보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

[2023 차세대 방화벽 리포트] 유통기한 지난 방화벽, 기업 네트워크엔 치명적인 ‘독’

입력 : 2023-08-31 16:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
차세대 방화벽으로 보안 ‘신선도’ 높여야
[인터뷰1] 과학기술정보통신부 사이버침해대응과 허진우 과장
[인터뷰2] 한국인터넷진흥원 물리보안성능인증팀 김선미 팀장
[설문조사] ‘차세대 방화벽 인식 및 선택 기준’ 결과, 스팸 메일 공격 20.4% 1위
국내외 차세대 방화벽 대표 솔루션 분석 : 팔로알토 네트웍스, 안랩, 에스에스앤씨, 시큐아이, 윈스


[보안뉴스 김경애 기자] 지금 세대를 지나 다음 세대를 가리키는 말 ‘차세대’. 보안 솔루션에도 ‘차세대’란 단어가 붙는 솔루션이 있다. 바로 차세대 방화벽(NGFW: Next Generation Fire Wall)이다. 우리는 언제부턴가 방화벽에 ‘차세대’란 용어를 사용하고 있다.

[이미지 = gettyimagesbank]


차세대 방화벽은 기존 방화벽의 단점을 개선하고 새로운 기능을 탑재해 고도화된 보안 위협에 대응하는 필수 네트워크 보안 솔루션이다. 그러나 언제부터 사용했고, 기존 방화벽과 어떻게 다른지, ‘차세대’란 기준은 방화벽에서 뭘 의미하는지, 모르는 사람이 대다수다. ‘차세대 방화벽’을 짚고 넘어가야 할 이유다.

차세대 방화벽의 탄생 배경 및 개념
방화벽은 내부 네트워크 접근에 인증된 트래픽만 허용하고, 외부 접속은 제한, 보안 위협을 차단하는 보안 솔루션을 말한다. 방화벽의 역사는 크게 1세대, 2세대, 차세대 방화벽으로 구분된다. 1세대 방화벽은 1980년대 등장했다. 패킷 필터링 기반으로 미리 설정된 정책에 따라 패킷 단위로 통신을 허용하거나 차단했다.

하지만 기업의 성장에 따라 트래픽 양이 급증했고, 기존의 패킷 검사 방식은 방화벽의 부하를 일으켰다. 이를 해결하기 위해 등장한 2세대 방화벽은 상태 분석형(Stateful Inspection)으로 포트 번호를 기반으로 트래픽을 분류해 필터링한다. 보안정책상 방화벽 통과에 허용된 트래픽 세션은 다시 밖으로 나갈 때 자동으로 정책을 허용한다. 기존 1세대 방화벽의 패킷 필터링의 단점을 보완한 세션 단위 검사로 더 많은 패킷 정보를 모니터링할 수 있게 성능을 개선했다.

그러나 2세대 방화벽은 네트워크 내 모든 패킷 검사로 인해 처리 지연, 성능 지연, 과부하로 인한 외부 연결 끊김 등 안정성 이슈가 발생했다. 또, 잘 알려진 패킷 유형이라 우회 공격 대응이 미흡했다. 일반 사용자가 관리하기엔 정책 관리가 어려웠다. 그렇게 1, 2세대 단점을 보완한 게 바로 차세대 방화벽(NGFW: Next Generation FireWall)이다.

차세대 방화벽 용어는 2009년 네트워크 보안 시장을 예측하면서 사용되기 시작했고, 국내는 2014년 이후부터 본격 사용됐다.

차세대 방화벽 시장 트렌드
차세대 방화벽의 주요 트렌드는 공격 표면 증가와 공격자의 기술 정교화로 위협 식별과 차단에 초점을 맞추고 있다. 제로트러스트 모델을 적용해 기업 내·외부의 위협에 대한 보안을 강화하고 있다. 핵심 적용기술은 ‘제로트러스트 네트워크 접근(ZTNA, Zero Trust Network Access) 기술’과 ‘소프트웨어 정의 WAN(SD-WAN)’ 기술이다.

‘제로트러스트 네트워크 접근 기술’은 ZTNA 구현을 기반으로 침입 탐지, URL 필터링, DNS 보안, CASB, DLP, Sandbox, 클라우드 기반 보안 서비스 등으로 확대해 다차원 방어가 가능하다. ‘소프트웨어 정의 WAN’ 기술은 광역 네트워크와 보안을 모두 커버할 수 있는 유연한 확장성이 특징이다.

AI·ML 기반으로 어플라이언스의 장애를 예측하고, 서비스 연속성과 관리 편리성을 위해 AIOps 기능을 지원하고 있다. 또한, AI·ML 기능을 활용한 위협 탐지, 발생한 보안 위협에 대한 빠른 연계 및 정책 관리로 보안을 강화하고, 보안 설정의 복잡성을 낮추고 있다. 뿐만 아니라 사용자의 디바이스 인지 기술을 적용해 ‘사용자 + 디바이스’ 기반으로 세밀한 보안정책 수립이 가능하고, 양자암호에 기반을 둔 VPN 기술을 적용해 보안성을 강화하고 있다.

차세대 방화벽 수요와 매출액
차세대 방화벽의 매출 규모는 지속적인 성장세를 보이고 있다. 글로벌 시장조사기관 프로스트 앤 설리번에 따르면 지난해 국내 네트워크 보안 시장은 전년 대비 14% 증가했다. 오는 2026년까지 연평균 6.1% 성장하며 3,500억원 규모에 이를 것으로 전망했다. 또한, 올해 국내 사이버 보안 시장의 규모는 약 2조 5천억원에 이를 것으로 예상했다. 이중 차세대 방화벽의 규모는 약 1,500억원 ~ 2,000억원 정도로 추정했다.

IDC는 2분기에 UTM(Unified Threat Management)과 방화벽 시장을 합쳐 전년 동기 대비 7.2% 성장했다고 밝혔다. 콘텐츠 관리, 침입 탐지 및 방지(IDP), 가상사설망(VPN) 등 다른 모든 보안 어플라이언스 시장의 2분기 실적은 전년 동기 대비 플러스 성장을 기록했다고 발표했다.

국내 주요 기업의 차세대 방화벽 매출도 성장세다. 시큐아이는 “2022년 방화벽 매출은 2021년 대비 23% 성장했다”고 밝혔다. 또한, 윈스는 “차세대 방화벽 시장은 지속 성장하고 있는 중요한 보안 시장 중 하나로, 2022년 기준 글로벌 차세대 방화벽 시장의 규모는 약 40억 달러로 추정된다”며 “국내 차세대 방화벽 시장 규모는 약 1800억원 ~ 2300억원으로 계속 증가 추세다. 특히, 사이버 보안 위협의 증가와 기업의 네트워크 보호 요구 증대로 인해 금융, 제조, 통신, 정부 및 공공기관 등 다양한 산업 분야에서 차세대 방화벽의 수요가 높아지고 있다”며, 앞으로도 더욱 확대될 것으로 전망했다.

차세대 방화벽의 주요 수요처는 공공기관, 기업 등 전 산업 군에 골고루 분포하고 있다. 내부망 사용자의 보안에 집중하려는 기업의 수요는 갈수록 증가하는 추세다. 차세대 방화벽은 보안 취약점 분석을 통해 더욱 세밀하고, 정확한 처리가 가능하다. 이메일 내의 악성 첨부파일, 악성코드가 첨부된 URL을 필터링하고, 감지가 가능하다. 이러한 이유로 최근 수요는 끊임없이 증가하고 있다.

[설문조사] 방화벽에서 가장 많이 탐지되는 공격 유형
스팸 메일 공격 20.4% 1위, 비인가자 원격 접근 15.4% 2위


디지털 환경 변화로 차세대 방화벽의 중요성은 더욱 커지고 있다. 기업 내·외부로 이동하는 트래픽 양이 증가해 기업에서 처리해야 하는 세션의 수가 증가했다. 보안의 복잡도 역시 갈수록 커지고 있다. 포털 서비스, 영상 스트리밍, 메신저, 개인 디바이스 등의 업무 활용은 기업의 내부 정보를 외부로 유출시킬 위험성을 높이고 있다. 또한, 기업의 클라우드로의 전환, 새로운 고성능 하드웨어와 소프트웨어 등은 진화된 위협(Advanced Threats)에 대한 노출을 가중 시키고 있다. 고도화된 보안 위협 대응에 기존 방화벽의 한계가 드러나기 때문이다.

이와 관련해 본지가 2023. 7. 25 ~ 8. 7까지 ‘차세대 방화벽 인식 및 선택 기준에 대한 설문조사’를 실시한 결과 ‘방화벽에서 가장 많이 탐지되는 공격 유형’에 대해 스팸 메일 공격이 20.4%로 1위를 차지했다. 이어 ‘비인가자 원격 접근·로그인’ 15.4%로 2위, 디도스 공격 12.3%로 3위, 무작위 대입 공격 11% 4위, 피싱 공격 7.9% 5위 순으로 집계됐다.

▲[설문조사] ‘차세대 방화벽 인식 및 선택 기준’[이미지=보안뉴스]



현재 사용 중인 방화벽의 문제점에 대해선 ‘Unknown 및 진화된 APT, 제로데이 공격 탐지·대응의 한계’가 17.6%를 차지하며 1위로 꼽혔다. 이어 ‘방화벽 정책의 폭발적 증가로 과도한 업무부담’이 17.2%로 2위, ‘오탐·미탐·과탐 등 탐지 정확도 미흡’이 15%로 3위, ‘클라우드, 모바일, 엔드포인트 결합에 따른 관리의 한계’와 ‘방화벽을 통과하는 트래픽 분석 가시성 및 통제 가능성 저하’가 동일하게 11.5%로 4위를 차지했다.

▲[설문조사] ‘차세대 방화벽 인식 및 선택 기준’[이미지=보안뉴스]



=============================================================================
[인터뷰1] 과학기술정보통신부 사이버침해대응과 허진우 과장
제조업 침해사고 신고 건수, 62% 이상 증가…보안 수준 낮아 집중 공격 대상


제조업 침해사고 신고 건수가 증가하는 등 네트워크 보안 위협이 커지고 있다. 본지는 과학기술정보통신부 사이버침해대응과 허진우 과장과의 인터뷰를 통해 주요 보안 위협과 해킹 경로, 기업과 기관의 보안 실태에 대해 들어봤다.

과학기술정보통신부 사이버침해대응과에 대한 소개 바랍니다
사이버침해대응과는 확대되는 사이버 위협에 대비해 우리나라 기업·기관들의 사이버 보안 역량 강화를 지원하는 업무를 수행합니다. 이를 위해 침해사고 원인 분석, 복구·재발 방지 대책, ISMS(정보보호관리체계 인증) 제도 운영, 주요 정보통신 기반 시설 보호 제도 등 사이버 위협 대응 기반 강화를 위한 관련 정책을 수립·추진하고 있습니다.

기업·기관의 보안 실태 및 현황은 어떤가요?
각 기업에서 정보보호 투자와 인력을 확대하고 있으나, 아직 부족한 게 사실입니다. 올해 상반기에만 664건의 침해사고 신고가 있었는데요. 이는 작년 동기 대비 약 40% 증가한 수치입니다. 특히, 제조업 침해사고 신고 건수가 62% 이상 증가했는데요. 제조업 분야의 영세 기업은 아직 보안 수준이 낮아 집중 공격 대상이 되고 있습니다.

기업·기관의 상반기 네트워크 관련 주요 보안 위협 사례와 주의할 점은 무엇인가요?
과기정통부는 7월 31일 KISA와 함께 상반기 주요 사이버 위협 동향을 발표한 바 있습니다. 발표 내용 중 중요한 사항을 말씀드리면 우선, 백업 파일의 랜섬웨어 감염이 40% 이상으로 백업 서버를 노린 공격이 크게 늘었습니다.

기업은 내부로 침입할 수 있는 위협 접점을 제거하는 등 공격 표면 관리를 더욱 철저히 하고, 백업 서버의 경우 반드시 별도로 분리된 환경(망분리 등)에 따로 구축해야 합니다.

또한, 기업 내 시스템 개발자나 유지보수 담당자들이 업무 편의를 이유로 홈페이지, 클라우드 서비스 등의 관리자 계정을 여럿이 공유하고, 가상사설망(VPN)을 통해 내부 주요 시스템에 직접 접근할 수 있도록 허용하는 등의 보안 관리 허점을 노린 공격도 늘고 있습니다. 이는 최근 해외 인텔리전스 기업이 발표한 시스템 관리자 계정을 전문적으로 판매하는 브로커들이 약 1.5배(262→380개) 증가한 조사 결과와도 연관됩니다.

각 기업은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안 수칙을 지키도록 하고, VPN 등을 통한 원격 접속 시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼하게 관리해야 합니다.

기업·기관의 주요 해킹 경로와 가장 큰 문제점은 무엇인가요?
홈페이지나 메일, 인터넷에 연결되어 있는 시스템 등 내부로 침입할 수 있는 위협 접점에 대한 차단뿐만 아니라 소프트웨어(SW) 공급망에 대한 관리도 중요합니다. 국내·외 보안업체들이 올해 공통적으로 ‘공급망 대상 공격 위협’ 확대를 언급하고 있는데요. 이는 기업의 강화된 보안 환경을 우회해서 침투할 수 있는 가장 확실한 방법으로 직원들이 이용하는 업무용 SW나 네트워크 장비의 취약점을 찾아 이를 공략하는 위협에 대한 우려로 해석할 수 있습니다.

특히, 상반기에 보안 SW의 취약점을 악용해 직원 PC를 감염시키고, 원격 조종하는 악성코드를 설치해 내부망을 장악하는 공격이 연이어 발견되었는데요. SW 공급망에 대한 보다 철저한 관리가 강조되고 있는 상황입니다.

과기정통부는 연내 ‘SW 공급망 보안 가이드라인’을 마련하고 관련 기업에 제공해 새로운 보안체계가 신속히 자리 잡을 수 있도록 지원할 예정입니다.

과기정통부 침해대응과는 보안 위협 예방을 위해 어떤 노력을 하고 있나요?
국내 기업·기관이 보다 효과적·체계적으로 고도화되는 사이버 위협을 예방·대응할 수 있도록 각종 보안 취약점 점검, 모의 침투훈련, C-TAS(Cyber Threat Analysis & Sharing)를 통한 사이버 위협 정보 공유 등 기업 지원 업무를 KISA와 함께 수행하고 있습니다. 또한, 각 기업 등이 보호나라 홈페이지를 통해 보다 쉽게 해당 서비스를 신청하고 이용할 수 있도록 각 서비스를 플랫폼 기반으로 변경·개선하고, 모바일 지원과 챗봇 서비스 제공도 함께 추진하고 있습니다.

이와 함께 ISP, IDC 등 주요한 다중이용 서비스 사업자는 최소한의 보안 조치를 갖추도록 의무적으로 ISMS 인증을 받도록 하고, 기업 내 CISO(Chief Information Security Officer, 정보보호최고책임자) 지정 등 민간 기업의 정보보호 역량 강화 제도도 함께 운영하고 있습니다.

사이버침해대응과의 하반기 주요 계획은 무엇인가요?
사이버침해대응과는 효과적인 침해대응을 위해 KISA 내 KISC(Korea Information Security Center)의 현 침해대응체계를 AI 기반으로 고도화하고자 합니다. 내년에는 해커 그룹의 공격 의도 등 실체를 보다 빨리 파악하고 대응하도록 지원하는 ‘AI 기반의 사이버 공격징후 다면탐지 시스템’을 구축할 계획입니다. 이를 통해 해커의 목적, 피해 대상 등 공격 의도를 선제적으로 파악해 대응하는 침해대응체계를 갖출 예정입니다.

하반기에는 이를 위해 기존 악성 도메인, 악성코드 유포, 홈페이지 변조 등 탐지시스템별로 구축된 위협 정보의 통합 저장소(Data Lake)를 구축하는 등 관련 준비를 차근차근 해나가겠습니다.
=============================================================================

차세대 방화벽 관련 보안 이슈
차세대 방화벽 솔루션 전문 기업 역시 다양한 네트워크 보안 위협이 대두되고 있다며 주요 보안 이슈 제시와 함께 주의를 당부했다.

시큐아이, 네트워크 경계 확장·디바이스 증가로 공격 표면 증가
네트워크 경계가 확장되고, 업무에 활용되는 디바이스의 증가로 공격 표면도 증가하고 있다. 악성코드, 피싱 등을 이용한 사이버 보안 위협은 시간이 갈수록 증가하고 있다. 공격자의 머신러닝, AI 등을 활용한 공격도 증가 추세다.

특히, 외부에서 업무를 진행하는 직원들이 기업 내부에 접근할 때, 본사와 지점 간에 상호 연결할때에는 VPN인 가상 사설망을 활용한다. 이를 노린 공격자는 기업의 중요 정보 탈취를 위해 새로운 공격 기법인 양자 컴퓨터를 활용한 공격으로 기업을 위협하고 있다.

양자 컴퓨터 공격 방어를 위해 최근 수많은 기업은 VPN 보안키 생성 시, 양자 난수 방식을 적용해 암호의 복잡도를 높이고 있다.

안랩, 원격 접속 증가로 다양한 보안 위협 대두
최근 원격 접속의 증가로 인해 다양한 보안 위협이 대두되고 있다. 비대면 근무 환경의 확산으로 기업 인프라에 대한 공격 표면(Attack Surface)이 증가하고 있다. 이에 따라 디바이스에 대한 지속적인 점검과 관리가 필요하다.

특히, 원격 접속 사용자의 경우 디바이스에 대한 보안 관리가 어려워 내부 정보 유출이나 악성코드 유입 등 다양한 보안 침해가 발생할 수 있다. 이 때문에 공격자가 외부 사용자의 디바이스에서 계정 정보를 탈취했을 경우 기존 보안 솔루션만으로는 내부망 접속을 막기 어렵다. 또한, 기존 VPN은 IP 대역별 접속을 허용해 공격자가 내부망 내 여러 시스템에 접근할 가능성이 존재한다.

에스에스앤씨, 기존 방화벽의 문제점이 보안 위협 될 수 있어
기존 방화벽에서 부족한 보안 문제점이 보안 위협으로 작용하고 있다. 딥패킷 검사, 침입방지, 웹필터링, 안티바이러스, 안티멀웨어 등의 기능 부족으로 위협 요소들이 기업 내부로 침입하고 있다.

따라서 기존 방화벽의 기능을 포함하면서 SSL·SSH 트래픽 검사 등 추가 기능을 통해 문제를 해결해야 한다. 특히, 실시간 위협 탐지와 격리 기능이 필요하고, 동일한 벤더의 콘솔을 통해 관리해야 한다.

윈스, 클라우드 환경 변화에 맞춰 대응 및 발전 필요
차세대 방화벽의 보안 이슈는 클라우드 환경의 대응이다. 차세대 방화벽은 환경 변화에 맞춰 대응해 나가야 하는 특징이 있기 때문이다. 현재는 전용 HW에 최적화된 SW를 탑재하는 방식이다.

하지만 앞으로는 불특정한 HW 플랫폼에서 SW로 차세대 방화벽 기술을 적용해야 한다. 클라우드 환경이 조금씩 달라 각기 다른 CSP 운영 환경에 따라 차세대 방화벽 기술 최적화에 대한 도전적인 발전이 필요하기 때문이다.

팔로알토 네트웍스, ZTNA의 기본 접근제어 정책으로 구현해야
지난 몇 년간 보안 환경에서 가장 많이 언급된 개념과 용어는 ‘제로트러스트’다. 제로트러스트의 가장 기본 개념은 최소 권한 접근제어(Least Privilege Access Control) 원칙이다. 조직의 모든 자산에 대해 사용자에게 필요한 자산의 접근만을 허용하는 개념으로 ZTNA(Zero Trust Network Access) 구현을 기반으로 한다.

ZTNA 구현은 차세대 방화벽의 애플리케이션, 사용자, 디바이스를 인지하고, 이를 접근제어 정책으로 적용하는 것이다. 즉, 차세대 방화벽 기반의 ZTNA 구현으로 보안 위협을 해결할 수 있다.

=============================================================================
[인터뷰2] 한국인터넷진흥원 물리보안성능인증팀 김선미 팀장
차세대 방화벽 성능평가 기준 : 알려진 취약점 기반, 평균 70% 이상 차단
애플리케이션 식별, 보안 엔진 업데이트, 암호화된 트래픽 처리 기능 등 구현돼야


그렇다면 ‘차세대’ 단어가 붙는 차세대 방화벽의 기준과 조건은 무엇일까. 기존 방화벽과는 어떤 차이점이 있으며, 어떤 기준으로 솔루션을 구분하고, 평가할까. 가트너는 차세대 방화벽의 필수 조건으로 애플리케이션 레벨에서 사용자 단위로 콘텐츠를 제어해야 한다고 제시했다. 포트나 프로토콜 검사 및 차단 기능을 넘어 응용 프로그램 수준 검사, 침입방지 기능과 딥 패킷 검사까지 가능해야 한다고 설명했다.

국내는 현재 한국인터넷진흥원에서 차세대 방화벽 솔루션의 성능 평가를 실시하고 있다. 본지는 한국인터넷진흥원 물리보안성능인증팀 김선미 팀장과의 인터뷰를 통해 차세대 방화벽의 성능 평가 기준에 대해 들어봤다.

한국인터넷진흥원에서 제시하는 방화벽과 방화벽의 구분 기준은 무엇인가요?
2009년부터 글로벌 IT 시장조사 기관인 가트너는 네트워크 방화벽, 웹 방화벽, 차세대 방화벽을 서로 다른 범주로 정의했습니다. 산업계(제조사)도 제품 기능에 따라 네트워크 방화벽, 웹 방화벽, 차세대 방화벽으로 구분해 제품을 출시하고 있어 KISA도 이를 참고해 구분하고 있습니다.

‘차세대 방화벽’은 기존 전통적인 네트워크 방화벽에서 확장하여 애플리케이션 식별, 유해 트래픽, 악성코드 등의 내·외부 위협을 탐지 및 차단하는 제품입니다. 이를 기준으로 차세대 방화벽을 구분해 성능 평가를 진행하고 있습니다.

차세대 방화벽의 주요 성능 평가 기준은 무엇인가요?
차세대 방화벽의 주요 성능 평가 기준은 애플리케이션 식별, 보안 엔진 업데이트, 암호화된 트래픽 처리 기능 등이 구현돼야 하는데요. 알려진 취약점 기반 차단율이 평균 70% 이상 돼야 합니다.

차세대 방화벽의 평가 요소는 아래 표와 같이 주요 기능 구현 여부, 네트워크 성능, 보안 성능, 시간 및 자원의 효율성으로 구성됩니다.

성능 평가 기준은 어떤 기준에 의해 평가하는 건가요?
KISA는 성능시험 국제표준 RFC-2544(Performance Measurement Methodologies for Network Security Device), RFC-3511(Performance Measurement Methodologies for Network Security Device) 등을 비롯해 국가용 보안 요구사항(국정원) 및 해외 성능시험 기관의 평가항목 등을 참고해 정보보호제품 성능 평가 기준을 적용하고 있습니다.

각 기업은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안 수칙을 지키도록 하고, VPN 등을 통한 원격 접속 시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼히 관리해야 합니다.

차세대 방화벽 성능 강화를 위해 솔루션 개발기업의 준비사항은 무엇인가요?
알려진 취약점 CVE(Common Vulnerabilities and Exposures: 공개적으로 알려진 컴퓨터 보안 결함) 목록을 참고해 차세대 방화벽을 개발한다면 네트워크·보안 성능 강화에 도움이될 것입니다.

정보보호제품 성능 평가와 관련하여 앞으로 계획은 무엇인가요?
KISA는 수요처·산업계의 의견수렴을 통해 매년 성능 평가 대상 제품군을 확대하고 있습니다. 기존에 사전인증요건으로 인정받지 못했던 일부 성능 평가 제품인 네트워크 방화벽, 웹 방화벽, 침입방지 시스템, 네트워크 자료 유출 방지 제품(NDLP) 등 9종이 공공분야(나, 다 그룹)에서 도입이 가능합니다. 해당 제품에 대한 성능 평가 기준 강화를 통해 보다 안전한 제품이 공공시장에 진입할 수 있도록 노력하겠습니다.

기존 방화벽과 차세대 방화벽의 차이점 및 조건
본지는 차세대 방화벽 솔루션 대표주자인 시큐아이, 안랩, 에스에스앤씨, 윈스, 팔로알토 네트웍스와의 인터뷰를 통해 기존 방화벽과 차세대 방화벽의 차이점과 차세대 방화벽의 기준에 대해 들어봤다.

시큐아이, “모든 트래픽 검사와 신원확인 통해 보안정책 운영”
기본적으로 방화벽 성능의 측정 기준은 초당 세션을 얼마나 생성할 수 있는지, 세션을 얼마나 동시에 관리할 수 있는지 등 다양한 기능에 따라 기존 방화벽과 차이가 있다. 기존 방화벽은 기능 측면에선 허가되지 않은 IP 주소, 인가된 IP, 포트에 대해 필터링하는 보안 기능만 제공되었다. 그러나 보안 위협 고도화로 정상적인 IP로 위장한 트래픽에 악성파일이나 악성코드 등을 숨겨 기업의 정보를 탈취하는 사례가 발생했다. 이에 따라 트래픽 상에서 상위 계층 확인이 요구되었다.

차세대 방화벽은 애플리케이션, 보안 위협, 콘텐츠를 포함한 모든 트래픽을 검사하고, 장소, 장치 유형에 상관없이 사용자 신원을 확인해 보안정책을 운영할 수 있다. 즉, 세밀한 트래픽 검사와 관리 기능을 제공한다는 점에서 기존 방화벽과 차이가 있다.

안랩, “네트워크 보안 장비 기능 통합과 애플리케이션 제어”
차세대 방화벽은 IP, 포트, 프로토콜에 대한 검사는 물론 사용자, 디바이스, 애플리케이션에 대한 검사까지 추가로 제공한다. 이를 통해 애플리케이션 제어, 사용자별 계정 정보 식별, 접근 및 차단 기능을 부여해 위협 대응 기능을 강화한다. 애플리케이션 식별과 제어를 방화벽 단에서 처리해 기존 방화벽 대비 내부 사용자, 디바이스, 애플리케이션에 대한 관리를 강화할 수 있다.

따라서 ‘차세대 방화벽’이라 불리기 위해서는 기존 방화벽 기능을 넘어 네트워크 보안 장비의 기능을 통합하고, 애플리케이션 인지 및 제어 기능이 반드시 포함돼야 한다.

에스에스앤씨, “서명 기반 침입방지 시스템, 악성 애플리케이션 구별”
기존 방화벽은 IP와 포트 기반으로 설정되어 있어 응용 프로그램의 통제가 어렵다. 특히, 포트 넘버로만 트래픽을 구별할 수 있어 모든 트래픽을 차단하고, 허용할 수밖에 없다.

하지만 차세대 방화벽은 애플리케이션 영역의 패킷까지 구분할 수 있다. 포트와 주소를 변경해도 감지가 가능하다. SSL 암호 해독으로 식별되는 안전한 애플리케이션과 악성 애플리케이션 구별을 위해 서명 기반의 침입방지 시스템을 사용한다. 이 점이 기존 방화벽과 차세대 방화벽의 가장 큰 차이점이기도 하다. 또한, 사용자가 향후 업데이트를 받을 수 있는 경로가 있다. 반면, 기존 방화벽은 경로가 없어 업데이트가 불가능하다.

윈스, “애플리케이션 중심의 보안정책 설정돼야”
기존 방화벽과 차세대 방화벽의 가장 큰 차이점은 애플리케이션을 중심으로 보안정책 설정 가능여부이다. 과거 방화벽은 보안정책을 IP, 포트, 프로토콜 정보 기준으로 관리해 사용자의 정책 설정과 관리가 불편했다.

차세대 방화벽은 정책 설정을 애플리케이션 서비스 ‘카카오톡’ 차단 등과 같이 사용자가 인지하기편리한 형태의 기술을 적용한다. 방화벽 제품의 HW 성능도 발달하면서 다양한 보안 기술을 접목하며 발전하고 있다. 기존 방화벽의 포트 프로토콜 검사와 차단을 넘어 차세대 방화벽의 응용 프로그램 수준 검사, 침입방지(IPS), 안티바이러스 등 복합적인 보안 기능의 운영이 가능하다.

팔로알토 네트웍스, “사용자 ID 별로 세분화된 접근 정책 지원”
기업의 애플리케이션이 웹 기반에서 다양한 애플리케이션으로 진화했다. 이로 인해 전통적인 레거시 방화벽으로는 한계가 있다. 특히, 애플리케이션 페이로드(L7)에 포함된 위협에 대해서는 무방비일 수밖에 없다.

반면, 차세대 방화벽은 DPI(Deep Packet Inspection) 기반의 애플리케이션 페이로드 검사, IP, 포트 기반(5-tuple)의 접근제어가 아닌 애플리케이션을 구별하고 인지한다. 애플리케이션별 접근제어를 기본으로 사용자 ID까지 식별해 접근제어 정책에 애플리케이션, 사용자 ID별 정책 설정 등 보다 세분화된 접근 정책을 지원한다.

▲팔로알토 네트웍스의 차세대 방화벽[이미지=팔로알토 네트웍스 제공]


[차세대 방화벽 대표 솔루션 집중분석-1]
NGFW용 AIOps로 방화벽 운영에 혁신을 더하다
AI 기반의 차세대 방화벽이 필요한 이유


기업은 기존의 보안 투자에서 더 많은 가치를 창출하고자 한다. 하지만 오늘날의 상황은 그리 낙관적이지않다. 네트워크 보안 운영은 여전히 수동 작업으로 대부분 이뤄지고 있어 많은 인력이 필요하고, 그저 대응에 그칠 뿐이다.

수많은 기업은 자사의 네트워크 보안 태세를 잘 모르거나, 구성 오류 정도만 파악할 뿐 한계가 있다. 이 때문에 보안 태세에 간극이 발생하고, 침해 리스크가 커질 수 있다. 제품에 대한 전문 지식이 부족한 기업은 방화벽 기능성을 극대화하지 못해 보안 투자에서 균형 잡힌 수익산출을 할 수 없다.

또한, 가시성과 제품 관련 지식이 결여된 기업은 방화벽 관련 오류로 기인한 비즈니스 중단을 초래하는 인시던트를 방지할 수 없다. 일단 타격이 발생하면 엄청난 시간과 리소스를 투입하여 상황에 반응하고, 근본 원인을 파악하려는 동시에 비즈니스를 다시 온라인에 복구해야 한다는 압박감에 시달리게 된다.

시중에 나와 있는 기존 솔루션으로는 역부족이며, 여기에는 몇 가지 이유가 있다.
1. 기업의 현재 보안 태세를 파악하고, 이를 개선할 방법을 알아낼 수 없다.
2. 반응형 솔루션으로 리어뷰 미러에 의존하는 것과 같아 업무 중단을 예측하고, 예방할 수 없다.
3. 향후 구축 옵션의 영향을 신뢰할 수 있는 방식으로 평가할 방법이 없다.

Palo Alto Networks의 ‘Nebula(PAN-OS 10.2)’는 PAN-OS 소프트웨어 최신 업그레이드 버전으로, IT 운영을 위해 인공 지능(AIOps)을 활용하여 보안 태세의 간극 문제를 해결한다. 도메인 중심의 NGFW용 AIOps는 문제가 비즈니스에 영향을 미치기 전에 미리 해석, 예측 및 해결하여 방화벽 운영 경험을 새롭게 재정의한다.

보안 태세 강화 기본으로 내장된 모범 사례와 각 기업의 고유한 구축에 맞춤 설정된 정책 권장 사항을 결합해 공격 표면을 줄이고, 보안 태세를 강화한다. 모범 사례 권장 사항은 업계 표준에 따른 머신 러닝(ML), 보안 정책 컨텍스트와 각종 Palo Alto Networks 방화벽 전체에서 수집한 고급 텔레메트리 데이터를 근거로 작성한다.

선제적인 방화벽 가동 중단 문제 해결 구축 전반에 걸친 인사이트를 얻고, 사전 예방적 인사이트를 활용해 NGFW 다운 타임을 단축한다. 방화벽 상태와 성능은 최적의 상태로 유지하고, NGFW가 원활하게 작동하도록 도와준다. AIOps를 사용하면 지능적으로 방화벽 상태를 예측하고, 최장 7일 전에 미리 성능 및 용량 문제를 예측한다. 이를 통해 예상되는 중단 문제 해결을 위해 실행 가능한 인사이트를 제공한다.

Palo Alto Networks 보안 서비스 전체에 전례 없이 우수한 가시성 제공 애플리케이션, 위협, 네트워크, 사용자와 클라우드 기반 보안 서브스크립션(DNS Security, Advanced URL Filtering 및 WildFire 등) 전체에 걸쳐 조직 내에서 확인된 활동을 통합해 볼 수 있다.

▲안랩의 ‘AhnLab TrusGuard’[이미지=안랩 제공]


[차세대 방화벽 대표 솔루션 집중분석-2]
다양한 방화벽 기능과 강력한 성능을 제공하는 차세대 네트워크 방화벽
‘AhnLab TrusGuard’, 기존 방화벽을 넘어선 차세대 네트워크 보안 제어


‘AhnLab TrusGuard’는 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽으로, IPS(Intrusion Prevention System), 애플리케이션 제어, VPN, C&C 탐지 및 차단, 안티바이러스, 안티스팸, DLP(Data Loss Prevention) 등 급변하는 비즈니스 요구사항을 반영했다. 로우엔드 모델부터 데이터센터급 모델까지 다양한 제품 라인업을 갖추고 있는 ‘AhnLab TrusGuard’는 기업 네트워크 환경에 맞춰 효율적으로 적용할 수 있다.

차세대 네트워크 보안 시작 ‘AhnLab TrusGuard’
AhnLab TrusGuard’는 차세대 보안 기술인 애플리케이션 제어(Application Control) 기능을 탑재해 P2P, 웹하드, 메신저, SNS 등 수 천 개의 글로벌 및 국내 애플리케이션에 대해 실시간 분석 및 차단·허용·행위 제어가 가능하다.

특히, 국내 환경에 특화된 주요 애플리케이션에 대한 독보적인 대응 능력을 제공한다. 또한, 식별이 불가능한 알려지지 않은(Unknown) 애플리케이션 인지를 통해 허용된 애플리케이션에 대한 통신만 가능하게 해 보안성을 강화한다.

‘AhnLab TrusGuard’는 IP 주소를 기반으로 사용자를 식별하는 방식과 함께 사용자 ID 기반의 사용자 구분 및 행위 제어 기능을 제공해 효율적인 내부 보안 관리와 신속한 보안 위협 대응이 가능하도록 한다. 또한, 디바이스 상태 정보를 인지하여 OS 버전, 보안 패치 여부, 필수 소프트웨어 설치 유무, 취약점 점검 결과 등에 따라 네트워크 접근을 제어할 수 있다.

성능 측면에서는 안랩이 자체 개발한 ‘Advanced A-TEAM’ 아키텍처를 기반으로 패킷 처리 성능을 극대화했다. ‘Advanced A-TEAM’은 일반적인 패킷 처리 속도 대비 몇 배 이상의 처리 속도를 가능케 하며, 멀티 코어 최적 활용 기술과 소프트웨어 가속 처리 기술로 구성된다.

엔드포인트 연계 기반 ‘제로 트러스트’ 보안 구현
‘AhnLab TrusGuard’는 자사 엔드포인트 솔루션과의 연동을 통해 진정한 통합 보안을 구현했다. 예를 들면, AhnLab ESA 보안 점검 점수를 기반으로 ‘AhnLab TrusGuard’의 SSL VPN 로그인 제어가 가능하며, AhnLab EPP·EMS 연동을 통해 TrusGuard의 Agentless 디바이스 기반 제어도 가능하다.

고객들은 이와 같은 ‘AhnLab TrusGuard’의 기능을 활용하여 ‘제로트러스트’를 적용한 안전한 비즈니스 환경을 조성할 수 있다.

[차세대 방화벽 대표 솔루션 집중분석-3]
침입에 대한 강력한 보호와 탐지 기술로 안전한 보안 환경 구축
에스에스앤씨, 안전하고 효율적인 기업용 방화벽 ‘Forcepoint NGFW’ 제시


사이버 공격의 정교한 진화로 기업 및 기관의 보안 요구 사항을 충족시키기 위해 다양한 보안 솔루션이 사용되고 있다. 매일 새로운 형태의 사이버 위협이 발생하고 있는 상황에서 전통적인 방화벽으로는 부족한 영역을 보호하기 위해 차세대 방화벽(NGFW)의 필요성이 강조되고 있다.

NGFW는 고급 보안 기능과 멀티 레이어의 보안 접근을 통해 조직의 네트워크와 데이터를 보호하며, 원격 접속을 안전하게 관리하기 위한 중요한 도구로서 인식되고 있다. 특히, 사무실과 외부 다양한 환경이 혼합된 하이브리드 업무 환경과 멀티 클라우드에 대한 대응은 NGFW가 최근 조직 형태에 요구되는 중요한 요소다.

에스에스앤씨(대표 한은혜)가 국내에 공급하는 ‘Forcepoint NGFW’는 이러한 IT환경에 대응하기 위한 더욱 안전한 보안 환경 구축 방안을 고객에게 제시하고 있다.

[로고=에스에스앤씨 제공]


강력한 보안 인텔리전스로 고급 보안 제공
전 세계 수천 명의 고객이 신뢰하는 ‘Forcepoint NGFW(Next-Generation Firewall)’ 네트워크 보안 솔루션은 기업, 정부 기관 등의 보안 관련 고민을 효율적이고 경제적으로 해결할 수 있다. 기존 방화벽은 IP와 포트 기반으로 설정되어 있어 다양한 애플리케이션을 제어하기 어렵고, 클라우드나 웹에 대한 액세스에도 약하다.

또한, 가시성과 운영관리가 어렵기 때문에 주로 네트워크 패킷의 출입만을 감지하고 차단하던 기존 방화벽만으로는 갈수록 강화되고 있는 조직의 보안 요구사항에 대응하기 어려워졌다.

‘Forcepoint NGFW’는 제로트러스트 개념을 기반으로 고급 위협 탐지, 침입 방지, 애플리케이션 제어, URL 필터링, 딥 패킷 검사 등의 다양한 기술과 기능을 포함하여 강력한 보안을 제공한다. 네트워크 트래픽을 애플리케이션 수준에서 인식하고 분석하며, 이를 통해 애플리케이션별로 보안정책을 구성하고 보다 정확한 제어를 가능케 한다.

특히, 단일화된 관리 콘솔을 통해 한눈에 보기 쉬운 가시성을 제공한다. 이는 보안 담당자가 각 애플리케이션의 정책을 손쉽게 운영하고, 사용자 기반 접근 제어로 더욱 세밀한 보안 정책을 구성하여 보안을 강화할 수 있다.

이 외에도 최신 보안 인텔리전스를 활용하여 악성 코드, 악의적인 IP 주소, 도메인 등의 잠재위협 정보를 실시간으로 업데이트하기 때문에 신속하게 새로운 위협에 대응하고 효과적인 방어가 가능하다.

최고의 운영 효율성·편의성을 동시에 잡을 수 있는 솔루션
‘Forcepoint NGFW’는 물리적, 가상 또는 클라우드를 완벽하게 중앙 집중식으로 관리한다. 관리자는 단일 콘솔에서 수천 개의 방화벽, VPN 및 IPS를 몇 분 만에 배포하고 모니터링 및 업데이트를 할 수 있어 네트워크 운영 비용을 최대 50%까지 절감할 수 있다. 네트워크 전반에 걸쳐 최대한의 가시성을 확보할 수 있어 배포와 운영, 유지관리가 매우 용이하다.

▲에스에스앤씨의 하이브리드 클라우드, SASE 환경에 최적화된 ‘Forcepoint NGFW’[이미지=에스에스앤씨 제공]


또한, SASE 아키텍처에서 웹, 클라우드 및 애플리케이션에 대한 액세스 보안을 제공하는 SSE(Security Service Edge) 플랫폼과 함께 운영할 수 있어 보안의 레벨을 높일 수 있다.

‘Forcepoint NGFW’는 네트워크를 원활하고, 안전하게 실행하고, 유지하는 데 필요한 복잡성과 시간을 줄이기 위해 특별히 설계되었다. 많은 보안 분석가들은 IT 소유 비용(TCO)의 80%가 초기 구매 후에 발생한다고 한다.

과부하 된 네트워크 운영팀은 새로운 방화벽 배포, 네트워크 활동 모니터링, 정책 업데이트, 소프트웨어 업그레이드 및 사고 대응을 지속적으로 처리해야 하는데, ‘Forcepoint NGFW’는 모든 유형의 기능과 중앙 집중식 관리를 제공하는 통합 소프트웨어를 중심으로 구축했다. 또한, Forcepoint 자체에서 운영하는 SMC(Security Management Center)는 단일 창에서 최대 2000개의 Forcepoint NGFW 어플라이언스(물리적, 가상 및 클라우드)를 구성, 모니터링 및 업데이트가 가능하다.

현장 기술자 없이 ‘Forcepoint NGFW’를 원격 사무실 및 지사 위치에 배포해 시간과 비용을 절약할 수 있다. Forcepoint 설치 클라우드에서 장치 초기 구성을 자동으로 다운로드할 수 있어 수정 설치 과정이 필요하지 않아 효율적이다. 또, 손쉽게 그룹화되어 있어 하드 코딩된 값을 대체하여 네트워크 전체에서 정책을 재사용할 수 있다. 관리자는 클릭 한 번으로 영향을 받는 모든 방화벽에 대한 정책을 신속하게 업데이트하고, 게시가 가능하다.

앞서 말한 SMC를 사용하면 전체 네트워크에서 일어나는 일을 쉽게 시각화하고 분석할 수 있다. 네트워크 관리자는 해당 데이터의 대화식 패턴과 이상 현상을 신속하게 조사하고, 즉각 조치할 수 있다.

가장 안전한 기업용 방화벽 제공과 보안 부문 최고 평가로 보안성 인증
‘Forcepoint NGFW’의 다양한 고객사 구축 사례를 통해 축적된 운영 노하우와 기술은 글로벌 시장기관 및 평가기관으로부터 최고의 NGFW 벤더로 인정받고 있다. 사이버레이팅(Cyber Ratings, Enterprise Firewall, April 2023)에서 실시한 우회시도 차단, 익스플로잇 차단 테스트에서 최고 등급인 AAA 등급을 받았다. 고객의 실제 사용과 평가로 선정되는 가트너 피어인사이트 고객의 선택(Gartner Peer Insights Customer’s choice)에서 보안 운영비용 절감 및 운영 효율성 향상에 대한 높은 평가를 받았다.

에스에스앤씨는 디지털 자산을 보호하고 사이버 보안 체제를 강화하고자 하는 국내 기관 및 기업들에게 ‘Forcepoint NGFW’를 통해 보다 견고한 사이버 보안 전략을 제공하고자 한다.

[차세대 방화벽 대표 솔루션 집중분석-4]
PQC, 머신러닝, SD-WAN 등 차세대 보안 기능 탑재로 안전한 보안 환경 제시
시큐아이, 차세대 방화벽 ‘BLUEMAX NGF’ 국내 넘어 글로벌스탠다드로


클라우드, 원격근무 등이 보편화되면서 네트워크 경계가 확장되고 있다. 업무에 활용되는 디바이스도 증가하면서 공격자들이 공격할 수 있는 공격 표면도 시간이 갈수록 증가하고 있다. 또한, 공격에 활용되는 기술 역시 고도화되고, 최신화되면서 증가하는 보안 위협 대응을 위해 보안 신기술 도입은 필수 요소다.

특히, 이 중심에는 네트워크 보안에서 가장 중요한 솔루션인 차세대 방화벽이 있다. 국내 네트워크 보안 기업 시큐아이의 대표적인 차세대 방화벽 제품인 ‘블루맥스(BLUEMAX) NGF’는 2019년 1월 출시 이후 지금까지 증가하는 보안 위협과 고객의 요구사항에 지속적으로 대응해왔다. 국내에는 보안 시장을 선도하는 제품으로 시장에 널리 알려져 있다.

2023년 11월에 출시 예정인 ‘BLUEMAX NGF’는 다양한 신기술을 탑재하여 고객들에게 더욱 안전한 보안 환경을 제공한다.

다양한 업무환경 변화에 따른 SECURE SD-WAN 기능 제공
‘BLUEMAX NGF’는 보안 기반의 소프트웨어 정의 광역 통신망(SECURE SD-WAN) 기능을 통해 사용자들의 위치에 상관없이 안전하게 애플리케이션 서비스에 연결하는 기능을 제공한다.

▲시큐아이의 차세대 방화벽 ‘BLUEMAX NGF’[이미지=시큐아이 제공]


기존에 기업이 보유한 데이터 센터의 정보 자산들이 클라우드로 전환되고, 기업은 SaaS (Software as a Service) 형태의 구독형 서비스로 비즈니스가 확대되었다. 그 결과, 클라우드로 들어가는 트래픽이 추가되면서 모든 트래픽이 본사에 집중되는 문제가 발생했다. 또한, 트래픽 비용도 지속적으로 증가하게 되었다.

시큐아이 NGF에 적용되는 SD-WAN 기능은 기업이 보유한 회선의 품질을 자동으로 확인하여 최적화된 경로를 지속적으로 유지할 수 있게 도와준다. 또한, 애플리케이션을 식별하여 최적화된 경로 설정을 통해 SaaS 애플리케이션 사용자에게 최적의 업무환경을 제공한다.

특히, 보안 운영자는 SD-WAN 정책 설정 시, 통합 정책 설정을 통해 각 장비간 일관되고 최적의 보안 환경을 운영할 수 있다.

차세대 암호화 기술인 양자내성암호화알고리즘 탑재
시큐아이는 고도화되는 보안 위협에 대응하기 위해 양자내성암호화알고리즘(Post-Quantum Cryptography Algorism, 이하 PQC)을 가상 사설망(VPN)에 적용했다. 이를 통해 NGF는 강력한 통신 보안이 필요한 기업이나, 고객에게 보다 안전한 보안 운영 환경을 제공할 수 있다.

기본적으로 기업이 VPN을 사용하는 가장 큰 이유는 바로 ‘보안성’이다. 다시 말해, 공공 회선을 쓰면서도 ‘보안’을 유지할 수 있어 VPN을 업무에 많이 활용한다. 본사-지사 간의 데이터 연결이나, 원격근무 시 내부로 들어오는 직원들에게 VPN을 통한 접근을 허용하고 있다.

그러나 최근 미국에서는 양자 컴퓨터를 활용한 기업, 정부 등의 정보 탈취에 대한 부분에 우려가 증가하고 있다. 이를 반영하듯 국내 기업들 역시 양자 컴퓨팅 시대를 준비하고 있다.

시큐아이는 NGF 제품에 PQC 알고리즘을 적용해 발생할 수 있는 위협에 선제적으로 대응하고 있다.

머신러닝 기능을 통한 알 수 없는 신규 위협에 대한 선제적 대응 강화
시큐아이는 ‘BLUEMAX NGF’에 글로벌 보안 트렌드인 머신러닝(Machine Learning, 이하 ML)기능을 탑재하여 알려지지 않은 신규 위협에 대한 대응력을 강화했다. 또한, 지속적으로 다양한 모델링을 추가 적용하여 글로벌 수준의 경쟁력을 지속 유지할 계획이다.

외부 공격자들의 공격 기법 역시 AI나 ML을 활용하면서 정교화되고, 더욱 치명적이게 됐다. 이는 기정 사실로 이를 대응하기 위해서는 알고 있는 위협에 잘 대응하는 것뿐만 아니라, 알려지지 않은 위협에 대해서도 얼마나 빠르게 식별하고, 대응하는 게 매우 중요하다.

‘BLUEMAX NGF’는 국내 네트워크 보안 기업인 시큐아이가 보유한 위협 정보를 기반으로 분석하고, 학습된 데이터들을 활용하여 알려지지 않은 신규 위협에 선제적으로 대응이 가능하다. 특히, 기존 NGF에 탑재되어 있던 평판 기반의 탐지 엔진과 혼합 적용해 공격 도메인을 탐지하고, 즉시 차단한다.

고성능 트래픽 처리 성능 제공 등 사용자의 요구사항 적극 반영
2023년 11월에 출시 예정인 ‘BLUEMAX NGF’는 기존 모델 대비 성능 수준을 38% 향상 시켜, 고객들이 선호하는 대용량 트래픽 처리가 가능한 제품이다.

최근 산업의 디지털화가 급속도로 진행되면서 기업 내·외부로 이동되는 트래픽의 양도 증가했다. 그만큼 기업 내부에서 처리해야 하는 세션의 수, 즉 방화벽 성능의 중요성과 그 수요가 지속적으로 증가하고 있다.

시큐아이의 NGF는 2019년 출시했을 당시 국내 보안 제품 중 최대 성능을 보유하고 있다. 시간이 지날수록 고객은 대용량 트래픽 처리가 가능한 제품을 더욱 선호하게 되었고, 시큐아이는 시장의 요구사항에 맞는 제품을 지속적으로 선보이고 있다.

▲윈스의 차세대 방화벽 ‘Sniper NGFW’[이미지=윈스 제공]


[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
2023년 주요 보안 위협 가운데, 올해 말까지 가장 큰 피해를 끼칠 것으로 예상되는 위협은?
공급망 공격
다크웹 기반 랜섬웨어 조직
북한/중국/러시아 등 국가 지원 해킹그룹 활동
스마트폰을 노린 보안 위협
OT 타깃 공격
피싱 공격
기타(댓글로)