- 클라우드 컴퓨팅이란 무엇인가요?›
- 클라우드 컴퓨팅 개념 허브›
- 보안, 자격 증명 및 규정 준수›
- 네트워크 보안이란 무엇인가요?
네트워크 보안이란 무엇인가요?
네트워크 보안이란 무엇인가요?
네트워크 보안은 조직의 데이터, 워크로드 및 클라우드 인프라를 무단 액세스 및 오용에서 보호하는 데 사용되는 기술, 정책 및 프로세스를 말합니다. 조직의 네트워크는 중요한 내부 데이터 및 리소스를 공용 인터넷에 연결합니다. 네트워크 보안은 다양한 네트워킹 계층의 리소스를 보안 위험에서 보호하여 데이터 기밀성, 가용성, 무결성 및 유용성을 보장합니다.
네트워크 보안의 이점은 무엇인가요?
고객, 직원 및 소프트웨어 사용자는 조직이 리소스에 액세스할 때 프라이버시와 안전을 도모해 주리라고 신뢰합니다. 조직에 강력한 네트워크 보안이 있다면 데이터 위험을 줄이고 서비스 가용성을 개선하며 유연한 인력을 유지할 수 있습니다.
민감한 데이터 보호
조직은 운영상 지원 목적으로 민감한 데이터를 수집, 저장 및 처리합니다. 조직에 강력한 네트워크 보안이 있다면 저장된 데이터의 무단 액세스를 방지하고 데이터 개인 정보 보호법을 준수할 수 있습니다.
애플리케이션 가용성 및 신뢰성 보장
엔터프라이즈 애플리케이션이 작동하려면 보안 네트워크가 있어야 합니다. 네트워크의 보안이 침해되면 사용자 경험과 조직 운영이 중단됩니다. 효과적인 네트워크 보안 전략이 있다면 애플리케이션에 영향을 미치는 위협을 줄이거나, 보안 침해 시 복구 시간을 단축하는 데 도움이 될 수 있습니다.
유연한 근무 기회 창출
하이브리드 근무 환경을 채택하는 기업이 점차 늘고 있습니다. 이러한 기업은 네트워크 보안 조치 및 보호 도구를 활용하여 직원이 원격 작업에 사용하는 컴퓨터와 디바이스를 보호합니다. 이러한 접근 방식을 채택하면 회사는 직원이 설치하는 앱을 모니터링하고, 보안 업데이트를 적용할 수 있으며 의심스러운 활동을 보안 팀에 보고할 수 있습니다.
네트워크 보안 제어 유형에는 어떤 것이 있나요?
네트워크 보안은 안전한 데이터 흐름과 시스템 무결성을 보장하는 동시에, 리소스를 보호하는 데 도움이 되는 일련의 정책 및 제어입니다.
네트워크 보안 제어에는 네 가지의 개별 영역이 있으며, 이 영역이 함께 작동하여 위협에서 조직을 보호합니다.
예방적 제어
네트워크 기반 예방 정책 및 제어를 활용하면 데이터, 워크로드 및 클라우드 인프라를 보호할 수 있습니다. 이 단계에서는 계층화된 방어 접근법을 사용할 수 있습니다. 예를 들어, 조직의 내부 네트워크에 대한 무단 액세스 시도를 차단하고, 중요한 애플리케이션에 대한 액세스를 차단하고, 외부 당사자로의 대용량 데이터 전송을 멈출 수 있습니다.
사이버 보안 위험은 의도하지 않은 데이터 액세스, 랜섬웨어 이벤트를 포함하여 인증된 네트워크 액세스로 인해 발생합니다. 네트워크 관리자는 방화벽, ID 및 액세스 관리(IAM) 제어, 네트워크 세그멘테이션과 같은 예방적 제어를 배포합니다. 예를 들어, 의심스러운 IP 주소가 내부 서버에 연결할 수 없도록 웹 애플리케이션 방화벽을 구성할 수 있습니다.
사전 예방적 제어
사전 예방적 제어는 네트워크 전체에서 규정을 준수하지 않는 리소스가 생성되는 것을 방지할 목적으로 설계되었습니다. 이러한 제어는 네트워크 취약성이 환경에 유입되는 것을 방지합니다. 사전 예방적 네트워크 제어에는 리소스 생성 및 규정 준수 기반 인프라 생성을 제한하는 IAM 역할과 같은 규칙이 포함됩니다. 예를 들어, 모든 스토리지를 기본적으로 완전히 비공개가 되도록 구성할 수 있습니다.
탐지 제어
탐지는 예방적 방어 매개변수를 뚫는 위협이나 무단 트래픽을 식별하는 사이버 보안 활동입니다. 탐지 제어 시 보안팀은 행동 분석, 위협 인텔리전스 솔루션, 침입 방지 시스템과 같은 탐지 도구를 활용하여 조직 네트워크 내의 특이한 패턴을 식별합니다. 우수한 탐지 시스템이 있다면 위협을 식별하고 보안 담당자에게 경고하여 디지털 자산이 광범위한 손상을 받지 않도록 막을 수 있습니다. 예를 들어, 침입 탐지 시스템(IDS)은 승인되지 않은 디바이스의 로그인 시도를 탐지하고, 보안팀이 조사할 수 있도록 해당 인시던트를 에스컬레이션합니다.
반응형 제어
조직은 반응형 제어를 활용하여 네트워크 보안 이벤트의 영향을 제한하고 운영을 재개할 수 있습니다. 인시던트 발생 시 자동 개선 서비스가 시작되며, 보안팀은 대응 계획을 구현하고 이해관계자에게 네트워크 위협을 억제하기 위해 어떤 완화 조치를 시행할지 알립니다. 자동화된 시스템과 보안팀이 협력하여 영향을 받는 네트워크를 격리하고, 백업에서 데이터를 복구하며 포렌식 분석을 수행하여 네트워크에서 위협을 제거합니다. 일단 위협을 격리한 뒤, 보안팀은 조사 결과를 활용하여 네트워크 보안을 강화하고, 대응 계획 및 데이터 손실 방지 전략을 개선하고, 향후 유사한 공격을 방지합니다.
네트워크 보안 솔루션의 유형에는 어떤 것이 있나요?
보안팀은 다양한 유형의 네트워크 보안 도구와 전략을 사용하여 네트워크 위협을 예방하고 탐지하며 대응합니다. 아래에 이와 관련된 일반적인 예시를 정리해 두었습니다.
네트워크 액세스 제어
네트워크 액세스 제어(NAC)란 인증되지 않은 사용자와 규정을 준수하지 않는 디바이스가 조직의 네트워크 및 독점 자산에 액세스하는 것을 막습니다. NAC는 종종 ID 및 액세스 관리(IAM) 및 역할 기반 액세스 제어(RBAC) 솔루션과 함께 작동합니다. 이를 통해 보안팀은 사용자의 역할, 액세스 시간, 위치 및 기타 매개변수에 따라 사용자에게 액세스 권한을 부여할 수 있습니다. NAC를 구현하면 네트워크 단계에서 서버 연결을 시도하는 각 사용자 및 디바이스를 인증하려고 합니다. 인증이 완료되면, 시스템에서 사용자의 권한 수준을 평가한 후 결과에 따라 액세스를 허용하거나 거부합니다.
방화벽
방화벽은 사전 정의된 규칙에 따라 네트워크 트래픽을 모니터링하고 필터링하는 특수 소프트웨어나 하드웨어를 의미합니다. 유해한 트래픽을 차단하기 위해 네트워크 엣지에 배치되는 경우가 많습니다. 기본 방화벽은 의심스러운 IP 주소 목록에서 오는 트래픽을 막을 수 있습니다. 수년에 걸쳐 방화벽은 웹 애플리케이션 및 클라우드 환경에 더 적합한, 고급 네트워크 모니터링 기능을 포함하도록 발전했습니다.
WAF
웹 애플리케이션 방화벽(WAF)은 웹 보안을 향상하는 방화벽의 일종입니다. WAF는 웹사이트가 서버와 브라우저 간의 통신에 사용하는 프로토콜 유형인 HTTP 트래픽을 모니터링합니다. WAF는 배포되면 SQL 인젝션 및 크로스 사이트 스크립팅(XSS) 공격과 같은 특정 사이버 위협에서 웹 애플리케이션을 보호합니다. SQL 인젝션은 공격자가 데이터베이스에 코드를 삽입하여 기록을 도용하거나 조작할 때 발생합니다. 한편, XSS는 합법적인 웹 사이트에 악성 스크립트를 설치하여 민감한 정보를 훔치는 공격입니다.
NGFW
차세대 방화벽(NGFW)은 기존 방화벽의 기능을 확장합니다. 방화벽과 마찬가지로, NGFW는 사전 결정된 규칙에 따라 들어오고 나가는 트래픽을 모니터링합니다. 하지만 심층 패킷 검사 수행과 같은 고급 모니터링 기능이 추가되여 일반 방화벽에서 놓칠 수 있는 숨은 위협과 데이터 패턴을 찾아냅니다.
DDoS 방어
분산 서비스 거부(DDoS)는 웹사이트 또는 애플리케이션과 같은 대상 시스템의 가용성에 영향을 미치도록 설계된 사이버 이벤트입니다. 이런 공격을 받을 경우, 합법적인 최종 사용자가 공격을 받은 서비스에 액세스하지 못하며, 서비스를 이용할 수 없게 됩니다. 일반적으로 공격자는 대상 시스템을 마비시킬 수 있을 만큼의 대량 패킷 또는 요청을 생성합니다. DDoS 공격은 보안 침해를 받았거나 제어 중인 여러 소스를 사용하여 공격을 생성합니다.
엔드포인트 보안
엔드포인트 보안이란 네트워크상의 디바이스와 원격 액세스를 요청하는 디바이스의 디지털 보안을 강화하는 도구, 정책 및 방법을 말합니다. 엔드포인트 보안 솔루션에는 애플리케이션 제한을 비롯한 패치 모니터링, 트래픽 분석, 암호화 검증, 서비스 제어 등 여러 기능이 포함되어 있을 수 있습니다. 모바일 디바이스 관리(MDM)는 기업 환경에 연결된 모바일 디바이스를 위한 특정한 형태의 엔드포인트 보안입니다.
원격 액세스 VPN
가상 프라이빗 네트워크(VPN)는 들어오고 나가는 트래픽을 보안 서버를 통해 라우팅합니다. 여기서 VPN은 사용자가 보내고 받는 데이터를 암호화 기술을 활용하여 스크램블합니다. 또한 사용자의 IP 주소를 숨겨 인터넷에서 익명성을 유지할 수 있습니다. 이를 통해, 직원들은 공공 장소에서 보안이 없는 Wi-Fi를 사용하여 작업할 때도 조직의 네트워크에 안전하게 연결할 수 있습니다.
네트워크 보안 전략이란 무엇인가요?
조직에서는 다양한 유형의 디바이스, 사용자 및 네트워킹 아키텍처를 포괄하는 대상별 전략을 구현하여 강력한 네트워크 보안 관리 프레임워크를 구축할 수 있습니다.
제로 트러스트 네트워크 액세스
제로 트러스트 네트워크 액세스(ZTNA)는 신뢰할 수 있는 사용자와 디바이스만 네트워크 리소스에 액세스할 수 있게 합니다. 이는 보안팀이 내부 및 외부의 위협에서 컴퓨터 네트워크를 보호하는 데 도움을 줍니다. ZTNA는 사용자에게 업무 수행에 필요한 데이터에만 권한을 부여하는 최소 권한 원칙을 기반으로 합니다.
예를 들어, 한 부서 관리자가 회사의 재무 데이터베이스에 액세스하려고 한다고 가정해 봅시다. 이 사람은 회사 VPN에 연결된 회사 노트북을 사용하고 있으며 선임 직원 신분이지만, ZTNA 시스템은 여전히 다단계 인증을 사용합니다. 해당 시스템은 다중 인증을 통해 사용자의 ID, 디바이스의 보안 상태(최신 패치, 바이러스 백신 소프트웨어), 액세스 위치 및 시간과 함께 사용자에게 특정 데이터베이스에 접근할 권한이 있는지 확인합니다.
이후 ZTNA는 모든 네트워크가 아닌 특정 애플리케이션에 대한 액세스 권한만 부여하고 세션을 지속적으로 모니터링하면서 의심스러운 활동이 있는지 확인합니다. 보안 상태가 변경되면(예: 디바이스에서 멀웨어가 탐지됨) 액세스가 즉시 취소됩니다. ‘절대 신뢰하지 말고 항상 확인’하는 이러한 접근 방식은 사용자의 역할이나 위치와 무관하게 매번 모든 액세스 요청에 적용됩니다.
네트워크 세그멘테이션
네트워크 세그멘테이션은 네트워크를 더 작은 섹션으로 나누므로 관리 및 보안을 유지하기가 더 쉽습니다. 먼저 보안팀은 작업 그룹과 상호 연결을 기반으로 사용자와 리소스를 분류합니다. 그런 다음 방화벽과 기타 네트워크 보안 디바이스를 경계에 두고 유사한 사용자와 리소스를 동일한 네트워크 세그먼트로 그룹화합니다. 이렇게 하면 보안팀에서 특정 네트워크 액세스 정책을 적용하고, 인증되지 않은 사용자가 네트워크 리소스에 액세스할 수 없도록 막을 수 있습니다.
또한, 네트워크 세그멘테이션은 컴퓨터를 감염시키는 무단 소프트웨어가 조직 전체에 확산되는 것을 방지하는 데 도움이 됩니다. 예를 들어, 비즈니스 부서를 기반으로 기업 네트워크를 세그멘테이션하면 마케팅 단위에 영향을 미치는 데이터 인시던트가 인사부에 영향을 줄 가능성은 거의 없습니다.
사용자 및 엔티티 행동 분석
사용자, 디바이스 및 네트워킹 인프라의 행동을 분석하면 잠재적 데이터 위험을 미연에 방지하는 데 도움이 됩니다. 보안팀은 기계 학습 및 데이터 분석을 통해 비정상적인 동작을 탐지할 수 있습니다. 예를 들어, 직원이 갑자기 모바일 앱에 로그인하여 대량의 민감한 데이터를 다운로드하면 네트워크 보안 시스템이 보안 담당자에게 즉시 경보를 보냅니다.
AWS는 네트워크 보안 요구 사항을 어떻게 지원할 수 있나요?
AWS 네트워크 보안 서비스는 호스트, 네트워크 및 애플리케이션 수준의 경계에서 세분화된 보호를 제공합니다. 예를 들면 다음과 같습니다.
- Amazon VPC 보안 그룹은 AWS 워크로드의 리소스를 호스트 수준에서 보호합니다.
- AWS Network Firewall을 사용하면 네트워크 수준에서 VPC로 들어오고 나가는 트래픽을 엄격하게 제어할 수 있습니다. 여기에는 상태 유지 검사, 침입 방지 및 웹 필터링과 같은 기능이 포함됩니다.
- AWS Web Application Firewall은 IP 주소, HTTP 헤더, HTTP 본문 또는 URI 문자열과 같은 웹 요청의 일부를 필터링하여 SQL 인젝션 및 크로스 사이트 스크립팅을 포함한 일반적인 공격 패턴을 차단할 수 있습니다.
- AWS Shield는 최대 규모의 DDoS 공격으로부터 네트워크와 애플리케이션을 보호하고 표적 공격을 차단하는 관리형 탐지 및 대응을 제공합니다.
- AWS Firewall Manager를 사용하면 새로운 애플리케이션 및 리소스가 공통 보안 규칙 세트를 손쉽게 준수하도록 할 수 있습니다.
지금 바로 무료 계정을 만들어 AWS에서 네트워크 보안을 시작해 보세요.