방화벽이란 무엇인가: 정의, 용도 및 이점

게시 됨: 2023-02-12

컴퓨터 네트워크가 성이라면 네트워크 방화벽은 들어오고 나가는 네트워크 트래픽의 흐름을 규제하는 주요 관문인 portcullis입니다. 부분적인 장벽이자 부분적인 선별 메커니즘으로, 귀하의 네트워크를 타사 네트워크와 분리하고 무단 액세스를 차단합니다.

방화벽이란 무엇입니까?라는 질문에 답하기 위해 이 가이드에서는 방화벽의 이점, 사이버 방어를 강화하는 방법, 네트워크를 모니터링하는 데 사용할 수 있는 다양한 유형의 방화벽에 대해 자세히 설명합니다.

목차
1. 방화벽이란 무엇입니까?
2. 패킷과 방화벽
3. 방화벽의 이점
4. 방화벽 정책 및 규칙 세트
4.1. 강력한 정책과 규칙 세트를 어떻게 만드나요?
5. 방화벽의 종류
6. WP 엔진의 독점 방화벽

방화벽이란 무엇입니까?

19세기에 방화벽은 건물에서 건물로 화재가 확산되는 것을 방지하기 위한 물리적 장벽이었습니다. 나중에 자동차에서는 엔진룸과 객실을 구분하는 금속 장벽이 되었습니다.

이 문구는 결국 컴퓨팅 업계에서 신뢰할 수 있는 네트워크와 인터넷과 같은 신뢰할 수 없는 네트워크 사이에 장벽을 두는 디지털 보안 시스템을 지칭하기 위해 채택되었습니다.

기술적으로 말하면 방화벽은 사이버 보안 프레임워크의 가장 바깥쪽 계층입니다. 네트워크 트래픽 유입 및 유출을 모니터링하고 정의된 보안 규칙 세트에 따라 데이터 패킷이 허용 또는 제한되는지 여부를 결정합니다.

악성 트래픽에 대한 첫 번째 방어선인 방화벽은 데이터가 외부 장치와 교환될 수 있는 네트워크 진입점(포트)을 보호합니다. 인터넷 소스에서 요청한 모든 단일 데이터 파일은 방화벽에 의해 기록되고 처리됩니다.

패킷 및 방화벽

방화벽의 가장 기본적인 형태는 패킷 필터링 방화벽입니다. 그러나 작동 방식을 이해하려면 먼저 패킷을 정의해야 합니다.

인터넷을 통해 데이터를 전송하려면 데이터 파일을 더 작은 조각으로 나누어야 합니다. 일반적으로 500바이트에서 64KB 범위이고 평균 크기는 1500바이트입니다. 이를 데이터 패킷이라고 하며 TCP/IP(Transmission Control Protocol/Internet Protocol) 네트워크를 통해 전송되는 데이터 조각입니다.

최종 형태로 결합되기 전에 방화벽은 각 데이터 패킷을 분석하고 네트워크 내의 장치나 시스템이 실제로 요청했는지 확인해야 합니다.

이 예에서는 방화벽을 콘서트의 경비원으로 생각하십시오. 행사장에 입장하기 위해 관문을 통과하고 티켓과 신분증을 제시한 다음 금속 탐지기를 통과하도록 요청할 수 있습니다. 방화벽도 비슷하게 작동하여 각 데이터 패킷을 면밀히 조사하여 다음을 결정합니다.

  • 어디로 가는지
  • 어디에서 유래했는가
  • 허용, 거부 또는 삭제 여부

거부되면 데이터 패킷이 발신자에게 반환됩니다. 그러나 데이터 패킷이 삭제되는 시나리오에서는 데이터가 모두 사라집니다.

방화벽의 이점

방화벽 보안의 이점을 이해하면 악의적인 행위자와 악의적인 활동으로부터 네트워크를 안전하게 보호할 수 있습니다. 방화벽은 사이버 보안 방어의 한 측면일 뿐이지만 다음과 같은 도움을 주는 데 필수적인 역할을 합니다.

  • 네트워크 트래픽 모니터링 - 방화벽은 들어오고 나가는 활동을 차단합니다. 미리 설정된 규칙과 필터를 사용하여 네트워크 트래픽을 모니터링하여 모든 데이터의 적법성을 측정합니다. 방화벽이 의심스러운 활동을 감지하면 즉시 진입을 차단합니다.
  • 악의적인 활동 방지 및 식별 – 맬웨어 및 바이러스는 네트워크 보안에 항상 존재하는 위협입니다. 이러한 사악한 도구를 사용하여 해커는 비밀리에 활동을 모니터링하고 개인 데이터를 수집하거나 시스템을 제어할 수 있습니다. 방화벽은 이러한 유형의 공격이 무단 액세스를 얻지 못하도록 막을 수 있습니다. 또는 진행 중인 해킹 활동을 감지하면 위협을 제거하도록 알려줍니다. 방화벽 보안을 위한 프런트 엔드 개발을 통해 사용자는 자신의 네트워크 보안을 보다 쉽게 ​​탐색할 수 있습니다. 프런트 엔드 개발자의 경력이나 프런트 엔드 개발자의 평균 급여에 익숙하지 않은 경우 리소스 센터를 통해 이 작업 라인에 익숙해질 수 있습니다.
  • 발신 데이터 제한 – 방화벽은 네트워크로 들어오고 나가는 트래픽을 제한할 수 있습니다. 이렇게 하면 해커나 악성 코드가 성공적으로 진입하더라도 시스템은 적절한 권한 없이 데이터가 시스템에서 나가는 것을 방지하여 영향을 제한할 수 있습니다.
  • 개인 정보 보호 강화 – 사이버 보안 세계에서는 데이터 개인 정보 보호가 가장 중요합니다. 결제 데이터 또는 의료 기록과 같은 민감한 개인 정보를 저장하는 경우 특히 중요합니다. 이러한 경우 방화벽을 보유하는 것은 조직이 보안을 강화하고 개인 정보를 보호하기 위해 취해야 하는 여러 규정 준수 단계 중 하나일 뿐입니다.

방화벽 정책 및 규칙 세트

방화벽은 사전 설정된 정책 및 규칙 집합을 참조하여 패킷을 수락, 거부 또는 삭제해야 하는지 여부를 결정합니다. 의도한 대로 작동하려면 보안 정책에서 방화벽이 IP 주소, 주소 범위, 애플리케이션, 프로토콜 및 콘텐츠 유형과 같은 다양한 요소와 관련된 트래픽을 처리하는 방법을 명확하게 정의해야 합니다. 방화벽 및 방화벽 정책에 대한 NIST(National Institute of Standards and Technology) 지침에 따라:

"정책 요구 사항의 예로는 필요한 인터넷 프로토콜(IP) 프로토콜만 통과하도록 허용하고, 사용할 적절한 소스 및 대상 IP 주소, 액세스할 특정 TCP(Transmission Control Protocol) 및 UDP(User Datagram Protocol) 포트, 특정 인터넷 제어 메시지 프로토콜(ICMP) 유형 및 코드를 사용할 수 있습니다.”

대부분의 규칙 집합의 경우 방화벽 정책에서 명시적으로 허용하는 트래픽을 제외한 모든 트래픽을 제한하는 것이 좋습니다. 이렇게 하면 공격이 발생할 가능성이 줄어듭니다. 또한 네트워크의 트래픽 볼륨을 줄입니다.

강력한 정책과 규칙 세트를 어떻게 만드나요?

NIST 프레임워크는 세 가지 구체적인 조치를 권장합니다.

  1. 구현할 방화벽 유형을 결정할 때 고려해야 할 모든 요구 사항을 식별합니다.
  2. 방화벽의 성능을 저하시키지 않으면서 방화벽 정책과 일치하는 규칙 세트를 설계합니다.
  3. 수명 주기 전반에 걸쳐 방화벽 아키텍처, 정책 및 소프트웨어를 관리하고 방화벽을 정기적으로 업데이트, 감사 및 패치하여 조직의 요구 사항에 맞춥니다.

방화벽 유형

방화벽은 소프트웨어(호스트 기반) 또는 하드웨어(네트워크 기반)의 두 범주 중 하나로 분류됩니다.

소프트웨어 방화벽은 포트 번호와 애플리케이션을 통해 들어오는 트래픽을 규제하는 장치에 설치된 프로그램인 반면, 하드웨어 방화벽은 네트워크와 게이트웨이를 분리하기 위해 설치된 물리적 장치입니다. 보스턴 대학교에 따르면:

“네트워크 기반 방화벽은 인터넷의 호스트로부터 기업을 보호하기 위해 네트워크의 경계 또는 가장자리에 설치될 수 있습니다. 마케팅 시스템의 시스템.”

또한 다음을 포함하여 수년에 걸쳐 등장한 방화벽의 여러 하위 범주가 있습니다.

  • 상태 저장 검사 방화벽 - 방화벽 작동 방식을 처음 설명할 때 언급한 것입니다. 상태 저장 검사 방화벽은 상태, 포트 및 프로토콜에 따라 트래픽을 제한하거나 허용합니다. 그러나 "상태 저장"으로 간주되기 위해서는 단순히 규칙 세트가 있는 것만으로는 충분하지 않습니다. 또한 트래픽의 기록 기록을 유지해야 합니다. 해당 정보를 갖춘 방화벽은 패킷 통과 여부에 대해 보다 복잡하고 상황에 맞는 결정을 내릴 수 있습니다.
  • 프록시 방화벽 – 게이트웨이 방화벽 또는 애플리케이션 방화벽이라고도 하는 프록시 방화벽은 컴퓨터와 인터넷 서버 간의 중개자 역할을 합니다. 애플리케이션 수준에서 요청을 캐싱, 필터링, 로깅 및 제어하여 핵심 인터넷 프로토콜에 대한 수신 및 발신 트래픽을 보호합니다. 이것은 네트워크가 시스템에 자동으로 직접 연결되는 것을 방지하므로 가장 안전한 형태의 방화벽 중 하나로 간주됩니다.
  • 차세대 방화벽(NGFW) – 이름에서 알 수 있듯이 방화벽 기술은 수십 년 동안 전통적인 기술(상태 저장 검사 및 패킷 필터링)과 최신 도구를 결합하여 발전해 왔습니다. NGFW는 다음을 제공합니다.
    • 암호화된 트래픽 검사
    • 침입 방지 시스템
    • 바이러스 백신
    • 심층 패킷 검사
    • 향후 정보 피드를 위한 업그레이드 경로
  • 위협 중심 NGFW - 이 유형의 방화벽은 GFW의 기능을 고급 위협 탐지 및 치료와 결합합니다. 이러한 시스템은 사진이나 비디오와 같은 위험에 처한 자산을 식별하고 의심스러운 활동을 감지하고 공격에 대응하는 데 도움이 될 수 있습니다. 디지털 자산의 무단 사용을 신고하는 방법을 모르는 경우 Google 이미지 역검색을 수행하여 다른 사이트에 다시 게시되었는지 확인할 수 있습니다.
  • NAT(네트워크 주소 변환) 방화벽 - NAT 방화벽을 사용하면 개별 IP 주소를 공개하지 않고 동일한 IP 주소를 사용하여 독립적인 주소를 가진 여러 장치가 인터넷에 연결할 수 있습니다. 이렇게 하면 익명성과 보안의 추가 계층이 생성됩니다.
  • 가상 방화벽 – 일반적으로 가상 방화벽은 프라이빗 또는 퍼블릭 클라우드 인프라 내에서 가상 어플라이언스로 배포되어 물리적 네트워크와 가상 네트워크 모두에서 트래픽을 모니터링하고 보호합니다.

WP 엔진의 독점 방화벽

방화벽은 회사의 첫 번째 사이버 방어선입니다. 네트워크를 보호하는 데 필수적인 역할을 합니다. 트래픽을 모니터링, 검사 및 제한함으로써 방화벽은 승인된 데이터만 액세스할 수 있도록 합니다.

WP Engine에서는 웹 사이트 성능을 방해하지 않고 안전한 WordPress 호스팅 환경을 만들기 위해 강력한 보안 조치를 도입하고자 합니다. 우리 팀은 매년 260억 건 이상의 공격을 차단하는 해커를 방지하기 위해 최고의 방화벽 중 하나를 사용합니다. 선제적 위협 감지와 다양한 플러그인, 코어 및 PHP 업데이트로 무장한 이 시스템은 양호, 불량 및 악성 트래픽을 자동으로 감지하고 지시합니다.

그러나 시스템이 자동화된 것만은 아닙니다. 또한 동급 최고의 표준을 실행하는 라이브 보안 팀을 제공하여 위험 및 규정 준수 환경을 지속적으로 모니터링합니다. 보안 문제가 발생하면 악의적인 행위자를 추적할 수 있도록 사전 경고를 제공합니다.

엔터프라이즈급 솔루션이 필요하십니까? 당사의 글로벌 에지 보안은 다음을 제공합니다.

  • WAF(관리형 웹 애플리케이션 방화벽)
  • 고급 DDOS 완화
  • 클라우드플레어 CDN
  • SSL 설치

전용 및 고급 보안 기능을 갖춘 WP Engine은 엔터프라이즈 WordPress 웹 사이트에 필요한 기능을 더 좋고 빠르며 더 안전하게 제공합니다.

우리는 전 세계 170,000명 이상의 고객으로부터 신뢰를 받고 있습니다. 이제 마이그레이션할 때가 되지 않았습니까?

출처:

  • 기술 대상. 네트워크 패킷이란 무엇입니까? 그리고 그들은 어떻게 작동합니까? https://www.techtarget.com/searchnetworking/definition/packet
  • NIST. 방화벽 및 방화벽 정책에 대한 지침. https://www.govinfo.gov/content/pkg/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855/pdf/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855.pdf
  • 보스턴 대학교. 방화벽 작동 방식. https://www.bu.edu/tech/about/security-resources/host-based/intro/