WatchGuard 정책 예시 (WSM )

kyu123·2024년 12월 15일

WatchGuard 정책 예시 (WSM 기준)

1. 기본 인터넷 접근 정책

필요한 트래픽만 허용하고 나머지 트래픽을 차단하는 기본 정책입니다.

정책 이름: Allow Internal to Internet

  • 소스: 192.168.1.0/24 (내부 네트워크)
  • 목적지: Any-External
  • 포트: HTTP(80), HTTPS(443), DNS(53)
  • 동작: Allow (허용)
  • 추가 보안:
    • IPS: 활성화
    • Application Control: 활성화
    • WebBlocker: 활성화 (e.g., 소셜 미디어 차단)
  • 스케줄: Always
  • 로그 설정: 허용된 트래픽 기록

2. 원격 접속 VPN 정책

원격 근무를 위한 SSL VPN 사용자 허용 정책입니다.

정책 이름: Allow VPN Users

  • 소스: VPN-Users (SSLVPN 사용자 그룹)
  • 목적지: 192.168.1.0/24 (내부 네트워크)
  • 포트: Any (전체 포트 허용)
  • 동작: Allow (허용)
  • 추가 보안:
    • 강력한 인증: MFA (다단계 인증 사용)
  • 스케줄: Always
  • 로그 설정: 모든 트래픽 기록

3. 외부 서비스 접근 제한 정책

특정 서버만 외부에서 접근 가능하도록 설정합니다.

정책 이름: Restrict External Access

  • 소스: Any-External
  • 목적지: 192.168.1.100 (웹 서버 IP)
  • 포트: HTTP(80), HTTPS(443)
  • 동작: Allow (허용)
  • 추가 보안:
    • IPS: 활성화
    • Geo Blocking: 특정 국가 IP 차단
  • 스케줄: Always
  • 로그 설정: 허용 및 차단된 트래픽 기록

4. 내부 네트워크 간 통신 제한

부서 간 네트워크를 분리하여 불필요한 통신을 차단합니다.

정책 이름: Block Inter-VLAN Traffic

  • 소스: 192.168.10.0/24 (VLAN 10 - Sales)
  • 목적지: 192.168.20.0/24 (VLAN 20 - HR)
  • 포트: Any
  • 동작: Deny (차단)
  • 스케줄: Always
  • 로그 설정: 차단된 트래픽 기록

5. 공용 Wi-Fi 제한 정책

공용 Wi-Fi에서 특정 사이트(예: 음란물, 소셜 미디어) 접근을 차단합니다.

정책 이름: Public Wi-Fi Access Control

  • 소스: 172.16.0.0/24 (공용 Wi-Fi 네트워크)
  • 목적지: Any-External
  • 포트: HTTP(80), HTTPS(443)
  • 동작: Allow (허용)
  • 추가 보안:
    • WebBlocker: 활성화 (성인 콘텐츠 및 소셜 미디어 차단)
    • Application Control: P2P 및 스트리밍 차단
  • 스케줄: Always
  • 로그 설정: 허용 및 차단된 트래픽 기록

6. 서버 백업 전용 정책

내부 백업 서버만 접근할 수 있도록 제한합니다.

정책 이름: Backup Server Access

  • 소스: 192.168.1.0/24 (내부 네트워크)
  • 목적지: 192.168.2.10 (백업 서버)
  • 포트: TCP 22 (SSH), TCP 873 (RSYNC)
  • 동작: Allow (허용)
  • 스케줄: Always
  • 로그 설정: 모든 트래픽 기록

7. 데이터베이스 서버 접근 정책

데이터베이스 서버 접근 정책

  • 정책 이름: Database Server Access
  • 소스: 192.168.1.0/24 (애플리케이션 서버 네트워크)
  • 목적지: 192.168.2.50 (데이터베이스 서버)
  • 포트: TCP 3306 (MySQL), TCP 5432 (PostgreSQL)
  • 동작: Allow
  • 추가 보안:
    • IPS 활성화
    • 특정 애플리케이션 서버만 접근 가능하도록 제어
  • 스케줄: Always
  • 로그 설정: 허용된 트래픽 기록

설명: 애플리케이션 서버가 데이터베이스 서버에 접근할 수 있도록 제한된 포트만 허용합니다. 다른 네트워크에서의 접근은 차단합니다.


8. GeoIP 기반 국가별 접근 차단

GeoIP 기반 국가별 접근 차단

  • 정책 이름: GeoIP Block - High Risk Countries
  • 소스: Any-External
  • 목적지: 내부 네트워크 전체 (Any-Trusted)
  • 포트: Any
  • 동작: Deny
  • 추가 보안:
    • Geo Blocking 활성화 (차단 국가: China, Russia, North Korea 등)
  • 스케줄: Always
  • 로그 설정: 차단된 트래픽 기록

설명: 보안 위협이 높은 국가에서의 접근을 차단하여 외부 공격 가능성을 줄입니다.


9. 내부 DNS 서버 보호 정책

내부 DNS 서버 보호 정책

  • 정책 이름: Protect Internal DNS
  • 소스: Any-External
  • 목적지: 192.168.1.10 (내부 DNS 서버)
  • 포트: UDP/TCP 53
  • 동작: Deny
  • 추가 보안:
    • DNS Proxy 활성화 (내부 요청만 처리)
    • IPS 활성화
  • 스케줄: Always
  • 로그 설정: 차단된 트래픽 기록

설명: 외부에서 내부 DNS 서버에 대한 직접 요청을 차단하여 DNS 공격을 방지합니다.


10. 서버 관리 포트 제한

서버 관리 포트 제한

  • 정책 이름: Restrict Server Management
  • 소스: 192.168.1.0/24 (내부 관리자 네트워크)
  • 목적지: 192.168.2.100 (서버 관리 IP)
  • 포트: TCP 22 (SSH), TCP 3389 (RDP)
  • 동작: Allow
  • 추가 보안:
    • 다단계 인증 적용 (MFA)
    • IPS 활성화
  • 스케줄: Always
  • 로그 설정: 허용된 트래픽 기록

설명: 서버 관리 포트는 관리자 네트워크에서만 접근 가능하도록 설정해 불필요한 접근을 차단합니다.


11.멀티 WAN 환경을 위한 라우팅 정책

멀티 WAN 환경을 위한 라우팅 정책

  • 정책 이름: Multi-WAN Traffic Balancing
  • 소스: 192.168.1.0/24
  • 목적지: Any-External
  • 포트: Any
  • 동작: Allow
  • 추가 보안:
    • WAN Load Balancing 활성화 (WAN1: 기본, WAN2: Failover)
  • 스케줄: Always
  • 로그 설정: 허용된 트래픽 기록

설명: 멀티 WAN 환경에서 트래픽을 균등하게 분배하거나 Failover 기능을 통해 인터넷 중단을 방지합니다.


12.DDoS 방어 정책

DDoS 방어 정책

  • 정책 이름: DDoS Mitigation
  • 소스: Any-External
  • 목적지: 내부 네트워크 전체 (Any-Trusted)
  • 포트: Any
  • 동작: Allow
  • 추가 보안:
    • Flood Protection 활성화
    • Connection Rate 제한 (초당 연결 제한)
    • SYN Flood 방어 활성화
  • 스케줄: Always
  • 로그 설정: 공격 시도 기록

설명: DDoS 공격을 방어하기 위해 연결 제한 및 플러드 방어를 활성화합니다.


13.게스트 네트워크 인터넷 전용 정책

게스트 네트워크 인터넷 전용 정책

  • 정책 이름: Guest Network Internet Only
  • 소스: 10.10.10.0/24 (게스트 VLAN 네트워크)
  • 목적지: Any-External
  • 포트: HTTP(80), HTTPS(443)
  • 동작: Allow
  • 추가 보안:
    • 내부 네트워크 접근 차단
    • WebBlocker 활성화 (성인 콘텐츠 및 위험 사이트 차단)
  • 스케줄: Always
  • 로그 설정: 허용된 트래픽 기록

설명: 게스트 네트워크 사용자가 인터넷만 사용할 수 있도록 설정하고 내부 네트워크 접근을 차단합니다.


14.특정 시간대 인터넷 차단 정책

특정 시간대 인터넷 차단 정책

  • 정책 이름: Internet Access Restriction
  • 소스: 192.168.3.0/24 (특정 부서 네트워크)
  • 목적지: Any-External
  • 포트: Any
  • 동작: Deny
  • 스케줄: Weekdays 09:00-18:00 (업무 시간 제한)
  • 로그 설정: 차단된 트래픽 기록

설명: 특정 시간대(업무 시간)에 인터넷 사용을 차단하여 직원의 집중도를 높입니다.


15.IoT 디바이스 분리 정책

IoT 디바이스 분리 정책

  • 정책 이름: IoT Device Isolation
  • 소스: 192.168.4.0/24 (IoT 네트워크)
  • 목적지: Any-Trusted, Any-Optional (내부 및 선택 네트워크)
  • 포트: Any
  • 동작: Deny
  • 추가 보안:
    • IPS 활성화
    • IoT 네트워크 외부 통신만 허용
  • 스케줄: Always
  • 로그 설정: 차단된 트래픽 기록

설명: IoT 디바이스가 내부 네트워크와 통신하지 못하도록 차단하여 보안을 강화합니다.


profile
네트워크 공부 기록

0개의 댓글