디지털 혁신에 여전히 방화벽이 중요한 이유
상태바
디지털 혁신에 여전히 방화벽이 중요한 이유
  • 데이터넷
  • 승인 2023.09.26 13:52
  • 댓글 0
이 기사를 공유합니다

시드하스 데쉬판데(Siddharth Deshpande) 팔로알토 네트웍스 JAPAC 필드 CTO
시드하스 데쉬판데(Siddharth Deshpande) 팔로알토 네트웍스 JAPAC 필드 CTO

[데이터넷] 기업의 보안·IT 담당자와 SASE에 대해 이야기를 나눠보면 클라우드 네트워킹·보안 서비스가 비즈니스를 어떻게 혁신할 수 있는지 명확한 결론을 얻을 수 있다. 하지만 디지털 비즈니스 환경에서 방화벽 또한 여전히 중요한 역할을 담당하고 있다는 사실을 간과할 수는 없다. 

가트너는 2026년까지 조직의 60%가 2가지 이상의 방화벽을 구축할 것이라고 전망하며 하이브리드 메시 방화벽이 빠르게 확산되는 추세라는 조사를 발표한 바 있다. 클라우드 컴퓨팅이 주류를 차지하며 방화벽의 중요성은 그 어느 때보다 커지고 있기 때문이다. 

끊임없이 진화하는 방화벽

방화벽은 구시대에 남아 있는 것이 아니라 끊임없이 진화하고 있다. 지난 수년간 주요 방화벽 아키텍처는 네트워크 계층 검사를 넘어 애플리케이션 인지형으로, 또 기본 보안 기능 수행에서 제로데이 공격 탐지·차단 수단으로, 그리고 IT를 위한 장비에서 OT/IoT를 보호하는 장비로 진화해 왔다. 방화벽은 5G 네트워크 보안의 핵심 요소이기도 하다. 프록시 기능을 내장하도록 진화해 여러 네트워크 보안 아키텍처와 배포를 관리할 필요가 없어졌다. 

하이브리드 메시 방화벽(HMF)이 각광받는 이유도 여기에 있다. 단순히 하드웨어 어플라이언스로서의 방화벽이 아닌 그 이상을 의미하기 때문이다. 대부분의 조직이 하드웨어, 소프트웨어, 컨테이너형 또는 서비스형 방화벽 등 모든 폼 팩터에서 방화벽 기능을 사용할 수 있기를 원한는 상황에서 HMF 전략을 효과적으로 구사하기 위해서는 이러한 모든 폼 팩터를 동일한 관리 콘솔에서 관리해야 한다. 

방화벽을 구축할 때 단순하게 규정을 준수하는 것 이상을 고려해야 한다. 우회 공격자를 방어하고 진정한 제로 트러스트 아키텍처를 구현하는 데 사용해야 유용성을 충분히 확보할 수 있다. 트래픽에 딥 러닝·머신 러닝 모델을 적용할 수 없는 방화벽은 빛 좋은 개살구에 불과하다. 

실시간으로 공격을 방어하려면 방화벽에 고급 보안 기능이 있어야 할 뿐만 아니라 이러한 기능이 실제로 구현되는지 검토하고 사용 사례에 대해 테스트해봐야 한다. 일부 방화벽의 경우 필수 보안 검사를 켰을 때 성능이 75% 가까이 저하되는 것으로 보고되기도 해 실제 사용 사례를 확인해 방화벽 공급업체를 선정해야 한다. 

팔로알토 네트웍스 ‘프리즈마 SASE’ 아키텍처
팔로알토 네트웍스 ‘프리즈마 SASE’ 아키텍처

SASE·CNAPP과 통합

중앙 집중식 어플라이언스로 백홀링(Backhauling)하는 대신 ‘서비스로서의 보안’ 아키텍처를 사용해 클라우드에서 트래픽을 검사하고자 할 때는 SASE/SSE가 유용하다. 특히 브랜치 트래픽, 원격 사용자, 클라우드 애플리케이션에 대한 보안 접속 등 다양한 사용 사례에 적합하다.  방화벽과 네트워크 보안 어플라이언스는 고대역폭 데이터센터 환경, 중요 인프라 보호, 5G 보안, 수평(East-West) 트래픽 검사, 클라우드 보안, IoT 보안 등 특수한 사용 사례에 유용하다. 

중요한 것은 네트워크 보안 아키텍처의 SASE 부분을 방화벽·프록시와 동일한 관리 콘솔을 사용해 관리할 수 있는지 여부다. 정책 구성과 관리 콘솔이 서로 다른 두 가지 기술 스택이라면 운영 비효율성과 보안 태세 저하를 초래할 수 있기 때문이다. 네트워크 보안 파트너 선정 시 HMF·SASE 영역에서도 리더십이 입증된 기업을 우선순위로 고려해야 한다. 

기업 보안 전략의 핵심 구성 요소인 방화벽은 고립된 상태로 존재할 수 없다. 방화벽의 잠재력을 최대한 발휘하려면 보안 스택의 다른 부분과 연결돼야 한다. 팔로알토 네트웍스는 네트워크 보안을 엔드포인트·클라우드 보안에 연결함으로써 위협을 통합적으로 파악하고, XDR로 전환해 탐지·대응 시간을 크게 단축하는 혁신 사례를 지원해 왔다. 

방화벽 공급업체 선정 시, XDR 역량과 네트워크, 엔드포인트, 클라우드 전반에서 통합된 분석을 어떻게 얻을 수 있는지에 대한 접근법은 반드시 검토해야 할 부분이다. 

고려해야 할 또 다른 중요한 영역은 클라우드 방화벽을 클라우드 네이티브 애플리케이션 보호 플랫폼인 CNAPP, 즉 광범위한 클라우드 보안 플랫폼에 통합하는 것이다. 방화벽 공급업체에서 제시하는 CNAPP 전략은 무엇이며, 클라우드 방화벽이 전체 클라우드 보안 아키텍처와 어떻게 통합할 수 있는지도 살펴봐야 한다. 

이러한 연결 고리는 보안 플랫폼 통합이 지닌 가치를 시사한다. 방화벽은 사이버 보안 아키텍처에 대한 ‘플랫폼형’ 접근 방식의 중요한 구성 요소다.

또 애저, AWS, GCP와 같은 퍼블릭 클라우드 서비스 공급자(CSP) 환경에서 방화벽이 선택 사항이 아니라는 점도 중요하게 고민해야 한다. 

클라우드 전략이 철저한 CISO들은 클라우드 VPC에 가상화된(때로는 컨테이너화된) 버전의 엔터프라이즈 방화벽을 구축한다. 이는 단순히 폼 팩터를 갖추는 것뿐만 아니라 심층적인 보안 검사·관리 용이성을 위함이다. 팔로알토 네트웍스는 주요 CSP들과 파트너십을 통해 CSP 관리 콘솔 내에서 방화벽 기능을 기본 서비스로 제공하는 전략적 접근 방식을 취하고 있다. 

요약하면 방화벽은 여전히 높은 수요를 유지하고 있을 뿐만 아니라 진화하고 있으며, HMF의 등장으로 사이버 보안 기능을 활용하는 방법과 위치에 대한 유연성을 확보할 수 있게 됐다. CIO, CISO·네트워킹 리더라면 디지털 비즈니스의 요구 사항을 충족할 수 있는 역량에 따라 방화벽 아키텍처와 공급업체를 신중하게 선택해야 한다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.