방화벽 정책(Firewall Policy) 만들 때 고려할 사항

kyu123·2025년 5월 14일
0

✅ 방화벽 정책(Firewall Policy) 만들 때 고려할 사항

🔹 1. 최소 권한 원칙 (Least Privilege)

  • 불필요한 트래픽은 기본 차단
  • 업무상 필요한 포트/IP만 허용
  • Any → Any Allow는 절대 금지

✅ 예시: 내부 사용자에게 외부 80/443 포트만 허용


🔹 2. 정책 방향 설정

  • 트래픽 흐름을 명확히 파악:
    From → To / Source → Destination
  • 인바운드 / 아웃바운드 정책 구분
    • 외부 → 내부: 보안상 민감, 신중히 설정
    • 내부 → 외부: 업무 트래픽만 허용

🔹 3. IP/Port/Protocol 명확히 정의

  • IP 대역 (CIDR로) 명확히 설정
  • 사용 포트만 열기 (예: 22, 80, 443 등)
  • ICMP, FTP, GRE 등 프로토콜도 구분

🔹 4. 서비스 구분 / 정책 분리

  • 목적별 정책을 세분화 (웹, 메일, 관리 등)
  • 각 서비스마다 별도 정책 운영
  • 정책 이름도 명확하게 (Web-HTTP-Internal, SSH-Admin-Access 등)

🔹 5. 정책 순서 / 우선순위

  • 대부분 위에서 아래로 순차 처리
  • 범용 정책(예: Any→Any)은 맨 아래
  • 구체적 정책은 상위에 배치

🔹 6. 로깅 및 모니터링

  • 중요 정책은 로그 활성화
  • 트래픽 로그 분석을 통해 이상 트래픽 탐지

🔹 7. NAT / 포트포워딩 연동

  • DNAT/SNAT과 정책을 연동하여 설정
  • 포트포워딩 시, 정책이 없으면 연결 안 됨

✅ 예시:

  • DNAT: 외부 1.2.3.4:443 → 내부 192.168.0.10:443
  • 정책: From: Any-External → To: Internal-192.168.0.10:443 → Allow

🔹 8. IPS/AV 연동 (UTM 환경일 경우)

  • 정책별로 IPS, Anti-Virus, Application Control 연동 여부 선택
  • 외부에서 들어오는 웹 트래픽에 IPS 연동 추천

🔹 9. 시간대 / 사용자 기반 정책

  • 특정 시간에만 허용 (ex. 업무시간만 인터넷 허용)
  • AD 연동 시, 사용자 그룹 기반 정책 적용 가능

🔹 10. 테스트 및 예외 정책

  • 신규 정책은 모니터링 모드(Monitor/Log only)로 먼저 적용
  • 예외 정책(특정 서버나 벤더)을 따로 관리

✅ 결론 요약

고려 요소설명
최소 권한 원칙필요한 트래픽만 허용
방향 설정인/아웃 바운드 명확히
서비스별 구분웹, 메일, SSH 등 분리 설정
정책 우선순위구체적 → 일반적 순서로 구성
NAT 연계 여부DNAT/SNAT과 정책 연동 필수
보안 기능 연동IPS, AV, Application Control 적용 여부
로깅 활성화추후 트러블슈팅/포렌식 대비
profile
네트워크 공부 기록

0개의 댓글