Home > 전체기사

[2021 NGFW 리포트] 차세대 방화벽, 비대면 기업환경 보호한다

  |  입력 : 2021-03-02 02:13
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
원격 근무 확산, 클라우드 도입, 디지털 트랜스포메이션 등 코로나19로 인한 업무환경 변화 가속화
차세대 방화벽은 변화하는 환경에서 직원 업무 생산성을 보장하고, 기업 자산 지키는 주요 수단
차세대 방화벽에 대한 기업 보안 담당자 인식조사 결과...도입시 만족도 높지만 도입률 아직 미흡


[보안뉴스 이상우 기자] 방화벽이란 미리 적용한 보안 규칙에 따라 네트워크를 통한 출입을 파악하고, 사용자와 공격자를 구분해 출입을 허가하거나 차단하는 보안 솔루션을 말한다. 건물에 화재가 발생했을 때 불이나 열기가 쉽게 퍼지지 않도록 차단하는 벽(防火壁, Firewall)처럼 사이버 공격자의 비인가 통신을 탐지 및 차단해 네트워크를 통한 전파를 막는다고 해서 이와 같은 이름이 붙여졌다. 방화벽은 담당자가 지정한 규칙에 따라 어떠한 프로그램이나 프로세스가 네트워크를 통해 나가거나 들어오는 것을 차단 및 허용한다. 이러한 규칙은 특정 IP나 하드웨어 주소(MAC)에 대한 차단/허용처럼 단순한 것은 물론 데이터 전송규약(프로토콜), 데이터 전송 목적지의 도메인 등 다양한 형태로 적용할 수 있다.

[이미지=utoimage]


기업 업무환경이 디지털화되고, 다양한 기기와 소프트웨어를 업무에 활용하게 되면서 세부적인 규칙 적용이 사실상 불가능하게 됐다. 기업 임직원은 다양한 기기 및 앱을 통해 업무 시스템에 접근하게 됐고, 이에 따라 트래픽 역시 증가하게 됐으며, 이러한 일상적인 트래픽 가운데 사이버 공격이 침투할 가능성이 대두된 것이다. 특히, 코로나19로 인해 가속화된 디지털 트랜스포메이션과 원격 근무 확산으로 이러한 위협은 더 커지고 있는 추세다.

오늘날 사용자는 자신이 원하는 장소에서 원하는 기기와 소프트웨어를 통해 업무를 진행한다. 이 과정에서 인가된 기기와 표준 포트를 이용할 수도 있지만, 접근 편의를 위해 차단된 포트 및 프로토콜을 우회하는 방법을 택하는 경우도 있으며, 이러한 경로를 사이버 공격자가 악용하는 것 역시 가능하다. 이 때문에 포트 및 프로토콜 기반의 기존 방화벽만으로는 네트워크에 접근하는 응용프로그램을 완벽히 탐지하고 차단하는 데 무리가 있다.

차세대 방화벽이란 무엇인가
기업은 이러한 환경 변화에 대응하기 위해 방화벽 외에도 IPS, 안티 바이러스, 프록시, UTM 등 방화벽을 보완할 수 있는 제품을 추가해왔다. 하지만 이처럼 각 벤더의 제품을 도입한 결과 보안에 대한 중복 투자, 이기종 제품에 대한 관리 및 일관성 없는 정책, 운영 인력 부재 등 추가적인 문제가 발생했다. 특히, 다양한 장비를 거치면서 트래픽이나 패킷에 대한 중복 검사가 이뤄지는 만큼 네트워크 지연시간이 발생하고, 각 장비를 통한 정보를 통합적으로 확인하기 어려워 가시성도 떨어졌다.

차세대 방화벽은 이러한 문제를 해결하기 위한 접근 방식이다. 가트너는 지난 2009년 차세대 방화벽(NGFW: Next Generation FireWall)이라는 개념을 새롭게 제안했다. 차세대 방화벽은 기존의 포트/프로토콜 검사 및 차단을 넘어 응용 프로그램 수준 검사, 침입방지(IPS), 안티 바이러스 등 복합적인 보안 기능과 함께 방화벽 외부에서 위협에 대한 인텔리전스를 가져온다. 이를 통해 알려지지 않은 위협에 대응하고, 클라우드 및 원격근무 등 새로운 환경을 이용한 업무 방식을 보호할 수 있다. 또한, 가트너는 차세대 방화벽의 필수 조건으로 응용 프로그램 단에서 사용자 단위로 콘텐츠를 제어해야 한다고 제시했다. 또한, 포트나 프로토콜 검사 및 차단 기능을 넘어 응용 프로그램 수준 검사, 침입방지 기능과 딥 패킷 검사까지 가능해야 한다고 규정했다.

글로벌 가상화 솔루션 기업 VM웨어는 각 방화벽 벤더마다 세부적인 기능의 차이는 있지만, 일반적으로 △응용 프로그램 인식 △심층 패킷 검사 △IPS △고성능 △외부 위협 인텔리전스 등의 기능을 조합하는 것을 기본으로 하며, 여기에 안티 바이러스나 멀웨어 보호 등 추가적인 기능을 더하고 있다고 설명했다.

응용 프로그램 인식이란 포트나 프로토콜만이 아닌 응용프로그램을 기반으로 트래픽을 거르고 복잡한 규칙을 적용하는 기능으로, 차세대 방화벽의 핵심이다. 이 기능을 통해 특정 트래픽을 차단하거나 허용된 개별 응용 프로그램에 대한 제어가 가능하다. 심층 패킷 검사는 패킷에 포함된 데이터를 검사하는 기능으로, IP 헤더만을 검사하는 기존 방화벽 기술을 개선했다. IPS는 네트워크상에서 활동을 모니터링해, 서명 기반, 정책 기반, 이상 행위 기반으로 악성 행위를 탐지하고 해당 위치에서 즉시 차단한다. 고성능은 속도 저하 없이 막대한 양의 네트워크 트래픽을 모니터링할 수 있는 기능이다. 차세대 방화벽에는 처리하는 데 시간이 걸리는 보안 기능이 다수 포함되기 때문에 비즈니스 운영 중단을 방지하려면 우수한 성능이 필요하다. 마지막으로 위협 인텔리전스 네트워크와 통신하며 위협에 대한 정보를 최신 상태로 유지하고 악성 행위자를 파악하는 기능을 갖추고 있다.

차세대 방화벽, 기존 방화벽의 경계를 허문다
기존 방화벽의 기능을 간단히 정리하면, 1세대 방화벽은 패킷을 걸러주는 ‘패킷 필터’ 역할을 해, 미리 정의된 패킷이나 프로토콜 규칙을 통해 출입을 허용하거나 차단한다. 하지만 들어오는 패킷을 일부 허용해야 하기 때문에 이를 통한 사이버 공격자의 침입이 가능하다는 문제가 있으며, 모든 패킷을 검사하는 과정에서 네트워크 부하가 발생하기도 한다.

[이미지=utoimage]


이에 대한 대안으로 등장한 2세대 방화벽은 패킷이 아닌 ‘세션’ 단위의 검사를 진행해 주고받는 모든 데이터가 아니라 연결 상태를 기준으로 사용자나 프로세스를 분류해 출입을 허용 및 차단한다. 하지만 사이버 공격자는 자신의 공격을 마치 정상적인 업무 트래픽인 것으로 위장하기 시작했다. 기업에서 직원의 업무용 응용 프로그램과 같거나 유사한 방식으로 시스템에 접근하기 때문에 정상 접근과 공격을 구분하기 어려워진 셈이다. 3세대 방화벽은 이처럼 패킷 필터 기반 방화벽넘어 응용프로그램이나 FTP, HTTP 등의 파일 전송규약까지 인식해 관리할 수 있게 됐다.

차세대 방화벽은 이러한 3세대 방화벽에서 한 걸음 더 나아가 잠재적으로 유해한 트래픽을 식별하기 위해 기존에 구축한 데이터베이스와 비교하는 등, 과거 사용해온 다양한 접근 방식 및 필터를 통합해 접근에 대한 심도 있는 분석을 한다. IPS, UTM 등 기존 네트워크 보안 장비의 기능이 강화되면서 서로간의 경계가 점차 허물어지고 있으며, 단일 하드웨어로 전문적인 기능을 제공하는 데서 종합적인 보안기능을 제공하는 방향으로 발전하고 있다. 즉, 차세대 방화벽을 통해 여러 네트워크 보안 제품을 통합하고 관리할 수 있게 된 셈이다.

정리하자면, 기존 방화벽 기능을 넘어 기존 네트워크 보안 장비의 기능을 통합하고, 특정 응용 프로그램을 인지해 제어까지 할 수 있는 확장형 방화벽이다. 이를 통해 과거보다 더 견고한 보안을 구축할 수 있도록 지원하며, 다양한 보안기능을 하나의 솔루션으로 간소화하고, 통합된 보고를 통해 가시성을 제공한다. 이를 통해 보안 담당자는 추가적인 부담 없이도 다양한 형태의 보안 기능을 관리 및 제어할 수 있다.

기존 방화벽을 넘어 빠르게 변화하는 기업 환경을 보호한다
사티아 나델라 마이크로소프트 CEO는 지난해 5월에 열린 MS 개발자 컨퍼런스를 통해 “우리는 2년간 이뤄져야 할 디지털 트랜스포메이션을 단 2개월만에 경험했다”고 밝힌 바 있다. 오늘날 재택 및 원격 근무는 더 이상 낯선 단어가 아니다. 사회 전반에서 코로나19 확산을 줄이기 위해 비대면 사회로 돌입했으며, 직장인의 업무 역시 원격에서 이뤄지는 경우도 늘어났다. 임직원의 효율적인 업무를 지원하기 위해 클라우드 및 원격근무를 본격적으로 도입하기 시작했다. 원격근무에 대해 까다로운 금융권 역시 올해 1월부터는 원격에서 회사 내부망에 언제든지 접속할 수 있게 바뀌었다.

이러한 환경 변화는 기업의 보안 패러다임에 대한 전반적인 변화를 요구한다. 보안과 관련한 우려 때문에 클라우드 도입 및 원격 근무 도입을 주저하는 기업은 이러한 비대면 사회에서 비즈니스 연속성을 사수하기 어렵다. 바꿔 말하면 원격 근무와 클라우드를 적극적으로 도입하고 임직원의 업무 생산성을 지원하는 것은 기업의 지속 성장을 위한 필수 조건이 됐다. 물론 이러한 변화에서 보안에 대한 투자 확대는 필수적이다. 외부 인터넷을 통해 업무 시스템에 접속하기 때문에 각종 인터넷 기반 사이버 공격 시도가 늘어날 수 있으며, 상대적으로 보안에 취약한 홈 네트워크를 통해 공격자가 침입을 시도할 수도 있기 때문이다. 차세대 방화벽은 이러한 업무 환경에서 기업이 업무 연속성을 유지하면서도 보안을 강화할 수 있는 방안이다.

흔히 원격 근무에서 보안을 강화하는 방안으로 VPN(가상사설망)을 사용하는 경우가 많다. 차세대 방화벽 기반의 VPN 솔루션 서비스는, VPN을 통해 침투할 수 있는사이버 위협 및 지능형 공격에 대해 네트워크를 보호한다. 알 수 없는 악성코드 및 콘텐츠가 회사 네트워크에 침투하기 전, 샌드박스 환경을 통해 이를 분석할 수 있으며, 평문(clear-text) 및 암호화된 트래픽에 대한 검사와 차단도 가능하다. 차세대 방화벽은 클라우드 환경에서도 적용할 수 있다. 온프레미스 환경에서 차세대 방화벽이 서버에 대한 네트워크 보호 기능을 제공하는 것과 마찬가지로 기업의 퍼블릭 클라우드에서 발생할 수 있는 보안 문제에 대비하는 수단이다. 기존 차세대 방화벽 기능을 웹 서버, DB, 파일 서버 등 기업의 클라우드 서버에 그대로 적용할 수 있으며, 특히 필요에 따라 기능을 추가하고, 스케일 아웃 방식으로 성능을 강화하는 등 다양화·지능화 되는 사이버 공격에 대응할 수 있는 역량을 제공한다.

차세대 방화벽에 대한 기업 보안 담당자의 인식은?

▲차세대 방화벽 도입률[자료=보안뉴스]

그렇다면 국내 기업 및 기관의 차세대 방화벽 도입률은 어느 정도이며, 어떤 목적으로 차세대 방화벽을 이용하고 있을까? 그리고 차세대 방화벽에 대한 만족도는 얼마나 될까? <보안뉴스>가 진행한 설문조사에 따르면 차세대 방화벽 도입률은 39.1%로 상대적으로 낮은 편이지만, 도입한 기업의 만족도는 상당히 높은 것으로 나타났다. 이번 설문조사에 참여한 기업 규모는 중소기업 50.2%, 대기업 24.7%, 공공기관 21.5%, 정부부처 및 지자체 3.7% 등이다. 이번 설문조사에서 차세대 방화벽을 도입한 기업은 39.1%며, 도입하지 않았다고 응답한 기업은 60.9%로 나타났다. 도입하지 않은 이유로는 예산 문제가 가장 많은 것으로 조사됐다.

▲차세대 방화벽과 기존 방화벽의 차이점[자료=보안뉴스]

기업 보안 담당자들은 차세대 방화벽이 기존 방화벽과 어떤 차이가 있다고 인식하고 있는지 살펴본 결과, ‘알려지지 않은 위협에 대한 대응(45.3%)’으로 인식하는 담당자가 가장 많았다. 그리고 ‘애플리케이션 기반 트래픽 필터링(24.4%)’, ‘접근제어 및 권한 관리(12.5%)’, ‘침입방지 시스템(10.3%)’ 등이 뒤를 이었다. 이 밖에 ‘SSL VPN(4.3%)’이나 ‘트래픽 모니터링(3.4%)’이라고 응답한 담당자도 있었다.

최근 세계적인 코로나19 유행으로 인해 기업 주요 근무 환경은 디지털화 되고 있으며, 전염병 확산 방지를 위해 재택·원격 근무를 도입하는 기업도 늘어나고 있다. 이에 따라 사이버 공격자 역시 더 다양한 경로를 통해 기업에 침투할 수 있게 됐으며, 기업이 새로운 유형에 대한 공격에 대비할 필요성도 커졌다. 차세대 방화벽의 경우 포트나 프로토콜에 대한 검사 및 차단 기능을 넘어 침입 차단, 안티 바이러스, UTM 등 다양한 기능을 통합하는 접근 방식을 통해 클라우드 및 원격근무 등 새로운 환경을 보호한다.

▲차세대 방화벽 도입 목적[자료=보안뉴스]

실제로 차세대 방화벽을 도입한 기업의 도입 목적 역시 이와 유사한 것으로 나타났다. 도입 기업의 26.6%는 재택 및 원격근무 확대로 인해 차세대 방화벽을 도입했다고 밝혔으며, 클라우드 서비스 도입으로 인한 보안 강화는 15.3%, 쉐도우 1T에 대응하기 위해서라는 응답은 13.1%였다. 네트워크 및 보안 이벤트에 대한 가시성 확보는 24.8%로 나타났으며, 총소유 비용(TCO) 감소(20.3%) 역시 주요 목적 중 하나다.

앞서 언급한 것처럼 오늘날 원격근무가 확대되면서 클라우드를 통한 기업 시스템 접근이 늘어났고, 비인가 기기를 이용한 업무 역시 증가하는 추세다. 이러한 가운데 기업 보안 담당자는 네트워크 접근 및 각종 보안 이벤트에 대한 가시성을 확보해야 하는 상황에서, 이에 필요한 장비를 개별적으로 도입하는 대신 차세대 방화벽을 통합 구축함으로써 전반적인 총 소유 비용 감소 효과까지 얻을 수 있는 방식을 택하고 있다.

▲차세대 방화벽 선택 기준[자료=보안뉴스]

기업이 차세대 방화벽을 도입하는 데 있어 가장 중요하게 여기는 부분은 기능 및 성능(44%)이었다. 차세대 방화벽의 경우 솔루션 기업에 따라 제공하는 기능이나 주요 특징에서 조금씩 차이가 있기 때문에 기업은 도입 시 이를 가장 많이 고려하는 것으로 보인다. 가성비를 중시한다고 응답한 기업은 20.1%로, 앞서 도입 목적 중 총소유 비용 감소 및 예산 등을 고려한다는 응답과 비슷한 수준으로 나타났다. 이 밖에도 사후 서비스 및 유지보수를 고려하는 기업은 15.4%로 나타났고, 제품 인지도(12.4%), 제조사 인지도(8.1%) 등으로 보안 기업 및 주요 제품에 대한 신뢰도 역시 주요 선택 기준 중 하나다.

차세대 방화벽 도입으로 인한 만족도는 상당히 높게 나타났다. 도입 기업 중 제품에 대해 불만이라는 응답자는 6.8%에 불과했으며, 만족한다는 응답자는 59%에 이른다. 이밖에 보통이라는 응답은 34.2%로 조사됐다.

도입 예산으로는 2,000만원에서 4,000만원 사이가 적당하다고 생각하는 응답자가 32.3%로 가장 많았으며, 그 뒤를 4,000만원에서 6,000만원(27.4%)이 이었다. 6,000만원을 초과한다고 응답한 사람은 23%(1억 이상 0.4%p)로 나타났다. 반면 2,000만원 이하라고 응답한 사람은 17.3%로 상대적으로 비율이 낮지만 무시하기는 어려운 숫자다. 실제로 앞서 도입률과 관련한 설문에서 예산 문제로 인해 도입을 주저하고 있다고 응답한 사람도 있는 만큼 중소규모 기업은 여전히 차세대 방화벽 등 보안 솔루션 도입 비용이 부담스러운 것으로 보인다.

주요 보안 기업의 차세대 방화벽 제품은?
최근 대용량 컨텐츠(VR, AR, 초고화질 영상 등) 수요가 늘어나고, 5G 도입, IoT 기기 활성화, 원격 근무 등으로 네트워크 연결이 더욱 많아지며 트래픽이 크게 증가했다. 공격자는 이처럼 확대되는 네트워크 환경을 노려 고도화한 보안위협을 펼치고 있다. 따라서 대용량 트래픽에 대응하는 강력한 방화벽 성능과 다양한 보안기능을 지원하는 차세대 방화벽에 대한 시장의 관심도 커지고 있다. 올해에도 코로나19 예방을 위한 비대면 업무가 유지되면서 특정 산업군뿐만 아니라 모든 산업군에서 온라인 기반 비즈니스가 늘어날 전망이며, 이에 따라 다양한 산업군에서 차세대 방화벽 수요 역시 증가할 것으로 내다봤다. 5G 도입이 본격화되면서 5G의 주요 특징인 ‘대용량 트래픽’, ‘초저지연’을 지원하는 차세대 방화벽 수요가 산업 전반에서 증가하고, 통신 분야에서도 개별 IoT 기기에 대한 제어와 보안을 관리할 수 있는 기능과 성능도 필요하다.

[이미지=utoimage]


이러한 가운데 안랩은 차세대 방화벽에 대해 가트너의 정의를 빌어 ‘애플리케이션’ 레벨에서 ‘사용자’ 단위로 ‘콘텐츠’를 제어해야 한다고 설명했다. 차세대 방화벽은 글로벌 시장 조사기관인 ‘가트너(Gartner)’에서 2009년 네트워크 보안 시장에 대한 예측을 하며 처음 사용한 용어로, 이후 해외 보안기업이 해당 용어를 자주 사용하면서 보편화됐고, 국내에서는 2014년 이후부터 본격적으로 사용하기 시작했다. 오늘날 방화벽은 사실상 대부분 차세대 방화벽 컨셉으로 제작되고 있다는 설명도 덧붙였다. 안랩은 기업 보안 담당자가 안랩 트러스가드를 통해 조직 네트워크 환경에 최적화한 보안기능을 활용할 수 있다고 강조했다. 원격근무를 시행 중인 기관과 기업에서는 안전한 원격근무 환경을 조성하기 위해 안랩 트러스 가드의 VPN 기능을 통해 네트워크 보안성을 높일 수 있다는 설명이다. 트러스가드 VPN 기능은 강력한 네트워크 트래픽 암호화를 제공하며, 외부 단말 및 지사에서 본사 네트워크에 안전하게 접속할 수 있도록 지원한다. 또한, PC 운영체제(OS)뿐 아니라 안드로이드와 iOS 등 모바일 기기, IoT 환경 등 폭 넓은 환경에서 사용 가능하며, SSL(Secure Sockets Layer)과 IPSec(Internet Protocol Security) 방식도 지원한다.

클라우드 환경에서도 차세대 방화벽 기능을 제공한다. 클라우드용 차세대 방화벽 ‘안랩 v트러스가드는’ AWS 클라우드 환경에서 방화벽, 침입 방지 시스템(IPS), 애플리케이션 컨트롤, 콘텐츠 및 웹 필터링, 데이터 유출 방지(DLP) 등 네트워크 보안 기능을 제공한다. 클라우드 기반의 종합 위협 분석시스템으로 급변하는 보안위협을 실시간 모니터링한다. 또한, 자체 C&C 블랙리스트, 악성코드 유포 URL DB, 파일 평판 DB, 최신 취약점 정보 등 위협 정보 실시간 업데이트로 고도화 위협을 탐지 및 차단한다.

안랩 관계자는 “글로벌 시장 조사 기관 ‘프로스트 앤 설리번(Frost & Sullivan)’은 올해 국내 차세대 방화벽 시장을 약 1,600억원 수준으로 내다봤다. 안랩은 2020년 9월 전국 대림산업 건설사무소에 자사 차세대 방화벽 ‘안랩 트러스가드’로 VPN을 구축한 바 있다. 안랩 트러스가드는 대림산업의 건설사무소에 건설사무소 내부 네트워크 보안인증, 미인가 단말(PC, 공유기 등)통신 제어, 네트워크 통합 중앙관리 등 보안 기능을 제공하고 있다. 이밖에도 안랩은 공공, 지자체, 기업 및 금융 등 다양한 산업 분야에서 관련 사업을 수주해 안랩 트러스가드를 제공하고 있다”고 말했다. 또한, “프로스트 앤 설리번은 2019년 기준으로 차세대 방화벽 시장을 포함한 국내 네트워크 보안시장 전체에서 안랩의 점유율이 약 15%(국내 시장의 2위 규모)라고 평가한 바 있다. 안랩은 SMB 등 소규모 네트워크 환경부터 대형 데이터센터급 환경까지 지원하는 다양한 제품군과 함께 엔드포인트, 네트워크, 정보보호 서비스 등의 역량을 통합해 고도화한 위협에 대응력을 제공한다”고 덧붙였다.

시큐아이는 차세대 방화벽의 조건으로 애플리케이션 식별통제 기능 및 사용자(그룹)를 기반으로 한 보안정책 수립이 가능해야 하며, 이러한 기능에 대한 운영결과를 운영자에게 보고서와 통제 항목별 분석 기능으로 제어 통신에 대한 가시성을 제공해야 한다고 말했다. 차세대 방화벽이 정확하게 동작하기 위해서는 애플리케이션 식별통제를 위한 등급화한 위험도를 기반으로 전문적인 객체관리기능을 갖춰야 하며, 기업에서 관리하는 다양한 사용자 정보기반을 수집 및 관리하기 위해 AD(액티브 디렉토리), 인사DB(각종SQL)와 같은 디렉터리의 사용자(그룹) 정보를 정기적으로 업데이트해 객체화시킬 수 있어야 한다는 설명이다. 또한, 허용, 탐지, 차단된 각종 로그는 단순히 저장 공간에 저장되는 것이 아니라 보안담당자의 직접적인 분석이 가능하도록 보안 기능별 분석을 통한 가시성을 제공해야 한다고 덧붙였다.

시큐아이 관계자는 “우리는 2019년 출시한 차세대 방화벽 BLUEMAX NGF의 고도화를 진행했다. 이를 통해 100G NIC 장착을 지원하고, 5G 환경에 대응하는 보안제품을 시장에 출시했다. 또한 가상화, 클라우드 환경에서도 차세대방화벽을 소프트웨어 형태로 지원하여 클라우드 네트워크에 유연하게 대응이 가능하고 높은 수준의 보안정책을 수립할 수 있도록 지원한다”고 말했다. 또한, “규모로만 보면 약 1,500억원에서 2,000억원 규모로 업계에서는 추정하고 있다. 시장조사업체인 프로스트앤설리번은 국내 방화벽 시장 규모를 2018년 1,485억원, 2019년 1,615억원으로 예측했고, IDC는 2019년 국내 방화벽(UTM) 시장을 1,344억원으로 추정했다. 시큐아이 역시 국내 공공기관 및, 금융권, 일반 기업들을 대상으로 다양한 레퍼런스를 보유하고 있으며, 네트워크 보안 솔루션을 주력제품으로 삼고 있다”고 덧붙였다.

윈스는 차세대 방화벽을 통해 정상으로 인지된 트래픽의 흐름과 이상 징후를 분석하고 이를 추적해, 공격에 대한 가시성을 확보함으로써 침해사고 인지 및 피해 확산을 막을 수 있다고 설명했다. 과거 보안 솔루션은 네트워크단에서의 차단에 집중해 왔으나, 대부분의 보안사고는 규칙을 통과하고 정상으로 인지된 트래픽을 통해 발생해 왔다. 이 때문에 정상으로 인지된 트래픽에 대해서도 지속적인 모니터링이 필요하다.

윈스 관계자는 “이전까지의 보안은 경계망에서 차단 중심의 보안이었지만, 대부분의 보안사고는 허용된 정책에서 정상으로 인지된 트래픽을 통해 발생한다. 방어 시스템이 꾸준히 발전하더라도, 이처럼 공격자는 새로운 기법을 통해 공격을 진화시킨다. 공격자가 APT와 같이 진화된 공격기법으로 고객사의 네트워크에 침입한 경우 침해 사실을 빠르게 인지하고 대처하지 않으면 침입에 의한 피해를 막을 수 없다”고 말했다.

또한, “윈스 스나이퍼 NGFW는 정상으로 인지된 트래픽의 흐름과 이상징후를 분석하고, 트래픽 흐름을 추적하는 기술을 통해 공격자에 대한 가시성을 확보한다. 보안존 기반 통제, 사용자와 애플리케이션 인지, 통제 등의 차세대 방화벽 기능을 기본으로 하면서, 윈스 전체 보안 솔루션과 연계해 네트워크 전반에서 위협을 탐지하며, 의심스러운 요소는 지속적으로 모니터링해 보안사고에 대응할 수 있다. 또한, 고객사의 네트워크에 침해가 발생한 경우 정밀한 세션 제어 기술인 사용자 PC의 외부망 접속과 서버망 동시접속을 차단하는 세션망 분리 특허 기술로 침해에 의해 발생하는 우회 접속 정보 유출과 같은 추가적인 피해 확산을 방지할 수 있다”고 덧붙였다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)