What is a Virtual Firewall?

A virtual firewall is a cloud-based security appliance that sits at the perimeter of a network and examines the traffic coming into and out of it. While traditional firewall appliances would be deployed physically alongside their server stacks, modern virtualization has allowed the firewall to be deployed and managed as a cloud-based appliance. This allows the security team to define their SD-WAN network traffic from a visual dashboard, and more easily apply the firewall protection to cloud and virtual servers.

Cloud Security Report 데모 요청하기

What is a Virtual Firewall?

가상 방화벽의 작동 방식

가상 방화벽은 일반적으로 클라우드 기반 환경 내에서 또는 FWaaS 오퍼링을 통해 가상 머신으로 구축됩니다. 이를 통해 조직은 보안에서도 클라우드의 유연성과 확장성을 활용할 수 있습니다.

다른 방화벽과 마찬가지로 가상 또는 클라우드 방화벽은 보호된 네트워크에 들어오고 나가는 트래픽을 검사할 수 있어야 합니다. 가상 방화벽에는 이를 위한 몇 가지 옵션이 있습니다.

  • 브리지 모드: 가상 방화벽은 물리적 방화벽처럼 트래픽 경로에 직접 배치할 수 있습니다. 이를 통해 브리지를 통해 가상 환경에 들어오거나 나가려고 시도하는 모든 트래픽을 검사하고 허용하거나 차단할 수 있습니다.
  • 클라우드 네이티브 API: 많은 클라우드 서비스는 조직의 클라우드 배포로 유입되는 트래픽 흐름에 대한 가시성을 제공하는 AWS VPC 트래픽 미러링과 같은 API를 제공합니다. 또한 가상 방화벽은 이 가상 네트워크 탭을 활용하여 보호된 가상 환경에 들어오고 나가는 트래픽에 대한 검사를 수행할 수 있습니다.

이러한 가시성을 통해 클라우드 방화벽은 통합 보안 정책과 의심스러운 콘텐츠에 대한 샌드박스 분석과 같은 기본 제공 보안 기능을 적용할 수 있습니다. 배포 및 구성 설정에 따라 공격 시도를 차단하거나 경고를 생성하도록 방화벽을 구성할 수도 있습니다.

다양한 유형의 가상 방화벽에는 클라우드 기반 환경을 보호하는 데 이상적으로 적합한 추가 기능이 있을 수 있습니다. 예를 들어, 체크 포인트는 동적 객체를 사용하여 정책을 사용하는 각 게이트웨이에서 특정 값을 다르게 해석할 수 있는 방식으로 보안 정책을 정의할 수 있습니다. 이를 통해 조직의 전체 IT 인프라에 일관되게 적용되고 방화벽과 클라우드 애플리케이션 태그의 통합을 기반으로 설정되는 IP 주소와 같은 특정 값을 갖는 일반 보안 정책을 정의할 수 있습니다.

How is a Firewall Made Virtual?

Traditional networking appliances require dedicated hardware for each network function: the firewall is one of the most well-established pieces of hardware within the security stack. In this setup, incoming traffic is routed to the firewall that is plugged into the router, where it’s analyzed, before being forwarded to the internal network’s own switches. Sometimes, hardware firewall apps can be built into the router itself. The onboard memory then executes the security policies and routes traffic on to the internal networks. Usage trends are stored temporarily onboard; these can be extracted and analyzed by other security tools like security information and event management (SIEM).

 

The firewall analyzes every packet of data that is sent to the protected network, filtering traffic according to its criteria. This includes protocol type, source and destination IP addresses, port numbers, and previous behavior. If a packet does not comply with these rules, the firewall prevents it from passing through. In physical networks, these rules are uploaded to the physical appliance. However, continuing to rely on a hardware firewall can lock admin teams into expensive upgrade cycles as a business – and its network traffic – grows.

Separating  compute power from a physical machine has been the defining process of the last decade’s worth of cloud transformation. Network Function Virtualization (NFV) allows firewalls to be virtualized through a type of software called a hypervisor. This segments a physical machine into multiple virtual machines – each of which can run independently. This then allows a firewall to be purchased and deployed as software: traffic on-route to the network is routed via this cloud-based, virtual firewall. An organization then maintains the  virtual firewall, changing rules and viewing ongoing activity through a visual dashboard.

가상 방화벽이 필요한 이유

가상 방화벽은 기존의 물리적 방화벽 어플라이언스 와 동일한 많은 보호 기능을 제공하지만 클라우드 네이티브 솔루션으로 제공하도록 설계되었습니다. 이를 통해 다음과 같은 몇 가지 보안 요구 사항을 해결할 수 있습니다.

  • 남북 교통 검사: 클라우드 기반 리소스는 기존 기업 네트워크 경계 외부에 배포되며 공용 인터넷에서 직접 액세스할 수 있습니다. 가상 방화벽 어플라이언스를 배포하여 이러한 클라우드 기반 리소스에 대한 수신 및 발신 트래픽을 검사하고 필터링하는 것은 손상 및 잠재적인 데이터 유출로부터 보호하는 데 필수적입니다.
  • 동서 교통 검사: 조직이 클라우드 기반 리소스에 대한 액세스를 제어하더라도 조직 환경 내에서 횡적 데이터 흐름을 검사하는 것도 사이버 보안의 중요한 측면입니다. 조직의 네트워크에 액세스할 수 있는 사이버 범죄자는 일반적으로 네트워크를 통해 측면으로 이동하여 민감한 리소스에 도달하고 최종 목표를 달성합니다. 클라우드에 배포되는 민감한 데이터와 기능의 양이 증가함에 따라 이러한 횡적 트래픽 흐름에 대한 콘텐츠 검사 및 보안 정책 적용을 수행하는 것이 클라우드 기반 리소스를 보호하는 데 중요하므로 가상 방화벽이 필수적입니다.
  • 배포 위치: 조직 인프라의 점점 더 많은 비율이 클라우드와 같은 가상화된 환경에 배포되고 있습니다. 물리적 방화벽 어플라이언스로 이러한 환경을 보호하는 것은 이러한 어플라이언스를 현장에 구축할 수 없고 보안 검사를 위해 본사 네트워크를 통해 트래픽을 라우팅하는 것이 실행 가능한 옵션이 아니기 때문에 실행 가능한 옵션이 아닌 경우가 많습니다. 클라우드 또는 가상 방화벽을 사용하면 조직이 배포 환경에 맞게 설계되고 적합한 폼 팩터에 동일한 수준의 보안을 배포할 수 있습니다.
  • 유연성 및 확장성: 가상 방화벽은 일반적으로 클라우드 환경에서 보안 솔루션으로 배포됩니다. 조직은 일반적으로 내장된 유연성과 확장성을 위해 클라우드를 사용하므로 클라우드 보안도 변화하는 요구 사항에 적응할 수 있어야 합니다. 이러한 이유로, 보호에 대한 온디맨드 액세스를 제공하는 FWaaS( Firewall as a Service ) 서비스를 통해 가상 방화벽을 사용하는 것은 특히 일반적인 배포, 프로비저닝 및 구성 단계를 자동화할 수 있는 기능을 통해 이러한 클라우드 기반 환경을 보호하는 데 이상적인 솔루션입니다.

Virtual vs Physical Firewall Use Cases

Since virtual firewalls are so different from their hardware-based counterparts, their ideal use cases differ accordingly. Virtual firewall solutions are best suited for cloud-native applications and rapidly changing network infrastructure. In contrast, physical firewalls excel in high-performance scenarios, centralized on-premises security, and protecting legacy systems.

Centralized, On-Premises Networks

Hardware firewalls are architecturally well-suited to centralized, hub-and-spoke model networks. This is because they are implemented as a single security device alongside a single serverstack. Should an enterprise rely on a simple, central network model similar to this, a hardware-based approach can prove effective.

Sprawling, Hybrid Networks

Virtual firewall benefits are best realized when an organization wants to secure sprawling, or cloud-based networks. Virtual firewalls provide a central management hub, even across swathes of an organization’s containerized applications, microservices, and private clouds. This means they are far better suited to hybrid or very distributed network environments, as one single management plane can allow a team to alter rules in different areas of the business. This helps build consistent firewall protection across different zones.

VPN Compatibility

When provisioning access for remote employees, many companies choose Virtual Private Network (VPN) tools. However, because these VPNs encrypt remote workers’ individual connections to internal resources, traditional firewalls can struggle to analyze the encrypted traffic. Both virtual and physical firewalls can effectively analyze VPN traffic, but they have different strengths depending on the network environment and use case.

Virtualized firewalls are a better fit for cloud-based VPN servers – they are also well-suited to new or temporary VPN accounts, such as those set up for temporary work staff and contractors.

Low Budget, or Time

In terms of initial cost and time, a software-based firewall is relatively cheap and rapid to implement. Some come with a free trial, and after that, a relatively low monthly fee. Most virtual firewalls charge based on usage, or throughput, allowing for costs to remain consistent with real usage.

Software-based firewalls are also faster to set up: virtual firewall configuration often requires installation and a few setting tweaks to begin securing traffic. Hardware firewalls, on the other hand, demand physical installation, suitable wiring and space dedication, and proper network positioning and design – changing these down the line then requires the same intensive process.  Plus adding new appliances or devices means electrical and cooling considerations must be taken for each firewall that is installed. On the other hand, public cloud providers are responsible for the physical infrastructure for virtual firewalls.

Data Center Protection

Physical firewall appliances are generally better suited to intensely high-throughput applications, like data centers. This is due to the proximity of their compute power, which can be provided instantaneously from the onboard memory. This also allows for drastic fluctuations in network traffic to be suitably analyzed and processed, with no perceivable impact on latency.

This robust processing capability makes hardware firewalls an ideal choice for organizations experiencing rapid growth or those operating in high-demand sectors where uninterrupted network availability is mission-critical. Some virtual firewall challenges in this use case can include volatile pricing structures and the added latency of traffic being re-routed to a cloud-based analysis engine. Hardware firewalls can be a better fit for data centers since they operate independently from other network components: this frees up server and device resources that can then be fully optimized for their primary network task.

Gain Cloud Security with Check Point CloudGuard

Choosing a virtual firewall can be a critical move toward securing your cloud infrastructure. Check Point CloudGuard Network Security offers a cloud-native firewall that delivers  unified, industry-leading threat prevention across hybrid and cloud-based networks.

Boasting a malware identification rate of 99.9%, operational efficiency is championed through automation and native integration with tools like Ansible and Terraforms, , CloudGuard Network Security supports automated playbooks and API-based responses. With a security blueprint that promotes architectural best practices and auto scaling up and down based on network traffic, CloudGuard Network Security customers are able to design highly available and secure deployments with tight network segmentation. Explore the wealth of CloudGuard Network Security firewall features with a demo today, or request pricing and start realizing cloud-first security.