WatchGuard 정책 예시 (WSM 기준)
1. 기본 인터넷 접근 정책
필요한 트래픽만 허용하고 나머지 트래픽을 차단하는 기본 정책입니다.
정책 이름: Allow Internal to Internet
- 소스:
192.168.1.0/24 (내부 네트워크)
- 목적지:
Any-External
- 포트: HTTP(80), HTTPS(443), DNS(53)
- 동작: Allow (허용)
- 추가 보안:
- IPS: 활성화
- Application Control: 활성화
- WebBlocker: 활성화 (e.g., 소셜 미디어 차단)
- 스케줄: Always
- 로그 설정: 허용된 트래픽 기록
2. 원격 접속 VPN 정책
원격 근무를 위한 SSL VPN 사용자 허용 정책입니다.
정책 이름: Allow VPN Users
- 소스:
VPN-Users (SSLVPN 사용자 그룹)
- 목적지:
192.168.1.0/24 (내부 네트워크)
- 포트: Any (전체 포트 허용)
- 동작: Allow (허용)
- 추가 보안:
- 스케줄: Always
- 로그 설정: 모든 트래픽 기록
3. 외부 서비스 접근 제한 정책
특정 서버만 외부에서 접근 가능하도록 설정합니다.
정책 이름: Restrict External Access
- 소스: Any-External
- 목적지:
192.168.1.100 (웹 서버 IP)
- 포트: HTTP(80), HTTPS(443)
- 동작: Allow (허용)
- 추가 보안:
- IPS: 활성화
- Geo Blocking: 특정 국가 IP 차단
- 스케줄: Always
- 로그 설정: 허용 및 차단된 트래픽 기록
4. 내부 네트워크 간 통신 제한
부서 간 네트워크를 분리하여 불필요한 통신을 차단합니다.
정책 이름: Block Inter-VLAN Traffic
- 소스:
192.168.10.0/24 (VLAN 10 - Sales)
- 목적지:
192.168.20.0/24 (VLAN 20 - HR)
- 포트: Any
- 동작: Deny (차단)
- 스케줄: Always
- 로그 설정: 차단된 트래픽 기록
5. 공용 Wi-Fi 제한 정책
공용 Wi-Fi에서 특정 사이트(예: 음란물, 소셜 미디어) 접근을 차단합니다.
정책 이름: Public Wi-Fi Access Control
- 소스:
172.16.0.0/24 (공용 Wi-Fi 네트워크)
- 목적지: Any-External
- 포트: HTTP(80), HTTPS(443)
- 동작: Allow (허용)
- 추가 보안:
- WebBlocker: 활성화 (성인 콘텐츠 및 소셜 미디어 차단)
- Application Control: P2P 및 스트리밍 차단
- 스케줄: Always
- 로그 설정: 허용 및 차단된 트래픽 기록
6. 서버 백업 전용 정책
내부 백업 서버만 접근할 수 있도록 제한합니다.
정책 이름: Backup Server Access
- 소스:
192.168.1.0/24 (내부 네트워크)
- 목적지:
192.168.2.10 (백업 서버)
- 포트: TCP 22 (SSH), TCP 873 (RSYNC)
- 동작: Allow (허용)
- 스케줄: Always
- 로그 설정: 모든 트래픽 기록
7. 데이터베이스 서버 접근 정책
데이터베이스 서버 접근 정책
- 정책 이름: Database Server Access
- 소스: 192.168.1.0/24 (애플리케이션 서버 네트워크)
- 목적지: 192.168.2.50 (데이터베이스 서버)
- 포트: TCP 3306 (MySQL), TCP 5432 (PostgreSQL)
- 동작: Allow
- 추가 보안:
- IPS 활성화
- 특정 애플리케이션 서버만 접근 가능하도록 제어
- 스케줄: Always
- 로그 설정: 허용된 트래픽 기록
설명: 애플리케이션 서버가 데이터베이스 서버에 접근할 수 있도록 제한된 포트만 허용합니다. 다른 네트워크에서의 접근은 차단합니다.
8. GeoIP 기반 국가별 접근 차단
GeoIP 기반 국가별 접근 차단
- 정책 이름: GeoIP Block - High Risk Countries
- 소스: Any-External
- 목적지: 내부 네트워크 전체 (Any-Trusted)
- 포트: Any
- 동작: Deny
- 추가 보안:
- Geo Blocking 활성화 (차단 국가: China, Russia, North Korea 등)
- 스케줄: Always
- 로그 설정: 차단된 트래픽 기록
설명: 보안 위협이 높은 국가에서의 접근을 차단하여 외부 공격 가능성을 줄입니다.
9. 내부 DNS 서버 보호 정책
내부 DNS 서버 보호 정책
- 정책 이름: Protect Internal DNS
- 소스: Any-External
- 목적지: 192.168.1.10 (내부 DNS 서버)
- 포트: UDP/TCP 53
- 동작: Deny
- 추가 보안:
- DNS Proxy 활성화 (내부 요청만 처리)
- IPS 활성화
- 스케줄: Always
- 로그 설정: 차단된 트래픽 기록
설명: 외부에서 내부 DNS 서버에 대한 직접 요청을 차단하여 DNS 공격을 방지합니다.
10. 서버 관리 포트 제한
서버 관리 포트 제한
- 정책 이름: Restrict Server Management
- 소스: 192.168.1.0/24 (내부 관리자 네트워크)
- 목적지: 192.168.2.100 (서버 관리 IP)
- 포트: TCP 22 (SSH), TCP 3389 (RDP)
- 동작: Allow
- 추가 보안:
- 스케줄: Always
- 로그 설정: 허용된 트래픽 기록
설명: 서버 관리 포트는 관리자 네트워크에서만 접근 가능하도록 설정해 불필요한 접근을 차단합니다.
11.멀티 WAN 환경을 위한 라우팅 정책
멀티 WAN 환경을 위한 라우팅 정책
- 정책 이름: Multi-WAN Traffic Balancing
- 소스: 192.168.1.0/24
- 목적지: Any-External
- 포트: Any
- 동작: Allow
- 추가 보안:
- WAN Load Balancing 활성화 (WAN1: 기본, WAN2: Failover)
- 스케줄: Always
- 로그 설정: 허용된 트래픽 기록
설명: 멀티 WAN 환경에서 트래픽을 균등하게 분배하거나 Failover 기능을 통해 인터넷 중단을 방지합니다.
12.DDoS 방어 정책
DDoS 방어 정책
- 정책 이름: DDoS Mitigation
- 소스: Any-External
- 목적지: 내부 네트워크 전체 (Any-Trusted)
- 포트: Any
- 동작: Allow
- 추가 보안:
- Flood Protection 활성화
- Connection Rate 제한 (초당 연결 제한)
- SYN Flood 방어 활성화
- 스케줄: Always
- 로그 설정: 공격 시도 기록
설명: DDoS 공격을 방어하기 위해 연결 제한 및 플러드 방어를 활성화합니다.
13.게스트 네트워크 인터넷 전용 정책
게스트 네트워크 인터넷 전용 정책
- 정책 이름: Guest Network Internet Only
- 소스: 10.10.10.0/24 (게스트 VLAN 네트워크)
- 목적지: Any-External
- 포트: HTTP(80), HTTPS(443)
- 동작: Allow
- 추가 보안:
- 내부 네트워크 접근 차단
- WebBlocker 활성화 (성인 콘텐츠 및 위험 사이트 차단)
- 스케줄: Always
- 로그 설정: 허용된 트래픽 기록
설명: 게스트 네트워크 사용자가 인터넷만 사용할 수 있도록 설정하고 내부 네트워크 접근을 차단합니다.
14.특정 시간대 인터넷 차단 정책
특정 시간대 인터넷 차단 정책
- 정책 이름: Internet Access Restriction
- 소스: 192.168.3.0/24 (특정 부서 네트워크)
- 목적지: Any-External
- 포트: Any
- 동작: Deny
- 스케줄: Weekdays 09:00-18:00 (업무 시간 제한)
- 로그 설정: 차단된 트래픽 기록
설명: 특정 시간대(업무 시간)에 인터넷 사용을 차단하여 직원의 집중도를 높입니다.
15.IoT 디바이스 분리 정책
IoT 디바이스 분리 정책
- 정책 이름: IoT Device Isolation
- 소스: 192.168.4.0/24 (IoT 네트워크)
- 목적지: Any-Trusted, Any-Optional (내부 및 선택 네트워크)
- 포트: Any
- 동작: Deny
- 추가 보안:
- IPS 활성화
- IoT 네트워크 외부 통신만 허용
- 스케줄: Always
- 로그 설정: 차단된 트래픽 기록
설명: IoT 디바이스가 내부 네트워크와 통신하지 못하도록 차단하여 보안을 강화합니다.