차세대 방화벽과 방화벽 정책관리에 대한 사용자 선호도 조사 결과는?
방화벽 솔루션 전문기업 집중분석: 윈스, 벨로크, 스템소프트, 시큐아이, 위드네트웍스
[보안뉴스 원병철 기자] 최근 방화벽 취약점을 이용한 사이버 공격이 기승을 부리고 있다. 자이젤에서 발견된 취약점을 랜섬웨어 공격자들이 악용해 피해가 커졌고, 포티게이트 방화벽 취약점을 침해한 중국 해커들이 네덜란드 국방부 망을 뚫고 멀웨어를 심은 사실이 밝혀지기도 했다. 시스코나 소닉월, 주니퍼 등 주요 보안기업의 방화벽 역시 보안 위협에 놓여있다. 심지어 다크웹의 해킹포럼에는 100여개 기업의 방화벽 호스팅 서버 접근권한을 판매한다는 글이 올라오기도 했다. 이러한 문제들은 사실 방화벽을 잘 관리만 해도 대부분 해결할 수 있는 일이지만, 네트워크 보안의 최전선인 방화벽은 제대로 관리받지 못하는 것이 현실이다.
[이미지=gettyimagesbank]
네트워크 노린 보안 위협들, 방화벽 공략에 올인
차세대 방화벽, 다양한 보안 기능 더한 진짜 네트워크 통합보안 길 걷는다
안티바이러스가 엔드포인트 보안의 대표주자라면, 네트워크 보안의 대표주자는 방화벽(FireWall)이라고 할 수 있다. 방화벽은 이름 그대로 ‘불을 막는 벽’을 의미하며, 원래 건물에서 화재가 발생했을 때 불이 번지는 것을 차단하기 위해 만들어진 벽이다. 이러한 연유로 IT에서의 방화벽은 불 대신 네트워크 트래픽을 제어하는 장치 혹은 소프트웨어를 가리킨다. 따라서 방화벽은 네트워크를 사용하는 조직이라면 당연히 설치하고 사용해야 하는 필수 보안장비로 자리 잡았다.
방화벽은 초기 패킷 필터링이나 연결상태를 저장하는 방식 등으로 조금씩 발전해 오다 1990년대 들어서 상용화 제품 등 현대화된 모습을 보여주었다. 우리나라 역시 1999년~2000년 처음 방화벽이 도입된 후 지금은 네트워크 보안에 없어선 안 될 제품으로 자리 잡았다.
방화벽은 기본적으로 네트워크 트래픽, 즉 네트워크를 통해 이동하는 데이터를 모니터링하고 제어해, 공격이나 불법적인 접근을 차단하고 내부 네트워크와 외부 네트워크의 통신을 안전하게 이어준다.
안랩은 “방화벽은 주로 네트워크 계층(OSI 모델 중 3~4계층)에서 작동하는 기본적인 네트워크 보안 장비”라면서, “IP 주소와 포트 번호를 기반으로 네트워크 간 트래픽을 허용 및 차단하는 패킷 필터링, 상태 추적 기능(Stateful Inspection)과 그 외 기본적인 네트워크 접근제어를 위한 기능들을 제공한다”고 정의했다.
포티넷은 “방화벽은 Stateful Inspection에서 시작하고 끝난다”면서, “브랜드마다 정의하는 바가 다를 수 있지만, 결국 방화벽은 Stateful Inspection에 새로운 기능들이 하나씩 더해진 것”이라고 설명했다.
방화벽은 네트워크와 서버 혹은 사용자 PC 사이에 설치돼 안으로 들어오는 데이터와 나가는 데이터를 확인하고 제어하는 기능을 제공한다. 초기에는 OS에 설치되는 소프트웨어 형태였으며, 점차 전용 하드웨어와 전용 OS로 이뤄져 판매되기 시작했다. 최근에는 클라우드로 인해 SaaS 방식의 방화벽도 등장해 서비스되고 있다.
팔로알토 네트웍스는 이러한 방화벽의 변화를 세대로 나눠 표현한다. 1990년대 이전에는 방화벽의 기초가 잡혔다면 1990년대에는 방화벽의 첫 번째 세대인 ‘패킷 필터링 방화벽’이 등장했고, 2000년대 초반에는 2세대인 상태 저장형 방화벽이 나왔다. 그리고 2008년 차세대 방화벽이 3세대 방화벽으로 등장했으며, 2020년 머신러닝 기반의 차세대 방화벽이 4세대 방화벽이 됐다고 설명한다.
▲국내외 대표 차세대 방화벽 솔루션[자료정리=보안뉴스]
방화벽과 경쟁하는 다양한 네트워크 보안 솔루션
기존 IP 주소와 포트 번호를 기반으로 한 방화벽은 점차 성장하는 사이버 보안 위협에 대응하기 어려웠다. APT 등 심화된 공격을 막기에는 기존 기능만으로는 힘들었다는 설명이다. 따라서 애플리케이션 인식과 제어, 심층 패킷 검사, 침입 방지 시스템(IPS), URL 필터링, 악성코드 차단, 암호화 트래픽 검사, 위협 인텔리전스 통합 등의 진보된 보안 기능이 통합되기 시작했고, 이를 ‘차세대 방화벽(Next Generation Fire-Wall)’이라고 부르기 시작했다.
그런데 이러한 진보된 보안 기능은 기존에 이미 있던 기능이거나 다른 보안 솔루션에서도 적용하고 있던 기능들이었다. 즉 방화벽만 ‘차세대’의 길을 걸은 것이 아니었다는 것이다. 예를 들면, 통합 위협 관리(UTM : Unified Threat Management)는 중소 규모의 기업들이 관리의 편의성과 비용 효율성을 얻을 수 있도록 방화벽에 여러 가지 보안 기능을 통합한 솔루션이다. 안티바이러스, IPS, VPN, 웹필터링, 데이터 손실 방지 기능 등을 통합해 보안을 강화한 것이다, 그런데 가트너는 매직 쿼드런트 보고서에서 UTM을 제외하면서 그 이유로 ‘NGFW’과 기능이 겹쳐서라고 밝혔다.
즉, 기존 네트워크 보안 솔루션들이 본연의 기능에 또 다른 보안 기능을 추가하면서 점차 비슷한 솔루션이 되어 갔다는 거다. 차세대 방화벽 역시 전통적인 방화벽의 기능을 확장해 애플리케이션 수준의 트래픽을 식별하고 제어해 더욱 정교한 보안 정책을 수립할 수 있도록 제공한다는 설명이다. 이렇게 된 또 다른 이유로는 하드웨어의 성능 강화가 꼽힌다. 각각의 기능들을 하나로 합쳐 사용할 만큼 하드웨어의 성능이 올라왔다는 거다. 즉, 예전에는 방화벽, IPS 등 각각의 솔루션을 각각의 하드웨어로 운용할 수밖에 없었다면, 이제는 한 개의 하드웨어로 방화벽과 IPS는 물론 다양한 보안 솔루션을 다 사용할 수 있게 된 것이다.
상황이 이렇자 어느 순간부터 방화벽만 쓰는 사용자들이 늘어났다고 업계에서는 설명했다. 네트워크 보안의 기본인 방화벽에서 꼭 필요한 기능을 모두 제공하는 상황에서 굳이 다른 네트워크 보안 솔루션을 도입할 필요가 없다는 것이 방화벽 업계의 입장이다. 심지어 일부 고객 중에서는 100G 방화벽을 스위치나 라우터 대용으로 사용하는 경우도 있다고 업계에서는 설명한다.
차세대 방화벽을 대표하는 보안 기능들
차세대 방화벽에서 지원하는 보안 기능은 다양하다. 브랜드별로 다른 기능을 제공하지만 대표적인 기능은 공통적으로 지원한다.
우선 심층 패킷 검사는 네트워크 패킷의 헤더와 페이로드까지 검사해 악성코드나 위협을 탐지하며 애플리케이션 계층의 위협까지도 식별할 수 있다. 또한 차세대 방화벽은 애플리케이션 수준에서 트래픽을 식별하고 제어할 수 있다. 이를 통해 특정 애플리케이션의 사용을 제한하거나 허용하는 형태의 보안 정책을 수립할 수 있다. 사용자 신원인식을 통해 사용자 ID를 기반으로 한 보안 정책 수립도 가능하다. 개별사용자나 그룹별로 세분된 보안정책 수립도 마찬가지다. 이러한 기능으로 인해 보안 관리자가 보다 세분화된 보안 정책을 수립할 수 있도록 지원하며, 이를 통해 조직의 네트워크를 위협으로부터 보호할 수 있다.
특히 차세대 방화벽은 고성능 네트워크 프로세서와 전용 하드웨어를 사용하면 높은 처리량과 낮은 지연 시간을 보장해 심층 패킷 검사와 같은 고성능 연산을 해야 하는 기능에서 유리한 것이 특징이다.
방화벽을 노리는 사이버 보안 위협들
2008년 차세대 방화벽이 등장한 이후 17년이나 지난 지금, ‘차세대 방화벽’이란 말은 어딘가 어색하기도 하다. 보통 방화벽이 사용자의 필요에 따라 기능을 사용하거나 끌 수 있도록 나오기 때문에 현재 사용하는 대부분의 방화벽은 차세대 방화벽이라 할 수 있다. 보통 방화벽의 사용 연한이 5~8년이기 때문에 바꿀 사람들은 이미 다 신형으로 바꿨기 때문이다.
물론 ‘차세대’ 기능을 쓰는지는 모두 사용자의 선택이다. 즉, 현재 대부분의 방화벽은 차세대 방화벽의 기능을 대부분 담고 있지만, 필요한 기능을 사용하려면 ‘구독’ 형식처럼 비용을 내고 활성화를 시키면 된다고 업계에서는 설명한다.
이처럼 방화벽은 많은 발전과 변화를 이뤄내며 네트워크 보안의 최전선을 지켜왔다. 문제는 그렇기 때문에 사이버 공격자들 역시 방화벽을 노린 공격을 지속해서 시도한다는 사실이다. 실제로 방화벽을 노린 공격은 계속 발견되고 있다. 기사를 작성하고 있는 1월 중순에도 포티게이트의 방화벽 설정 파일 1만 5,000개가 공개돼 큰 충격을 준 사건이 발생했다. 설정 파일에는 사용자의 이름부터 비밀번호와 장치관리 디지털 인증서, 방화벽 규칙 등이 담겨있었다. 1월 14일 다크웹에 이 정보를 올린 공격그룹 ‘벨슨그룹(Belsen_Group)’은 이미 약 2~3년 전에 정보를 취득한 것을 보이며, 그동안 데이터를 판매하거나 공격 등에 활용하고 남은 정보를 공개한 것으로 보인다.
2024년 11월에는 다크웹 해킹포럼 브리치포럼에 100여개 기업의 방화벽 호스팅 서버 접근권한을 판매한다는 글이 올라왔다. 해커는 이 정보를 300만 달러에 판매했는데, 한국기업도 4곳이 포함된 것으로 알려졌다. 또한 2024년 11월에는 자이젤의 방화벽에서 발견된 취약점 하나가 랜섬웨어 공격자들의 집중 공격을 받았고, 4월에는 시스코 방화벽의 제로데이를 노린 APT 조직의 공격이 발견되기도 했다. 같은 4월에는 팔로알토 네트웍스의 방화벽에서 무려 위험도 10점 만점의 취약점이 발견돼 패치가 나오기도 했다.
▲국내외 대표 방화벽 정책관리 솔루션[자료정리=보안뉴스]
문제는 방화벽이 아닌 방화벽 관리에 있다
그런데 앞선 문제들을 잘 살펴보면 대부분이 사용자의 관리만 잘 이뤄지면 해결될 수 있는 문제들이다. 취약점 문제는 발생하면 안 되는 것이긴 하지만, 대부분 사건을 인지하고 패치가 바로 이뤄진다. 또한 방화벽 설정관리나 서버 접근권한이 외부로 유출된 것은 방화벽과는 상관없는 문제로 인한 것이다.
이와 관련 윈스는 “보안 사고를 효과적으로 예방하기 위해서는 방화벽을 비롯해 다양한 보안 요소가 체계적으로 구축돼야 한다”면서, “특히 방화벽을 잘 활용하면 보안 리스크를 줄일 수 있다”고 설명했다. 구체적으로는 앱 제어 정책을 효과적으로 수립해 불필요한 정보 유출 경로를 사전에 제어해야 하며, IPS 기능을 통해 패킷에 포함된 위험요소를 추가로 탐지하고 차단할 수 있어야 한다고 조언했다. 또한 공공기관의 경우 유해 트래픽 탐지를 위한 NCSC(국가사이버안전센터) PCRE 정책을 통해 공격 트래픽 모니터링을 해야 한다고 덧붙였다.
안랩은 “각 기업들은 취약점이 발견되면 패치와 보안 업데이트를 제공하는데, 이를 확인하면 빠르게 적용해야 한다”면서, “공격자의 공격을 원천 차단하는 것도 중요하지만, 공격을 받았을 때 피해 범위를 최소화하는 것 역시 중요하기 때문에 사용자들은 방화벽이나 다른 보안 솔루션을 통해 세분화된 정책을 수립해야 한다”고 강조했다.
포티넷은 “문제가 발생했다 하더라도 특정 버전의 한 부분인 만큼 당황하지 말고 본인이 사용하는 제품인지, 버전은 동일한지, 본인이 사용하는 기능인지를 파악하는 것도 중요하다”면서, “일부 제품의 경우 프리미엄 서비스를 통해 외부에 알려지기 전의 문제를 파악하고 대응할 수 있도록 알려주기 때문에 이러한 서비스를 이용하는 것도 좋다”고 조언했다.
엑스게이트도 “최근 발생하는 사이버 공격은 과거와 달리 더욱 지능화되고 정교화되어 기존의 방화벽으로는 완벽한 방어가 어려운 상황”이라면서, “보안은 지속적인 노력과 투자가 필요한 분야로, 다양한 보안 솔루션 도입을 넘어 임직원 교육 강화와 사전 예방 활동, 지속적인 보안관리를 통해 안전한 시스템을 구축해야 한다”고 덧붙였다.
이처럼 방화벽은 꾸준한 관리를 통해 문제없이 사용하는 것이 중요하다. 하지만 수십, 수백대의 방화벽을 관리하기란 쉬운 일이 아니다. 게다가 필요에 따라 구입하는 제품의 특성상 방화벽이 모두 같은 브랜드의 같은 버전의 제품일 수 없기 때문에 서로 다른 브랜드, 서로 다른 기종의 방화벽을 관리하는 것도 문제다.
그렇다면 방화벽의 정책이란 무엇을 말하는 걸까? 쉽게 설명하면 방화벽의 출입을 통제하기 위한 규칙이라고 할 수 있다. 모든 사용자나 데이터가 방화벽을 출입하기 위해서는 허가를 받아야 하며, 그 허가를 주는 것이 정책이란 설명이다. 예를 들면, 인터넷에서 특정 웹사이트에 접속하려고 할 때 방화벽 정책으로 이 웹사이트가 안전한지 확인하고 안전하지 않으면 차단한다. 외부에서 내부로 들어오는 데이터를 검사해 문제가 발견될 때도 차단할 수 있다.
다만 이러한 정책은 담당자가 수동으로 작업하는 경우가 대부분이다. IP 주소나 포트 번호, 프로토콜 등을 기준으로 트래픽을 허용하거나 차단하거나 특정 응용 프로그램(게임이나 P2P 프로그램 등)에 대한 허용과 차단을 결정한다.
쉬운 예를 들면, 회사 정책으로 접속할 수 없는 다크웹 해킹포럼에 보안 담당자가 업무를 위해 접속하려면 관리자에게 접속을 신청해야 한다. 관리자가 업무를 위한 요청임을 확인하고 해당 웹사이트의 접속을 풀어주면, 보안 담당자는 사이트에 접속할 수 있다. 문제는 이러한 요청이 1명이 아닌 전 직원이 할 수 있어서 관리자는 수십~수천개의 정책을 관리해야 한다는 사실이다. 그러다 보면 폐기해야 할 정책도 잊어버릴 수 있고, 이러한 실수가 쌓이다 보면 보안 구멍(Security Hole)이 돼 공격자들의 공격 통로가 될 수도 있다.
게다가 정책을 등록하는 것은 단순히 한글을 사용하거나 웹사이트 주소만 적은 것이 아닌, 방화벽에 맞는 프로그래밍 언어로 작성해 작업해야 한다. 또 사용하는 방화벽이 다른 종류로 섞여 있을 경우 일이 2배로 늘어난다.
또 방화벽 정책은 에러로 인해 네트워크에 문제가 생길 수도 있기 때문에 모든 직원이 퇴근한 후 작업하는 것이 보통이다. 결국 정책관리 담당자는 야근이 일상인 것이다.
방화벽 관리의 필수품, 방화벽 정책관리 솔루션
이때 필요한 것이 바로 방화벽 정책관리 솔루션이다. 이 솔루션은 여러 개의 방화벽을 하나로 통합해 관리할 수 있도록 도우며, 이를 통해 방화벽 정책의 효율성을 높이고 보안관리를 강화 및 간소화할 수 있도록 한다. 특히 이기종의 방화벽을 사용하는 환경에서는 더 유용하게 활용할 수 있다.
방화벽 정책관리 솔루션은 정책 자동화는 물론 규칙 최적화와 중앙 집중식 관리, 로그 분석까지 지원함으로써 다양한 방화벽을 단일 플랫폼에서 통합 관리할 수 있으며, 이를 통해 관리의 효율성을 높이고 보안 정책의 일관성도 유지할 수 있다. 혹여나 발생할 수 있는 보안 구멍을 관리할 수 있게 된 것이다.
이와 관련 스템소프트는 “방화벽 정책 설정 오류로 인한 보안 취약점과 클라우드와 가상화 환경에서의 일관된 정책 적용, 그리고 자동화된 관리의 필요성이 주요 이슈로 대두되고 있다”면서, “특히 다양한 네트워크 환경에서 통합된 보안 정책을 유지하는 것이 중요한데, 방화벽 정책관리 솔루션이 이를 해결해 줄 수 있다”고 설명했다.
위드네트웍스는 “디지털 환경의 변화에 따라 방화벽 관리가 더 복잡해졌고, 제품별로 다른 프로그래밍 언어와 이기종 방화벽의 연동도 담당자에게 큰 문제로 다가왔다”면서, “방화벽 정책관리 솔루션은 최적의 관리와 자동화로 휴먼 에러와 리스크를 최소화하는 방법”이라고 강조했다.
업계에 따르면 금융권은 물론 대부분의 중견기업 이상에서 최소 3종 이상의 이기종 방화벽을 사용하고 있는데, 방화벽마다 쓰는 언어와 정책 적용이 달라 이기종 마이그레이션은 매우 중요하다. 게다가 정책 신청부터 적용까지 효율적으로 연속성 있게 운영돼야 하며, 기존 정책과의 연동 문제도 잘 살펴봐야 하는데 그걸 일일이 사람이 챙기기가 쉽지 않기 때문에 방화벽 정책관리 솔루션이 인기를 끌고 있다는 거다.
실제 시장에 출시된 방화벽 정책관리 솔루션 중에는 사용자(기업)가 관련 업체와 함께 개발한 제품이 높은 성과를 거두고 있다.
▲차세대 방화벽과 방화벽 정책관리에 대한 사용자 선호도 조사[자료=보안뉴스]
차세대 방화벽과 방화벽 정책관리에 대한 사용자 선호도 조사
그렇다면 실제 사용자들의 차세대 방화벽과 방화벽 정책관리에 대한 니즈는 어떨까?
<보안뉴스>와 <시큐리티월드>에서는 사용자들의 의견을 알아보기 위해 2025년 1월 13일부터 17일까지 5일간 약 10만여명의 보안 담당자들에게 ‘차세대 방화벽 인식 및 선호도 조사’를 실시했다. 이번 설문조사에는 공공(25.6%)과 민간(74.4%)의 보안 담당자 2,151명이 답했다.
먼저 차세대 방화벽을 사용하고 있는지를 물어봤다. 응답자의 49.8%가 차세대 방화벽을 사용하고 있다고 답했으며, 11.6%가 2025년 내 도입을 검토 중이라고 답했다. 38.6%는 사용하지 않는다고 답했다.
또한 차세대 방화벽을 사용하지 않는다면, 어떤 솔루션을 사용하는지 물어봤다. 복수로 답한 답변에서 1위는 UTM(통합위협관리)이 45.5%를 차지했으며, 이어 IPS(침입탐지시스템)가 36.6%로 뒤를 이었다. WAF(웹애플리케이션방화벽)도 34.7%로 높은 선택을 받았다. 또한 최근 클라우드의 성장세를 보여주는 듯 클라우드 방화벽을 선택한 사람도 19.2%에 달했다.
그렇다면 실제 사용자들이 사용하는 방화벽의 개수는 몇 개일까? 방화벽을 2~3개 사용하는 사용자가 32.5%로 가장 많았다. 그리고 1개만 사용한다는 사용자가 27.9%로 뒤를 이었다. 다음으로 4~5개를 사용한다는 사용자가 11.6%, 6~10개를 사용한다가 8.8%로 나왔다. 11~20개(6.5%), 이어 21~30개(4.7%), 51~100개(2.8%), 300개 이상(1.9%), 41~50개(1.4%), 101~200개(0.9%), 31개~40개(0.5%), 201~300개(0.5%) 순으로 조사됐다.
이어 사용자들이 차세대 방화벽을 사용하면서 가장 불편했던 점을 물었다. 역시나 과도한 정책관리 가 15.8%로 가장 많았다. 이어 방화벽을 통과하는 트래픽 분석 가시성과 통제 가능성 저하(12.1%), Unknown 및 진화된 APT 및 제로데이 공격 탐지·대응의 한계(11.5%), 그리고 오탐·미탐 등 탐지 정확도 미흡(11.1%)이 뒤를 이었다.
그렇다면 사용자들이 차세대 방화벽을 구입할 때 선택의 기준은 무엇일까? 가장 많은 선택을 받은 것은 다양한 구축 사례 및 레퍼런스(23.7%)였다. 사내 IT 인프라·설비, 기존 보안 솔루션과의 연동·호환성(17.7%)과 기업 브랜드 인지도(13.5%)가 뒤를 이었다. 또한 보안성(13.0%)과 도입 비용(12.6%), 유지보수 등 기술지원(9.3%)과 사용자 인터페이스(4.2%)도 도입 기준으로 선택됐다.
다음으로 사용자들이 생각하는 차세대 방화벽의 가장 중요한 기준에 대해 물었다. 23.3%의 응답자는 ‘트래픽 가시성 확보 및 이상징후 분석’을 선택했다. 이어 디바이스 검증을 통한 제로트러스트 실현(16.7%), 애플리케이션 제어(15.3%), 편리한 사용자 인터페이스(12.1%), C&C 탐지 및 차단(10.7%), VPN 기능(8.8%), 암호화 트래픽 가시성 확보(6.5%), 안티바이러스 및 안티스팸(6.1%) 순으로 선택했다.
마지막으로 방화벽 정책관리 솔루션을 사용하고 있는지를 물어봤다. 이번 설문조사의 응답자 중 51.2%는 필요성에 공감하지만, 단기간 내 도입계획은 없다고 답했고, 20.0%는 도입계획이 없다고 답했다. 아직 방화벽 정책관리 솔루션의 나아갈 길이 멀다는 이야기다. 다만 2025년 내 도입을 검토 중인 응답자가 15.3%였으며, 이미 도입해 사용하고 있다는 응답자도 9.3%에 달해 성장 가능성을 짐작할 수 있게 했다.
차세대 방화벽과 방화벽 정책관리 솔루션의 성장 가능성 높아
방화벽은 네트워크 보안의 최일선에 있으며 가장 기본적인 보안장비로 인식되어 있다. 따라서 대부분 기업이나 기관 등 조직 등은 방화벽을 기본으로 설치하고 운영한다. 문제는 이렇게 설치만 해놓고 제대로 운영을 하지 못하는 경우가 많아 여기에서 발생하는 보안 구멍을 노린 사이버 공격이 기승을 부린다는 사실이다. 실제 발생하는 방화벽 관련 이슈는 사용자들이 관리 못한 방화벽 접근권한이 외부로 유출됐거나, 방화벽에서 발생한 취약점을 제때 관리(패치)하지 못해 벌어진 일이 대부분이다.
게다가 사용자가 사업을 확장하거나 임직원들이 늘어나면서 하나씩 확장하는 방화벽의 특성상 동일 제품이 아닌 다양한 브랜드를 섞어서 사용하면서 발생하는 관리 문제도 가뜩이나 사람이 모자란 보안부서의 머리를 아프게 하는 원인 중 하나다.
따라서 단순히 방화벽을 도입하는 것을 넘어 필요에 따라 제대로 활용하는 것이 필요하다. 특히 차세대 방화벽은 기존 네트워크 보안 솔루션의 기능을 대부분 지원하며 스위치나 라우터를 대체할 수도 있어서 잘만 사용하면 네트워크 보안의 기본이자 전부가 될 수도 있다.
물론 방화벽을 제대로 사용하는 것도 어렵고 전문가도 부족하지만, 방화벽 정책관리 솔루션과 같은 솔루션을 사용한다면 그 부족한 점을 채울 수 있을 것이다.
비록 방화벽이 신규시장보다는 사용 연한이 지난 교체가 대부분이지만, 아직 차세대 방화벽이 아닌 대체 솔루션을 사용하는 경우가 많아 추가 수요도 적지 않고, 최근 발생하는 방화벽 공격 이슈의 해결책으로 방화벽 정책관리 솔루션도 떠오르고 있어 사용자들의 니즈 또한 적지 않다. 글로벌 시장 역시 이러한 분위기를 반영하고 있다. 글로벌 시장조사기관 GMI(Global Market Insight)는 보고서를 통해 차세대 방화벽 시장 규모를 2023년 48억달러(한화 약 6조 9,024억원)로 평가하고, 2024년부터 2032년까지 연평균 성장률 7.5%로 성장해 2032년 92억달러(한화 약 13조 2,286억원)에 달할 것으로 예측했다.
이처럼 차세대 방화벽에 대한 기대감은 여느 보안 솔루션 못지않으며 성장 가능성 또한 높게 평가받고 있다. 아울러 방화벽의 중요성이 높은 만큼 방화벽 정책관리에 대한 사용자들의 니즈 또한 지속될 것으로 보인다.
▲비바리퍼블리카(토스) 지정호 CISO[사진=비바리퍼블리카]
Interview. 비바리퍼블리카(토스) 지정호 CISO가 바라보는 방화벽이란
“방화벽은 체계적인 정보보호 설계의 기초, 운용의 묘 살릴 기능 강화돼야”
금융산업 분야에서 다양한 혁신을 만들어온 비바리퍼블리카(이하 토스)는 토스를 비롯해 토스뱅크, 토스증권, 토스페이먼츠 등 다양한 자회사 및 관계사를 성공적으로 이끌어왔다. 특히 금융 분야의 혁신을 위해 가장 기본이 되는 것은 고객과의 신뢰라고 판단, 신뢰를 지키기 위해 적극적으로 정보보호 활동을 이어가고 있다. 무엇보다 토스는 매년 보안인력과 보안비용에 투자를 늘려가고 있으며, 이런 활동을 정보보호공시 제도를 통해 매년 공개하고 있다. 이에 시큐리티월드는 토스의 지정호 CISO를 만나 토스의 보안과 사용하고 있는 보안 시스템에 관한 생각을 들어보았다.
토스증권의 CISO에서 그룹 전체의 보안을 총괄하는 토스 CISO로 영전했다
토스의 모든 계열사는 높은 수준의 정보보호를 만들기 위해서 활발하게 정보를 교류하며 서로 동일한 방식으로 정보보호를 발전시키고 있다. 보안 이슈에 대해 각 법인의 보안 전문가들이 최고의 보안 전략을 도출하고 적용하기 때문에, 기본적으로 토스의 모든 계열사는 같은 맥락으로 정보보호 관리체계를 만들어가고 있다. 그중에서도 토스는 계열사들의 보안이 균형 있게 발전할 수 있도록 지원하고 리드하기 위해 더 높은 책임감을 가지고 업무에 임하고 있다.
토스가 운용하고 있는 보안 솔루션에 대해 설명해달라
정보통신망법, 개인정보보호법, 전자금융거래법 등 관련 법규를 준수하고 ISO 27001/27701, ISMS-P, PCI-DSS 등 보안 표준의 요건을 준수하기 위해 약 40종의 다양한 정보보호 솔루션을 운영하고 있다. 온프레임 환경과 클라우드 환경, 네트워크 환경과 엔드포인트 환경을 보호하기 위해 상용 솔루션을 도입하거나 자체적으로 보안 솔루션을 개발해 운영하고 있다.
보안 책임자가 보는 방화벽은 어떤 제품인가
체계적인 정보보호를 설계하기 위해서는 유형과 중요도에 따라 자산을 구분하고 구분된 자산에 대한 접근권한을 통제할 수 있도록 해야 한다. 방화벽은 이러한 접근통제를 구현하는 가장 기본적인 역할을 하는 장치다.
토스에서는 방화벽 운용을 어떻게 하고 있나
토스는 오피스와 데이터센터, 클라우드 환경에서 방화벽을 운영하고 있으며, 전담 인력이 방화벽을 운영하고 있다. 정확한 숫자는 말할 수 없으나, 대량의 방화벽을 운영하고 있으며 관리 효율을 위해 벤더는 일원화해 운영하고 있다.
레거시 방화벽과 차세대 방화벽을 혼용해서 사용하고 있는데, 오피스 환경에서는 차세대 방화벽과 SASE(Secure Access Service Edge)를 혼합해 제로트러스트 아키텍처를 구성했고, 데이터센터에서는 레거시 방화벽과 분야별 네트워크 보안 솔루션을 혼합해 네트워크 보안 체계를 구성하고 있다. 특히 데이터센터에서는 고성능의 네트워크 트래픽 처리 역량이 요구되며, 다양한 보안위협에 대해 높은 수준의 가시성 확보가 요구되므로 방화벽 이외에도 Anti-DDoS, IPS, SSL VA 등의 분야별 네트워크 보안 시스템을 함께 운영하고 있다.
정책관리 솔루션도 직접 개발해 운영하고 있으며, 정책의 배포 및 관리 기능을 수행한다.
방화벽에 바라는 것이 있다면
대규모의 방화벽 인프라와 대량의 접근통제 정책을 운용하는 데 어려움이 있다. 접근통제 정책을 광범위하게 운용해 보안 통제가 느슨해지고, 접근통제 정책을 세분화해서 운영하기 때문에 보안정책의 관리 리소스가 많이 필요하다. 이러한 어려움을 해결하기 위하여 방화벽 정책관리 시스템을 직접 개발해 운영을 효율화하고 있다.
따라서 방화벽의 운영 효율을 개선할 수 있는 다양한 기능이 추가되면 좋겠다. 예를 들면, 방화벽의 성능과 정책의 운용 현황을 전반적으로 파악할 수 있는 대시보드 등 시각화 도구 강화와 사내의 방화벽 운영 규칙을 정의해 규칙을 위반하는 정책이 등록될 수 없도록 사전 통제하는 기능이 추가됐으면 한다.
▲윈스 ‘SNIPER NGFW 3930’[이미지=윈스]
[방화벽 솔루션 집중분석-1]
위협 추적 중심 지능형 차세대 방화벽 선보여 비즈니스 환경 보호할 것
윈스, IPS 기술력 적용한 차세대 방화벽 ‘SNIPER NGFW’으로 신규 위협 대응한다
디지털화와 인터넷 의존도가 날로 증가하는 시대에 기업과 기관들의 보안 요구사항은 더욱 까다로워지고 있다. 특히 사이버 공격이 점점 더 정교하고 다양해지면서, 기존의 방화벽으로는 효과적인 대응이 어려운 상황이다. 이에 따라 기존 전통적인 방화벽이 갖추고 있는 기능을 넘어, 더욱더 세밀하고 고성능으로 보안 환경을 운영할 수 있는 차세대 방화벽(Next-Generation Firewall, NGFW) 도입 필요성이 대두되고 있다.
네트워크 보안 전문기업 윈스는 기존 전통적인 방화벽이 가지고 있는 단순한 패킷 필터링 기능을 넘어서, 애플리케이션 인식, 침입 방지, 사용자 인증 기반, SSL 트래픽 검사 등의 고급 기능이 포함된 차세대 방화벽을 제시한다.
복합 기술 지원, 성능 부하 제로 SNIPER NGFW
윈스의 ‘SNIPER NGFW’는 전통적 방화벽 기능에 덧붙여, 애플리케이션 제어, 침입방지시스템, URL 필터링 등 차세대 방화벽에 요구되는 다양한 기능을 탑재하고 있다.
특히, 윈스의 주력 제품이자 조달 기준 1위 제품인 IPS의 기술력을 적용한 L7 DPI 전용 가속 엔진을 방화벽에 탑재해 대용량 트래픽과 다중 패턴 매치에 대응할 수 있다. 다양한 기능을 동시에 사용해도 성능저하가 없다는 것이 또 하나의 장점이다. 뿐만아니라, 상황인식, 이슈 추적, 상관분석 등의 세밀한 분석을 통한 정책 자동화를 지원해 네트워크 위협에 효과적으로 대응할 수 있으며, 관리자의 편의성을 향상시켜 높은 업무 생산성을 제공한다.
실제로 보안시장에서 나타나는 차세대 방화벽의 주요 이슈 중의 하나는 APP 제어기능을 제공할 수 있는 패턴의 지속적인 업데이트다. ‘SNIPER NGFW’는 국내 조달 기준 1위 IPS에 적용되어 있는 패턴을 NGFW에도 운영해 패킷에 포함된 위험 요소를 추가로 탐지하고 차단이 가능하다는 것이 가장 큰 장점이다.
다양한 IT 환경에 적용할 수 있는 NGFW 끊임없이 개선해 선보일 것
시스템이 고도화되고, IT 시장이 발전함에 따라 대용량 트래픽에 대한 니즈가 두드러졌고, 윈스는 이러한 시장의 니즈에 따라 2024년에 새로운 라인업으로 ‘SNIPER NGFW’를 단장했다. 앞으로도 윈스는 네트워크 보안분야뿐만 아니라, 클라우드, OT 보안 등의 환경에서도 활용될 수 있는 보안솔루션을 연구하고 공급해 IT 보안분야의 경쟁력을 강화할 예정이다.
▲FOCS(Firewall policy Orchestration Center System)[이미지=벨로크]
[방화벽 솔루션 집중분석-2]
차세대 방화벽 시대, 통합관리 솔루션의 필요성 부각
벨로크, 차세대 방화벽 정책 통합관리 솔루션 ‘FOCS’로 보안 시장 리드
네트워크 보안의 핵심 요소로 자리 잡은 방화벽은 사이버 위협의 진화에 맞춰 빠르게 변화하고 있다. 다양한 벤더사의 이기종 방화벽이 시장에 도입되는 가운데, 이를 효과적으로 관리하는 통합관리 솔루션의 중요성이 강조되고 있다.
벨로크는 이러한 변화에 발맞춰 방화벽 정책 통합관리 솔루션 ‘FOCS’를 통해 신청, 설계, 적용, 관리, 최적화 등 방화벽 정책의 전 과정을 자동화하며, 클라우드 확장성까지 지원하는 강력한 경쟁력을 갖추고 있다.
보안 담당자들의 신뢰를 얻은 방화벽 통합관리 솔루션 ‘FOCS’
‘FOCS’는 보안 현장에서의 실질적인 요구를 반영해 설계된 방화벽 통합관리 솔루션이다. GS 인증 1등급과 3건의 특허를 보유했으며, 조달청 나라장터 등록을 통해 공공기관에서도 안정성을 인정받고 있다. 특히, 벨로크는 국내 방화벽 정책 통합관리 솔루션 제조사 중 유일한 코스닥 상장사로, 신뢰성과 원활한 기술지원 체계를 지원한다.
‘FOCS’는 운영시스템과 신청시스템으로 나뉜 웹 기반 UI를 통해 최적의 성능과 안정성을 제공한다. 주요 기능으로는 자산 기반 신청관리, 실시간 결재 알림, 딥러닝 기반 트래픽 분석 및 정책 설계, 안정적인 정책 적용, 트래픽 상세 분석과 최적화, 그리고 ITSM 기반 보고서 제공 등 방화벽 정책의 전 과정을 효율적으로 통합 관리하는 기능을 제공한다.
특히, 벨로크의 ‘FOCS’는 특허받은 대용량 시스로그 처리 기술과 실 트래픽 기반의 토폴로지 맵 제공, TCP Flag 기반의 과다허용 정책 최적화 등 차별화된 기술력을 자랑한다. 또한, 온프레미스와 클라우드 환경(AWS, NHN 클라우드) 모두 지원하며, 1,000여 항목의 맞춤형 설정(TBT) 옵션을 통해 다양한 사용자 요구에 유연하게 대응한다.
다수의 성공 사례와 글로벌 시장 도전
벨로크의 ‘FOCS’는 OO투자증권, OO정보시스템, 포XX, 00은행, XX오션, 00증권 등 주요 기업 및 기관에 성공적으로 적용되며 업계의 높은 평가를 받고 있다. 공공, 금융, 민간 분야에서 잇따라 수주에 성공한 벨로크는 국내를 넘어 글로벌 시장 진출도 가속할 계획이다.
이러한 성과는 벨로크가 차세대 방화벽 정책 통합관리 솔루션 시장에서 리더로 자리매김하는 데 큰 역할을 하고 있다.
▲‘On premise & Cloud 환경 완벽 지원, 파이어스캔(FIRESCAN)’[이미지=스템소프트]
[방화벽 솔루션 집중분석-3]
방화벽 정책 자동화의 새로운 지평, 파이어스캔(FIRESCAN)으로 혁신을 이끌다
Cloud부터 On premise까지, 스템소프트가 전하는 파이어스캔 성공 스토리
2025년, 뱀의 해(Snake Year)를 맞이하며 IT 업계에서는 새로운 기술 트렌드와 혁신적인 패러다임을 주도할 슬로건, ‘The year of the SNAKE’가 주목받고 있다. 디지털 전환이 가속화되고 있는 가운데, SNAKE는 보안, 네트워크 자동화, 지식진화, 에너지를 결합한 차세대 IT 프레임워크로, 기업들의 비즈니스 환경에 지대한 영향을 미칠 것으로 기대된다. 특히, 2025년 뱀의 해를 맞아 고도화 커스터마이징 기능을 반영한 파이어스캔(FireScan)이 현업 필드에서 주목받고 있다. SNAKE와 같은 혁신적인 IT 프레임워크가 기업의 디지털 전환 속도를 올리는 상황에서, 파이어스캔은 이러한 변화에 실질적인 지원을 제공하고 있다. 앞으로 IT 산업에 어떤 변화를 불러올지 귀추가 주목된다.
‘CK pay’, 파이어스캔(FIRESCAN)으로 On premise와 Cloud 환경 정책 통합 관리
파이어스캔을 도입한 간편결제 선두 기업 ‘CK pay’는 방화벽 관리 업무의 효율성을 대폭 높이는 데 성공했다. 특히 CK pay는 파이어스캔의 기술을 활용해 On premise 환경과 Cloud 인프라 복합 환경의 운영 전반에 걸쳐 괄목할 만한 성과를 거두었다. On premise 환경에서는 복잡한 방화벽 정책을 자동으로 검토하고 최적화해 보안성을 유지하면서도 운영 부담을 대폭 줄였으며, Cloud와 On premise간의 복잡한 보안 정책 이관 작업도 간소화돼 운영 효율성이 극대화되었다. 이처럼 CK pay는 파이어스캔 도입을 통해 On premise와 Cloud 환경을 아우르는 통합 보안관리를 실현하며 IT 관리의 새로운 기준을 제시하고 있다.
파이어스캔, nTOPS&신청 커스터마이징으로 공공기관 디지털 혁신 선도
파이어스캔이 정부부처인 N 기관의 nTOPS(국가정보자원관리원이 입주 부처들의 정보시스템을 통합적으로 운영 및 관리하기 위해 구축한 플랫폼) 시스템에 맞춤형 신청 커스터마이징을 성공적으로 수행하며 공공기관 자동화와 편의성을 대폭 향상시켰다. 별다른 포맷 변환 과정 없이 기존의 신청서 양식을 등록하면 자동으로 등록 및 처리가 가능하다. 또한, 파이어스캔은 H기관에서도 큰 성과를 보였다. 신청자가 기존 시스템에 방화벽 규정 서류를 등록하면, 결재 완료 후 문서가 파이어스캔 시스템과 자동으로 연동된다. 이 기능은 저녁 시간에 방화벽 규정이 자동 등록하도록 설정되어 업무 효율성을 크게 높임과 동시에 추가 작업 없이도 시스템에 문서가 자동 반영되도록 해 행정 절차를 간소화했다. 이를 통해 H기관은 업무 처리의 신속성과 정확성을 동시에 확보할 수 있게 되었다.
파이어스캔(FIRESCAN), 기업 보안의 필수 솔루션으로 자리 잡다
파이어스캔은 단순한 자동화 도구를 넘어 기업의 IT 보안 전략을 혁신하는 핵심 솔루션으로 자리 잡고 있다. 이를 통해 기업들은 보안 운영의 효율성을 높이고, 운영자의 근무 환경을 개선하며, 궁극적으로 조직 전체의 생산성을 향상시킬 수 있다. 스템소프트는 “파이어스캔은 복잡한 보안정책 환경에서 기업들이 효과적으로 대응할 수 있는 유연한 솔루션”이라며 “앞으로도 고객의 요구에 부합하는 서비스를 제공하며 방화벽 정책 자동화 솔루션의 새로운 기준을 세우겠다”고 밝혔다.
한상의 대표 “보안의 핵심인 방화벽 정책관리, 파이어스캔으로 자동화 관리하세요”
방화벽 정책관리와 보안 자동화 솔루션을 제공하는 보안 전문기업 ‘스템소프트’는 10년 이상의 경험을 바탕으로 고객 맞춤형 보안 시스템을 구축하는 곳이다. 특히 유연한 대응과 고객 맞춤형 커스터마이징을 통해 각 기업의 보안 요구에 최적화된 솔루션을 제공하는 것으로 이름이 높다. 또한, 스템소프트를 이끄는 한상의 대표는 삼성에서 인사시스템을 구축하고 시큐아이에서 창업 초기에 채널 사업을 담당한 것은 물론, 시큐아이 총판사로 분사한 후 2013년 말 스템소프트를 창업한 보안 전문가로 잘 알려졌다.
스템소프트의 주요 아이템에 대해 말씀해 주세요
스템소프트는 방화벽 정책관리 솔루션인 파이어스캔(FireScan)의 총판으로, 방화벽 네트워크 고도화를 위한 노력에 집중하고 있습니다. 아울러 On premise와 Cloud 환경 모두에서 유연하게 동작할 수 있는 시스템을 구축하고 있습니다.
현재 방화벽 정책관리 솔루션 시장의 상황은 어떤가요
방화벽 정책관리 시장은 클라우드와 가상화 기술의 확산에 따라 점점 더 복잡해지고 있습니다. 이에 따라 보안관리의 자동화와 최적화 솔루션에 대한 수요가 급증하고 있으며, 특히 가상화 환경에서 유연하게 동작할 수 있는 하이브리드 솔루션의 필요성이 커지고 있습니다. 이러한 변화에 따라 방화벽 관리의 고도화가 가능한 솔루션만이 2030년 이후의 환경에서도 지속적으로 경쟁력을 유지할 것으로 예상합니다.
방화벽에서 정책 관리가 중요한 이유는 무엇일까요
방화벽 정책관리는 보안의 핵심입니다. 잘못된 정책 설정은 보안 위협을 초래할 수 있기 때문에, 정책을 정확하게 관리하고 최적화하는 것이 보안 사고를 방지하는 데 매우 중요합니다.
2025년 스템소프트의 계획에 대해 말씀해 주세요
올해에는 방화벽 정책관리 솔루션의 기능을 강화하고, 고객의 다양한 요구에 맞춘 맞춤형 서비스를 제공할 예정입니다. 또한, 글로벌 시장 진출도 적극적으로 추진할 계획입니다. 파이어스캔은 방화벽뿐만 아니라 NAC, 망연계 솔루션, WIPS 등 정책 기반 보안 솔루션의 정책 자동화 관리를 확대하고 있습니다. 파이어스캔은 보안 담당자의 업무의 질을 높이고, 기관의 컴플라이언스에 꼭 필요한 솔루션입니다. 스템소프트는 고객과 함께 변화하는 디지털 환경에 발맞춰 지속적으로 혁신적인 시스템 구축에 최선을 다하겠습니다.
▲시큐아이 차세대 방화벽 BLUEMAX NGF[이미지=시큐아이]
[방화벽 솔루션 집중분석-4]
머신러닝, ZTNA 등 최신 기술 트렌드를 반영한 시큐아이 통합보안 플랫폼
AI 시대, ‘BLUEMAX NGF’로 차세대 보안 위협 대응 강화
최신 기술을 활용한 보안 위협이 진화함에 따라, 고도화된 공격으로부터 시스템과 데이터를 보호하기 위해 새로운 보안 솔루션이 지속해서 탄생하고 있다. 시큐아이는 차세대 방화벽 BLUEMAX NGF에 최신 보안 트렌드와 기술을 적용하며, 변화하는 보안 시장의 흐름을 빠르게 반영하고 있다.
Threat Protection 강화를 위한 ML 보안 기능 수행
공격자가 끊임없이 새로운 공격 기법과 악성코드를 개발함에 따라, 기존 보안 시스템은 탐지 능력의 한계를 드러내고 있다. 이에 시큐아이는 BLUEMAX NGF에 머신러닝(ML) 기반 엔진을 탑재해 알려지지 않은(unknown) 보안 위협에 대한 대응력을 강화했다.
먼저, 시큐아이는 BLUEMAX NGF의 Anti-Malware 탐지 기능에 머신러닝 엔진을 적용했다. BLUEMAX NGF는 기존 탐지 엔진과 더불어 머신러닝 기술이 적용된 엔진을 통해 악성 파일에 대한 탐지율을 높였으며, 실시간 대응이 가능하다.
또한 BLUEMAX NGF는 머신러닝을 활용한 효과적인 DNS 위협 방어 기능을 제공한다. DNS(Domain Name System)는 도메인 이름을 IP 주소로 변환하는 핵심적인 역할을 한다. 일반적으로 이 시스템 간의 요청은 정상적인 것으로 판단되나, 이러한 신뢰성을 악용한 공격이 급증하는 추세이다. BLUEMAX NGF는 내부에 감염된 악성 PC가 요청하는 알려지지 않은 악성 URL에 대한 접근과 서버 접근을 실시간으로 분석해 차단한다. 더불어, 머신러닝 분석으로 탐지된 이벤트 로그 결과와 이벤트에 대한 상세 정보를 제공하여 편의성을 높였다.
스코어 기반으로 접근제어하는 ZTNA 구현
AI 활용과 클라우드의 확산이 사회 전반에 자리 잡으면서, 기존의 경계선 중심 보안 정책은 새로운 도전에 직면하고 있다. 이에 ZTNA(Zero Trust Network Access)는 ‘누구도 신뢰할 수 없다’는 원칙을 바탕으로 기업 내부 자산으로 들어오는 트래픽에 대한 제어를 강화하고 있다.
BLUEMAX NGF는 국내 최초로 디바이스의 보안 상태, 사용자 ID, 애플리케이션 정보 등을 기반으로 제로트러스트 네트워크 접근(ZTNA) 정책을 제공해 왔다. 시큐아이는 올해 출시된 BLUEMAX ESP(Endpoint Security Platform)와 BLUEMAX NGF를 연동해 더욱 강력한 보안 환경을 제공한다.
두 솔루션의 연동을 통해, BLUEMAX NGF는 각 디바이스 정보를 수집하고 보안 상태를 실시간으로 점검한다. 이를 통해 디바이스의 컴플라이언스 점검, 이상 행위 탐지, 감염 여부를 실시간으로 확인하며, 선제적인 위협 탐지와 차단이 가능하다.
이 시스템은 디바이스의 보안 점수(스코어)를 기준으로 접근권한을 부여한다. 보안 상태가 미흡한 디바이스의 통신은 차단하고, 정상적인 보안 상태를 유지하는 디바이스에 대해서만 네트워크 자원에 접근을 허용한다.
이를 통해 디바이스를 통한 위협 확산을 예방하고, 네트워크와 시스템을 선제적으로 보호할 수 있다. 스코어 기반 접근제어는 동적이고 세밀한 접근 관리를 가능하게 해, 보안 취약점이나 위협 발생 시 빠르게 대응할 수 있도록 지원한다.
리소스까지 완벽하게 분리되는 가상화 방화벽
BLUEMAX NGF는 단일 HW 장비 내에서 여러 Virtual System을 구성해, 기존의 복잡한 네트워크 보안 구성을 단순화한다. 물리적 장비 여러 대를 설치하고 관리하는 대신, 하나의 장비에서 여러 가상 보안 환경을 독립적으로 운영하는 것이다.
기업은 구축 비용과 상면적을 절감할 수 있을 뿐 아니라, 시스템 복잡도를 낮추고 장애 가능성을 최소화할 수 있다.
뿐만 아니라, BLUEMAX NGF는 가상화된 보안 환경을 안정적이고 효율적으로 운영할 수 있도록 설계됐다. 각 Virtual System(VS)에 필요한 CPU, 메모리 등의 리소스를 유연하게 할당해, 리소스 부족이나 간섭 문제없이 독립적인 가상 환경을 유지할 수 있다. 즉, 각각의 가상화 시스템은 완벽하게 독립적으로 운영되며, 다른 VS에 영향을 미치지 않고 안정적인 성능을 보장한다.
또한 BLUEMAX NGF는 관리자가 복잡한 가상화 시스템을 직관적으로 구성하고 관리할 수 있도록 토폴로지 에디터를 제공한다. 토폴로지 에디터는 네트워크 맵으로 직관적인 가시성을 제공하고 가상 방화벽, 스위치, 라우터 등 구성 요소를 손쉽게 관리할 수 있게 한다. 관리자는 이를 통해 시스템을 보다 효율적으로 관리할 수 있다.
양자 컴퓨터 공격에 대응할 수 있는 PQC VPN
PQC는 양자 컴퓨터가 해독하기 어려운 암호체계를 구현한 차세대 암호화 기술로, 양자 컴퓨터를 이용한 모든 공격에 대응이 가능하다. 최근 원격, 지사 근무가 확대되며 수많은 데이터가 VPN을 통해 전송되고 있는데, 그간 공개키 암호 방식을 통해 안전하게 보호해 왔으나 양자컴퓨터의 등장 이후 기존의 공개키 암호 방식은 무력화될 것으로 보고 있다.
시큐아이의 ‘BLUEMAX NGF’는 IPSec VPN에 PQC 알고리즘을 선제적으로 적용해 양자 컴퓨터 공격을 염두에 둔 보안 체계를 구축했다. 기업은 양자컴퓨터의 공격에도 암호화 통신을 안정적으로 유지할 수 있다. 이처럼 시큐아이는 양자컴퓨터가 상용화되기 전까지 점진적으로 보안을 강화할 수 있는 최적의 해결책을 제공하고 있다.
▲위드플로우(withFLOW) 대시보드[이미지=위드네트웍스]
[방화벽 솔루션 집중분석-5]
‘위드플로우’, 방화벽 정책관리 솔루션 시장에서 두각을 나타내며 성장 가속화
위드네트웍스, ‘위드플로우3.0’으로 방화벽 정책관리 자동화의 새로운 표준으로 도약
위드네트웍스는 보안 솔루션 개발 및 구축·운영 전문 기술력을 바탕으로, 고객사 환경에 맞춰 최적화된 보안 솔루션을 제공하는 통합 보안 플랫폼 전문기업이다. 위드네트웍스는 2019년 방화벽 정책관리 솔루션 ‘위드플로우(withFLOW) 1.0’을 출시한 이후, 금융업, 제조업, 유통업 등 다양한 고객사에 솔루션을 제공해 까다로운 이기종 방화벽 정책관리를 자동화하는 시스템을 구축했다. 이를 통해 위드플로우는 방화벽 정책관리의 기술력과 안정성을 지속적으로 강화하며 괄목할 만한 성장을 이루어, 현재 방화벽 정책관리 솔루션 시장에서 주목받는 솔루션으로 자리매김하고 있다.
최근 위드플로우는 3.0 버전으로 업그레이드하며 정책관리와 감사 기능을 더욱 강화해 한층 더 발전된 기능과 성능을 선보이고 있다. 이번 업그레이드를 통해 위드플로우는 정교한 정책 자동화 프로세스를 제공하며, 사용자 편의성을 크게 강화한 인터페이스로 다양한 산업군에서 긍정적인 평가를 받고 있다. 또한 위드플로우는 조달청 디지털 서비스몰에 등록되어 공공기관 보안 시장에서도 본격적으로 입지를 확대하고 있다.
복잡한 방화벽 정책관리, 위드플로우로 최적화된 자동화 관리
최근 사이버 보안 위협은 점점 더 정교하고 복잡하게 진화하고 있다. 이에 따라 기업들은 다양한 제조사의 방화벽을 혼합 구성해 보안 강화를 위해 노력하지만, 이기종 방화벽을 관리하는 과정에서 발생하는 관리상의 어려움으로 보안상 허점이 발생하는 경우가 많다.
위드플로우는 이기종 방화벽 정책 신청부터 설계, 검토, 적용, 감사에 이르는 모든 과정을 자동화해 고객사의 보안 관리 효율성을 극대화하고 운영 비용을 절감하는 데 기여하고 있다. 특히, 위드플로우는 정책 설계 단계에서부터 정책의 유효성을 실시간으로 검토하고, 중복 정책 여부를 자동으로 탐지해 방화벽 정책 수립 시 발행할 수 있는 리스크를 줄이고 운영 효율성을 높이고 있다.
또한, 위드플로우는 전사 관점의 네트워크 토폴로지를 시각화해 제공한다. 방화벽의 라우팅 경로
를 스위치와 연동해 자동으로 생성하며, 고객사 환경에 따라 노드를 추가하거나 삭제할 수 있어 유연한 토폴로지 구성이 가능하다. 이를 통해 관리자는 네트워크 내 전체적인 방화벽 구성 현황을 한눈에 파악할 수 있으며, 방화벽의 최적 경로를 직관적으로 확인해 보안 사각 지역에 대한 관리상의 허점을 보완할 수 있다. 또한 위드플로우는 API를 통해 복잡한 고객사의 기존 시스템과 원활하게 통합되며, 고객사의 이기종 방화벽 정책 업무 프로세스를 개선할 뿐만 아니라 향후 확장을 위한 유연한 아키텍처를 구축할 수 있도록 지원한다.
자동화된 정책 최적화 기능으로 관리 효율성 향상
방화벽 정책관리는 시간이 지남에 따라 복잡성이 증가해 관리 부담이 커지는 경향이 있다. 특히, 방화벽 사용 기간이 길어질수록 미사용 정책, 중복 정책, 만료 정책 등이 누적되면서 운영 효율성이 저하된다. 이러한 문제를 방치할 경우, 방화벽 성능저하는 물론이고 정책의 오류를 초래할 가능성이 높아져 관리자에게 과도한 업무 부담을 초래한다. 이로 인해 휴먼 에러가 발생할 위험성이 증가해 네트워크 보안 관리의 허점을 만들고, 기업 전체에 보안 리스크를 초래할 수도 있다.
이러한 상황에서 위드플로우는 자동화된 정책 정비 프로세스와 정교한 리포팅 기능을 통해 정책관리 업무의 최적화를 지원하고 있다. 위드플로우는 정책 및 객체 사용 현황을 실시간으로 분석해 방화벽 정책관리에서 주요 관리 포인트인 정책, 객체, 미사용 정책, 중복 정책, 과다 허용 정책, 만료 정책 등을 자동으로 탐지한다. 이를 통해 관리자는 즉각적으로 관리 포인트를 식별하고 조치를 취할 수 있으며, 결과적으로 전체적인 보안 환경의 안정성을 강화할 수 있다.
기존 시스템에 누적된 미사용 정책은 정책 간 정합성을 훼손해 오류를 유발할 수 있다. 이러한 문제를 해결하기 위해 위드플로우는 정책을 정비하고 상세한 리포팅을 제공함으로써 정책 효율화를 위한 툴을 제공한다. 관리자는 리포트를 통해 중복 정책, 미사용 정책을 포함한 정책 사용 현황을 한눈에 직관적으로 파악해 신속하게 대응할 수 있다. 이 과정은 자의 업무 부담을 줄이는 동시에 보안 운영의 효율성을 극대화한다.
내부 규정 준수 및 감사 대응을 위한 컴플라이언스 관리 자동화
위드플로우는 고객사 내부 규정 및 최신 컴플라이언스 감사 요구사항의 정합성을 자동으로 점검한다. 고객사 산업 군별로 컴플라이언스 점검 항목 및 적합성 자동 검증 기준을 설정할 수 있으며, 고객사의 특성에 맞게 보안 점검을 시행하고 리포팅할 수 있다. 특히, 위드플로우는 내부 컴플라이언스의 이행도와 준수 여부를 실시간으로 확인할 수 있는 기능을 제공한다. 관리자는 위배된 항목뿐 아니라 이행 중인 항목에 대한 상세 데이터를 확인해, 규제 준수를 위한 관리 방안을 수립할 수 있다. 이를 통해 고객사는 규제 준수뿐 아니라, 관리 수준을 강화하기 위한 기초 자료로 활용할 수 있다.
위드네트웍스의 안종업 대표는 “위드플로우는 고객사들의 다양한 요구를 반영해 지속적으로 기술력을 고도화하고 있다”라며, “앞으로도 지속적인 기술 개발과 혁신을 통해 고객들에게 최상의 서비스를 제공함을 물론, 대한민국의 보안 수준을 한층 업그레이드할 수 있도록 노력하겠다”라고 밝혔다.
위드플로우는 현재 금융, 제조, 유통 등 다양한 산업군에서 축적한 경험을 바탕으로 글로벌 시장을 준비 중이다. 위드네트웍스는 국내 시장에서 축적한 기술과 노하우를 바탕으로 글로벌 시장에서 방화벽 정책관리 솔루션의 선도 기업으로 발돋움하겠다는 비전을 제시하고 있다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>