본문 바로가기

용도별 서버 분리 및 내부망(LAN, Local Area Network)과 외부망(WAN, Wide Area Network)

Network Segmentation Best Practices to Improve Security - Web Filtering

웹(Web)과 웹 애플리케이션 서버(WAS)를 분리해야 하는 근거는 주로 보안 및 성능 측면에서 나타납니다. 다양한 기업 및 기관에서 웹과 WAS를 분리하여 운영하는 이유는 다음과 같습니다.

  1. 보안 강화
    • 웹과 WAS를 분리함으로써 공격 대상이 되는 피해를 최소화할 수 있습니다. 웹 서버는 클라이언트와의 통신 및 정적 콘텐츠 제공에 중점을 두며, WAS는 동적 콘텐츠를 처리합니다. 이를 통해 웹 서버에서의 보안 강화 및 공격 표적을 줄일 수 있습니다.
  2. 부하 분산 및 성능 최적화
    • 웹과 WAS를 분리하면 부하 분산을 적용하기 쉽습니다. 웹 서버는 정적 콘텐츠를 처리하고, 동적 콘텐츠는 WAS에서 처리하므로, 부하 분산을 통해 트래픽을 효과적으로 관리하고 성능을 최적화할 수 있습니다.
  3. 모듈화 및 유지보수 용이성
    • 웹과 WAS의 분리는 시스템을 모듈화하고 각 부분을 독립적으로 업데이트 및 유지보수할 수 있도록 합니다. 이는 시스템의 유연성을 향상시키고, 변경이나 업그레이드 시에도 영향을 최소화할 수 있도록 도와줍니다.
  4. 스케일 아웃 및 효율적인 자원 관리
    • 웹과 WAS를 분리함으로써 필요에 따라 웹 서버와 WAS를 각각 스케일 아웃(확장)할 수 있습니다. 이는 트래픽 증가에 대응하고 효율적인 자원 관리를 가능케 합니다.
  5. 웹 서버 보안 기능 활용
    • 웹 서버는 대개 보안 기능을 갖추고 있어서, 웹과 WAS를 분리함으로써 웹 서버의 보안 기능을 활용할 수 있습니다. 웹 서버는 SSL/TLS 옵션, 웹 어플리케이션 방화벽 등을 통해 보안을 강화할 수 있습니다.

이러한 이유들로 웹과 WAS를 분리하는 것이 일반적으로 권장되며, 보안 및 성능 측면에서 이점을 얻을 수 있습니다. 하지만 각 상황에 따라 최적의 아키텍처는 다를 수 있으므로, 실제 상황과 요구사항에 따라 결정되어야 합니다.

DMZ(Demilitarized Zone)는 외부 네트워크와 내부 네트워크 사이에 위치한 중간 지역으로, 외부로부터의 직접적인 공격을 방지하기 위한 보안 영역입니다. 웹 서버, 방화벽, 인트라넷 서버 등이 DMZ에 위치할 수 있습니다. 아래는 웹 서버, WAS, DB가 각각 DMZ와 내부망에 배치된 전형적인 구성에 대한 설명입니다.

  1. 웹 서버 (Web Server)
    • 위치: DMZ 영역
    • 역할: 클라이언트의 요청을 받아 정적 콘텐츠를 제공하고, 동적 콘텐츠 요청은 WAS로 전달합니다.
    • 보안: DMZ에 위치하므로 외부로부터의 직접적인 공격에 노출되지만, 주로 정적 콘텐츠를 처리하므로 상대적으로 적은 보안 위험이 있습니다.
  2. WAS (Web Application Server)
    • 위치: 내부망에 위치하며, 웹 서버와 DB 사이에 존재합니다.
    • 역할: 동적 콘텐츠를 생성하고 처리하는데 특화된 서버로, 비즈니스 로직을 수행합니다.
    • 보안: 내부망에 위치하므로 외부로부터의 직접적인 공격에는 노출되지 않습니다. 내부망에서 필요한 보안 정책 및 방화벽 규칙에 따라 추가적인 보안 강화가 가능합니다.
  3. 데이터베이스 서버 (DB Server)
    • 위치: 내부망에 위치하며, WAS와 함께 내부 네트워크에 배치됩니다.
    • 역할: 데이터베이스 관리 및 데이터 처리를 담당합니다.
    • 보안: 내부망에 위치하므로 외부로부터의 직접적인 공격에는 노출되지 않습니다. 데이터베이스 서버에 대한 접근 권한을 엄격히 제어하여 보안을 강화할 수 있습니다.
  4. 방화벽 (Firewall)
    • 위치: DMZ에 위치하며, 외부 네트워크와 내부망 간의 트래픽을 관리합니다.
    • 역할: 외부로부터의 공격을 차단하고, 안전하지 않은 트래픽을 제어하여 내부망의 보안을 유지합니다.
    • 보안: 방화벽은 DMZ에 위치하므로 외부로부터의 공격에 직면하게 됩니다. 필요에 따라 방화벽 규칙을 설정하여 허용되는 트래픽만 내부망으로 허용합니다.

이와 같은 구성은 외부로부터의 직접적인 공격을 방지하고, 웹 서버와 데이터베이스 서버를 분리하여 각각의 역할에 특화된 보안 정책을 적용함으로써 전체 시스템의 보안을 강화합니다. 또한, 내부망에서는 민감한 데이터가 처리되므로, 이를 보호하기 위한 추가적인 보안 정책과 규칙을 적용할 수 있습니다.

 

내부망의 구성과 보안 기준은 조직의 요구 사항, 보안 정책, 그리고 시스템의 특성에 따라 다양합니다. 그러나 몇 가지 일반적인 내부망 설계 원칙과 보안 기준은 다음과 같습니다.

  1. IP 주소 할당
    • 내부망에서는 일반적으로 사설 IP 주소를 사용합니다. 사설 IP 주소 범위인 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 중 하나를 선택하여 내부 네트워크에 할당합니다. 이는 외부에서 내부 네트워크의 구조를 알기 어렵게 하며, 라우팅 테이블을 통한 내부 네트워크 관리를 간편하게 합니다.
  2. DMZ 영역
    • DMZ는 외부와 내부 네트워크 사이에 위치하며, 보안 정책에 따라 웹 서버, 메일 서버 등을 포함할 수 있습니다. DMZ에 위치한 시스템들은 외부로부터의 공격에 노출될 수 있으므로, 필요한 보안 정책과 방화벽 규칙을 통해 적절히 보호되어야 합니다.
  3. 방화벽 (Firewall)
    • 방화벽은 내부 네트워크와 외부 네트워크 간의 트래픽을 관리합니다. 보안 정책에 따라 허용되는 트래픽만을 내부로 허용하고, 외부에서 내부로 들어오는 트래픽을 통제합니다. 또한, DMZ 영역과 내부망 간의 트래픽도 통제합니다.
  4. L3 게이트웨이 (Layer 3 Gateway)
    • 내부망에서는 일반적으로 L3 게이트웨이가 사용됩니다. L3 게이트웨이는 서로 다른 서브넷 간의 라우팅을 담당하며, 서브넷 간 효율적인 통신을 지원합니다. DMZ와 내부망 간의 통신을 효과적으로 분리하기 위해 L3 게이트웨이를 사용할 수 있습니다.
  5. VLAN (Virtual LAN)
    • VLAN은 논리적인 네트워크 분할을 제공하며, 각 VLAN은 독립적인 브로드캐스트 도메인을 형성합니다. VLAN을 통해 서로 다른 부서나 업무 영역 간에 네트워크 트래픽을 분리하고 관리할 수 있습니다.
  6. 인트라넷 서버 및 서비스 구분
    • 내부망에서는 필요에 따라 인트라넷 서버와 서비스를 구분하여 배치할 수 있습니다. 인트라넷 서버는 조직 내부에서만 사용되는 서비스를 제공하며, 외부에서 접근할 수 없도록 보호합니다.

이러한 내부망의 구성과 보안 기준은 조직의 필요에 따라 다양하게 변할 수 있습니다. 더욱이, 보안 정책과 규정을 준수하는 것이 중요하며, 주기적인 보안 감사 및 취약점 평가를 통해 시스템의 보안을 유지해야 합니다.

 

내부망에서의 암호화 통신과 접근 제어에 대한 정책은 조직의 보안 요구사항 및 내부 네트워크 환경에 따라 다르기 때문에 절대적인 규칙은 없습니다. 그러나 일반적으로 다음과 같은 원칙을 고려할 수 있습니다.

내부망에서의 암호화 통신

  • 필요성 평가: 내부망에서의 통신이 어떤 정보를 주고 받는지, 그 정보의 민감도 및 중요도를 평가합니다. 중요한 정보의 경우 암호화를 고려할 수 있습니다.
  • 규모와 복잡성: 대규모의 내부 네트워크에서 암호화를 도입하면 성능 및 관리상의 복잡성이 증가할 수 있습니다. 따라서 내부 트래픽의 특성과 규모를 고려하여 결정해야 합니다.
  • 내부 위협: 내부 위협에 대비하기 위해 암호화를 도입할 수 있습니다. 예를 들어, 내부의 일부 사용자나 시스템이 신뢰할 수 없는 경우 해당 통신을 암호화하여 보호할 수 있습니다.

내부망에서의 접근 제어

  • 최소 권한 원칙: 모든 사용자와 시스템에는 필요한 최소한의 권한만 부여되어야 합니다. 이는 내부망에서도 중요한 원칙으로, 불필요한 권한이 없도록 제어해야 합니다.
  • 세분화된 네트워크 구조: 네트워크를 세분화하여 서로 다른 부분 간의 통신을 제어합니다. VLAN이나 서브넷을 통해 세분화된 네트워크를 만들어, 서로 다른 부서나 업무 영역 간에 통신을 허용 또는 차단할 수 있습니다.
  • 감사 및 모니터링: 내부망에서도 접근 제어 정책을 지속적으로 감사하고, 이를 통해 불법적이거나 악의적인 활동을 식별할 수 있도록 모니터링을 수행해야 합니다.

내부망에서의 방화벽

  • 세그먼테이션: 내부망에서도 세그먼테이션을 통해 특정 영역 간의 통신을 통제할 수 있습니다. 각각의 세그먼트에 방화벽을 두어 필요한 트래픽만을 허용하도록 할 수 있습니다.
  • 내부 위협 대응: 내부 네트워크에서도 내부 위협에 대비하기 위해 IDS(침입 탐지 시스템)나 IPS(침입 방지 시스템) 등을 도입하여 악의적인 활동을 탐지하고 차단할 수 있습니다.

이러한 보안 조치들은 조직의 요구 사항과 네트워크 환경에 따라 유연하게 조정될 수 있습니다. 그리고 보안 정책을 수립하고 주기적으로 검토하여 조직의 요구에 맞게 최적화하는 것이 중요합니다.

내부망에 대한 외부망에서의 접근은 여러 방식으로 이루어질 수 있으며, 주로 다음과 같은 메커니즘이 사용됩니다. 보안을 강화하기 위해서는 적절한 접근 제어 및 보안 정책이 필요합니다.

  1. VPN (가상 사설망)
    • 외부에서 내부망에 접근할 때 가장 일반적으로 사용되는 방법 중 하나입니다. VPN은 암호화된 터널을 통해 안전한 연결을 제공하며, 외부 사용자나 지사 등에서 안전하게 내부 리소스에 접근할 수 있도록 합니다.
  2. 원격 데스크톱 접속
    • 원격 데스크톱 프로토콜(RDP)이나 VNC 등을 사용하여 외부에서 내부 서버에 직접적으로 접속하는 방법입니다. 이 경우에도 암호화와 인증이 필요합니다.
  3. 웹 기반 액세스
    • 내부 네트워크의 리소스에 웹 브라우저를 통해 접근하는 방법입니다. 주로 웹 포털이나 웹 기반 애플리케이션을 통해 사용자 인증을 거치고 내부 시스템에 접근할 수 있습니다.
  4. SSH (보안 셸)
    • SSH를 사용하여 안전한 셸 접속을 통해 외부에서 내부 서버에 접근할 수 있습니다. SSH는 데이터를 암호화하여 전송하므로 보안이 강화됩니다.
  5. 인터넷 기반의 액세스 서비스
    • 클라우드 서비스나 웹 기반의 액세스 서비스를 통해 외부에서 내부 리소스에 접근할 수 있습니다. 이러한 서비스는 적절한 인증과 권한 관리를 통해 보안을 강화할 수 있습니다.
  6. 외부에서 내부망으로의 터널링
    • 특정 프로토콜이나 포트를 터널링하여 외부에서 내부망으로 접근하는 방법입니다. VPN이나 SSH 터널을 사용하여 안전하게 통신할 수 있습니다.

이러한 접근 방식은 각각의 특징과 보안 수준을 가지고 있습니다. 조직은 자체적인 보안 정책과 규정을 수립하여 외부에서의 내부망 접근을 허용하고, 그에 따른 적절한 보안 조치를 시행해야 합니다. 또한, 규칙을 엄격히 적용하여 불필요한 외부 접근을 방지하고, 접근한 사용자에 대한 감사 로그 및 모니터링을 수행하여 보안 사고에 대비할 필요가 있습니다.

 

내부망 시스템 모니터링 결과를 인터넷망에서 접근 가능한 UI에 노출하는 것은 편리하긴 하지만, 보안적인 측면에서 주의가 필요합니다. 안전하게 접근하기 위해서는 다음과 같은 기준을 준수하는 것이 좋습니다.

  1. VPN 또는 안전한 터널링 사용
    • 인터넷을 통한 접근 시에는 VPN(Virtual Private Network) 또는 안전한 터널링 기술을 사용하여 안전한 연결을 구축해야 합니다. 이를 통해 데이터의 암호화 및 안전한 통신을 보장할 수 있습니다.
  2. 강력한 인증 및 권한 관리
    • 접근하는 사용자에 대한 강력한 인증 메커니즘을 도입하고, 사용자의 권한을 최소한의 필요한 수준으로 제한해야 합니다. Multi-Factor Authentication (MFA)를 활용하여 추가적인 보안을 제공할 수 있습니다.
  3. 접근 제어 및 세그먼테이션
    • 접근 가능한 IP 주소를 제한하거나, 특정 네트워크 세그먼트로 제한하여 보안을 강화할 수 있습니다. 네트워크 세그먼테이션을 통해 접근 가능한 영역을 분리함으로써 보안을 향상시킬 수 있습니다.
  4. 암호화
    • 데이터의 전송과 저장에 대한 암호화를 적용하여 외부에서의 민감한 정보 접근을 방지합니다. SSL/TLS를 사용하여 데이터를 암호화하고, 저장 시에도 데이터를 암호화하여 보호합니다.
  5. 보안 로그 및 감사
    • 접근한 사용자의 활동에 대한 로그를 수집하고, 이를 감사 및 분석하는 메커니즘을 마련해야 합니다. 이를 통해 이상 징후나 보안 이슈를 신속하게 감지하고 대응할 수 있습니다.
  6. 정기적인 보안 감사와 업데이트
    • 보안 정책 및 시스템 구성을 정기적으로 검토하고, 보안 감사를 수행하여 시스템에 새로운 취약점이나 위협이 없는지 확인합니다. 시스템 및 소프트웨어는 최신 보안 업데이트를 적용해야 합니다.
  7. 긴급 대응 계획
    • 만약에도 불구하고 모든 보안 조치를 취했다고 하더라도, 상황에 따라 대응할 수 있는 긴급 대응 계획을 마련해야 합니다.

이러한 기준들을 준수함으로써, 외부에서 내부망 시스템 모니터링 결과를 안전하게 접근할 수 있습니다. 그러나 어떤 방식을 선택하든, 보안 정책을 수립하고 이를 엄격히 시행해야 합니다.

728x90

댓글