방화벽

1990년대 세계 최초의 상용화 ‘방화벽(FIRE WALL)’이 출시된 후, 네트워크 보안의 기본의 기본으로 자리 잡았다. 우리나라 역시 1999년~2000년 사이 방화벽이 도입돼 지금은 없어서는 안 될 보안 필수품으로 인정받고 있다.

방화벽

[이미지=utoimage]


네트워크와 서버 혹은 사용자의 PC 사이에 설치돼 밖에서 안으로 들어오는 사용자(혹은 공격자)를 확인하고, 안에서 밖으로 나가려는 사용자의 목적지를 확인해 제어해주는 ‘방화벽(Firewall)’은 정보보안의 가장 시작점에 위치한 솔루션이다. 체크포인트가 상용 방화벽을 처음 만든 후 포티넷과 주니퍼 등의 기업이 뛰어들어 2000년대 초중반 시장이 형성됐다. 초기에는 기존 OS에 설치되는 소프트웨어 형태였던 것으로 알려졌으며, 지금은 전용 하드웨어, 전용 OS와 전용 소프트웨어로 이뤄진 세트 형식으로 판매되고 있다.

이후 기능을 강화하면서 1세대 및 2세대 방화벽으로 성장했다. 방화벽의 원래 기능에 또 다른 기능을 추가한 UTM(Unified Threat Management, 통합 위협 관리)과 웹방화벽(WAF, Web Application Firewall) 등이 등장해 방화벽의 자리를 위협했으나, 쓰임새가 달랐던 탓인지 방화벽은 3세대와 4세대를 넘어 2010년대부터는 ‘차세대 방화벽(NGFW, Next Generation Fire Wall)’으로 불리는 제품으로 발전했다.

방화벽의 종류와 기능들
방화벽은 기본적으로 설정된 ‘정책’에 따라 네트워크를 통해 들어오는 악성파일이나 악의적인 행위를 차단한다. 또한 사용자가 특정 사이트 및 프로그램에 접속하는 것을 방지할 수도 있다.

방화벽은 각 브랜드별로 지원하는 기능이 조금씩 다르기는 하지만, ①애플리케이션을 제어하고 ②사용자를 제어하는 한편, ③새로운 위협에 대응할 수 있는 기능을 강화하면서 ‘차세대 방화벽’으로 성장하기 시작했다. 처음 차세대 방화벽이란 용어를 사용하기 시작한 가트너 역시 기존의 IP주소와 프로토콜, 포트 기반의 제어는 위협 탐지 및 방어에 한계가 생길 수 있기 때문에 ‘애플리케이션’ 레벨에서 ‘사용자’ 단위로 ‘콘텐츠’를 제어해야 한다고 설명했다.

현재 방화벽은 ‘안티 바이러스’처럼 네트워크 보안의 ‘기본’으로 자리 잡았으며, 이후 사용자의 필요에 따라 IPS나 디도스 공격 방어장비 등 또 다른 네트워크 보안 장비를 추가하는 방향으로 가고 있다.

방화벽은 가장 기본이 되는 네트워크 보안장비다. 방화벽을 사용하지 않으면 네트워크를 통해 데이터를 훔치거나 손상시키려는 해커 등 사이버 공격자에게 공격을 당할 수 있으며, 트래픽을 효율적으로 관리할 수도 없다. 때문에 방화벽을 통해 멀웨어나 익스플로잇, 악성 웹사이트 등으로부터 기업 혹은 기관의 네트워크를 보호하는 것이 네트워크 보안의 첫 번째라 할 수 있다.

이 때문에 방화벽은 가장 기본적으로 운영하는 보안장비다. 이미 대부분의 기업과 기관은 방화벽을 운영하고 있으며, 최근에는 클라우드에 인프라를 구성해 단독 혹은 온프레미스(On Premise)와 연동해 하이브리드 형태로 운영하고 있다.

그렇다면, 방화벽은 어떤 것들이 있을까? 가장 기본적인 네트워크 방화벽 외에도 웹 애플리케이션 보안에 특화된 ‘웹방화벽(WAF, Web Application Firewall)’과 통합 위협관리 방화벽(UTM, Unified Threat Management)’, 네트워크 주소 변환 방화벽(NAT, Network Address Translation)’과 내부 세분화 방화벽(ISFW, Internal Segmentation Firewall)’ 그리고 차세대 방화벽(NGFW, Next Generation Fire-Wall)’ 등이 있다.

웹 어플리케이션을 이용한 공격을 방어하는 웹방화벽은 기존 방화벽과는 다른 방식으로 다른 공격을 방어한다. 이에 따라 대부분의 기업·기관들은 방화벽과 웹방화벽을 각각 운영한다. 다양한 보안기능을 통합한 UTM은 원래 방화벽과 구분되는 솔루션이었는데, 방화벽도 점차 기능을 추가하면서 UTM과 겹치는 부분이 늘어나자 가트너는 차세대 방화벽과 UTM을 통합해 관리하기 시작했다.

이와 관련 포티넷코리아 조현구 부장은 “기존 방화벽에 웹방화벽 등 다른 네트워크 보안 솔루션을 추가하거나, UTM이나 차세대 방화벽을 선택해 1개의 솔루션으로 방어하거나 는 결국 사용자의 선택”이라면서, “극단적인 성능을 요구하는 곳이 아니라면 최근 차세대 방화벽에서 제공하는 대부분의 기능은 충분할 만큼의 성능을 제공한다”고 설명했다.

방화벽의 안전한 사용은 ‘정책관리’에 달렸다
방화벽의 가장 큰 문제는 성능이 아닌 ‘관리’에 있다. 즉, 정책을 어떻게 관리하느냐에 따라 방화벽을 얼마나 잘 활용하느냐를 결정한다. 잘못된 방화벽 정책 관리로 인해 운영 효율성이 떨어지는 것은 물론 네트워크에서의 문제가 발생할 수도 있다. 하지만 기업의 구성원들은 집에서처럼 모든 네트워크를 사용하길 바라기 때문에 정책적 요구가 많다.

보안 정책은 기본적인 역할이 접속을 제어하는 것이며, 다양한 위협들에 대한 방어를 위해 서비스를 허용해주는 것보다 적절한 제어를 통해 사용자 및 기업의 자산을 보호하는 것이 목적이라고 할 수 있다. 하지만 이는 사용자 입장에서는 원하는 서비스에 마음대로 접속을 하지 못한다는 말이며, 정책에 의한 접속 불가에 따른 불만을 제기할 수도 있다.

그렇다고 요구에 맞춰 광범위한 정책을 사용하거나 잘못된 방화벽 정책을 사용하면 DNS(Domain Name System) 및 접속 불가와 같은 서비스 레벨의 문제가 발생할 수도 있다. 게다가 광범위한 정책 운용은 효율성 저하나 악성 행위 진입의 통로가 될 수도 있다. 심지어 정책을 만들고 등록하는 것 자체가 어렵다.

이에 방화벽 담당자는 체크리스트를 만들어 관리해야 하며, 패치를 업데이트하거나 패스워드 관리도 해야 한다. 또한 내부 사용자에 대한 보안 교육과 보안정책에 대한 관리도 필요하다.

이와 관련 포티넷코리아 조현구 부장은 “방화벽 담당자는 체크리스트를 기반으로 기본적인 보안 환경을 꾸미는 것을 권장한다”며 9개 권장사항을 강조했다. 조현구 부장은 ①시스템의 정기적인 소프트웨어 및 패치 업데이트 ②내부 사용자 보안 교육 ③비밀번호 복잡도(정기 변경) 및 인증 연동 ④정기적인 위험 평가(위험 평가를 통한 보안성 제고) ⑤원격 사용자에 대한 가상사설망(VPN) 사용(안전한 원격 접속) ⑥정기적인 파일 백업(데이터 유실 보호) ⑦바이러스 백신 배포(사용자 PC 보호) ⑧Wi-Fi 네트워크 보안(WPA3 프로토콜 권장) ⑨컴퓨터에 대한 물리적 연결 제한(무분별한 네트워크 접속 차단) 등 9개를 지키는 것만으로도 기본적인 레벨의 인프라 보안 구성이 가능해질 것이라고 설명했다.

▲포티넷 FortiGate[이미지=포티넷]


국내 대표 방화벽 브랜드 : 포티넷 FortiGate NGFW
포티넷 ‘FortiGate NGFW’는 고객이 하이브리드 IT 아키텍처에 보안을 깊숙이 적용하며 고성능, 확장성 및 보안 중심 네트워크를 구축할 수 있다. 이를 통해 고객이 가장 역동적인 하이브리드 환경에서도 최적의 사용자 경험을 제공하면서 모든 에지를 보호할 수 있다. 이 접근 방식을 통해 IT 팀은 네트워킹 및 보안 솔루션을 통합하여 포괄적인 가시성을 달성하고 운영을 단순화하며, 하이브리드 네트워크 전반에 걸쳐 일관되고 잘 편성된 종단간 보안을 제공할 수 있게 된다. 이미 수많은 레퍼런스를 통해 검증된 기반을 바탕으로 △캠퍼스 및 데이터 센터 보안을 위한 FortiGuard 서비스가 포함된 FortiGate 네트워크 방화벽이며 △네트워크 세그먼테이션을 통해 공격 표면을 줄이는 것과 동시에 제로 트러스트 및 규정 준수 제어를 구현하고 △엔터프라이즈 워크플로를 간소화하는 자동화 및 단일 창을 통한 전체 방화벽 관리를 제공한다.
[원병철 기자(boanone@boannews.com)]