2010년 이후 보안규제의 강화, 망분리 및 가상 업무 환경 도입 등이 활성화 되었습니다. 그리고 이에따라 방화벽을 포함한 보안 시스템의 증가로 보안 서비스 관리가 많은 고객들의 고민거리가 되었습니다.
기업 네트워크 보안 운영에 있어서 이러한 이슈들은 여러 가지 형태로 나타나고 있지만 결국은 운영 프로세스, 네트워크 아키텍처 및 기술적 분석 요소들을 종합적으로 분석하고 대응하는 노력이 필요합니다. 그 동안 시스코가 고객들과 함께 고민하며 개선 방안을 제시했던 여러 사례들을 중심으로 보안 시스템의 핵심인 방화벽의 운영 프로세스, 정책(rule) 최적화 및 네트워크 아키텍처의 관점에서 개선 고려사항 들을 정리해 보았습니다.
방화벽 운영 관리 프로세스
방화벽 정책의 신청, 검토, 승인 및 적용하는 일련의 프로세스 상에서, 의외로 많은 기업들이 변경 통제관리의 중요성을 간과하고 있습니다. 이와 같은 관리 소홀로 보안통제 이슈, 서비스 품질 저하, 규제적합성 대응 등 여러 가지 문제들이 발생하여, 예측할 수 없는 보안 위협에 노출될 위험성이 생기는 것이죠.
방화벽 운영 관리 프로세스
방화벽 운영관리 프로세스에서 가장 중요한 점은 방화벽의 정책 관리와 변경관리를 연계하여 일관성 있게 관리해야 한다는 점입니다. 변경관리 프로세스와 연계되지 않은 정책 관리는 정책의 일관성이나 효율성을 보장할 수 없으며, 결국 기업의 보안정책(policy)을 유지하고 요구사항을 관리하는데 어려움을 겪게 됩니다. 특히 서비스 장애 후에도 반드시 사후 변경관리 프로세스를 적용하여 일관성 있는 정책관리를 유지해 나아가야만 합니다.
방화벽 정책의 최적화 관리
방화벽의 정책을 최적화하여 유지하는 일은 생각보다 상당히 어려운 작업입니다. 단일 방화벽의 중첩(shadowed), 중복(redundant) 정책(rule)을 판단하는 일은 수월할 수 있지만, 대규모 네트워크 망에서 다수의 이기종 방화벽의 정책을 최적화하여 유지하려면 전문 컨설턴트와 관리 시스템의 도움이 반드시 필요합니다.
위의 그래프에서 나타나듯 시스코가 진행해온 컨설팅 사례를 볼 때,
가장 빈번했던 방화벽 정책관리의 문제점들은
과다 허용 정책, 양방향 정책 입력, 보안성 위배 정책, 로그 비활성화 등 이었습니다.
결국 이러한 정책들은 자산에 대한 불필요한 접근을 허용하게 되어, 네트워크 보안에 심각한 영향을 초래 할 수 있습니다.
또한 중첩(shadowed)이나 중복(redundant) 정책은 네트워크 보안이나 방화벽의 성능 유지를 위해 주기적으로 정책을 점검하고 정리/제거하는 작업이 필요합니다. 다음 그림은 정책의 중첩/중복을 검증하는 알고리즘입니다. 한 대의 방화벽을 운영하는 환경에서도 불필요한 정책이나 보안에 문제가 있는 정책을 판단하는 것이 단순하지 않다는 것을 알 수 있습니다.
방화벽 정책 관리 최적화 알고리즘
불필요한 방화벽 정책을 식별하기 위해서는 정책의 출발지와 목적지의 IP주소 범위, 허용/차단 명령, 정책 순서 및 서비스 포트 등을 종합적으로 검증하고 판단하는 작업이 필요합니다. 이는 단일 방화벽이 아닌 통신 경로상의 방화벽을 모두 검증하고, Zone-to-Zone 통신 정책을 고려해서 불필요하거나 보안성에 위배되는 정책을 판단해야 할 경우 별도의 분석 시스템이 필요할 정도로 정교함이 요구되는 작업입니다.
위 그림의 ① 중첩(Shadowing) 과 ③ 중복(Redundancy) 정책은 불필요한 정책으로 반드시 식별 후 제거를 검토해야 하며 ④와 ⑤의 중첩 정책도 정책의 통합 또는 세분화를 검토해야 합니다.
방화벽 정책분석 시스템의 선정
국내에도 최근 여러 가지 방화벽 관리 솔루션이 판매되고 있지만, 솔루션 선정 시 필수 기능 요건들을 검토하여 네트워크 보안운영에 적합한 솔루션을 선정해야 합니다.
- 개별 방화벽이 아닌, 전체 네트워크 통신 경로상의 다중/이기종 방화벽 구조에 대한 정책 분석이 가능한지 여부 -> 개별 방화벽 정책 분석 기능은 대부분의 솔루션에서 제공되는 기능으로 일회성 정책 정리/제거에만 효과가 있습니다.
- Zone-to-Zone 에 대한 정책 분석 및 위험 요소 분석이 가능한지 여부 -> 예를 들면 사용자 경계와 DMZ 경계, 서버팜 경계 등 네트워크 Zone 간의 통신에 대한 보안성 검증 및 식별이 가능해야 합니다.
- 정책의 변경을 시뮬레이션 해볼 수 있는 What-if 분석 기능 여부 -> 방화벽 운영에 필수적이며, 해당 정책의 변경이 서비스에 미치는 결과를 즉시 테스트해 볼 수 있는 기능
What-If 시뮬레이션 (방화벽 정책관리 툴)
네트워크 아키텍처 개선 및 방화벽의 재배치
적절한 방화벽을 적정 위치에 배치하여 운영하기 위해서는 서버, 어플리케이션, 데이터베이스 등 정보 자산의 중요도와 기업보안 정책, 전체 네트워크 아키텍처 등을 종합하여 판단해야 합니다.
단순히 방화벽의 기능, 성능 및 인터페이스 만을 고려하여 배치 할 경우
기업 보안 정책의 적용, 네트워크 운영의 효율성 및 안정성 등에 문제가 되는 사례들을 많이 찾아 볼 수 있습니다.
시스코 보안 제어 프레임워크
시스코는 SAFE (Security Architecture for Enterprise) 및 SCF (Security Control Framework)등을 기반으로 기업의 네트워크 Zone을 분류, 정의하고 적절한 보안통제 수준을 확보할 수 있는 가이드를 제공하고 있습니다. SAFE와 SCF으로 기업 네트워크를 분석하고, CVDs (Cisco Validated Designs)를 통해 검증된 보안 서비스 구성 방안을 제시하고, Zone별로 적절한 보안 통제 수준을 정의하여 최적화된 보안 시스템 및 방화벽의 선별과 재배치 방안을 제공하고 있습니다.
보안 정책에 대한 관리가 또 하나의 운영 이슈로 떠오르고 있습니다.
관리의 효율성, 안정성 등을 모두 고려한 시스코의 보안 서비스로 최적의 정책을 만들어가세요!
Cisco IT Connect
시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드! 이 글은 시스코 오석필 통신사업자 서비스 프로젝트 매니저가작성한 칼럼입니다. |