목차

방화벽의 역사 | 방화벽은 누가 발명했나요?

방화벽의 발명가는 한 명이 아닙니다. 방화벽은 제프 모굴, 폴 빅시, 브라이언 리드, 윌리엄 체스윅, 스티븐 벨로빈, 데이비드 프레소토, 마커스 라넘, 데이비드 펜삭, 니르 주크, 프레드 아볼리오, 브렌트 채프먼 등 많은 전문가들이 오랜 시간 동안 네트워크 보안을 발전시킨 결과물입니다.

방화벽의 역사는 1980년대 기본 패킷 필터링 방화벽에서 시작되어 오늘날의 현대적인 차세대 방화벽으로 지속적으로 발전해 왔습니다.

 

방화벽 기록 타임라인

1980년대부터 2020년까지 방화벽의 진화 과정을 주요 개발 사항과 함께 보여주는 타임라인입니다.
  • 고대 역사-1980년대: 방화벽 이전 버전
  • 1990s: 1세대 방화벽 - 패킷 필터링 방화벽
  • 2000년대 초반: 2세대 방화벽-스테이트풀 방화벽
  • 2008: 3세대 방화벽-차세대 방화벽
  • 2020: 4세대 방화벽 - ML 기반 NGFW

 

고대 역사-1980년대: 방화벽 이전 버전

두 개의 탑과 도개교가 있는 성벽입니다.

방화벽 기술의 기원은 침입자를 막기 위해 벽을 쌓기 시작한 오래된 물리적 방어 방식에 뿌리를 두고 있습니다. 중요한 역사적 사례로는 중국의 만리장성, 유럽 성곽의 해자 및 커튼월 등이 있습니다.

원래 '방화벽'이라는 용어는 화재 위험을 차단하기 위해 설계된 건물 내 칸막이를 가리켰습니다. 시간이 지나면서 이 예방 개념은 엔진 화재로부터 승객 구역을 보호하기 위해 철제 벽을 사용하는 열차에도 적용되었습니다 .1

방화벽이 등장하기 전인 1980년대 후반에 네트워크 라우터가 등장했습니다. 네트워크 라우터는 초기 형태의 네트워크 분리 역할을 했습니다. 이러한 장치는 기본적인 격리를 유지하여 문제나 채팅 프로토콜이 네트워크의 한 쪽에서 다른 쪽으로 넘어가지 않도록 보장합니다. 세분화의 기본 아이디어는 오늘날 방화벽으로 알려진 개념으로 발전했습니다.

방화벽 기술의 역사는 네트워크 프로토콜 계층의 하강을 반영합니다. 예비 방화벽 시스템은 애플리케이션 수준에서 전송 및 네트워크 수준까지 트래픽 필터링에 집중했습니다. 이러한 초기 단계는 최신 방화벽에 구현된 고급 네트워크 보안 조치의 토대를 마련합니다.

ISO의 네트워크 수준을 인터넷 프로토콜 예시와 비교한 표입니다.

AT&T Bell 연구소는 1989~1990년경 최초의 회로 수준 게이트웨이를 개발하여 방화벽의 역사에서 중요한 역할을 담당했습니다. AT&T 벨 연구소가 도입한 개념은 차세대 방화벽을 위한 중요한 토대를 마련했습니다. 시간이 지남에 따라 보안 전문가들은 이러한 아이디어를 지속적으로 확장하여 오늘날 우리에게 익숙한 광범위한 방화벽 기술에 통합했습니다.

방화벽이란 무엇인가요?

 

1990s: 1세대 방화벽-패킷 필터링 방화벽

패킷 필터링 방화벽 다이어그램 로컬 네트워크 컴퓨터가 인터넷에 액세스하기 전에 방화벽을 통해 연결되는 것을 보여줍니다.

1990년대에는 네트워크 방화벽의 일종인 패킷 필터링 방화벽이라는 1세대 방화벽이 도입되면서 네트워크 보안 환경이 크게 변화했습니다. 상호 연결된 네트워크의 사용이 확대됨에 따라 네트워크 수준에서 보안 정책을 시행할 수 있는 시스템의 필요성이 더욱 커지고 있었습니다.

패킷 필터링 방화벽은 네트워크를 통해 이동하는 데이터 패킷을 검사하여 근본적인 수준에서 작동합니다. 이러한 방화벽은 소스 및 대상 IP 주소, 포트 번호, 사용된 프로토콜(예: TCP 또는 UDP)을 고려하는 사전 정의된 규칙에 따라 패킷을 평가합니다. 이 과정은 마치 우체국에서 편지를 개봉하지 않고 봉투에 적힌 주소에 따라 편지를 분류하는 것과 비슷했습니다.

초기 방화벽의 중요한 특성 중 하나는 상태 비저장성이라는 점입니다. 이전 패킷의 메모리를 유지하지 않고 각각의 새 패킷을 개별적으로 처리했습니다. 각 패킷의 수락 또는 거부는 통신 시퀀스에서 패킷이 차지하는 위치의 맥락 없이 오로지 일련의 규칙에 따라 결정됩니다. 이는 수신 및 발신 네트워크 트래픽을 제어하는 간단하면서도 어느 정도 효과적인 방법이었습니다.

외부 네트워크에서 라우터와 방화벽을 통과하는 패킷의 여정은 IP 및 TCP/UDP 프로토콜 검사를 기반으로 합니다.

하지만 이러한 단순성 때문에 취약점이 발생하기도 했습니다. 상태 비저장 방화벽은 연결 상태를 파악할 수 없기 때문에 기록 데이터 부족을 악용하는 특정 유형의 네트워크 위협에 취약했습니다. 예를 들어, 상태 비저장 방화벽은 들어오는 패킷이 확립되고 합법적인 연결의 일부인지 확인할 수 없습니다. 이러한 결함으로 인해 네트워크는 다양한 형태의 스푸핑 및 세션 하이재킹 공격에 노출되었습니다.

이러한 한계에도 불구하고 1990년대에 패킷 필터링 방화벽이 개발되면서 보다 정교한 보안 조치를 위한 토대가 마련되었습니다. 이는 점점 더 연결되는 세상에서 네트워크 보안의 필요성을 인식하고 이를 해결하기 위한 첫걸음을 내딛은 것입니다. 10년이 지나면서 패킷 필터링 방화벽의 한계가 명확해졌고, 상태 저장 검사 기능을 갖춘 차세대 방화벽이 등장할 수 있는 토대가 마련되었습니다.

사용 사례 및 기능과 같은 매개 변수를 기반으로 상태 저장 방화벽과 상태 비저장 방화벽을 비교합니다.

 

2000년대 초반: 2세대 방화벽-스테이트풀 방화벽

상태 저장 검사 방화벽 프로세스: 클라이언트는 서버에 도달하기 전에 상태 테이블과 검사 엔진을 사용하여 인터넷을 통해 FW로 데이터를 전송합니다.

2000년대 초, 스테이트풀 방화벽이 등장하면서 방화벽 기술의 2세대 시대가 열렸습니다. 이러한 시스템은 이전 버전인 단순한 패킷 필터에서 크게 발전한 시스템입니다. 스테이트풀 방화벽은 활성 연결 상태를 모니터링하고 네트워크 트래픽의 컨텍스트를 파악함으로써 네트워크 보안의 패러다임 전환을 가져왔습니다.

상태 저장 방화벽의 설계 원칙은 모든 패킷이 독립적인 개체가 아니라 호스트 간의 더 큰 대화의 일부라는 개념에 기반합니다. 상태 저장 방화벽은 컨텍스트 인식을 유지함으로써 어떤 패킷을 허용하거나 거부할지 더 많은 정보에 기반한 결정을 내릴 수 있습니다. 패킷 자체뿐만 아니라 같은 세션의 이전 패킷과의 관계도 평가했습니다. 이는 대화에서 문장뿐만 아니라 전체 대화를 이해하는 것과 비슷합니다.

다양한 확인 및 조치로 연결된 데이터 및 제어 플레인과 함께 상태 저장 방화벽의 정책 결정 프로세스의 도식입니다.

스테이트풀 방화벽은 상태 테이블을 유지 관리하여 TCP 스트림 또는 UDP 통신과 같은 네트워크 연결 상태를 추적할 수 있었습니다. 이 테이블은 진행 중인 모든 연결을 기록하고 들어오는 패킷이 설정된 세션의 일부인지 확인할 수 있습니다. 이렇게 하면 상태 비저장 패킷 필터가 할 수 없는 무단 액세스 시도를 방지할 수 있습니다. 스테이트풀 방화벽은 합법적인 연결을 악용하는 다양한 네트워크 공격에 대해 강력한 메커니즘을 제공하고 있었습니다.

스테이트풀 방화벽의 개발과 동시에 2000년대 초반에는 애플리케이션 방화벽도 등장했습니다. 정교한 웹 기반 공격의 증가로 애플리케이션 수준 보안의 필요성이 증가함에 따라 공급업체는 애플리케이션 데이터를 기반으로 트래픽을 분석하고 필터링하는 추가 기능으로 상태 저장 방화벽을 강화하여 통합 위협 관리(UTM) 시스템을 만들었습니다. UTM은 기존의 방화벽 기능과 게이트웨이 안티바이러스, 침입 탐지, 스팸 필터링 기능을 통합하여 상태뿐 아니라 콘텐츠에 따라 트래픽을 허용하거나 거부하는 일관된 플랫폼으로 보안 조치를 크게 개선했습니다.

UTM의 상태 저장 패킷 검사는 네트워크의 인바운드 및 아웃바운드 트래픽을 허용하고 웹 프록시는 콘텐츠를 필터링하고 안티바이러스 서비스로 검사합니다. 별도의 침입 방지 시스템(IPS)이 악성 트래픽을 탐지하고 차단합니다. UTM에 통합된 VPN(가상 사설망) 서버는 원격 사무실을 연결하고 원격 사용자가 회사 리소스에 액세스할 수 있도록 합니다. 마지막으로 스팸 필터링은 정크 이메일과 피싱 시도에 대해 작동합니다.

VPN, 방화벽, AV, 웹 보안, IPS, 이메일 필터링 및 네트워크 관리에 연결되는 UTM을 보여주는 다이어그램입니다.

UTM은 다양한 네트워크 보안 기술을 하나의 어플라이언스로 통합하여 구축이 쉽고 비용을 절감할 수 있도록 합니다. 그러나 서로 다른 '모듈' 또는 '블레이드' 간의 기본 통합이 없었기 때문에 보안에 공백이 생기고 성능이 저하되며 정책 관리가 복잡해졌습니다.

본질적으로 이 시기에 스테이트풀 방화벽이 개발된 것은 1세대 패킷 필터의 한계에 대한 직접적인 대응이었습니다. 보안 요구 사항이 더욱 복잡해졌고 상태 저장 검사는 네트워크를 더 심층적으로 검사하여 보안 강화에 대한 요구를 충족시켰습니다. 스테이트풀 방화벽은 복잡성이 증가했음에도 불구하고 보안과 성능 사이의 균형을 유지했으며, 이는 향후 수년간 네트워크 보안 조치를 정의하는 기준이 될 것입니다.

스테이트풀 방화벽의 유산은 오늘날에도 여전히 분명합니다. 이들은 디지털 인프라를 지속적으로 보호하는 최신 보안 시스템의 토대를 마련했습니다. 단순한 업그레이드가 아니라 네트워크 환경의 경계 보안을 재정의하는 혁신이 시작되었습니다.

 

2008: 3세대 방화벽-차세대 방화벽

방화벽 설명이 자동으로 생성된 다이어그램

팔로알토 네트웍스는 2008년에 업계 최초로 차세대 방화벽(NGFW)을 출시했습니다. 이로써 네트워크 보안 기술의 새로운 시대가 열렸습니다. 방화벽은 더 이상 단순히 포트와 IP 주소를 필터링하는 데 그치지 않고 네트워크를 통과할 수 있는 트래픽에 대한 심층적인 검사를 통해 정보에 입각한 결정을 내릴 수 있게 되었습니다.

NGFW는 통합 침입 예방 시스템(IPS), 전체 스택 가시성, 애플리케이션, 사용자, 콘텐츠를 기반으로 보안 정책을 시행할 수 있는 기능을 도입했습니다. 2008년에는 애플리케이션이 기존 방화벽을 우회하기 위해 표준 웹 포트를 점점 더 많이 사용했기 때문에 이러한 수준의 제어가 필수적이었습니다. 이로 인해 원치 않거나 잠재적으로 악의적인 트래픽을 제어하기가 어려웠습니다.

NGFW는 포트와 프로토콜에 관계없이 애플리케이션을 디코딩하여 네트워크를 통과하는 모든 애플리케이션에 대한 완벽한 가시성을 제공한다는 점에서 차별화됩니다. 이를 통해 관리자는 포괄적이고 정확한 보안 정책을 만들 수 있었습니다. 이러한 정책은 네트워크 중심이 아니라 트래픽의 특성, 관련 애플리케이션, 배후 사용자까지 고려한 것이었습니다.

콘텐츠를 보고 이해할 수 있는 기능을 갖춘 NGFW는 방화벽 정책에 새로운 차원을 추가하여 악성 콘텐츠를 차단하고 데이터 전송과 관련된 기업 정책을 지원할 수 있습니다. 이는 데이터 유출과 침해가 점점 더 빈번해지는 시기에 특히 중요했습니다.

NGFW는 SSL 복호화가 가능하여 2008년까지 전체 인터넷 트래픽에서 점점 더 많은 비율을 차지하던 암호화된 트래픽을 검사할 수 있었습니다. 이 기능이 없으면 암호화된 트래픽은 네트워크 방어의 사각지대에 놓이게 되므로 매우 중요한 기능입니다.

전반적으로 2008년 NGFW의 개발은 수동적인 네트워크 디바이스에서 중요한 전환을 의미했습니다. NGFW가 표준이 되면서 네트워크 보안 시스템은 포괄적인 데이터 분석을 기반으로 심층적인 검사를 수행하고 실시간 보안 결정을 내릴 수 있게 되었습니다. 이는 방화벽 진화의 핵심 단계로, 네트워크 보안을 현대 인터넷 트래픽 및 위협의 복잡하고 동적인 특성에 더욱 밀접하게 맞추는 것이었습니다.

 

2020: 4세대 방화벽 - ML 기반 NGFW

인라인 멀웨어 방지, 제로 지연 서명, IoT 가시성, 자동화된 정책 권장 사항 등 4가지 필수 멀웨어 차단 요소.

최신 방화벽은 2020년에 Palo Alto Networks가 최초의 ML 기반 차세대 방화벽을출시하면서 첫 선을 보였습니다. 이 방화벽은 머신 러닝을 사용하여 사전 예방적인 실시간 인라인 제로데이 보호 기능을 제공합니다.

이러한 NGFW는 머신 러닝을 적용하여 네트워크 트래픽 패턴을 분석하고 새로운 유형의 사이버 공격을 나타낼 수 있는 이상 징후를 식별함으로써 기존의 위협 탐지를 뛰어넘습니다. 이는 알려진 위협 시그니처에만 의존하지 않고 진화하는 위협에 적응하는 동적 방어 메커니즘을 제공합니다.

포괄적인 디바이스 가시성 및 행동 이상 징후 탐지를 통해 ML 기반 NGFW는 특히 IoT 디바이스 보안에 능숙합니다. 네트워크 트래픽의 지속적인 학습을 기반으로 보안 정책을 생성하고 적용하여 새로운 위협에 노출되는 기간을 크게 줄입니다. 이러한 사전 예방적 보안 전략은 조직이 이전에 경험하지 못한 정교한 공격으로부터 네트워크를 보호하는 데 도움이 됩니다.

또한 ML 기반 NGFW는 네트워크 원격 측정 데이터에서 파생된 정책 업데이트를 권장하여 관리 오버헤드를 최소화함으로써 보안 관리를 간소화합니다. 이러한 권장 사항을 통해 보안 문제에 빠르게 적응하고 인적 오류를 줄이며 보안 프로토콜을 항상 최신 상태로 유지할 수 있습니다. 그 결과, 조직은 새로운 위협이 발생하면 이에 대응할 수 있는 강력한 보안 태세를 유지할 수 있습니다.


 

방화벽의 역사 FAQ

첫 번째 유형의 방화벽은 패킷 필터링 방화벽이었습니다.
방화벽의 진화에는 상태 비저장 패킷 필터에서 상태 저장 검사로, 이후 심층 패킷 검사 기능을 갖춘 차세대 방화벽(NGFW)으로의 지속적인 개발이 수반되었습니다.
패킷 필터링, 상태 저장 검사, 프록시 방화벽.
'방화벽'이라는 용어는 화재 확산을 방지하는 건물의 물리적 방화벽에서 유래했습니다.
방화벽은 발견되지 않았지만 개발되었습니다. 기여자로는 Jeff Mogul, 폴 빅시, 브라이언 리드, 윌리엄 체스윅, 스티븐 벨로빈, 데이비드 프레소토, 마커스 라넘, 데이비드 펜삭스, 니르 주크, 프레드 아볼리오, 브렌트 채프먼이 있습니다.
최신 방화벽은 단순한 구형 패킷 필터와 달리 머신 러닝, 애플리케이션 인식 기능, 심층 패킷 검사 기능을 포함합니다.
방화벽의 역사는 1980년대 패킷 필터링 방화벽에서 시작되어 오늘날의 차세대 방화벽으로 발전했습니다.
최초의 방화벽이 '발명'된 정확한 연도는 단일 사건이라기보다는 진화 과정에 가까웠기 때문에 다소 모호합니다.
상용 방화벽 제품은 1990년대 초에 등장했습니다.
세계에서 가장 빠른 방화벽으로 인정받는 것은 주관적인 기준입니다. 성능은 특정 네트워크 환경 및 요구 사항에 따라 달라질 수 있습니다.
팔로알토 네트웍스는 2008년에 최초의 NGFW를 출시했습니다.
네트워크 보안의 맥락에서 '방화벽'이라는 용어는 화재가 확산되는 것을 방지하는 데 사용되는 물리적 방화벽에 비유하여 명명되었습니다.
공식적으로 인정된 세 가지 세대는 패킷 필터, 스테이트풀 필터, NGFW입니다.
포괄적인 다계층 보안 접근 방식은 단일 방화벽 솔루션보다 더 강력한 것으로 간주됩니다.
이전 방화벽이란 무엇인가요? | 방화벽 정의
다음 IPS 대 IDS 대 방화벽: 차이점은 무엇인가요?