✅ 방화벽 정책(Firewall Policy) 만들 때 고려할 사항
🔹 1. 최소 권한 원칙 (Least Privilege)
- 불필요한 트래픽은 기본 차단
- 업무상 필요한 포트/IP만 허용
Any → Any Allow
는 절대 금지
✅ 예시: 내부 사용자에게 외부 80/443 포트만 허용
🔹 2. 정책 방향 설정
- 트래픽 흐름을 명확히 파악:
From → To
/ Source → Destination
- 인바운드 / 아웃바운드 정책 구분
- 외부 → 내부: 보안상 민감, 신중히 설정
- 내부 → 외부: 업무 트래픽만 허용
🔹 3. IP/Port/Protocol 명확히 정의
- IP 대역 (CIDR로) 명확히 설정
- 사용 포트만 열기 (예: 22, 80, 443 등)
- ICMP, FTP, GRE 등 프로토콜도 구분
🔹 4. 서비스 구분 / 정책 분리
- 목적별 정책을 세분화 (웹, 메일, 관리 등)
- 각 서비스마다 별도 정책 운영
- 정책 이름도 명확하게 (
Web-HTTP-Internal
, SSH-Admin-Access
등)
🔹 5. 정책 순서 / 우선순위
- 대부분 위에서 아래로 순차 처리
- 범용 정책(예: Any→Any)은 맨 아래로
- 구체적 정책은 상위에 배치
🔹 6. 로깅 및 모니터링
- 중요 정책은 로그 활성화
- 트래픽 로그 분석을 통해 이상 트래픽 탐지
🔹 7. NAT / 포트포워딩 연동
- DNAT/SNAT과 정책을 연동하여 설정
- 포트포워딩 시, 정책이 없으면 연결 안 됨
✅ 예시:
- DNAT: 외부 1.2.3.4:443 → 내부 192.168.0.10:443
- 정책: From: Any-External → To: Internal-192.168.0.10:443 → Allow
🔹 8. IPS/AV 연동 (UTM 환경일 경우)
- 정책별로 IPS, Anti-Virus, Application Control 연동 여부 선택
- 외부에서 들어오는 웹 트래픽에 IPS 연동 추천
🔹 9. 시간대 / 사용자 기반 정책
- 특정 시간에만 허용 (ex. 업무시간만 인터넷 허용)
- AD 연동 시, 사용자 그룹 기반 정책 적용 가능
🔹 10. 테스트 및 예외 정책
- 신규 정책은 모니터링 모드(Monitor/Log only)로 먼저 적용
- 예외 정책(특정 서버나 벤더)을 따로 관리
✅ 결론 요약
고려 요소 | 설명 |
---|
최소 권한 원칙 | 필요한 트래픽만 허용 |
방향 설정 | 인/아웃 바운드 명확히 |
서비스별 구분 | 웹, 메일, SSH 등 분리 설정 |
정책 우선순위 | 구체적 → 일반적 순서로 구성 |
NAT 연계 여부 | DNAT/SNAT과 정책 연동 필수 |
보안 기능 연동 | IPS, AV, Application Control 적용 여부 |
로깅 활성화 | 추후 트러블슈팅/포렌식 대비 |