방화벽

방화벽이란 무엇입니까?

방화벽은 네트워크에 대한 무단 액세스를 방지하는 소프트웨어 또는 펌웨어입니다. 일련의 규칙을 사용하여 들어오고 나가는 트래픽을 검사하여 위협을 식별하고 차단합니다.

방화벽은 개인 및 기업 설정에서 모두 사용되며,많은 장치는 맥,윈도우,리눅스 컴퓨터를 포함하여 하나의 내장 함께 제공됩니다. 그들은 널리 네트워크 보안의 필수 구성 요소로 간주됩니다.

방화벽이 중요한 이유는 무엇입니까?

방화벽은 최신 보안 기술에 큰 영향을 미쳤으며 여전히 널리 사용되고 있기 때문에 중요합니다. 그들은 네트워크의 복잡성이 증가하는 것을 처리 할 수있는 새로운 보안 방법이 필요한 인터넷 초기에 처음 등장했습니다. 이후 방화벽은 최신 컴퓨팅의 중심 아키텍처 인 클라이언트-서버 모델에서 네트워크 보안의 기반이되었습니다. 대부분의 장치는 방화벽 또는 밀접한 관련 도구를 사용하여 트래픽을 검사하고 위협을 완화합니다.

사용

방화벽은 회사 및 소비자 설정 모두에서 사용됩니다. 현대 조직은 이를 다른 사이버 보안 장치와 함께 보안 정보 및 이벤트 관리 전략에 통합합니다. 조직의 네트워크 경계에 설치하여 외부 위협을 방지하거나 네트워크 내에서 세그멘테이션을 생성하고 내부 위협으로부터 보호할 수 있습니다.

즉각적인 위협 방어 외에도 방화벽은 중요한 로깅 및 감사 기능을 수행합니다. 이러한 이벤트는 관리자가 패턴을 식별하고 규칙 집합을 개선하는 데 사용할 수 있습니다. 끊임없이 진화하는 사이버 보안 위협에 대응하기 위해 규칙을 정기적으로 업데이트해야 합니다. 공급 업체는 새로운 위협을 발견하고 가능한 한 빨리 그들을 충당하기 위해 패치를 개발.

단일 홈 네트워크에서 방화벽은 트래픽을 필터링하고 사용자에게 침입을 경고할 수 있습니다. 이러한 연결 유형은 정적 주소를 사용하기 때문입니다. 그들은 종종 바이러스 백신 응용 프로그램과 함께 사용됩니다. 개인 방화벽은 기업 방화벽과 달리 일반적으로 다양한 제품 모음과 달리 단일 제품입니다. 소프트웨어 또는 방화벽 펌웨어가 내장 된 장치 일 수 있습니다. 하드웨어/펌웨어 방화벽은 종종 가정 내 장치 간의 제한을 설정하는 데 사용됩니다.

방화벽은 어떻게 작동합니까?

방화벽은 외부 네트워크와 보호 네트워크 사이의 경계를 설정합니다. 네트워크 연결을 통해 인라인으로 삽입되고 보호 된 네트워크에 들어오고 나가는 모든 패킷을 검사합니다. 이 검사로,그것은 양성 및 악성 패킷을 구별하기 위해 사전 구성된 일련의 규칙을 사용합니다.

‘패킷’이라는 용어는 인터넷 전송을 위해 형식이 지정된 데이터 조각을 나타냅니다. 패킷에는 데이터 자체와 데이터에 대한 정보(예:데이터 출처)가 포함됩니다. 방화벽은 이 패킷 정보를 사용하여 주어진 패킷이 규칙 집합을 준수하는지 여부를 확인할 수 있습니다. 그렇지 않으면 패킷이 보호된 네트워크에 들어가는 것이 금지됩니다.

규칙 세트는 다음을 포함하여 패킷 데이터로 표시된 몇 가지 사항을 기반으로 할 수 있습니다:

  • 그들의 출처.
  • 그들의 목적지.
  • 그들의 내용.

이러한 특성은 네트워크의 상이한 레벨에서 다르게 표현될 수 있다. 패킷이 네트워크를 통해 이동함에 따라 프로토콜을 보낼 위치를 알려주기 위해 여러 번 다시 포맷됩니다. 서로 다른 네트워크 수준에서 패킷을 읽기 위해 서로 다른 유형의 방화벽이 존재합니다.

방화벽 유형

방화벽은 데이터를 필터링하는 방식이나 보호하는 시스템에 따라 분류됩니다.

방화벽 유형
다양한 방화벽 유형을 보여 주는 차트입니다.

보호 대상별로 분류할 때 네트워크 기반과 호스트 기반의 두 가지 유형이 있습니다. 네트워크 기반 방화벽은 전체 네트워크를 보호하며 종종 하드웨어입니다. 호스트 기반 방화벽은 호스트로 알려진 개별 장치를 보호하며 종종 소프트웨어입니다.

필터링 방법으로 분류할 때 주요 유형은 다음과 같습니다:

  • 패킷 필터링 방화벽은 패킷을 격리 상태로 검사하며 패킷의 컨텍스트를 알지 못합니다.
  • 상태 저장 검사 방화벽은 네트워크 트래픽을 검사하여 한 패킷이 다른 패킷과 관련이 있는지 여부를 확인합니다.
  • 프록시 방화벽(일명 응용 프로그램 수준 게이트웨이)은 개방형 시스템 상호 연결 참조 모델의 응용 프로그램 계층에서 패킷을 검사합니다.
  • 차세대 방화벽은 다중 계층 방식을 사용하여 엔터프라이즈 방화벽 기능을 침입 방지 시스템 및 애플리케이션 제어와 통합합니다.

목록의 각 유형은 이전 유형보다 높은 수준의 컨텍스트를 가진 트래픽을 검사합니다.

패킷 필터링 방화벽

패킷이 패킷 필터링 방화벽을 통과하면 소스 및 대상 주소,프로토콜 및 대상 포트 번호가 확인됩니다. 패킷이 방화벽의 규칙 집합을 준수하지 않는 경우 패킷이 삭제됩니다(즉,대상으로 전달되지 않음). 예를 들어 방화벽이 텔넷 액세스를 차단하는 규칙으로 구성된 경우 방화벽은 텔넷 서버 응용 프로그램이 수신 대기하는 포트인 전송 제어 프로토콜 포트 번호 23 으로 지정된 패킷을 삭제합니다.

패킷 필터링 방화벽은 주로 소스 및 대상 포트 번호를 얻기 위해 전송 계층이 사용되지만 참조 모델의 네트워크 계층에서 작동합니다. 각 패킷을 독립적으로 검사하며 주어진 패킷이 기존 트래픽 스트림의 일부인지 여부를 알 수 없습니다.

패킷 필터링 방화벽은 효과적이지만 각 패킷을 격리 상태로 처리하기 때문에 스푸핑 공격에 취약할 수 있으며 대부분 상태 저장 검사 방화벽으로 대체되었습니다.

상태 저장 검사 방화벽

상태 저장 검사 방화벽(동적 패킷 필터링 방화벽이라고도 함)은 시간 경과에 따른 통신 패킷을 모니터링하고 들어오는 패킷과 나가는 패킷을 모두 검사합니다.

이 형식은 열려 있는 모든 연결을 추적하는 테이블을 유지 관리합니다. 새 패킷이 도착하면 패킷 헤더의 정보를 상태 테이블(유효한 연결 목록)과 비교하고 패킷이 설정된 연결의 일부인지 여부를 결정합니다. 이 경우 패킷은 추가 분석없이 통과됩니다. 패킷이 기존 연결과 일치하지 않으면 새 연결에 대한 규칙 집합에 따라 평가됩니다.

상태 저장 검사 방화벽은 매우 효과적이지만 서비스 거부 공격에 취약할 수 있습니다. 도스 공격은 이 유형이 일반적으로 안전하다고 가정하는 설정된 연결을 활용하여 작동합니다.

응용 프로그램 계층 및 프록시 방화벽

이 유형을 프록시 기반 또는 역방향 프록시 방화벽이라고 할 수도 있습니다. 응용 프로그램 계층 필터링을 제공하고 패킷의 페이로드를 검사하여 유효한 요청과 데이터에 대한 유효한 요청으로 위장한 악성 코드를 구분할 수 있습니다. 웹 서버에 대한 공격이 일반화됨에 따라 응용 프로그램 계층의 공격으로부터 네트워크를 보호하기 위해 방화벽이 필요하다는 것이 분명해졌습니다. 패킷 필터링 및 상태 저장 검사 방화벽은 응용 프로그램 계층에서 이 작업을 수행할 수 없습니다.

이 유형은 페이로드의 콘텐츠를 검사하므로 보안 엔지니어에게 네트워크 트래픽을 보다 세밀하게 제어할 수 있습니다. 예를 들어 특정 사용자의 특정 수신 텔넷 명령을 허용하거나 거부 할 수 있지만 다른 유형은 특정 호스트의 일반 수신 요청 만 제어 할 수 있습니다.

이 유형이 프록시 서버에 있을 때–프록시 방화벽이 됨-공격자가 네트워크가 실제로 어디에 있는지 발견하기 어렵게 만들고 또 다른 보안 계층을 만듭니다. 클라이언트와 서버 모두 응용 프로그램 계층 방화벽을 호스팅하는 프록시 서버인 중개자를 통해 세션을 수행해야 합니다. 외부 클라이언트가 내부 서버에 대한 연결을 요청할 때마다 또는 그 반대로 클라이언트가 대신 프록시와의 연결을 엽니다. 연결 요청이 방화벽 룰 베이스의 조건을 충족하는 경우 프록시 방화벽은 요청된 서버에 대한 연결을 엽니다.

응용 프로그램 계층 필터링의 주요 이점은 알려진 맬웨어 또는 특정 웹 사이트와 같은 특정 콘텐츠를 차단하고 특정 응용 프로그램 및 프로토콜이 오용되는 경우를 인식하는 기능입니다. 응용 프로그램 계층 방화벽 규칙을 사용하여 특정 응용 프로그램의 파일 실행 또는 데이터 처리를 제어할 수도 있습니다.

차세대 방화벽

이 유형은 추가 보안 소프트웨어 및 장치에 번들로 제공되는 다른 유형의 조합입니다. 각 유형에는 고유 한 강점과 약점이 있으며 일부는 오시 모델의 다른 계층에서 네트워크를 보호합니다. 각 유형의 강점은 각 유형의 약점을 커버 결합한다는 것이다. 더 많은 스레드는 더 빠른 성능과 더 나은 멀티태스킹을 가능하게 합니다

최신 네트워크 경계에는 많은 진입 점과 다양한 유형의 사용자가 있으므로 호스트에서 더 강력한 액세스 제어 및 보안이 필요합니다. 이러한 다층적 접근방식의 필요성은 핵보유국의 출현으로 이어졌다.

전통적인 방화벽 기능,응용 프로그램 인식 및 인공 지능의 세 가지 주요 자산을 통합합니다. 1 세대 방화벽에 대한 상태 저장 검사 도입과 마찬가지로 방화벽의 의사 결정 프로세스에 추가 컨텍스트를 제공합니다.이 웹 사이트는 쿠키를 사용합니다.이 사이트를 사용함에 있어 귀하는 쿠키 사용에 동의하게 됩니다.이 사이트를 사용함에 있어 귀하는 쿠키 사용에 동의하게 됩니다.이 사이트를 계속 사용함에 있어 귀하는 쿠키 사용에 동의하게 됩니다.이 사이트를 계속 사용함에 있어 귀하는 쿠키 사용에 동의하게 됩니다.이 사이트를 계속 사용함에 있어 귀하는 쿠키 사용에 동의하게 됩니다.이 사이트를 계속 사용함에 있어 귀하는 쿠키 사용에 동의하게 됩니다.이 사이트를 계속 사용함에 있어 귀하는 쿠키 사용에 동의하게 됩니다. 보안 소켓 계층 및 보안 셸 검사 및 평판 기반 맬웨어 탐지를 포함하여 인텐트 기반 네트워킹을 지원합니다. 패킷의 내용을 확인하고 맬웨어를 방지합니다.

방화벽이 다른 장치와 함께 사용되는 경우 이를 통합 위협 관리라고 합니다.

취약점

덜 고급 방화벽(예:패킷 필터링)은 상위 수준의 공격에 취약합니다. 이 취약점을 해결하기 위해 한국정부가 도입됐다. 그러나 국제연맹은 여전히 도전에 직면하고 있으며 진화하는 위협에 취약합니다. 이러한 이유로 조직은 침입 탐지 시스템 및 침입 방지 시스템과 같은 다른 보안 구성 요소와 쌍을 이루어야 합니다. 방화벽이 취약할 수 있는 최신 위협의 몇 가지 예는 다음과 같습니다:

  • 내부자 공격:조직은 경계 방화벽 위에 있는 내부 방화벽을 사용하여 네트워크를 분할하고 내부 보호를 제공할 수 있습니다. 공격이 의심되는 경우 조직은 민감한 기능을 사용하여 감사 할 수 있습니다. 모든 감사는 조직의 네트워크 사용에 대한 모범 사례를 설명하는 조직 내의 기준 문서까지 측정해야 합니다. 내부자 위협을 나타낼 수 있는 동작의 몇 가지 예는 다음과 같습니다:
    • 일반 텍스트로 민감한 데이터의 전송.
    • 업무 시간 이외의 리소스 액세스.
    • 사용자에 의한 중요한 리소스 액세스 실패.
    • 타사 사용자 네트워크 리소스 액세스.
  • 분산 서비스 거부 공격: 디도스 공격은 대상 네트워크의 정상적인 트래픽을 방해하기 위한 악의적인 시도입니다. 그것은 공격 트래픽의 소스로 여러 손상된 컴퓨터 시스템을 사용합니다. 악용된 기계에는 컴퓨터 및 사물 인터넷 장치와 같은 기타 네트워크 리소스가 포함될 수 있습니다. 디도스 공격은 일반 트래픽이 원하는 목적지에 도착하는 것을 막는 교통 체증과 같습니다. 디도스 공격을 완화하는 데 있어 핵심적인 관심사는 공격과 일반 트래픽을 구분하는 것입니다. 여러 번,이 공격 유형의 트래픽은 겉보기에 합법적 인 소스에서 올 수 있으며 여러 보안 구성 요소에서 교차 검사 및 감사가 필요합니다.
  • 악성코드:악성코드 위협은 다양하고 복잡하며 보안 기술 및 악성코드가 보호하는 네트워크와 함께 끊임없이 진화하고 있습니다. 사물인터넷의 증가와 함께 네트워크가 더욱 복잡하고 역동적으로 변함에 따라 방화벽이 네트워크를 방어하기가 더욱 어려워집니다.
  • 패치/구성:잘못 구성된 방화벽 또는 공급업체에서 누락된 업데이트가 네트워크 보안에 해로울 수 있습니다. 관리자는 보안 구성 요소를 유지 관리하는 데 능동적이어야합니다.

방화벽 공급업체

방화벽을 구입하려는 기업은 해당 요구 사항을 알고 네트워크 아키텍처를 이해해야 합니다. 그 다른 유형안에 전문하는 많은 다른 유형,특징,및 납품업자 있는다. 다음은 몇 가지 평판 좋은 공급 업체입니다:

  • 팔로 알토:광범위한 적용 범위이지만 저렴하지는 않습니다.
  • 소닉월:좋은 가치와 그것이 일할 수 있는 다양한 규모의 기업을 가지고 있습니다. 소닉월은 소규모,중형 또는 대규모 네트워크를 위한 솔루션을 제공합니다. 그것의 유일한 몰락은 다소 클라우드 기능이 부족하다.
  • 소포스:중소 기업에 대한 좋은 사용하기 쉬운.
  • 바라쿠다:괜찮은 가치,훌륭한 관리,지원 및 클라우드 기능.
  • 포티넷:광범위한 범위,훌륭한 가치 및 일부 클라우드 기능.

네트워크 보안의 미래

이는 단순히 데이터 센터의 대부분의 트래픽이 클라이언트에서 서버로,서버에서 클라이언트로 유입되었음을 의미합니다. 그러나 지난 몇 년 동안 가상화 및 컨버지드 인프라와 같은 추세는 더 많은 동서 트래픽을 생성했으며,이는 때때로 데이터 센터에서 가장 많은 트래픽이 서버에서 서버로 이동하고 있음을 의미합니다. 이러한 변화에 대처하기 위해 일부 기업 조직은 기존의 3 층 데이터 센터 아키텍처에서 다양한 형태의 리프 척추 아키텍처로 마이그레이션했습니다. 이러한 아키텍처의 변화로 인해 일부 보안 전문가들은 방화벽이 여전히 네트워크를 안전하게 유지하는 데 중요한 역할을하지만 효과가 떨어질 위험이 있다고 경고했습니다. 일부 전문가들은 심지어 클라이언트 서버 모델에서 완전히 벗어나는 것을 예측합니다.

한 가지 잠재적 해결책은 소프트웨어 정의 경계를 사용하는 것입니다. 이는 방화벽에 비해 대기 시간이 적기 때문입니다. 또한 점점 더 신원 중심의 보안 모델 내에서 더 잘 작동합니다. 이는 주소 기반 액세스가 아닌 사용자 액세스 보안에 중점을 두기 때문입니다. 0 신뢰 프레임워크를 기반으로 합니다.

답글 남기기

이메일 주소는 공개되지 않습니다.