보안 웹 게이트웨이(SWG)란?

보안 웹 게이트웨이(SWG)는 위험한 콘텐츠를 차단하거나 필터링하여 데이터 유출을 방지합니다. 직원 인터넷 트래픽은 모두 SWG를 통과합니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 보안 웹 게이트웨이 이해하기
  • 보안 웹 게이트웨이 작동 방식 알아보기
  • 애플리케이션 제어, URL 필터링, 기타 중요한 SWG 기능에 대해 알아보세요

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

보안 웹 게이트웨이(SWG)란?

안전한 웹 게이트웨이

보안 웹 게이트웨이(SWG)는 회사 데이터를 보호하고 보안 정책을 시행하는 사이버 보안 제품입니다. SWG는 회사 직원과 인터넷 사이에서 작동합니다. 물에서 위험한 불순물을 제거하여 안전하게 마실 수 있게 해주는 정수 필터처럼 SWG는 웹 트래픽에서 안전하지 않은 콘텐츠를 필터링하여 사이버 위협데이터 유출을 차단합니다. 또한 위험하거나 승인되지 않은 사용자 행동을 차단합니다.

모든 SWG 제품에는 다음 기술이 포함되어 있습니다.

  • URL 필터링
  • 맬웨어 방지 감지 및 차단
  • 애플리케이션 제어

SWG에는 데이터 손실 방지(DLP), 콘텐츠 필터링, 기타 인터넷 트래픽 필터도 포함될 수 있습니다.

보안 웹 게이트웨이를 사용하는 이유는?

과거에는 비즈니스 프로세스가 주로 내부 기업 네트워크 내에서 발생했습니다.그러나 원격 인력클라우드 컴퓨팅에 대한 의존도가 높아짐에 따라 조직에서는 내부 사설 네트워크에 추가로 또는 대신에 인터넷을 사용해야 합니다.그리고 피싱 공격에서 맬웨어에 감염된 웹 페이지에 이르기까지 인터넷에 존재하는 다양한 위협으로 인해 많은 조직에서 SWG가 필수 요소가 되었습니다.

보안 웹 게이트웨이는 어떻게 작동할까요?

일부 SWG는 프록시 서버에서 실행됩니다.프록시 서버는 인터넷의 다른 장치를 나타냅니다.프록시 서버는 클라이언트 장치(예: 사용자의 노트북) 또는 다른 서버를 대신하여 요청하고 응답을 받습니다.보안 웹 게이트웨이의 경우 이 프록시 서버는 실제 물리적 서버이거나 클라우드의 가상 머신일 수 있습니다.

다른 SWG는 소프트웨어 전용입니다. 소프트웨어 기반 게이트웨이는 회사 구내 또는 클라우드에서 SaaS 애플리케이션으로 실행할 수 있습니다. 그리고 마지막으로 일부 SWG는 사내 장비로 배포됩니다. 즉, 회사의 IT 인프라에 연결되는 물리적 하드웨어 장치입니다.

실행 위치 또는 배포 방법과 관계없이 모든 SWG는 거의 동일한 방식으로 작동합니다. 클라이언트 장치가 인터넷의 웹 사이트나 애플리케이션에 요청을 보낼 때 요청은 먼저 SWG를 통해 이동합니다. 게이트웨이는 보안 요원이 물리적 보안 검문소에서 사람의 소지품을 검사한 후 통과시키는 것과 마찬가지로 기존 보안 정책을 위반하지 않는 경우에만 요청을 검사하고 전달합니다. 유사한 프로세스가 역으로 발생합니다. 들어오는 모든 데이터는 사용자에게 전달되기 전에 SWG에서 검사됩니다.

SWG는 어디에서나 실행할 수 있으므로 원격 직원을 관리하는 데 특히 유용합니다. 원격 작업자가 보안 웹 게이트웨이를 통해 인터넷에 액세스하도록 요구함으로써, 분산된 인력에 의존하는 회사에서는 직원의 장치나 네트워크를 직접 제어할 수 없는 경우에도 데이터 유출을 더 잘 방지할 수 있습니다.

보안 웹 게이트웨이에서는 보안 정책을 어떻게 시행할까요?

보안 정책은 회사 내의 모든 데이터 및 네트워크 트래픽이 준수해야 하는 규칙입니다.예를 들어 회사에서 모든 네트워크 트래픽을 암호화해야 한다는 정책을 설정했다고 가정해 보겠습니다.이 정책을 시행하려면 HTTPS를 사용하지 않는 웹 사이트를 차단해야 합니다.보안 웹 게이트웨이는 HTTPS가 아닌 모든 네트워크 트래픽을 필터링할 수 있으므로 이 정책을 구현하는 한 가지 방법입니다.

SWG는 보안 정책을 시행하기 위해 검사하고 전달하는 웹 트래픽에 대해 여러 가지 작업을 수행할 수 있습니다.

URL 필터링

URL은 웹 페이지를 로드할 때 브라우저 상단에 표시되는 텍스트 문자열입니다(예: https://www.cloudflare.com/learning/).따라서 URL 필터링은 사용자가 로드할 수 있는 웹 사이트를 제어하는 방법입니다.

URL 필터링에는 일반적으로 허용되지 않는 알려진 악성 웹 사이트 목록인 차단 목록이 사용됩니다. 사용자가 차단 목록에 있는 웹 사이트를 로드하려고 하면 SWG에서 요청을 차단하고 웹 사이트가 사용자의 장치에 로드되지 않습니다.

맬웨어 방지 스캔

SWG는 맬웨어가 있는지 네트워크 트래픽을 검색합니다. 즉, 통과하는 데이터를 검사하고 알려진 맬웨어의 코드와 일치하는지 확인합니다. 일부 게이트웨이에서는 샌드박싱을 사용하여 악의적 코드를 테스트하기도 합니다. 제어된 환경에서 잠재적으로 악의적 코드를 실행하여 어떻게 작동하는지 확인합니다. 맬웨어가 감지되면 게이트웨이에서 이를 차단합니다.

인터넷의 많은 네트워크 트래픽은 HTTPS암호화*됩니다.많은 SWG에서는 트래픽에서 맬웨어를 검사하기 위해 HTTPS 트래픽이 해독될 수 있습니다.검사 후 게이트웨이는 트래픽을 다시 암호화하여 사용자 또는 웹 서버에 전달합니다.이 프로세스를 HTTPS 검사라고 합니다.

*암호화는 데이터를 무작위로 보이도록 변경하는 프로세스입니다. 암호화된 데이터는 해독될 때까지 읽을 수 없습니다. 해독은 암호화 과정의 역순입니다.

애플리케이션 제어

SWG는 직원이 어떤 애플리케이션을 사용하는지 감지할 수 있습니다. 이를 기반으로 서로 다른 애플리케이션이 특정 애플리케이션에 액세스하거나 차단할 수 있는 리소스를 제어할 수 있습니다. 일부 SWG는 애플리케이션 사용에 대해 훨씬 더 높은 수준의 제어를 제공합니다. 예를 들어 사용자의 ID 또는 위치를 기반으로 애플리케이션 사용을 제어할 수 있습니다.

SWG의 다른 기능은 다음과 같습니다.

  • 콘텐츠 필터링: 이 기능은 특정 종류의 콘텐츠를 감지하고 해당 콘텐츠를 차단합니다.예를 들면 콘텐츠 필터링으로 노골적인 비디오나 사진이 회사 네트워크에 들어오는 것을 차단할 수 있습니다.회사 IT 관리자는 일반적으로 보안 웹 게이트웨이의 콘텐츠 필터링 정책을 사용자 지정할 수 있습니다.
  • 데이터 손실 방지(DLP): 이 기능은 모든 웹 보안 게이트웨이에서 제공되는 것은 아니지만, 유출을 방지하는 데 아주 효과적일 수 있습니다.DLP는 콘텐츠 필터링의 역순과 비슷합니다. 콘텐츠가 네트워크로 들어오는 것을 막는 대신 콘텐츠가 네트워크에서 나가는 것을 막습니다.DLP는 기밀 데이터가 회사에서 관리하는 환경에서 유출될 때 이를 감지하고 데이터가 누출되는 것을 방지하기 위해 데이터를 수정하거나 차단합니다.예를 들어, DLP는 기밀인 신용 카드 번호가 네트워크에서 나가는 것을 막기 위해 직원 이메일로 전송된 모든 16자리 숫자를 감지하고 수정하도록 설정할 수 있습니다.

보안 웹 게이트웨이는 SASE 모델에 어떻게 적합할까요?

보안 액세스 서비스 에지(SASE)는 다양한 보안 기능(예: SWG)과 네트워킹 기능을 번들로 제공하고 단일 전역 네트워크에서 제공합니다.

많은 보안 제품과 마찬가지로 SWG도 다른 네트워킹 및 네트워크 보안 기능과 별도로 관리되는 단일 솔루션 제품인 경우가 많습니다. 그러나 SASE 프레임워크를 사용하면 기업은 단일 클라우드 기반 벤더에서 네트워크와 네트워크 보안을 구현하고 유지할 수 있습니다.

Cloudflare Gateway에서 웹 트래픽을 안전하게 유지하는 방법은?

Cloudflare Gateway는 인터넷에서 내부 팀을 위한 포괄적인 보안을 제공하여 직원과 내부 기업 데이터를 모두 보호합니다.Cloudflare Gateway는 DNS 필터링을 사용하여 악의적 콘텐츠를 차단하고, 관리자에게 네트워크 트래픽에 대한 완전한 가시성을 제공하며, 브라우저 격리를 통해 악의적 온라인 코드로부터 사용자를 보호합니다.

Cloudflare Gateway의 기능을 살펴보세요.