1. NGFW와 WAF를 함께 사용해야 하는 이유
NGFW와 WAF는 역할이 다르다.
하나만으로는 현대 웹 공격을 완전히 방어하기 어렵다.
1.1 역할 분담 개념
-
NGFW
→ 네트워크 전반 보안 (L3 ~ L7) -
WAF
→ 웹 애플리케이션 보안 (L7 전문)
➡️ 서로 보완 관계
2. NGFW vs WAF 기능 비교
3. NGFW + WAF 표준 연동 아키텍처
3.1 기본 구성 (클라우드/온프레미스 공통)
3.2 트래픽 처리 흐름
-
NGFW
-
비정상 트래픽 1차 차단
-
악성 IP, C&C 통신 차단
-
애플리케이션 식별
-
-
WAF
-
웹 공격 전문 탐지
-
HTTP 요청/응답 검사
-
파라미터 변조 차단
-
➡️ 다계층 방어(Defense in Depth)
4. 클라우드 환경별 연동 예시
4.1 AWS NGFW + WAF 연동 아키텍처
특징
-
WAF를 외곽에 배치하여 웹 공격 선 차단
-
NGFW로 내부 확산 방지
-
SSL 분산 처리 가능
4.2 NCP NGFW + WAF 연동 아키텍처
특징
-
CSAP 및 국내 규제 대응에 유리
-
구조 단순, 운영 안정성 높음
5. 배치 순서별 보안 전략 차이
5.1 NGFW → WAF (권장)
장점
-
비웹 공격 사전 차단
-
WAF 부하 감소
-
전체 트래픽 가시성 확보
단점
-
SSL 복호화 설계 복잡
5.2 WAF → NGFW (대규모 웹 서비스)
장점
-
웹 공격 조기 차단
-
대규모 트래픽 처리 유리
단점
-
내부 트래픽 통제 약화
6. 실무 권장 정책 분리 전략
6.1 NGFW 정책
-
애플리케이션 제어
-
사용자 기반 정책
-
C2 서버 차단
-
외부 유출 트래픽 감시
6.2 WAF 정책
-
SQL Injection
-
XSS
-
Command Injection
-
파일 업로드 공격
➡️ 중복 정책 금지 (운영 혼선 방지)
7. SSL 복호화 설계 전략
7.1 복호화 위치 선택
| 위치 | 장점 | 단점 |
|---|---|---|
| NGFW | 전체 트래픽 검사 | 부하 큼 |
| WAF | 웹 트래픽 최적 | 비웹 미검사 |
| 분산 | 성능 최적 | 설계 복잡 |
7.2 권장 구성
-
외부 SSL 종료 → WAF
-
내부 SSL → NGFW 검사
8. 로그 및 관제 연계 구조
-
공격 유형 상관 분석
-
사고 대응 속도 향상
9. 자주 발생하는 구축 실패 사례
-
WAF만 구축하고 NGFW 미적용
-
SSL 복호화 범위 과도
-
NGFW/WAF 정책 중복
-
비대칭 라우팅 발생
10. 결론 요약
✔ NGFW + WAF는 선택이 아닌 표준
-
네트워크 + 웹 이중 방어
-
제로 트러스트 기반 보안
-
클라우드·온프레미스 공통 적용
-
사고 대응 능력 극대화
댓글 없음:
댓글 쓰기
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.