매크로 세그멘테이션은 기존 네트워크 세그멘테이션의 또 다른 용어입니다. 매크로 세그멘테이션의 목표는 비즈니스 요구 사항을 지원하기 위해 네트워크를 여러 개의 개별 청크로 분할하는 것입니다. 매크로 세분화의 일반적인 사용 사례 중 하나는 개발 환경과 프로덕션 환경의 격리입니다. 현재 개발 중인 애플리케이션에는 악용 가능한 취약성 또는 기타 문제가 포함될 가능성이 높으므로 엔터프라이즈 보안 또는 나머지 네트워크 기능에 잠재적인 위협이 될 수 있습니다. 프로덕션 네트워크에서 개발 네트워크를 분할하면 조직의 네트워크 안정성 및 운영 능력에 위험을 초래하지 않고 신뢰할 수 없는 애플리케이션을 테스트할 수 있습니다.
매크로 세분화는 조직의 물리적 네트워크 인프라에서 오버레이로 구현되는 경우가 많습니다. 이 작업은 방화벽 과 VLAN(Virtual Local Area Network)의 조합을 사용하여 수행됩니다.
VLAN은 물리적 네트워크를 통해 트래픽을 라우팅하는 방법을 정의하는 가상화된 네트워크입니다. 즉, 두 시스템이 서로 다른 VLAN에 있는 경우 트래픽을 두 시스템 간에 직접 라우팅하지 못할 수 있습니다. 대신 VLAN 간의 모든 트래픽이 먼저 방화벽을 통과하도록 VLAN이 구성됩니다. 이를 통해 방화벽은 VLAN 간의 경계를 적용하고(즉, 권한 없이 VLAN 경계를 넘으려고 시도하는 모든 트래픽을 차단) 보안 검사 및 액세스 제어 정책 시행을 수행할 수 있습니다.
거시적 세분화와 마이크로 세분화 는 모두 조직의 네트워크를 섹션으로 나누는 방법이며 여러 가지 이점을 제공할 수 있습니다. 그러나 거시적 세분화와 마이크로 세분화 정책은 매우 다릅니다.
매크로 세그멘테이션은 조직의 네트워크를 모놀리식에서 개별 서브넷 모음으로 변환합니다. 이는 조직에 다음과 같은 여러 가지 이점을 제공합니다.
매크로 세그멘테이션은 내부 네트워크 방화벽을 사용하여 VLAN을 정의하고 VLAN 경계를 넘어 흐르는 트래픽의 콘텐츠 검사를 수행합니다. 이는 조직에 다양한 이점을 제공하며 회사의 데이터 보안 및 규제 컴플라이언스 전략의 중요한 구성 요소일 수 있습니다.
그러나 조직은 네트워크 내에서 매크로 세분화를 배포하기 위한 전략을 설계하고 구현할 때 네트워크 인프라의 유용성도 고려해야 합니다. 세그먼트 경계를 넘는 모든 내부 네트워크 트래픽이 내부 네트워크 방화벽을 통과해야 하는 경우 조직은 네트워크 성능과 보안을 모두 극대화하기 위해 높은 처리량과 강력한 보안 검사 기능을 갖춘 방화벽이 필요합니다.
체크 포인트의 보안 솔루션을 통해 조직은 전체 네트워크 인프라를 통해 효과적인 매크로 세분화를 구현할 수 있습니다. 체크 포인트 차세대 방화벽(NGFW)은 온프레미스 인프라에 강력한 보안과 높은 처리량을 제공하는 반면, 체크 포인트 CloudGuard는 조직의 클라우드 기반 배포를 위한 클라우드 네이티브 가시성 및 보안 솔루션을 제공합니다. 이러한 솔루션이 작동하는 모습을 보려면 체크 포인트 NGFW 및 CloudGuard Infrastructure as a Service (서비스형 인프라(IaaS)) 솔루션의 데모를 요청하십시오.