보안 웹 게이트웨이(SWG)와 방화벽이란 무엇인가?
사용자가 브라우저에서 링크를 클릭합니다. 수 밀리초 내에 암호화된 트래픽이 알 수 없는 도메인으로 아웃바운드로 흐르고, 페이로드가 다운로드되기 시작합니다. 두 가지 다른 기술이 그 클릭과 잠재적 침해 사이에 위치하며, 각각 연결의 다른 계층을 검사합니다. 각 기술이 무엇을 수행하고 어디에서 한계가 있는지 이해하는 것이, 회복력 있는 보안 아키텍처와 블라인드 스팟이 있는 아키텍처를 구분합니다.
- 보안 웹 게이트웨이(SWG)는 애플리케이션 계층(7계층)에서 웹 트래픽을 필터링합니다. Gartner의 SWG 정의에 따르면, "사용자가 시작한 웹/인터넷 트래픽에서 원치 않는 소프트웨어/악성코드를 필터링하고 기업 및 규제 정책 준수를 강제하는 솔루션"입니다. HTTP/HTTPS 세션을 검사하고, URL을 분류하며, 다운로드 내 악성코드를 탐지하고, 사용자 신원 인식 기반의 허용 가능한 사용 정책을 적용합니다.
- 방화벽은 네트워크 및 전송 계층(3, 4계층)에서 동작합니다. CISA의 방화벽 개요에 따르면, 방화벽은 "악의적이거나 불필요한 네트워크 트래픽으로부터 컴퓨터 또는 네트워크를 보호하여 외부 사이버 공격자로부터 방어하는 보안 시스템"입니다. 방화벽은 IP 주소, 포트, 프로토콜 기반의 규칙을 사용하여 트래픽 흐름을 제어하고, 활성 연결을 추적하기 위해 상태 테이블을 유지합니다.
이 구분은 각 기술이 서로 다른 정보를 보기 때문에 중요합니다. 방화벽은 네트워크 계층 속성에 기반하여 연결의 존재 여부를 검증합니다. SWG는 애플리케이션 계층에서 해당 연결 내에서 이동하는 데이터, 웹 페이지의 콘텐츠, URL의 평판, 요청을 수행하는 사용자의 신원까지 검사합니다.
.jpg)
SWG와 방화벽의 사이버보안 연관성
두 기술 모두 보안 아키텍처 내에서 정책 집행 지점 역할을 하지만, 서로 다른 위험 범주를 다룹니다. NIST SP 800-207은 방화벽과 SWG 모두를 제로 트러스트 아키텍처 내 정책 집행 지점(PEP)으로 분류합니다. 각 PEP는 "주체와 기업 리소스 간의 연결을 허용, 모니터링, 종료"합니다.
어느 한 기술만으로는 충분한 커버리지를 제공하지 못합니다. 수십억 건의 네트워크 이벤트를 분석한 연구에 따르면, 웹 게이트웨이는 단독 배치 시 상당한 투과성을 보입니다. 반면, 방화벽은 SSL/TLS 검사와 같은 기능이 없으면 애플리케이션 계층 가시성이 부족합니다.
실제 사고도 이를 뒷받침합니다. Colonial Pipeline 권고문에서 CISA는 2021년 랜섬웨어 사고가 연료 유통을 중단시킨 사례를 상세히 설명하며, 경계 기반 제어만으로는 신원 기반 침입 경로를 차단할 수 없음을 보여줍니다. MGM Resorts의 SEC 보고서(2023)에서는 약 1억 달러의 매출 영향이 발생한 사이버보안 이슈를 보고하며, 피싱과 사회공학이 단순 네트워크 허용/차단 규칙을 우회할 수 있음을 보여줍니다.
이러한 사례는 어느 한 도구만으로 전체 공격 표면을 커버할 수 없음을 보여줍니다. 각 기술이 어떻게 동작하는지 더 깊이 살펴보기 전에, 아래에서 간략히 비교합니다.
SWG와 방화벽 한눈에 보기
| 구분 | 방화벽 | 보안 웹 게이트웨이 |
| OSI 계층 | 3-4계층 (네트워크/전송) | 7계층 (애플리케이션) |
| 검사 초점 | IP 주소, 포트, 프로토콜, 상태 기반 연결 컨텍스트, 5-튜플 분석 | URL, 웹 콘텐츠, 파일 다운로드, 사용자 신원, SSL/TLS 복호화, 애플리케이션별 페이로드 분석 |
| 프로토콜 커버리지 | 모든 IP 프로토콜(TCP, UDP, ICMP, GRE, IPSec, SSH, SMB, RDP, DNS, SMTP, 커스텀 프로토콜) | 웹 중심 프로토콜(HTTP/HTTPS, WebSocket, SaaS API, REST, SOAP) |
| 정책 모델 | 네트워크 중심: IP, 포트, 존, 네트워크 토폴로지 기반 | 신원 중심: 사용자, 그룹, 디바이스 상태, 위치 컨텍스트, 애플리케이션별 제어 기반 |
| 주요 배포 위치 | 네트워크 경계, 데이터센터, 지사, 내부 분할; 온프레미스 또는 FWaaS | 클라우드 제공 또는 프록시 기반 글로벌 PoP; 사용자 중심, 탄력적 확장 |
이 가이드의 나머지 부분에서는 각 행을 자세히 설명합니다: 각 도구를 통한 트래픽 흐름, 각 기능을 구동하는 구성 요소, 실제 환경에서 나타나는 격차 등입니다.
SWG와 방화벽의 동작 방식
SWG와 방화벽 모두 트래픽과 인라인으로 위치하지만, 처리 방식과 가시성에 차이가 있습니다.
SWG의 웹 트래픽 처리 방식
SWG는 사용자와 인터넷 사이의 포워드 프록시로 동작합니다. 사용자가 브라우저를 열고 URL을 요청하면, 해당 요청은 목적지에 도달하기 전에 SWG를 거칩니다. 게이트웨이는 여러 단계로 요청을 평가합니다: URL을 평판 데이터베이스 및 카테고리 목록과 대조하고, 요청 사용자의 신원을 디렉터리(Active Directory, LDAP, SSO)와 확인하며, 허용 가능한 사용 정책을 적용합니다. 목적지가 허용되면, SWG가 사용자를 대신해 아웃바운드 연결을 설정합니다.
HTTPS 트래픽의 경우, 이는 Google 웹 요청의 95% 이상을 차지합니다. SWG는 SSL/TLS 복호화를 수행합니다. 암호화된 세션을 종료하고, 평문 콘텐츠에서 악성코드 시그니처, 데이터 유출 패턴, 내장된 위협을 검사한 후, 다시 암호화하여 트래픽을 전달합니다. 이 중간자(MITM) 검사가 네트워크 계층 도구가 볼 수 없는 페이로드에 대한 가시성을 제공합니다.
클라우드 기반 SWG는 이 프록시 모델을 원격 사용자까지 확장하여 VPN 터널 없이도 적용할 수 있습니다. 트래픽은 가장 가까운 PoP(접속 지점)로 라우팅되며, 사용자 위치와 무관하게 동일한 검사 정책이 적용됩니다.
방화벽의 네트워크 트래픽 처리 방식
방화벽은 네트워크 경계에서 패킷 수준 속성을 사용해 트래픽을 평가합니다. 패킷이 도착하면, 방화벽은 헤더(출발지 IP, 목적지 IP, 출발지 포트, 목적지 포트, 프로토콜)를 읽습니다. 상태 기반 방화벽은 이 정보를 연결 상태 테이블과 대조하여, 패킷이 기존 세션에 속하는지 또는 새로운 연결 시도인지를 판단합니다.
새로운 연결의 경우, 방화벽은 규칙 베이스를 위에서 아래로 순차적으로 확인합니다. 첫 번째로 일치하는 규칙이 동작(허용, 거부, 드롭)을 결정합니다. 일치하는 규칙이 없으면 기본 정책(일반적으로 거부)이 적용됩니다. 이 과정은 마이크로초 단위로 이루어지므로, 방화벽은 고속 처리에 적합합니다. 방화벽은 구조화된 메타데이터에 기반해 이진 결정을 내리며, 콘텐츠 분석은 수행하지 않습니다.
차세대 방화벽(NGFW)은 여기에 애플리케이션 식별 및 침입 방지 기능을 추가합니다. NGFW는 동일 포트를 사용하는 트래픽도 애플리케이션별로 분류할 수 있으며, IPS 시그니처를 적용해 알려진 익스플로잇 패턴을 탐지합니다. 이를 통해 NGFW는 부분적으로 7계층 인식이 가능하지만, 검사는 패턴 기반에 머물며 콘텐츠 인식은 아닙니다. NGFW는 트래픽이 Slack 또는 Salesforce임을 식별할 수 있지만, SWG처럼 URL 분류, 파일 다운로드 인라인 검사, 신원 기반 허용 정책 적용은 수행하지 않습니다.
검사 범위의 차이
동일한 이벤트를 두 제어 지점에서 추적하면 운영상의 차이가 명확해집니다. 사용자가 브라우저에서 피싱 링크를 클릭합니다. 방화벽은 포트 443으로의 아웃바운드 HTTPS 연결을 보고, 목적지 IP가 차단 목록에 없고 HTTPS 아웃바운드가 허용되어 있으므로 연결을 허용합니다. SWG는 동일한 요청을 가로채고, TLS 세션을 복호화하며, URL을 위협 인텔리전스 피드와 대조하여, 해당 도메인이 12시간 전에 등록되었고 자격 증명 탈취 페이지를 호스팅하고 있으므로 연결을 차단합니다.
이는 어느 한 도구의 실패가 아닙니다. 방화벽은 네트워크 계층 속성을 평가하고 연결 정책을 집행하는 본연의 역할을 수행했습니다. SWG는 해당 연결 내의 콘텐츠와 컨텍스트를 검사하는 역할을 수행했습니다. 이 두 범위 사이의 간극이 공격자가 활동하는 영역입니다.
이러한 메커니즘을 이해하면 각 기술의 구성 요소가 실제로 보안 태세에 어떤 기여를 하는지 평가할 수 있습니다.
SWG와 방화벽의 핵심 구성 요소
각 도구를 통한 트래픽 흐름을 이해했다면, 내부 구성 요소를 살펴보는 것이 도움이 됩니다. 아래 구성 요소들은 각 기술이 무엇을 검사, 집행, 보고할 수 있는지 결정하며, 두 도구가 실제로 왜 다르게 동작하는지 설명합니다.
SWG 핵심 구성 요소
Gartner의 SWG 사양에 따르면, SWG는 최소 세 가지 필수 기능을 포함해야 합니다:
- URL 필터링 및 분류: 실시간 URL 평판 평가, 카테고리 기반 콘텐츠 필터링, 허용 정책에 맞춘 동적 정책 집행
- 악성 코드 탐지 및 필터링: 웹 트래픽 인라인 악성코드 검사, 다운로드 파일용 안티멀웨어 엔진, 드라이브 바이 다운로드 방지
- 애플리케이션 제어: SaaS, 웹메일, 소셜 미디어 등 웹 기반 애플리케이션에 대한 세분화된 정책, 대역폭 관리 및 섀도우 IT 가시성 포함
이 기능들은 기본 요구사항입니다. 실제 환경에서는 암호화 트래픽 검사와 신원 컨텍스트 확장 여부에 따라 효과가 달라집니다.
이 외에도, 최신 SWG는 다음을 포함합니다:
- SSL/TLS 검사: 인라인 분석을 위한 HTTPS 트래픽 복호화 및 재암호화. 현재 웹 트래픽의 대다수가 암호화되어 있기 때문입니다.
- 데이터 유출 방지(DLP): 웹 채널을 통한 민감 데이터 패턴 식별 및 유출 시도 차단을 위한 아웃바운드 콘텐츠 검사
- 신원 및 사용자 인식: Active Directory, LDAP, SSO 시스템과 통합하여 역할 및 컨텍스트 기반 사용자/그룹별 정책 집행, 제로 트러스트 아키텍처 원칙과 정렬
이 구성 요소들은 SWG가 모든 웹 세션에 대해 콘텐츠 인식, 신원 인식 결정을 내릴 수 있게 하며, 이는 방화벽과 근본적으로 다른 모델입니다.
방화벽 핵심 구성 요소
방화벽의 핵심 구성 요소는 활성 연결 기록을 유지하는 상태 테이블, 기존 연결 컨텍스트에 따라 패킷을 검증하는 검사 엔진, 상단부터 하단까지 보안 정책을 처리하는 규칙 기반 정책 엔진입니다. NGFW는 여기에 애플리케이션 식별 및 침입 방지 기능을 추가하며, Firewall-as-a-Service(FWaaS)는 동일한 검사를 관리형 클라우드 서비스로 제공합니다. CISA의 SSE 가이드에 따르면, FWaaS는 ZTNA, Cloud SWG, CASB와 함께 네 가지 핵심 Security Service Edge(SSE) 구성 요소 중 하나입니다.
이러한 빌딩 블록을 이해하면, 두 도구가 동일 네트워크 경로에 있어도 왜 서로 다른 보안 결과를 내는지 알 수 있습니다.
SWG와 방화벽의 주요 이점
구성 요소는 실제로 측정 가능한 결과로 이어질 때만 의미가 있습니다. 이 섹션에서는 각 기술이 잘 구성되었을 때 실제로 제공하는 것과, 두 기술을 함께 사용할 때 얻는 이점을 설명합니다.
SWG의 이점
7계층에서 웹 트래픽을 보호할 때 얻는 구체적 이점은 다음과 같습니다:
- 암호화 트래픽 가시성: 3-4계층에서 동작하는 방화벽의 블라인드 스팟인 암호화된 웹 세션 내부 콘텐츠를 파악할 수 있습니다.
- 사용자 인식 정책 집행: 클라우드 기반 SWG 정책은 사용자 신원 및 디바이스 컨텍스트 기반 접근 제어를 집행하여, VPN 백홀 없이 원격 근무자 보안을 실현합니다.
- 클라우드 애플리케이션 제어: 섀도우 IT를 탐지하고 SaaS별 정책을 세분화하여 적용할 수 있습니다.
- 인라인 위협 차단: 엔드포인트에 콘텐츠가 도달하기 전에 악성코드, 악성 URL, 피싱을 차단합니다.
SWG는 피싱, 자격 증명 탈취, 악성코드 다운로드가 시작되는 웹 환경에 신원 인식 제어를 제공합니다.
방화벽의 이점
방화벽은 광범위한 네트워크 제어 및 분할을 담당합니다:
- 다중 프로토콜 커버리지: 방화벽은 데이터베이스 연결, 파일 전송, SSH 세션, 커스텀 애플리케이션 등 모든 네트워크 프로토콜을 검사합니다.
- 네트워크 분할: CISA는 물리적 또는 가상 분리를 통한 논리적 네트워크 분할로 디바이스를 네트워크 세그먼트로 격리할 것을 권장합니다.
- 고속 처리 검사: 연결 상태 기반의 컨텍스트 인식 결정을 통해 모든 트래픽 유형에 대한 네트워크 계층 필터링을 제공합니다.
- 인프라 보호: 방화벽은 라우터, 스위치, VPN 집중기 등 네트워크 장치 자체를 직접적인 공격으로부터 보호합니다.
방화벽은 연결 가능 범위와 통신 대상을 제한하여, 피해 범위를 줄이는 데 필수적입니다.
통합 이점
두 기술을 함께 배치하면, 여러 계층에서 정책 집행이 이루어지는 심층 방어(Defense-in-Depth)를 구현할 수 있습니다. 방화벽은 내부 리소스에 도달하기 전 비인가 네트워크 연결을 차단합니다. SWG는 허용된 웹 세션 내 콘텐츠를 검사합니다.
이 계층적 접근이 중요한 이유는, 많은 고위험 사고가 신원 탈취 및 웹 기반 침투로 시작해 내부 이동으로 이어지기 때문입니다. 예를 들어, Change Healthcare 공개(2024)는 사이버 공격으로 서비스가 중단되고 2024년 1분기에 약 8억 7,200만 달러의 영향이 발생한 사례를 보여주며, 강력한 접근 제어와 철저한 검사가 웹 기반 침투 체인이 기업 전체 장애로 확산되는 것을 막는 데 필요함을 시사합니다.
제어 계층을 추가하면 운영 복잡성도 증가하므로, 이 부분에서 팀이 마찰을 겪는 경우가 많습니다.
SWG와 방화벽의 과제 및 한계
모든 보안 제어에는 블라인드 스팟이 있으며, 이를 인지하는 것이 공격 경로로 악용되는 것을 막는 핵심입니다. 아래 한계는 어느 한 기술을 피해야 할 이유가 아니라, 스택 설계 시 반드시 고려해야 할 설계 제약입니다.
SWG의 한계
SWG에는 반드시 설계로 보완해야 할 실제 제약이 있습니다:
- 웹 전용 커버리지: SWG는 HTTP/HTTPS 및 관련 웹 프로토콜만 검사합니다. 비웹 트래픽은 완전히 가시성 밖에 있습니다.
- SSL 검사 오버헤드: HTTPS 트래픽 복호화 및 재암호화는 지연을 유발합니다. 대규모 환경에서는 성능과 보안 간의 트레이드오프가 발생하므로, 신중한 용량 계획이 필요합니다.
- 인증서 관리 복잡성: SSL 검사는 모든 관리 디바이스에 신뢰할 수 있는 루트 인증서 배포가 필요하므로, BYOD 환경에서 운영상 마찰이 발생합니다.
이러한 제약은 웹 계층을 엔드포인트 및 신원 제어로 보완해야 할 필요성을 명확히 합니다.
방화벽의 한계
방화벽 역시 클라우드 보안 및 암호화 트래픽 시나리오에서 한계가 드러납니다:
- 콘텐츠 가시성 부재: 방화벽은 허용된 연결 내 애플리케이션 계층 페이로드를 검사할 수 없습니다. 허용된 HTTPS 세션을 통한 악성 파일 다운로드는 검사 없이 통과합니다.
- 클라우드 성능 저하: 방화벽은 클라우드 환경에서 성능 한계가 발생할 수 있으며, 원격 사용자 트래픽 백홀은 지연과 병목을 유발할 수 있습니다.
- 정적 정책 모델: IP 주소 기반 네트워크 중심 규칙은 동적 클라우드 환경에 적응하기 어렵습니다. NIST SP 800-215에 따르면, 어플라이언스 기반 접근법은 하이브리드 아키텍처에서 "현재 네트워크 접근 솔루션의 보안 한계"에 직면합니다.
- 규칙 확장: 엔터프라이즈 방화벽은 시간이 지남에 따라 수천 개의 규칙이 누적되어, 관리 복잡성과 오구성 위험을 초래합니다.
SWG의 웹 전용 범위와 방화벽의 콘텐츠 블라인드는 공격자가 악용하는 격차를 만듭니다. 이를 해소하려면 또 다른 포인트 제품이 아니라, 의도적인 운영 관행이 필요합니다.
SWG vs. 방화벽 모범 사례
위 한계들은 공통된 주제를 시사합니다: 어느 한 도구가 실패하는 이유는 그 기능 때문이 아니라, 팀이 커버리지를 과신하기 때문입니다. 아래 일곱 가지 실천 방안은 실제 환경에서 가장 빈번하게 발생하는 격차를 해소합니다.
1. 상호 보완적 집행 계층으로 모두 배치
NIST SP 800-207에 따라 방화벽과 SWG를 상호 보완적 정책 집행 지점으로 취급하십시오. 방화벽은 네트워크 분할 및 다중 프로토콜 접근 제어를 집행합니다. SWG는 신원 인식 웹 필터링, 웹 보안, 콘텐츠 검사를 집행합니다. 어느 한 쪽이 다른 쪽을 대체하지 않습니다.
2. 기능 목록보다 통합 우선
신규 제품 평가 전에, 기존 SWG와 방화벽이 SIEM, 신원 인프라, 엔드포인트 보호 플랫폼과 얼마나 잘 연동되는지 평가하십시오. 업계 분석에 따르면, 최신 기능보다 아키텍처 내 통합이 더 중요합니다.
3. 분산 근무자를 위한 SASE/SSE 도입
CISA/FBI 공동 가이드는 SASE를 SWG, CASB, ZTNA, FWaaS를 클라우드 기반 서비스로 통합하는 목표 아키텍처로 제시합니다. 원격 또는 하이브리드 근무자를 지원하는 조직이라면, SASE 아키텍처를 평가하여 백홀 지연을 제거하십시오.
4. 신원 중심 정책 구현
정적 IP 및 포트 기반 규칙을 넘어, SWG를 신원 공급자와 연동된 사용자 및 그룹 기반 정책으로 구성하십시오. NIST 제로 트러스트 아키텍처는 접근 결정이 네트워크 위치가 아니라 사용자 신원, 디바이스 상태, 애플리케이션 컨텍스트를 따라야 함을 명시합니다. SWG 정책을 신원 보안과 결합하면, 피싱된 자격 증명 하나가 전체 접근 권한으로 확장될 위험을 줄일 수 있습니다.
5. 모니터링 및 구성 관리 중앙화
CISA 하드닝 가이드는 "구성 관리를 강제하고, 일상적 관리 기능을 자동화하며, 환경 내 변경 사항을 알림"하는 모니터링 구현을 권장합니다. 이를 방화벽과 SWG 인프라 모두에 적용하십시오:
- 구성을 버전 관리 저장소에 보관
- 비인가 변경에 대한 알림 기능 활성화
- 모든 관리자 접근에 다중 인증 요구
- 보안 기준에 대한 정기적 컴플라이언스 감사 수행
이러한 제어는 운영 드리프트를 줄여, 사고 대응 시 방화벽 및 프록시 실패의 주요 원인을 방지합니다.
6. 실제 조건에서 SSL 검사 테스트
전체 배포 전 실제 트래픽 패턴과 볼륨으로 개념 검증 테스트를 수행하십시오. 지연 영향, 인증서 처리 예외, 애플리케이션 호환성에 특히 주의하십시오.
7. 보안 인프라 자체 하드닝
방화벽과 SWG 모두 고가치 표적입니다. NIST 디바이스 하드닝 가이드를 따라 관리 인터페이스를 잠그고, 공급업체 보안 패치를 신속히 적용하며, 관리 트래픽과 운영 트래픽을 분리하십시오.
이러한 실천 방안을 적용하면, 각 제어를 언제 어디에 배치할지 더 명확한 결정을 내릴 수 있습니다.
SWG, 방화벽, 또는 둘 다 사용할 시점
배포 결정은 무엇을 보호하고, 사용자가 어디에서 접속하는지에 따라 달라집니다.
- 방화벽을 배포해야 할 때: 데이터센터 및 캠퍼스 환경의 경계 방어, 내부 존 간 동서 분할, 다중 프로토콜 검사, 라우터/스위치/서버 등 인프라 보호가 필요할 때
- SWG를 배포해야 할 때: 암호화된 웹 트래픽 콘텐츠 가시성, 사용자 신원 기반 웹 접근 정책, 클라우드 애플리케이션 거버넌스 및 섀도우 IT 제어, VPN 백홀 없는 원격 사용자 보호가 필요할 때
- 둘 다 배포해야 할 때: 심층 방어, 웹 및 비웹 프로토콜 전체 커버리지, 네트워크 및 애플리케이션 계층 모두에서 정책 집행이 필요한 하이브리드 환경 등
이 선택을 제로 트러스트 모델과 정렬하고, 실제 환경에서 자주 발생하는 공격 경로에 대해 검증하십시오. 어떤 조합을 선택하든, 제어는 네트워크, 엔드포인트, 신원 전반의 신호를 상관 분석할 수 있는 통합 보안 운영 계층에 연동될 때 최적의 효과를 발휘합니다.
핵심 요약
SWG와 방화벽은 경쟁 대안이 아닌 상호 보완적 기술입니다. 방화벽은 3, 4계층에서 네트워크 계층 분할을 집행합니다. SWG는 7계층에서 웹 트래픽 콘텐츠를 검사하고 신원 인식 정책을 집행합니다.
최신 사이버보안 프레임워크는 두 기술 모두를 요구하며, 이상적으로는 NIST 제로 트러스트 원칙에 맞춘 SASE/SSE 프레임워크 내에서 통합되어야 합니다. SentinelOne의 Singularity Platform은 통합 아키텍처를 통해 엔드포인트, 클라우드, 신원 계층까지 보호를 확장합니다.
자주 묻는 질문
Secure Web Gateway는 애플리케이션 계층(Layer 7)에서 웹 트래픽을 필터링하고 검사하는 보안 솔루션입니다. HTTP/HTTPS 세션을 검사하고, URL을 분류하며, 다운로드 파일을 악성코드로 스캔하고, 사용자 신원에 연동된 허용 가능한 사용 정책을 적용합니다.
SWG는 피싱, 자격 증명 탈취, 드라이브 바이 다운로드와 같은 웹 기반 위협으로부터 사용자를 보호하며, 조직 내 암호화된 트래픽과 섀도우 IT 사용에 대한 가시성을 제공합니다.
완전히 대체할 수는 없습니다. SWG는 Layer 7에서 웹 트래픽(HTTP/HTTPS)을 검사하고, 방화벽은 Layer 3-4에서 세분화 및 기본 접근 제어를 위해 다중 프로토콜 연결을 제어합니다.
SWG는 SMB, RDP 또는 여러 데이터베이스 흐름과 같은 비웹 프로토콜을 다루지 않습니다. NIST SP 800-207은 두 솔루션 모두를 서로 다른 위치의 정책 적용 지점으로 간주하므로 대부분의 아키텍처에서는 둘 다 배포합니다.
SASE는 클라우드 기반 네트워크 및 보안 서비스를 결합하여 정책이 사용자를 따라가도록 합니다. SWG는 엔드포인트 근처에서 웹 필터링, 피싱 방지, 다운로드 검사를 처리합니다. FWaaS는 더 넓은 프로토콜 범위를 위해 네트워크 계층 정책 및 세분화를 적용합니다.
이 둘을 함께 사용하면 VPN 백홀을 줄이고 원격 사용자에게 일관된 정책을 제공합니다. 자세한 내용은 이 SASE 개요를 참조하십시오.
텔레메트리를 연관하지 않으면 중복이 발생할 수 있습니다. 방화벽은 네트워크 흐름, 포트, 연결 상태를 보고하고, SWG는 URL 카테고리, SSL/TLS 검사 결과, 사용자 활동을 보고합니다.
이벤트를 단일 분석 계층으로 중앙화하고 정책을 정렬하면 중복을 줄이고 트리아지 속도를 높일 수 있습니다. 이를 XDR과 연계하면 일반적으로 연관성이 향상됩니다.
SWG를 독립적인 보안 계층으로 취급하는 것입니다. 웹 게이트웨이는 비웹 트래픽을 놓칠 수 있으며, 장치가 프록시를 우회하면 우회될 수 있습니다. 업계 연구에 따르면 백스톱 없이 웹 게이트웨이만 배포할 경우 측정 가능한 투과성이 발생했습니다.
SWG 제어를 엔드포인트, 신원, 세분화 계층과 결합할 때 더 나은 결과를 얻을 수 있습니다.
SSL/TLS 검사는 SWG가 트래픽을 복호화, 검사, 재암호화해야 하므로 지연이 추가됩니다. 일반적으로 선택적 검사 정책(고정 인증서 앱 우회), 고위험 카테고리 우선순위 지정, CPU 포화 전에 용량 확장으로 영향을 줄일 수 있습니다.
웹 애플리케이션마다 핸드셰이크 동작과 인증서 요구 사항이 크게 다르므로 자체 트래픽 혼합으로 테스트하는 것이 중요합니다.


