스테이트풀 방화벽과 스테이트리스 방화벽

방화벽의 목적은 보호된 네트워크에 들어오고 나갈 수 있는 트래픽 유형을 관리하는 것입니다. 방화벽은 네트워크 경계에 위치하며 해당 경계를 넘으려고 시도하는 모든 트래픽(인바운드 및 아웃바운드)을 검사합니다. 정의된 규칙 집합에 따라 방화벽은 해당 경계를 넘는 트래픽을 허용하거나 차단합니다.

방화벽은 다양한 형태로 제공되며 몇 가지 다른 방식으로 분류할 수 있습니다. 소규모 비즈니스 방화벽과 엔터프라이즈 방화벽의 차이점을 아는 것도 중요하지만 방화벽이 상태 저장 방화벽 인지 상태 비저장인지 여부와 같은 훨씬 더 근본적인 차이점이 있습니다.

데모 요청하기 가이드 다운로드

상태 기반 방화벽이란?

상태 저장 방화벽은 "상태"를 유지하거나 활성 네트워크 연결에 대한 정보를 저장하는 방화벽입니다. 연결이 열리면 방화벽은 연결을 추적하기 시작하고 방화벽에서 새 패킷을 검사하고 처리할 때 내부 상태를 업데이트합니다.

상태를 유지하는 기능을 통해 방화벽은 순서가 맞지 않고 유효하지 않은 겉보기에 합법적인 패킷을 식별할 수 있습니다. 예를 들어 조직 내의 컴퓨터는 다양한 웹 사이트와 연결된 IP 주소를 확인하기 위해 DNS 요청을 수행해야 하기 때문에 대부분의 조직에서는 인바운드 DNS 트래픽을 허용합니다. 인바운드 DNS 응답 패킷의 헤더를 검사하는 상태 저장 방화벽은 정의된 규칙에 따라 인바운드 트래픽에 허용되는 포트 번호인 포트 번호 53이 있음을 확인합니다.

그러나 DNS 응답 패킷은 해당 쿼리에 대한 응답으로 제공되는 경우에만 유효합니다. 상태 저장 방화벽에는 응답이 없는 대상 시스템에서 수행한 DNS 쿼리의 레코드가 있습니다. 상태 저장 방화벽이 해당 요청이 없는 DNS 응답을 발견하면 해당 악의적인 응답을 차단해야 한다는 것을 알고 있습니다.

What is a Stateless Firewall?

상태 비저장 방화벽 은 한 패킷에서 다른 패킷으로 내부 상태를 유지하지 않는다는 점에서 상태 저장 방화벽과 다릅니다. 대신 각 패킷은 헤더에 포함된 데이터를 기반으로 평가됩니다.

이렇게 하면 방화벽이 인바운드 및 아웃바운드 연결의 기본 필터링을 수행할 수 있습니다. 패킷의 IP 주소를 검사하면 정책에서 허용되는지 여부를 확인할 수 있습니다. 마찬가지로 상태 비저장 방화벽은 보호된 네트워크에 들어오거나 나갈 수 없는 네트워크 프로토콜을 사용하여 패킷을 차단합니다.

상태 저장 방화벽과 상태 비저장 방화벽의 차이점

상태 저장 방화벽과 상태 비저장 방화벽은 한 유형이 패킷 간의 상태를 추적하는 반면 다른 유형은 추적하지 않는다는 점에서 크게 다릅니다. 그렇지 않으면 두 유형의 방화벽 이 동일한 방식으로 작동하여 패킷 헤더를 검사하고 포함된 정보를 사용하여 미리 정의된 규칙에 따라 트래픽이 유효한지 여부를 확인합니다. 상태 저장 방화벽에 의해 유지되는 상태를 통해 상태 비저장 방화벽이 식별할 수 없는 다양한 위협을 식별할 수 있습니다.

일부 유형의 공격은 다음과 같은 목표를 달성하기 위해 합법적인 패킷을 사용하고 남용합니다.

  • TCP 스캔: 일부 스캔은 TCP 패킷을 순서대로 전송하고 응답을 관찰합니다. 예를 들어 ACK 및 FIN 스캔이 있습니다.
  • 분산 서비스 거부(DDoS) 공격: DDoS 공격은 일반적으로 합법적인 패킷을 사용합니다. 공격은 대상 애플리케이션 또는 시스템을 압도하기 위해 대량으로 전송된다는 사실에서 발생합니다.

이 두 경우 모두 각 개별 패킷은 합법적이며, 이는 상태 비저장 방화벽이 통과를 허용한다는 것을 의미합니다. 공격을 식별하려면 상태 저장 방화벽에만 있는 컨텍스트가 필요합니다.

방화벽을 선택하는 방법

상태 저장 방화벽은 상태 비저장 방화벽이 할 수 있는 모든 작업을 수행할 수 있지만 그 반대는 사실이 아닙니다. 특정 공격은 상태 추적이 제공하는 컨텍스트를 통해서만 탐지할 수 있으므로 기업은 항상 상태 비저장 방화벽보다 상태 저장 방화벽을 선택해야 합니다.

그러나 방화벽을 선택할 때 다른 요소도 고려하는 것이 중요합니다. 예를 들어, 상태 저장 방화벽과 상태 비저장 방화벽은 일반적으로 결정을 내릴 때 패킷의 헤더만 검사합니다. 결과적으로, 악성 콘텐츠가 패킷 페이로드에 전달되는 공격에 눈이 멀 수 있습니다. 현대의 사이버 위협 환경에서 대부분의 사이버 공격이 이 범주에 속합니다.

따라서 패킷의 내용을 검사하고 침입 방지 시스템(IPS)(IPS) 과 같은 다른 보안 기능을 통합할 수 있는 차세대 방화벽(NGFW)은 최신 사이버 위협으로부터 스스로를 보호하려는 조직에 적합한 선택입니다.

NGFW(Quantum포함)

방화벽은 몇 가지 유형으로 제공되며 조직에 적합한 방화벽을 선택하는 것은 효과적인 사이버 보안에 필수적입니다. NGFW는 최신 위협으로부터 보호하는 데 필수적이지만 무엇을 찾아야 하고 옵션을 평가하는 방법을 아는 것이 중요합니다. NGFW에 대한 구매자 가이드에서 자세히 알아보십시오.

체크 포인트의 NGFW 제품군에는 모든 조직을 위한 솔루션이 포함되어 있습니다. 체크 포인트 NGFW가 조직의 사이버 보안을 강화하는 방법에 대해 자세히 알아보고 사용 사례에 적합한 NGFW를 선택하는 데 도움을 받으려면 지금 무료 데모에 등록하십시오.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.