네트워크 보안이란?

네트워크 보안은 내부 네트워크를 안전하게 유지하는 광범위한 기술과 관행을 의미합니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • '네트워크 보안'의 정의
  • 주요 네트워크 보안 위험 몇 가지의 설명
  • 네트워크 보안 조치 설명

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

네트워크 보안이란?

네트워크 보안은 공격 및 데이터 유출로부터 내부 네트워크를 보호하는 관행과 기술의 범주입니다.여기에는 액세스 제어, 사이버 공격 방지, 맬웨어 감지 , 기타 보안 조치가 포함됩니다.

네트워크 보안 조치에는 액세스 제어, 사용자 인증, 방화벽 등이 포함됩니다

"네트워크 보안"은 대부분 대기업 네트워크의 보호를 의미합니다. (소규모 네트워크 보호에 대한 자세한 내용은 LAN이란?라우터란?을 참조하세요.)

네트워크의 정의

네트워크는 둘 이상의 연결된 컴퓨팅 장치의 그룹입니다. 네트워크의 크기는 소규모 개인 영역 네트워크(PAN) 및 근거리 통신망(LAN)에서 먼 거리에 있는 소규모 네트워크를 연결하는 대규모 광역 네트워크(WAN)에 이르기까지 다양합니다.

오늘날 거의 모든 기업에서는 생산성을 높이기 위해 직원이 인터넷에 액세스할 수 있도록 하는 LAN, 다양한 사무실 위치를 연결하는 WAN, 클라우드에서 이러한 기능을 수행하는 서비스형 네트워크(NaaS) 등 특정 유형의 네트워크에 의존합니다.

네트워크 보안의 일반적인 위험은?

중요한 비즈니스 자산과 마찬가지로 네트워크는 다양한 방식으로 손상될 수 있습니다. 대비해야 할 위협은 다음과 같습니다.

  • 무단 액세스: 권한이 없는 사용자가 네트워크에 액세스하면 비공개로 유지되는 기밀 정보를 볼 수 있습니다.그러한 사용자는 또한 기밀 데이터를 유출하거나 내부 시스템을 손상시킬 수 있습니다.
  • DDoS 공격: 분산 서비스 거부(DDoS) 공격은 네트워크나 서버에 정크 트래픽을 폭주시켜 합법적인 사용자에 대한 서비스를 늦추거나 거부하는 것을 목표로 합니다.DDoS 공격은 네트워크를 압도하여 더 이상 작동하지 못하도록 만들 수 있습니다.
  • 취약점 악용: 공격자는 로그인 포털, 애플리케이션, 하드웨어 등 영역의 취약성을 사용하여 악의적인 다양한 목적으로 네트워크에 침투할 수 있습니다.
  • 맬웨어 감염: 일반적인 맬웨어 감염에는 데이터를 암호화하거나 파괴하는 랜섬웨어, 네트워크 전체에서 빠르게 복제할 수 있는 맬웨어인 웜, 공격자가 사용자 작업을 추적할 수 있도록 하는 스파이웨어 등이 있습니다.맬웨어는 안전하지 않은 웹 사이트, 감염된 직원 장치, 표적 외부 공격 등 다양한 소스에서 네트워크에 침투할 수 있습니다.
  • 내부자 위협: 내부 직원이나 계약자는 보안 모범 사례를 알지 못하는 경우 본의 아니게 네트워크 보안을 훼손하거나 데이터를 유출할 수 있습니다.또한 사용자가 의도적으로 네트워크를 손상시키거나 자신의 필요에 따라 데이터를 유출하는 경우도 있습니다.

중요한 네트워크 보안 기술은 무엇일까요?

네트워크 보안은 광범위한 분야입니다. 다음은 조직에서 네트워크를 보호하는 데 사용할 수 있는 몇 가지 기술입니다. 대부분의 조직에서는 복잡성을 줄이려고 네트워크 보안을 위해 가능한 한 적은 수의 벤더에 의존하려고 합니다. 많은 기업에서는 이러한 기술 몇 가지를 함께 제공하는 벤더를 찾습니다.

액세스 제어

액세스 제어는 데이터 및 해당 데이터를 조작하는 데 사용되는 소프트웨어에 대한 액세스를 제한합니다.액세스 제어는 무단 액세스를 방지하고 내부자 위협의 위험을 줄이는 데 중요합니다.ID 및 액세스 관리(IAM) 솔루션이 이 영역에 도움이 될 수 있습니다.많은 기업에서 가상 사설망(VPN)을 사용하여 액세스를 제어합니다. 그러나 오늘날에는 VPN에 대한 대안이 있습니다.

사용자 인증

인증, 즉 사용자 ID 확인은 액세스 제어의 중요한 구성 요소입니다. 단순한 암호 대신 2단계 인증(2FA)을 사용하는 것은 네트워크를 보다 안전하게 만들기 위한 중요한 단계입니다.

방화벽

방화벽에서는 네트워크 트래픽의 잠재적 위협을 필터링합니다.방화벽은 맬웨어 공격, 취약성 악용, 공격 등의 위협을 차단할 수 있습니다.기존 방화벽은 하드웨어 장비를 사용하여 기업의 물리적 위치 내에서 실행됩니다.요즘에는 많은 방화벽이 소프트웨어 또는 클라우드에서 실행될 수 있으므로 방화벽 하드웨어가 필요하지 않습니다.

DDoS 방어

웹 사이트와 네트워킹 인프라는 모두 DDoS 공격으로부터 보호되어야 계속 운영될 수 있습니다. 특히 네트워킹 인프라는 애플리케이션 계층이 아닌 네트워크 계층에서 DDoS 완화가 필요합니다.

데이터 손실 방지(DLP)

방화벽과 DDoS 보호는 외부 공격이 네트워크로 들어오는 것을 막는 반면, 데이터 손실 방지(DLP)는 내부 데이터가 네트워크 외부로 나가는 것을 차단합니다.

브라우저 격리

네트워크 내에서 인터넷에 액세스하면 위험이 따릅니다. 웹 브라우징으로 신뢰할 수 없는 외부 소스(예:다양한 웹 서버)가 사용자 장치에 설치될 수 있기 때문입니다.브라우저 격리는 조직의 내부 네트워크 외부(종종 클라우드 서버)에서 코드를 실행하여 이러한 위험을 제거합니다.

기업이 네트워크를 보호하기 위해 취해야 할 다른 조치는 무엇일까요?

공격으로부터 완전히 안전할 수는 없지만, 다음 단계를 통해 위험을 더욱 줄일 수 있습니다.

데이터 백업 유지: 가장 잘 방어된 네트워크도 공격에 무너질 수 있습니다.내부 데이터 및 시스템에 대한 부분적 또는 전체 액세스 권한을 잃으면 비즈니스에 치명적일 수 있습니다. 데이터의 백업 복사본을 보관하면 이러한 공격의 영향을 완화하는 데 도움이 됩니다.

사용자 교육: 많은 데이터 유출 및 맬웨어 감염은 사용자가 실수로 안전하지 않은 이메일 첨부 파일을 열거나, 피싱 공격의 결과로 로그인 자격 증명을 제공하거나, 다른 방식으로 외부 액세스를 허용하는 등 단순히 실수를 하기 때문에 발생합니다.내부 직원과 계약자는 안전을 유지하고 네트워크를 보호하는 방법을 알고 있어야 합니다.

'제로 트러스트' 원칙 적용: 제로 트러스트 보안은 기본적으로 사용자 또는 장치를 신뢰해서는 안 된다는 원칙입니다.

Cloudflare에서는 기업 네트워크를 어떻게 안전하게 유지할까요?

  • Cloudflare One은 앞서 언급한 모든 보안 기술을 포함하여 보안과 함께 번들로 제공되는 네트워킹 서비스를 포함하는 포괄적인 제품입니다.
  • Cloudflare Magic Transit은 OSI 모델의 계층 3(네트워크 계층), 4(전송 계층), 7(애플리케이션 계층)에서 DDoS 공격으로부터 네트워크를 보호합니다.
  • Cloudflare for Teams는 액세스 제어 및 엔드포인트 보호를 위한 제품군입니다.

네트워크를 보호하는 것 외에도 오늘날 많은 기업에서는 클라우드 컴퓨팅 리소스도 보호해야 합니다.클라우드 보안은 어떻게 작동할까요?에서 자세히 알아보세요.