- 보안 기기 'UTM'의 기본 -- 15분 만에 완벽 이해,
-
- 카테고리사물인터넷/ ICT/ 제조·4.0
- 기사일자 2021.5.27
- 신문사 Nikkei X-TECH
- 게재면 online
- 작성자hjtic
- 날짜2021-06-03 09:58:34
- 조회수347
Nikkei X-TECH_2021.5.27
보안 기기 'UTM'의 기본
15분 만에 완벽 이해,
UTM(Unified Threat Management)은 많은 기업들이 사용하는 보안기기이다. 다수의 보안 기능을 갖추고 있으며 기업의 클라이언트 PC 및 서버 등 IT자산을 보호한다.
하지만 기능이 많다는 것은 복잡하다는 뜻이기도 하다. 이에 이번 특집에서는 설정 화면과 함께 UTM의 대표적인 탑재 기능과 그 동작에 대해 설명한다. 필자가 실제로 직접 시험해보기 위해 본 기사에서는 무상으로 이용할 수 있는 UTM 소프트웨어를 사용했다. 가상화 소프트웨어를 사용한 학습 환경을 깔고 UTM 소프트웨어를 설치할 경우, 현재 사용하고 있는 PC를 UTM으로 만들 수 있다.
-- 복수의 대책 기능을 탑재 --
UTM의 기능을 설명하기 전에 먼저 UTM이 등장한 배경에 대해 설명하겠다. UTM은 일본어로 번역하면 ‘통합 위협 관리’. 복수의 보안 기능이 탑재되어 있어 기업 네트워크를 종합적으로 보호한다.
UTM이 등장한 것은 2000년대 전반이다. 그 이전에 보급되었던 방화벽(Firewall)이 발전한 형태라고 말할 수 있을 것이다. 방화벽의 역할은 패킷 필터링과 부정 TCP 통신 차단 등이다.
하지만 방화벽만으로는 다양한 사이버 공격을 막을 수 없다. 예를 들어 멀웨어(악성 소프트웨어)를 사용한 공격이나, DoS(Denial of Service) 공격 등에는 방화벽만으로는 대처할 수 없다. 이 때문에 당시에는 '안티바이러스 게이트웨이'나 'IDS/IPS(Intrusion Detection System/Intrusion Prevention System)'와 같은 전용 기기가 병용되어 왔다.
이러한 단순 기능 또는 탑재 기능이 적은 제품을 조합해 방어하는 구조의 경우, 관리 대상이 되는 기기가 증가해 운용 관리에 비용 및 시간·인력 부담이 늘어난다. 특히 전임 네트워크 담당자나 보안 담당자를 둘 수 없는 중소기업에서는 부담이 크다.
이 점에 주목한 미국의 포티넷(Fortinet) 등 보안기기 제조사들이 기업에 필요한 전반적인 보안 기능을 1대에 탑재한 기기를 발매. 이것이 UTM이라 불리게 되었다. UTM을 배우면 기업에 필요한 다양한 보안 기능을 한 번에 이해할 수 있다.
다만 UTM에 탑재된 기능은 제조사나 제품에 따라 다르다. 이번 특집에서는 대표적인 기능으로서 방화벽, 웹필터링, 멀웨어 대책, IPS, VPN(Virtual Private Network), DMZ(De Militarized Zone)에 대해 살펴보겠다.
이 외에도 안티스팸 등 메일 보안도 UTM의 주요 기능 중 하나이다. 또한 WAF(Web Application Firewall)와 같은 서버를 보호하는 기능이나 정보 유출 방지 기능인 DLP(Data Loss Prevention)가 탑재된 것도 있다.
-- 크게 세 영역으로 나눈다 --
앞에서 말한 것처럼 UTM은 방화벽이 발전한 것이다. 방화벽은 기업 네트워크를 LAN, WAN, DMZ 등 3개 영역으로 나눠서 관리한다. 이점은 UTM도 동일하다.
LAN은 기업 네트워크 내에 있어 보호해야 할 영역이다. 직원들이 사용하는 클라이언트 PC와 부문 서버, 복합기 등이 연결되어 있다. WAN은 기업 네트워크 밖에 있는 것으로 공격자가 있을 가능성이 있는 신뢰할 수 없는 영역. 인터넷은 WAN으로 분류된다. DMZ는 WAN과 LAN 사이에 설치된 영역으로 공개 서버를 두는 장소로 사용된다.
UTM는 다른 영역 간의 통신을 검사한다. 그리고 설정된 룰이나 정책에 부합하면 수신처 영역으로 전송, 부합하지 않으면 차단하는 등의 접근 제어를 실시한다. 또한 필요에 따라서는 IP 주소를 변환하는 NAT(Network Address Translation)를 실시한다.
UTM는 WAN에서 LAN로 향하는 통신(인바운드 통신)뿐만 아니라, LAN에서 WAN으로 향하는 통신(아웃바운드 통신)도 검사할 수 있다. 비유한다면 건물의 출입 검사라기보다는 공항에서의 출입국 심사에 가깝다. 이 때문에 UTM의 검사 대상으로 할 통신의 방향을 올바르게 지정할 필요가 있다.
예를 들면 외부의 공격자에 의한 부정 침입의 검지(檢知)는 WAN에서 LAN으로 향하는 통신이 검사 대상이다. 사원이 허가되지 않는 웹사이트에 접근하는 것을 금지하는 웹 필터링은 LAN에서 WAN로 향하는 통신이 대상이 된다.
-- 끝 --
Copyright © 2020 [Nikkei XTECH] / Nikkei Business Publications, Inc. All rights reserved.