전체에서 일관된 정책을 강제해야 한다면 그룹 정책 또는 레지스트리 배포를 사용한다.
그룹 정책 템플릿 개요
| 경로 | 정책 | 권장 설정 |
|---|---|---|
| 사용자 구성 → 관리 템플릿 → Microsoft Excel → Excel 옵션 → 보안 → 신뢰 센터 | 보호된 보기 설정 | 인터넷·메일 첨부는 유지, 내부 신뢰 위치 허용 |
| 사용자 구성 → 관리 템플릿 → Microsoft Office 공통 → 보안 → 신뢰 센터 | 신뢰할 수 있는 위치 구성 | 사전 정의된 네트워크 경로만 허용 |
| 사용자 구성 → 관리 템플릿 → Microsoft Office 공통 → 보안 → 신뢰 게시자 | 서명된 매크로 신뢰 | 사내 루트 CA 배포 및 코드 서명 의무화 |
레지스트리 키 요약
버전 구분 없이 Office 공통 설정은
HKCU\Software\Policies\Microsoft\Office\xx.0
또는
HKCU\Software\Microsoft\Office\xx.0
에 위치한다.
xx.0
은 16.0(Office 2016/2019/2021/Microsoft 365) 등으로 매핑한다.
| 키 | 값(DWORD) | 의미 | 권장 |
|---|---|---|---|
| HKCU\Software\Microsoft\Office\16.0\Excel\Security\ProtectedView | DisableInternetFilesInPV | 인터넷 파일 보호된 보기 비활성화 | 0 유지 |
| HKCU\Software\Microsoft\Office\16.0\Excel\Security\ProtectedView | DisableUnsafeLocationsInPV | 잠재적 안전하지 않은 위치 보호된 보기 비활성화 | 0 유지 |
| HKCU\Software\Microsoft\Office\16.0\Excel\Security\Trusted Locations\LocationX | Path, AllowSubfolders | 신뢰 위치 경로 정의 | 표준 경로만 |
| HKLM\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Locations\LocationX | Path, AllowSubfolders | 정책 기반 신뢰 위치 | 중앙 관리 |
REM 예시: 신뢰 위치 정책(관리자 권한 CMD) reg add "HKLM\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Locations\Location1" /v Path /t REG_SZ /d "\\fileserver01\Finance\Reports" /f reg add "HKLM\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Locations\Location1" /v AllowSubfolders /t REG_DWORD /d 1 /f
Outlook·브라우저 연계 이슈
보호된 보기는 다운로드 경로와 메일 첨부 처리 방식의 영향을 받는다. 다음 모범사례를 따른다.
- Outlook에서 받은 첨부는 직접 열지 말고 신뢰 위치로 저장 후 연다.
- 브라우저의 다운로드 보안 검사 실패 파일은 해제하지 않는다.
- Microsoft Edge·Chrome의 스마트스크린 정책을 비활성화하지 않는다.
매크로 포함 통합문서의 추가 고려사항
보호된 보기와 별개로 매크로 보안 정책이 적용된다. 매크로가 필요한 파일은 코드 서명과 신뢰 게시자 등록을 사용한다.
- 개발자 도구에서 VBA 프로젝트를 코드 서명 인증서로 서명한다.
- 사용자 PC에 신뢰 게시자 인증서를 설치한다.
- 보안 센터의 매크로 설정 에서 디지털 서명된 매크로만 허용 을 사용한다.
네트워크 공유에서 보호된 보기 빈발 시 점검 체크리스트
| 점검 항목 | 체크 방법 | 합격 기준 |
|---|---|---|
| 신뢰 위치 경로 표준화 | GPO·MDM 프로필 확인 | 지정된 공유만 허용됨 |
| 권한 분리 | ACL 리뷰 | 변경 권한 최소화 |
| 다운로드 폴더 처리 | 로그 확인 | 다운로드 폴더는 신뢰 위치 제외 |
| 매크로 서명율 | 샘플 점검 | 업무 매크로 100% 서명 |
| MOTW 잔존 여부 | ADS 검사 | 신뢰 위치 파일은 MOTW 없음 |
# PowerShell: 특정 폴더에서 MOTW 존재 여부 점검 Get-ChildItem "\\fileserver01\Finance\Reports" -Filter *.xls* -Recurse | ForEach-Object { if (Get-Item -Path $_.FullName -Stream "Zone.Identifier" -ErrorAction SilentlyContinue) { "{0} - MOTW 존재" -f $_.FullName } }
개인 사용자용 안전한 해제 절차 요약
- 신뢰할 수 있는 보낸 사람 또는 내부 경로임을 먼저 확인한다.
- 단건 파일이면 속성→차단 해제 를 사용한다.
- 반복 파일이면 신뢰할 수 있는 위치 를 정의한다.
- 매크로 필요 시 서명된 매크로만 허용 으로 설정한다.
- 의심 파일은 해제하지 않고 샌드박스에서 열거나 IT에 신고한다.
문제 해결 가이드
- 차단 해제 체크가 보이지 않음 이다. 압축 파일 내부에서 바로 열지 말고 로컬에 풀어서 시도한다.
- 신뢰 위치 추가 버튼이 비활성화됨 이다. 조직 정책으로 잠금되었을 수 있어 IT 관리자에 요청한다.
- 보호된 보기 해제했지만 여전히 편집 불가 이다. 문서가 권한 관리(IRM) 또는 편집 제한으로 보호 중인지 확인한다.
- 공유에서만 보호된 보기 발생 이다. UNC 경로를 신뢰 위치로 추가하고 네트워크 허용 옵션을 활성화한다.
표준 운영 절차(SOP) 예시
1) 소스 검증 - 발신자·경로·해시 확인, 악성 검사 수행
단건 처리
파일 속성 → 차단 해제 → 재검사 후 사용
반복 처리
보안 센터 → 신뢰할 수 있는 위치 정의
네트워크 위치 허용 옵션 설정
매크로
서명된 매크로만 허용, 게시자 인증서 배포
감사
월별 신뢰 위치 목록·권한·MOTW 잔존 점검
FAQ
보호된 보기와 편집 제한은 무엇이 다른가
보호된 보기는 파일 출처 기반의 위험 완화 기능이며 편집 제한은 문서 소유자가 지정한 권한 제어이다. 보호된 보기를 해제해도 편집 제한이 남아 있으면 수정이 불가하다.
전역으로 보호된 보기를 끄면 무엇이 문제인가
인터넷·첨부 파일 등 외부 유입 문서의 자동 실행 경로가 열리게 되어 악성 코드 유입 위험이 급증한다. 신뢰 위치 지정과 서명 정책으로 최소화해야 한다.
네트워크 위치를 신뢰 위치로 추가해도 경고가 뜨는가
네트워크 허용 옵션을 켜지 않으면 경고가 유지된다. 보안 센터의 네트워크 신뢰 허용을 반드시 활성화해야 한다.
첨부 파일을 바로 열 때마다 보호된 보기가 나오는가
메일 클라이언트가 외부 파일로 표시하기 때문이다. 저장 후 신뢰 위치에서 열도록 교육하는 것이 안전하다.
OneDrive에서 동기화된 파일은 어떻게 처리하는가
조직의 신뢰 위치를 OneDrive 동기화 루트 하위로 표준화하고 동기화 충돌 시 버전 관리 정책을 병행한다.