본문바로가기

닫기

[IT KEYWORD] WAF란?

2023.02.27



[웹방화벽(WAF)의 정의]


웹방화벽(Web Application Firewall,WAF)은 일반적인 네트워크 방화벽(Firewall)과 
달리 웹 애플리케이션 보안에 특화되어 개발된 기술입니다.

웹방화벽의 기본 역할은 SQL Injection, Cross-Site Scripting(XSS)등과 같은 웹 공격을 탐지하고 차단하는 것이며, 
직접적인 웹 공격 대응 이 외에도, 정보유출방지솔루션, 부정로그인방지솔루션, 웹사이트위변조방지솔루션 등으로 활용이 가능합니다.

정보유출방지솔루션으로 웹방화벽을 이용하는 경우, 개인정보가 웹 게시판에 게시되거나 개인 정보가
포함된 파일 등이 웹을 통해 업로드 및 다운로드 되는 경우에 대해서 탐지하고 대응하는 것이 가능합니다.
부정로그인방지솔루션으로서는, 추정 가능한 모든 경우의 수를 대입하여 웹사이트에 로그인을 시도하는 비정상적인 접근에 대한 접근 제어 기능을 합니다.
주로 해커가 해킹을 한 후에 과시하는 것이 목적인 웹사이트 위변조가 발생했을 경우, 
이에 대해 탐지하고 대응하는 웹사이트위변조방지솔루션의 역할을 합니다.

즉, 웹방화벽은 위에서 기술한 4 가지 웹 보안 기능을 제공하면서, 웹 애플리케이션이라는 [집]을 예상하지 못했던 공격으로부터 지켜내고, 
사전에 발견하지 못했던 내부의 위험으로부터 지켜내는 [울타리] 역할을 수행하는 기술이라고 할 수 있습니다.

[웹 방화벽의 진화]

웹방화벽의 동작 방식은 사용자의 필요와 요청에 의해 꾸준히 진화해 왔습니다.
그 동작 방식의 세분화를 통해 세대(Generation)를 구분할 수 있습니다.


[출처: 펜타시큐리티시스템즈]

1세대 웹방화벽은 블랙리스트 방식과 더불어 안전한 접근에 대한 허용 리스트인 화이트리스트를 같이 사용하였습니다.

자동으로 온라인 업데이트 서비스를 제공하는 블랙리스트와는 달리 화이트리스트는 
고객 환경에 따라 다르게 적용이 되기 때문에 관리자가 직접 관리를 할 수밖에 없었고,

블랙리스트 역시 결국 최종 설정을 위한 검토는 관리자의 몫이었기 때문에 이는 관리자에게 큰 부담으로 다가왔으며, 
공격 유형이 다양해짐에 따라 등록되는 시그니처의 수가 늘어날수록 성능이 저하되는 문제마저 발생하였습니다.


[출처: 펜타시큐리티시스템즈]

2세대 웹방화벽은 보호 대상 웹 애플리케이션을 몇 주간의 모니터링을 통해 분석하여, 화이트리스트 생성을 자동으로 처리해 주는 것이 특징입니다.
하지만 이는 빠르게 변화하는 웹 환경에 적합하지 않았으며, 생성된 화이트리스트 적용을 위한 
최종 검토 및 관리가 필요했기 때문에 관리자의 부담은 여전히 존재했습니다.

추가로 다양한 웹 공격 유형을 파악하지 못했기 때문에, 많은 성능 저하 및 오류를 불러일으켰습니다.


[출처: 펜타시큐리티시스템즈]

3세대 웹방화벽은 ‘지능형 웹방화벽’ 이라고 지칭합니다.
웹 공격 유형 별로 블랙리스트 탐지, 화이트리스트 탐지 및 웹 트래픽 컨텐츠 분석 등의 기법들을
결합하여 공격을 탐지하는 방식을 사용하여, 1,2세대 웹방화벽 대비 오류를 대폭 줄일 수 있었습니다.

또한 새로운 공격이 발생할 경우, 로직 기반으로 판단하는 3세대 웹방화벽은 최소한의 시그니처의 추가 만으로 공격의 방어가 가능해졌습니다. 
이로 써 1,2 세대의 지속적인 시그니처 등록으로 인한 성능 저하 문제를 해결할 수 있으며,

관리자는 리스트 관리 보다 공격 유형별 정책 관리에 집중할 수 있어, 훨씬 효율적인 관리가 가능해졌습니다.

[웹 방화벽의 주요기능]

다음은 웹 방화벽의 주요 기능을 알아보겠습니다.
웹 방화벽의 주요 기능은 OWASP (Open Web Applications Security)의 웹 취약점에 대한 방어 기능입니다. 
이를 통해 WAF의 주요 기능을 정리해 보겠습니다

1. Injection 공격의 방어
SQA, LDAP, Xpath, NoSQL 질의 등을 수행 시 애플리케이션의 결함에 의해 
비허용자의 로그인이나 관리자 권한의 취득이 가능한 공격 형태입니다.
이에 대해 WAF는 HTTP 요청에 대해 헤더, 쿼리문자요, URL등 여러 관점에서 분석하여 
공격 패턴을 인식하고 차단할 수 있도록 규칙을 구성하는 방식으로 공격으로부터 방어할 수 있습니다.

2. 인증 및 세션 관리 취약점 보호
인증 또는 세션 관리기능의 정보 누출 및 결함을 이용하여 다른 사용자로 가장하거나 계정을 탈취하여 공격하는 방법입니다.
이를 방어하기 위해 사용자를 지정하거나 응답을 지정하는 방식으로 규칙을 미리 수립할 수 있습니다. 
이를 웹 ACL이라 칭하며 이를 벗어나는 요청에 대해 회피가 가능합니다.

3. XSS (Cross-Site Scripting) 탈취 공격 방어
텍스트 기반의 스크립트를 전송함으로써 웹 서비스 내부의 데이터 베이스의 권한이나 데이터를 탈취하는 공격 방법입니다.
이에 대한 방어를 위해서 별도의 콘텐츠 보안정책(CSP)의 수립을 고려하거나, 접속 정보의 로깅을 통해 
취약점을 분석하고 웹 어플리케이션에 적용하는 방법으로 대응할 수 있습니다.

[클라우드 환경과 웹방화벽]

 

비즈니스에 있어 이제 클라우드 환경은 빠지면 안되는 핵심 요소로 자리 잡았습니다.

 

클라우드 중심으로 IT 환경이 변화함에 따라 필요한 보안 요소도 달라지고 있습니다.

그중 대표적인 예가 클라우드 웹방화벽입니다.

기존 온프레미스(On-Premise) 환경에서 일반적으로 웹방화벽은 하드웨어 형태로 제공되었습니다.

 

그럼 클라우드 환경에서도 이러한 형태의 웹방화벽을 그대로 사용할 수 있을까요?

이 물음에 대한 답을 찾기 위해서는 클라우드 서비스에 대한 이해가 필요합니다.

사실 ‘클라우드’는 단어가 가지고 있는 의미 때문에 사람들이 데이터가 하늘에 떠있다는 생각을 하곤 합니다.

하지만 클라우드 환경에 저장되는 데이터들도 최종적으로는 특정 기업의 물리적인 서버에 저장됩니다. 

하나 가상화, 분산처리 기술을 통해 사용자가 유연한 환경에서 활용할 수 있는 특징 때문에 클라우드라고 불리는 것입니다.

 

이 말은 클라우드 환경은 기존의 온프레미스 환경에 가상화, 분산처리 기술이 더해진 것으로 기존 IT 보안의 기반은 동일하게 유지해야 한다는 뜻 입니다.

하지만 이 기본 요소에 추가적으로 클라우드 환경이라는 특수성에 대응이 가능한 웹방화벽 또한 가상화 및 분산처리가 가능한 형태여야 합니다.

 

클라우드 환경으로 전환함에 있어 가장 큰 이슈는 ‘보안’이었습니다.

사실 클라우드 환경의 초기를 생각해 보면 기업 데이터를 외부에 저장하는 형태에 대해 우려가 컸던 것은 사실입니다.

 

 

[출처: RightScale 2018 State of the Cloud Report]

 

이에 클라우드 서비스 기업(CSP)는 안전한 클라우드 환경을 만들기 위해 다양한 보안 정책 및 해결 방안을 내놓기도 했습니다. 

 

그렇다면 클라우드 환경을 도입했을 때 어떤 부분의 보안을 고려해야 하는지 알아보겠습니다.

클라우드 환경에서도 기존 IT 보안과 마찬가지로 애플리케이션, 시스템, 네트워크 계층으로 나눠볼 수 있습니다. 

 

특히 많은 사람들이 사용하는 애플리케이션의 경우 가장 취약하고 많은 공격을 받기 때문에 

도입에 우선순위를 높여 클라우드 환경의 안전성을 높여야 합니다.

물론 애플리케이션 영역을 보호하기 위한 웹방화벽 외에도 클라우드 환경에서 필요한 보안 솔루션이나 영역들은 많고 다양합니다. 

 

중요한 것은 클라우드 환경은 기존 온프레미스 환경과 유사한 구조와 클라우드의 특수성에 대한 이해를 

바탕으로 보안 요소를 충분히 검토하고 솔루션 도입 및 운영을 해야 하는 점입니다.

 

[마침글]

최근 웹 공격은 분석이 가능한 악성코드가 아닌 웹 애플리케이션의 취약점, 탈취한 권한 계정, 

API 오류 등 기존 보안 솔루션에서 탐지하기 어려운 방법을 사용합니다.

 

또한 클라우드 전환으로 웹 사용 환경이 복잡해지고 공격도 다양해지면서 전통적인 웹 방화벽 역할 외에 

API 보안, 디도스 보호, 봇 완화 등 다양한 역할이 추가되고 있습니다.

 

2023년까지 30% 이상의 웹방화벽이 이러한 기능을 통합할 것이며, 2024년 많은 기업과 기관들이 

멀티 클라우드를 위해 클라우드 기반 웹 방화벽과 API 보안을 통합한 웹방화벽 진화 모델인 

WAAP 채택을 서두를 것으로 많은 전문가들은 예측하고 있습니다.

 

 

출처
https://www.pentasecurity.co.kr/web-application-firewall/ https://techblogpedia.com/waf-%EC%A3%BC%EC%9A%94%EA%B8%B0%EB%8A%A5-%EB%B0%8F-%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C-%EC%9B%B9%EB%B0%A9%ED%99%94%EB%B2%BD-%ED%95%84%EC%9A%94%EC%84%B1%EA%B3%BC-%EC%86%94%EB%A3%A8%EC%85%98/
https://blog.naver.com/PostView.naver?blogId=pentamkt&logNo=222229066085&redirect=Dlog&widgetTypeCall=true&directAccess=false
목록으로
맨 위로

개인정보처리취급방침

개인정보 수집 및 이용에 대한 안내

(주)이지미디어(이하 회사)는 이용자의 개인정보보호를 매우 중요시하며, 『정보통신망 이용촉진 및 정보보호에 관한 법률』, 『개인정보보호법』 등 개인정보보호 관련 규정을 준수하고 있습니다.회사는 본 개인정보취급방침을 통하여 이용자에게서 제공 받은 개인정보가 어떠한 용도 및 방식으로 이용되고 있으며, 개인정보보호를 위해 어떤 조치를 취하고 있는지 알려드립니다.
회사의 개인정보취급방침은 다음과 같은 내용을 담고 있습니다.

1. 개인정보의 수집 및 이용 목적
2. 수집하는 개인정보의 항목 및 수집방법
3. 개인정보의 제3자 제공
4. 개인정보의 보유 및 이용기간
5. 개인정보 파기절차와 방법
6. 이용자의 권리, 의무 및 행사방법
7. 개인정보의 기술적/관리적 보호 대책
8. 개인정보 자동수집 장치의 설치/운영 및 거부에 관한 사항
9. 개인정보보호 책임자 및 담당자
10. 기타 부가방침

1. 개인정보의 수집 및 이용 목적

회사는 다음과 같은 목적을 위해 개인정보를 수집하고 이용합니다.
- 서비스 제공, 콘텐츠 제공, 웹 컨설팅 기초 자료 확보, 마케팅 활용, 상담 신청 처리 등을 위한 원활한 의사소통 경로 확보

2. 수집하는 개인정보의 항목 및 수집방법

회사는 다음과 같은 항목들을 수집하여 처리합니다.
- 필수항목 : 회사명, 담당자명, 핸드폰, 연락처, 이메일

3. 개인정보의 제3자 제공

회사는 이용자의 동의 없이 개인정보를 제3자에게 제공하지 않습니다. 다만, 관련 법령에 의한 경우는 예외로 합니다.

4. 개인정보의 보유 및 이용기간

회사는 원칙적으로 이용자의 개인정보 수집 및 이용목적이 달성되면 지체 없이 파기합니다.
관계법령의 규정에 의하여 보존할 필요가 있는 경우에는 일정기간 동안 보존합니다.
- 문의하기 : 1년(정보통신망법)

5. 개인정보 파기절차와 방법

회사가 보유하고 있는 개인정보에 대한 파기절차와 방법은 다음과 같습니다.

ㆍ파기절차 이용자가 견적 문의 등을 위해 입력하신 정보는 목적이 달성된 후 내부 방침 및 기타 관련 법령에 의한 정보보호 사유에 따라(보유 및 이용기간 참조) 일정 기간 저장된 후 파기합니다.

ㆍ파기방법 전자적 파일형태로 저장된 개인정보는 기록을 재생할 수 없는 기술적 방법을 사용하여 삭제합니다. 종이에 출력된 개인정보는 분쇄기로 분쇄하거나 소각을 통하여 파기합니다.

6. 이용자의 권리, 의무 및 행사방법

1) 정보주체는 회사에 대해 언제든지 다음 각 호의 개인정보 보호 관련 권리를 행사할 수 있습니다.
- 개인정보 열람 요구
- 오류 등이 있을 경우 정정 요구
- 삭제 요구
- 처리정지 요구

2) 제1항에 따른 권리 행사는 회사에 대해 서면, 전화, 전자우편, 모사전송(FAX) 등을 통하여 하실 수 있으며 회사는 이에 대해 지체 없이 조치하겠습니다.

3) 정보주체가 개인정보의 오류 등에 대한 정정 또는 삭제를 요구한 경우에는 회사는 정정 또는 삭제를 완료할 때까지 당해 개인정보를 이용하거나 제공하지 않습니다.

4) 제1항에 따른 권리 행사는 정보주체의 법정대리인이나 위임을 받은 자 등 대리인을 통하여 하실 수 있습니다. 이 경우 개인정보 보호법 시행규칙 별지 제11호 서식에 따른 위임장을 제출하셔야 합니다.

5) 정보주체는 개인정보보호법 등 관계법령을 위반하여 회사가 처리하고 있는 정보주체 본인이나 타인의 개인정보 및 사생활을 침해하여서는 아니 됩니다.

7. 개인정보의 기술적/관리적 보호 대책

회사는 개인정보보호법 제29조에 따라 이용자의 개인정보가 분실, 도난, 누출, 변조 또는 훼손되지 않도록 다음과 같은 기술적 대책을 마련하고 있습니다.

1) 회사는 해킹이나 컴퓨터 바이러스 등에 의해 이용자의 개인정보가 유출되거나 훼손되는 것을 막기 위해 최선을 다하고 있습니다. 개인정보의 훼손에 대비해서 자료를 수시로 백업하고 있고, 최신 백신프로그램을 이용하여 이용자들의 개인정보나 자료가 누출되거나 손상되지 않도록 방지하고 있으며, 암호화 통신 등을 통하여 네트워크상에서 개인정보를 안전하게 전송할 수 있도록 하고 있습니다.그리고 침입차단시스템을 이용하여 외부로부터의 무단 접근을 통제하고 있으며, 기타 시스템적으로 보안성을 확보하기 위한 가능한 모든 기술적 장치를 갖추려 노력하고 있습니다.

2) 담당자를 지정해 개인정보를 취급하는 직원을 최소화하며, 이를 위한 별도 비밀번호를 부여해 정기적으로 갱신하고 있습니다. 또한 담당자에 대한 수시 교육을 통하여 개인정보보호 준수를 강조하고 있습니다.

8. 개인정보 자동수집 장치의 설치/운영 및 거부에 관한 사항

회사는 이용자에게 맞춤 서비스 등을 제공하기 위해 이용자의 정보를 수시로 저장하고 불러오는 쿠키(Cookie)를 사용합니다.쿠키란 웹사이트를 운영하는 데 이용되는 서버가 이용자의 컴퓨터 브라우저에 보내는 소량의 정보며, 이용자의 컴퓨터 하드디스크에 저장됩니다. 쿠키는 이용자의 컴퓨터를 식별하지만 이용자 개개인을 식별하지 않습니다.
이용자는 쿠키 설치에 대한 선택권을 가지고 있습니다. 이용자가 사용하는 웹 브라우저의 옵션을 설정함으로써 모든 쿠키를 허용하거나, 쿠키를 저장할 때마다 확인을 거치거나, 모든 쿠키의 저장을 거부할 수 있습니다.

설정 방법의 예

1) Internet Explorer의 경우 : 웹 브라우저 상단의 도구 > 인터넷 옵션 > 개인정보 > 설정

2) Chrome의 경우 : 웹 브라우저 우측의 설정 > 화면 하단의 고급 설정 표시 > 개인정보의 콘텐츠 설정 버튼 > 쿠키

9. 개인정보보호 책임자 및 담당자

이용자는 언제든지 회사에게 개인정보 열람, 수정, 정보삭제, 처리정지를 요청할 수 있습니다. 정보삭제 또는 처리정지를 원하시는 경우 개인정보보호 담당자에게 서면, 전화, 이메일로 연락하시면 신속하게 조치하겠습니다.

개인정보 관리책임자

성명 이지성

직위 이사

E. lezis@easymedia.net

T. 02-869-3434

개인정보 관리담당자

성명 안진수

직위 과장

E. ajs0720@easymedia.net

T. 02-869-3434(134)

기타 개인정보 침해에 관한 상담이 필요한 경우에는 아래 기관에 문의하실 수 있습니다.
- 한국인터넷진흥원 개인정보침해신고센터 (privacy.kisa.or.kr / 국번 없이 118)
- 대검찰청 사이버수사과 (http://www.spo.go.kr / 국번 없이 1301)
- 경찰청 사이버안전국 (http://www.ctrc.go.kr / 국번 없이 182)

10. 기타 부가방침

회사는 본 개인정보취급방침의 내용 추가, 삭제 및 수정을 하는 경우 개정 최소 7일 전 홈페이지에 변경 사유 및 내용을 고지하겠습니다.

- 시행일자 : 2022년 6월 10일
닫기닫기