구분 |
차이점 |
웹 애플리케이션 방화벽 (WAF) |
◦네트워크 Layer 7(Application Level)계층 에서 HTTP(80) Protocol을 Base로 하는 취약점 공격만 탐지 및 차단 ◦HTTP(80)으로 시도되는 DOS, DDoS 공격 차단 ◦보호대상 : 웹 서비스를 하는 모든 웹서버 |
침입차단 시스템 (FW) |
◦네트워크 Layer 3(Network Level) 계층에서 IP 와 Port를 제어함으로써 인가된 사용자에 대해서만 전산시스템에 접근 허용 하며 비인가 IP와 Port는 차단 ◦Routing mode에서 NAT(주소변환) 기능 제공 ◦보호대상 : 모든 서버 |
침입방지 시스템 (IPS) |
◦네트워크 Layer 3 ~ Layer 7 계층에서 IPS가 가지고 있는 취약점 패턴에 대해서만 탐지 및 차단 ◦웹 방화벽의 일부 기능을 가지고 있으나 HTTP(80)에 대한 패턴이 미비 함 ◦보호대상 : 모든 서버 |
구분 내용 |
침입방지 시스템(IPS) |
웹 애플리케이션 침입차단시스템(WAF) |
침입차단 시스템(FW) |
공통 사항 |
악의적인 의도를 가지고 전산시스템을 공격하는 사용자에 대한 탐지 및 차단 | ||
필요성 |
전반적인 네트워크 트래픽에 대한 침해사고 대응 |
침해사고의 90%이상을 차지하고 있는 웹 침해사고 대응 |
보호 대상 시스템과 그 이외 다른 시스템들과의 경계선 역할 |
적용 네트워크 계층 |
Layer 3 ~ Layer 7 |
Layer 7(Application Level) |
Layer 3(Network Level) |
적용되는 프로토콜 |
모든 port |
tcp 80(HTTP) 특정 웹 프로토콜 port |
모든 port |
보호대상 |
내부구간에 있는 모든 장비 |
웹 어플리케이션 서버 |
내부구간에 있는 모든 장비 |
탐지/차단 |
모든 프로토콜에 대한 취약점 관련 패턴 DB를 통한 탐지/차단 |
HTTP 프로토콜에 대한 취약점 관련 패턴 DB를 통한 탐지/차단 |
외/내부구간에 시스템 및 사용자간 IP, port 제어 |
보안정책 적용 |
IP대역별 취약점 관련 패턴 탐지/차단 ※ HTTP 패턴이 WAF보다 미비 |
IP(서버/도메인)별 HTTP port 취약점 관련 패턴 탐지/차단 |
IP(서버)별 port 허용/ 비 허용 정책 적용 |
보안정책 관리 |
모든 port에 대한 취약점 패턴 관리 ※IP별 세부설정 어려움 |
HTTP port에 한하여 취약점 패턴 관리 ※다른 port 에 대한 관련성이 전혀 없음 |
취약점 패턴 관리를 하지 않으며 순수하게 IP와 port만 제어 |
출처 : http://blog.naver.com/sharpplus
댓글