방화벽 규칙의 유형
방화벽 규칙은 트래픽이 이동하는 방향에 따라 정의됩니다. 두 가지 유형이 있습니다:
인바운드 규칙: 인바운드 규칙은 보호된 네트워크에 진입하려는 수신 트래픽에 적용됩니다. 일반적으로 조직은 기본적으로 인바운드 트래픽을 거부한 다음 허용되는 트래픽 유형에 대한 예외를 정의합니다. 예를 들어, 많은 조직에서 직원의 웹 브라우징을 지원하기 위해 HTTPS 및 DNS 트래픽의 네트워크 유입을 허용합니다.
아웃바운드 규칙: 아웃바운드 규칙은 네트워크를 떠날 수 있도록 허용되는 나가는 트래픽의 유형을 지정하며, 기본적으로 트래픽을 허용하는 경우가 많습니다. 그런 다음 조직은 이탈을 허용해서는 안 되는 트래픽 유형을 지정합니다. 예를 들어, 비공개 네트워크 경계에서 ICMP 트래픽을 차단하면 오류 메시지로 인한 네트워크 검색 및 정보 유출을 방지하는 데 도움이 될 수 있습니다.
방화벽 규칙의 구성 요소
방화벽 규칙은 다음과 같은 몇 가지 기능을 기반으로 허용되거나 거부된 트래픽을 식별할 수 있습니다:
- 소스 IP 주소: 소스 IP 주소는 트래픽의 출처를 식별합니다. 조직은 특정 불량 IP 주소 또는 IP 범위의 트래픽을 차단할 수 있습니다. 또는 특정 컴퓨터나 서비스는 허용 목록에 있는 IP 주소에서만 액세스할 수 있습니다.
- 대상 IP 주소: 대상 IP 주소는 트래픽이 이동하는 위치를 지정합니다. 예를 들어, 회사에서는 악의적이거나 회사 정책을 위반하는 것으로 알려진 특정 도메인을 사용자가 탐색할 수 없도록 지정할 수 있습니다.
- 프로토콜 유형: 방화벽 규칙은 트래픽이 TCP(전송 제어 프로토콜), UDP(사용자 데이터그램 프로토콜) 또는 ICMP(인터넷 제어 메시지 프로토콜)를 사용하는지 여부도 지정할 수 있습니다. 예를 들어, 조직은 일반적으로 네트워크 경계에서 ICMP 트래픽을 차단합니다.
- 포트 범위: TCP/UDP 포트는 네트워크 트래픽을 수신 중인 애플리케이션을 지정하는 데 사용되며 방화벽 규칙은 이러한 포트를 사용하여 네트워크에 들어오거나 나가는 애플리케이션 트래픽의 유형을 지정합니다. 예를 들어 인바운드 HTTPS 트래픽을 허용하는 방화벽 규칙은 포트 443에 대한 TCP 트래픽의 네트워크 진입을 허용하도록 지정할 수 있습니다.
방화벽 규칙 평가
방화벽은 보호된 네트워크에 들어오고 나가는 다양한 유형의 트래픽을 정의하는 여러 가지 규칙으로 구성될 가능성이 높습니다.
각 방화벽 규칙에는 방화벽에 규칙을 고려해야 하는 순서를 알려주는 우선순위 값이 연관되어 있습니다. 일반적으로 방화벽은 우선순위가 지정된 규칙 목록을 통해 일치하는 규칙을 찾을 때까지 작동합니다. 그런 다음 트래픽 통과 허용, 차단, 잠재적으로 의심스러운 트래픽 흐름 기록 등 해당 규칙에 명시된 모든 조치를 적용합니다.
방화벽 규칙 모범 사례
방화벽은 적용하는 규칙만큼만 효과적입니다. 방화벽 규칙을 정의할 때 고려해야 할 몇 가지 중요한 사항은 다음과 같습니다:
- 제한적 규칙과 허용적 규칙 비교: 방화벽 규칙은 기본적으로 더 제한적(기본 거부)이거나 허용적(기본 허용)이도록 만들 수 있습니다. 일반적으로 트래픽 거부를 기본값으로 설정한 다음 예외를 생성하면 보다 안전한 시스템을 만들 수 있으며, 기본 허용을 설정하면 합법적인 트래픽이 차단되지 않도록 할 수 있습니다.
- 방화벽 규칙 사용자 지정하기: 방화벽 솔루션에는 일반적인 "모범 사례" 방화벽 규칙 집합이 함께 제공될 수 있습니다. 그러나 이러한 규칙은 '모든 사람에게 적용되는' 것으로 설계되어 조직의 고유한 요구 사항과 일치하지 않습니다. 기업은 이러한 규칙을 사용자 지정하여 네트워크 보안과 사용 편의성을 최적으로 조합해야 합니다.
- 방화벽 규칙 로깅 및 모니터링: 방화벽 규칙은 정기적으로 모니터링해야 하는 로깅을 구현해야 합니다. 이를 통해 잠재적인 보안 위협을 탐지하고 더 제한적이거나 허용적으로 설정해야 하는 잘못된 방화벽 규칙을 식별하는 데 도움이 될 수 있습니다.
방화벽 규칙에 대한 보안 고려 사항
방화벽 솔루션을 선택하고 이에 대한 규칙을 정의할 때 고려해야 할 몇 가지 중요한 보안 사항은 다음과 같습니다:
- 무단 액세스로부터 보호: 인바운드 방화벽 규칙은 회사 리소스에 대한 무단 액세스를 방지하는 데 도움이 됩니다. 예를 들어, 조직에서 인바운드 SSH 트래픽을 차단하여 원격 사용자가 회사 디바이스에 연결할 때만 VPN 또는 기타 원격 액세스 솔루션을 통해서만 연결할 수 있습니다.
- 원치 않는 트래픽 처리하기: 인바운드 방화벽 규칙을 사용하여 원치 않는 트래픽이 의도한 목적지에 도달하지 못하도록 차단할 수도 있습니다. 예를 들어 조직은 스팸을 보내거나 DDoS 봇넷의 일부로 알려진 IP 주소를 차단할 수 있습니다.
- 클라우드 환경에서의 방화벽 규칙: Google 클라우드와 같은 클라우드 환경도 방화벽으로 보호해야 합니다. 이러한 플랫폼에는 자체 방화벽 기능이 내장되어 있으며, 클라우드 리소스에 대한 트래픽을 관리하도록 올바르게 구성해야 합니다.
- 차세대 방화벽(NGFW): NGFW는 침입 방지 시스템(IPS) 또는 데이터 유출 방지(DLP)와 같은 고급 보안 기능을 통합한 방화벽입니다. 최신의 지능형 사이버 공격으로부터 보호하려면 NGFW가 필수적입니다.
- 애플리케이션 수준 게이트웨이(ALG): ALG는 OSI 모델의 애플리케이션 계층에서 작동하는 방화벽입니다. 이러한 방화벽은 프록시 역할을 하여 조직의 애플리케이션에 추가적인 보안을 제공합니다.