INSIDE NHN

검색

[클라우드 용어집] 방화벽(Firewall)이란?

NHN 테크 · 2024-02-27 16:35:31.577


개인 정보 탈취, 데이터 유출 등 보안 위협이 증대되고 있는 현대 사회에서 시스템 보안의 중요성은 날이 갈수록 강조되고 있습니다.


이제 IT 서비스를 제공하는 사업자라면 누구나 이러한 변화에 대응해 시스템 보안에 관심을 기울여야 합니다. 보안 장비를 도입하고 시스템을 구축하는 일은 이제 선택이 아니라 필수입니다.


이러한 배경에서 오늘 클라우드 용어집에서 알아볼 용어는 보안에서 가장 기본이 되는 장비인 

‘방화벽(Firewall)’입니다.

방화벽(Firewall)이란?

방화벽은 사용자가 사전에 정의한 정책을 기반으로 시스템에 대한 악의적인 접근을 차단하고 제어하는 보안 장비를 의미합니다. IT 시스템을 구성하는 필수 요소로 서버 및 네트워크 보안 분야에서 널리 사용되고 있습니다. 

방화벽은 왜 방화벽인가요?


일상생활에서 방화벽(防火壁)은 이름 그대로 불(火)을 막는(防) 벽(壁)의 의미로 사용됩니다. 방화 셔터라는 표현이 더 익숙하기도 합니다. 건물의 입구나 구획을 구분하는 위치에 있는 은색 비늘 모양의 구조물을 누구나 한번쯤은 본 적 있을 겁니다. 방화벽은 불에 타지 않는 재료로 제작되어 한쪽에서 화재가 발생하더라도 반대 방향으로 번지는 것을 방지할 수 있습니다.

 

컴퓨터 보안 분야의 방화벽도 유사한 의미로 사용됩니다. 다만, ‘화재’가 ‘시스템에 대한 악의적인 접근 및 공격’으로 변경되었을 뿐입니다. 방화벽은 외부로부터의 악의적인 접근을 차단해 사용자의 시스템을 안전하게 보호합니다.

방화벽은 어떻게 구분되나요?

방화벽은 적용되는 시스템, 모니터링하는 레이어, 상태 관리 여부, 제공되는 형태에 따라 다양하게 분류됩니다.


◆ Host-based Firewall과 Network-based Firewall


방화벽이 어느 시스템에 적용되는지에 따라 Host-based Firewall과 Network-based Firewall로 나눌 수 있습니다. Host-based Firewall은 주로 사용자 PC와 같은 단일 호스트에 적용됩니다. 대표적인 예로는 흔히 윈도우 방화벽이라고 불리는 Microsoft Windows Defender가 있습니다. Host-based Firewall은 호스트에 대한 악의적인 접근을 모니터링하고 관리합니다.


반면, Network-based Firewall은 여러 호스트가 배포되어 있는 네트워크를 대상으로 합니다. 대표적인 예로는 NHN Cloud의 ‘Network Firewall’이 있습니다. NHN Cloud의 ‘Network Firewall’은 NHN Cloud가 직접 개발한 방화벽 서비스로 사용자 네트워크에 대한 악의적인 접근을 차단합니다.



◆ Network Firewall과 Application Firewall


Network Firewall은 OSI 모델에서 3/4계층에 해당하는 IP 주소와 Port 번호를 기반으로 트래픽을 제어합니다. 반면 Application Firewall은 OSI 모델의 7계층인 애플리케이션 계층의 데이터(URL, Cookie, Query 등)를 기반으로 트래픽을 필터링합니다. Application Firewall은 웹 서비스의 HTTP 트래픽을 감시하는 WAF(Web Application Firewall)와 데이터베이스를 보호하기 위한 Database Firewall 이 대표적입니다.

OSI 모델이란?

 

OSI 모델(Open System Interconnection Model)은 국제 표준화 기구(ISO, International Organization for Standardization)에서 제안한 개념으로 네트워크 통신을 7개의 계층으로 나누어 설명합니다.


물리 계층(Physical layer, 1계층), 데이터 링크 계층(Data link layer, 2계층), 네트워크 계층(Network layer, 3계층), 전송 계층(Transport layer, 4계층), 세션 계층(Session layer, 5계층), 프레젠테이션 계층(Presentation layer, 6계층), 애플리케이션 계층(Application layer, 7계층)으로 구성되며, 각 계층은 하드웨어 또는 소프트웨어로 구성되어 네트워크 통신에서 특정 기능과 역할을 담당합니다.


실제 네트워크 환경에서 하드웨어 및 소프트웨어는 OSI 모델보다는 TCP/IP 모델을 따르는 경우가 많습니다. 그러나, OSI 모델은 누구나 쉽게 이해할 수 있어, 네트워크 장비 및 방화벽이 어떤 계층을 담당하는지 설명하기 위한 목적으로 사용되곤 합니다.


◆ Stateful Firewall과 Stateless Firewall


Stateful Firewall과 Stateless Firewall은 일반적으로 Network Firewall로 분류되어 IP 주소와 Port 번호를 기반으로 트래픽을 제어합니다. 그러나, 두 방화벽의 작동 방식은 전혀 다릅니다. Stateful Firewall은 트래픽의 허용 여부를 패킷의 상태와 맥락에 따라 판단하고 Stateless Firewall은 오로지 사용자가 사전에 정의한 정책에 의해서만 판단합니다.


예를 들어, Stateful Firewall은 80번 포트에 대한 요청(Request)이 허용된 경우, 해당 요청과 관련된 응답(Response)은 사용자가 명시적으로 설정하지 않아도 허용합니다. 반면, Stateless 방화벽은 80번 포트에 대한 요청과 응답을 모두 허용해야만 80번 포트를 통한 통신을 원활히 수행할 수 있습니다.


Stateful Firewall은 위와 같은 특징으로 편리하게 사용할 수 있는 방화벽입니다. 다만, 명시적으로 정의하지 않은 트래픽도 허용되는 만큼 사용하는데 주의가 필요할 수 있습니다.


◆ Hardware Firewall, Software Firewall, Cloud-based Firewall


방화벽은 제공되는 형태에 따라 Hardware Firewall, Software Firewall, Cloud-based Firewall로 나눌 수 있습니다.


Hardware Firewall은 주로 온프레미스(On-premise) 환경에서 사용하는 방화벽으로 벤더가 직접 개발한 물리 장비와 운영체제로 구성되어 있습니다. 반면, Software Firewall은 범용 장비 및 운영체제에 설치해 사용하는 방화벽입니다.


마지막으로 Cloud-based Firewall은 서버 이미지로 제공되어 Virtual Machine의 형태로 클라우드 환경에서 배포되거나 SaaS(Soft as a Service)의 형태로 CSP(Cloud Service Provider)에 의해 관리되고 운영되는 방화벽을 의미합니다.


최근에는 클라우드 도입이 가속화됨에 따라 클라우드 환경에서 손쉽게 도입할 수 있는 Cloud-based Firewall이 주목받고 있습니다.


방화벽 선택 시 주의해야 될 점은 무엇이 있나요?

방화벽은 안전한 시스템을 구축하는데 중요한 역할을 합니다. 그만큼 방화벽을 선정 시, 꼭 고려해야 할 점이 몇 가지 있는데요.



1.  보안 규정 준수 여부


사내 보안 규정에 적합한 방화벽을 선택해야 합니다. 특히 공공기관 및 금융기관은 사내 규정뿐만 아니라 감독기관의 규정도 충족시켜야 할 수 있습니다. 방화벽 도입 시, 방화벽의 기능과 구성을 확인하여 규정 준수 여부를 검토해야 합니다.



2.  트래픽 검사 기능과 감사 기능 지원 여부


크고 복잡한 시스템일수록 침해 사고 발생 시, 원인을 파악하는 데는 오랜 시간이 소요됩니다. 이러한 상황에서 트래픽 검사 기능과 감사 기능은 원인을 빠르게 파악하고 대응하는 데 도움이 됩니다. 트래픽 검사 기능은 어떤 패킷이 문제를 발생시켰는지 파악하는 데 사용되고, 감사 기능은 문제되는 패킷이 어떤 정책에 의해 언제, 누구에 의해 설정되었는지 확인할 수 있도록 돕습니다. 크고 복잡한 시스템을 운영하고 있다면, 트래픽 검사 기능 및 감사 기능이 지원되는 방화벽은 필수입니다.



3.  기능, 성능 그리고 조합


앞서 살펴본 것과 같이 방화벽은 제공하는 기능에 따라 다양하게 나누어집니다. 방화벽 도입 시, 어떤 종류의 방화벽이 사용자 시스템에 적합한지 검토가 필요합니다.


또한, 방화벽의 성능도 방화벽 도입 시 고려해야 하는 중요 요소입니다. 도입하고자 하는 구간이 발생시키는 트래픽의 양을 파악하고 방화벽의 성능이 해당 트래픽을 대응할 수 있는지 검토해야 합니다. 성능을 나타내는 지표는 초당 패킷 처리량, 방화벽이 동시에 관리할 수 있는 세션 수 등이 있습니다.


마지막으로 방화벽은 한 개의 고성능 다기능 방화벽을 사용하기보다는 여러 방화벽을 조합해 사용하는 것이 일반적입니다. 여러 개의 방화벽을 조합해서 사용하는 방식은 한 개의 방화벽을 도입하는 것보다 비용 효율적이며 병목을 방지할 수 있어 유리합니다. 웹 서버 보안을 위해 Network Firewall과 WAF를 조합해 사용하는 방식이 대표적입니다.

NHN Cloud의 보안 서비스

NHN Cloud는 OSI 모델의 3/4계층을 담당하는 ‘Network Firewall’과 7계층을 담당하는 ‘WEB Firewall’ 등 다양한 방화벽 서비스를 제공하고 있습니다.


특히 ‘Network Firewall’은 최근 출시된 서비스로 NHN Cloud가 직접 개발한 방화벽 서비스입니다. 공공기관 및 금융기관의 보안 규정을 준수하여 개발되었으며, 트래픽 검사 및 감사 기능을 제공해 원활한 방화벽 운영 환경을 지원합니다.


또한, 방화벽 서비스 외에도 ‘DDoS Guard’, ‘Webshell Threat Detector’, ‘App Guard’ 등 시스템 보안을 위한 다양한 서비스도 함께 제공하고 있습니다.


NHN Cloud의 보안 서비스를 이용해 사용자 환경에 적합한 보안 시스템을 구축해 보세요!




마케팅커뮤니케이션팀 NHN클라우드

NHN Cloud와 클라우드 기술의 가치를 알리기 위한 다양한 커뮤니케이션 활동을 합니다.

이전글

INSIDE NHN