헤더필드 값 정책
헤더필드 값 정책 설정
[정책관리] > (도메인그룹선택) > [정책설정] > 도메인 보안정책 > [헤더필드값정책]
HTTP 요청 헤더의 값(Value)을 검사하여 보안 위협을 탐지하는 정책을 설정합니다. 관리자는 특정 헤더 값에 대해 탐지할 보안 패턴을 등록할 수 있습니다.
검사 대상이 되는 헤더필드 이름은 [템플릿관리] > [헤더필드] 메뉴에서 관리하며, 상세 내용은 헤더필드 관리 페이지를 참조하십시오.
정책이 설정된 헤더필드 항목은 좌측 목록에 'V' 체크 표시가 나타납니다.

헤더필드 필수 체크
[정책관리] > (도메인그룹선택) > [정책설정] > 도메인 보안정책 > [헤더필드값정책]
클라이언트 요청(Request)에 특정 필수 헤더필드가 포함되어 있는지 검사합니다. 지정된 필수 헤더가 누락된 경우, 설정된 대응 방법에 따라 조치합니다.
헤더필드 값 정책 입력
[정책관리] > (도메인그룹선택) > [정책설정] > 도메인 보안정책 > [헤더필드값정책] > (헤더필드선택) > [정책입력]
선택한 헤더필드 값에 대해 적용할 보안 패턴 검사를 상세 설정합니다. 헤더필드 목록에서 대상을 선택한 후 [정책입력] 버튼을 클릭하면 설정 창이 나타납니다. 설정을 완료하고 [확인]을 클릭하면 정책이 추가되며, 해당 내역은 감사 로그에 기록됩니다.

| 항목 | 설명 |
|---|---|
| ID | 보안 패턴(또는 패턴 그룹)의 고유 식별 ID입니다. |
| 정책 | 헤더 값 검사에 적용할 보안 패턴을 선택합니다. 트리 구조의 목록에서 패턴 그룹 전체를 선택하거나, 하위의 개별 패턴을 선택하여 적용할 수 있습니다. |
| 위험도 | 해당 보안 패턴의 위험도(상/중/하)를 표시합니다. • 시스템 패턴: DeepFinder에서 제공하는 기본 위험도가 적용됩니다. • 사용자 패턴: 관리자가 패턴 생성 시 설정한 위험도가 표시됩니다. |
| 대응방법 | 정책 위반(패턴 매칭) 시 수행할 대응 방법을 선택합니다. • NONE: 정책을 적용하지 않습니다. • ALLOW: 접속을 허용하고 다음 순번의 정책 검사를 생략합니다. • DENY: 접속을 차단하고 다음 순번의 정책 검사를 생략합니다. • REDIRECT: 접속을 차단하고 지정된 차단 페이지로 리다이렉션합니다. • DETECT: 탐지 로그만 기록하고 차단 없이 다음 순번의 정책을 계속 검사합니다. |
| 로그종류 | 탐지 시 기록할 로그의 상세 수준을 선택합니다. (NONE / LOW / FULL) |
헤더필드 값 정책 우선순위 설정
[정책관리] > (도메인그룹선택) > [정책설정] > 도메인 보안정책 > [헤더필드값정책] > (헤더필드선택) > [정책입력] > (우선순위 조정)
등록된 정책 간의 검사 순서를 변경합니다. 우선순위 숫자가 낮을수록(1에 가까울수록) 먼저 검사됩니다. 순서를 조정한 후 [확인]을 클릭하여 설정을 적용합니다.

헤더필드 값 변환 정책 설정
[정책관리] > (도메인그룹선택) > [정책설정] > 도메인 보안정책 > [헤더필드값정책] > (응답헤더필드선택)
서버가 클라이언트에게 보내는 응답(Response) 헤더의 값을 변조하는 정책입니다. 변환할 응답 헤더필드를 선택하고, 클라이언트에게 노출될 '변환문자'를 입력한 뒤 [저장]을 클릭하여 적용합니다. 대상 헤더필드는 [템플릿관리] > [헤더필드] 메뉴에서 관리할 수 있습니다.

Note
헤더필드 변환의 목적
HTTP 통신은 요청(Request)과 응답(Response)으로 이루어집니다. 앞서 설명한 헤더 이름/값 정책이 요청 데이터를 검사하는 것이라면, 헤더필드 값 변환은 응답 데이터를 제어하는 정책입니다.
주로 Server, X-Powered-By와 같은 헤더 정보를 변조하여 웹 서버나 WAS의 종류 및 버전 정보를 숨김으로써 보안성을 높이는 데 사용됩니다. (Security through Obscurity)