방화벽 은 보안 정책에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 필터링하여 승인된 트래픽의 유입을 허용하고 다른 모든 트래픽은 거부합니다. 방화벽은 네트워크에 연결된 모든 디바이스를 보호하며 호스트의 소프트웨어 방화벽, 별도의 네트워크 디바이스의 하드웨어 방화벽, 프라이빗 또는 퍼블릭 클라우드의 가상 방화벽으로 배포할 수 있습니다.
방화벽 소프트웨어의 작동 방식, 소프트웨어와 하드웨어 방화벽의 장점과 차이점, 어떤 방화벽이 적합한지 살펴보겠습니다.
방화벽을 배포하는 두 가지 주요 방법은 호스트에서 애플리케이션으로 실행되는 방화벽 소프트웨어 또는 전용 네트워크 디바이스에서 실행되는 하드웨어 방화벽입니다. 방화벽 소프트웨어는 Windows, macOS 및 기타 Unix 계열 운영 체제를 실행하는 개인 및 회사 랩톱에서 널리 사용됩니다.
방화벽 소프트웨어는 전용 하드웨어에 배포할 수 있는 방화벽 배포에서도 사용할 수 있지만, 이 설명에서는 방화벽이 배포되는 방식(예: 호스트 내 또는 전용 네트워크 디바이스)의 측면에서 소프트웨어 방화벽과 하드웨어 방화벽을 구분합니다.
Windows, macOS 및 Linux 소프트웨어 방화벽 외에도 IoT(사물인터넷(IoT)) 디바이스, 특히 Linux 기반이고 iptables 유틸리티를 사용하는 디바이스에 방화벽이 내장되어 있는 것을 찾을 수 있습니다.
방화벽 소프트웨어가 Windows와 같은 호스트에 설치되면 애플리케이션 수준까지 세분화된 네트워크 액세스 결정을 내릴 수 있습니다. 예를 들어, 웹 서버 애플리케이션은 HTTP 트래픽에 대한 표준 TCP 포트인 포트 80(HTTP) 및 443(HTTPS)에서 인바운드 연결을 수신하도록 허용될 수 있습니다.
정상적인 네트워크 운영에 필요한 일부 서비스만 방화벽을 통과할 수 있으며, 프로파일을 기반으로 정책을 설정할 수 있습니다. 예를 들어 도메인 프로필은 조직 도메인 컨트롤러에 연결하기 위한 것이고, 개인 프로필은 집에서 연결할 때를 위한 것이고, 공용 프로필은 동네 커피숍에서 와이파이와 같은 보호되지 않는 공용 네트워크에 연결된 경우일 수 있습니다.
보안 정책 규칙은 일반적으로 각 프로필에 대해 미리 정의되며 필요한 경우 사용자 지정할 수 있습니다. 기본적으로 모든 아웃바운드 연결이 허용됩니다. 디바이스의 수가 많기 때문에 이 기능이 제품 설계에 포함되지 않은 경우 방화벽 소프트웨어 정책을 중앙에서 관리하기가 어렵습니다.
소프트웨어 기반 방화벽에는 다음과 같은 몇 가지 공통 기능이 있어야 합니다.
배포 위치가 다르다는 것은 소프트웨어 방화벽과 하드웨어 방화벽 간에 기능 집합이 약간 다르다는 것을 의미합니다. 둘 다 동일한 코어 방화벽 기능을 가지고 있지만 제어하는 것은 약간 다릅니다.
하드웨어 방화벽 은 네트워크에 배포되어 다음과 같은 네트워크 수준 기능을 제공할 수 있습니다.
소프트웨어 방화벽은 일반적으로 호스트에서 실행되며 다음과 같은 특정 기능을 제공합니다.
하드웨어 방화벽과 비교할 때 소프트웨어 방화벽은 다음과 같은 주요 이점을 제공합니다.
소프트웨어 방화벽과 하드웨어 방화벽 사이의 선택은 방화벽의 보안 대상에 따라 달라져야 합니다. 모바일이 있거나 재택 근무하는 사용자가 있는 경우 하드웨어 방화벽보다 방화벽 소프트웨어가 올바른 선택일 수 있습니다. 반면에 원격 사이트가 있는 경우에는 경계 게이트웨이로 사용할 수 있는 하드웨어 방화벽을 선택하는 것이 좋습니다.
원격 사용자와 원격 사이트를 모두 보호해야 하지만 세분화된 디바이스 수준 액세스 또는 세분화된 사이트 수준 액세스 제어가 필요하지 않은 경우 SASE(보안 액세스 서비스 엣지(SASE)) 모델에 배포된 FWaaS(Firewall-as-a-Service) 라는 세 번째 옵션을 고려해 보십시오. 프라이빗 또는 퍼블릭 클라우드 인프라를 보호해야 하는 경우 클라우드 방화벽을 고려하십시오.
오늘날의 최신 차세대 방화벽(NGFW) 은 모든 배포 선택에 적합한 솔루션을 제공합니다. 방화벽을 선택하는 방법에 대한 자세한 내용은 이 NGFW 구매자 가이드를 확인하십시오. 또한 무료 데모를 요청 하여 체크 포인트 NGFW의 기능을 직접 확인할 수 있습니다.