방화벽이 PC 및 Mac에서 작동하는 방식

방화벽은 조직 또는 개인의 네트워크 보안 솔루션의 기초입니다. 미리 정의된 규칙에 따라 트래픽을 필터링하여 하나 이상의 컴퓨터에 대한 액세스를 제한하는 데 도움이 됩니다. 방화벽은 특정 범주에 속하지 않는 모든 트래픽을 차단함으로써 사이버 위협에 대한 시스템의 취약성을 크게 제한할 수 있습니다.

Miercom 2024 NGFW 보안 벤치마크 데모 예약하기

사용자 수준에서 PC 및 Mac의 방화벽을 활용하여 특정 엔드포인트를 보호할 수도 있습니다. 이러한 호스트 기반 방화벽은 종종 컴퓨터의 운영 체제 자체에 내장되어 있습니다. 예를 들어 Windows PC는 Microsoft에서 운영 체제에 기본 제공하는 Windows Defender 보안 도구 제품군의 일부인 Windows 방화벽으로 보호됩니다.

이러한 엔드포인트 방화벽은 기업이 내부 네트워크에 악성 콘텐츠가 유입되는 것을 방지하기 위해 배포하는 네트워크 방화벽 을 보완합니다. 네트워크 방화벽이 더 강력할 수 있지만 특정 시스템의 요구 사항이나 네트워크 내의 내부 트래픽 흐름에 대한 통찰력이 부족할 수 있습니다. 데스크톱 방화벽은 특정 컴퓨터에 특정한 보호 기능을 제공하도록 조정할 수 있으며 시스템에 들어오고 나가는 모든 트래픽을 필터링합니다. 이를 통해 조직의 네트워크를 통해 횡적으로 이동하는 멀웨어와 같은 내부 위협으로부터 보호할 수 있습니다.

데스크탑 방화벽 101

개인 또는 데스크톱 방화벽은 실제로 네트워크 수준 방화벽과 유사하게 작동합니다. 데스크톱 방화벽과 관련하여 이해해야 할 두 가지 중요한 개념은 인바운드 및 아웃바운드 트래픽과 다양한 신뢰 영역 간의 차이입니다.

인바운드 및 아웃바운드 네트워크 연결

방화벽이 수행할 수 있는 가장 기본적인 필터링 수준은 특정 포트나 프로토콜이 컴퓨터에 들어오거나 나가는 것을 차단하는 것입니다. 회사 전자 메일 시스템과 마찬가지로 컴퓨터에는 다양한 통신 주소 또는 포트가 있을 수 있습니다. 일부는 내부 액세스만을 위한 것일 수 있고 다른 일부는 공개용으로 설계될 수 있습니다(예: 회사의 지원 및 연락처 이메일 주소).

 

데스크톱 방화벽은 특정 포트를 수신하는 응용 프로그램을 서비스하기 위해 외부 시스템에서 사용할 수 있는 포트 집합의 일부만 만들 수 있습니다. 예를 들어, 웹 서버의 포트 80(HTTP) 및 443(HTTPS)은 웹 트래픽의 표준 포트이기 때문에 이러한 포트에서 통신을 허용하는 것이 일반적입니다.

 

통과를 허용하거나 차단할 포트의 결정은 트래픽이 흐르는 방향에 따라 크게 달라집니다.

 

  • 인바운드 트래픽: 인바운드 트래픽은 컴퓨터로 들어오는 트래픽입니다. 인바운드 트래픽의 경우 방화벽에는 일반적으로 DEFAULT_DENY 정책이 있으며, 이는 방화벽 정책이 달리 구성되지 않는 한(예: 웹 서버에 대해 포트 80 또는 443 트래픽 허용) 트래픽이 차단됨을 의미합니다.
  • 아웃바운드 트래픽: 아웃바운드 트래픽은 컴퓨터에서 나가는 트래픽입니다. 이 트래픽의 경우 기본값은 DEFAULT_ALLOW이며, 이는 정책에서 달리 명시하지 않는 한 모든 트래픽이 방화벽을 통과할 수 있음을 의미합니다. 예를 들어 특정 주소에 대한 SSH 트래픽만 허용하도록 방화벽 정책을 구성할 수 있습니다.

 

데스크톱 방화벽에는 기본 정책이 있지만 컴퓨터와 사용자의 고유한 요구 사항을 반영하도록 변경할 수 있습니다.

신뢰할 수 있는 영역과 신뢰할 수 없는 영역

개인 방화벽과 관련된 또 다른 중요한 개념은 신뢰 영역의 개념입니다. 엔드포인트 방화벽은 연결된 네트워크에 따라 다른 정책을 갖도록 구성할 수 있습니다. 이것은 서로 다른 와이파이 네트워크 간에 자주 이동할 수 있는 모바일 디바이스와 랩톱의 자산입니다.

 

컴퓨터를 새 와이파이 네트워크에 연결했다면 신뢰 영역에 대한 결정을 이미 내렸을 것입니다. Windows에서 네트워크를 공용 또는 비공개로 처리해야 하는지 묻는 메시지가 표시됩니다. 개인 홈 네트워크에서 방화벽 정책 규칙은 공용 네트워크(예: 로컬 카페의 Wi-파이 네트워크)보다 더 관대합니다. 이렇게 하면 신뢰할 수 있는 개인 네트워크의 파일 공유 및 기타 리소스에 액세스할 수 있지만 공용 네트워크에서는 이러한 잠재적으로 위험한 연결이 차단됩니다.

방화벽 정책 규칙 관리

방화벽의 기본 정책은 대부분의 경우에 적합하도록 설계되었지만 모든 시나리오에 완벽하지는 않습니다. 개인 또는 조직은 보안 또는 유용성을 개선하기 위해 데스크톱 방화벽의 정책을 조정해야 할 수 있습니다.

 

엔드포인트 방화벽은 정책 규칙을 중앙에서 관리하거나 디바이스에서 관리하도록 설정할 수 있습니다. 전자의 경우 조직에서는 회사 보안 정책을 준수하도록 방화벽 정책 설정을 지정하고 사용자가 이를 수정할 수 없도록 할 수 있습니다.

 

후자의 경우 사용자는 개인 방화벽 구성 방법을 완전히 제어할 수 있습니다. 일반적으로 정당한 필요가 없는 한(예: 디바이스에서 웹 서버 실행) 기본 설정을 그대로 두는 것이 좋습니다. 컴퓨터에서 열려 있는 모든 포트는 또 다른 잠재적인 공격 벡터를 만듭니다.

5가지 필수 엔드포인트 보호 기능

방화벽은 조직의 네트워크 보호 전략의 필수적인 부분입니다. 그러나 방화벽만으로는 사이버 보안 위협으로부터 보호하기에 충분하지 않습니다. 엔드포인트 보안 솔루션을 위한 5가지 필수 기능은 다음과 같습니다.

 

  1. 안티피싱(Anti-Phishing) 기능
  2. 랜섬웨어 방지 보호
  3. Content Disarm and Reconstruction (CDR)
  4. 안티봇 보호
  5. 자동화된 침해 후 탐지 및 대응

 

체크 포인트 SandBlast Agent 엔드포인트 보안 솔루션은 사이버 보안 위협으로부터 조직의 엔드포인트를 보호하는 데 도움이 될 수 있습니다. SandBlast Agent에 대해 자세히 알아보려면 Google에 문의하세요. 데모를 요청 하여 SandBlast Agent가 작동하는 모습을 볼 수도 있습니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.