잡담

방화벽 정책 설정 사례별 분석 – 업무망, 서버망, 외부망 중심

인진 2025. 6. 23. 08:12
반응형

효과적인 네트워크 보안을 위해서는 단순히 방화벽 장비를 도입하는 것을 넘어, 망 별(업무망, 서버망, 외부망) 특성에 맞춘 정책 설정이 필수적입니다. 이번 포스팅에서는 실제 보안 실무에서 자주 사용되는 방화벽 정책 사례를 망 구분별로 분석하여 설명합니다.

📂 1. 업무망(Office Network) 정책 설정

업무망은 일반 사용자 PC, 프린터, VoIP 전화 등이 연결된 네트워크입니다. 내부 사용자들은 웹 브라우징, 이메일 송수신, 사내 ERP 등의 서비스를 이용하며, 외부 공격의 주요 진입 지점이 되기도 합니다.

✅ 정책 설정 방향

  • 인터넷 접근은 허용하되, 특정 포트와 도메인에 제한
  • 내부에서 외부로의 트래픽은 최소한의 서비스만 개방
  • 업무망에서 서버망 직접 접근 차단
  • DNS, NTP, HTTP, HTTPS 정도만 허용

📘 예시 정책

정책 1: 업무망 → 인터넷 웹 접속 허용
- Source: 192.168.10.0/24 (업무망)
- Destination: Any
- Protocol: TCP
- Port: 80, 443
- Action: Allow

정책 2: 업무망 → 내부 서버망 접근 차단
- Source: 192.168.10.0/24
- Destination: 192.168.100.0/24 (서버망)
- Action: Deny

🖥️ 2. 서버망(Server Network) 정책 설정

서버망은 기업의 주요 시스템(DB, Web, WAS 등)이 위치한 보안 핵심 영역입니다. 서비스의 가용성과 보안성이 동시에 요구되므로, 세밀하고 제한적인 정책이 필요합니다.

✅ 정책 설정 방향

  • 업무망 → 서버망: 허용된 관리자 또는 시스템만 접근
  • 서버 간 통신: 특정 포트로만 통신 허용
  • 외부망 → 서버망: DMZ 또는 WAF 등 중간 보안 장비를 통해 제한적 허용
  • DB 서버는 외부와 직접 통신 금지

📘 예시 정책

정책 1: 운영팀 PC → Web 서버 SSH 접속 허용
- Source: 192.168.10.100 (운영자 PC)
- Destination: 192.168.100.10 (Web 서버)
- Protocol: TCP
- Port: 22
- Action: Allow

정책 2: Web 서버 → DB 서버 통신 허용
- Source: 192.168.100.10
- Destination: 192.168.100.20 (DB 서버)
- Protocol: TCP
- Port: 3306 (MySQL)
- Action: Allow

정책 3: 외부 → DB 서버 직접 접근 차단
- Source: Any
- Destination: 192.168.100.20
- Action: Deny

🌍 3. 외부망(Internet Zone) 정책 설정

외부망은 기업 외부의 인터넷 사용자들이 접속하는 영역이며, DMZ나 웹 프록시, 클라우드 서비스가 포함됩니다. 다양한 보안 위협의 출발점이므로 반드시 엄격한 접근 제어가 필요합니다.

✅ 정책 설정 방향

  • Web 서비스에 필요한 포트만 개방 (예: TCP 80, 443)
  • 내부망으로의 직접적인 접근은 금지
  • 방화벽 전단에 IPS, WAF를 연동하여 위협 차단

📘 예시 정책

정책 1: 외부 인터넷 → Web 서버 접속 허용
- Source: Any
- Destination: 203.0.113.10 (Public IP → Web 서버 NAT)
- Protocol: TCP
- Port: 80, 443
- Action: Allow

정책 2: 외부 인터넷 → 내부망 접근 차단
- Source: Any
- Destination: 192.168.10.0/24
- Action: Deny

🧩 정책 간 우선순위 설정 팁

  • 허용보다 차단 정책을 먼저 적용
  • ‘Any to Any’ 허용 정책은 최소화하고, 필요 시 예외적으로 사용
  • 정책에는 명확한 주석(Comment)을 달아 관리 편의성 확보
  • 정책 테스트 후 실제 서비스 적용

✅ 방화벽 정책 최적화 팁

  • 불필요한 정책 제거: 사용되지 않는 정책은 정기적으로 정리
  • 정책 로그 확인: 로그 기반 트래픽 분석을 통해 과도하거나 누락된 정책 확인
  • 정책 충돌 점검: 중복 또는 상충하는 정책이 존재하지 않도록 검토
  • 모듈화된 정책 구성: 망 별 정책을 논리적으로 구분해 유지보수 편의성 확보

🔚 마무리

방화벽 정책은 망 구조에 따라 달라져야 하며, 각 망의 특성을 이해하고 이에 맞는 보안 설정을 해야 최적의 효과를 낼 수 있습니다. 특히 업무망, 서버망, 외부망 각각의 역할과 보안 요구사항을 기반으로 세분화된 접근 제어가 중요합니다.

다음 포스팅에서는 실제 방화벽 정책 로그 분석 방법 및 대응 전략에 대해 다룰 예정이니 많은 관심 부탁드립니다.

#방화벽정책사례 #네트워크보안 #업무망정책 #서버망정책 #외부망보안 #FirewallRules #보안운영 #망분리보안 #정보보안정책 #티스토리블로그

반응형