새로운 메세지가 왔습니다
정보게시판
회사 PC에서 외부 USB 차단 설정하는 방법
최고관리자
2026.01.04 10:38
12
회사 PC에서 외부 USB 차단 설정하는 방법
기업 환경에서 데이터 보안은 점점 더 중요해지고 있습니다. 특히 2025년 기준으로, 랜섬웨어와 내부 정보 유출 사고가 지속적으로 증가하면서, 외부 저장장치를 통한 데이터 유출 위협에 대한 경각심이 높아지고 있습니다. 이에 따라 많은 기업에서는 직원들이 사용하는 PC에서 외부 USB 저장장치 사용을 엄격히 제한하거나 완전히 차단하는 정책을 도입하고 있습니다. 이번 글에서는 회사 PC에서 외부 USB 차단을 효과적으로 설정하는 다양한 방법과, 각 방법의 특징 및 적용 시 주의할 점을 상세히 안내해 드리겠습니다.
USB 차단이 왜 필요한가
최근 정보보안 관련 통계에 따르면, 내부자의 데이터 유출 사고 중 약 40%가 USB 등 이동식 저장장치를 통해 발생하고 있습니다. USB는 접근성이 높고 사용이 간편하기 때문에, 악의적 목적이 아니더라도 직원이 실수로 중요 정보를 외부로 반출할 위험이 항상 존재합니다. 또한, 외부에서 가져온 USB를 통해 바이러스나 악성코드가 내부 네트워크에 침투하는 사례도 지속적으로 보고되고 있습니다. 실제로 2023년 유럽 사이버보안 기관(ENISA) 보고서에서도, USB를 통한 랜섬웨어 감염이 전체 감염 경로 중 15%에 해당한다고 밝혔습니다. 이러한 이유로, 많은 기업들이 사내 PC에서 USB 저장장치 사용을 철저하게 통제하는 추세입니다.
USB 차단 정책 수립의 기본 원칙
USB 차단 정책을 수립할 때는 무조건적인 차단이 능사가 아닙니다. 부서별로 USB 사용이 불가피한 경우도 있을 수 있으므로, 기업의 업무 환경과 보안 요구사항을 종합적으로 고려해야 합니다. 예를 들어, 개발팀이나 디자인팀처럼 대용량 파일을 외부 저장장치로 자주 옮겨야 하는 부서의 경우에는 예외 정책을 별도로 마련할 필요가 있습니다. 또한, USB 차단 정책은 단순한 기술적 조치에 그치지 않고, 임직원 대상의 보안 교육과 병행되어야만 실효성을 가질 수 있습니다. 정책 수립 후, 주기적으로 정책 준수 현황을 모니터링하고, 필요시 정책을 보완하는 것도 중요합니다.
Windows 환경에서 USB 차단 방법
대다수 회사에서는 Microsoft Windows 기반의 PC를 사용하고 있습니다. Windows 환경에서는 기본적으로 여러 가지 방법으로 USB 저장장치의 사용을 제한하거나 차단할 수 있습니다. 여기서는 그룹 정책(GPO), 레지스트리 편집, 디바이스 관리자를 활용한 방법, 그리고 외부 보안 솔루션을 이용한 방법까지 최대한 상세하게 안내해 드리겠습니다.
1. 그룹 정책(Windows Group Policy) 활용
Windows의 그룹 정책 기능은 도메인 환경(Active Directory)에서 대규모 PC에 일괄적으로 정책을 적용할 수 있는 매우 강력한 도구입니다. USB 저장장치 차단도 그룹 정책을 통해 효율적으로 수행할 수 있습니다.
- 그룹 정책 실행 방법
먼저, 도메인 환경에서는 그룹 정책 관리 콘솔(GPMC)을 통해 정책을 설정합니다. 단일 PC에서 테스트하려면 실행창(Win+R)에서 ‘gpedit.msc’를 입력해 로컬 그룹 정책 편집기를 실행하세요.
- USB 저장장치 차단 설정
[컴퓨터 구성] → [관리 템플릿] → [시스템] → [이동식 저장 장치 접근] 경로로 이동합니다.
여기에서 ‘이동식 디스크: 모든 권한 거부’를 ‘사용’으로 설정하면, 해당 PC에서는 USB 메모리, 외장 하드 등 이동식 저장장치의 읽기 및 쓰기 모두가 차단됩니다.
- 읽기 전용 등 세부 설정
만약 읽기는 허용하고 쓰기만 막고 싶다면, ‘이동식 디스크: 읽기 접근 거부’ 또는 ‘이동식 디스크: 쓰기 접근 거부’ 옵션을 각각 ‘사용’으로 지정할 수 있습니다.
- 정책 적용
정책 설정 후, 명령 프롬프트에서 ‘gpupdate /force’를 입력하여 즉시 정책을 적용할 수 있습니다. 도메인 환경에서는 정책이 자동으로 일괄 배포됩니다.
이 방법은 Windows 10, 11 및 Windows Server 2016 이상 버전에서 모두 적용 가능합니다. 그룹 정책을 이용한 USB 차단은 중앙 집중식 관리가 가능하다는 점에서 대규모 기업 환경에 특히 적합합니다.
2. 레지스트리(Registry) 편집을 통한 USB 차단
그룹 정책을 사용할 수 없는 환경, 혹은 보다 세밀한 통제가 필요한 경우에는 Windows 레지스트리 편집기를 이용할 수 있습니다. 단, 레지스트리 편집은 시스템에 영향을 줄 수 있으므로 반드시 백업 후 신중하게 진행해야 합니다.
- 레지스트리 실행
실행창(Win+R)에서 ‘regedit’를 입력하여 레지스트리 편집기를 실행합니다.
- 경로 이동
‘HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesUSBSTOR’ 경로로 이동합니다.
- 차단 설정
우측 패널에서 ‘Start’ 값을 더블클릭하여 데이터를 ‘4’로 변경하면 USB 저장장치 사용이 차단됩니다. 다시 ‘3’으로 변경하면 차단이 해제됩니다.
이 방법은 그룹 정책에 비해 적용 및 해제 과정이 단순하지만, 로컬 관리자 권한이 필요하므로 일반 사용자가 임의로 변경하지 않도록 추가적인 보안 설정이 필요합니다. 또한, 이미 연결된 USB 장치는 인식이 남아있을 수 있으므로, 설정 후 반드시 재부팅을 권장합니다.
3. 디바이스 관리자(Device Manager)에서 드라이버 비활성화
디바이스 관리자에서 USB 저장장치 드라이버를 직접 비활성화하는 방법도 있습니다.
- 디바이스 관리자 실행
시작 메뉴에서 ‘장치 관리자’를 검색하여 실행합니다.
- ‘디스크 드라이브’ 항목에서 해당 USB 저장장치 우클릭 후 ‘사용 안 함’으로 설정하면, 해당 장치에 대한 접근이 차단됩니다.
이 방법은 한 대의 PC에서 임시로 특정 USB 장치만 차단해야 할 때 유용하지만, 대규모 환경에서 일괄 적용하기에는 한계가 있습니다. 또한, 사용자가 다시 드라이버를 활성화할 수 있으므로, 보안 관점에서는 근본적인 차단 정책에는 적합하지 않습니다.
4. 외부 보안 솔루션(Endpoint Security) 활용
2025년 기준으로, 시만텍(Symantec), 트렌드마이크로(Trend Micro), 맥아피(McAfee), 카스퍼스키(Kaspersky) 등 글로벌 보안 업체들의 엔드포인트 보안 솔루션이 USB 차단 기능을 기본 제공하고 있습니다.
- 보안 솔루션의 장점
중앙 관리 콘솔을 통해 수백~수천 대 PC의 USB 사용을 실시간 모니터링 및 제어할 수 있습니다. 부서별 예외 정책, 특정 장치 화이트리스트, USB 사용 기록 로깅 등 세밀한 정책 설정이 가능합니다.
- 최신 솔루션의 특징
최근에는 AI 기반 행위 분석을 통해, 단순한 차단을 넘어서 의심스러운 USB 접근 시 관리자에게 실시간 알림을 주는 기능도 탑재되어 있습니다.
- 도입 시 고려사항
라이선스 비용과 유지 관리 인력이 필요하다는 점을 감안해야 하며, 도입 전 반드시 파일 공유, 프린터 등 다른 장치 사용에 영향이 없는지 테스트가 필요합니다.
보안 솔루션을 통한 USB 차단은 정책의 유연성이 높고, 대규모 조직에서 통합 보안 관리를 할 수 있다는 점에서 최근 기업들이 가장 선호하는 방법 중 하나로 꼽힙니다.
macOS 환경에서 USB 차단 방법
국내외에서 맥(Mac) 사용자가 증가함에 따라, macOS 환경에서의 USB 차단도 점점 더 중요해지고 있습니다. macOS는 Windows에 비해 기본 제공되는 USB 차단 기능이 제한적이지만, 몇 가지 방법을 통해 효과적으로 제어할 수 있습니다.
1. 시스템 환경설정 및 터미널 명령어 활용
macOS에서는 기본적으로 시스템 환경설정에서는 USB 저장장치 차단 옵션이 별도로 제공되지 않습니다. 따라서 터미널 명령어를 활용하거나, 서드파티 관리툴을 사용하는 것이 일반적입니다.
- 터미널에서 kextunload 명령 사용
‘sudo kextunload /System/Library/Extensions/IOUSBMassStorageClass.kext’ 명령을 실행하면, USB 저장장치 드라이버를 언로드하여 차단할 수 있습니다.
하지만 최신 macOS(특히 2022년 이후 버전)에서는 ‘System Integrity Protection(SIP)’ 정책으로 인해 커널 확장 프로그램의 언로드가 제한되므로, 이 방법은 최신 맥에서는 일부 제한될 수 있습니다.
- SIP를 해제하고 시도하는 방법도 있으나, 이는 시스템 보안에 심각한 영향을 미칠 수 있으므로 권장하지 않습니다.
2. MDM(Mobile Device Management) 솔루션 활용
2025년 기준, Jamf, Kandji, Mosyle, VMware Workspace ONE 등 주요 MDM 솔루션에서 USB 저장장치 차단 정책을 지원합니다.
- MDM을 통한 정책 설정
관리 콘솔에서 ‘External Media’ 또는 ‘USB Storage Devices’ 사용 금지 정책을 설정할 수 있습니다.
이 정책은 Mac에 연결된 모든 USB 저장장치의 읽기 및 쓰기 권한을 일괄적으로 제어합니다.
- 장점
중앙 집중식 관리, 실시간 정책 적용, 예외 장치 등록 등 고급 기능을 지원합니다.
MDM 솔루션은 맥의 기본 보안 정책과 상호 연동되어, 기업 내 다수의 맥 PC에서 일관된 USB 차단 정책을 운영할 수 있게 해줍니다.
3. 서드파티 보안 소프트웨어 활용
맥용 보안 소프트웨어(예: Symantec Endpoint Protection for Mac, Sophos, Trend Micro 등)도 USB 차단 기능을 제공합니다.
특히, 2025년 기준 최신 버전에서는 Mac용 전용 콘솔을 통해 장치별, 사용자별로 세밀한 제어가 가능합니다.
다만, 일부 구형 맥 또는 macOS 버전에서는 호환성 문제가 발생할 수 있으므로, 반드시 도입 전 테스트가 필요합니다.
Linux 환경에서 USB 차단 방법
리눅스는 서버, 개발 환경 등에서 널리 사용되며, 보안 정책도 매우 다양합니다. USB 차단 역시 커널 설정, udev 규칙, 보안 에이전트 등 다양한 방법으로 구현할 수 있습니다.
1. udev 규칙을 이용한 차단
udev는 리눅스에서 장치 관리를 담당하는 핵심 서비스입니다. udev 규칙을 통해 USB 저장장치의 자동 마운트를 차단할 수 있습니다.
- /etc/udev/rules.d/에 새로운 규칙 파일 생성
예를 들어 ‘99-usbblock.rules’ 파일을 생성하고,
‘SUBSYSTEM=="usb", ATTR{product}=="USB Flash Drive", ATTR{authorized}="0"’
와 같은 규칙을 추가하면 특정 USB 장치의 인식이 차단됩니다.
- 모든 USB 저장장치 차단
‘SUBSYSTEM=="usb", ATTR{authorized}="0"’ 규칙을 추가하면, 모든 USB 저장장치가 차단됩니다.
- 적용 후 ‘sudo udevadm control --reload-rules && sudo udevadm trigger’ 명령어를 실행하면 규칙이 즉시 적용됩니다.
2. 커널 모듈 비활성화
USB 저장장치 관련 커널 모듈(예: usb-storage)을 비활성화하면, 시스템 차원에서 USB 저장장치 사용이 불가능해집니다.
- ‘sudo modprobe -r usb-storage’ 명령으로 모듈을 언로드할 수 있습니다.
- 재부팅 시 자동으로 비활성화하려면 /etc/modprobe.d/blacklist.conf 파일에 ‘blacklist usb-storage’를 추가합니다.
이 방법은 시스템 권한이 필요한 만큼, 일반 사용자가 임의로 해제하기 어렵다는 장점이 있습니다. 다만, 시스템 관리자도 USB 저장장치 사용이 완전히 차단되므로, 필요시에는 임시로 모듈을 다시 활성화해야 합니다.
3. Endpoint 보안 에이전트 활용
Red Hat, Ubuntu 등 주요 리눅스 배포판에서도 엔드포인트 보안 에이전트(예: Trend Micro Deep Security, Symantec, Sophos 등)를 통해 USB 차단 정책을 중앙에서 관리할 수 있습니다.
특히, 하이브리드 클라우드 환경에서 서버와 워크스테이션을 통합 관리할 때 효과적입니다.
USB 차단 정책 적용 시 유의사항
1. 업무 효율성과 보안의 균형
USB 차단 정책은 데이터 유출 위험을 크게 줄여주지만, 잘못 적용하면 업무 효율성을 저해할 수 있습니다. 예를 들어, 프린터, 키보드, 마우스 등 필수 USB 주변기기까지 차단되는 사례가 종종 발생합니다.
따라서 정책 설정 시에는 저장장치(USB Mass Storage Device)만을 타겟으로 하되, 입력장치(HID), 프린터 등은 예외로 설정해야 합니다.
또한, 백업이나 소프트웨어 설치 등 정당한 USB 사용이 필요한 경우에는 관리자 승인 하에 일시적으로 사용을 허용하는 절차를 마련해야 합니다.
2. 임직원 보안 교육 병행
기술적 차단만으로는 내부자 위협을 완전히 제거할 수 없습니다. 임직원 대상의 정기적인 보안 교육을 통해, USB 사용 시 위험성, 정책 위반 시 제재 내용 등을 충분히 인지시켜야 합니다.
특히 최근(2023~2025년) 발생한 대형 내부 정보 유출 사례를 교육 자료로 활용하면 경각심을 높일 수 있습니다.
3. 정책 준수 모니터링 및 점검
USB 차단 정책이 실제로 잘 적용되고 있는지, 우회 방법을 통해 무단 사용이 발생하지는 않는지 주기적으로 점검해야 합니다.
엔드포인트 보안 솔루션의 로그 분석, 내부 보안 점검 툴 활용, 관리자 계정의 USB 사용 기록 추적 등 다양한 방법을 병행하는 것이 효과적입니다.
USB 차단 정책의 최신 동향
2025년 기준, USB 차단 정책은 단순 차단에서 한 단계 발전하여, ‘장치 인증 기반 화이트리스트’와 ‘행위 기반 탐지’로 진화하고 있습니다.
즉, 사전에 승인된 USB 장치(예: 회사 지급 USB, 특정 일련번호 등)만 사용을 허용하고, 나머지는 자동 차단하는 방식이 보편화되고 있습니다.
또한, USB를 통한 대용량 데이터 전송, 비정상적인 파일 복사 등 의심 행위를 탐지하면, 관리자에게 실시간 알림과 함께 자동 차단 조치를 취하는 기능이 확대되고 있습니다.
이는 AI 기반 분석 엔진의 발전과 맞물려, 보다 정교한 보안 통제가 가능해지는 추세입니다.
이와 더불어, USB 차단 정책이 개인정보보호법, 산업기술보호법 등 국내외 주요 보안 규정에 부합하도록 설계되는 것도 중요해졌습니다.
특히, 2024년 개정된 개인정보보호법에서는 이동식 저장장치를 통한 개인정보 유출 시 사업주에게 최대 5억 원의 과징금이 부과될 수 있으므로, 관련 법률을 반드시 준수해야 합니다.
USB 차단 우회 방법과 대응 방안
USB 차단 정책을 우회하려는 시도도 지속적으로 이뤄지고 있습니다. 예를 들어, USB 저장장치를 네트워크 드라이브, 클라우드 스토리지 등으로 위장하거나, USB-to-Ethernet 어댑터 등 새로운 방식으로 접근하는 사례도 있습니다.
따라서 단순히 USB 포트만 차단하는 것이 아니라, 네트워크 파일 공유, 클라우드 저장소 접근 통제 등 입체적인 데이터 보안 정책을 병행하는 것이 바람직합니다.
아울러, 엔드포인트 보안 솔루션의 로그 분석, DLP(Data Loss Prevention) 시스템 도입 등도 함께 고려해야 합니다.
중소기업과 대기업의 적용 방안 차이
중소기업의 경우, 비용과 인력 한계로 인해 무거운 보안 솔루션 도입이 어려울 수 있습니다. 이 경우, 그룹 정책, 레지스트리 편집 등 무료로 제공되는 OS 자체 도구를 적극 활용하는 것이 현실적입니다.
반면, 대기업이나 금융기관, 공공기관 등에서는 엔드포인트 보안 솔루션, MDM, DLP 등 중앙 집중식 보안 시스템을 도입해, 수천 대 이상의 PC를 일괄적으로 관리하는 것이 필요합니다.
모든 기업은 각자의 환경과 예산, 보안 수준을 감안해 가장 적합한 방법을 선택하는 것이 중요합니다.
마무리하며
2025년 현재, USB 차단은 정보보안의 기본이자 필수 항목으로 자리잡았습니다.
다양한 OS 환경별로 제공되는 각종 방법과, 최신 엔드포인트 보안 솔루션의 발전 덕분에, 기업은 보다 손쉽고 효율적으로 USB 저장장치 사용을 통제할 수 있게 되었습니다.
하지만, 기술적 차단만으로는 완벽한 보안이 보장되지 않는 만큼, 임직원 교육과 정책 준수 모니터링, 우회 시도에 대한 상시 대응 체계를 반드시 함께 갖추는 것이 중요합니다.
이 글에서 안내드린 다양한 USB 차단 방법과 실제 적용 시 유의사항을 참고하셔서, 귀사의 정보자산을 효과적으로 보호하는 데 도움이 되시길 바랍니다.
변화하는 보안 위협 환경 속에서, 체계적이고 실효성 있는 USB 차단 정책을 구축하여, 데이터 유출 및 악성코드 감염 위험을 최소화하시길 권장드립니다.

카카오 계정으로 로그인