-
방화벽Computer Science 2023. 11. 5. 21:47728x90
원치 않는 트래픽으로부터 네트워크를 보호하는 네트워크 보안 솔루션
- 사전 프로그래밍된 일련의 규칙에 따라 들어오는 악성코드를 차단
- 네트워크 내의 사용자가 특정 사이트 및 프로그램에 액세스하는 것을 방지
보안 수준이 낮은 환경에서 네트워크 트래픽을 사용자 인증 및 검사를 한 후에 보다 안전한 환경으로 이동해야 한다는 단순한 아이디어 기반
권한이 없는 사용자, 장치 및 애플리케이션이 보호된 네트워크 환경 / 세그먼트에 침입 방지
기존 방화벽은 프록시와 스테이트풀이라는 두 개의 캠프로 나뉘어져 있었지만, 프록시의 성능이 느려지면서 대부분의 방화벽은 상태 기반이다.
방화벽 네트워크는 분계 지점을 통과하는 모든 장치와 트래픽을 보호하여 광범위한 확장성을 지원
- 네트워크 수준, OSI 계층 3 및 4에서 작동하며, 외부 소스와 LAN 간의 트래픽 또는 네트워크 안의 여러 세그먼트 간을 움직이는 트래픽을 스캔
- 네트워크 또는 네트워크 세그먼트의 경계에 첫 번째 방어선으로 배치되고 심층 패킷 검사 및 패킷 필터링을 수행하여 트래픽을 모니터링
웹 애플리케이션 방화벽
- OSI 5~7 프로토콜의 수신 트래픽을 검사
- 모든 웹 및 애플리케이션 기반 트래픽의 무결성을 검사하고 후속하여 추가적인 보호 계층을 만든다
- 수신 트래픽의 네트워크 주소 및 포트 번호 이상을 검사하고 애플리케이션 프로토콜에서 오는 위협을 더 심층적으로 평가하기 때문에 이점을 제공
- 로깅 기능 제공
통합 위협 관리 방화벽
- 단일 대시보드에 여러 가지 중요한 보안 기능을 통합해 보안에 대한 최신 접근 방식 제공
- 상태 기반 검사 방화벽의 요소와 바이러스 방지, 침입 방지 시스템, 스팸방지 기능, VPN 등과 같은 주요 보안 요소 결합
- UTM 방화벽 : 단일 보안 솔루션으로 배포되어 여러 보안 기능 제공
- 네트워크에 보안 기능을 계층화하여 사이버 위협에 대한 완벽한 보호 및 강력한 방어 보장
네트워크 주소 변환 방화벽
- NAT
- 인터넷으로 연결되는 단일 게이트웨이를 통해 장치 트래픽 전달
- 외부 장치에서 내부 네트워크를 숨기고 외부 연결에 단일 IP 주소를 사용한 다음 트래픽을 관리하기 위해 사용 가능한 광범위한 내부 주소 집합 사용, 제한된 IP 주소 보존
- Wi-fi 라우터로 배포되는 경우가 많으나 VPN 서비스를 통해 배포되는 경우도 존재
내부 분할 방화벽
- 내부 네트워크의 전략적 지점, 귀중한 지적 재산 포함 특정 서버 또는 클라우드에 상주하는 장치 또는 웹 애플리케이션 세트 앞에 위치
- 네트워크의 사전 결정된 영역으로 들어오고 나가는 트래픽에 대해 즉각적인 가시성 제공
- 사전 예방적 세분화 제공
- NAC와 같은 솔루션과 함께 작동하여 다양한 기준에 따라 네트워크의 특정 세그먼트에 새로운 장치 및 워크플로를 동적으로 할당
NGFW, 차세대 방화벽
- 최신 위협을 차단하도록 설계된 UTM 방화벽과 유사
- 트래픽의 더 많은 특성을 검사하여 TCP/IP 통신 계층에 방화벽 정책을 적용
- 추가 정보와 더 깊은 수준의 검사를 통해 공격을 식별하고 방지
- 딥 패킷 검사 : 애플리케이션 계층을 포함한 더 높은 순위의 TCP/IP 통신 계층에서 트래픽 검사 가능
- 침입 탐지 및 침입 방지
- DDoS 보호
한계점
- Back Door
- 바이러스 검사
- 내부 사용자 침해에 무방비
- 다이얼 모뎀 방어 곤란
- 참고
https://www.fortinet.com/kr/resources/cyberglossary/firewall
https://www.arubanetworks.com/ko/faq/what-is-next-gen-firewall/
728x90'Computer Science' 카테고리의 다른 글
Git Branch 전략 (0) 2024.02.18 SettingWithCopyWarning (1) 2023.11.24 데이터베이스 관련 정리 (0) 2023.11.05 Git (1) 2023.10.30 Transaction (0) 2023.09.06