Offcanvas

��������� ���������

유형∙기능∙업체로 알아보는 '방화벽의 어제와 오늘'

방화벽이 등장한 지 벌써 30년이 넘었다. 그동안 방화벽은 별도의 어플라이언스로 판매되던 기능들을 수용하면서 외부에서 수집하던 데이터를 끌어들여 어떤 네트워크 트래픽을 허용하고, 어떤 트래픽을 차단할지를 결정할 만큼 진화했다.    이제 방화벽은 네트워크 방어 생태계에서 빠질 수 없는 여러 요소 중 하나가 되었다. 가장 최근 버전들은 기업용 방화벽, 차세대 방화벽(NGFW, next-generation firewalls) 등으로 불리는 데 이는 그 사용 주체를 알려주고, 지속해서 기능을 추가하고 있음을 보여 준다. 방화벽이란? 방화벽은 네트워크를 드나드는 패킷을 모니터링하고 허용된 트래픽과 허용되지 않는 트래픽을 결정하며 사전에 설정된 규칙에 따라 패킷의 출입을 통제하는 네트워크 장비다.  수년간 여러 가지 유형의 방화벽들이 개발됐으며, 이들은 점차 더 복잡해지고 트래픽의 통과 여부를 결정할 때 더 많은 매개 변수를 고려하게 됐다. 처음 방화벽은 단순한 패킷 필터로 시작했지만, 갈수록 훨씬 더 많은 기능을 담게 됐다.  원래 방화벽은 신뢰할 수 있는 네트워크와, 신뢰할 수 없는 네트워크 사이에 놓인 경계 역할을 했었다. 그러나 요즘에는 데이터센터 등 네트워크의 내부 부문을 조직 내 다른 네트워크 부문으로부터 보호하는 역할을 하기도 한다.  방화벽은 보통은 개별 업체가 구축한 어플라이언스로 배치되지만, 고객이 자체로 하드웨어에 설치하는 가상 어플라이언스로도 구입할 수 있다. 주요 방화벽 유형들은 아래와 같다. 프록시 방화벽 프록시 방화벽은 데이터를 요청하는 최종 사용자와, 그 데이터의 소스 사이에서 게이트웨이 역할을 한다. 호스트 장비는 프록시에 연결되고, 프록시는 데이터 소스에 별도로 연결한다. 이에 대응하여 데이터 소스는 프록시에 연결되고, 프록시는 호스트 장비에 별도의 연결을 생성한다. 대상 주소로 패킷을 전송하기 전에, 프록시는 정책을 적용하고 수신자 장비 위치를 마스킹하며 동시에 수신 장비와 네...

IDC 차세대 방화벽 팔로알토 네트웍스 NGFW 프록시 DPI SSL/TLS 종료 상태 기반 방화벽 웹 애플리케이션 방화벽 팻킷 샌드박스 IPS 가트너 포레스터 시스코 체크포인트 시만텍 어플라이언스 포티넷 소포스 방화벽 프록시 방화벽

2019.01.29

방화벽이 등장한 지 벌써 30년이 넘었다. 그동안 방화벽은 별도의 어플라이언스로 판매되던 기능들을 수용하면서 외부에서 수집하던 데이터를 끌어들여 어떤 네트워크 트래픽을 허용하고, 어떤 트래픽을 차단할지를 결정할 만큼 진화했다.    이제 방화벽은 네트워크 방어 생태계에서 빠질 수 없는 여러 요소 중 하나가 되었다. 가장 최근 버전들은 기업용 방화벽, 차세대 방화벽(NGFW, next-generation firewalls) 등으로 불리는 데 이는 그 사용 주체를 알려주고, 지속해서 기능을 추가하고 있음을 보여 준다. 방화벽이란? 방화벽은 네트워크를 드나드는 패킷을 모니터링하고 허용된 트래픽과 허용되지 않는 트래픽을 결정하며 사전에 설정된 규칙에 따라 패킷의 출입을 통제하는 네트워크 장비다.  수년간 여러 가지 유형의 방화벽들이 개발됐으며, 이들은 점차 더 복잡해지고 트래픽의 통과 여부를 결정할 때 더 많은 매개 변수를 고려하게 됐다. 처음 방화벽은 단순한 패킷 필터로 시작했지만, 갈수록 훨씬 더 많은 기능을 담게 됐다.  원래 방화벽은 신뢰할 수 있는 네트워크와, 신뢰할 수 없는 네트워크 사이에 놓인 경계 역할을 했었다. 그러나 요즘에는 데이터센터 등 네트워크의 내부 부문을 조직 내 다른 네트워크 부문으로부터 보호하는 역할을 하기도 한다.  방화벽은 보통은 개별 업체가 구축한 어플라이언스로 배치되지만, 고객이 자체로 하드웨어에 설치하는 가상 어플라이언스로도 구입할 수 있다. 주요 방화벽 유형들은 아래와 같다. 프록시 방화벽 프록시 방화벽은 데이터를 요청하는 최종 사용자와, 그 데이터의 소스 사이에서 게이트웨이 역할을 한다. 호스트 장비는 프록시에 연결되고, 프록시는 데이터 소스에 별도로 연결한다. 이에 대응하여 데이터 소스는 프록시에 연결되고, 프록시는 호스트 장비에 별도의 연결을 생성한다. 대상 주소로 패킷을 전송하기 전에, 프록시는 정책을 적용하고 수신자 장비 위치를 마스킹하며 동시에 수신 장비와 네...

2019.01.29

이메일 보안을 위한 '12가지 베스트 프랙티스'

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자. 이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다. 이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다. 여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다. 1. 약점을 파악하고 잠재적인 위협을 정의하라 인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다. 이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다. 해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다. 일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다. 보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라. 2. 적절한 암호와 암호화 툴을 사용하라 '강력한...

소셜네트워크 가상사설망 GDPR 매크로 백신 차세대 방화벽 VPN 방화벽 바이러스 소셜 엔지니어링 암호 공격 피싱 마이크로소프트 이메일 해킹 NGF

2018.09.17

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자. 이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다. 이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다. 여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다. 1. 약점을 파악하고 잠재적인 위협을 정의하라 인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다. 이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다. 해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다. 일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다. 보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라. 2. 적절한 암호와 암호화 툴을 사용하라 '강력한...

2018.09.17

차세대 방화벽이란? 클라우드와 복잡성이 주는 영향은?

전통적인 방화벽은 트래픽이 출발하는 도메인과 트래픽이 도착하는 포트를 추적한다. 차세대 방화벽은 여기서 한 단계 더 나아간다. 좀더 자세히 설명하면 맬웨어 및 데이터 외부 유출에 대비해 메시지 콘텐츠를 감시하고, 위협을 실시간으로 대응하며 저지할 수 있다. 최신 방화벽 제품은 이보다도 더 나아간다. 행동 애널리틱스, 애플리케이션 보안, 제로-데이 멀웨어 검출, 클라우드 및 하이브리드 환경 지원, 심지어 엔드포인트 보호까지 아우른다. 수많은 기능이 한 장소에 집결된 것이다. 이렇게 집중시키면 관리 작업이 단순해질 것이다. 일부 방화벽 업체는, 그리고 서드파티 사업자들은, 인텐트 기반 보안(intent-based security)을 제공하며 관리 이슈(management issue)에 대처하기 시작했다. 이에 의해 이용자는 일관성 있는 관리 및 구성 정책을 설정할 수 있고, 아울러 컴플라이언스 관련 정책들도 수립할 수 있다. 가트너에 따르면 2020년까지 차세대 방화벽은 거의 100%의 POP(internet points of presence)에 도달할 것이다. 그러나 대다수 조직들은 차세대 기능 가운데 한두 개 정도만 사용할 것으로 전망된다. 차세대 방화벽 시장의 변화 양상 차세대 방화벽은 나온 지 10년이 되었지만, 시장은 아직도 성장 중이다. NSS랩에 따르면 현재 기업이 80% 이상이 차세대 방화벽을 배치했다. NSS 랩의 전략 및 연구 부사장인 마이크 스팬보어는 “오늘날 이는 최고의 기업 보안 제어 수단이다”라고 말했다. 그러나 올 여름 NSS랩이 보안 테스트에서 평가한 어떤 방화벽도 변형 공격들에 대해 완벽한 복원력을 보여주지 못했다. 10개의 방화벽 중 6개가 90% 이상의 점수를 기록했지만 그렇다. 이는 개선의 여지가 상당함을 시사한다. NSS랩의 차세대 방화벽 추천 제품 NSS랩이 이행한 최신의 방화벽 비교 보안 테스트에서, 다음의 방화벽...

APT 차세대 방화벽 인텐트 보안

2018.08.29

전통적인 방화벽은 트래픽이 출발하는 도메인과 트래픽이 도착하는 포트를 추적한다. 차세대 방화벽은 여기서 한 단계 더 나아간다. 좀더 자세히 설명하면 맬웨어 및 데이터 외부 유출에 대비해 메시지 콘텐츠를 감시하고, 위협을 실시간으로 대응하며 저지할 수 있다. 최신 방화벽 제품은 이보다도 더 나아간다. 행동 애널리틱스, 애플리케이션 보안, 제로-데이 멀웨어 검출, 클라우드 및 하이브리드 환경 지원, 심지어 엔드포인트 보호까지 아우른다. 수많은 기능이 한 장소에 집결된 것이다. 이렇게 집중시키면 관리 작업이 단순해질 것이다. 일부 방화벽 업체는, 그리고 서드파티 사업자들은, 인텐트 기반 보안(intent-based security)을 제공하며 관리 이슈(management issue)에 대처하기 시작했다. 이에 의해 이용자는 일관성 있는 관리 및 구성 정책을 설정할 수 있고, 아울러 컴플라이언스 관련 정책들도 수립할 수 있다. 가트너에 따르면 2020년까지 차세대 방화벽은 거의 100%의 POP(internet points of presence)에 도달할 것이다. 그러나 대다수 조직들은 차세대 기능 가운데 한두 개 정도만 사용할 것으로 전망된다. 차세대 방화벽 시장의 변화 양상 차세대 방화벽은 나온 지 10년이 되었지만, 시장은 아직도 성장 중이다. NSS랩에 따르면 현재 기업이 80% 이상이 차세대 방화벽을 배치했다. NSS 랩의 전략 및 연구 부사장인 마이크 스팬보어는 “오늘날 이는 최고의 기업 보안 제어 수단이다”라고 말했다. 그러나 올 여름 NSS랩이 보안 테스트에서 평가한 어떤 방화벽도 변형 공격들에 대해 완벽한 복원력을 보여주지 못했다. 10개의 방화벽 중 6개가 90% 이상의 점수를 기록했지만 그렇다. 이는 개선의 여지가 상당함을 시사한다. NSS랩의 차세대 방화벽 추천 제품 NSS랩이 이행한 최신의 방화벽 비교 보안 테스트에서, 다음의 방화벽...

2018.08.29

차세대 방화벽 구축 시 고려할 점

지난 10년 동안 방화벽이 기업들에 보급되었지만 새로운 다양한 접근 방법의 등장과 함께 점차 정교해지는 공격으로 네트워크 운영자와 보안 전문가들은 방어 상태를 계속해서 평가할 수밖에 없다. 가트너 연구원 아담 힐스에 따르면, 일반적으로 방화벽은 5년 갱신 주기를 거치며 이를 통해 조직은 어떤 종류의 방화벽과 기능이 필요에 가장 적합한지 정기적으로 평가할 수 있다. 그러면 차세대 방화벽을 구축할 때 고려해야 할 주된 요소는 무엇인가? 처리 용량, 도입 기준, 구축 등의 선택이 모두 중요하다. 차세대 vs. 전통적인 방화벽 우선 잠재적으로 덜 비싼 이전 세대 버전이 아닌 차세대 방화벽(NGFW)이 필요한 이유는 무엇일지가 첫 번째 질문이 될 것이다. PAN(Palo Alto Networks) 백서에 따르면 전통적인 포트 기반의 네트워크 연결 상태를 추적할 수 있는 방화벽은 ‘선견지명이 있는 것’으로 여겨진다. “그것들은 일반적인 사물의 형태를 볼 수 있지만 실제로 일어나는 일을 자세하게 알 수는 없다”고 백서는 전했다. NGFW에는 여러 새로운 기능이 있어 훨씬 미묘한 수준에서 트래픽을 점검할 수 있다. 기능은 다음과 같다. -IPS(Intrusion Prevention Systems): 이 시스템은 네트워크 패킷 서명을 점검하고 고급 비정상 감지 기능을 사용하여 위협을 식별할 뿐 아니라 차단한다. -DPI(Deep Packet Inspection): 이 기술은 단순한 패킷 헤더(Packet Header) 검사를 넘어 트래픽 패킷이 NGFW 내의 ‘검사 포인트’를 통과하면서 그 내부의 알려진 위협을 찾아 차단한다. -SSL 검사: 이 기술은 암호화된 트래픽을 검사하여 알려진 위협이 암호화된 상태라도 차단한다. IPS, DPI, SSL 검사 등 NGFW의 여러 기능을 단독으로 구매할 수 있다. NGFW는 이런 기능을 하나의 시스템에 통합한다.   ...

가트너 Forcepoint Sophos 바라쿠다 네트웍스 Barracuda Networks WatchGuard 생포 Sangfor 힐스톤 Hillstone SonicWall 스톰쉴드 Stormshield H3C 그룹 CPST 포스포인트 소닉월 시스코 체크포인트 화웨이 포티넷 소포스 방화벽 팔로알토네트웍스 차세대 방화벽 안랩 주니퍼 네트웍스 워치가드 NGFW PAN H3C Grou

2017.11.10

지난 10년 동안 방화벽이 기업들에 보급되었지만 새로운 다양한 접근 방법의 등장과 함께 점차 정교해지는 공격으로 네트워크 운영자와 보안 전문가들은 방어 상태를 계속해서 평가할 수밖에 없다. 가트너 연구원 아담 힐스에 따르면, 일반적으로 방화벽은 5년 갱신 주기를 거치며 이를 통해 조직은 어떤 종류의 방화벽과 기능이 필요에 가장 적합한지 정기적으로 평가할 수 있다. 그러면 차세대 방화벽을 구축할 때 고려해야 할 주된 요소는 무엇인가? 처리 용량, 도입 기준, 구축 등의 선택이 모두 중요하다. 차세대 vs. 전통적인 방화벽 우선 잠재적으로 덜 비싼 이전 세대 버전이 아닌 차세대 방화벽(NGFW)이 필요한 이유는 무엇일지가 첫 번째 질문이 될 것이다. PAN(Palo Alto Networks) 백서에 따르면 전통적인 포트 기반의 네트워크 연결 상태를 추적할 수 있는 방화벽은 ‘선견지명이 있는 것’으로 여겨진다. “그것들은 일반적인 사물의 형태를 볼 수 있지만 실제로 일어나는 일을 자세하게 알 수는 없다”고 백서는 전했다. NGFW에는 여러 새로운 기능이 있어 훨씬 미묘한 수준에서 트래픽을 점검할 수 있다. 기능은 다음과 같다. -IPS(Intrusion Prevention Systems): 이 시스템은 네트워크 패킷 서명을 점검하고 고급 비정상 감지 기능을 사용하여 위협을 식별할 뿐 아니라 차단한다. -DPI(Deep Packet Inspection): 이 기술은 단순한 패킷 헤더(Packet Header) 검사를 넘어 트래픽 패킷이 NGFW 내의 ‘검사 포인트’를 통과하면서 그 내부의 알려진 위협을 찾아 차단한다. -SSL 검사: 이 기술은 암호화된 트래픽을 검사하여 알려진 위협이 암호화된 상태라도 차단한다. IPS, DPI, SSL 검사 등 NGFW의 여러 기능을 단독으로 구매할 수 있다. NGFW는 이런 기능을 하나의 시스템에 통합한다.   ...

2017.11.10

급변하는 인터넷 환경의 보안 전략_IDG Summary

인터넷 환경이 빠르게 변화하면서 기존의 방화벽으로는 효율적으로 기업 시스템을 보호하기 어렵게 됐다. 인터넷을 완전 차단하는 것이 최선의 방법이 될 수 없다면, 각각의 애플리케이션, 사용자, 콘텐츠별로 트래픽을 허용할 지 여부를 결정할 수 있는 차세대 방화벽을 설치해야 한다. 차세대 방화벽이 기존의 방화벽과 어떻게 다르며 이를 도입할 때 얻을 수 있는 효과에 대해 알아본다. 주요 내용 인터넷 환경의 변화 공격자들의 변화 차세대 방화벽 제안

공격 APT 팔로알토 유퀘스트 차세대 방화벽

2012.07.17

인터넷 환경이 빠르게 변화하면서 기존의 방화벽으로는 효율적으로 기업 시스템을 보호하기 어렵게 됐다. 인터넷을 완전 차단하는 것이 최선의 방법이 될 수 없다면, 각각의 애플리케이션, 사용자, 콘텐츠별로 트래픽을 허용할 지 여부를 결정할 수 있는 차세대 방화벽을 설치해야 한다. 차세대 방화벽이 기존의 방화벽과 어떻게 다르며 이를 도입할 때 얻을 수 있는 효과에 대해 알아본다. 주요 내용 인터넷 환경의 변화 공격자들의 변화 차세대 방화벽 제안

2012.07.17

“포트 기반 아닌 앱 분석 기반 보안 정책 필요”

웹이 발전하면서 공격 기술도 진화하고 있으며 기존의 방화벽으로는 웹 2.0 환경에 적절하게 대응하기 어려워 졌다. CIO 퍼스펙티브 2012에 연사로 나선 팔로알토 이창빈 시스템 엔지니어(SE) 방화벽에서 산 네트워크 트래픽의 80%는 80이나 43포트로 연결돼 있는데 이를 막으면 서비스 자체가 되지 않는다. 포트 기반의 정책이 아니라 애플리케이션을 어떻게 분석하느냐가 차세대 방화벽의 첫번째 관건이다”라고 강조했다. 이 SE에 따르면 기존에는 포트 연결을 막지 않고 스카이프나 네이트온만을 차단할 방법이 없었다. 일반적으로 기업은 방화벽을 설치하고 네트워크를 모니터링할 때 CPU를 얼마나 차지하며 트래픽이 어느 정도일 지를 예상하고 있다. 그러나 보안 담당자에게 중요한 것은 트래픽 자체가 아니라 이 트래픽을 통해 송수신되는 애플리케이션이 무엇인지 분석하는 것이라고 이 SE는 말했다. 차세대 방화벽을 사용하면, 기업은 사용자 기반의 보안 정책을 수립하고 모니터링하며 리포팅하는 것이 가능해진다. “IP를 기반으로 모니터링하면 누가 어떻게 사용하는지 알 방법이 없다. 이를 알고 싶으면 별도의 수작업이 필요하다. 그렇지 않고 자동으로 통제할 수 없다. 파일, 문서, 수많은 애플리케이션을 허용할 경우 네이트온으로 무언가가 송수신되고 있지만 이것이 파일을 올리거나 내려받는지 알 수 없다”라고 이 SE는 설명했다. 메신저와 P2P를 업무에 많이 활용하는 경우도 있어 이 자체를 차단하기보다는 각각의 애플리케이션을 세밀하게 통제할 수 있는 기술이 바로 차세대 방화벽이라고 팔로알토는 말했다. ciokr@idg.co.kr

팔로알토 차세대 방화벽

2012.06.14

웹이 발전하면서 공격 기술도 진화하고 있으며 기존의 방화벽으로는 웹 2.0 환경에 적절하게 대응하기 어려워 졌다. CIO 퍼스펙티브 2012에 연사로 나선 팔로알토 이창빈 시스템 엔지니어(SE) 방화벽에서 산 네트워크 트래픽의 80%는 80이나 43포트로 연결돼 있는데 이를 막으면 서비스 자체가 되지 않는다. 포트 기반의 정책이 아니라 애플리케이션을 어떻게 분석하느냐가 차세대 방화벽의 첫번째 관건이다”라고 강조했다. 이 SE에 따르면 기존에는 포트 연결을 막지 않고 스카이프나 네이트온만을 차단할 방법이 없었다. 일반적으로 기업은 방화벽을 설치하고 네트워크를 모니터링할 때 CPU를 얼마나 차지하며 트래픽이 어느 정도일 지를 예상하고 있다. 그러나 보안 담당자에게 중요한 것은 트래픽 자체가 아니라 이 트래픽을 통해 송수신되는 애플리케이션이 무엇인지 분석하는 것이라고 이 SE는 말했다. 차세대 방화벽을 사용하면, 기업은 사용자 기반의 보안 정책을 수립하고 모니터링하며 리포팅하는 것이 가능해진다. “IP를 기반으로 모니터링하면 누가 어떻게 사용하는지 알 방법이 없다. 이를 알고 싶으면 별도의 수작업이 필요하다. 그렇지 않고 자동으로 통제할 수 없다. 파일, 문서, 수많은 애플리케이션을 허용할 경우 네이트온으로 무언가가 송수신되고 있지만 이것이 파일을 올리거나 내려받는지 알 수 없다”라고 이 SE는 설명했다. 메신저와 P2P를 업무에 많이 활용하는 경우도 있어 이 자체를 차단하기보다는 각각의 애플리케이션을 세밀하게 통제할 수 있는 기술이 바로 차세대 방화벽이라고 팔로알토는 말했다. ciokr@idg.co.kr

2012.06.14

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31