넥스지

페이지 정보

profile_image
작성자예리 조회 9회 작성일 2021-08-01 10:39:58 댓글 0

본문

[AKTV] 넥스지, 경영권 분쟁 이어 내부 고발까지



1편(초급). 네트워크 보안(UTM 방화벽 공유기), 차세대 방화벽(NGFW), SSL방화벽과 NFV까지

No.21
안녕하세요. 보안쟁이 PR입니다.
시작하기 전에 이번 방화벽 편은 2편으로 구성이 되어 있습니다.
1편은 초급 보안쟁이 용으로 방화벽의 정보제공과
용어를 통일하는게 목적이고요.

2편은 중급 보안쟁이 편으로 향후 방화벽의
발전 방향에 대해서 이야기하려고 합니다.

최종 목적은 you can see. you can control
이 영상을 보시는 모든 보안쟁이들이 보안장비에서 발생하는
이슈를 볼 수 있고 제어를 할 수 있게 하는 것입니다.

네트워크 보안에서 기본이 되는 장비가 무엇일까요? 라고 하면
제일 먼저 방화벽(UTM)을 떠 올리실 겁니다.
그만큼 중요하고 나의 PC와 서버를 보호하기 위해서는
방화벽은 필수입니다.

보안에 조금 관심이 있으신 개인이라면 윈도우에서 제공하는
소프트웨어 형태의 Host 방화벽이 있을 것이고요
요즘은 공유기 성능이 좋아져서 방화벽의 기능도 포함을
하고 있으니 공유기로 방화벽을 대신하는 경우도 있습니다.

그러나 오늘은 상용화된 네트워크 방화벽(UTM)을 주제로
제가 다루어본 장비의 기능별 특징과 구성에 대해서 이야기하고
추가 보안 팁을 통해서 더욱 방화벽을 활용도를 높일 수 있는 방법을
전달드리고자 합니다.

시작하기 전에 제 영상은 10분 안쪽으로 끝내는 것을
최우선 목표로 하는데요
10분이 넘어가면 시청해주시는 분들도 졸리고
저도 지루해져서 10분을 남기지 않으려고 합니다.
하지만 오늘은 중요도가 높고 역사와 전통이 있는 장비라
음~ 조금 길어질 수도 있을 것 같지만 힘내 보겠습니다.
10분이 넘더라도 뭐라고 하시면 안 돼요
각설하고 그럼 빠르게 달려보겠습니다.

인사말에서 방화벽(UTM)은 네트워크
보안에 기본이 되는 장비라고 했습니다.
네트워크 구성도를 보면서 이야기 드리면 더 이해가 빠르실
듯합니다.

이 구성은 저희 사무실 구성도를 심플하게 바꿨는데요
최상단 위에 인터넷망이며 방화벽은 상위단에 구성되어 있고
아래는 백본 스위치, 내부망, 내부망에 PC와 프린터
VoIP(인터넷) 전화 등이 있습니다.
오른쪽 DMZ 존은 웹방화벽, 스위치, 서버들
서버는 웹서버, DB서버, 업무서버 등이 있는데요
방화벽 구성은 L3 라우팅 모드입니다.
내부망과 DMZ 망은 방화벽을 게이트웨이로 사용하여
통신을 합니다.
참고로 방화벽 구성에서 제일 많이 사용하는 구성이
TP 모드와 L3 모드입니다.
TP 모드는 "Trans Parent" 약자로 투명 모드라고도 하며
L2로 동작을 합니다.
방화벽이 라우팅 기능을 하지 않는다는 이야기입니다.
L2, L3는 네트워크의 OSI 7계층에서
2계층 데이터링크(Datalink)와 3계층 네트워크(Network)입니다
그 외에도 이중화 HA 구성 Active-Standby / Active-Active 구성,
Bypass 구성 등도 있지만 오늘은 초급과정으로 L3까지만
가보겠습니다.

저는 방화벽을 대문에 비유를 하는데요
대문과 같이 기업과 개인의 IT 자산을 외부에서 내부 또는
내부에서 외부로 접속할 때 보안 정책에 의해 접근을 승인하거나
차단하는 시스템입니다.

해킹 공격으로부터 정보 자원을 보호하고 내부 사용자들이 접속할
외부 시스템을 통제하는데 사용됩니다.
여기까지 어렵진 않으시죠?
아주 심플한 장비입니다. 열고 닫고 무엇을? 인터넷 트래픽을
인터넷 트래픽 즉 네트워크 프로토콜을 설명하기 위해서
아까 잠깐 말씀드린 OSI 7 Layer(7계층)에 TCP/IP 4 Layer(4계층) Transport TCP, UDP, ECN, DCCP 등 다 설명드리면 설명 충이라고 하고 영상을 꺼 버리실 수도 있을 것 같아서 그건 다음
네트워크 시간에 다루기로 하고요
그냥 네트워크 통신을 위한 규약이다.
정도로 알고 넘어가 주셨으면 좋겠습니다.

다시 혼미한 정신을 붙잡고 초보 보안쟁이 탈출을 위해
TCP/UDP 포트 목록 중 중요 포트는 꼭 알고 있어야 하는데요
0번부터 65535번까지 있는데 대표적으로 사용하는 포트는
FTP 20,21번 SSH, TELNET 23번, SMTP 25번, DNS 53번,
HTTP 80,88번, POP3 110번 등 일부러 외울 필요는 없습니다.
방화벽 정책을 적용하다 보면 자연스럽게 자주
사용하는 포트는 외우게 됩니다.

여기서 보안팁 한개!!!

대표적인 포트를 위의 표처럼 동적 포트 구간 49152번에서
65535번으로 변경해서 외부 스캔을 통해 오픈된 포트를
알더라도 유추하지 못하게 할 수 있습니다.
예를 들어서 FTP 20번이나 21번을 대표적으로 쓰지만
60000번으로 변경을 해서 사용하니 FTP 취약점을 통해서
외부에 오토스캔 공격을 하는 것을 어느 정도
피할 수 있는 것처럼 말이죠

보안팁 두번째!!!

아웃고잉 정책을 반드시 잡는다. 아웃고잉 내부에서 외부로
나가는 보안정책입니다.
이것이 왜 중요하느냐?
저도 보안장비 엔지니어를 할 때를 생각해 보면
아웃고잉 정책을 잡는 것은 어려운 것은 아닙니다.
하지만 아주 귀찮아요
그래서 그냥 ALL 오픈을 해 버리는데요
왜? 시간도 많이 걸리고
내부에서 나가는 트래픽을 확인해서 하나하나
열어 주는 것은 정말 피곤한 일입니다.
무슨 포트를 쓰는지도 모르겠고 중간에 내부 직원이나
혹은 사장님이 뭐 안된다 뭐라 뭐라 하는 것도 싫고요
그래서 그냥 모두 열어버리는데요

그러나 내부 PC가 APT 공격이나 바이러스 등으로 좀비화가 돼서
외부로 정보 유출을 시도한다든지 외부 C\u0026C 서버로 통신을
시도할 때 아주 강력한 예방 효과가 있습니다.
장비 제조사마다 조금씩 차이는 있으나 보안 정책은
TOP-DOWN 방식으로 트래픽이 최상위 단에서
아래로 넘버링 되어 있는 순으로 적용이 됩니다.
혹시 지금 사무실에서 사용하는 방화벽에 가장 마지막 정책은
ANY ANY Closs이고 바로 위에 정책이 아웃고잉 정책인데요
ALL로 열려있다면 트래픽 덤프를 떠서 하나하나
막아 주는 것이 필요합니다.

많이 귀찮기는 하지만... 사랑하는 회사와 나의 개인 정보는
소중하니까요
강추합니다. 이제 하나가 끝났습니다. "방화벽"

두 번째는 방화벽(UTM) 제가 용어를 같이 쓰는 것을 눈치채셨나요?
UTM은 단일 하드웨어 여러 가지 보안 기능을 결합시킨 통합 장비입니다.
주요 기능은 방화벽, VPN, IPS, Anti-DDoS, 웹필터링,
Anti-Virus, 스팸메일 차단 등이 있습니다.
최근 보안 시장은 방화벽 기능만 사용하는 제품은 찾기
어려운 상황입니다.
UTM이 방화벽 시장을 대처했고 기존 방화벽 제조사도
UTM 기능을 추가했으니까요
보통은 방화벽 기능에 VPN을 추가하여 사용하지만
IPS나 Qos 정도도 같이 사용하고 있습니다.
제조사마다 장단점이 있고 성능의 영향도 크기 때문인데요
보통 외산 장비는 성능이 좋고 국산은 기능이 좀 떨어진다.
라고 하지만 현재 차세대 방화벽 시장으로 넘어가면서
그런 말들은 모두 옛말이 되었습니다.

UTM의 장단점 정리
장점 여러 기능을 하나의 장비에서 처리할 수 있고
네트워크 구성을 심플하게 할 수 있다.
단점 성능 이슈가 있을 수 있으며
필요 기능별 라이선스 구매로 비용이 증가할 수 있다.

마지막으로 조금 더 힘을 내 볼까요?
차세대 방화벽입니다.
차세대 방화벽은 이름이 뭔가 있어 보이고 비싸 보이시죠?
네. 시장에 가장 늦게 나왔고 예상하신 것처럼 기능도 많습니다.
그리고 비쌉니다.
장비의 발전 순서는 이렇게 되어있는데요
방화벽 → UTM → 차세대 방화벽 NGFW입니다.
New Generation Firewall은 왜 나오게 되었을까요?
공격은 항상 빠르게 진화되었지만
보안장비의 진화 속도는 그러지 못했습니다.
우리 주변을 돌아올까요??
요즘 회사에서 업무를 PC에 앉아서만 보시나요?
기업과 사용자들은 업무의 효율을 위해서 모바일이나
태블릿 등을 통해 어디서든지 업무를 처리하고 대세인 클라우드에
기업의 중요 업무 시스템이나 ERP 그룹웨어 등을 구축하여
효율적인 환경에서 업무를 처리하고 있습니다.
여기서 기존 방화벽과 UTM은 한계에 부딪힙니다.
1세대라고 하며 패킷 필터 방화벽에 등장은 1980년대 중반인데요
일반적으로 Router에 포함되어있어 IP 별 Port를 제어하고 차단하며
사용자의 트래픽은 어플리케이션으로 변화로 진화하였지만
방화벽은 그대로였습니다.
UTM은 다양한 보안 요구를 추가하였고 하드웨어의 진화로
다양한 기능들을 처리할 수 있었으나 방화벽 + IPS + VPN만 올려도
바로 성능 이슈라는 한계에 부딪히고 말았습니다.

차세대 방화벽은 위에 두 가지 문제를 개선하는 제품입니다.
첫 번째는 UTM 장비에 성능 이슈 개선
두 번째는 어플리케이션 제어 기능을 추가한 제품
성능 개선을 위해서 필요한 기능에 따라 독립적인 CPU와 메모리를
설계했으며 L7 단의 어플리케이션 즉 사용자의 ID와 패스워드를
제어가 가능합니다.

기업에서 제어(관리)가 필요한 메신저나 SNS, 메일 발신/수신,
웹필터링, APT 방어 등도 다양한 기능을 제공해서
최근 방화벽이나 UTM을 사용하시는 기업에서
차세대 방화벽에 대한 문의가 많으신데요

대표적인 제품군은 팔로알토나 포티넷, 체크포인트,
국산은 시큐아이, 안랩, 엑스게이트, 한솔넥스지 등이 있으며
최근에는 클라우드 기반의 정보를 제공하는 블루코트나 시만텍
FireEye 등을 연계한 탐지 차단 기능을 더해서 APT
지능형 위협 공격에 대한 방어도 확대하고 있습니다.

오늘은 내용이 너무 길어지니 여기까지 정보 학습을 끝내고
다음 시간은 방화벽의 끊임없는 진화
NFV 가상화와 클라우드에 대해서 이야기해 보려고 합니다
방화벽이 어떤 방향으로 진화될지를
보안쟁이들의 생각을 공유해 보았으면 하는데요

오늘도 저희 영상을 시청해 주셔서 너무 감사합니다.

저 보안쟁이 PR은 여러분들의 생각이 너무나도 궁금합니다.

추가로 필요한 사항이나 의견을 자유롭게 댓글로 남겨 주세요

그러면 오늘도 너무 감사드리고 다음에 또 찾아뵙겠습니다.

감사합니다.

모두넷 넥스지 131127

모두넷 전문가의 종목진단\r
출처 http://www.modoonet.com

... 

#넥스지

댓글목록

등록된 댓글이 없습니다.

전체 3,157건 1 페이지
게시물 검색
Copyright © www.dhc2016.kr. All rights reserved.  Contact : help@oxmail.xyz