방화벽
방화벽은 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 장치입니다. 방화벽 장치에 설정된 보안 규칙은 네트워크에 들어오고 나갈 수 있는 데이터 패킷의 유형을 결정합니다.
인터넷에 연결된 모든 디바이스는 인터넷 연결에 따른 위험으로부터 보호되어야 합니다. 방화벽은 인터넷 보안을 위해 사용되는 장치 유형 중 하나입니다.
수신 트래픽 규칙의 목적은 네트워크의 리소스를 손상시키거나 민감한 데이터에 액세스하거나 합법적인 트래픽을 차단할 수 있는 해커 및 봇 네트워크와 같은 악의적인 소스로부터의 트래픽을 차단하는 것입니다. 관리자는 사용자가 위험하거나 민감한 데이터를 네트워크 외부로 전송할 수 있는 것으로 알려진 웹사이트를 방문하지 못하도록 발신 트래픽 규칙을 설정하는 경우가 많습니다.
방화벽의 역사
1988년 디지털 장비 회사에서 최초의 방화벽을 개발했습니다. 이것은 단순한 패킷 필터 방화벽이었습니다. 패킷 필터 방화벽은 데이터 패킷이 원본과 대상 사이를 통과할 때 이를 검사합니다. 패킷이 보안 규칙과 일치하는 경우 방화벽은 패킷을 삭제하고 오류 응답을 소스로 보냅니다.
90년대 초, 벨 연구소는 2세대 방화벽을 발명했습니다. 이러한 방화벽은 스테이트풀 필터를 사용하며 회로 수준 게이트웨이라고도 합니다. 1세대 방화벽과 유사하게 작동하지만 업그레이드된 버전입니다. 상태 저장 필터링 기능이 있는 방화벽은 이전 패킷에 대한 정보를 기억하고 컨텍스트를 사용하여 보안을 강화합니다.
애플리케이션 계층에서는 3세대 방화벽 필터링 인터넷 트래픽이 사용되었습니다. 첫 번째 버전은 1993년에 출시되었으며 방화벽 툴킷(FWTK)이라고 불렀습니다. 이 방화벽은 처음으로 사용자 친화적으로 설계되어 기술 전문가가 아닌 사람도 방화벽 규칙을 설정할 수 있습니다. 또한 애플리케이션과 프로토콜을 이해하고 패킷 필터링을 통해 신뢰할 수 있는 출처에서 오는 애플리케이션 표적 악성 데이터와 같은 위협을 방지할 수 있습니다.
그 이후로 방화벽 기술에는 많은 발전이 있었습니다. 대부분의 방화벽은 여전히 애플리케이션 계층 분석을 사용하지만 분석에 사용되는 기술이 개선되었습니다. 다음으로 일반적인 최신 방화벽의 유형을 살펴보겠습니다.
방화벽의 유형
모든 방화벽의 목적은 악성 트래픽으로부터 네트워크를 보호하는 것이지만, 방화벽은 다양한 방식으로 다양한 수준의 효과를 통해 이를 달성할 수 있습니다. 네트워크가 노출되는 위협의 유형은 수년에 걸쳐 진화하고 다양해졌으며 방화벽 기술도 이를 따라잡기 위해 변화해 왔습니다.
패킷 필터링
최초의 방화벽은 패킷 필터링을 사용했습니다. 패킷 필터 방화벽은 액세스 제어 목록을 사용하여 데이터 패킷을 검사하여 검사할 패킷과 패킷이 규칙과 일치할 때 수행할 작업을 결정합니다. 방화벽은 소스 및 대상 IP 주소, 프로토콜, 소스 및 대상 포트를 기준으로 패킷을 필터링할 수 있습니다. 상태 비저장형과 상태 저장형의 두 가지 범주로 나뉩니다. 상태 비저장 패킷 필터는 패킷의 악성 여부를 판단하기 위해 기록이나 컨텍스트를 사용하지 않는 반면, 상태 저장 필터는 이를 사용합니다.
프록시 방화벽
프록시 방화벽은 애플리케이션 수준의 방화벽입니다. 이들은 송신 시스템과 수신 시스템 사이의 중개자 역할을 합니다. 요청은 방화벽으로 전송되어 방화벽이 트래픽 통과를 허용할지 여부를 결정합니다. 프록시 방화벽은 HTTP 및 FTP 트래픽에 자주 사용되며 악성 트래픽을 탐지하기 위해 심층적인 상태 저장 패킷 검사를 사용합니다.
NAT(네트워크 주소 변환) 방화벽
NAT 방화벽은 네트워크의 모든 장치가 단일 IP 주소를 사용하여 인터넷에 연결할 수 있도록 허용함으로써 내부 네트워크에 있는 장치의 IP 주소를 비공개로 유지합니다. 이렇게 하면 공격자가 네트워크를 스캔하여 특정 디바이스에 대한 세부 정보를 얻어 표적 공격에 사용할 수 없게 됩니다. NAT 방화벽은 프록시 방화벽과 유사하게 두 엔드 시스템 사이의 중개자 역할도 합니다.
상태 저장 다중 계층 검사(SMLI) 방화벽
SMLI 방화벽은 네트워크, 전송 및 애플리케이션 계층에서 패킷을 필터링하고 들어오는 패킷을 알려진 신뢰할 수 있는 패킷과 비교합니다. SMLI 방화벽은 각 계층에서 전체 패킷을 필터링하고 각 필터를 통과한 패킷만 허용합니다. 상태 저장소이기 때문에 컨텍스트에 따라 패킷을 필터링하고 소스 및 대상을 신뢰할 수 있는지 확인합니다.
차세대 방화벽(NGFW)
차세대 방화벽은 기존 방화벽 기능에 보안 기술을 추가하여 방화벽 기술을 개선했습니다. 이러한 방화벽에는 안티바이러스 스캐닝, 암호화된 데이터 검사, 애플리케이션 인식, 클라우드 제공 위협 인텔리전스, 통합 침입 방지 등의 기능이 있습니다. 또한 심층 패킷 검사(DPI)를 사용하여 기존 방화벽처럼 헤더뿐만 아니라 패킷 자체 내의 데이터도 검사합니다.
방화벽만으로는 충분하지 않습니다
방화벽은 비즈니스의 경계를 방어하고 외부 공격으로부터 네트워크를 보호하지만, 역사상 가장 큰 데이터 유출 사고의 대부분은 외부 공격으로 인해 발생한 것이 아닙니다. 이러한 침해는 피싱 사기와 같은 내부 공격으로 인해 발생했습니다. 방화벽은 이메일 첨부파일을 다운로드하는 것을 막을 수 없습니다.
방화벽은 내부 트래픽을 필터링하지 않습니다. 따라서 공격자가 네트워크 내부에 들어오면 자유롭게 이동할 수 있습니다. 랜섬웨어 공격은 이러한 자유로움 때문에 효과적이며 네트워크의 모든 애플리케이션을 중단시킬 수는 없습니다.
이 문제에 대한 해결책은 특정 애플리케이션 세그먼트에 대한 보안 정책을 설정하여 워크로드 수준까지 네트워크를 보호할 수 있는 마이크로 세그먼테이션을 포함한 제로 트러스트 세분화입니다. 즉, 네트워크의 한 시스템에 액세스할 수 있는 공격자는 다른 리소스에 액세스할 수 없으므로 위협의 측면 이동을 방지할 수 있습니다. 마이크로 세분화는 방화벽의 단점을 보완할 수 있을 뿐만 아니라 네트워크 전체에 구현하면 방화벽의 필요성을 완전히 없앨 수 있습니다.
Conclusion
방화벽은 수신 및 발신 트래픽을 모니터링하여 악성 트래픽으로부터 네트워크를 보호하기 위해 80년대 후반에 개발되었습니다. 점점 더 정교해지는 공격에 대응하기 위해 수년에 걸쳐 진화해 왔으며 네트워크 보안의 필수 요소로 자리 잡았습니다. 하지만 최근의 공격자들은 경계 방어 방화벽을 우회하는 방법을 찾아냈고, 이 경계 내부에서 대규모 데이터 유출을 달성했습니다. 기업에는 가상 머신, 디바이스, 리소스 수준에서 공격을 방지하기 위해 마이크로 세분화와 같은 고급 네트워크 보안이 필요합니다.
자세히 알아보기
- 일루미오 제로 트러스트 세분화가 랜섬웨어와 멀웨어를 방어하는 데 있어 기존 방화벽보다 뛰어난 성능을 발휘하는 방법을 알아보세요.
- 일루미오 제로 트러스트 세분화 플랫폼에 대해 자세히 알아보세요.