What is a Perimeter Firewall?

경계 방화벽은 개인 네트워크와 공용 인터넷 간의 경계를 정의합니다. 개인 네트워크에 들어오고 나가는 모든 트래픽은 경계 방화벽을 통과하고 검사됩니다. 경계 방화벽을 사용하면 조직에서 내부 시스템에 대한 액세스를 제한하고, 악성 콘텐츠가 개인 네트워크에 유입되지 않도록 차단하고, 데이터 반출 및 회사 시스템의 무단 사용을 방지할 수 있습니다.

Frost & Sullivan 보고서 읽기 데모 요청하기

경계 방화벽은 어떻게 작동하나요?

경계 방화벽은 개인 네트워크의 경계에 위치하며 악의적인 트래픽이 해당 경계를 넘지 못하도록 합니다. 여러 가지 중 하나일 수 있습니다 방화벽의 종류 다음과 같은 다양한 기능을 사용합니다.

  • 패킷 필터링: 패킷 필터링 방화벽은 가장 간단한 유형의 방화벽입니다. 네트워크 패킷의 내용을 검사하고 ACL(액세스 제어 목록)에 따라 허용하거나 차단합니다. 패킷 필터링 방화벽은 패킷의 원본 및 대상 포트를 기반으로 특정 유형의 트래픽이 개인 네트워크에 들어오거나 나가는 것을 방지할 수 있습니다.
  • 스테이트풀(Stateful) 방화벽: 상태 저장 패킷 검사 방화벽은 네트워크 연결의 현재 상태를 추적하고 이 정보를 액세스 결정에 통합합니다. 상태 저장 방화벽은 ACK 패킷이 순서대로 수신되지 않는 반면 패킷 필터링 방화벽은 수신할 수 없다는 사실에 따라 ACK 검사를 식별할 수 있습니다.
  • 프록시 방화벽: 프록시 방화벽은 사용자 연결에 대한 프록시 역할을 하여 사용자와 방화벽, 서버와 방화벽 간에 별도의 연결을 만듭니다. 이렇게 하면 IP 주소를 숨겨 사용자의 개인 정보를 보호할 수 있습니다.
  • 차세대 방화벽 (NGFW): NGFW는 패킷 필터링 및 스테이트풀 방화벽의 기능을 다른 보안 기능과 결합합니다. NGFW는 DPI(Deep Packet Inspection)를 수행하며 침입 탐지/방지 시스템, URL 필터링, 안티바이러스 및 악성코드 방지 기능을 통합할 수 있습니다.

네트워크 경계의 구성 요소

경계 방화벽은 다음과 같은 주요 구성 요소를 포함하는 네트워크 경계의 일부입니다.

  • 경계 라우터: 경계 라우터는 개인 네트워크가 끝나고 공용 인터넷이 시작되는 곳입니다. 조직의 제어 하에 있는 마지막 라우터이며 내부 및 외부 네트워크 모두에 물리적으로 연결됩니다.
  • 경계 방화벽: 경계 방화벽은 경계 라우터 뒤에 있으며 외부 위협에 대한 조직의 첫 번째 방어선입니다. 악성 트래픽이 개인 네트워크에 들어가기 전에 필터링합니다.
  • 침입 탐지/방지 시스템:침입 탐지 시스템 (IDS)는 수동 모니터링을 제공하고 위협이 감지되면 경고를 생성합니다. 안 침입 방지 시스템(IPS) (IPS)는 악성 트래픽을 차단하는 적극적인 보호 기능을 제공합니다.
  • 비무장지대(DMZ): A 비무장지대 는 공용 네트워크와 개인 네트워크 사이에 있는 네트워크 세그먼트입니다. 웹 및 이메일 서버와 같이 공개적으로 액세스할 수 있는 서비스를 호스팅하는 동시에 잠재적인 위협으로부터 개인 네트워크를 격리하도록 설계되었습니다.

경계 방화벽의 보안 요구 사항

경계 방화벽은 다음과 같은 기능을 사용하여 조직과 사용자를 보호해야 합니다.

  • 웹 애플리케이션 및 데이터 제어: 경계 방화벽은 사용자에게 신뢰할 수 있는 리소스와 신뢰할 수 없는 리소스 모두에 대한 안전하고 합법적인 액세스를 제공해야 합니다. 여기에는 웹 기반 공격, 취약성 악용 및 기업 데이터에 대한 위협에 대한 보호가 포함됩니다.
  • Advanced 위협 차단: 경계 방화벽은 조직에 대한 알려진 위협과 알려지지 않은 위협을 모두 식별하고 차단할 수 있어야 합니다. 이를 위해서는 위협 인텔리전스 및 샌드박스 분석 기능을 갖춘 NGFW가 필요합니다.

경계 방화벽의 네트워크 요구 사항

경계 방화벽은 네트워킹 어플라이언스이자 보안 어플라이언스입니다. 몇 가지 주요 네트워크 요구 사항은 다음과 같습니다.

  • 중복성: 개인 네트워크에 들어오고 나가는 모든 트래픽은 경계 방화벽을 통과하므로 중단으로 인해 연결 또는 보안이 손실될 수 있습니다. 단일 구성 요소의 손실로 인해 시스템이 중단되지 않도록 중복되어야 합니다.
  • Performance: 모든 인바운드 및 아웃바운드 트래픽이 방화벽을 통과하기 때문에 비효율성과 대기 시간은 조직에 상당한 영향을 미칩니다. 경계 방화벽은 회선 속도로 트래픽을 검사할 수 있어야 합니다.
  • 네트워크 인터페이스 및 포트 용량: 경계 방화벽은 공용 인터넷과 개인 네트워크 모두에 직접 연결됩니다. 이러한 연결과 이를 통해 흐르는 트래픽을 지원할 수 있는 충분한 네트워크 인터페이스와 포트 용량이 있어야 합니다.

강력한 경계 방화벽 보안의 이점과 한계

경계 방화벽은 공용 네트워크와 개인 네트워크 간의 경계를 정의하고 적용합니다. 경계 방화벽은 조직의 전반적인 보안 태세에 대한 이점과 한계를 모두 가지고 있습니다.

경계 방화벽이 제공하는 몇 가지 이점은 다음과 같습니다.

  • 네트워크 트래픽 가시성: 경계 방화벽은 개인 네트워크에 들어오고 나가는 모든 트래픽을 볼 수 있습니다. 이를 통해 기업 보안을 가능하게 할 뿐만 아니라 내부 및 외부 서비스 사용에 대한 중요한 정보를 얻을 수 있습니다.
  • 악성 콘텐츠 필터링: 경계 방화벽으로 구축된 NGFW는 멀웨어 및 기타 공격이 조직의 네트워크에 침입하는 것을 식별하고 차단할 수 있습니다.
  • 향상된 사용자 개인 정보 보호: 경계 방화벽은 내부 사용자와 외부 서버 간의 프록시 역할을 하여 사용자 개인 정보를 향상시킬 수 있습니다.
  • Data Loss Prevention: 경계 방화벽은 회사 정책을 준수하지 않는 트래픽을 식별하고 차단하여 중요하고 중요한 데이터의 손실을 방지하는 데 도움이 될 수 있습니다.

경계 방화벽에는 장점이 있지만 완벽한 솔루션은 아닙니다. 몇 가지 제한 사항은 다음과 같습니다.

  • North-South 트래픽 가시성만 해당: 경계 방화벽은 네트워크에 들어오고 나가는 트래픽을 포함하여 경계 방화벽을 통과하는 트래픽만 검사할 수 있습니다. 보호된 네트워크 내의 동서 트래픽은 경계를 통과하지 않으며 검사되지 않습니다.
  • 내부자 위협 관리 없음: 경계 방화벽은 외부 위협이 회사 네트워크에 액세스하지 못하도록 차단합니다. 그들은 이미 보호된 경계 내에 있는 내부자 위협에 대해 눈이 멀어 있습니다.
  • Blind to Infected Mobile 디바이스: 경계 방화벽은 네트워크를 통해 개인 네트워크에 들어오는 멀웨어만 검색할 수 있습니다. 외부 네트워크에 연결된 다음 개인 네트워크에 연결할 때 감염된 모바일 디바이스는 경계 방어를 우회합니다.

데이터 센터 방화벽 vs. 경계 방화벽

데이터 센터 방화벽 경계 방화벽은 모두 조직의 자산을 보호하도록 설계되었습니다. 그러나 경계 방화벽과 달리 데이터 센터 방화벽은 조직의 데이터 센터 내에서 호스팅되는 가상 머신을 보호하도록 설계되었습니다. 여기에는 가상화된 환경에서 흔히 볼 수 있는 아키텍처 변경 사항을 수용할 수 있는 민첩성 향상이 포함됩니다.

Perimeter Firewall with 체크 포인트

경계 방화벽은 조직 네트워크 보안의 기초입니다. 방화벽에서 찾아야 할 사항에 대해 자세히 알아보려면 다음을 확인하십시오. NGFW에 대한 구매자 가이드. 그러면 무료 데모 신청하기체크 포인트 NGFW 최신 NGFW가 조직의 경계 방어를 어떻게 개선할 수 있는지 알아보십시오.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.