티스토리 뷰

Skill/기반기술

UTM(통합 위협 관리)

진열사랑 2024. 2. 2. 11:13

출처:https://www.fortinet.com/kr/resources/cyberglossary/unified-threat-management

통합 위협 관리자 정의
통합 위협 관리(UTM)는 여러 가지 보안 기능 또는 서비스가 네트워크 내의 단일 장치로 통합되는 것을 의미합니다. UTM을 사용하면 바이러스 방지, 콘텐츠 필터링, 이메일 및 웹 필터링, 스팸 방지 기능 등 여러 가지 기능을 통해 네트워크 사용자를 보호합니다.

UTM을 통해 조직은 IT 보안 서비스를 단일 장치로 통합하여 네트워크 보안 작업을 간소화할 수 있습니다. 따라서 “단일 대시보드”를 통해 모든 위협 및 보안 관련 활동을 모니터링할 수 있습니다. 이러한 방식으로 보안 또는 무선 아키텍처의 모든 요소에 대한 완전하고 단순화된 가시성을 얻을 수 있습니다.

통합적 위협 관리자가 원하는 기능
이상적인 UTM 솔루션이 갖춰야 하는 특정 기능이 있습니다.

바이러스 방지
UTM은 네트워크를 모니터링할 수 있는 바이러스 백신 소프트웨어와 함께 제공되며, 바이러스가 시스템 또는 연결된 장치를 손상시키는 것을 탐지하고 차단할 수 있습니다. 이것은 바이러스 프로필이 포함된 저장소인 서명 데이터베이스의 정보를 활용하여 시스템 내에서 활성 상태인지 또는 액세스 권한을 얻으려고 하는지 확인함으로써 수행됩니다.

UTM 내의 바이러스 방지 소프트웨어가 저지할 수 있는 위협에는 감염된 파일, 트로이 목마, 웜, 스파이웨어 및 기타 멀웨어(Malware)가 포함됩니다.

멀웨어(Malware) 방지
통합 위협 관리는 멀웨어(Malware)를 탐지한 후 이에 대응하여 네트워크를 보호합니다. UTM은 알려진 멀웨어(Malware)를 탐지하여 데이터 스트림에서 필터링하고 시스템에 침투하지 못하게 차단하도록 사전 구성할 수 있습니다. UTM은 파일의 동작과 특성 분석 규칙을 적용하는 휴리스틱 분석 기법을 통하여 새로운 멀웨어(Malware) 위협을 탐지하도록 구성할 수도 있습니다. 예를 들어 프로그램이 컴퓨터 카메라의 적절한 기능을 방지하도록 설계된 경우 휴리스틱(Heuristic) 접근 방식은 해당 프로그램을 멀웨어(Malware)로 표시할 수 있습니다.

UTM은 또한 샌드박싱을 멀웨어(Malware) 방지 수단으로 사용할 수 있습니다. 샌드박싱을 사용하면 컴퓨터 내부의 셀이 의심스러운 파일을 캡처하는 샌드박스로 제한됩니다. 멀웨어(Malware)가 실행이 허용되더라도 샌드박스가 컴퓨터의 다른 프로그램과 상호 작용하지 못하도록 방지합니다.

방화벽
방화벽은 유입 및 유출 트래픽에서 바이러스, 멀웨어(Malware), 피싱 공격, 스팸, 네트워크 침입 시도 및 기타 사이버 보안 위협을 스캔할 수 있습니다. UTM 방화벽은 네트워크의 유입 및 유출 데이터를 모두 검사하므로 네트워크 내의 장치가 연결된 다른 네트워크에 멀웨어(Malware) 확산하는 데 이용되는 것을 방지합니다.

침입 방지
UTM 시스템은 조직에 침입 방지 기능을 제공하여 공격을 탐지한 후 차단합니다. 이 기능을 종종 침입 탐지 시스템(IDS) 또는 침입 방지 시스템(IPS)이라고 합니다. IPS는 위협을 식별하기 위해 데이터 패킷을 분석하여 위협에 존재하는 것으로 알려진 패턴을 찾습니다. 이 패턴 중 하나가 인식되면 IPS는 공격을 막습니다.

IDS가 위험한 데이터 패킷만 탐지하면 IT 팀이 위협 해결 방법을 선택하는 경우도 있습니다. 공격을 막기 위한 단계를 실행하는 것은 자동화할 수도 있고 수동으로도 가능합니다. UTM은 악성 이벤트도 기록합니다. 그런 다음 이 기록, 즉 로그를 분석하여 향후 다른 공격을 방지하는 데 활용합니다.

가상 사설 네트워크(VPN)
UTM 어플라이언스 기능과 함께 제공되는 가상 사설 네트워크(VPN) 기능은 일반 VPN 인프라와 유사합니다. VPN은 공용 네트워크를 통해 터널링하는 사설 네트워크를 생성하므로 사용자는 다른 사람에게 자신의 데이터를 노출할 우려 없이 공용 네트워크를 통해 데이터를 송수신할 수 있습니다. 전송은 모두 암호화되므로 누군가 데이터를 가로채더라도 무용지물이 됩니다.

웹 필터링
UTM의 웹 필터링 기능은 사용자가 특정 웹 사이트 또는 URL을 볼 수 없도록 합니다. 이렇게 하려면 사용자의 브라우저가 해당 사이트의 페이지를 장치에 로드하지 못하도록 해야 합니다. 조직에서 달성하려는 목표에 따라 특정 사이트를 대상으로 웹 필터를 구성할 수 있습니다.

예를 들어, 직원들이 특정 소셜 미디어 사이트를 보느라 주의가 산만해지는 것을 방지하려면 직원이 네트워크에 연결되어 있는 동안 해당 사이트가 장치에 로드되지 않도록 할 수 있습니다.

데이터 손실 방지
UTM 어플라이언스와 함께 제공되는 데이터 손실 방지 기능으로 데이터 유출이나 유출 시도를 감지해서 이를 방지합니다. 데이터 손실 방지 시스템은 민감한 데이터를 모니터링하고 악의적인 공격자가 데이터를 훔치려는 시도를 식별하면 이를 차단하여 데이터를 보호합니다.

통합 위협 관리 솔루션 사용의 이점
유연성 및 적응성
UTM 네트워크는 유연한 솔루션 세트로 최신 비즈니스 인프라에서 사용할 수 있는 복잡한 네트워킹 구성을 처리할 수 있습니다. 특정 네트워크에 가장 적합한 보안 관리 도구를 선택할 수 있습니다. 또한 원하는 모든 기술과 함께 제공되는 하나의 라이선스 모델을 구입하여 개별 솔루션의 쇼핑 시간을 절약할 수도 있습니다.

UTM은 유연한 적용성이 장점이어서 두 개 이상의 보안 기술을 원하는 대로 자유롭게 배치할 수 있습니다. 또한 UTM은 시스템이 최신 위협에 대응할 수 있도록 자동 업데이트를 제공합니다.

중앙 집중식 통합 및 관리
UTM이 없는 일반 설치에서는 방화벽, 애플리케이션 제어, VPN 등을 포함하여 여러 보안 구성 요소를 동시에 관리해야 할 수 있습니다. 이럴 경우 팀에서 시간과 리소스를 낭비할 수 있습니다. 그러나 UTM을 사용하면 단일 관리 콘솔로 모든 보안 구성 요소를 통합하고 제어할 수 있습니다. 따라서 시스템을 더 쉽게 모니터링할 수 있을 뿐만 아니라, 업데이트 또는 점검이 필요한 UTM 내의 특정 구성 요소를 처리할 수 있습니다.

또한 UTM의 중앙 집중화라는 특성으로 인해 네트워크의 여러 구성 요소에 영향을 미치는 다양한 위협을 동시에 모니터링할 수 있습니다. 이러한 중앙 집중식 구조가 없는 네트워크에서는 다중 모듈 공격이 발생하면 이를 방지하기가 매우 어려울 수 있습니다.

비용 효율성
중앙 집중식 설정으로 인해 UTM은 조직에서 네트워크를 보호하는 데 필요한 장치의 수를 줄입니다. 따라서 상당한 비용 절감 효과를 얻을 수 있습니다. 또한 시스템을 모니터링하는 데 필요한 인력이 적기 때문에 인력 비용도 절감할 수 있습니다.

네트워크 보안 위협에 대한 인식 증가
UTM의 중앙 집중화와 더 빠른 운영이 결합되어 네트워크 보안 위협에 대한 인식이 높아져 지능형 위협 보호(ATP)를 구현할 수 있습니다. 이를 통해 IT 팀은 지능형 타깃 지속 공격 (APT)과 기타 최신 위험 요소를 보다 효과적으로 관리할 수 있습니다.

이러한 종류의 위협을 처리할 수 있는 향상된 기능은 네트워크에 침투하려는 위협에 대항하는 힘을 결합하는 여러 위협 대응 메커니즘을 동시에 작동하는 UTM의 능력에서 비롯됩니다.

기업을 위한 더 빠른 보안 솔루션
UTM을 사용하면 데이터 처리 방식을 간소화면서 사용하는 리소스는 더 적습니다. UTM은 서로 독립적으로 작동하는 여러 구성 요소만큼 많은 리소스가 필요하지 않습니다. UTM에서 얻는 효율이 높을수록 여기서 확보한 리소스로 다른 필수 네트워크 종속 프로세스를 더 잘 관리할 수 있습니다.

차세대 방화벽과 UTM(통합 위협 관리) 비교
표면적으로는 차세대 방화벽(NGFW)과 UTM의 차이점이 단지 의미적으로 보일 수 있지만 사용하는 NGFW에 따라 몇 가지 차이점이 있을 수 있습니다. 분명히 말해서 두 솔루션 모두 네트워크를 보호합니다. 그러나 UTM을 사용하면 필요하지 않은 서비스를 받을 가능성이 있습니다. 이들을 현재 네트워크와 통합하려면 추가 작업이 필요할 수 있습니다. 또한 UTM의 기능을 이미 가지고 있는 기능과 결합하거나 어떤 솔루션이 더 나은지 확인하기 위해 서로를 비교하려고 할 때 어려운 결정과 어려운 설정 프로세스를 초래할 수도 있습니다.

반면에 Fortinet FortiGate와 같은 NGFW를 사용하면 필요한 기능을 켜도록 선택할 수 있어 완전한 UTM 솔루션이 됩니다. 반대로 방화벽으로만 사용하거나 일부 보호 기능은 활성화하고 나머지는 활성화하지 않도록 선택할 수 있습니다. 예를 들어 FortiGate가 있고 이를 최대 용량으로 사용하도록 선택하면 UTM 시스템으로도 작동합니다.

또 다른 차이점은 NGFW는 대기업에 효과적인 솔루션이지만 일반적인 UTM은 기업의 요구 사항에 압도될 수 있다는 것입니다.

'Skill > 기반기술' 카테고리의 다른 글

JAVA_TOOL_OPTIONS  (0) 2024.05.03
aws EC2란?  (0) 2024.01.12
AWS Network Load Balancer 쉽게 이해하기 #1  (0) 2024.01.12
토큰기술  (1) 2023.12.22
EAI와 FEP  (0) 2023.12.12
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함