IT 관련/보안

[새싹 성동 2기] 보안관제 실무(3) - 관제장비

insu90 2024. 12. 16. 18:11

관제 장비는 네트워크 보안의 핵심 역할을 수행하며, 외부 위협으로부터 내부 시스템을 보호합니다. 본 포스팅에서는 방화벽, IDS/IPS, 웹 방화벽 등 주요 보안 장비의 개념, 기능, 활용법을 정리하고 실무에 도움이 되는 팁을 제공합니다.

1. 방화벽(Firewall)

1-1. 방화벽의 개념

  • 네트워크 보안의 가장 기초적인 장비.
  • 주요 기능: 외부의 불법 트래픽을 차단하고 내부 네트워크 보호.
  • 클라우드 ACL과 유사한 접근제어 방식.
  • 트래픽 기반: IP/Port/프로토콜을 기반으로 동작.

1-2. 주요 기능

  1. 접근 통제 및 인증: 허가된 사용자만 네트워크 접근 가능.
  2. 로깅 및 감사: 네트워크 트래픽 기록(통상 1년 이상 보관).
  3. 주소변환(NAT): 내부 네트워크 주소를 외부에 노출하지 않음.
  4. 대역폭 관리: 네트워크 자원 활용을 최적화.

1-3. 방화벽의 한계

  • 방화벽만으로는 내부자의 악의적 행동을 방어할 수 없음.
  • 암호화된 트래픽은 탐지 불가.

1-4. 차세대 방화벽(NGFW)

  • 애플리케이션 제어: HTTP/HTTPS 기반의 세부 제어.
  • 사용자 기반 제어: IP 외 사용자 정보를 기반으로 접근 통제.
  • 컨텐츠 제어: 악성 코드, 랜섬웨어, 유해 컨텐츠 차단.

2. 침입탐지시스템(IDS) 및 침입방지시스템(IPS)

2-1. IDS(침입탐지시스템)의 개념

  • 비정상적인 행동이나 침입 탐지.
  • 트래픽을 감시만 하며, 차단 기능은 없음.

2-2. IPS(침입방지시스템)의 개념

  • IDS 기능에 실시간 차단을 추가한 장비.
  • 비정상 트래픽 또는 제로데이 공격까지 방어 가능.

2-3. 주요 기능 비교

구분 IDS IPS
목적 침입 탐지 침입 탐지 및 차단
특징 로그 기반 패턴 매칭 정책 및 규칙 기반 탐지
단점 차단 기능 없음 고가 장비, 오탐 가능성

2-4. IDS/IPS 설치 위치

  1. 라우터 뒤: 불필요한 패킷 필터링 이후 설치.
  2. 방화벽 뒤: 외부 트래픽 탐지 및 차단.
  3. DMZ: 중요 데이터를 보호하기 위해 DMZ에 설치.

3. 웹 방화벽(WAF: Web Application Firewall)

3-1. WAF의 개념

  • 웹 애플리케이션에 특화된 방화벽.
  • OWASP Top 10 취약점을 기반으로 SQL Injection, XSS 등의 공격 차단.
  • MOD Security 같은 오픈소스 기반으로 운영 가능.

3-2. 주요 기능

  1. Request 메시지 차단: URL 단위 탐지 및 차단.
  2. Response 메시지 차단: 에러 메시지 등을 차단.
  3. HTTP 속성값 탐지: 속성 변조 탐지.

3-3. WAF의 한계

  • 암호화된 트래픽은 탐지할 수 없음.
  • 장애 발생 시 바이패스 기능 사용 가능하지만 취약점 노출 위험 있음.

4. 내부 정보 유출 방지 솔루션

4-1. DLP(Data Loss Prevention)

  • 개념: 내부 중요 데이터의 외부 유출을 탐지 및 차단.
  • 유형:
    • 네트워크 DLP: 메일, P2P 등을 통한 유출 방지.
    • 단말 DLP: USB, 출력물 등으로의 유출 방지.

4-2. DRM(Digital Rights Management)

  • 문서 단위 암호화를 통해 권한 범위 내에서만 데이터 접근 가능.
  • 랜섬웨어에서 사용되는 기술로도 활용됨.

5. 보안 관리 솔루션: SOAR와 SIEM

5-1. SOAR(Security Orchestration, Automation, and Response)

  • 자동화: 반복적인 보안 작업을 자동화.
  • 통합 관리: 여러 보안 장비를 하나의 플랫폼에서 관리.
  • 대표 도구: Splunk.

5-2. SIEM(Security Information and Event Management)

  • 로그 데이터 통합 및 이벤트 탐지.
  • SOAR와 함께 사용하면 효율적인 보안 운영 가능.

6. 시스템 보안 기술

6-1. iptables: 리눅스 방화벽 설정

6-2. 윈도우 방화벽 설정

  • 기본 정책: 꼭 필요한 프로그램과 포트만 허용.
  • 포트 차단/허용:
    • 제어판 → 고급 보안이 포함된 Windows 방화벽 → 규칙 생성.

7. NAC(Network Access Control)

  • 네트워크에 연결된 모든 장치를 인증 및 제어.
  • 확장 개념: EDR(Endpoint Detection and Response).
  • 주요 기능:
    • 네트워크에 연결된 디바이스의 무결성 체크.
    • 비인가 시스템 자동 검출 및 차단.

8. 정리

네트워크 보안 관제는 다양한 장비의 통합 관리와 실시간 대응이 중요합니다.

  • 방화벽: 네트워크 보안의 기본.
  • IDS/IPS: 침입 탐지 및 차단.
  • WAF/DLP/DRM: 애플리케이션과 데이터 보호.
  • SOAR/SIEM: 효율적인 보안 관리 및 자동화.

보안 관제의 핵심은 각 장비의 역할을 이해하고 실무 환경에 적합하게 배치하여 운영하는 것입니다.

 

 

 

 

 

 

 

*생성형 AI 활용한 클라우드&보안 전문가 양성캠프 과정의 교육내용 정리 자료입니다.