가상 방화벽, 즉 클라우드 방화벽은 하드웨어 방화벽을 배포하기 어렵거나 불가능한 환경 전용으로 설계된 네트워크 보안 솔루션입니다. 예를 들어 퍼블릭 클라우드, 프라이빗 클라우드 환경, 소프트웨어 정의 네트워크(SDN), 소프트웨어 정의 광역 네트워크(SD-WAN)가 이에 해당합니다.
하드웨어 방화벽과 마찬가지로 가상 방화벽은 언트러스티드(untrusted) 존과 트러스티드(trusted) 존 사이의 트래픽에 대한 네트워크 액세스를 승인하거나 차단합니다. 다만, 온프레미스 데이터 센터에 물리적으로 설치하는 하드웨어 방화벽과 달리 가상 방화벽은 기본적으로 소프트웨어이기 때문에 가상 환경을 보호하는 데 이상적입니다.
또한, 가상 방화벽은 차세대 방화벽의 가상 인스턴스로 배포할 수 있습니다. 이러한 지능적 가상 방화벽은 퍼블릭 클라우드 환경에서 노스-사우스 트래픽을 검사 및 제어할 수 있을 뿐만 아니라, 데이터 센터와 지사에서 이스트-웨스트 트래픽을 분할할 수도 있으며, 워크로드를 서로 격리하여 개별적으로 보안을 유지하는 마이크로 세그먼테이션으로 지능적 위협 방지 조치를 적용할 수도 있습니다.
가상 방화벽을 사용하는 이유
가상 환경은 혁신을 촉진하고 컴퓨팅 비용을 낮추는 데 유리하기는 하지만, 기존 데이터 센터에서는 볼 수 없었던 여러 가지 보안 및 규정 준수 위험이 수반됩니다.
표준적인 경계 보안을 우회하는 새로운 공격은 여러 곳에 분산된 인프라를 악용하는 경우가 많습니다. 이러한 인프라는 애플리케이션, 데이터, 워크로드가 단일한 전용 리소스가 아닌 여러 엔드포인트에서 배포되므로 포괄적인 가시성과 보안을 제공하기 어렵습니다.
사용자가 가상 환경에서 빠른 속도의 서비스를 기대하는 것도 보안에 우려를 더합니다. 보안 전문가는 DevOps의 속도에 맞추는 한편, 분산된 환경에서 발생하는 보안 문제도 해결해야 합니다.
적절한 차세대 가상 방화벽을 선택하면 프라이빗 클라우드, 퍼블릭 클라우드, 지사 등을 포함한 IT 환경에 일관된 네트워크 보안 태세를 제공할 수 있습니다. 핵심 사용 사례에 대한 자세한 내용은 3가지 가상 방화벽 사용 사례를 참조하세요.
가상 방화벽을 계획하고 계시나요? 다음과 같은 질문에 대해 생각해보세요.
가상 방화벽 옵션을 고려하는 조직에서는 다음 항목을 고려하는 것이 좋습니다.
- 가상 방화벽이 완전한 위협 방지를 제공하는가?
가상화된 환경은 실제적인 위협 방지가 필요합니다. 필수 기능으로는 침입 방지, URL Filtering, SSL 복호화, DNS 보안, 파일 차단, 네트워크 안티 멀웨어, DOS(Denial-of-Service) 차단 등이 있습니다. - 가상 방화벽이 공격 표면을 축소하는가?
가상 방화벽은 프라이빗 클라우드 내부에서 이동하는 트래픽에 내부망 이동을 차단하는 경우가 많습니다. 이는 가상 환경에서 공격 표면을 줄일 수 있습니다. - 가상 방화벽이 애플리케이션 중심적 보안 정책을 제공하는가?
가상 환경은 필요에 따라 애플리케이션을 제공하기 때문에 방화벽에 애플리케이션 중심적 보안 정책 기능(예: 분류, 동작, 위치와 관계없이 모든 애플리케이션을 식별하는 기능)이 포함되어야 합니다. - 가상 방화벽이 자동 프로비저닝과 확장이 가능한가?
경우에 따라 가상 방화벽은 지속적 통합 및 지속적 전달(CI/CD) 기대치에 맞추어 자동 프로비저닝되기도 하고, 심지어는 DevOps 워크플로로 바로 프로비저닝됩니다. - 가상 방화벽은 모든 환경에서 가시성을 제공하는가?
여러 가상 환경에서 가상 방화벽 배포를 관리하는 기능이 있으면 시간, 노력, 오류, 비용을 줄일 수 있습니다.
가상 방화벽으로 가상 환경을 안전하게 보호하고 혁신과 민첩성을 제공하기 위한 자세한 내용은 Palo Alto Networks 웹사이트를 참조하세요.