반응형

방화벽(Firewall)은 IP와 Protocol, Port를 기반으로 허용/차단하는 솔루션이다.

운영을 위해 필요한 서비스(ex, 웹서비스) 등을 방화벽에서 허용하기 위해 TCP 80, 443을 모두 허용한다면 일반 유저들 뿐만 아니라 악의적인 목적을 가진 악성코드, 스팸메일 등도 유입을 허용하게 된다. 

 

이러한 방화벽의 한계를 극복하기 위해 웹방화벽과 침입 탐지/차단 시스템이 필요하다.

 

# 웹방화벽(WAF, Web Application Firewall)

네트워크 방화벽과는 달리 이름처럼 Web Application 보안에 특화되어있는 시스템을 말한다.

즉, WAF란 SQL Injection, XSS, Directory Traversal 등의 웹 공격을 탐지/차단하는 역할을 하는 시스템을 말한다.

 

 

# 침입 탐지 시스템(IDS, Intrusion Detection System)

방화벽은 OSI 7 Layer에서 Transport Layer 와 Network Layer 만을 확인할 수 있으나, IDS/IPS는 Transport Layer 상단의 Application Layer의 데이터까지도 탐지가 가능하다.

2020/09/27 - [기초지식/네트워크] - 네트워크 - OSI 7계층
 

네트워크 - OSI 7계층

OSI(Open System Interconnection) 7 Layer 모든 네트워크 통신에서 생기는 여러가지 충돌 문제를 완화하기 위하여, 국제표준기구(ISO)에서 표준화된 네트워크 구조를 제시한 기본 모델이다. [참고] 통신

teacheryoon.tistory.com

데이터의 패킷을 방화벽에서 검사할 수 없는 영역의 패킷까지 확인하고 분석하는 기술을 DPI(Deep Packet Inspection)라고 한다.

 

 

# 침입 차단 시스템(IPS, Intrusion Prevention System)

IDS의 탐지 기능에 차단 기능이 추가된 시스템

반응형

'보안장비 > 보안장비 종류' 카테고리의 다른 글

방화벽 FW, UTM, NGFW  (0) 2021.01.12
반응형

방화벽을 네이버 지식백과에서 검색 해보면 '기업이나 조직의 모든 정보가 컴퓨터에 저장되면서, 컴퓨터의 정보 보안을 위해 외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는 시스템'으로 설명하고 있다.

 

좀 더 쉽게 말하면 빙화벽은 성 또는 기업의 출입문처럼 허가된 사람(통신)만 출입을 허용하는 역할을 해서 기업과 IT자산을 보호하는 역할을 하는 시스템으로 설명할 수 있다.

 

장비의 발전 순서는 FW → UTM → NGFW 이며, 각각의 역할은 아래와 같다.

 

# FW(Firewall, 방화벽)

네트워크 보안의 기본이며, 외부→내부 또는 내부외부 접속 시도에 대해 Accept/Deny 하는 시스템이다.

 

# UTM(United Threat Management, 통합 위협 관리 시스템)

방화벽, VPN, IPS, Anti-DDoS, Anti-Virus, Web-Filtering 등 여러가지 보안 기능을 결합시킨 시스템을 말한다.

 

# NGFW(New Generation Firewall, 차세대 방화벽)

FW, UTM의 한계를 극복하기 위해 만들어진 시스템을 말한다.

IP와 Port 기반으로 허용/차단하는 FW에서 다양한 보안 기능을 추가한 UTM으로 발전되었지만, 여러 기능을 사용할 때 성능상 문제가 발생했다. 이러한 문제점을 해결하고 L7 단의 제어까지 가능하도록 NGFW가 등장했다.

 

 

추가) 방화벽의 Routed Mode와 Transparent Mode

1. Routed Mode

- 방화벽이 L3 라우터처럼 동작한다. 

- 인터페이스마다 서로 다른 네트워크 대역이 할당되며, 라우팅 구성이 되어야한다.

 

2. Transparent Mode

- 방화벽이 스위치처럼 동작하며 별도의 네트워크 대역을 설정하지 않는다.

- 인터페이스별 네트워크 대역 설정이 필요하지 않다.

반응형

+ Recent posts