네트워크 보안이란 무엇인가요?

네트워크는 물리적 연결 및/또는 무선 연결을 통해 연결된 두 개 이상의 컴퓨터 시스템으로 구성됩니다. 네트워크는 연결된 시스템이 서로 통신할 수 있도록 여러 네트워킹 프로토콜 외에도 피어 투 피어 또는 클라이언트 서버 아키텍처를 널리 사용합니다.

네트워크 보안은 네트워킹의 하위 그룹입니다. 여기에는 네트워크 경계의 핵심부터 가장자리에 이르기까지 연결된 네트워크 인프라를 보호하는 것이 포함됩니다. 일반적으로 네트워크 관리자가 관리하는 네트워크 보안에는 IT 보안 정책을 구현하고 네트워크 소프트웨어 및 하드웨어를 구축하여 다음을 수행하는 작업이 포함됩니다.

  • 외부 사이버 공격으로부터 네트워크, 해당 인프라 및 모든 트래픽 보호
  • 네트워크를 통해 사용 가능한 모든 IT 자산 및 리소스를 무단 액세스로부터 보호
  • 승인된 사용자가 해당 네트워크 IT 자산 및 리소스에 적절하게 액세스하여 효과적으로 작업을 수행할 수 있도록 보장

 

네트워크 보안은 어떤 유형의 위협을 예방하나요?

네트워크 및 컴퓨터 시스템에 대한 가장 일반적인 위협 중 일부는 다음과 같습니다.

  • Distributed Denial-of-Service(DDoS) 공격
  • 멀웨어
  • 스파이웨어
  • 애드웨어
  • 컴퓨터 웜
  • 봇넷
  • 트로이 목마

 

네트워크 보안은 어떻게 작동하나요?

정책

IT 보안 정책IT 보안 정책은 조직의 IT 자산 및 리소스에 액세스하고 이를 사용하는 모든 승인된 개인에 대한 규칙과 절차를 식별합니다. 이는 네트워크 보안에 대한 기본 문서입니다. 조직 자산의 보안을 보장할 수 있도록 규칙을 간략히 설명하는 데 목적이 있습니다.

오늘날 직원들은 업무를 생산적으로 수행하기 위해 여러 도구와 애플리케이션을 사용하는 경우가 많습니다. 조직 문화에 기반한 정책은 이러한 루틴을 지원하며 직원들이 해당 도구를 안전하게 사용할 수 있도록 하는 데 중점을 둡니다. 조직이 따라야 하는 모든 규정 준수에 대한 시행 및 감사 절차도 정책에 명시되어야 합니다.

시행

시행은 모든 네트워크 트래픽 흐름을 분석하는 것과 관련되며, 네트워크의 모든 시스템과 정보의 기밀성, 무결성 및 가용성을 유지하는 것을 목표로 해야 합니다. 보호 조치를 시행하는 경우, 네트워크 보안은 심층 방어 모델에서 작동하며 ‘CIA’ 3요소의 원칙을 따릅니다.

  • 기밀성 – 승인되지 않은 개체로부터 자산 보호
  • 무결성 – 자산 수정이 지정되고 승인된 방식으로 처리되도록 보장
  • 가용성 – 승인된 사용자가 해당 자산에 지속적으로 액세스할 수 있는 시스템 상태 유지

강력한 시행은 네트워크 트래픽 흐름에 CIA를 제공하려고 합니다. 이는 애플리케이션, 사용자 및 콘텐츠별로 트래픽 흐름을 분류하는 것으로 시작됩니다. 콘텐츠를 전달하는 매개체인 모든 애플리케이션은 포트, 프로토콜, 회피 전략 또는 암호화에 관계없이 먼저 방화벽으로 식별되어야 합니다. 적절한 애플리케이션 식별을 통해 해당 애플리케이션이 전달하는 콘텐츠에 대한 완전한 가시성을 확보할 수 있습니다. CIA 원칙을 준수하기 위해 항상 콘텐츠를 검사하는 동시에 애플리케이션을 식별하고 해당 애플리케이션 사용을 사용자 ID에 매핑하여 정책 관리를 간소화할 수 있습니다.

심층 방어의 개념은 네트워크 보안에서 모범 사례로 여겨지며, 네트워크를 여러 레이어에서 보호하도록 규정합니다. 해당 레이어는 네트워크에 침입하려는 위협을 걸러내기 위해 액세스 제어, 식별, 인증, 멀웨어 탐지, 암호화, 파일 유형 필터링, URL Filtering 및 콘텐츠 필터링 등의 여러 보안 제어 기능을 적용합니다.

해당 레이어는 방화벽, 침입 예방 시스템(IPS) 및 안티바이러스 구성 요소의 배포를 통해 구축됩니다. 시행을 위한 구성 요소 중 방화벽(액세스 제어 메커니즘)은 네트워크 보안의 기반입니다.

기존 기술로는 네트워크 트래픽 흐름에 대한 CIA를 제공하는 것이 어렵습니다. 기존 방화벽에서는 애플리케이션을 식별하기 위해 포트 및 프로토콜에 의존하는 제어 기능(현재 제어를 우회하기 위한 회피적 특성이 개발됨)과 IP 주소가 사용자 ID와 동일하다는 가정으로 인해 어려움을 겪고 있습니다.

차세대 방화벽은 액세스 제어 임무를 그대로 유지하면서 기술을 재설계하여 모든 포트에서 모든 트래픽을 관찰하고, 애플리케이션과 해당 콘텐츠를 분류하며, 직원을 사용자로 식별합니다. 이를 통해 조직의 각 직원에게 적용되는 IT 보안 정책을 시행할 만큼 세밀한 액세스 제어가 가능하며, 보안에는 전혀 문제가 없습니다.

심층 방어 전략을 구현하기 위해 네트워크 보안을 계층화하는 추가 서비스가 기존 모델에 추가 구성 요소로 통합되었습니다. 예를 들어 IPS 및 안티바이러스는 콘텐츠를 검사하고 멀웨어 공격을 방지하는 데 효과적인 도구입니다. 하지만 조직에서는 추가 구성 요소로 인해 네트워크 보안이 복잡해지고 비용이 증가할 수 있다는 점에 주의해야 하며, 더 중요한 점은 방화벽의 핵심 기능을 수행하기 위해 이러한 추가 구성 요소에 의존해서는 안 된다는 것입니다.

감사

네트워크 보안 감사 프로세스에서는 시행 조치를 다시 검토하여 보안 정책에 얼마나 잘 부합하는지 확인해야 합니다. 감사는 조직이 정책을 일관되게 구현하도록 요구함으로써 지속적인 개선을 독려합니다. 이를 통해 조직은 변화하는 요구에 따라 정책 및 시행 전략을 조정할 수 있게 됩니다.

 

네트워크 보안의 필수 구성 요소는 무엇인가요?

방화벽, IPS, Network Access Control(NAC), 보안 정보 및 이벤트 관리(SIEM)는 네트워크 보안의 가장 필수적인 4가지 구성 요소입니다. 그 밖에는 Data Loss Prevention(DLP), 안티바이러스 및 안티-멀웨어 소프트웨어, 애플리케이션, 웹 및 이메일 보안 등이 있습니다.

거의 모든 데이터와 애플리케이션이 네트워크에 연결되어 있기 때문에 네트워크 보안은 네트워크를 데이터 침해로부터 보호하는 데 필수적입니다. 네트워크가 해킹되면 조직의 평판이 훼손되고 사업이 중단될 수 있습니다. 우수한 네트워크 보안 시스템은 기업이 데이터 도난 및 파괴의 희생자가 될 위험을 완화하는 데 도움이 됩니다.

방화벽에 대해 자세히 알아보기