“방화벽(防火壁) 또는 파이어월(firewall)은 미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템이다.”
컴퓨팅에서 방화벽은 미리 결정된 보안 규칙에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템입니다. 일반적으로 방화벽은 신뢰할 수 있는 네트워크와 인터넷과 같이 신뢰할 수 없는 네트워크 사이에 장벽을 설정합니다.
즉, 네트워크 방화벽이라고도 하는 방화벽 해제, 설정을 통해 들어오고 나가는 트래픽을 필터링하는 사이버 보안 도구입니다. 주요 목표는 내부 네트워크 또는 장치와 인터넷에서 들어오는 외부 트래픽 사이에 장벽을 만드는 것입니다. 왜 이러한 장벽을 만들까요? 그 이유는, 인터넷에는 시스템을 손상시키려는 바이러스, 멀웨어, 해커 등 악성 트래픽이 많이 있는데, 방화벽은 이러한 일부 위협을 차단하고 무단 액세스를 방지하여 네트워크 보안을 제공합니다.
방화벽이라는 용어는 원래 인접한 건물의 라인 내에 화재의 확산을 막기 위한 방지벽을 의미했습니다. 차후에 이 단어는 차량이나 항공기의 엔진실을 객실에서 분리하는 금속 시트와 같은 유사한 구조를 의미했다고도 전해졌습니다. 그리고 이 용어는 1980년대 후반 인터넷이 전 세계적으로 사용 및 연결성 측면에서 상당히 새로운 기술로 자리 잡기 시작한 시기에 네트워크 기술에도 적용되었는데, 방화벽이란 용어는 실제 컴퓨팅에 사용되기 전에 1983년 컴퓨터 해킹 영화 위험한 게임에 등장했으며 나중에 이 단어가 사용되는 데 영감을 주었습니다.
방화벽이라는 용어는 원래 인접한 건물의 라인 내에 화재의 확산을 막기 위한 방지벽을 의미했습니다. 차후에 이 단어는 차량이나 항공기의 엔진실을 객실에서 분리하는 금속 시트와 같은 유사한 구조를 의미했다고도 전해졌습니다. 그리고 이 용어는 1980년대 후반 인터넷이 전 세계적으로 사용 및 연결성 측면에서 상당히 새로운 기술로 자리 잡기 시작한 시기에 네트워크 기술에도 적용되었는데, 방화벽이란 용어는 실제 컴퓨팅에 사용되기 전에 1983년 컴퓨터 해킹 영화 위험한 게임에 등장했으며 나중에 이 단어가 사용되는 데 영감을 주었습니다.
외부 트래픽은 장치의 진입점(포트)을 통해서만 사설 네트워크에 도달할 수 있습니다. 이는 일반적으로 방화벽 설정을 통해 트래픽을 보호하는 곳이며, 액세스 제어 목록이라고 하는 정의된 규칙 또는 일련의 규칙을 기반으로 데이터 패킷을 허용하거나 차단합니다. 이러한 규칙은 IP 주소, 도메인 이름, 포트, 프로토콜, 프로그램 및/또는 키워드를 기반으로도 할 수 있습니다.
다음과 같이 각기 다른 장단점이 있는 다양한 유형의 방화벽이 있습니다.
1. 소프트웨어 방화벽
소프트웨어 방화벽은 이름에서 알 수 있듯이 장치에 설치됩니다. 전체 네트워크가 아닌 개별 장치만 보호하므로 개별 네트워크 엔드 포인트를 격리하려는 경우 유용하며, 이는 개인에게는 좋지만, 기업 네트워크에는 적합하지 않습니다. 그 이유로, 수많은 개별 방화벽을 유지하는 것은 어렵고 시간이 오래 걸리며, 또한 모든 장치가 선택한 방화벽 소프트웨어와 호환되는 것은 아닙니다. 그 종류로는 윈도우 방화벽, 우분투 방화벽, 윈도우10 방화벽 등이 있습니다.
간단하게 개인이 실행할 수 있는 방화벽의 기능은 크롬 VPN과 같은 최고 성능의 VPN을 사용하는 것입니다. VPN은 가상 사설 통신망을 이르는 말로, 트래픽을 암호화하고 그 위치를 숨겨 어떠한 위협에도 노출되지 않도록 하는 기능입니다.
VPN을 통해 사이버 위협을 방지하세요.
2. 하드웨어 방화벽
하드웨어 방화벽은 공유기와 유사한 물리적 기구입니다. 네트워크에 도달하기 전에 데이터 패킷을 검사하기 때문에 기업의 입장에서는 더 나은 선택이지만, 하드웨어 방화벽에도 단점이 있습니다. 그 단점 중 하나가 시스템 내 공격에 취약하며 일부는 여러 동시 연결을 처리할 수 없다는 점입니다.
3. 클라우드 기반 방화벽
클라우드 방화벽은 종종 프록시 서버(프록시 방화벽이라고도 함)로 설정되는 클라우드 서버를 사용합니다. 클라우드 기반 솔루션은 더 많은 용량을 추가하여 비즈니스를 확장하려는 회사에 적합합니다. 또한, 소프트웨어 또는 하드웨어 방화벽을 사용하는 것보다 트래픽 부하를 관리하기가 훨씬 쉽습니다.
1. 패킷 필터링 방화벽
이러한 방화벽은 공유기를 통과하는 데이터 패킷을 확인합니다. 패킷 필터링 방화벽은 내용을 검사하기 위해 패킷을 ‘열지’ 않지만, 발신자와 수신자의 IP 주소, 패킷 유형, 포트 번호 및 기타 표면 수준 정보를 확인합니다.
2. 서킷 레벨 게이트웨이
서킷 레벨 게이트웨이의 작동 방식은 매우 간단합니다. 많은 컴퓨팅 성능과 리소스가 필요하지 않으며, 패킷 필터링 방화벽과 마찬가지로, 게이트웨이에서 패킷의 내용을 확인하지 않고 소스만 확인합니다. 패킷이 통과하려면 TCP(전송 제어 프로토콜) 핸드 셰이크에서 승인한 적법한 소스에서 가져와야 합니다. 그러나 이는 보안을 보장하기에 충분하지 않는데, 그 이유는 패킷이 TCP 연결에서 오는 경우에도 멀웨어를 숨기고 있을 수 있기 때문입니다.
3. 상태 추적 기반 방화벽
상태 추적 기반 방화벽은 이전에 언급한 두 방화벽을 결합한 형태입니다. 패킷을 필터링하고 적법한 소스(TCP 핸드 셰이크를 통해)에서 왔는지 확인하여 더 나은 사이버 보안을 보장하지만 더 많은 기능이 있기 때문에 더 높은 수준의 컴퓨팅 성능이 필요합니다.
4. 애플리케이션 수준 게이트웨이 또는 프록시 방화벽
프록시 방화벽이라고도 하는 애플리케이션 수준 게이트웨이는 애플리케이션 계층에서 작동합니다. 내부 네트워크와 트래픽 소스 간의 트래픽을 확인하며, 트래픽을 먼저 프록시 서버(또는 다른 클라우드 기반 솔루션)를 통해 전달하여 수신 데이터 패킷을 검사한 다음 네트워크로 전달하도록 허용합니다.
프록시 방화벽은 데이터 패킷과 TCP 핸드 셰이크를 모두 확인하기 때문에 상태 추적 기반 방화벽과 다소 유사합니다. 둘 사이의 주요한 차이점은 프록시 방화벽이 패킷의 목적에 대해 ‘요청’한다는 것이며, 패킷의 내용을 확인하고 DPI(Deep Layer Packet Inspection)를 수행합니다.
프록시 서버는 또한 트래픽 소스에서 네트워크를 ‘분리’하여 네트워크에 익명성을 보호해주고 추가 보호 계층을 제공합니다. 하지만, 더 나은 방어선을 제공하지만, 패킷을 검사하는 데 시간이 오래 걸리므로 연결 속도가 느려질 수 있습니다.
5. 차세대 방화벽
대부분의 새로운 방화벽을 차세대 방화벽이라고 합니다. 그러나 차세대 방화벽의 기능에 대한 명확한 설명은 아직 없습니다. DPI, TCP 핸드 셰이크 검사, 표면 수준 패킷 검사 또는 침입 방지 시스템(intrusion prevention system: IPS) 또는 암호화된 트래픽 검사와 같은 새로운 기능과 같은 기능을 볼 수 있지만, 사양을 확인하기 전에 그 성능의 수준 먼저 확인해야 합니다.
NordVPN으로 사이버 보안을 강화하세요.