네트워크 보안은 오늘날 모든 기업에게 최우선 과제입니다. 많은 조직이 분산된 인력을 보유하고 있으며, 여러 OS 플랫폼를 지원하고, 점점 더 많은 IoT 기기 조직의 네트워크와 그 안에서 이동하는 중요한 데이터의 보안을 관리하는 것은 복잡한 작업이 될 수 있습니다.
네트워크 보안을 강화하기 위한 다양한 도구, 애플리케이션 및 유틸리티가 제공되지만, 어디서부터 시작해야 하며 구현한 솔루션이 실제로 보호 기능을 제공하는지 어떻게 확신할 수 있을까요? 본 글에서는 현대 네트워크 보안의 기본 원칙을 살펴보고 여러분의 출발점을 제시합니다.
 네트워크 보안이란 무엇인가?
네트워크 보안이란 무엇인가? 사이버 보안 분야에서 수많은 용어가 난무하는 가운데, '네트워크 보안'처럼 광범위한 용어의 범위를 명확히 파악하기란 쉽지 않습니다. 먼저 '네트워크 보안'과 '엔드포인트 보안'을 비교해 보겠습니다.. 엔드포인트 보안 장치의 침입 및 오용으로부터 보호하는 데 초점을 맞추는 반면, 네트워크 보안은 조직 내 상호 연결된 장치 전체 네트워크에 동일한 보호 조치를 적용하는 것입니다. 여기에는 장치 자체와 전송 중이거나 저장된 상태의 장치 간 통신 데이터가 모두 포함됩니다.
 이러한 정의는 엔드포인트 보안이 네트워크 보안의 필수 요소임을 의미합니다. 침해된 장치는 네트워크 내 다른 장치로 침투하는 발판이 될 수 있습니다. 그러나 그 이상으로 중요한 것은 네트워크 내 사용자 및 장치를 통제하는 방법과 비정상적인 행동을 탐지하고 대응하는 방법입니다.
네트워크 보안은 또한 비밀번호 관리, 2단계 인증, 심지어 지문 인식 및 얼굴 또는 망막 스캔과 같은 3단계 인증까지 포함합니다.
네트워크 보안의 중요성
예전에는 조직이 방화벽을 설치하고 그 뚫을 수 없는 벽 뒤에서 모든 활동을 수행했습니다. 그러나 조직의 운영 방식이 변화하고 공격자들의 도구, 전술 및 절차가 진화함에 따라 방화벽에만 의존하는 것은 점점 더 부적절해졌습니다.
현재 많은 조직이 클라우드 또는 하이브리드 클라우드 기술, 모바일 기기, 원격 근무자, 그리고 시간대를 넘나드는 커뮤니케이션을 사용하거나 도입하고 있는 상황에서, 모든 사용자가 기업 네트워크 내에서 편안하게 나란히 앉아 있을 것이라고 기대하는 것은 현실적이지 않습니다.
더 중요한 것은 방화벽에만 의존하는 것이 단일 장애 지점을 초래한다는 점입니다. 서비스 거부(DoS) 공격 외에도, 현대 네트워크는 공급망 공격, DNS 하이재킹, 피싱 및 스피어 피싱 캠페인, 그리고파일리스 멀웨어 등이 대표적입니다. 현대적 위협 환경은 본질적으로 보안이 소수의 이른바 "철제 상자"로 둘러싸인 경계에 집중되기보다 엔드포인트 전반에 분산되어야 함을 의미합니다. 그렇지 않으면 얇은 외부 방어층이 뚫리는 순간 네트워크 전체가 취약해집니다.  네트워크 보안은 외부 위협뿐만 아니라 내부 위협에 의한 데이터 및 회사 자산의 오용이나 남용도 포함합니다. 예를 들어, 의료 산업에서 발생한 모든 데이터 유출 사건의 거의 3분의 1이 는 내부자의 부정 행위나 인적 오류로 인한 것으로 밝혀졌습니다. 금융 부문에서는 일부 사이버 공격의 60% 특권 사용자, 제3자 파트너 또는 악의적인 직원에 기인한 것으로 밝혀졌습니다.  단순한 경계 방어 이상의 보호가 필요하기 때문에 현대 네트워크 보안은 다층 방어 접근법을 취합니다. 모든 것은 가시성에서 시작됩니다. 보이지 않는 위협은 막을 수 없기 때문입니다. 따라서 현대 네트워크 보안은 모든 엔드포인트에 암호화된 트래픽을 포함한 트래픽을 확인할 수 있는 보호 기능을 제공해야 합니다. 많은 위협 행위자들이 이미  가시성을 확보한 후에는 예방을 우선 고려하여 다층 방어 체계를 적용할 수 있습니다. 무단 사용을 차단하는 접근 제어 정책을 마련하고, 승인된 사용자의 접근 권한을 필요한 자산으로 제한하십시오. 예를 들어, 다수의 IoT 기기가 연결된 네트워크의 경우, 해당 기기들이 본래 기능과 무관한 네트워크의 광범위한 영역에 접근할 필요가 전혀 없습니다. 또한 장치에는 애플리케이션 방화벽 제어 기능을 통합한 보안 소프트웨어가 설치되어야 합니다. 이를 통해 네트워크 관리자는 모든 엔드포인트의 허용된 트래픽을 관리할 수 있습니다. 또한, 악성 USB 및 기타 주변 장치로부터의 공격을 방지하기 위한 장치 제어 역시 엔드포인트에서 물리적으로 접근 가능한 포트를 보호함으로써 네트워크를 방어하는 데 필수적인 요소입니다. 방지 다음 단계의 다층 방어는 탐지입니다. 이는 비정상적인 행동을 찾아내고 인식하는 것을 의미합니다. 이를 위한 최선의 방법은 행동 기반 AI 소프트웨어를 활용하는 것이지만, 모든 "차세대" 보안 솔루션이 동일하게 만들어진 것은 아니라는 점에 유의해야 합니다. 그 효과성은 특정 알고리즘보다는 AI가 학습한 데이터셋에 크게 좌우됩니다.  네트워크 보안에 대한 현대적인 접근 방식은 침해 사고가 때때로 발생할 수 있다는 사실을 인식하는 것을 의미합니다. 공격 표면이 너무 광범위해서, 결의에 찬 공격자에게 당신의 방어 및 탐지 시스템이 절대 무너지지 않을 거라고 생각하는 건 순진한 생각입니다. 따라서 당신은 대응 계획이 필요합니다. 탐지된 위협을 해결하기 위해 자율적 조치를 취할 수 있는 보안 솔루션의 지원이 필요합니다. 장기적으로는 DevOps 또는 SecOps 사고방식을 조직 관리에 어떻게 통합할 수 있을지 고려하십시오. 이러한 접근 방식을 통해 네트워크 보안은 의사 결정의 모든 단계에서 본질적인 고려 사항이 됩니다. 그렇다면 방어 체계가 충분히 견고한지 어떻게 알 수 있을까요? 바로 여기서 네트워크 보안 테스트가 중요한 역할을 합니다. 취약점 평가(vulnerability assessment)는 흔히 “침투 테스트“는 공격자가 침투할 수 있는 취약점을 찾아내기 위해 자체 네트워크에 대한 공격을 시뮬레이션하는 과정입니다. 방어 체계에 대한 "스트레스 테스트"는 기술적 역량과 사전 승인이 필요하며, 명확한 범위와 목표를 사전에 합의한 자격을 갖춘 침투 테스트 전문가에 의해 수행되는 것이 가장 효과적입니다.  침투 테스트의 구체적 내용은 테스터와 합의한 조건에 따라 다르지만, 일반적으로 세 단계로 진행됩니다: 취약점 스캔, 심층 침투 테스트, 발견된 취약점에 대한 위험 분석입니다.  예비 스캔은 알려진 CVE 취약점을 탐지하는 자동화 도구로 수행되는 경우가 많습니다. 이러한 도구는 기본적인 점검에는 유용하지만, 보고되지 않은 취약점에 대한 통찰력을 제공하지 않으며, 능동적 또는 지속적 공격 하에서 방어 체계의 견고성을 테스트하지도 않습니다.  그러나 적절히 자격을 갖춘 "화이트햇" 또는 "윤리적 해커"가 수행하는 심층 침투 테스트는 정확히 그 역할을 수행해야 합니다. 다만 테스트 수행자와 협력하여 참여 규칙과 테스트 범위를 합의하는 것이 중요합니다. 일반적으로 사용되는 도구로는 메타스플로이트(Metasploit), 버프(Burp), 와이어샤크(Wireshark), 엔엠에이프(Nmap) 등이 있으며, 내부 네트워크에서 점심 전에 도메인 관리자 권한을 획득하는 상위 5가지 방법(https://medium.com/@adam.toscher/top-five-ways-i-got-domain-admin-on-your-internal-network-before-lunch-2018-edition-82259ab73aaa">도메인 관리자 권한 획득을 위한 다양한 방법이 포함됩니다. 그러나 테스터가 단순히 "기성품" 공격을 실행하는 것 이상을 수행하고 있는지 확인하십시오. 공격만 실행하는 것이 아니라, 실제 환경이 제공하는 공격 표면에 맞춰 공격을 맞춤화할 수 있는 능력을 갖추고 있는지 확인하십시오.  침투 테스트 담당자가 위험 분석 단계를 수행하든 그렇지 않든, 우수한 침투 테스트의 결과물은 모든 취약점을 상세히 기술한 명확하고 이해하기 쉬우며 항목별로 정리된 보고서여야 합니다. 복잡한 기술 용어의 난해한 설명이 되어서는 안 됩니다. 귀사 또는 귀사의 IT 직원이 문제를 재현할 수 있도록 명확한 지침을 기대하고 요구하십시오. 귀사 팀이 재현할 수 없다면, 그것이 실제 보안 취약점인지 확인할 수 없습니다. 우수한 침투 테스트 담당자는 완화 방안에 대한 권고도 제공해야 하지만, 이는 항상 조직의 다른 요구사항과 우선순위를 고려하여 적용되어야 합니다. 테스터나 다른 분석가가 특정 취약점에 대한 위험 분석을 수행해야 합니다. 해당 취약점이 재정적 위험, 데이터 유실 가능성 또는 규정 준수 실패를 의미하는가? 악용될 가능성과 회사에 미칠 잠재적 영향은 어떠한가? 조직이 고객과 직원이 요구하는 서비스를 제공하는 것은 중요하지만, 이를 위해서는 네트워크를 보호해야 합니다. 우수한 네트워크 보안은 지적 재산권과 고객 데이터를 보호할 뿐만 아니라 조직의 평판도 지킵니다. 네트워크 전반에 걸쳐 다중 방어 계층을 결합함으로써 — 단순히 경계선뿐만 아니라8211; 적절한 정책, 통제 수단 및 차세대 엔드포인트 보안 솔루션을 통해 공격을 시도하는 자들을 차단하면서, 승인된 사용자에게 필요한 네트워크 리소스에 대한 접근 권한을 부여할 수 있습니다.& SentinelOne 솔루션이 이러한 위협에 어떻게 대응하는지 확인하려면, 고객들이 SentinelOne을 선택한 이유를 직접 들어보시거나, 무료 데모를 통해 직접 체험해 보시기 바랍니다.현대 네트워크 보안은 어떻게 작동하나요?
 SSL 인증서와 https 연결을 사용하기 때문입니다.
 
 네트워크 보안은 어떻게 테스트할 수 있나요?
 
 결론
 
네트워크 보안 FAQ
네트워크 보안은 데이터와 자원이 네트워크를 통해 이동하거나 연결될 때 이를 보호하는 실천입니다. 방화벽, 침입 탐지 시스템, 안티바이러스 소프트웨어 및 암호화를 사용하여 무단 접근을 차단합니다. 트래픽 모니터링, 접근점 통제, 정책 시행을 통해 네트워크 보안은 공격자가 데이터를 가로채거나 악성코드를 심거나 시스템을 추가 공격의 발판으로 사용하는 것을 방지합니다.
"네트워크 보안이 없다면 고객 기록, 금융 정보, 독점 계획과 같은 민감한 데이터가 도난당하거나 변조될 수 있습니다. 공격은 서비스 중단, 평판 손상, 법적 벌금으로 이어질 수 있습니다. 우수한 네트워크 보안은 직원이 안전하게 업무를 수행하고, 파트너가 안전하게 연결하며, 고객이 시스템을 신뢰할 수 있도록 보장합니다. 또한 위협이 확산되어 중대한 가동 중단을 초래하기 전에 이를 발견하고 차단하는 데 도움이 됩니다.
"주요 구성 요소로는 들어오고 나가는 트래픽을 필터링하는 방화벽, 의심스러운 행동을 감지하는 침입 탐지 및 방지 시스템(IDPS), 안전한 원격 접속을 위한 가상 사설망(VPN), 그리고 기기별 엔드포인트 보호 솔루션이 있습니다. 암호화는 전송 중인 데이터를 난독화하며, 보안 정보 및 이벤트 관리(SIEM) 도구는 로그와 경보를 수집합니다. 이러한 계층들은 함께 다층 방어 전략을 구성합니다.
"네트워크 세분화는 대규모 네트워크를 각각 고유한 접근 제어를 가진 소규모 영역 또는 서브넷으로 분할합니다. 공격자가 한 세그먼트를 침해하더라도 다른 세그먼트로 쉽게 이동할 수 없습니다. 분할은 악성 코드의 확산을 제한하고, 민감한 영역에 서로 다른 보안 규칙을 적용할 수 있게 하며, 사고를 억제하는 데 도움이 됩니다.
서버, 워크스테이션, 게스트 Wi-Fi와 같이 기능을 기준으로 장치를 그룹화하여 각각에 맞는 보호 기능을 맞춤 설정할 수 있습니다.
"인증은 일반적으로 비밀번호, 인증서 또는 토큰을 통해 사용자의 신원을 확인합니다. 권한 부여는 접속 후 수행 가능한 작업(예: 접근 가능한 서버)을 결정합니다. 계정은 사용자의 행동을 기록하여 접속 시간과 사용된 자원을 남깁니다.
AAA는 이 세 가지 기능을 통해 유효한 사용자만 연결하고, 허용된 작업만 수행하며, 감사나 사고 대응을 위해 활동을 추적할 수 있도록 보장합니다.
"공격자는 서비스 거부(DoS) 또는 분산 서비스 거부(DDoS)를 사용하여 시스템을 과부하 상태로 만들어 사용 불가능하게 만듭니다. 중간자 공격은 전송 중인 데이터를 가로채고 변조합니다. 피싱 및 사회공학 공격은 사용자를 대상으로 자격 증명을 탈취합니다. 악성코드 캠페인은 바이러스, 웜 또는 랜섬웨어를 장치에 유포합니다. 포트 스캐닝 및 취약점 악용은 소프트웨어나 공개 서비스의 취약점을 탐색합니다.
"
