방화벽이란?
네트워크 사이에서 위치해 미허가 접근으로 부터 내부 인프라, 네트워크 등 보호하는 도구, 방화벽 없이 외부 네트워크와 직접 연결하는 것은 위험
방화벽의 발전 흐름
1세대: 네트워크 계층에서 IP 주소, 포트 같은 기본적 정보 기반으로 트래픽 제어
2세대: 더 정교하게 연결 상태에 따라서 활성 세션에 속한 패킷만 허용하고 무작위 패킷 차단
3세대: 네트워크 계층 뿐만 아니라 응용 계층까지 검사해 응용 프로토콜 취약점도 차단 가능
4세대: IPS, threat intelligence 등 연동 기능까지 갖춤
방화벽의 종류
: 주로 3가지로 분류가 된다. HW/SW/Cloud 방화벽
하드웨어 방화벽 | 네트워크 트래픽 많고 가용성이 필요한 큰 기업에서 주로 사용하는 전용 어플라이언스 서버의 형태(Cisco, Fortinet 등) |
소프트웨어 방화벽 | 호스트 기반 구현 iptables, 가상 어플라이언스 기반 구현 방식으로 나뉨 pfSense, OPNSense |
클라우드 방화벽 | 인터넷 클라우드 상에 방화벽이 구현되어 있는 경우 Azure NSG, AS Security Groups |
방화벽의 작동방식
한 패킷이 지나가면 여러 단계의 검사 매커니즘으로 패킷을 처리하는데, 유형에는 4가지 정도가 있고 동시에 실행해 패킷을 처리한다.
패킷 필터링 | 소스/목적지 IP 헤, 포트, 프로토콜 기반 |
상태기반 검사 | UDP/TCP 헤더 값 위주로 조사, 연결 상태 테이블 유지, 패킷 상태정보 추적, 시퀀스 번호와 ACK 번호 검사 같은 예시 |
심층패킷 검사 | HTTP, SMTPㄷ 등의 응용계층 패킷 내용, 페이롣 값 분석 및 검사해서 결정 |
프록시 기반 필터링 | 클라이언트-서버 사이에서 중재자 역 |
네트워크 인프라상 배치
가장 기본적 형태는 내부 네트워크와 외부 사이 형태이지만, 대규모 네트워크는 각 네트워크의 경계에 배치하기도 함
DMZ 네트워크는 외/내부에서 접속가능하고, 격리 네트워크는 내부 네트워크에서 접근가능한 형태
배치할때 고려해야 할 점으로는 앞으로 예상되는 트래픽, 네트워크 규모등의 확장성, 관리 용이성, SIEM/EDR 같은 보안솔루션과의 통합성, 유지보수 비용 같은 TCO 등을 고려해야 한
'Defensive' 카테고리의 다른 글
[정보보호제품군 실습훈련] OPNSense 방화벽을 이용한 IP 주소 기반 접근통제 시나리오 실습 (1) | 2025.06.29 |
---|---|
[정보보호제품군 실습훈련] OPNSense 실습을 위한 환경 구축와 인프라 구조 (2) | 2025.06.27 |
[Tryhackme] Preparation - Incident Response 윈도우 로그 기본 실습 (0) | 2025.05.12 |
[Tryhackme] Preparation - Incident Response 침해사고 대응 단계 (0) | 2025.05.11 |
Vulnerability Management :: Metasploitable 2 실습 (0) | 2025.02.28 |