데이터 링크 계층에서 네트워크로 전달되는 패킷을 가로채서 패킷 안의 주소와 서비스 포트를 검색하여 정의된 보안 규칙에 따라 접근 여부를 결정하는 방식
장점
하드웨어에 의존하지 않음
처리속도가 빠르고 비용이 적게 듬
단점
패킷 내의 데이터에 대한 공격을 차단하지 못함
로깅 기능 및 사용자 인증 기능 제공이 미미함
🔎 상태 기반 감시
📷 사진
👉🏻 설명
정의
L4(전송 계층)에서 이루어지며, 연결 상태를 추적하는 상태 테이블을 사용하여 패킷의 상태와 컨텍스트를 검사하여 올바른 트래픽인지 판단하는 방식
상태 테이블은 각 연결에 대한 정보를 저장하고, 정상적인 세션을 관리하여 비정상적인 트래픽을 차단함
장점
패킷 내의 데이터 상태와 컨텍스트가 저장되고 지속적으로 갱신됨
성능 감소가 발생하지 않음
단점
방화벽 재구동시 현재 연결에 대한 모든 정보를 잃게 되어, 올바른 패킷에 대해 거부될 수 있음
L7 계층 방화벽
🔎 어플리케이션 게이트웨이
📷 사진
👉🏻 설명
정의
클라이언트와 서버 간의 트래픽을 중개하여 특정 애플리케이션 프로토콜에 대한 필터링을 수행하는 보안 방식
외부 네트워크와 내부 네트워크 간의 직접적인 연결을 차단하고, 모든 트래픽이 프록시 서버를 통해 전달되도록 함
장점
패킷 필터링보다 높은 보안 설정이 가능함
외부 네트워크와 내부 네트워크가 프록시 서버를 통해서만 연결되므로 내부 네트워크에 대한 경계선 방어 및 정보 유출을 방지할 수 있음
단점
응용 계층에서 동작함으로 네트워크에 많은 부하를 줄 수 있음
새로운 서비스를 제공하기 위한 새로운 데몬이 필요함
🔎 심층 패킷 분석(DPI) 방식
📷 사진
👉🏻 설명
정의
네트워크 트래픽의 패킷 데이터를 깊이 있게 분석하여 패킷의 헤더와 본문을 모두 검사하고, 이를 통해 특정 애플리케이션, 사용자 행동, 보안 위협 등을 식별하는 방법
장점
악성 코드나 비정상적인 트래픽을 탐지하여 네트워크 보안을 강화함
특정 애플리케이션이나 서비스에 대해 QoS(서비스 품질) 정책을 적용할 수 있음
네트워크 사용량 및 트렌드 분석을 통해 효율적인 네트워크 관리를 지원함
단점
패킷의 내용을 분석하기 때문에 네트워크 성능에 부하를 줄 수 있음
개인 정보나 민감한 데이터가 포함된 패킷을 검사함으로써 프라이버시 침해 우려가 있음
DPI 솔루션을 도입하고 유지하는 데 비용이 발생할 수 있음
👨🏻🏫 정리
L4 계층 방화벽
방식
정의
장점
단점
패킷 필터링
데이터 링크 계층에서 네트워크로 전달되는 패킷을 가로채어 주소와 서비스 포트를 기반으로 접근 여부를 결정하는 방식
**- 하드웨어에 의존하지 않음
처리 속도가 빠르고 비용이 적게 듦** | **- 패킷 내의 데이터에 대한 공격을 차단하지 못함
로깅 기능 및 사용자 인증 기능이 미미함** |
| 상태 기반 감시 | L4(전송 계층)에서 연결 상태를 추적하는 상태 테이블을 사용하여 패킷의 상태와 컨텍스트를 검사하여 올바른 트래픽인지 판단하는 방식임 | **- 패킷 내의 데이터 상태와 컨텍스트가 저장되고 지속적으로 갱신됨
성능 감소가 발생하지 않음** | **- 방화벽 재구동 시 현재 연결에 대한 모든 정보를 잃게 되어