[2025-10-08] Next Generation FireWall

๐Ÿฆฅ ๋ณธ๋ฌธ

Motivation & Goal

Motivation

๋ฏธ๋ฆฌ ์ •์˜๋œ ๊ทœ์น™์— ๊ธฐ๋ฐ˜ํ•˜์—ฌ ํŠธ๋ž˜ํ”ฝ ํ๋ฆ„์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ์ œ์–ดํ•˜๋Š” ์ „ํ†ต์ ์ธ ๋ฐฉํ™”๋ฒฝ์€ ํ˜„์žฌ ์ƒˆ๋กœ์šด ์œ„ํ—˜์— ํšจ๊ณผ์ ์œผ๋กœ ๋Œ€์‘ํ•˜๊ธฐ ์–ด๋ ต๋‹ค.

Deep packet inspection intrusion prevention systems (Deep packet inspection IPSs)๋Š” ์•Œ๋ ค์ง„ ๊ณต๊ฒฉ์— ๋Œ€ํ•ด์„œ๋Š” ๋ณดํ˜ธํ•  ์ˆ˜ ์žˆ์ง€๋งŒ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ ์˜ค์šฉ์— ๋Œ€ํ•œ ํƒ์ง€ ๋ฐ ์ฐจ๋‹จ์€ ํž˜๋“ฆ.

Goal

  1. ๊ธฐ๋ฐ€์„ฑ (Confientiality) : ๋ฏผ๊ฐํ•œ ์ •๋ณด๊ฐ€ ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž์—๊ฒŒ๋งŒ ์ œํ•œ๋˜๋„๋ก ๋ณด์žฅ
  2. ์ธ์ฆ (Authenticity) : ์ฃผ์ฒด ๋˜๋Š” ๋ฆฌ์†Œ์Šค์˜ ์‹ ์›์ด ์ฃผ์žฅ๋œ ์‹ ์›๊ณผ ๋™์ผํ•œ์ง€ ํ™•์ธ
  3. ๋ฌด๊ฒฐ์„ฑ (Integrity) : ์ธ๊ฐ€๋œ ๋ณ€๊ฒฝ์ด ์—†๋Š” ํ•œ ์ •๋ณด๊ฐ€ ์ •ํ™•ํ•˜๊ณ  ์ผ๊ด€๋˜๊ฒŒ ์œ ์ง€๋˜๋„๋ก ๋ณด์žฅ
  4. ๊ฐ€์šฉ์„ฑ (Availability) : ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž๊ฐ€ ํ•„์š”ํ•  ๋•Œ๋งˆ๋‹ค ์ •๋ณด์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋„๋ก ๋ณด์žฅ

###

Existing Limitation

Limitation

๊ธฐ์กด์˜ ๋ฐฉํ™”๋ฒฝ์€ 3,4 ๊ณ„์ธต์„ ๋‹ค๋ฃจ๋ฉฐ, IP ์ฃผ์†Œ์™€ ํ”„๋กœํ† ์ฝœ ํฌํŠธ๋ฅผ ์ฐจ๋‹จํ•˜๋Š” ๋ฐฉ์‹์œผ๋กœ ๋Œ€์ฒ˜. ์œ„ํ˜‘์ด OSI ์ƒ์œ„ ๊ณ„์ธต์œผ๋กœ ์ด๋™ํ•˜๊ธฐ ๋•Œ๋ฌธ์— ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ธฐ๋ฐ˜์˜ ๋ณต์žกํ•œ ๊ณต๊ฒฉ์„ ๋ง‰๊ธฐ ์œ„ํ•œ ์ƒˆ๋กœ์šด ๋ฐฉํ™”๋ฒฝ ํ•„์š”.

  • 1์„ธ๋Œ€ ๋ฐฉํ™”๋ฒฝ์˜ ๋‹จ์ ๊ณผ ํ•œ๊ณ„ : ์›น ํŠธ๋ž˜ํ”ฝ์„ ๊ฒ€์‚ฌํ•˜๋„๋ก ์„ค๊ณ„๋˜์ง€ ์•Š์Œ
    • ๋ด‡๋„ท์ด๋‚˜ ํ‘œ์  ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ์œผ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธํ•  ์ˆ˜ ์—†์Œ
    • ์‹ค์‹œ๊ฐ„์›น ํŠธ๋ž˜ํ”ฝ ๊ฒ€์‚ฌ ์‹คํŒจ
    • ๋ฐฉํ™”๋ฒฝ์˜ ํด๋Ÿฌ์Šคํ„ฐ๋ง์„ ์šฉ์ดํ•˜๊ฒŒ ํ• ์ˆ˜ ์—†์–ด ํ™•์žฅ์„ฑ์ด ์ œํ•œ
    • ๋น„ํšจ์œจ์ ์ด๊ณ  ๋น„์šฉ์ด ๋งŽ์ด ๋“ฆ
    • ๋„คํŠธ์›Œํฌ ๋ฐ ์ „์†ก ๊ณ„์ธต์—์„œ๋งŒ ๊ธฐ๋Šฅ
  • ๋ณต์žกํ•ด์ง€๋Š” ๊ณต๊ฒฉ

image.png

Type of Attack

  1. ๊ณ ๊ธ‰ ํšŒํ”ผ ๊ธฐ๋ฒ• (Advanced Evasion Technique AET)

    ์—ฌ๋Ÿฌ ๊ณ„์ธต์— ๊ฑธ์ณ ๋‹ค์–‘ํ•œ ํšŒํ”ผ ๋ฐฉ๋ฒ•์„ ๊ฒฐํ•ฉํ•˜์—ฌ ์ƒˆ๋กœ์šด ๊ณต๊ฒฉ ๊ธฐ์ˆ ์„ ์ƒ์„ฑํ•˜๋Š” ๊ณต๊ฒฉ ์œ ํ˜•

    • ์•…์„ฑ ํŽ˜์ด๋กœ๋“œ๋ฅผ ๋” ์ž‘์€ ํ”„๋ ˆ์ž„์œผ๋กœ ๋ถ„ํ• ํ•˜๊ณ  ๊ฑฐ์˜ ์‚ฌ์šฉํ•˜์ง€ ์•Š๋Š” ํ”„๋กœํ† ์ฝœ์„ ํ†ตํ•ด ์ „์†ก
    • ํ•ฉ๋ฒ•์ ์ธ ํŠธ๋ž˜ํ”ฝ๊ณผ ํฌํŠธ ๋‚ด์— ์ˆจ์–ด ์ž‘๋™ํ•˜๊ณ  trace(ํ”์ )๋ฅผ ๋‚จ๊ธฐ์ง€ ์•Š์Œ
  2. ํ‘œ์  ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ (Targeted Cyber-Attacks)

    image.png

    ๋„คํŠธ์›Œํฌ ์ „์ฒด๊ฐ€ ์•„๋‹Œ ํŠน์ • ๊ฐœ์ธ์ด๋‚˜ ์‹œ์Šคํ…œ์„ ๊ณต๊ฒฉ. ์ต๋ช…์„ฑ์„ ์œ ์ง€. ํƒ€๊ฒŸ์˜ ๊ณต๊ฐœ ์ •๋ณด๋ฅผ ์‹๋ณ„, ์ˆ˜์ง‘, ์ทจํ•ฉํ•˜๊ณ  ์ •๋ณด๋ฅผ ๋ฐ”ํƒ•์œผ๋กœ APT๋ฅผ ์ง„ํ–‰ํ•˜์—ฌ ๊ฐœ์ธ ๋˜๋Š” ๋„คํŠธ์›Œํฌ์— ๊นŠ์ด ์นจํˆฌ

    • phishing email, zero day attack, ์†Œ์…œ ์—”์ง€๋‹ˆ์–ด๋ง ๊ตฌ์„ฑ์š”์†Œ ๋ฐ ํ”Œ๋žซํผ ๋“ฑ ๋‹ค์–‘ํ•œ ๋ฐฉ๋ฒ• ์‚ฌ์šฉ
    • ํƒ€๊ฒŸ์˜ ๋ฐฉ์–ด์ฑ…์— ๋Œ€์‘ํ•˜๊ธฐ ์œ„ํ•ด ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•์„ ์ ์‘, ์ˆ˜์ •, ์ •์ œ

    โ†’ ๋„คํŠธ์›Œํฌ ์†์ƒ๋ณด๋‹ค ํƒ€๊ฒŸ์˜ ๋ฏผ๊ฐ ์ •๋ณด๊ฐ€ ๋ชฉํ‘œ

    ๋™์ž‘ ํ๋ฆ„

    1. ์ •๋ณด ์ˆ˜์ง‘ : ๊ณต๊ฐœ ์ •๋ณด(OSINT)๋ฅผ ํฌํ•จํ•˜์—ฌ ์ •๋ณด ์ˆ˜์ง‘ ๋ฐ ๊ณ„ํš ์ˆ˜๋ฆฝ
    2. Point of Entry (์นจํˆฌ ์ง€์ ) : spear phishing, watering hole attack ๊ฐ™์€ ๊ณต๊ฒฉ์„ ํ†ตํ•ด ์นจํˆฌ. ๊ณต๊ฒฉ ์„ฑ๊ณต๋ฅ ์„ ๋†’์ด๊ธฐ ์œ„ํ•ด ๋„คํŠธ์›Œํฌ์˜ ์—ฌ๋Ÿฌ ๋‹ค๋ฅธ ์„ธ๊ทธ๋จผํŠธ๋ฅผ ์ง€์†์ ์œผ๋กœ ๋…ธ๋ฆผ
      • Spear Phishing : ํŠน์ • ํ‘œ์ ์„ ๋Œ€์ƒ์œผ๋กœ ๋ฏผ๊ฐ ์ •๋ณด๋ฅผ ํƒˆ์ทจํ•˜๊ฑฐ๋‚˜ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์„ค์น˜ํ•˜๋Š” ๋งž์ถคํ˜• ํ”ผ์‹ฑ ๊ณต๊ฒฉ
      • Watering hole attack : ํŠน์ • ํ‘œ์  ๊ทธ๋ฃน์ด ์ž์ฃผ ๋ฐฉ๋ฌธํ•˜๋Š” ํ•ฉ๋ฒ•์ ์ธ ์›น์‚ฌ์ดํŠธ๋ฅผ ๋ฏธ๋ฆฌ ๊ฐ์—ผ์‹œ์ผœ ๋†“๊ณ  ํ‘œ์ ์ด ๊ทธ ์‚ฌ์ดํŠธ๋ฅผ ๋ฐฉ๋ฌธํ•  ๋•Œ๊นŒ์ง€ ์ž ๋ณตํ•˜์—ฌ ์•…์„ฑ์ฝ”๋“œ์— ๊ฐ์—ผ์‹œํ‚ค๋Š” ์›น ๊ธฐ๋ฐ˜ ๊ณต๊ฒฉ
    3. C&C : ๊ณต๊ฒฉ์ž์˜ ์„œ๋ฒ„๋ฅผ ํ™œ์šฉํ•˜์—ฌ ์นจํ•ดํ•œ ๋จธ์‹ ์„ ์ œ์–ด. ์„œ๋ฒ„-์„œ๋ฒ„๋ฅผ ์—ฐ
    4. Lateral Movement : ์นจํˆฌ๋ฅผ ํ•œ ํ›„ ํ•ฉ๋ฒ•์ ์ธ ์‹œ์Šคํ…œ์„ ์‚ฌ์šฉํ•˜์—ฌ ๋„คํŠธ์›Œํฌ ๋‚ด๋ถ€๋ฅผ ๋Œ์•„๋‹ค๋‹ˆ๋ฉฐ ๋ฏผ๊ฐํ•œ ์ •๋ณด๋ฅผ ํ›”์น˜๊ณ  ์ž์‹ ์˜ ํ™œ๋™์„ ์ˆจ๊น€. ๊ถŒํ•œ์„ ์ƒ์Šน์‹œ์ผœ ๋” ๊ฐ€์น˜ ์žˆ๋Š” ์ž์›์— ์ ‘๊ทผ
    5. Maintenance : ํ‘œ์  ๋„คํŠธ์›Œํฌ์— ๋Œ€ํ•œ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์–ป์€ ํ›„ ์ž์‹ ์ด ํƒ์ง€ ๋˜์ง€ ์•Š๊ฒŒ ๋ณด์žฅ. ๋ฐฑ๋„์–ด๋ฅผ ์„ค์น˜ํ•˜๊ฑฐ๋‚˜ C&C๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์žฌ์ง„์ž… ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•จ
    6. Data Exfiltration : ๊ธฐ๋ฐ€ ์ •๋ณด๋ฅผ ์™ธ๋ถ€๋กœ ์ถ”์ถœ
  3. ์›น ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ณต๊ฒฉ

    ์›น ์‚ฌ์ดํŠธ๋Š” ์ ‘๊ทผ ์ œํ•œ์ด ์—†๋‹ค๋Š” ํฐ ์ทจ์•ฝ์ ์ด ์žˆ๊ณ  ์›น ํ™˜๊ฒฝ์˜ ํ™•์‚ฐ์œผ๋กœ ๋ฌธ์ œ ์‹ฌํ™”. XSS์™€ SQLi๊ฐ€ ๋งค์šฐ ํฐ ๋น„์œจ์„ ์ฐจ์ง€. ๊ณต๊ฒฉ์ด ๋™์ ์ด๊ณ  ๋‹ค๋ฉด์ ์ด๋ผ ์—„์ฒญ๋‚œ ์ž ์žฌ๋ ฅ์„ ๊ฐ€์ง

  4. ๋ฐ์ดํ„ฐ ์ค‘์‹ฌ ๊ณต๊ฒฉ

    ๊ธฐ๋ฐ€ ๋ฐ์ดํ„ฐ๋ฅผ ํ›”์น˜๊ณ  ์™ธ๋ถ€๋กœ ๋ฐ˜์ถœํ•˜๋Š” ๊ณต๊ฒฉ. ํ”ผํ•ด์ž๋“ค์ด ์–ด๋–ค ๋ฐ์ดํ„ฐ๊ฐ€ ์–ผ๋งˆ๋‚˜ ์นจํ•ด๋๋Š”์ง€ ๋ชจ๋ฆ„. ๋ฐ์ดํ„ฐ ํ๋ฆ„์— ์ดˆ์ ์„ ๋งž์ถ”๋Š” ๊ฒŒ ์ค‘์š”

    ํ”ผ์‹ฑ์ด ํŠน์ง•์ ์œผ๋กœ ๋‚˜ํƒ€๋‚จ

โ†’ ๊ณต๊ฒฉ์ž๊ฐ€ ํ‘œ์ ์˜ ๋ณด์•ˆ ๋ฐฉ์‹์„ ์กฐ์‚ฌํ•˜๊ณ  ์œ„ํ˜‘์„ ๊ฐ€ํ•˜๋Š” ๋ฐฉ์‹์œผ๋กœ ์ง„ํ™”

Next Generation Firewall (NGFW)

Evolution

image.png

  • ๋ชฉํ‘œ
    1. ๊ธฐ์กด ๋ฐฉํ™”๋ฒฝ์˜ ๊ธฐ๋Šฅ์„ ํ™œ์šฉ
    2. ์นจ์ž… ๋ฐฉ์ง€ ์‹œ์Šคํ…œ(IPS)๊ณผ ๋ฐฉํ™”๋ฒฝ ๊ธฐ๋Šฅ์„ ํ†ตํ•ฉ
    3. ์‹ฌ์ธต ํŒจํ‚ท ๊ฒ€์‚ฌ(DPI)๋ฅผ ํ†ตํ•ฉ
      • DPI : IPS์™€ ๋ฐœ์ „๋œ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ ํ๋ฆ„์ œ์–ด๋ฅผ ๊ฒฐํ•ฉํ•œ ๊ฒ€์‚ฌ
    4. ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ธฐ๋ฐ˜ ์ธ์‹
    5. ์ธ๋ผ์ธ ๊ตฌ์„ฑ
  • ๊ณ ๊ธ‰ ๊ธฐ๋Šฅ
    1. Encrypted traffic control

      ๋ฌธ์ œ : SSL/TLS๋Š” ์ธ์ฆ์„ ์ œ๊ณตํ•˜์ง€๋งŒ ์‚ฌ๊ฐ์ง€๋Œ€(blind spot)์„ ๋งŒ๋“ฆ. ๊ณต๊ฒฉ์ž๋Š” SSL ํ„ฐ๋„์„ ํ†ตํ•ด ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์ฃผ์ž…ํ•˜๊ณ  C&C ํŠธ๋ž˜ํ”ฝ์„ ์ˆจ๊ธฐ๊ฑฐ๋‚˜ ๊ธฐ๋ฐ€ ๋ฐ์ดํ„ฐ๋ฅผ ํ›”์นจ

      โ†’ SSL/TLS ํŠธ๋ž˜ํ”ฝ์„ ๋ณตํ˜ธํ™” ํ›„ ๊ฒ€์‚ฌ

    2. Port hopping

      ๋ฌธ์ œ : random port hopping ์„ ์‚ฌ์šฉํ•˜์—ฌ ์šฐํšŒ

      โ†’ ๋žœ๋ค ํฌํŠธ๋ฅผ ํƒ์ง€

    3. ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์ œ์–ด

      App ๊ณ„์ธต๊นŒ์ง€ ํƒ์ง€. ์ ‘๊ทผ ์ œํ•œ.

    4. ์‹ ์› ๊ธฐ๋ฐ˜ ์ œ์–ด

      ์ •์˜๋œ ์‚ฌ์šฉ์ž ๊ทธ๋ฃน ๋ฐ ๊ฐœ์ธ์—๊ฒŒ ํŠน์ •๋ณด์•ˆ ์ •์ฑ…์„ ๋งคํ•‘

    5. URL ํ•„ํ„ฐ๋ง
    6. ๋ฐ์ดํ„ฐ ์œ ์ถœ ๋ฐฉ์ง€

      ๊ธฐ๋ฐ€ ๋ฐ์ดํ„ฐ ์œ ์ถœ์„ ์ œํ•œ

    7. WiFi ๋„คํŠธ์›Œํฌ ์ œ์–ด

      WiFi ๋„คํŠธ์›Œํฌ๊ฐ€ ๋™์ผํ•œ ์ˆ˜์ค€์˜ ๋ณด์•ˆ ํ…Œ์„ธ์™€ ๋Šฅ๋ ฅ์„ ๊ฐ–๋„๋ก ๋ณด์žฅ

    8. ๋„คํŠธ์›Œํฌ ์ ‘๊ทผ ์ œ์–ด

      ์—ฐ๊ฒฐ๋œ ๊ฐ ์—”๋“œํฌ์ธํŠธ ์žฅ์น˜๊ฐ€ ์ ์ ˆํ•œ ๋ณด์•ˆ ์ƒํƒœ๋ฅผ ๊ฐ–์ถ”๊ณ  ์žˆ๋Š”์ง€ ํ™•์ธ

    9. WAN ๋ผ์šฐํŒ… ๋ฐ ์ตœ์ ํ™”

      QoS ๋ฐ ์šฐ์„  ์ˆœ์œ„ ๊ธฐ๋Šฅ์— ์˜ํ•ด ์ง€์›

  • ๊ธฐ์กด์˜ ๊ธฐ๋Šฅ๊ณผ ํ•œ๊ณ„
    • ๊ธฐ๋Šฅ : ๋ผ์šฐํŒ… ๊ทœ์น™์„ ๊ธฐ๋ฐ˜์œผ๋กœ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ ํ๋ฆ„์„ ์ œ์–ด โ†’ DoS ๊ณต๊ฒฉ์„ ์ฐจ๋‹จ
    • ํ•œ๊ณ„ : ํŒจํ‚ท ๋‚ด๋ถ€ ์ •๋ณด๋ฅผ ๋ณด์ง€ ๋ชปํ•˜์—ฌ ๊ณต๊ฒฉ์ž์˜ ์˜๋„๋ฅผ ์‹๋ณ„ํ•˜๊ฑฐ๋‚˜ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ํƒ์ง€ํ•  ์ˆ˜ ์—†์Œ
  • ํ•ด๊ฒฐ์ฑ…์œผ๋กœ์„œ์˜ NGFW

    DPI, ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์ธ์‹, IPS ํ†ตํ•ฉ

    image.png

Recent NGFW

  • Palo Alto NGFW
    • ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜, ์ฝ˜ํ…์ธ  ๋ฐ ์‚ฌ์šฉ์ž ํ™œ์„ฑํ™”/๋ณดํ˜ธ : ํŠธ๋ž˜ํ”ฝ์„ ๋ถ„๋ฅ˜ํ•˜์—ฌ SaaS ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ๋Œ€ํ•œ ์ ‘๊ทผ์„ ํ—ˆ์šฉ/๋ณดํ˜ธ
    • ์›์น˜ ์•Š๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์ œ๊ฑฐ : ์œ„ํ˜‘ ๋ฐœ์ž๊ตญ(threat footprint)์„ ์ค„์ด๊ณ  ํ‘œ์  ๋ณด์•ˆ ์ •์ฑ…์„ ์ ์šฉํ•˜์—ฌ ์•Œ๋ ค์ง„ ์œ„ํ˜‘์„ ์ฐจ๋‹จํ•จ์œผ๋กœ์จ ์›์น˜ ์•Š๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์ œ๊ฑฐ
    • ๋ฐ์ดํ„ฐ ์„ผํ„ฐ ๋ณดํ˜ธ : ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ฒ€์ฆ, ๋ถˆ๋Ÿ‰ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ฒฉ๋ฆฌ ๋“ฑ ๊ณ ์† ์œ„ํ˜‘ ๋ฐฉ์ง€๋ฅผํ†ตํ•ด ๋ฐ์ดํ„ฐ ์„ผํ„ฐ ๋ณดํ˜ธ
    • ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ ๋ณด์•ˆ
    • ๋ณด์•ˆ ํ”Œ๋žซํผ ํ™•์žฅ : ์ง€๋ฆฌ์  ์œ„์น˜์— ๊ด€๊ณ„์—†์ด ์‚ฌ์šฉ์ž์™€ ์žฅ์น˜๋กœ ํ™•์žฅ
  • ๊ณต๊ธ‰ ์—…์ฒด ๋ณ„ ๋น„๊ต

    image.png

    1. ์„ฑ๋Šฅ (Performance):
      1. Palo Alto: ๊ธฐ์„ฑ ํ”„๋กœ์„ธ์„œ๋ฅผ ์‚ฌ์šฉํ•œ๋‹ค.
      2. Fortinet: FortiASIC ํ”„๋กœ์„ธ์„œ๋ฅผ ๋‚ด์žฅํ•˜์—ฌ ๋ณด์•ˆ ๋˜๋Š” ํ•˜๋“œ์›จ์–ด ๊ฐ€์†์— ํŠนํ™”๋˜์–ด ์žˆ๋‹ค.
      3. CheckPoint, Juniper Networks: ASIC ๊ด€๋ จ ๋ณด์•ˆ ๋˜๋Š” ํ•˜๋“œ์›จ์–ด ๊ฐ€์† ๊ธฐ๋Šฅ์ด ์—†๋‹ค.
    2. ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์ œ์–ด (Application Control):
      1. Palo Alto: 1300๊ฐœ ์ด์ƒ์˜ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ์ œ์–ดํ•  ์ˆ˜ ์žˆ๋‹ค.
      2. Fortinet: Web 2.0์„ ํฌํ•จํ•œ 1900๊ฐœ ์ด์ƒ์˜ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ฐ ํ”„๋กœํ† ์ฝœ์— ๋Œ€ํ•œ ์™„์ „ํ•œ ๊ฐ€์‹œ์„ฑ๊ณผ ์„ธ๋ถ„ํ™”๋œ ์ œ์–ด๋ฅผ ์ œ๊ณตํ•œ๋‹ค.
      3. CheckPoint, Juniper Networks: ์š”๊ตฌ์‚ฌํ•ญ์— ๋”ฐ๋ผ ๋ณ„๋„์˜ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์ œ์–ด ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ๊ตฌ๋งคํ•ด์•ผ ํ•˜๋ฉฐ, ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์ œ์–ด ์ง€์›์ด ์ œํ•œ์ ์ด๋‹ค.
    3. ์นจ์ž… ๋ฐฉ์ง€ ์‹œ์Šคํ…œ (Intrusion Prevention System):
      1. Palo Alto: IPS, VPN ๋ฐ ๋ฐฉํ™”๋ฒฝ ์„ฑ๋Šฅ์ด ์—ด๋“ฑํ•˜๋ฉฐ, ์‹œ๊ทธ๋‹ˆ์ฒ˜ ๋ฒ”์œ„๊ฐ€ ์ œํ•œ์ ์ด๋‹ค.
      2. Fortinet: ๊ณ ๊ธ‰ FortiASIC ๋ณด์•ˆ ํ”„๋กœ์„ธ์„œ๋กœ ์ฝ˜ํ…์ธ  ๊ฒ€์‚ฌ๋ฅผ ์ตœ์ ํ™”ํ•œ๋‹ค.
      3. CheckPoint, Juniper Networks: IPS, ๋ฐฉํ™”๋ฒฝ ๋ฐ VPN ์„ฑ๋Šฅ์ด ์—ด๋“ฑํ•˜๋‹ค.
    4. ๋ณด์•ˆ ๊ธฐ์ˆ  (Security Technologies):
      1. Palo Alto: UTM(Unified Threat Management) ๋ณด์•ˆ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•˜์ง€ ์•Š๋Š”๋‹ค.
      2. Fortinet: UTM ๋ณด์•ˆ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•˜๋ฉฐ, IPS, ์•ฑ ์ œ์–ด, VPN, ์•ˆํ‹ฐ๋ฐ”์ด๋Ÿฌ์Šค์™€ ํ†ตํ•ฉ๋˜์–ด ์žˆ๋‹ค.
      3. CheckPoint, Juniper Networks: UTM ๋ณด์•ˆ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•˜์ง€ ์•Š์œผ๋ฉฐ, ์ฝ˜ํ…์ธ  ํ•„ํ„ฐ๋ง์„ ์œ„ํ•ด ํƒ€์‚ฌ ๊ณ„์•ฝ์„ ์‚ฌ์šฉํ•œ๋‹ค.
    5. ์œ ์—ฐ์„ฑ (Flexibility):
      1. Palo Alto: ๋Œ€๊ทœ๋ชจ ์„œ๋น„์Šค, ํ™•์žฅ์„ฑ ๋ฐ ๋ชจ๋“ˆํ˜• ์œ ์—ฐ์„ฑ์„ ์ง€์›ํ•  ์ˆ˜ ์—†๋‹ค.
      2. Fortinet: ์†Œ๊ทœ๋ชจ์—์„œ ๋Œ€๊ทœ๋ชจ ๊ธฐ์—… ๋ฐ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด๋ฅผ ์ง€์›ํ•œ๋‹ค.
      3. CheckPoint, Juniper Networks: ๋ณต์žกํ•œ ๋ถ„์‚ฐ ๋„คํŠธ์›Œํฌ ๋ณด์•ˆ ๋ฐฐํฌ ๋ฐ ํ™•์žฅ์„ฑ์„ ์ œ๊ณตํ•œ๋‹ค.

Categories:

Updated:

Leave a comment