방화벽이란 무엇이며 왜 중요한가요? [초보자 가이드]

게시 됨: 2019-07-17
목차
  • 방화벽이란 무엇입니까?

  • 방화벽은 무엇을 합니까?

  • 방화벽 유형

  • 차세대 방화벽

  • 인기 있는 방화벽 공급업체

  • 마무리

  • 우리 사회에서 온라인 개인 정보 보호와 보안은 모두 희귀한 상품입니다. 통계는 그만큼 말합니다.

    매년 수십억 개의 기록이 노출 됩니다. 뿐만 아니라 온라인 세계에는 9억 개 이상의 맬웨어 가 유실되고 있습니다. 그래서 합리적인 질문이 나옵니다. 우리 중 누구라도 안전할 수 있는 방법이 있습니까?

    고맙게도 VPN과 맬웨어 방지 소프트웨어는 트래픽을 보호하는 데 도움이 될 수 있지만 때로는 그 정도로만 할 수 있습니다. 온라인 공간에서 수많은 적들에 맞서 방어 부대를 지휘할 무언가가 필요합니다.

    방화벽이 들어오는 곳입니다.

    그러나 방화벽 이란 무엇 입니까?

    건설에서 방화벽은 건물 전체에 화재 가 퍼지는 것을 막는 단 하나의 목적을 가진 콘크리트(대부분의 경우) 벽입니다.

    컴퓨팅에서 " 방화벽 "이라는 단어는 아키텍처에서 사용되는 용어에서 파생됩니다. 그 목적은 네트워크를 통해 확산되는 위험막는 것 입니다.

    네트워크 보안 의 중요한 요소 중 하나입니다 .

    자, 방화벽이 무엇인지 , 어떻게 작동하는지, 그리고 방화벽이 있어야 하는 이유에 대해 알아보겠습니다.

    방화벽이란 무엇입니까?

    방화벽을 정의하려면, 중국의 만리 장성 생각합니다.

    사람들은 적으로부터 자신을 보호하기 위해 수세기 동안 벽을 쌓아 왔습니다. 몽골, 화이트 워커 또는 사이버 범죄자가 될 수 있습니다. 예를 들어, 몽골 제국의 징기스칸은 중국의 만리장성을 한 번이 아니라 여러 번 돌파했습니다. 그러나 방화벽은 다릅니다. 효율적 입니다.

    그래서 여기에 방화벽의 정의는 다음과 같습니다

    방화벽은 들어오고 나가는 트래픽을 필터링하여 네트워크를 보호하는 보호 시스템입니다. 방화벽의 사용자는 방화벽이 따르는 규칙 집합을 정의합니다. 이러한 규칙은 시스템 안팎으로 허용되는 트래픽을 정의합니다. 방화벽 은 구성에서 명시적으로 허용되지 않는 모든 데이터 패킷을 차단합니다.

    방화벽은 만병통치약은 아니지만 다른 보안 솔루션과 결합하여 시스템을 공격에 거의 무적으로 만들 수 있습니다. 더 나은 네트워크 보안 을 원한다면 방화벽 이 필수입니다 . 방화벽 은 네트워크 외부에서 시작되는 대부분의 공격을 차단할 수 있습니다 .

    이제 방화벽이 무엇인지 알았 으므로 실제로 어떻게 작동하는지 자세히 알아볼 수 있습니다.

    방화벽은 무엇을 합니까?

    본질적으로 방화벽의 작업은 비교적 간단합니다. 사용자는 통과할 수 있는 트래픽과 통과할 수 없는 트래픽을 정의합니다. 일반적으로 네트워크에 대한 삭제 , 거부 또는 액세스 허용/허용의 세 가지 간단한 명령을 시행 합니다.

    그들이 하는 일은 다음과 같습니다.

    • 삭제 – 시스템에 들어오거나 나가려는 데이터 패킷이 직접 차단됩니다.
    • 거부 – drop 명령과 동일하지만 데이터를 보낸 사람은 오류 메시지를 받습니다.
    • 수락/허용 – 데이터 패킷이 방화벽을 통과할 수 있습니다.

    이 세 가지 명령은 미리 정의된 규칙 덕분에 작동합니다. 사용자가 새 방화벽을 설정할 때 네트워크에 도달하거나 네트워크에서 나갈 수 있는 트래픽을 구성합니다.

    방화벽은 IP 주소 뿐만 아니라 도메인 이름 , 키워드 , 프로토콜 , 포트앱을 기반으로 액세스를 차단(또는 허용)할 있습니다.

    예를 들어 직원의 집 IP 주소에서 오는 트래픽만 허용 하도록 방화벽 설정 구성할 수 있습니다 . 이렇게 하면 같은 직원이 카페에서 네트워크에 연결하려고 하면 차단됩니다.

    방화벽은 미리 정의된 규칙에 따라 모든 데이터 패킷을 확인합니다. 10개의 신뢰할 수 있는 IP 주소를 추가한 경우 방화벽은 목록 외부의 IP에서 오는 모든 패킷차단 합니다 . 여러 규칙이 있는 경우 각 연결은 모든 규칙을 성공적으로 통과해야 합니다.

    일반적으로 사용자는 가능한 모든 연결을 예측할 수 없습니다. 따라서 특정 규칙이 적용되지 않을 때마다 방화벽이 작동하도록 하기 위해 기본 정책 이 마련되어 있습니다.

    방화벽 기본 정책

    방화벽 보안 솔루션은 사용자가 생성 한 규칙이 적용되지 않습니다에 대한 데이터 패킷을 수신하면, 기본 정책은 놀이로 제공됩니다. 이 경우 위에서 언급한 세 가지 명령 중 하나만 수행합니다.

    방화벽 기본 정책이 " 허용 "으로 설정되어 있다고 가정해 보겠습니다 . 즉, 명시적으로 금지된 연결을 제외한 모든 연결이 승인됩니다. 이 경우 악의적인 데이터 패킷이 네트워크에 쉽게 침투할 수 있기 때문에 이것은 실제로 형편없는 보안 프로토콜입니다.

    기본 정책이 "삭제" 로 설정되어 있으면 규칙과 일치하지 않는 모든 연결이 무시됩니다.

    지금.

    방화벽이 트래픽에 반응하는 방식에는 차이가 있습니다. 들어오는 트래픽과 나가는 트래픽이 있으므로 둘 다에 대한 규칙이 다릅니다.

    일반적으로 나가는 트래픽은 신뢰할 수 있는 소스인 서버에서 발생하기 때문에 항상 허용됩니다.

    그러나 이론상 사이버 범죄자가 서버를 추월할 수 있으므로 몇 가지 제한 사항이 있어야 합니다. 그럴 수 있다고 생각한다면 신뢰할 수 없는 통신(예: 민감한 데이터 공유)이 나가는 것을 원하지 않을 것입니다.

    다른 방법으로 네트워크 방화벽 취급 들어오는 트래픽은 - 각각의 특정 사건에 대한 규칙의 전체 무리 필요가있다. 방화벽의 보안 이점을 극대화하는 것은 번거로운 작업일 수 있습니다.

    당신은 이미 방화벽이 무엇인지 꽤 알고 있기 때문에 다양한 유형의 방화벽 간의 차이점을 살펴보자 .

    방화벽 유형

    모두를 지배하는 하나의 방화벽은 없습니다. 방화벽은 다양한 케이스로 제공되며 트래픽을 필터링하는 다양한 방법이 있습니다.

    가장 일반적인 방화벽 유형에는 패킷 필터링 , 상태 저장응용 프로그램 수준의 세 가지가 있습니다 .

    패킷 필터링

    패킷 필터링은 1세대 방화벽 입니다.

    방화벽이 이 방법을 사용하면 네트워크로 들어오거나 나가는 동안 각 데이터 패킷을 확인합니다. 방화벽 사용자가 정의한 규칙에 따라 패킷을 수락하거나 삭제하여 보호 합니다.

    패킷 필터링은 괜찮은 보안 옵션이지만 확실히 최고는 아닙니다. 또한 구성하는 데 많은 시간과 노력 이 필요합니다.

    상태 저장 방화벽

    2세대 방화벽 이라고도 하는 상태 저장 방화벽 은 데이터 패킷을 이전 패킷과 비교할 수 있습니다. 이는 패킷 필터링들 (또한 비 상태라고도 함)보다 이러한 유형의 방화벽보다 유연한다. 본질적으로 상태 저장 방화벽은 더 나은 보안을 위해 속도를 교환합니다.

    간단히 말해서, 상태 저장 방화벽 은 신뢰할 수 있는 네트워크와의 데이터 전송을 "기억"할 수 있으므로 전체 통신에 방화벽 규칙을 적용합니다. 반면 패킷 필터링은 규칙에 따라 각 데이터 패킷을 측정해야 합니다.

    애플리케이션 수준 게이트웨이/프록시 서버 방화벽

    이제 이전의 두 가지 유형의 방화벽이 들어오고 나가는 트래픽을 제어 한다는 것을 알고 있습니다. 3세대 방화벽 – 애플리케이션 계층은 한 단계 더 나아가 데이터를 분석하여 특정 애플리케이션 (따라서 그 이름)에 대한 액세스를 허용하거나 거부합니다. 사용자 정의 정책을 충족하지 않는 앱 및 서비스를 차단하는 기능이 있습니다.

    자, 세 가지 주요 유형의 방화벽 이었습니다.

    그러나 이것이 방화벽이 이러한 기술 중 하나만 사용한다는 의미는 아닙니다. 실제로 우수한 네트워크 방화벽 이러한 방법 중 두 가지 또는 모두를 결합 하여 더 높은 수준의 보안을 제공합니다.

    이러한 접근 방식은 모든 소프트웨어 방화벽 의 핵심입니다 . 그 위에 방화벽 보안 을 향상시키기 위해 하드웨어 방화벽 있을 수 있습니다 .

    하드웨어 방화벽

    하드웨어 방화벽 은 일반적으로 패킷 필터링 기술이 내장된 장치입니다. 그것들은 독립형 장치 이거나 광대역 라우터 에서 구현될 수 있습니다. 악성 데이터에 대한 첫 번째 방어선이기 때문에 하드웨어 방화벽 진입점과 출구점 을 덮어 로컬 네트워크의 모든 시스템을 보호하는 것을 목표로 합니다.

    하드웨어 방화벽의 장점 중 하나는 구성이 쉽다는 것입니다. 구성이 완료되면 NMap , Tenable Personal Firewall 같은 무료 도구를 사용하여 테스트할 수 있습니다 .

    소프트웨어 방화벽

    호스트 기반 방화벽이라고도 하는 소프트웨어 방화벽 은 개인을 보호하는 가장 일반적인 방법입니다. 하드웨어 방화벽과 달리, 소프트웨어 방화벽은에 설치된 장치 만이 아닌 전체 네트워크를 보호합니다. 더 나은 보안을 위해서는 네트워크 기반 방화벽 이라고 하는 두 가지를 모두 사용하는 것이 가장 좋습니다.

    소프트웨어 방화벽을 사용하면 사용자가 일부 기능을 정의할 수 있지만 하드웨어 방화벽 제공하는 전체 사용자 지정 옵션은 제공 하지 않습니다.

    대부분의 소프트웨어 방화벽 은 외부 위협뿐만 아니라 가장 일반적인 악성 앱으로부터도 사용자를 보호합니다. GlassWire는 이러한 보안 앱의 완벽한 예입니다.

    대부분의 보안 요소와 마찬가지로 방화벽을 최신 상태로 유지하는 것이 중요합니다.

    차세대 방화벽

    2009년에 자문 회사인 Gartner는 "차세대 방화벽"이라는 용어를 정의했습니다. 이름에서 알 수 있듯이 기존 방화벽 의 개선된 버전입니다 .

    NGFW(차세대 방화벽)는 애플리케이션, 프로토콜 및 포트에 대한 정책을 적용합니다.

    기존 방화벽과 달리 NGFW는 DPI( 심층 패킷 검사)를 수행합니다. 이 방법은 패킷 헤더만 확인하는 기존 패킷 필터링과 다릅니다. 반면 DPI는 패킷 내부의 데이터를 검사하여 패키지가 안전한지 여부를 확인합니다.

    심층 패킷 검사는 IDS( 침입 감지 시스템 ), IPS( 침입 방지 시스템 ) 및 기존 상태 저장 방화벽을 결합합니다.

    대부분의 기업 은 더 나은 전반적인 보안을 제공하는 차세대 네트워크 방화벽을 사용합니다 . 데이터 패킷 필터링 뿐만 아니라 악성 앱 탐지 기능을 제공하는 보다 복잡한 솔루션입니다.

    일부 차세대 방화벽 WannaCry, NotPetya 등과 같은 랜섬웨어 공격을 탐지하고 차단할 수도 있습니다. 또한 피싱 이메일 및 기타 유형의 사이버 공격을 차단할 수도 있습니다.

    후자는 위협 중심 NGFW 라고도 합니다. 이러한 방화벽은 일반적인 차세대 방화벽의 모든 가능성과 고급 위협 탐지 기능을 제공합니다. Cisco의 Firepower 모델은 위협 중심 NGFW의 전형적인 예입니다.

    인기 있는 방화벽 공급업체

    오늘날 기업은 보안 프레임워크의 핵심 요소로 NGFW를 극적으로 선호합니다.

    이러한 제품을 차별화하는 것은 다른 보안 어플라이언스와 같습니다. 가격, 성능, 사용 용이성과 같은 속성 - 기업은 NGFW 솔루션을 구매할 때 이 모든 것 이상을 고려합니다.

    따라서 방화벽 공급업체가 통제하는 시장 규모별로 검토하겠습니다.

    Cisco Firepower 차세대 방화벽

    Cisco의 차세대 방화벽은 완전한 스펙트럼 위협 보호를 자랑스럽게 생각합니다. (의미 – 공격 전, 공격 중 및 후에.)

    그들의 하드웨어 솔루션에는 고급 맬웨어 방지 , 샌드박싱 및 차세대 침입 방지 시스템이 내장되어 있습니다. 샌드박싱은 방화벽이 잠재적으로 위험한 응용 프로그램을 "샌드박스"에 배치하여 네트워크에 연결할 수 없는 안전한 환경에서 격리하는 것을 의미합니다.

    더 멋진 것은 NGFW 가 하루 이내에 감염을 감지할 수 있다고 회사가 주장 한다는 것입니다 .

    그들의 연구에 따르면 감염에서 발견까지 100일의 중앙값을 보여주기 때문에 이는 편리한 기능입니다.

    그러나 이러한 모든 추가 기능은 저렴하지 않습니다. Cisco Firepower 4150의 가격은 $175,000 이상에 달할 수 있습니다.

    팔로 알토 네트웍스

    Palo Alto Networks NGFW는 사용자에게 "네트워크 대기 시간에 거의 또는 전혀 영향을 미치지 않는" 빠른 네트워크를 제공합니다. 그들의 네트워크 방화벽 은 GlobalProtect 시스템 덕분에 전 세계 어느에서나 네트워크에 로그온하는 모든 장치를 보호할 수 있습니다.

    당연히 바이러스, 웜 및 기타 악성 앱으로부터 보호됩니다.

    그들의 제품 가격은 상위 계층에 있지만 그에 대한 대가로 얻는 보안 품질도 마찬가지입니다.

    Fortinet의 FortiGate

    보다 저렴한 옵션이지만 보안 손상이 없는 Fortinet NGFW는 탁월한 옵션입니다. FortiGate라는 이름의 이 네트워크 방화벽 은 실제 보안 직원의 필요성을 줄일 수 있는 자동화 와 함께 제공 됩니다 .

    FortiGate는 또한 "초저" 지연 시간과 독립적으로 인증된 위협 인텔리전스 업데이트를 제공한다고 주장합니다.

    그들의 모델은 경쟁사보다 약간 저렴하지만 일부 모델은 여전히 ​​연간 최대 500,000달러의 비용이 들 수 있습니다.

    체크포인트 소프트웨어 기술

    Check Point의 NGFW는 통합 관리 콘솔로 눈에 띕니다. 모든 네트워크(클라우드 기반 포함)에 대한 중앙 집중식 관리 제어 를 제공합니다. 이렇게 하면 네트워크 보안을 더 쉽게 관리할 수 있습니다.

    네트워크 방화벽 랜섬웨어 , 제로 데이 익스플로잇 및 기타 여러 사이버 공격 으로부터 보호합니다 . Checkpoint의 차세대 방화벽은 IPS, VPN 및 앱 제어와 같은 기존 NGFW 기능을 기반으로 합니다. 또한 Checkpoint는 공용 및 사설 클라우드 모두에서 가상 방화벽 과 같은 주요 개선 사항을 추가합니다.

    Fortinet의 다른 이점 중 하나는 제품이 더 저렴 하다는 것입니다.

    이 4개 회사는 방화벽 업계에서 " 리더 "로 두각을 나타냅니다.

    마무리

    우리는 방화벽이 무엇인지 , 어떻게 작동하는지, 그리고 다양한 유형의 방화벽에 대한 기본 사항을 다뤘습니다 . 어떤 유형의 네트워크 방화벽 을 선택 하든 시스템의 진입점과 종료점에 있습니다.

    기업, SMB 소유자 또는 일반 Joe에 관계없이 방화벽이 있어야 합니다. 하나가 없으면 네트워크는 모든 종류의 사이버 공격에 취약합니다.

    고맙게도 소프트웨어, 하드웨어 또는 둘 다 중에서 선택할 수 있는 옵션이 많이 있습니다.

    온라인에서 안전하고 다음에 뵙겠습니다.

    자주하는 질문

    컴퓨터의 방화벽이란 무엇입니까?

    방화벽은 원치 않는 트래픽과 악성 앱으로부터 컴퓨터를 보호하는 소프트웨어 솔루션입니다. 데이터 패킷에 대한 필터 역할을 하며 사용자 정의 규칙에 따라 연결에 대한 액세스를 허용하거나 거부합니다. 방화벽은 들어오는 트래픽과 나가는 트래픽에 대해 양방향으로 작동합니다.

    방화벽의 기능은 무엇입니까?

    네트워크 방화벽에는 악의적인 데이터 패킷에서 네트워크에 대한 액세스를 거부하는 한 가지 주요 기능이 있습니다. 그러나 대부분의 방화벽은 맬웨어 방지 보호, 모든 보안 관리 통합 등과 같은 다른 많은 용도로 사용됩니다.

    오늘날 대부분의 기업은 다목적 네트워크 보안 솔루션인 차세대 방화벽(NGFW)을 사용합니다. 일반적인 방화벽 기능과 함께 바이러스 백신 소프트웨어 및 맬웨어 방지와 같은 추가 도구를 제공합니다. 이는 기업과 SMB가 활용할 수 있는 범용 보안 계층을 생성합니다.

    즉, 평균적인 Joe도 방화벽의 이점을 누릴 수 있습니다. 개인 방화벽은 보안 도구가 그다지 필요하지 않기 때문에 많은 보안 도구를 제공하지 않습니다. 기업은 훨씬 더 매력적인 대상으로, 대부분의 사람들이 필요로 하지 않는 방화벽 보안의 추가 우위를 보장합니다.

    세 가지 유형의 방화벽은 무엇입니까?

    실제로 방화벽에는 다섯 가지 유형이 있습니다.

    패킷 필터링 방화벽
    상태 저장 방화벽
    애플리케이션 수준 게이트웨이(또는 프록시 서버 방화벽)
    회로 수준 게이트웨이
    차세대 방화벽(NGFW)

    기업은 주로 두 가지 이상의 방화벽 유형과 그 위에 몇 가지 추가 보안 기능이 결합된 차세대 방화벽을 사용합니다.

    이제 각 유형의 방화벽이 작동하는 방식은 다음과 같습니다.

    패킷 필터링 방화벽:

    그들은 들어오고 나가는 각 데이터 패킷을 일련의 규칙과 비교하여 네트워크에 대한 액세스를 제어합니다. 이러한 규칙은 사용자가 정의하며 네트워크에 들어오거나 나갈 수 있는 IP, 포트 및 프로토콜과 관련됩니다.

    상태 저장 방화벽:

    패킷 필터링보다 더 안전하고 빠른 상태 저장 방화벽은 전체 통신 프로세스에서 데이터 패킷의 상태를 검사합니다. 우리가 방금 언급한 덜 정교한 사촌과 달리 이러한 방화벽은 헤더와 수신 또는 발신 데이터의 프록시를 확인하므로 프로세스를 더 빠르고 안전하게 만듭니다.

    회로 수준 게이트웨이

    이러한 방화벽은 응용 프로그램 계층(좀 더 자세히 설명)과 전송 계층 사이에서 작동합니다. 세션이 네트워크에 도달할 수 있는지 확인하기 위해 TCP 핸드셰이킹을 관찰합니다. 프록시와 클라이언트 사이에 가상 회로를 만듭니다. 이것은 프록시 서버를 사용하여 네트워크를 숨기고 보호하는 회로 수준 게이트웨이와 응용 프로그램 수준 게이트웨이의 차이점 중 하나입니다.

    그러나 회로 수준 게이트웨이는 개별 데이터 패킷을 필터링하지 않습니다.

    애플리케이션 수준 게이트웨이

    이 방화벽은 기본 방화벽 유형 중 가장 안전합니다. 데이터를 분석하여 통신뿐만 아니라 악성 앱까지 차단할 수 있습니다. 이 방화벽은 프록시 서버를 사용하여 사용자의 IP 주소를 마스킹하여 네트워크의 전반적인 보안을 더욱 향상시킵니다. 그리고 결국, 그것이 방화벽에 관한 것입니다.