방화벽이란 무엇입니까?

인터넷은 연결에 관한 것입니다. 안타깝게도 연결하고 싶은 사이트와 콘텐츠가 많지만 연결하고 싶지 않은 콘텐츠도 많습니다. 컴퓨터 바이러스는 오래전부터 존재해 왔습니다. 정말 초기의 사람들 중 일부는 정말 파괴적이지 않았고 테크노 음악을 연주하거나 연쇄 이메일을 보내는 것과 같이 예상치 못한 일을 했습니다.

그러나 현대 세계에서는 그렇지 않습니다. 바이러스와 맬웨어는 파일을 삭제하거나 암호화하고 몸값을 위해 보관하고 키 누름을 기록할 수 있습니다. 암호 및 은행 정보를 확인하거나 봇넷에 컴퓨터를 조용히 등록하여 공격 다른 사람.

바이러스와 맬웨어만 나쁜 것은 아닙니다. 해커는 지속적으로 자동화된 검색 도구를 사용하여 인터넷에서 장치를 조사하여 손에 넣어야 하는 도구에 취약한 장치를 식별합니다.

컴퓨터를 안전하게 유지하기 위해 인터넷에서 컴퓨터의 연결을 끊고 싶을 수도 있습니다. 그것이 효과가 있기는 하지만 인터넷을 구성하는 방대한 양의 유용한 정보와 재미있는 고양이 사진에 액세스할 수 없기 때문에 좋지 않습니다. 액세스와 보안 간의 균형을 관리하기 위해 방화벽이 있습니다.

방화벽이란 무엇입니까?

방화벽은 지정된 네트워크 트래픽을 허용하고 다른 트래픽을 차단하는 도구입니다. 네트워크 패킷이 방화벽을 통과하는지 여부를 제어하는 ​​규칙을 주의 깊게 조정하여 컴퓨터의 보안 상태를 의미 있게 높일 수 있습니다.

기본 개념은 액세스 제어 목록을 중심으로 구축됩니다. 일부는 허용되고 일부는 명시적으로 차단되며 다른 모든 것은 기본적으로 차단됩니다. 방화벽으로 인해 무언가를 하지 못하는 상황이 발생하면 일반적으로 잠시 시간을 내어 해당 연결이 차단된 이유를 알아내는 것이 좋습니다.

물론 정당한 사유가 없는 한 통신을 허용할 수 있습니다. 또는 그 이유가 더 이상 적용되지 않습니다. 마찬가지로 원하지 않는 네트워크 트래픽이 발생하면 차단할 수 있습니다. 그렇게 하기 전에 허용된 이유를 고려해 볼 가치가 있습니다. 액세스를 차단하면 합법적인 기능이 중단될 수 있습니다.

방화벽에는 두 가지 주요 유형이 있습니다. 네트워크 방화벽과 개인 방화벽은 네트워크 다이어그램의 다른 지점에 있습니다. 그들은 다른 이점과 단점을 제공합니다. 둘 다 유용할 수 있고 함께 잘 작동할 수 있지만 둘 이상이 있으면 차단해서는 안 되는 것을 차단하고 있는지 진단하는 프로세스가 복잡해질 수 있습니다.

네트워크 방화벽

네트워크 방화벽은 LAN(Local Area Network) 내의 어딘가에 있는 방화벽입니다. 또는 잠재적으로 WAN(광역 네트워크)입니다. 항상 장치와 실제 인터넷 연결 사이에 배치됩니다. 일반적으로 가능한 한 인터넷 연결에 가깝게 위치합니다. 네트워크 토폴로지 의미에서 반드시 물리적으로 근접하지는 않습니다.

네트워크 방화벽은 일반적으로 물리적 서버 유형 장치입니다. 독립형 장치이거나 라우터와 같은 다른 네트워킹 장치에 통합될 수 있습니다. 일반적으로 엔터프라이즈급 네트워크에 배포되며 홈 네트워크에서는 훨씬 덜 일반적입니다.

메모: NAT 및 PAT는 방화벽과 같은 보안 기능으로 의도되지는 않았지만 최소한 인바운드 통신을 차단하고 허용하는 경우 유사한 이점을 제공합니다. 모든 홈 라우터는 NAT 및 PAT를 구현합니다. 따라서 네트워크 방화벽으로 생각할 수 있습니다.

네트워크 방화벽은 일반적으로 전체 네트워크에서 들어오고 나가는 모든 네트워크 트래픽을 필터링하도록 설계되었습니다. 네트워크에서의 위치는 네트워크의 모든 트래픽에 대한 탁월한 통찰력을 제공합니다. 그러나 많은 연결이 최종 사용자 장치와 웹 서버 간에 암호화됩니다. 네트워크 트래픽의 실제 내용을 항상 잘 볼 수 있는 것은 아닙니다. 이러한 이유로 대부분의 네트워크 방화벽 규칙은 알려진 잘못된 IP 주소를 차단하고 원치 않는 포트 번호에 대한 액세스를 방지하는 것을 기반으로 합니다.

네트워크 방화벽은 자체 방화벽을 실행할 수 없는 장치를 보호하는 데 탁월합니다. 또한 많은 수의 장치를 중앙 집중식으로 보호하는 데 능숙합니다. 불행히도 변경해야 하는 규칙이 있는 경우 업데이트가 느린 경우가 많습니다. 그러나 이는 일반적으로 취약하거나 지나치게 신중한 기업 정책과 문제를 해결하기 위해 누구와 소통해야 하는지 모르는 사람들 때문입니다.

개인 방화벽

개인 방화벽은 장치에 설치된 소프트웨어 방화벽입니다. 통신을 모니터링하고 개별 애플리케이션의 액세스를 관리하도록 구성할 수 있습니다. Windows XP 이후 Windows에는 무료 방화벽이 내장되어 있지만 이들은 종종 일종의 맬웨어 방지 유형 솔루션에 연결됩니다.

개인 방화벽도 장치와 함께 제공됩니다. 이것은 데스크탑 컴퓨터에 특히 중요하지 않습니다. 그러나 랩톱과 모바일 장치는 각각 다른 위험 프로필을 가진 많은 네트워크에 연결할 수 있습니다. 예를 들어 회사 네트워크에는 원활하게 통신해야 하는 네트워크 연결 공유, 프린터 및 기타 장치가 많이 있을 수 있습니다.

가정 환경에서는 일반적으로 비교적 안전하지만 방화벽에서 허용하는 서비스가 반드시 필요한 것은 아니며 이러한 서비스를 닫는 것이 심층 방어에 좋습니다. 공용 Wi-Fi 핫스팟에 연결되어 있지만 네트워크에 연결된 다른 항목이 무엇인지 모르는 경우 방화벽을 단단히 잠가야 합니다.

개인 방화벽은 액세스 권한을 부여하거나 거부하기 위해 업데이트하기가 훨씬 쉽습니다. 많은 장치에 더 많은 관리 오버헤드가 포함되어 있지만 일부 장치는 중앙 집중식 제어를 제공하며 최종 사용자가 제어할 수 있다고 신뢰할 수 없습니다. 개인 방화벽은 하나의 장치만 덮지만 어디에 있든 보호할 수 있습니다. 중요한 위험은 바이러스가 통과하는 경우입니다. 방화벽을 직접 제어하기 위해 컴퓨터를 충분히 제어할 수 있지만 그렇지 않을 수도 있습니다.

웹 애플리케이션 방화벽

웹 애플리케이션도 해커의 끊임없는 공격을 받고 있습니다. 일반적인 방화벽은 원치 않는 트래픽으로부터 서버를 보호하는 데 탁월하지만 응용 프로그램 자체가 취약할 수 있습니다. 안전한 개발 관행과 적절한 보안 테스트가 최상의 보안 정책이지만 웹 애플리케이션 방화벽 또는 WAF를 구현하면 심층 방어 역할을 하는 데 도움이 될 수 있습니다.

팁: 심층 방어는 여러 보안 기능 레이어가 있는 보안 개념입니다. 아이디어는 하나의 방어 메커니즘이 실패하거나 우회하더라도 여전히 다른 방어가 있다는 것입니다.

WAF는 다른 방화벽과 약간 다르게 작동합니다. 애플리케이션에 있기 때문에 복호화된 트래픽을 보고 분석할 수 있습니다. 이를 통해 전송된 실제 메시지의 내용을 분석할 수 있습니다. 요청이 잠재적으로 악의적인 것으로 식별되면 차단될 수 있습니다. 차단될 수 있는 유형의 일반적인 예는 자바스크립트가 포함된 요청입니다. Cross-Site Scripting 또는 XSS 공격은 브라우저가 악성 코드를 실행할 수 있도록 자바 스크립트로 요청을 보내는 것을 포함합니다.

결론

방화벽은 네트워크 트래픽을 모니터링하고 방화벽에 있는 규칙 목록에 따라 차단하거나 허용하는 도구입니다. 이러한 규칙은 사용자의 필요와 사용 사례에 맞게 수정할 수 있지만 경우에 따라 사용자가 직접 변경 사항을 구현하지 못할 수도 있습니다.

방화벽은 일반적으로 예기치 않게 들어오는 트래픽을 차단하고 전송된 요청을 추적하여 응답을 통과할 수 있도록 합니다. 또한 심층 방어 수단으로 필요하지 않은 경우 발신 요청을 잠그는 것이 좋습니다.

참고: 방화벽 용어는 종종 차단 목록 및 허용 목록을 나타냅니다.