보통 방화벽이라고 하면 정보기술(IT)업계의 종사자가 아니라 하더라도 보안을 연상한다. PC에도 방화벽이 기본으로 설치돼 있기 때문에 방화벽은 개인에게도 친숙하다. 보안 대명사가 된 방화벽은 기업에서 보안 기본 장비로 자리를 굳건히 지키고 있다.
일정 규모 이상 기업과 기관이라면 대부분 종류가 다른 다양한 벤더 방화벽(이기종)을 사용하고 있다. 네트워크를 통한 외부 해킹 시도가 기하급수로 증가하고 있어 취약점을 이용한 공격과 변종 악성 코드를 방어하기 위한 방화벽도 종류나 개수가 늘 수밖에 없다.
여기에 라우터나 스위치 등 다양한 네트워크 장비까지 고려하면 방화벽과 네트워크 장비 운영상 많은 문제점은 이러한 환경의 복잡함에서 기인한다. 그럼 현재 이기종 방화벽을 사용하는 기업은 어떤 방식으로 방화벽 정책을 통합 관리하고 있을까. 놀랍게도 대부분 엑셀과 메모장이다. 물론 방화벽 벤더에서 제공하는 매니저가 있지만 이기종 방화벽은 특정 벤더 매니저로 모든 방화벽 정책을 관리할 수 없다. 이 때문에 각 매니저를 통해 개별 방화벽 정책을 엑셀 파일로 다운로드 받아 이를 통합, 중복 룰과 과다 허용 여부 등을 일일이 나열 및 매칭하는 수동 작업을 거친다. 많게는 수백 대에 이르는 방화벽을 운영하고 있는 곳이 이런 작업을 한다면 업무 비효율성이 커질 수밖에 없다. 이뿐만 아니라 실무자가 관리해야 하는 운영 및 보안관제 정책이 적게는 수십 개, 많게는 수백 개에 이른다. 정책 객체 수량은 업무 복잡도와 보안 수준에 따라 수십 만 개에 이를 수도 있다. 이 때문에 관리하는 모든 서비스의 내용과 특성을 파악해야 하지만 이를 달성하기에는 현실에서 어려움이 너무 크다. 정책 신청자가 허용하는 정책의 실효성과 적절성 여부를 잘 알지 못하고 관심이 낮으면 네트워크 보안에 기반을 둔 실속 있는 허용 정책을 기대할 수 없다. 이런 상황이라면 신청 부서에서 요청한 정책 신청서나 증거 자료는 대개 온전한 상태로 남아 있지 않는 경우가 많다. 장기간 사용하지 않거나 목적이 분명하지 않은 다수 또는 이기종 간 방화벽 정책이 발견되는 경우 정책 히스토리가 온전히 관리되지 있지 않는다면 정책관리자가 정책 사용 중지와 삭제 같은 판단을 신속히 내릴 수 없다. 이러한 관리의 어려움은 보안홀(Hole)이 된다. 이기종 방화벽을 운영하는 것은 새로 적용한 정책으로 다른 방화벽이 영향을 받을 수 있고, 상호 네트워크 간 정상 작동을 방해할 수도 있다는 것을 뜻한다. 앞에서 살펴보았듯이 방화벽별 정책 설정이나 관리 복잡성 증가는 실무자 업무 가중을 초래, 필연으로 시간 및 비용이 증가하는 원인이 된다. 즉 방화벽에 적용돼 있는 다수의 보안 정책과 상호간 영향을 주는 관계 파악에 따른 시간 및 비용은 이기종 방화벽을 운영할수록 증가할 수밖에 없다. 이를 해결하기 위해서는 정책별, 룰별 사용률 분석과 최적화를 제공하는 통합 관리 툴이 필요하다. ANY나 네트워크 대역에 대해 출발지, 목적지, 세부 IP주소 같은 룰의 상세한 트래픽 플로 정보를 확인할 수 있다면 취약한 룰 보안성을 강화할 수 있다. 이뿐만 아니라 통합 정보 수집은 전체 네트워크 구성 및 운영 현황의 맵 가시화를 가능케 하고, 전체 네트워크 구성 현황을 좀 더 쉽게 확인할 수 있게 해 준다. 이에 따라서 이기종 방화벽과 네트워크 장비 통합 관리는 실무자의 업무 효율성을 높여줄 뿐만 아니라 궁극으로 사내 보안시스템을 더욱 공고히 다지는 기회가 된다.
전익찬 더보안 대표 ikchan@theboan.com