[클라우드 용어집] 방화벽(Firewall)이란?
NHN 테크 · 2024-02-27 16:35:31.577
개인 정보 탈취, 데이터 유출 등 보안 위협이 증대되고 있는 현대 사회에서 시스템 보안의 중요성은 날이 갈수록 강조되고 있습니다.
이제 IT 서비스를 제공하는 사업자라면 누구나 이러한 변화에 대응해 시스템 보안에 관심을 기울여야 합니다. 보안 장비를 도입하고 시스템을 구축하는 일은 이제 선택이 아니라 필수입니다.
이러한 배경에서 오늘 클라우드 용어집에서 알아볼 용어는 보안에서 가장 기본이 되는 장비인
‘방화벽(Firewall)’입니다.
방화벽(Firewall)이란?
방화벽은 사용자가 사전에 정의한 정책을 기반으로 시스템에 대한 악의적인 접근을 차단하고 제어하는 보안 장비를 의미합니다. IT 시스템을 구성하는 필수 요소로 서버 및 네트워크 보안 분야에서 널리 사용되고 있습니다.
방화벽은 어떻게 구분되나요?
방화벽은 적용되는 시스템, 모니터링하는 레이어, 상태 관리 여부, 제공되는 형태에 따라 다양하게 분류됩니다.
◆ Host-based Firewall과 Network-based Firewall
방화벽이 어느 시스템에 적용되는지에 따라 Host-based Firewall과 Network-based Firewall로 나눌 수 있습니다. Host-based Firewall은 주로 사용자 PC와 같은 단일 호스트에 적용됩니다. 대표적인 예로는 흔히 윈도우 방화벽이라고 불리는 Microsoft Windows Defender가 있습니다. Host-based Firewall은 호스트에 대한 악의적인 접근을 모니터링하고 관리합니다.
반면, Network-based Firewall은 여러 호스트가 배포되어 있는 네트워크를 대상으로 합니다. 대표적인 예로는 NHN Cloud의 ‘Network Firewall’이 있습니다. NHN Cloud의 ‘Network Firewall’은 NHN Cloud가 직접 개발한 방화벽 서비스로 사용자 네트워크에 대한 악의적인 접근을 차단합니다.
◆ Network Firewall과 Application Firewall
Network Firewall은 OSI 모델에서 3/4계층에 해당하는 IP 주소와 Port 번호를 기반으로 트래픽을 제어합니다. 반면 Application Firewall은 OSI 모델의 7계층인 애플리케이션 계층의 데이터(URL, Cookie, Query 등)를 기반으로 트래픽을 필터링합니다. Application Firewall은 웹 서비스의 HTTP 트래픽을 감시하는 WAF(Web Application Firewall)와 데이터베이스를 보호하기 위한 Database Firewall 이 대표적입니다.
◆ Stateful Firewall과 Stateless Firewall
Stateful Firewall과 Stateless Firewall은 일반적으로 Network Firewall로 분류되어 IP 주소와 Port 번호를 기반으로 트래픽을 제어합니다. 그러나, 두 방화벽의 작동 방식은 전혀 다릅니다. Stateful Firewall은 트래픽의 허용 여부를 패킷의 상태와 맥락에 따라 판단하고 Stateless Firewall은 오로지 사용자가 사전에 정의한 정책에 의해서만 판단합니다.
예를 들어, Stateful Firewall은 80번 포트에 대한 요청(Request)이 허용된 경우, 해당 요청과 관련된 응답(Response)은 사용자가 명시적으로 설정하지 않아도 허용합니다. 반면, Stateless 방화벽은 80번 포트에 대한 요청과 응답을 모두 허용해야만 80번 포트를 통한 통신을 원활히 수행할 수 있습니다.
Stateful Firewall은 위와 같은 특징으로 편리하게 사용할 수 있는 방화벽입니다. 다만, 명시적으로 정의하지 않은 트래픽도 허용되는 만큼 사용하는데 주의가 필요할 수 있습니다.
◆ Hardware Firewall, Software Firewall, Cloud-based Firewall
방화벽은 제공되는 형태에 따라 Hardware Firewall, Software Firewall, Cloud-based Firewall로 나눌 수 있습니다.
Hardware Firewall은 주로 온프레미스(On-premise) 환경에서 사용하는 방화벽으로 벤더가 직접 개발한 물리 장비와 운영체제로 구성되어 있습니다. 반면, Software Firewall은 범용 장비 및 운영체제에 설치해 사용하는 방화벽입니다.
마지막으로 Cloud-based Firewall은 서버 이미지로 제공되어 Virtual Machine의 형태로 클라우드 환경에서 배포되거나 SaaS(Soft as a Service)의 형태로 CSP(Cloud Service Provider)에 의해 관리되고 운영되는 방화벽을 의미합니다.
최근에는 클라우드 도입이 가속화됨에 따라 클라우드 환경에서 손쉽게 도입할 수 있는 Cloud-based Firewall이 주목받고 있습니다.
방화벽 선택 시 주의해야 될 점은 무엇이 있나요?
방화벽은 안전한 시스템을 구축하는데 중요한 역할을 합니다. 그만큼 방화벽을 선정 시, 꼭 고려해야 할 점이 몇 가지 있는데요.
1. 보안 규정 준수 여부
사내 보안 규정에 적합한 방화벽을 선택해야 합니다. 특히 공공기관 및 금융기관은 사내 규정뿐만 아니라 감독기관의 규정도 충족시켜야 할 수 있습니다. 방화벽 도입 시, 방화벽의 기능과 구성을 확인하여 규정 준수 여부를 검토해야 합니다.
2. 트래픽 검사 기능과 감사 기능 지원 여부
크고 복잡한 시스템일수록 침해 사고 발생 시, 원인을 파악하는 데는 오랜 시간이 소요됩니다. 이러한 상황에서 트래픽 검사 기능과 감사 기능은 원인을 빠르게 파악하고 대응하는 데 도움이 됩니다. 트래픽 검사 기능은 어떤 패킷이 문제를 발생시켰는지 파악하는 데 사용되고, 감사 기능은 문제되는 패킷이 어떤 정책에 의해 언제, 누구에 의해 설정되었는지 확인할 수 있도록 돕습니다. 크고 복잡한 시스템을 운영하고 있다면, 트래픽 검사 기능 및 감사 기능이 지원되는 방화벽은 필수입니다.
3. 기능, 성능 그리고 조합
앞서 살펴본 것과 같이 방화벽은 제공하는 기능에 따라 다양하게 나누어집니다. 방화벽 도입 시, 어떤 종류의 방화벽이 사용자 시스템에 적합한지 검토가 필요합니다.
또한, 방화벽의 성능도 방화벽 도입 시 고려해야 하는 중요 요소입니다. 도입하고자 하는 구간이 발생시키는 트래픽의 양을 파악하고 방화벽의 성능이 해당 트래픽을 대응할 수 있는지 검토해야 합니다. 성능을 나타내는 지표는 초당 패킷 처리량, 방화벽이 동시에 관리할 수 있는 세션 수 등이 있습니다.
마지막으로 방화벽은 한 개의 고성능 다기능 방화벽을 사용하기보다는 여러 방화벽을 조합해 사용하는 것이 일반적입니다. 여러 개의 방화벽을 조합해서 사용하는 방식은 한 개의 방화벽을 도입하는 것보다 비용 효율적이며 병목을 방지할 수 있어 유리합니다. 웹 서버 보안을 위해 Network Firewall과 WAF를 조합해 사용하는 방식이 대표적입니다.
NHN Cloud의 보안 서비스
NHN Cloud는 OSI 모델의 3/4계층을 담당하는 ‘Network Firewall’과 7계층을 담당하는 ‘WEB Firewall’ 등 다양한 방화벽 서비스를 제공하고 있습니다.
특히 ‘Network Firewall’은 최근 출시된 서비스로 NHN Cloud가 직접 개발한 방화벽 서비스입니다. 공공기관 및 금융기관의 보안 규정을 준수하여 개발되었으며, 트래픽 검사 및 감사 기능을 제공해 원활한 방화벽 운영 환경을 지원합니다.
또한, 방화벽 서비스 외에도 ‘DDoS Guard’, ‘Webshell Threat Detector’, ‘App Guard’ 등 시스템 보안을 위한 다양한 서비스도 함께 제공하고 있습니다.
NHN Cloud의 보안 서비스를 이용해 사용자 환경에 적합한 보안 시스템을 구축해 보세요!