보안 웹 게이트웨이(SWG)란 무엇인가?
공격자는 URL 필터를 우회하는 정상적으로 보이는 피싱 사이트를 통해 자격 증명을 탈취합니다. IBM X-Force 분석에 따르면 조직은 정보 탈취형 이메일이 84% 증가했으며, FBI는 기존 통제를 우회하는 악성 피싱 인프라를 확인했습니다. 행동 기반 AI와 실시간 위협 인텔리전스를 활용해 웹 트래픽을 검사하는 SWG 솔루션은 이러한 위협이 엔드포인트에 도달하기 전에 탐지 및 차단할 수 있습니다.
보안 웹 게이트웨이(SWG)는 웹 기반 공격에 대한 보호 계층으로 작동합니다. Gartner 용어집에 따르면 SWG는 "사용자가 시작한 웹/인터넷 트래픽에서 원치 않는 소프트웨어/악성코드를 필터링하고 기업 및 규제 정책 준수를 강제한다"고 정의되어 있습니다. 이 보호는 사용자와 인터넷 사이에서 작동하며, 모든 웹 요청과 응답을 엔드포인트에 도달하거나 네트워크를 벗어나기 전에 검사합니다.
SWG는 단순한 웹 필터링을 넘어 진화했습니다. 클라우드 기반 SWG는 사용자의 위치와 관계없이 따라다니며, URL 필터링, 악성코드 식별, 애플리케이션 제어, 데이터 유출 방지를 제공하여 위협이 엔드포인트에 도달하기 전에 차단합니다. 적절한 SWG 구성은 암호화된 트래픽을 검사하고, 악성 도메인을 차단하며, 웹 채널을 통한 데이터 유출을 방지하는 정책 집행 계층을 만듭니다.
웹 기반 위협의 규모는 계속 증가하고 있습니다. FBI IC3 2024 보고서에 따르면 피싱 신고는 2024년에 23,252건으로 2023년 2,856건에서 증가했습니다. 이는 전년 대비 714% 증가한 수치입니다. 사용자는 이러한 웹 기반 공격에 지속적으로 노출되고 있으며, 조직은 기존 경계 방화벽이 제공할 수 없는 웹 필터링 및 검사 기능이 필요합니다.
.jpg)
현대 보안에서 보안 웹 게이트웨이의 중요성
전통적인 네트워크 경계는 더 이상 존재하지 않습니다. 직원들은 가정, 카페, 공항 등 다양한 장소에서 기업 리소스에 접근하며, SaaS 애플리케이션은 중요한 데이터를 기업 방화벽 외부에 호스팅합니다. 조직은 볼 수 없는 웹 트래픽을 보호할 수 없습니다. SWG는 사용자가 어디서 일하든 따라다니며, 중앙 집중식 경계가 아닌 접근 지점에서 트래픽을 검사하여 이 격차를 해소합니다.
SWG는 이제 Security Service Edge(SSE) 플랫폼 내의 핵심 구성요소로 작동합니다. 조직은 SWG, Cloud Access Security Broker(CASB), 제로 트러스트 네트워크 액세스(ZTNA)를 통합 아키텍처로 통합하여 단독 솔루션 대신 배포합니다. NIST SP 800-207은 제로 트러스트가 "네트워크 세그먼트가 아닌 리소스 보호"에 중점을 둔다고 명시합니다. SWG는 네트워크 위치가 아닌 신원, 디바이스 상태, 실시간 위협 인텔리전스를 기반으로 접근 결정을 내림으로써 이 원칙을 실현합니다.
SWG는 또한 보안 스택과 통합됩니다. SIEM에 로그를 제공하고, CASB와 정책을 조율하며, 엔드포인트 보호와 위협 인텔리전스를 공유합니다. 피싱 사이트를 통한 자격 증명 탈취가 발생하면 SWG는 악성 도메인을 차단하고, 엔드포인트 보호는 악성코드 실행을 차단하며, 신원 위협 탐지는 비정상 인증 시도를 모니터링합니다.
이 통합 접근 방식은 SWG가 다른 보안 도구로는 대체할 수 없는 특정 기술적 기능을 제공하기 때문에 효과적입니다.
SWG의 핵심 구성요소
SWG 솔루션은 Gartner의 정의에 따라 최소 네 가지 기능이 필요합니다: URL 필터링, 악성코드 식별 및 필터링, 애플리케이션 제어, 데이터 유출 방지(DLP).
- URL 필터링은 보안 정책에 따라 웹사이트 접근을 분류 및 제어합니다. SWG는 모든 웹 요청을 가로채고 실시간 위협 인텔리전스 데이터베이스를 활용해 검사를 수행하는 전체 프록시 아키텍처를 사용합니다. 사용자가 차단된 사이트에 접근하려고 하면 SWG는 인라인 검사 과정을 통해 연결을 거부하여 차단된 목적지와의 데이터 교환을 방지합니다.
- 악성코드 식별 및 필터링은 웹 기반 위협을 적극적으로 탐지 및 차단하는 SWG의 핵심 구성요소입니다. 이 검사는 사용자가 파일을 다운로드할 때 실시간으로 이루어지며, 악성 실행 파일, 스크립트, 문서가 시스템을 손상시키기 전에 엔드포인트에 도달하는 것을 방지합니다.
- 애플리케이션 제어는 웹 기반 애플리케이션에 대한 세분화된 거버넌스를 제공합니다. 이를 통해 조직은 사용자가 개인 클라우드 저장소에서 파일을 볼 수 있도록 허용하되, 민감한 데이터 유출이 우려되는 업로드는 차단할 수 있습니다.
- 데이터 유출 방지는 웹 채널을 통한 민감 정보의 유출을 방지하기 위해 아웃바운드 트래픽을 검사합니다. SWG는 HTTP/HTTPS 트래픽에서 신용카드 번호, 주민등록번호 또는 보안팀이 정의한 맞춤 데이터 패턴을 탐지합니다. 정책 위반이 발생하면 SWG는 전송을 차단하고 조사용 알림을 생성합니다.
이 네 가지 구성요소는 모든 웹 요청을 여러 검사 계층에서 처리하는 통합 아키텍처 내에서 작동합니다. 그렇다면 이 아키텍처는 조직이 이미 배포한 다른 네트워크 보안 기술과 어떻게 다를까요?
SWG vs. 방화벽 및 전통적 프록시
보안팀은 SWG, 방화벽, 레거시 프록시가 모두 네트워크 트래픽을 필터링하기 때문에 종종 혼동합니다. 계층화된 방어를 설계할 때 이 구분은 중요합니다.
- 전통적 방화벽 은 네트워크 계층(3~4계층)에서 IP 주소, 포트, 프로토콜을 기반으로 허용/차단 결정을 내립니다. 방화벽은 암호화된 HTTPS 트래픽의 내용을 검사하거나 허용된 연결 내의 악성 페이로드를 식별할 수 없습니다. 사용자가 443 포트를 통해 손상된 웹사이트를 방문하면 방화벽은 허용된 HTTPS 연결만을 인식합니다.
- 레거시 웹 프록시 는 캐싱 및 대역폭 최적화를 위해 설계되었으며, 보안을 목적으로 하지 않습니다. 전통적 프록시는 요청을 심층 콘텐츠 검사 없이 전달하고, 기본적인 URL 카테고리 차단만 제공하며, 분석을 위해 SSL/TLS 트래픽을 복호화할 수 없습니다. 프록시 전용 아키텍처를 사용하는 조직은 암호화된 세션 내에 숨겨진 악성코드 다운로드 및 데이터 유출 시도를 놓치게 됩니다.
- 보안 웹 게이트웨이 는 프록시 아키텍처와 보안 중심 검사를 결합합니다. SWG는 SSL/TLS 연결을 종료 및 복호화하고, 다운로드된 콘텐츠에 대한 악성코드 분석을 수행하며, 데이터 유출 방지 정책을 적용하고, 세분화된 애플리케이션 제어를 제공합니다. 방화벽이 허용된 포트만 보고, 프록시가 캐시된 콘텐츠만 보는 반면, SWG는 웹 트래픽 내 실제 위협을 식별합니다.
조직은 세 가지 기술을 계층화된 아키텍처로 배포합니다. 방화벽은 네트워크 계층 접근을 제어하고, SWG는 웹 트래픽 콘텐츠를 검사하며, 엔드포인트 보호는 두 통제를 우회한 위협을 처리합니다.
보안 웹 게이트웨이의 작동 방식
SWG는 전체 프록시로 작동하여 모든 웹 요청에 대해 두 개의 별도 연결을 생성합니다. 사용자가 웹사이트에 접근하려고 하면 SWG는 최초 연결을 게이트웨이에서 종료하고, 전체 요청을 검사한 후, 목적지로 별도 연결을 설정하여 정책 평가에 따라 트래픽을 전달하거나 차단합니다.
SSL/TLS 복호화 프로세스는 제어된 중간자 방식으로 암호화된 트래픽을 검사할 수 있게 합니다. SWG는 클라이언트 엔드포인트에 자체 엔터프라이즈 서명 인증서를 제시하고, 목적지 서버와는 별도의 암호화 세션을 설정합니다. 복호화가 완료되면 SWG는 URL 분류, 악성코드 검사, 데이터 유출 방지 점검 등 전체 콘텐츠 분석을 수행한 후, 승인된 트래픽을 다시 암호화하여 전달합니다.
이 복호화 기능을 통해 클라우드 SWG는 HTTPS 연결을 검사하고 정책 검사를 수행할 수 있습니다. SSL 검사가 없으면 SWG는 위협이 숨겨진 암호화 트래픽을 분석할 수 없습니다.
다계층 검사는 URL 분류, 안티멀웨어 엔진, 데이터 유출 방지, 애플리케이션 수준 검사를 결합합니다. 이 다계층 프로세스를 통해 SWG는 대부분의 웹 요청에 대해 낮은 지연 시간을 유지하면서 보안 정책을 집행할 수 있습니다.
보안 웹 게이트웨이의 정책 집행은 신원 기반, 컨텍스트 인식 의사결정 프레임워크를 통해 작동합니다. 최신 SWG는 Active Directory, LDAP, SAML 신원 제공자와 통합하여 사용자를 인증하고 그룹 멤버십에 따라 정책을 적용합니다. 정책 결정에는 여러 컨텍스트 요소가 포함됩니다:
- 사용자 신원 및 역할
- 디바이스 보안 상태
- 지리적 위치
- 시간대
- 실시간 위협 인텔리전스 점수
클라우드 기반 배포 아키텍처는 지리적으로 분산된 접속 지점(Points of Presence, PoP)을 통해 보호를 제공합니다. 클라우드 SWG는 사용자 트래픽을 가장 가까운 검사 노드로 라우팅하여 위치에 관계없이 일관된 정책 집행과 최소한의 지연 시간을 제공합니다.
클라우드 기반 아키텍처는 배포 옵션 중 하나일 뿐입니다. 조직은 인프라, 규제 요구사항, 인력 분포에 맞는 모델을 평가해야 합니다.
보안 웹 게이트웨이의 배포 모델
조직은 인력 분포, 기존 인프라, 규제 요구사항에 따라 세 가지 주요 배포 아키텍처 중에서 선택합니다.
- 클라우드 네이티브 SWG는 전 세계적으로 분산된 접속 지점을 통해 검사를 제공합니다. 사용자는 위치에 관계없이 가장 가까운 클라우드 노드에 연결하여 중앙 데이터센터를 통한 트래픽 백홀링을 제거합니다. 이 모델은 분산된 인력, 원격 우선 정책, 온프레미스 인프라가 제한된 조직에 적합합니다. 클라우드 SWG는 자동으로 확장되며 유지관리 책임이 공급업체로 이전됩니다.
- 온프레미스 SWG 어플라이언스는 조직이 검사 인프라를 직접 제어할 수 있게 합니다. 기업 데이터센터에 하드웨어 또는 가상 어플라이언스를 배포하여 모든 웹 트래픽을 로컬에서 관리합니다. 이 모델은 데이터 상주 요구사항, 클라우드 검사를 금지하는 규제, 주로 사무실 기반 인력을 가진 조직에 적합합니다. 온프레미스 배포는 유지관리, 업데이트, 용량 계획을 위한 내부 전문성이 필요합니다.
- 하이브리드 배포는 클라우드와 온프레미스 구성요소를 결합합니다. 본사 트래픽은 로컬 어플라이언스를 통해, 원격 사용자는 클라우드 검사 노드에 연결합니다. 이 방식은 기존 온프레미스 투자를 유지하면서 분산 인력까지 보호를 확장할 수 있습니다.
배포 모델은 사용자 경험, 운영 부담, 총 비용에 직접적인 영향을 미칩니다. 클라우드 네이티브 아키텍처는 원격 근무자의 지연 시간을 줄이지만 공급업체 의존성을 높입니다. 온프레미스 배포는 제어권을 유지하지만 상당한 내부 리소스가 필요합니다.
조직이 어떤 배포 모델을 선택하든 SWG는 여러 측면에서 측정 가능한 보안 향상을 제공합니다.
SWG 도입의 주요 이점
SWG는 기존 경계 방어를 우회하는 웹 기반 공격 기법으로부터 보호를 제공합니다. 피싱 사이트와 자격 증명 탈취 페이지를 차단하여 인증이 발생하기 전에 공격을 차단합니다.
- 분산 인력에 대한 일관된 정책 집행은 해체된 네트워크 경계를 해결합니다. 사용자가 본사, 재택, 카페, 공항 라운지 등 어디서 일하든 기존 네트워크 기반 보안 통제는 따라갈 수 없습니다. 클라우드 기반 SWG는 사용자 위치에 관계없이 동일한 보호를 제공합니다. CSA 연구는 하이브리드 근무 환경에서 "민감한 데이터가 보안되지 않은 네트워크를 통해 접근 및 전송될 수 있어 데이터 유출 위험이 증가한다"고 강조합니다. SWG는 이러한 통제되지 않은 네트워크 연결을 보호하는 보안 계층을 만듭니다.
- 섀도우 IT 및 비인가 애플리케이션 가시성 확보를 통해 사용자가 실제로 웹에서 무엇을 사용하는지 파악할 수 있습니다. 조직은 인력이 사용하는 클라우드 애플리케이션, 비인가 파일 공유 서비스, 위험한 개인 애플리케이션 사용을 식별할 수 있습니다.
- 웹 기반 데이터 유출 방지는 민감 정보가 웹 채널을 통해 유출되는 것을 차단합니다. SWG는 아웃바운드 웹 트래픽에서 민감 데이터 패턴을 검사하여, 악의적 내부자나 외부 공격자가 제어하는 계정에서의 유출 시도를 차단합니다.
- 엔드포인트 감염률 감소는 상류 웹 필터링을 통해 악성코드가 디바이스에 도달하기 전에 차단함으로써 실현됩니다. 이 상류 보호는 공격 표면을 줄여 엔드포인트 보안이 방어해야 할 범위를 축소하지만, SWG는 단독 솔루션이 아닌 다계층 방어 전략의 일부로 구현해야 합니다.
- 규제 요구사항 준수를 위한 지원은 허용 가능한 사용 집행 및 감사 추적 등 특수 보안 요구를 충족합니다.
조직은 주로 구현 전 계획 단계를 생략하여 배포상의 어려움을 겪습니다.
SWG 구현의 과제
SSL/TLS 검사 복잡성과 호환성 문제는 SWG 배포 효과에 영향을 미치는 운영상의 어려움을 야기합니다. SSL 복호화가 배포되면 조직은 다음과 같은 문제를 겪게 됩니다:
- 기능이 중단되는 모바일 애플리케이션의 인증서 고정
- 엔터프라이즈 인증서를 신뢰할 수 없는 의료기기 및 IoT 엔드포인트
- 보호 건강 정보가 포함된 트래픽 복호화에 대한 규제 우려
성능 영향 및 지연은 사용자 생산성에 직접적인 영향을 미칩니다. 아시아의 원격 사용자가 실제 목적지에 도달하기 전에 북미의 SWG 검사 노드를 통해 트래픽을 백홀링해야 할 경우, 지연이 용납할 수 없는 수준이 됩니다.
사용자 집단별 정책 관리 복잡성은 조직이 성장함에 따라 증가합니다. 보안팀은 임원, 원격 근무자, 계약직, 게스트 등 다양한 집단에 대해 서로 다른 정책을 관리하고, 특정 애플리케이션에 대한 예외, 시간 기반 규칙, 지리적 제한을 정의해야 합니다.
이러한 기술적 과제는 SWG 효과를 저해하는 조직적 실패와 결합되어 나타납니다.
일반적인 SWG 배포 실수
조직은 분산 환경을 위한 네트워크 보안 솔루션을 구현할 때 예방 가능한 실수를 저지릅니다. Omdia 연구에 따르면 조직은 목표 설정, 전문가와의 계획 검토, 성공 기준 검증을 일관되게 생략합니다.
- 정의된 보안 목표 및 성공 지표 없이 배포하면 실제 위협을 해결하지 못하는 솔루션이 도입됩니다. 조직별 공격 기법을 식별하는 위협 모델링을 수행하지 않으면 실제 위협 환경을 반영한 정책을 구성할 수 없습니다.
- 기술 적합성보다 브랜드 인지도를 기준으로 솔루션 선택은 필요하지 않은 기능에 예산을 낭비하고 실제 요구사항을 놓치게 만듭니다. 실제 사용자 워크로드에 대한 개념 검증 없이 브랜드만 보고 선택한 조직은 배포 후 기능 격차를 발견하게 됩니다.
- SSL 검사 인증서 관리 복잡성 간과는 배포 실패로 이어집니다. 조직은 모든 엔드포인트에 엔터프라이즈 루트 인증서를 배포하고, 다양한 디바이스 유형에 대한 인증서 업데이트를 관리하며, SSL 검사가 활성화될 때 중단되는 애플리케이션을 문제 해결하는 운영 부담을 과소평가합니다.
- 기존 보안 인프라와의 통합 계획 미흡은 운영 사일로를 만듭니다. SWG가 SIEM 시스템과의 보안 로그 집계, CASB 플랫폼과의 클라우드 애플리케이션 정책 정렬, 엔드포인트 보호 도구와의 위협 인텔리전스 공유 없이 배포되면, 보안 도구는 웹과 엔드포인트에 걸친 공격을 상관 분석 및 대응할 통합 가시성을 확보하지 못합니다.
이러한 실수를 피하려면 신중한 계획과 검증된 배포 관행 준수가 필요합니다.
SWG 모범 사례
성공적인 SWG 배포는 기술 요구사항과 운영 현실을 사전에 해결하는 체계적 계획을 따릅니다.
사전 배포 검증을 위해 보안 아키텍처 전문가 참여는 비용이 많이 드는 실수를 방지합니다. Omdia 연구는 "전문 파트너와 함께 또는 전문가와 사전 계획 검토"를 권장합니다. 엔터프라이즈 규모로 보안 솔루션을 배포한 경험이 있는 전문가는 통합 과제를 식별하고, 유사 배포 사례와 아키텍처를 검증하며, 문제를 사전에 발견할 수 있습니다.
실제 사용자 워크로드로 개념 검증 테스트 수행을 통해 공급업체의 주장과 현실을 검증합니다. 조직은 브랜드 인지도만으로 선택하지 말고 여러 공급업체와 플랫폼을 탐색해야 합니다. 실제 애플리케이션, 사용자 집단, 네트워크 조건에서 SWG 솔루션을 테스트하면 실시간 화상회의 세션의 지연 영향을 측정하고 SSL 검사 호환성을 검증할 수 있습니다.
적절한 엔터프라이즈 인증서 인프라와 함께 SSL/TLS 복호화 구현은 SWG 배포의 기술적 요구사항입니다. 이를 위해서는 다음이 필요합니다:
- 이중 인증서 제시가 가능한 엔터프라이즈 인증기관 인프라 구축
- 모든 엔드포인트에 엔터프라이즈 관리 루트 인증서 배포로 신뢰 확보
- 복호화 후 URL 분류, 악성코드 검사, DLP 점검 등 콘텐츠 분석 보장
초기 배포 시점부터 SIEM과 SWG 로그 통합은 전용 SWG 솔루션을 보안 플랫폼과 함께 사용할 때 필요합니다. 이를 통해 보안 스택 전반에서 위협 식별이 가능합니다. 전용 SWG 솔루션을 배포하는 조직은 표준 통합 방식(예: syslog, API 기반 로그 수집, Common Event Format 포맷)을 통해 실시간 로그 스트리밍을 SIEM 플랫폼에 구성할 수 있습니다. 이 통합은 웹 기반 공격과 엔드포인트 감염을 연결하는 상관 규칙을 설정하고, 포렌식 데이터 분석을 통한 사고 대응을 지원합니다.
SentinelOne 데모 요청을 통해 자율 엔드포인트 보호가 웹 게이트웨이 보안을 어떻게 보완하는지 확인해 보십시오.
핵심 요약
보안 웹 게이트웨이는 웹 트래픽을 검사하고 정책을 집행하며 위협이 엔드포인트에 도달하기 전에 차단함으로써 분산 인력을 보호합니다. SWG는 SSE 플랫폼 내의 핵심 구성요소로 작동하며, CASB 및 ZTNA와 통합되어 통합 보안을 제공합니다. 네 가지 핵심 기능이 SWG를 정의합니다: URL 필터링, 악성코드 식별, 애플리케이션 제어, 데이터 유출 방지. 클라우드 기반 SWG는 사용자의 위치와 관계없이 따라다니며 해체된 네트워크 경계를 해결합니다.
성공적인 배포를 위해서는 정의된 보안 목표, 전문가 검증, 개념 검증 테스트, 적절한 인증서 관리가 필요합니다. 조직은 SentinelOne의 Singularity Platform과 같은 엔드포인트 보안 플랫폼과 전용 SWG 솔루션을 결합하여 웹 및 엔드포인트 공격 표면 전반에 걸친 계층화된 보호를 구현해야 합니다.
자주 묻는 질문
Secure Web Gateway(SWG)는 사용자와 인터넷 간의 웹 트래픽을 필터링하는 보안 솔루션입니다. SWG는 HTTP/HTTPS 요청을 검사하고, 악성 웹사이트 접근을 차단하며, 악성코드 다운로드를 방지하고, 허용 가능한 사용 정책을 적용하며, 웹 채널을 통한 데이터 유출을 차단합니다.
최신 SWG는 클라우드에서 동작하여 위치에 상관없이 사용자를 보호하며, URL 필터링, 악성코드 검사, 애플리케이션 제어, 데이터 유출 방지 기능을 통합된 검사 플랫폼으로 제공합니다.
SWG는 현대 보안 아키텍처, 특히 Security Service Edge (SSE) 플랫폼 내에서 기본 구성 요소로 작동합니다. 조직은 SWG를 Cloud Access Security Broker (CASB) 및 Zero Trust Network Access (ZTNA)와 함께 배포하여 통합된 보안 정책을 구현합니다.
SWG는 사용자 위치와 관계없이 웹 트래픽을 검사하여 제로 트러스트 원칙을 적용하며, 네트워크 위치가 아닌 신원, 디바이스 상태, 실시간 위협 인텔리전스를 기반으로 접근 결정을 내립니다. 이러한 통합을 통해 웹, 클라우드, 엔드포인트 전반에 걸친 공격에 대해 조정된 대응이 가능합니다.
SWG는 자격 증명을 수집하는 피싱 사이트, 악성코드를 설치하는 드라이브-바이 다운로드, 감염된 엔드포인트의 명령 및 제어 통신, 웹 채널을 통한 데이터 유출, 악성 또는 부적절한 콘텐츠에 대한 접근으로부터 보호합니다.
SWG는 대부분의 최신 위협이 숨겨진 암호화된 HTTPS 트래픽을 검사하여 악성 페이로드가 엔드포인트에 도달하기 전에 차단합니다. 또한 이 기술은 비인가 클라우드 애플리케이션에 대한 접근을 식별 및 제어하여 섀도우 IT 위험도 방지합니다.
SWG, CASB, 및 ZTNA는 SSE 아키텍처 내에서 서로 다른 보안 사용 사례를 해결합니다. SWG는 인터넷으로 향하는 요청에 대해 URL 필터링, 악성코드 검사, 데이터 유출 방지 기능을 통해 일반 웹 트래픽을 보호하는 데 중점을 둡니다. CASB는 승인된 SaaS 애플리케이션을 특별히 관리하며, 클라우드 앱 사용에 대한 가시성 제공, 데이터 보안 정책 적용, 클라우드 서비스 내에서 침해된 계정 탐지 기능을 제공합니다.
ZTNA는 네트워크를 노출하지 않고 프라이빗 애플리케이션에 대한 신원 기반 접근을 제공함으로써 기존 VPN을 대체합니다. 조직은 웹, 클라우드, 프라이빗 애플리케이션 접근 전반에 걸쳐 포괄적인 보호를 위해 이 세 가지를 모두 함께 배포합니다.
예, 데이터 유출 방지(DLP)는 Gartner에서 정의한 네 가지 핵심 SWG 기능 중 하나입니다. SWG는 신용카드 번호, 사회보장번호, 의료 정보 및 보안 팀이 정의한 사용자 지정 패턴 등 민감한 데이터 패턴에 대해 아웃바운드 웹 트래픽을 검사합니다.
사용자가 민감한 데이터를 무단 목적지로 업로드하거나 웹 양식에 기밀 정보를 붙여넣으려고 시도할 때, SWG는 전송을 차단하고 경고를 생성합니다. 이 기능은 악의적인 내부자의 데이터 유출과 웹 채널을 통한 우발적인 데이터 노출을 모두 방지합니다.
기존 웹 프록시는 성능 최적화를 위해 콘텐츠 캐싱과 기본 URL 필터링에 중점을 둡니다. SWG 솔루션은 SSL/TLS 복호화 및 검사, 시그니처 기반 및 행위 기반 악성코드 엔진, 세분화된 애플리케이션 제어, 데이터 유출 방지 등 보안 기능을 추가로 제공합니다.
SWG는 암호화된 트래픽의 인라인 검사를 가능하게 하며, 기존 프록시가 카테고리 기반 차단만으로는 대응할 수 없는 악성 다운로드로부터 보호합니다.
SASE (Secure Access Service Edge)는 네트워킹과 보안을 클라우드 기반 플랫폼에서 결합합니다. SWG는 SASE의 SSE(Security Service Edge) 부분에서 CASB, ZTNA와 함께 세 가지 핵심 보안 구성 요소 중 하나로 기능하며, FWaaS는 네트워크 구성 요소를 나타냅니다.
조직은 더 이상 독립형 SWG를 구매하지 않고, 모든 보안 기능에 대한 통합 정책 관리를 제공하는 통합 SASE 플랫폼을 도입합니다.
클라우드 기반 SWG 아키텍처는 사용자의 위치에 상관없이 따라다니며 원격 근무자의 보호를 특별히 제공합니다. 조직은 사용자가 본사, 재택근무지 또는 카페 등 어디에서 접속하든 일관된 정책 적용을 보장받을 수 있습니다.
성능은 글로벌 Point of Presence 분포에 따라 달라집니다. 원격 사용자 인근에 검사 노드가 있는 솔루션은 저지연 보호를 제공하는 반면, 중앙 집중형 아키텍처는 트래픽 백홀링으로 인해 지연 문제가 발생할 수 있습니다.
장애 조치 정책은 트래픽이 오픈 페일(연결 유지를 위해 보안을 우회)로 동작할지, 클로즈 페일(Cloud SWG 서비스가 복구될 때까지 모든 인터넷 접근을 차단)로 동작할지를 결정합니다. Cloud SWG 공급업체는 중복 인프라를 통해 고가용성을 유지하지만, 조직은 연결 저하 시나리오에 대비해야 합니다.
모범 사례로는 정책 결정의 로컬 캐싱, 제한된 검사 모드로의 점진적 저하, 장애 발생 시 허용 가능한 위험을 정의하는 명확한 절차 수립이 포함됩니다.
조직은 개인정보 보호 요구사항, 규제 준수, 기술적 호환성에 따라 SSL 검사 정책을 구성합니다. 대부분의 구축 환경에서는 기업 웹 트래픽을 복호화하는 동시에 금융 거래, 의료 포털, 인증서 고정이 적용된 애플리케이션에 대해서는 예외를 설정합니다.
보안 팀은 복호화에서 제외되는 화이트리스트 카테고리를 유지하고, 검사된 트래픽에 대한 인증서 신뢰를 관리하며, 직원 웹 활동 모니터링에 대한 법적 근거를 문서화합니다.


