Skip to content Skip to navigation Skip to footer

네트워크 방화벽이란 무엇입니까?

네트워크 방화벽의 정의

방화벽은 원치 않는 트래픽으로부터 네트워크를 보호하는 네트워크 보안 솔루션입니다. 방화벽은 사전 프로그래밍된 일련의 규칙에 따라 들어오는 악성코드를 차단합니다. 이러한 규칙은 네트워크 내의 사용자가 특정 사이트 및 프로그램에 액세스하는 것을 방지할 수도 있습니다.

방화벽은 보안 수준이 낮은 환경에서네트워크 트래픽을 사용자 인증 및 검사를 한 후에 보다 안전한 환경으로 이동해야 한다는 단순한 아이디어를 기반으로 합니다. 이렇게 하면 권한이 없는 사용자, 장치 및 애플리케이션이 보호된 네트워크 환경 또는 세그먼트에 침입하는 것을 방지할 수 있습니다. 방화벽이 없으면, 네트워크의 컴퓨터 및 장치는 해커에 취약해질 수 있고 공격의 쉬운 표적이 될 수 있습니다.

고급 방화벽은 더 이상 오늘날의 복잡한 사이버 위협 전망으로부터 네트워크를 단독으로 방어할 수 없지만, 이러한 장치는 여전히 적절한 사이버 보안 시스템을 조성하기 위한 기본 구성 요소로 간주됩니다. 사이버 공격에 대한 1차 방어선의 일환으로 방화벽은 발신 트래픽, 애플리케이션 계층 트래픽, 온라인 트랜잭션, 통신 및 연결(예: IPSec 또는 SSL VPN), 동적 워크플로를 포함한 모든 트래픽에 대한 필수 모니터링 및 필터링을 제공합니다. 기본 기능은 사이버 공격에 대해 최대한의 보호를 제공하지 않을 수 있으므로 적절한 방화벽 구성도 필수입니다.

특히 IoT 및 최종 사용자 장치의 양이 증가하고 IT 및 보안 팀의 전반적인 중앙 집중식 제어가 감소함에 따라 네트워크 경계를 통과하는 더 많은 장치, 사용자 및 애플리케이션으로 인해 디지털 환경이 더욱 복잡해짐에 따라, 기업은 점점 사이버 공격에 훨씬 더 취약해지고 있습니다. 따라서 방화벽이 어떻게 작동하는지, 어떤 다양한 유형을 사용할 수 있는지, 어떤 것이 네트워크의 어느 영역을 보호하는 데 가장 좋은지 이해하는 것이 중요합니다. 

방화벽은 어떤 역할을 합니까?

원래 방화벽은 프록시와 스테이트풀이라는 두 개의 캠프로 나뉘어져 있습니다. 시간이 지남에 따라 스테이트풀 검사는 더욱 정교해지고 프록시 방화벽의 성능이 너무 느려졌습니다. 오늘날 거의 모든 방화벽은 상태 기반이며 네트워크 방화벽과 호스트 기반 방화벽의 두 가지 일반적인 유형으로 나뉩니다.

호스트 기반 또는 컴퓨터 방화벽은 한 대의 컴퓨터 또는 "호스트"를 보호하며, 일반적으로 가정용 또는 개인용 장치에 배포되어 운영 체제와 함께 패키지로 제공됩니다. 그러나 경화에 따라 이러한 방화벽을 기업 설정에서 사용하여 보호 계층을 추가할 수도 있습니다. 호스트 기반 방화벽을 각 장치에 개별적으로 설치하고 유지해야 한다는 사실을 고려할 때 확장성의 가능성은 제한적입니다.

다른 측면에서, 방화벽 네트워크는 분계 지점을 통과하는 모든 장치와 트래픽을 보호하여 광범위한 확장성을 지원합니다. 이름이 암시하듯이, 네트워크 방화벽은 네트워크 수준, OSI 계층 3 및 4에서 작동하며, 외부 소스와 LAN(Local Area Network) 간의 트래픽 또는 네트워크 안의 여러 세그먼트 간을 움직이는 트래픽을 스캔합니다. 이들은 네트워크 또는 네트워크 세그먼트의 경계에 첫 번째 방어선으로 배치되고 심층 패킷 검사 및 패킷 필터링을 수행하여 트래픽을 모니터링합니다. 네트워크 관리자 또는 보안 팀이 생성한 규칙에 따라 패킷의 콘텐츠가 이전에 선택한 기준을 충족하지 못하는 경우 방화벽은 해당 트래픽을 거부하고 차단합니다. 

네트워크 방화벽이 중요한 이유는 무엇입니까?

네트워크 방화벽이 없으면 네트워크 보안이 침해되고, 데이터가 유출 또는 손상되거나 조직이 멀웨어(Malware)로 네트워크를 감염시킬 수 있는 악의적인 공격자의 공격에 완전히 노출되게 됩니다. 인터넷에서는 모든 트래픽을 효율적으로 모니터링할 수 있도록 방화벽이 필요합니다.  그렇지 않으면 인터넷 트래픽이 악의적인 위협을 수반하는 경우에도 네트워크에 제한 없이 들어오고 나갈 수 있습니다.

네트워크 방화벽은 조직의 보안 인프라의 기본 구성 요소입니다. 그것이 주로 하는 일은 수신 및 발신 트래픽을 모니터링하고 이를 허용하거나 차단하는 것입니다. 그것은 다음과 같은 위협으로부터 네트워크를 보호합니다.

  1. 멀웨어(Malware)
  2. 익스플로잇
  3. 악성 웹 사이트

방화벽 침해의 즉각적인 결과는 전사적인 가동 중단이며, 이는 생산성 손실을 초래합니다. 장기적인 문제에는 데이터 유출 및 평판 훼손이 포함됩니다. 

방화벽 유형

네트워크 및 호스트 기반 방화벽 외에도 알아야 할 몇 가지 다른 유형이 있습니다. 이러한 유형의 방화벽에는 다음이 포함됩니다.

 

웹 애플리케이션 방화벽(WAF)

웹 애플리케이션 방화벽

통합 위협 관리 방화벽

웹 애플리케이션 방화벽

네트워크 주소 변환 방화벽

내부 분할 방화벽(ISFW)

차세대 방화벽(NGFW)

웹 애플리케이션 방화벽

웹 애플리케이션 방화벽은 네트워크 방화벽과는 다른 수준에서 작동하여 OSI(오픈 시스템 상호 연결) 계층 5~7 프로토콜의 수신 트래픽을 검사합니다. 계층 5인 세션 계층은 최종 사용자 애플리케이션 프로세스 간의 세션을 열고, 닫고, 관리하기 위한 메커니즘을 제공합니다. 계층 6은 추가 처리 또는 디스플레이를 위해 애플리케이션 계층에 정보를 전달하고 포맷하는 것을 담당합니다. 그리고 계층 7은 사용자가 소프트웨어 애플리케이션과 직접 상호작용할 수 있게 합니다.

웹 애플리케이션 방화벽은 모든 웹 및 애플리케이션 기반 트래픽의 무결성을 검사하고 후속하여 추가적인 보호 계층을 만듭니다. 이와 같은 방화벽 솔루션은 수신 트래픽의 네트워크 주소 및 포트 번호 이상을 검사하고 애플리케이션 프로토콜(HTTP 및 FTP 등)에서 오는 위협을 더 심층적으로 평가하기 때문에 이점을 제공합니다. 또한 보안 사고를 조사하는 보안 팀에게 매우 유용한 로깅 기능도 갖추고 있습니다. 

통합 위협 관리 방화벽

통합 위협 관리(UTM) 방화벽은 단일 대시보드에 여러 가지 중요한 보안 기능을 통합하여 보안에 대한 최신 접근방식을 제공합니다. 이 방화벽 솔루션은 상태 기반 검사 방화벽의 요소와 바이러스 방지, 침입 방지 시스템(IPS) [g1], 스팸 방지 기능, 가상 사설 네트워크(VPN)등과 같은 다른 주요 보안 요소를 결합합니다. UTM 방화벽은 일반적으로 단일 보안 솔루션으로 배포되어 여러 보안 기능을 제공합니다. 보안 팀은 조직의 네트워크에 보안 기능을 계층화하여 사이버 위협에 대한 완벽한 보호 및 강력한 방어를 보장합니다.

UTM 방화벽은 제한된 직원 또는 리소스로 네트워크를 보호하고 방어하는 작업을 수행하는 보안 팀을 위해 복잡성을 줄여 줍니다. 네트워크에서 각각 고유한 보안 기능을 가진 복잡한 공급업체와 직면한 기업 및 중소기업(SMB)도 보안을 단일 우산 아래로 끌어올 수 있으므로 복잡성과 오버헤드를 줄일 수 있습니다. UTM 방화벽을 사용하면 보안을 지켜야 할 지점이 여러 개 있는 경우에도 하나의 보안 팀만 있으면 됩니다. 

네트워크 주소 변환 방화벽

네트워크 주소 변환(NAT) 방화벽은 인터넷으로 연결되는 단일 게이트웨이를 통해 장치 트래픽을 전달합니다. 일반적으로는 트래픽 검사를 제공하는 것이 아니라 단순히 외부 장치에서 내부 네트워크를 숨기고 외부 연결에 단일 IP 주소를 사용한 다음 트래픽을 관리하기 위해 사용 가능한 광범위한 내부 주소 집합을 사용하여 제한된 IP 주소를 보존합니다. NAT 게이트웨이는 Wi-Fi 라우터로 배포되는 경우가 많지만 VPN 서비스를 통해 배포되는 경우도 있습니다.

내부 분할 방화벽

내부 분할 방화벽(ISFW)은 내부 네트워크의 전략적 지점, 즉 귀중한 지적 재산을 포함하는 특정 서버 또는 클라우드에 상주하는 장치 또는 웹 애플리케이션 세트 앞에 위치하여, 네트워크의 사전 결정된 영역으로 들어오고 나가는 트래픽에 대해 즉각적인 “가시성”을 제공합니다. 또한 방화벽은 사전 예방적 세분화를 제공하도록 설계되었으며, 이는 Network Access Control (NAC)와 같은 솔루션과 함께 작동하여 다양한 기준에 따라 네트워크의 특정 세그먼트에 새로운 장치 및 워크플로를 동적으로 할당하기 위한 것입니다.

차세대 방화벽(NGFW)

차세대 방화벽(NGFW)은 최신 위협을 차단하도록 설계된 UTM 방화벽과 유사합니다. 이 방화벽은 이전 세대 방화벽의 기능과 능력, 예를 들어, 스테이트풀 검사를 지속적으로 진화하는 위협 전망을 해결하는 기법 및 기술과 결합합니다. 이는 특히 사이버 범죄자들이 공격 방법에 있어서 더욱 정교해지면서 네트워크와 그들이 보유한 데이터 및 장치의 위험에 직면하는 수준이 높아지기 때문에 매우 중요합니다.

Fortinet의 지원 방법

Fortinet의 FortiGate NGFW는 우수한 보호를 제공하는 면에 대해 업계 표준을 능가하며, 이는 Gartner의 네트워크 방화벽용 매직 쿼드런트(Magic Quadrant)에서 10번째로 인정받은 기술입니다. FortiGate 솔루션은 새로운 SD-WAN 기능을 포함하여 모든 다양한 방화벽 순열을 하나의 통합 플랫폼으로 결합합니다. 단일 대시보드는 광범위한 사용 사례에 대한 간소화된 경험을 제공할 뿐만 아니라 모든 네트워크 에지에서 유연한 배포를 제공합니다. Fortinet의 보안 중심 접근을 통한 네트워킹 접근방식을 통해 네트워크 전반에 걸쳐 보안을 강화할 수 있습니다.

이용 가능한 추가 리소스