네트워크 분할은 기업 네트워크를 더 작은 네트워크 세그먼트로 나누어 보안을 강화하고 관리하기 쉽게 만듭니다. 이 글은 Cato 관리 애플리케이션을 사용하여 VLAN 네트워크 세그먼트를 활용하고 가능한 네트워크 침입의 영향을 최소화하는 데 중점을 둡니다. 네트워크 침입이 발생하면 감염된 VLAN은 격리되어 전체 네트워크로 퍼질 수 없습니다. VLAN은 또한 세밀한 접근 제어를 제공할 수 있으며, 조직 내 사용자 역할에 따라 접근 제어를 정의할 방화벽 규칙을 생성할 수 있습니다.
Cato 관리 애플리케이션을 사용하면 Cato 소켓을 사용하는 사이트의 VLAN을 쉽게 정의할 수 있습니다. 사이트의 네트워크 섹션에서 VLAN의 범위 유형을 사용하여 네트워크 세그먼트를 정의하십시오. VLAN 네트워크 세그먼트의 예시는 다음 스크린샷을 참조하세요 (네트워크 > 사이트 > 사이트 이름 > 사이트 설정 > 네트워크):
그런 다음 이러한 네트워크 세그먼트를 사용하여 사이트의 보안을 강화할 수 있습니다. 예를 들어, 기업의 금융 부서를 위해 별도의 VLAN을 생성하고 이를 WAN 방화벽 규칙에 사용할 수 있습니다. VLAN 간의 트래픽은 Cato Cloud를 통해 라우팅되기 때문에 이 트래픽에 대한 네트워크 성능에 영향을 미칠 수 있습니다. VLAN이 동일한 물리적 위치에 있더라도 이 사실은 변하지 않습니다.
중요하고 민감한 데이터를 포함하는 서버는 종종 추가적인 보안 계층이 필요합니다. 이 서버를 별도의 VLAN으로 분리하고 이러한 서버에 대한 접근을 제한할 수 있습니다. 예를 들어, 본사의 데이터베이스 서버에 대해 별도의 VLAN을 사용할 수 있습니다.
반면에 애플리케이션 서버는 종종 공용 인터넷에서 인바운드 액세스를 제공할 수 있으며 잠재적인 보안 위험이 될 수 있습니다. 이러한 서버를 별도의 VLAN에 배정하여 공격자가 내부 및 민감 서버에 접근하는 것을 방지하는 것이 좋습니다. 이 VLAN을 공용으로 액세스하는 서버를 위한 DMZ(비무장 지대)로 사용할 수 있습니다.
기업 워크스테이션과 서버는 네트워크에 대한 보안 위험이 될 수 있습니다. 왜냐하면 워크스테이션이 손상되면 네트워크 전체에 빠르게 퍼질 수 있기 때문입니다. 그러나 워크스테이션이 별도의 VLAN에 있을 때, VLAN을 격리하고 네트워크 연결을 차단할 수 있습니다. 네트워크 간의 통신을 허용하려면 각 VLAN 네트워크에 대해 게이트웨이 IP 주소를 구성해야 합니다. 다음 스크린샷은 서버와 워크스테이션에 대한 별도의 VLAN의 예시를 보여줍니다:
이러한 VLAN 간의 연결을 허용하는 WAN 방화벽 규칙을 생성하십시오. 네트워크의 워크스테이션 중 하나가 감염되면 이 규칙을 쉽게 비활성화하여 감염이 서버로 확산되지 않도록 방지할 수 있습니다. 감염된 워크스테이션을 복구한 후, 워크스테이션과 애플리케이션 서버 간의 연결을 허용하려면 규칙을 다시 활성화할 수 있습니다.
네트워크 분할을 사용하면 조직 내의 서로 다른 사용자 그룹에 대해 다양한 접근 수준을 정의할 수 있습니다. 예를 들어, 관리, 일반 사용자 및 게스트를 위해 별도의 VLAN을 정의하십시오.
게스트에게 WiFi나 네트워크 액세스를 제공하려면 잠재적인 보안 위험이 될 수 있습니다. 인터넷 액세스만 허용되는 별도의 VLAN에서 게스트 네트워크를 분할하여 내부 리소스에 접근할 수 없도록 하십시오. 다음 스크린샷은 게스트 WiFi 사용자를 위한 VLAN을 보여줍니다:
그런 다음 이 VLAN이 인터넷에 접근할 수 있도록 인터넷 방화벽에 규칙을 생성하십시오. 다음 스크린샷은 게스트 WiFi VLAN이 인터넷에 접근하도록 허용하는 인터넷 방화벽 규칙을 보여줍니다:
네트워크 보안을 강화하기 위해 네트워크를 분할하는 것 외에도 잠재적인 보안 위험을 구성하는 트래픽 유형을 제한할 수 있습니다. 예를 들어, RDP(원격 데스크탑) 및 SMB(파일 공유) 프로토콜은 종종 침입자가 민감한 정보에 접근하거나 기업 데이터에 손상을 입히는 랜섬웨어를 확산시키기 위해 사용됩니다.
기본적으로 이러한 프로토콜에 대한 접근을 WAN 방화벽이 제한하고 필요한 경우에만 이 트래픽이 허용되도록 구성하는 것을 권장합니다. WAN 방화벽 규칙 구성 및 모범 사례에 대한 더 많은 정보를 보려면 인터넷 및 WAN 방화벽 정책 모범 사례를 참조하세요.
댓글 0개
댓글을 남기려면 로그인하세요.