What Does a Firewall Do?
방화벽은 미리 정의된 규칙에 따라 수신 및 발신 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템입니다. 방화벽은 특정 유형의 트래픽을 허용하거나 허용하지 않으며 내부 네트워크의 게이트키퍼 역할을 합니다.
방화벽 작동 방식
방화벽은 네트워크 관리자가 정의한 일련의 규칙을 사용하여 들어오는 트래픽과 나가는 트래픽을 검사하고 필터링합니다.
트래픽 검사
방화벽은 심층 패킷 검사(DPI)라는 프로세스를 사용하여 공용 네트워크를 통해 전송되는 데이터 패킷의 패킷 헤더와 페이로드를 검사합니다. DPI를 사용하면 다음과 같은 패킷 데이터를 분석할 수 있습니다:
- 프로토콜
- 대상 포트
- 애플리케이션 계층 정보
이를 통해 트래픽이 암호화된 경우에도 무단 또는 악의적인 액세스 시도를 탐지할 수 있습니다. 방화벽은 트래픽 검사의 일환으로 다음과 같은 각 패킷의 다양한 측면을 분석합니다:
- 소스 및 대상 IP 주소
- 포트 번호(예: SSH의 경우 22, HTTPS의 경우 443)
- Protocols (e.g., TCP, UDP, ICMP)
- 애플리케이션 계층 정보(예: HTTP 헤더, FTP 명령어)
방화벽은 이러한 요소를 분석하여 정상적인 사용자 활동과 무단 또는 잠재적 위협이 포함된 트래픽을 구분합니다.
트래픽 필터링
그런 다음 미리 구성된 보안 규칙에 따라 트래픽이 차단되거나 허용됩니다.
네트워크 관리자는 특정 비즈니스 사용 사례에 적합한 트래픽 유형을 정의합니다. 필터링 기준은 다음과 같습니다:
- IP 주소es: 특정 IP 주소 또는 IP 범위로부터의 트래픽을 허용하거나 거부합니다.
- 포트 번호: 특정 포트에서 특정 유형의 트래픽만 허용하도록 설정합니다(예: 포트 443에서 HTTPS 트래픽만 허용).
- 프로토콜: 사용되는 프로토콜에 따라 트래픽을 차단하거나 허용합니다(예: 모든 ICMP 트래픽 차단).
- 애플리케이션: 애플리케이션 또는 서비스에 대한 액세스를 허용하거나 거부합니다(예: 포트 5432를 열어 데이터베이스에 대한 네트워크 액세스를 활성화).
- 기타 기준: 사용자 신원, 지리적 위치, 시간대는 모두 트래픽을 보다 세밀하게 제어할 수 있는 잠재적 요소입니다.
방화벽을 신중하게 구성하면 사용자가 업무 작업을 완료하는 동시에 무단 액세스로부터 네트워크를 보호하고 보안 위험을 최소화할 수 있습니다.
방화벽의 주요 보안 기능
방화벽이 네트워크의 보안을 보장하기 위해 사용하는 주요 보안 기능은 다음과 같습니다.
상태 기반 검사
상태 저장 검사는 방화벽의 기능으로, 활성 연결의 상태를 추적하여 네트워크의 디바이스 간에 승인된 통신만 이루어지도록 합니다.
예를 들어, 상태 저장 방화벽은 디바이스가 서버에 연결을 시작할 때마다 상태 테이블에 항목을 생성합니다. 이 항목에는 소스 및 대상 IP 주소, 포트, 사용된 프로토콜 등의 정보가 포함됩니다. 방화벽은 디바이스 간 데이터 교환이 이루어지는 동안 이 항목을 모니터링하고 업데이트하여 승인된 트래픽만 허용되도록 합니다.
상태 저장 검사는 일반적인 사이버 공격으로부터 보호하고, 악성 트래픽 패턴의 탐지를 개선하며, 오탐 보고를 줄여 방화벽의 트래픽 식별 및 차단 기능을 향상시킵니다.
애플리케이션 인식
고급 방화벽에는 애플리케이션(OSI 모델의 계층 7) 인식 기능이 있어 네트워크에서 실행 중인 특정 애플리케이션을 인식하고 제어할 수 있습니다. 이는 DPI 또는 프로토콜 분석을 통해 이루어집니다.
애플리케이션 인식은 다음과 같은 여러 가지 이점을 제공합니다:
- 민감한 애플리케이션 또는 서비스에 대한 액세스를 제한할 수 있습니다.
- 중요한 비즈니스 애플리케이션을 위한 트래픽 액세스 우선 순위 지정.
- 상세한 애플리케이션 사용량 보고서로 네트워크 활동에 대한 가시성이 향상되었습니다.
- 원치 않는 네트워크 트래픽을 식별하고 차단하는 기능이 향상되었습니다.
- 복잡한 네트워크 환경을 간소화 및 자동화하여 관리할 수 있습니다.
침입 탐지 및 방지
방화벽은 네트워크를 통해 전송되는 데이터 패킷을 분석하여 공격 또는 침입을 나타내는 패턴을 식별함으로써 무단 액세스를 탐지하고 방지할 수 있습니다. 침입 탐지 및 방지 시스템(IDPS)은 방화벽에 긴밀하게 통합되는 전용 네트워크 어플라이언스로 존재할 수 있습니다.
고급 방화벽은 기본적으로 IDPS 기능을 제공할 수 있습니다.
이러한 기능을 통해 방화벽은 네트워크 트래픽에서 알려진 공격 시그니처를 모니터링하고 타사 위협 인텔리전스 데이터베이스를 참조하여 잠재적인 보안 위험을 식별할 수 있습니다. 그런 다음 문제가 되는 트래픽을 차단하고 보안 담당자에게 위협에 대해 경고할 수 있습니다.
이러한 주요 기능을 통해 강력한 방화벽이 사이버 위협을 방어하여 권한이 부여된 사용자만 액세스할 수 있도록 합니다.
추가 기능
다음으로 방화벽의 기능을 향상하고 추가적인 보호 계층을 제공하기 위해 방화벽이 제공하는 다른 기능에 대해 살펴보겠습니다.
- VPN 지원: 방화벽은 원격 사용자가 네트워크에 연결할 수 있도록 가상 사설망(VPN) 액세스를 제공하여 사용자와 주고받는 모든 데이터를 암호화하여 무단 액세스로부터 보호할 수 있습니다. 또한 원격 액세스 VPN 사용자는 세분화된 제로 트러스트 보안 정책에 따라 특정 영역 또는 애플리케이션으로 더욱 제한됩니다.
- 콘텐츠 필터링: 일부 방화벽은 악성 웹사이트에 대한 액세스를 차단하거나 소셜 미디어 또는 온라인 게임 플랫폼 참여와 같은 업무와 관련 없는 활동을 금지하는 회사 정책을 시행할 수 있습니다.
- 네트워크 주소 변환 (NAT): NAT는 내부 IP 주소를 단일 공인 IP 주소로 변환하여 내부 IP를 공개적으로 표시되지 않도록 숨깁니다.
- 대역폭 관리 및 트래픽 쉐이핑: 내부 및 외부 리소스에 대한 사용자 액세스를 최적화하고 중요도가 낮은 트래픽보다 중요한 애플리케이션의 우선 순위를 지정하여 회사 대역폭의 효율적인 사용을 보장합니다.
다음으로 네트워크에 일반적인 유형의 방화벽이 어떻게 배포되는지 살펴보겠습니다.
네트워킹에서의 방화벽 사용
다양한 유형의 방화벽은 클라우드 기반 인프라, 복잡한 기업 네트워크, 중소기업(SMB), 심지어 홈 네트워크까지 보호하는 데 중요한 역할을 합니다.
- 소프트웨어방화벽: 소프트웨어 방화벽은 일반적으로 최종 사용자 워크스테이션과 비즈니스 애플리케이션을 실행하는 서버에 설치됩니다. 특정 머신에 맞춤화된 보호 기능을 제공하여 디바이스의 리소스에 대한 무단 액세스를 방지합니다.
- 프록시방화벽: 프록시 방화벽은 애플리케이션 계층에서 요청을 필터링하여 사용자와 인터넷 사이의 중개자 역할을 합니다. 직접 연결을 차단하고 트래픽에 악성 콘텐츠가 있는지 검사하여 추가적인 보안 계층을 제공합니다.
- 네트워크방화벽 네트워크 방화벽은 네트워크의 경계에 위치하여 외부 위협으로부터 내부 리소스를 보호합니다. 미리 정의된 보안 규칙에 따라 트래픽을 필터링하여 기업 및 조직의 인프라를 보호합니다.
- 차세대 방화벽 (NGFW): NGFW는 기존의 상태 저장 검사 방화벽과 패킷 필터링을 넘어 위협 인텔리전스 피드, 침입 방지, 애플리케이션 인식, 심층 패킷 검사, 회피 위협이 숨을 수 있는 HTTPS/TLS 암호화 트래픽 보안과 같은 고급 기능을 구현합니다. NGFW는 피싱, 랜섬웨어, 멀웨어, DNS 및 IoT 공격, DDoS 등과 같은 정교한 사이버 위협으로부터 보호하는 데 중요한 역할을 합니다.
방화벽은 이러한 방식으로 네트워크를 보호하는 데 추가로 사용됩니다:
- 워크스테이션 또는 가상 머신(VM)과 외부 네트워크 간의 트래픽을 규제합니다.
- 네트워크를 더 작은 네트워크로 세분화하여 공격 표면과 네트워크 내 측면 이동 가능성을 모두 줄입니다.
- 관리자가 네트워크 활동에 대한 실시간 가시성을 확보하여 보안 사고에 신속하게 대응할 수 있습니다.
조직에 방화벽이 필요한 이유
조직에 방화벽이 필요한 이유는 다음과 같습니다.
- 사이버 위협으로부터 보호: 네트워크와 시스템에 대한 공격이 계속 증가함에 따라 강력한 방어가 필요합니다. 방화벽은 무단 액세스 및 악의적인 활동에 대한 보호 계층을 제공하여 해커의 네트워크 침입을 방지합니다.
- 데이터 보안: 방화벽은 수신 및 발신 네트워크 액세스를 제어하는 규칙을 구현합니다. 포트, 프로토콜, IP 주소에 대한 액세스를 제한하는 정책을 시행하여 권한이 있는 사용자와 디바이스가 네트워크에 액세스할 수 있도록 하여 민감한 리소스에 대한 합법적인 액세스를 보장합니다.
- 컴플라이언스 요건: PCI-DSS, HIPAA, GDPR과 같은 업계 규정에 따라 조직은 방화벽을 사용하여 민감한 데이터를 보호하고 무단 액세스를 방지하는 보안 조치를 구현해야 합니다. 적절한 방화벽 구현 및 구성은 조직이 규정 준수를 입증하고 벌금이나 과태료의 위험을 줄이는 데 도움이 됩니다.
Check Point Force AI-Powered Firewalls and Security Gateways
We’ve seen how firewalls ensure reliable access to network resources while protecting both users and organizations alike from threats to security. Check Point’s Check Point Force next-generation firewall offers unprecedented AI-powered threat prevention and integrated threat intelligence capabilities, all while maintaining high performance and ease of use.
Learn more about Check Point’s industry-leading firewalls and how they can protect your organization against cyber threats. Schedule a demo of Check Point Force today or watch 1 min video about Check Point Force capabilities.
