네트워크 방화벽이란?

네트워크 방화벽이란 네트워크 간 트래픽의 흐름을 제한하거나 허용하는 하드웨어 또는 소프트웨어를 말합니다. 인증받지 않은 트래픽이 보안 네트워크에 액세스하는 것을 차단하는 정책을 적용하여 사이버 공격을 방지하는 데 도움이 됩니다.

네트워크 방화벽 설명

네트워크 방화벽은 네트워크 간 트래픽의 흐름을 제한할 목적으로 설계되었습니다. 대개는 보안 프라이빗 네트워크와 인터넷과 같이 보안 태세가 다른 네트워크 사이에서 적용됩니다. 네트워크 방화벽은 사이버 공격 위험을 줄이고 민감한 리소스에 대한 무단 액세스를 방지하기 위해 보안 프라이빗 네트워크 전체에 배치할 수도 있습니다.

네트워크 방화벽의 역할

네트워크 방화벽은 네트워크의 인바운드 트래픽과 아웃바운드 트래픽을 분석하며 IP 주소, 통신 프로토콜, 콘텐츠 유형 및 기타 트래픽 특성을 검사합니다. 트래픽의 특성을 분석한 후에 방화벽 정책을 바탕으로 트래픽을 차단하거나 허용합니다.

보안, 개인 정보 보호뿐 아니라 미국의 FISMA(Federal Information Security Modernization Act)와 전 세계에서 인정받는 PCI DSS(Payment Card Industry Data Security Standard)와 같은 컴플라이언스 요건을 충족하기 위해 네트워크 방화벽 보안이 필요한 경우가 많습니다.

네트워크 방화벽의 작동 원리

네트워크 방화벽은 액세스 제어 메커니즘을 바탕으로 정책을 적용합니다. 메커니즘은 정의된 정책, 허용/거부 규칙, 트래픽의 특성을 바탕으로 트래픽의 처리 방식을 지정하는 지침 등이 될 수 있습니다.

네트워크 방화벽이 4개의 TCP/IP(Transmission Control Protocol/Internet Protocol) 통신 계층, 즉 (높은 것에서 낮은 순으로) 애플리케이션, 전송, IP/네트워크, 하드웨어/데이터 링크 내에서 데이터를 검사합니다. TCP/IP 계층은 출처에서 목적지까지 데이터의 이동을 안내합니다. 네트워크 방화벽 보안 기술이 발전된 것일수록 더 많고 더 높은 순서의 계층 검사가 가능합니다. 정보를 많이 수집하면 고급 네트워크 방화벽이 더 세밀한 트래픽 제어와 더 상세한 계정 관리를 제공할 수 있습니다.

최적의 네트워크 방화벽

네트워크 방화벽은 모두 다른 방식으로 구축됩니다. 하이브리드 업무, 모빌리티, IoT 도입이 증가하는 상황에서 IP 주소에 기반한 규칙과 물리적인 네트워크 구성을 사용하는 네트워크 방화벽은 더 이상 적합하지 않습니다. Aruba PEF(Policy Enforcement Firewall)는 ID 기반 제어로 애플리케이션 계층 보안과 우선순위 지정을 적용합니다.

PEF는 전 세계적으로 400만 건 이상 설치되어 운영 중인 입증된 기술입니다. PEF 기술을 사용하는 조직은 ID, 트래픽 속성, 기타 컨텍스트를 사용하는 제로 트러스트 액세스 모델을 구현하여 초기 연결 시점에 중앙에서 액세스 권한을 시행할 수 있습니다. 안전한 역할 기반 정책을 동적으로 적용할 기술과 역량을 갖춘 PEF는 위험을 효과적으로 줄여주는 기능을 바탕으로 Marsh에 의해 ‘Cyber Catalyst℠’ 솔루션으로 지명되었습니다. Cyber Catalyst를 통해 지정된 기술을 도입하는 고객이 프로그램 참여 보험 업체로부터 사이버 보험 정책의 약관에서 제공하는 특별한 혜택을 누릴 대상이 될 수 있습니다.

네트워크 방화벽 보안의 이점

  • 액세스 권한 적용으로 위험 감소. 명시적으로 통과 허가를 받은 트래픽만 허용하는 네트워크 방화벽(‘기본적으로 거부’)으로 제로 트러스트 보안 아키텍처를 지원할 수 있습니다.
  • 민감한 리소스에 대한 액세스 제한. 네트워크 방화벽은 미인증 사용자가 환자 데이터, 파이낸셜 정보와 같은 민감한 기밀 데이터에 액세스하는 것을 방지합니다.
  • 네트워크를 사이버 위협으로부터 보호. 맬웨어 공격 또는 조직의 사용자가 방문하는 악의적인 웹사이트로 인한 위협을 네트워크 방화벽으로 차단 및 방지할 수 있습니다.

네트워크 방화벽의 작동 원리

네트워크 방화벽 보안 및 정책 적용

방화벽 유형

방화벽 유형역할
패킷 필터링 방화벽수신(인바운드) 및 송신(아웃바운드) 트래픽을 조사하고, 소스와 목적지와 같은 기본 정보를 바탕으로 트래픽의 통과를 허용/거부합니다. 패킷 필터링 방화벽은 수신 트래픽 또는 송신 트래픽의 상태를 추적하지 않기 때문에 스테이트리스 방화벽이라고도 합니다. 제약으로 인해 스테이트리스 패킷 필터링 방화벽은 TCP/IP 스택을 대상으로 하는 공격과 악용에 취약할 수 있습니다.
스테이트풀 방화벽스테이트풀 검사를 활용하여 트래픽을 추적하고, 예상 패턴에서 벗어나는 트래픽을 차단합니다. 스테이트풀 방화벽은 테이블에서 추적하는 구축된 연결을 바탕으로 연결을 검사하고, 관련 규칙과 구축된 연결 비준수 등에 따라 트래픽을 거부할 수 있습니다. 따라서 스테이트풀 방화벽을 통해 DDoS(Distributed Denial of Service)와 같은 공격으로부터 보호할 수 있습니다.
애플리케이션 방화벽딥 패킷 검사 기능을 사용하여 스테이트풀 기능을 구축합니다. 애플리케이션 방화벽은 애플리케이션 계층에 있는 데이터를 분석하고 관찰한 이벤트와 구축된 활동 패턴을 비교하여 이상 징후를 식별하고 위협을 방지합니다. 또한 버퍼 오버플로 공격, DoS 공격, 맬웨어 등 예상하지 못한 명령이 수행하는 공격을 무력화합니다.

시작할 준비가 되셨습니까?