정의 및 설명된 방화벽의 유형

 

방화벽의 종류에는 어떤 것이 있나요?

방화벽 유형은 '보호되는 시스템' 및 '폼 팩터'와 같은 카테고리에서 지구본, 상자 및 방패와 같은 아이콘으로 나뉩니다.

방화벽에는 보호 시스템, 폼 팩터, 네트워크 배치, 데이터 필터링 방법 등에 따라 분류되는 다양한 유형이 있습니다:

  • 네트워크 방화벽
  • 호스트 기반 방화벽
  • 하드웨어 방화벽
  • 소프트웨어 방화벽
  • 내부 방화벽
  • 분산 방화벽
  • 경계 방화벽
  • 차세대 방화벽(NGFW)
  • 패킷 필터링 방화벽
  • 회로 레벨 게이트웨이
  • 웹 애플리케이션 방화벽
  • 프록시 방화벽
  • 상태 저장 검사 방화벽

 

최신 방화벽의 기능

방화벽은 처음부터 지금까지 네트워크 보안의 초석으로 자리 잡고 있습니다. 기술이 발전함에 따라 방화벽 기능 및 구축 방법도 발전했습니다.

기술의 발전으로 다양한 방화벽이 등장했습니다. 광범위한 용어와 옵션으로 인해 혼란스러울 수 있습니다. 방화벽마다 고유한 기능을 수행하므로 유형 간 구분을 설정하는 한 가지 방법입니다. 방화벽 유형을 분류하는 일반적인 방법은 보호하는 시스템, 폼 팩터, 네트워크 인프라 내 배치, 데이터 필터링 방식에 따라 분류하는 것입니다.

조직에서는 효과적인 네트워크 보안을 위해 여러 방화벽 유형이 필요할 수 있습니다. 또한 하나의 방화벽 제품이 여러 유형의 방화벽을 제공할 수 있다는 점도 중요합니다.

 

보호하는 시스템별 방화벽 유형

네트워크 방화벽

중앙 방화벽으로 보호되는 외부 인터넷에 연결된 내부 디바이스가 있는 네트워크 방화벽 다이어그램.

네트워크 방화벽은 내부 시스템과 인터넷 등 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크의 접점에 위치합니다. 주요 역할은 미리 정의된 규칙에 따라 수신 및 발신 트래픽의 유효성을 모니터링, 제어 및 결정하는 것입니다. 이러한 규칙은 무단 액세스를 방지하고 네트워크 무결성을 유지하기 위해 고안되었습니다.

네트워크 방화벽의 운영 기능은 각 데이터 패킷을 면밀히 조사하는 기능에 있습니다. 소스 및 대상 IP 주소, 프로토콜, 포트 번호와 같은 패킷 속성을 설정된 규칙과 비교하여 잠재적인 위협이나 원치 않는 데이터 흐름을 효과적으로 차단합니다. 하드웨어로 구현하든 소프트웨어로 구현하든, 또는 둘 다로 구현하든 상관없이 포괄적인 트래픽 차단을 보장합니다.

네트워크 방화벽은 단순한 트래픽 규제를 넘어 로깅 기능도 제공합니다. 로그는 관리자가 의심스러운 활동을 추적하고 조사하는 데 도움이 됩니다.

호스트 기반 방화벽

네트워크 허브를 통해 인터넷에 연결된 개별 방화벽이 있는 엔터프라이즈 장치를 전달하는 호스트 기반 방화벽 다이어그램

호스트 기반 방화벽은 네트워크 내의 단일 장치에서 작동하는 소프트웨어입니다. 개별 컴퓨터 또는 디바이스에 직접 설치되어 잠재적인 위협에 대한 집중적인 보호 계층을 제공합니다. 특정 장치의 송수신 트래픽을 검사함으로써 유해 콘텐츠를 효과적으로 필터링하여 악성 코드, 바이러스 및 기타 악의적인 활동이 시스템에 침투하지 않도록 합니다.

네트워크 보안이 가장 중요한 환경에서는 호스트 기반 방화벽이 경계 기반 솔루션을 보완합니다. 경계 방어가 광범위한 네트워크 경계를 보호하는 반면, 호스트 기반 방화벽은 디바이스 수준에서 보안을 강화합니다. 이 이중 보호 전략은 위협이 네트워크의 기본 방어를 능가하더라도 개별 컴퓨터는 보호 상태를 유지하도록 보장합니다.

 

폼 팩터별 방화벽 유형

하드웨어 방화벽

중앙 방화벽 뒤에 LAN 장치가 있는 하드웨어 방화벽 다이어그램으로, 인터넷에 대한 보안 경로와 비보안 경로를 표시합니다.

하드웨어 방화벽은 컴퓨터 또는 네트워크와 인터넷 연결 사이에 배치되는 물리적 장치입니다. 호스트 디바이스와 독립적으로 작동하며 인바운드 및 아웃바운드 트래픽을 검사하여 설정된 보안 규정 준수를 보장합니다. 하드웨어 방화벽은 데이터 패킷을 능동적으로 분석하여 위협을 식별하고 차단함으로써 잠재적인 사이버 침입에 대한 강력한 방어벽을 제공합니다.

하드웨어 방화벽을 작동하려면 인터넷 소스와 대상 네트워크 또는 시스템 간에 직접 연결해야 합니다. 구현이 완료되면 수신 또는 발신에 관계없이 모든 인터넷 트래픽은 이 장치를 통과해야 합니다. 각 데이터 패킷을 검사할 때 미리 정의된 보안 정책에 따라 의사 결정이 이루어집니다. 악의적이거나 의심스러운 트래픽은 차단되므로 안전하고 합법적인 데이터만 내부 네트워크에 도달합니다. 위협이 내부 시스템에 도달하기 전에 차단하여 네트워크 보안에 대한 사전 예방적 접근 방식을 제공합니다.

소프트웨어 방화벽

퍼블릭 및 프라이빗 클라우드 환경의 소프트웨어 방화벽 유형(가상, 컨테이너, 매니지드 서비스)을 보여주는 다이어그램.

소프트웨어 방화벽은 물리적 어플라이언스가 아닌 소프트웨어 폼 팩터의 방화벽으로, 서버나 가상 머신에 구축하여 클라우드 환경을 보호할 수 있습니다.

소프트웨어 방화벽은 물리적 방화벽을 구축하기 어렵거나 불가능한 환경에서 민감한 데이터, 워크로드 및 애플리케이션을 보호하도록 설계되었습니다.

소프트웨어 방화벽은 하드웨어 방화벽(차세대 방화벽 또는 NGFW라고도 함)과 동일한 방화벽 기술을 구현합니다. 하이브리드/멀티 클라우드 환경과 최신 클라우드 애플리케이션의 요구사항에 맞는 다양한 구축 옵션을 제공합니다. 소프트웨어 방화벽은 모든 가상화된 네트워크 또는 클라우드 환경에 구축할 수 있습니다.

소프트웨어 방화벽이란 무엇인가요?

소프트웨어 방화벽의 유형

소프트웨어 방화벽의 유형에는 컨테이너 방화벽, 가상 방화벽(클라우드 방화벽이라고도 함), 관리형 서비스 방화벽이 있습니다.

컨테이너 방화벽

컨테이너 방화벽은 차세대 방화벽의 소프트웨어 버전으로, 쿠버네티스 환경을 위해 특별히 구축되었습니다.

Kubernetes 환경에 포함된 컨테이너 워크로드는 기존 방화벽으로는 보안이 어려울 수 있습니다. 따라서 컨테이너 방화벽은 네트워크 보안 팀이 최신 애플리케이션 공격과 데이터 유출을 방지하여 Kubernetes 오케스트레이션에 심층적인 보안 통합을 통해 개발자를 보호할 수 있도록 지원합니다.

가상 방화벽

가상 방화벽은 가상 및 클라우드 환경에서 동서 및 남북 트래픽을 보호하기 위해 사용되는 차세대 방화벽의 가상화된 인스턴스입니다. "클라우드 방화벽"이라고도 합니다.

가상 방화벽은 퍼블릭 클라우드 환경에서 남북 경계 네트워크 트래픽을 검사 및 제어하고 물리적 데이터센터 및 지사 내부의 동서 트래픽을 분할할 수 있는 소프트웨어 방화벽의 일종입니다. 가상 방화벽은 마이크로세그멘테이션을 통해 고급 위협 방지 조치를 제공합니다.

가상 방화벽이란 무엇인가요?

클라우드 방화벽

"클라우드 방화벽"이라는 용어는 가상 방화벽의 개념과 가장 밀접하게 일치합니다. 이는 클라우드에 고정된 소프트웨어 기반 메커니즘으로, 주로 악의적인 네트워크 트래픽을 걸러내는 역할을 담당합니다. 클라우드의 전송 모델은 일반적으로 서비스형 방화벽(FWaaS)으로 인식되고 있습니다.

이 용어의 주목할 만한 반복은 "퍼블릭 클라우드 방화벽"입니다. 퍼블릭 클라우드 구축을 강조하는 이 개념은 근본적으로 하드웨어 방화벽을 기능적으로 반영합니다.

"클라우드 방화벽"이라는 용어에 대한 정의는 다양합니다. 주로 클라우드에 위치하며 보안 제공업체가 제공하는 방화벽, 클라우드 하이퍼스케일러가 직접 제공하는 기능 또는 다양한 퍼블릭 클라우드 내에서 애플리케이션을 보호하는 어플라이언스를 의미합니다. 업계 표준 정의는 아직 나오지 않은 것으로 보입니다.

퍼블릭 클라우드 방화벽이란 무엇인가요?

관리형 서비스 방화벽

소프트웨어 방화벽은 다른 많은 서비스형 소프트웨어(SaaS) 제품과 마찬가지로 관리형 서비스로도 제공됩니다. 일부 매니지드 서비스 방화벽 제품은 관리 감독 없이도 애플리케이션 수준(계층 7) 보안을 유연하게 구축할 수 있는 방법을 제공합니다. 관리형 서비스로서 이러한 방화벽 중 일부는 신속하게 확장 및 축소할 수 있습니다.

하드웨어 방화벽과 소프트웨어 방화벽 비교

하드웨어 방화벽은 네트워크와 연결된 장치 사이에 배치되는 독립형 물리적 장치입니다. 사전 정의된 보안 정책에 따라 수신 및 발신 네트워크 트래픽을 모니터링하고 제어합니다. 하드웨어 방화벽을 구축하려면 적절한 설정과 지속적인 관리를 위해 숙련된 인력이 필요합니다.

반면 소프트웨어 방화벽은 서버 또는 가상 머신 내에서 작동합니다. 이러한 유형의 방화벽은 보안 중심 운영 체제에서 실행되며, 일반적으로 일반 하드웨어 리소스 위에 계층화됩니다. 클라우드 자동화 도구를 사용하여 빠르게 구현할 수 있는 경우가 많습니다.

하드웨어 방화벽과 소프트웨어 방화벽 모두 네트워크 보안을 위한 필수적인 보호 기능을 제공하며, 특정 요구 사항과 구축 상황에 따라 선택이 결정됩니다.

 

네트워크 인프라 내 배치별 방화벽 유형

내부 방화벽

내부 방화벽 설정 다이어그램: 외부 FW를 통해 클라이언트 및 인터넷에 연결되는 내부 FW로 보호되는 서버입니다.

내부 방화벽은 주로 네트워크의 경계 내에서 작동하며, 이미 경계 방어에 침투했을 수 있는 보안 위협을 대상으로 합니다. 외부에서 들어오는 위협에 집중하는 외부 방화벽이나 경계 방화벽과 달리 내부 방화벽은 네트워크 내의 디바이스 간 트래픽에 집중합니다. 이는 모든 위협이 인터넷에서 발생하는 것은 아니기 때문에 중요한 의미를 갖습니다. 직원의 의도치 않은 실수나 악의적인 의도 등 조직 내부에서 문제가 발생할 수 있습니다.

이 유형의 방화벽은 제로 트러스트 원칙에 따라 작동합니다. 네트워크 내에서 발생한 활동이라고 해서 자동으로 모든 활동을 신뢰하지는 않습니다. 방화벽은 네트워크를 각각 고유한 보안 조치를 갖춘 별개의 영역으로 세분화하여 잠재적인 위협이 전체 시스템에 무방비로 확산되지 않도록 합니다. 예를 들어, 마이크로세그멘테이션은 네트워크를 더 작고 격리된 영역으로 분할하여 보안을 강화하는 기술입니다. 또한 이러한 솔루션은 지능형 자동화를 활용하여 관찰되고 확립된 안전한 동작을 기반으로 보안 프로토콜을 조정하고 업데이트하여 지속적이고 동적인 보호를 보장할 수 있습니다.

분산 방화벽

분산 방화벽으로 보호되는 네트워크 1의 서버와 네트워크 2의 컨테이너를 보여주는 분산 방화벽 개요.

분산 방화벽은 조직의 전체 인프라를 보호하도록 설계된 네트워크 보안 메커니즘입니다. 일반적으로 단일 노드나 디바이스에 집중되는 기존 방화벽과 달리 분산 방화벽은 네트워크 전체에서 작동합니다. 여러 디바이스의 기능을 활용하여 트래픽을 모니터링하고 규제함으로써 일관되고 완벽한 보호를 보장합니다.

분산 방화벽의 주요 장점 중 하나는 내부 및 외부 트래픽을 모두 모니터링할 수 있다는 점입니다. 기존 방화벽은 지금까지 외부 위협에 초점을 맞춰 왔습니다. 그러나 보안 위협이 진화함에 따라 잠재적인 위협에 대한 내부 트래픽 모니터링의 필요성이 무엇보다 중요해졌습니다. 분산 방화벽은 네트워크 내부와 외부에서 들어오는 트래픽을 모두 검사하여 이 격차를 메우므로 보다 포괄적인 보안 계층을 제공합니다.

분산 방화벽의 또 다른 주목할 만한 특징은 확장성과 효율성입니다. 트래픽 모니터링 프로세스를 여러 디바이스 또는 노드에 분산시킴으로써 병목 현상과 혼잡 지점을 방지합니다. 이러한 분산 특성 덕분에 조직이 확장되거나 트래픽이 증가해도 방화벽 시스템은 성능이나 보안을 저하시키지 않으면서도 그에 따라 대규모로 확장할 수 있습니다.

경계 방화벽

경계 방화벽 다이어그램: 인터넷에 연결된 LAN의 컴퓨터는 경계 방화벽으로 보호됩니다.

경계 방화벽은 프라이빗 네트워크와 인터넷의 퍼블릭 도메인 사이의 경계를 설정합니다. 1차 방어 역할을 하는 이 유형의 방화벽은 통과를 시도하는 모든 데이터 바이트를 꼼꼼하게 검사합니다. 이는 부당하고 잠재적으로 유해한 데이터로부터 비공개 네트워크를 보호합니다. 경계 방화벽의 중요한 역할은 사전 정의된 매개변수에 따라 트래픽을 구분하여 허용 또는 불허함으로써 합법적이고 안전한 데이터만 들어오도록 하는 것입니다.

경계 방화벽의 효율성은 데이터 패킷의 특성을 인식하고 식별하는 능력에 달려 있습니다. 각 패킷의 헤더 정보와 페이로드를 모두 검사하여 의도를 파악합니다. 이 수준의 검사는 멀웨어나 다가오는 사이버 공격의 징후와 같은 잠재적 위협을 식별하여 적시에 예방 조치를 취하는 데 도움이 됩니다.

경계 방화벽은 내부 및 외부 트래픽을 모두 감독할 수 있습니다. 내부 트래픽은 네트워크 내의 사용자, 디바이스, 시스템 간에 이동하는 반면, 외부 트래픽은 인터넷에서 발생합니다. 인터넷에서 발생하는 위협의 양과 다양성을 고려할 때 외부 트래픽을 관리하는 것은 이러한 방화벽의 핵심 업무가 됩니다.

시간이 지남에 따라 기술의 발전으로 경계 방화벽 아키텍처가 재정의되었습니다. 차세대 방화벽(NGFW)의 도입은 이러한 진화를 잘 보여줍니다. 기본 패킷 필터링과 상태 저장 검사 기능을 통합한 NGFW는 심층 패킷 검사, 침입 탐지/방지 메커니즘 등 추가 보안 기능을 통합합니다. 이러한 발전은 전반적인 방어 메커니즘을 강화하여 프라이빗 네트워크를 보호할 수 있도록 합니다.

 

데이터 필터링 방법별 방화벽 유형

보안 서비스 및 로깅을 통해 인터넷에서 방화벽으로 연결되는 NGFW 흐름을 보여줍니다. 규칙에 따라 리소스에 대한 액세스를 허용하거나 거부합니다.

차세대 방화벽(NGFW)은 기존 방화벽의 기능을 확장하여 보다 포괄적인 보안 솔루션을 제공합니다. 주로 상태 저장 검사에 중점을 두었던 이전 제품과 달리 NGFW는 애플리케이션 트래픽을 이해 및 제어하고, 침입 방지 메커니즘을 통합하며, 클라우드 소스 위협 인텔리전스를 활용할 수 있는 향상된 기능을 제공합니다. 이 진화된 접근 방식은 최신 사이버 위협의 복잡한 뉘앙스를 고려하여 데이터 패킷을 더욱 세심하게 검사합니다.

액세스 제어 외에도 NGFW는 지능형 멀웨어 및 정교한 애플리케이션 계층 공격과 같은 최신 문제를 해결하는 데 능숙합니다. 이들은 데이터를 심층적으로 분석하여 트래픽의 특성을 조사하고 잠재적 위협의 신호가 될 수 있는 패턴을 식별합니다. NGFW 내에 위협 인텔리전스 소스를 통합하면 최신 위협 벡터로 업데이트되어 진화하는 사이버 보안 과제에 대한 효과를 유지할 수 있습니다.

NGFW의 등장은 중요한 진전을 의미합니다. 기존 방화벽의 기본 기능과 고급 보안 기능을 결합한 NGFW는 강력하고 다각적인 방어선을 제공합니다. 애플리케이션 계층에서 작동하고 추가 보호 메커니즘을 통합할 수 있어 눈에 띄는 위협과 은밀한 위협으로부터 기업 네트워크를 보호하는 데 없어서는 안 될 자산입니다.

패킷 필터링 방화벽

패킷 필터링 방화벽 다이어그램 로컬 네트워크 컴퓨터가 인터넷에 액세스하기 전에 방화벽을 통해 연결되는 것을 보여줍니다.

패킷 필터링 방화벽은 네트워크 계층에서 작동하며 네트워크 간 데이터 패킷의 흐름을 조절하는 역할을 담당합니다. 이러한 방화벽은 소스 IP, 대상 IP, 포트, 프로토콜 등 패킷의 특정 속성을 평가하는 사전 정의된 규칙에 의존합니다. 속성이 설정된 규칙과 일치하면 패킷의 통과가 허용됩니다. 그렇지 않은 경우 패킷이 차단됩니다.

패킷 필터링 방화벽의 유형은 정적 패킷 필터링 방화벽, 동적 패킷 필터링 방화벽, 스테이트리스 패킷 필터링 방화벽, 스테이트풀 패킷 필터링 방화벽으로 더 세분화할 수 있습니다.

회로 레벨 게이트웨이

게이트웨이의 여러 IN 및 OUT 채널을 통해 외부 호스트와 내부 호스트 간의 데이터 흐름을 보여주는 회로 수준 게이트웨이 다이어그램입니다.

회로 수준 게이트웨이는 주로 OSI 모델의 세션 레이어에서 작동합니다. 이 역할은 패킷 간 핸드셰이킹 프로세스, 특히 TCP 및 UDP 연결에 대한 핸드셰이킹 프로세스를 감독하고 검증하는 것입니다. 이 방화벽은 핸드셰이크 프로세스와 패킷과 관련된 IP 주소를 검사하여 합법적인 트래픽을 식별하고 무단 액세스를 차단합니다. 서킷 수준 게이트웨이는 주로 헤더 정보에 집중하여 데이터 패킷의 실제 콘텐츠를 조사하지 않고 트래픽이 방화벽의 규칙 세트에 맞게 조정되도록 합니다.

사용자가 원격 호스트와의 연결을 시작하려고 하면 회로 수준 게이트웨이가 회로를 설정하는데, 이는 본질적으로 사용자와 의도한 호스트 간의 가상 연결입니다. 그런 다음 이 게이트웨이는 이 회로를 통과하는 트래픽을 감독합니다. 트래픽이 이미 설정된 연결과 일치하도록 하여 확인되고 승인된 트래픽만 통과할 수 있도록 합니다. 데이터 패킷이 이러한 기준을 충족하면 방화벽은 연결을 용이하게 하여 전송 제어 프로토콜 또는 사용자 데이터그램 프로토콜이 사용자를 대신하여 대상 서버와 통신할 수 있도록 합니다. 패킷이 기준을 충족하지 않으면 게이트웨이가 연결을 거부하여 세션을 효과적으로 종료합니다.

회로 수준 게이트웨이의 차별화 요소는 설계 및 구현이 간단하다는 점입니다. 애플리케이션 프로토콜을 이해하거나 해석하도록 설계되지 않았기 때문에 구축이 간단한 경우가 많습니다. 회로 수준 게이트웨이는 기본 포트 포워딩 메커니즘과 구별됩니다. 회로 수준 게이트웨이 설정에서 클라이언트는 중간 시스템을 인식하여 게이트웨이의 작업을 단순한 포트 포워딩보다 더 포괄적으로 수행합니다.

웹 애플리케이션 방화벽

대상 서버에 도달하기 전에 HTTP 트래픽 소스가 승인된 경로와 차단된 경로로 필터링되는 과정을 보여주는 WAF 다이어그램입니다.

일반적으로 WAF라고 하는 웹 애플리케이션 방화벽은 웹 애플리케이션, 웹 서버 및 API를 위한 전문 보호 계층 역할을 합니다. HTTP 트래픽을 검사하고 필터링하여 크로스 사이트 스크립팅(XSS), SQL 인젝션, 파일 인클루전과 같은 위협으로부터 웹 애플리케이션을 보호하는 기능을 합니다. WAF는 레이어 7에서 작동하며 특히 애플리케이션 레이어 위협을 타깃으로 한다는 점에서 차별화됩니다.

웹 애플리케이션 앞에 배치되는 WAF는 리버스 프록시 역할을 합니다. 즉, 웹 애플리케이션으로 향하는 요청을 가로채서 검사하여 합법적인 트래픽만 통과하도록 합니다. 의심스럽거나 악의적인 트래픽은 즉시 차단되어 잠재적인 공격을 방지합니다. 이 아키텍처는 웹 애플리케이션의 보안을 강화할 뿐만 아니라 애플리케이션이 인터넷 위협에 직접 노출되지 않도록 보호하는 데 도움이 됩니다.

효율성을 유지하기 위해 WAF는 정책 또는 규칙 집합을 사용합니다. 이러한 규칙은 방화벽이 정상 트래픽과 잠재적으로 악의적인 트래픽을 구분하는 데 도움이 됩니다. 이러한 정책을 신속하게 조정할 수 있으므로 새로운 위협이나 변화하는 공격 패턴에 즉각적으로 대응할 수 있습니다. 이러한 규칙을 정기적으로 업데이트하는 것이 중요합니다.

WAF란 무엇인가요? | 웹 애플리케이션 방화벽 설명

프록시 방화벽

프록시 방화벽(FW) 프로세스: 인터넷 트래픽은 프록시 FW를 통해 '신뢰할 수 있는' 내부 네트워크를 통과할 때까지 '신뢰할 수 없음' 레이블이 지정됩니다.

프록시 방화벽은 애플리케이션 계층에서 작동하는 네트워크의 중요한 방어 메커니즘입니다. 애플리케이션 방화벽 또는 게이트웨이 방화벽이라고도 하며, 주로 컴퓨터 시스템과 외부 서버 간의 메시지를 필터링하는 중개자 역할을 합니다. 이를 통해 잠재적인 사이버 위협으로부터 네트워크 리소스를 보호합니다.

애플리케이션 프로토콜 트래픽을 해독하거나 광범위하게 검사하지 않는 기존 방화벽과 달리 프록시 방화벽은 더 깊이 파고듭니다. 이들은 네트워크에 들어오고 나가는 트래픽을 면밀히 조사하여 잠재적인 사이버 공격이나 멀웨어의 징후를 식별합니다. 방화벽은 운영의 핵심인 자체 인터넷 프로토콜(IP) 주소를 유지합니다. 이 설계는 외부 네트워크가 보호된 내부 네트워크에 직접 액세스할 수 없도록 합니다.

프록시 방화벽의 운영 프로세스는 간단하면서도 효과적입니다. 네트워크 내의 컴퓨터는 프록시를 게이트웨이로 사용하여 인터넷에 연결합니다. 사용자가 외부 웹사이트나 서비스에 접속하려고 하면 프록시 방화벽에 의해 요청이 가로채집니다. 이 방화벽은 설정된 정책에 따라 요청을 평가합니다. 안전하다고 판단되면 사용자를 대신하여 연결을 설정합니다. 이 방법을 통해 프록시 방화벽은 승인되고 안전한 연결만 설정되도록 합니다.

상태 저장 검사 방화벽

상태 저장 검사 방화벽 프로세스: 클라이언트는 서버에 도달하기 전에 상태 테이블과 검사 엔진을 사용하여 인터넷을 통해 FW로 데이터를 전송합니다.

상태 저장 검사 방화벽은 능동적 네트워크 연결 모니터링에 필수적인 요소입니다. 이러한 연결을 추적하여 수신 및 발신 트래픽의 컨텍스트를 분석하여 안전한 데이터 패킷만 네트워크를 통과하도록 보장합니다. 개방형 시스템 상호 연결(OSI) 모델의 레이어 3과 4에 위치하며, 주요 기능은 트래픽의 상태와 컨텍스트에 따라 트래픽을 필터링하는 것입니다. 이 방법은 데이터 교환의 더 넓은 맥락을 이해하기 때문에 단순한 패킷 수준 보호보다 더 철저합니다.

스테이트풀 방화벽의 기본 기술은 패킷 검사를 수행하는 기능입니다. 각 데이터 패킷의 내용을 면밀히 조사하여 이전에 인식된 안전한 연결의 속성과 일치하는지 확인합니다. 일치하는 항목이 있으면 데이터 통과가 허용됩니다. 그러나 불일치가 발생하면 패킷의 안전성을 확인하기 위해 정책 검사를 거칩니다.

상태 저장 검사 기능의 실제적인 예는 전송 제어 프로토콜(TCP)과의 상호작용입니다. TCP는 데이터의 동시 송수신을 용이하게 하고 3자 핸드셰이크 프로세스를 사용하여 연결을 설정합니다. 핸드셰이크에는 동기화(SYN), 동기화-승인(SYN-ACK), 승인(ACK)이 포함됩니다. 스테이트풀 방화벽은 이 프로세스를 활용하여 핸드셰이크 중에 패킷 콘텐츠를 검사하여 잠재적인 위협을 인식합니다. 의심스러운 발신지 또는 목적지와 같은 위험 신호가 발생하면 방화벽은 즉시 데이터를 삭제합니다. 이 접근 방식은 합법적이고 안전한 연결만 유지되도록 보장합니다.

레이어 3 대 레이어 7 방화벽

레이어 3 방화벽은 개방형 시스템 상호 연결(OSI) 모델의 네트워크 계층에서 작동합니다. 주로 IP 주소, 포트 번호 및 특정 프로토콜과 같은 매개 변수를 기반으로 트래픽을 필터링하는 데 중점을 두므로 접근 방식이 광범위하고 라우터의 작동 방식과 유사합니다. 이 유형의 방화벽은 효율적이고 광범위한 적용 범위를 제공하며 패킷의 소스 및 대상 세부 정보를 기반으로 패킷을 허용하거나 거부하여 보호합니다.

반대로 레이어 7 방화벽은 OSI 모델의 애플리케이션 계층에서 작동합니다. 주요 장점은 데이터 패킷 내의 콘텐츠를 심층적으로 검사할 수 있다는 점입니다. 특정 콘텐츠를 분석하여 애플리케이션별 정상 트래픽과 악성 트래픽을 구분하여 SQL 인젝션이나 기타 애플리케이션 레이어 공격과 같은 위협을 효과적으로 방어할 수 있습니다.

네트워크 보안의 영역에서는 어느 한 쪽을 선택하는 것이 중요한 것이 아닙니다. 두 가지 유형의 방화벽 모두 고유한 이점을 제공합니다. 레이어 3 방화벽이 빠르고 광범위한 필터링을 제공하는 반면, 레이어 7 방화벽은 데이터의 복잡한 세부 사항을 분석하여 보다 심층적인 수준의 보호를 보장합니다. 각자의 강점을 결합하여 보안 최적화를 위한 강력한 심층 방어 전략을 제공합니다.

 

비즈니스 네트워크에 적합한 방화벽을 선택하는 방법

비즈니스 네트워크에 적합한 방화벽을 선택하려면 네트워크 아키텍처, 보호 자산 및 특정 조직의 요구 사항을 명확히 이해해야 합니다.

방화벽의 기술적 목표를 정의하는 것부터 시작하세요. 네트워크에 포괄적인 솔루션이 필요한지 아니면 보다 간단한 방화벽으로 충분한지 결정하세요. 우선 네트워크 유형, 자산의 중요도, 예산, 예상 트래픽을 고려하는 것이 중요합니다. 방화벽 제품이 기존 인프라에 어떻게 통합되는지 평가하세요. 마지막으로 규정 준수 요구 사항과 관련 데이터 보호법을 반드시 고려하세요.

 

방화벽 유형 FAQ

방화벽에는 크게 두 가지 유형이 있습니다:
  1. 네트워크 기반 방화벽: 이들은 사설 네트워크와 공용 네트워크(주로 인터넷) 사이의 경계에 배치됩니다. 하드웨어 디바이스, 소프트웨어 애플리케이션 또는 이 두 가지의 조합으로 구현할 수 있습니다. 주요 목적은 수신 및 발신 네트워크 트래픽을 모니터링하고 제어하여 전체 네트워크를 보호하는 것입니다.
  2. 호스트 기반 방화벽: 이는 연결된 네트워크에 관계없이 개별 장치 또는 서버에 설치됩니다. 호스트 기반 방화벽은 방화벽이 설치된 개별 디바이스만 보호합니다. 대부분의 최신 운영 체제에는 호스트 기반 방화벽이 내장되어 있습니다.
이 두 가지 주요 분류가 있지만, 다양한 하위 유형과 특정 방화벽 기술이 있다는 점에 주목할 필요가 있습니다.
방화벽 유형에는 여러 가지 예가 있습니다. 방화벽의 분류는 기준과 상황에 따라 달라질 수 있지만 일반적으로 언급되는 세 가지 유형이 있습니다:
  1. 패킷 필터링 방화벽: 네트워크 수준에서 작동하고 규칙을 사용하여 소스 및 대상 IP 주소, 포트, 프로토콜을 기반으로 데이터를 허용하거나 차단하세요.
  2. 상태 저장 검사 방화벽: 동적 패킷 필터링 방화벽이라고도 하며, 패킷을 검사할 뿐만 아니라 활성 세션을 추적하고 패킷이 설정된 연결의 일부인지도 확인합니다.
  3. 프록시 방화벽: 애플리케이션 계층에서 작동하여 사용자와 사용자가 액세스하려는 서비스 사이의 중개자 역할을 하며 들어오는 데이터가 합법적인 소스에서 오는지 확인하여 트래픽을 필터링합니다.
그러나 반드시 세 가지 주요 유형만 있는 것은 아니라는 점을 이해하는 것이 중요합니다. 방화벽 환경에는 구축 방법, 운영 계층 등 다양한 기준에 따라 다른 카테고리와 하위 카테고리가 포함됩니다.
특정 요구 사항과 상황에 따라 최적의 선택이 달라지므로 모든 네트워크에 적합한 단일 "최상의" 방화벽 보호 유형은 존재하지 않습니다. 그러나 차세대 방화벽(NGFW)은 고급 기능을 제공하는 최신 인기 옵션입니다. 일부 NGFW는 위협 탐지 및 대응을 강화하기 위해 머신 러닝을 통합합니다. 솔루션을 선택하기 전에 개별 네트워크 요구 사항과 위협을 평가하는 것이 중요합니다.
방화벽 유형은 보호 시스템, 폼 팩터, 네트워크 배치, 데이터 필터링 방법 등에 따라 분류되는 경우가 많습니다:
  • 네트워크 방화벽
  • 호스트 기반 방화벽
  • 하드웨어 방화벽
  • 소프트웨어 방화벽
  • 내부 방화벽
  • 분산 방화벽
  • 경계 방화벽
  • 차세대 방화벽(NGFW)
  • 패킷 필터링 방화벽
  • 회로 레벨 게이트웨이
  • 웹 애플리케이션 방화벽
  • 프록시 방화벽
  • 상태 저장 검사 방화벽
모든 것을 충족하는 '최고의' 방화벽 유형은 없습니다. 이상적인 선택은 특정 요구 사항과 상황에 따라 다릅니다. 차세대 방화벽(NGFW)은 고급 기능을 제공하는 널리 채택된 옵션입니다. 방화벽을 선택하기 전에 개별 요구 사항과 위협을 평가하는 것이 중요합니다.
방화벽은 다양한 기술을 사용하여 트래픽을 제어하고 필터링합니다. 기본적인 방화벽 기술에는 다음이 포함됩니다:
  • 패킷 필터링: IP 주소, 포트 번호, 프로토콜을 사용하여 트래픽을 분석합니다.
  • 상태 저장 검사: 세션 내에서 활성 연결과 패킷의 상태를 모니터링합니다.
  • 프록시 방화벽: 중개자 역할을 하고 콘텐츠를 검사합니다.
  • 회로 수준 게이트웨이: 세션 계층에서 작동하여 연결의 유효성을 검사합니다.
  • 네트워크 주소 변환: 패킷 주소를 수정합니다.
  • 심층 패킷 검사: 패킷의 내용을 자세히 살펴봅니다.
  • 차세대 방화벽: 침입 방지와 같은 기술을 통합하세요.
  • DNS 필터링: 도메인 이름을 기반으로 트래픽을 규제합니다.
각 기술은 네트워크 보호에서 고유한 역할을 합니다.
네트워크 방화벽의 유형은 다음과 같습니다:
  • 패킷 필터
  • 상태 저장 검사 방화벽
  • 애플리케이션 레이어 방화벽
  • 차세대 방화벽
  • 회로 레벨 게이트웨이
  • 소프트웨어 방화벽
  • 하드웨어 방화벽
  • 클라우드 방화벽
방화벽은 네트워크 보호에 있어 매우 중요한 역할을 하며 무단 네트워크 액세스를 차단하는 역할을 합니다. 특정 기준에 따라 인바운드 및 아웃바운드 데이터를 모두 평가하여 위협을 탐지하고 대응하며, 하드웨어 또는 소프트웨어로 구축할 수 있습니다.
방화벽은 컴퓨터와 라우터 모두에 있을 수 있습니다. 컴퓨터에서는 소프트웨어 기반으로 특정 디바이스를 보호하는 경우가 많습니다. 라우터에서는 일반적으로 하드웨어 기반으로 전체 네트워크에 대한 보호 기능을 제공합니다.
방화벽의 주요 목적은 디지털 위협으로부터 시스템을 보호하는 것입니다. 유해한 콘텐츠를 차단하고 잠재적인 해커나 내부 침해를 포함한 권한이 없는 사용자로부터 민감한 데이터와 시스템을 보호합니다.
전체 네트워크 보안 시스템의 필수 구성 요소인 방화벽은 네트워크의 수신 및 발신 트래픽을 모두 모니터링합니다. 방화벽은 데이터 패킷을 검사하여 설정된 규칙에 따라 허용 또는 차단 여부를 결정합니다. 이 프로세스는 악성 트래픽을 차단하여 안전한 데이터만 허용하는 역할을 합니다. 방화벽에서 사용하는 규칙은 소스 및 대상과 같은 데이터 패킷 세부 정보를 기반으로 합니다. 이러한 지속적인 평가는 위협으로부터 네트워크 보안을 유지하는 데 도움이 됩니다.