반응형
네트워크 보안(Network Security)은 기업의 네트워크(사내망, 서버망, 인터넷 구간 등)를 외부·내부 위협으로부터 안전하게 보호하는 모든 기술·정책·운영 활동을 말해.
보안관제나 인프라 네트워크 담당자가 매일 접하는 업무 대부분이 사실 “네트워크 보안”에 포함돼.
🔐 네트워크 보안이 뭔지 쉽게 설명
1) 누가 접근할 수 있는지 통제하는 것 (접근제어)
- 허용된 사용자·장비만 네트워크에 접속하도록 제한
- 예: 방화벽 정책, ACL 설정, VPN 인증, NAC 등
2) 위험한 트래픽을 막는 것 (트래픽 통제)
- 악성코드, 공격 트래픽, 비인가 프로토콜을 필터링
- 예: WAF, IPS/IDS, DDoS 방어 장비, L7 정책
3) 중요한 데이터가 유출되지 않도록 보호하는 것 (데이터 보안)
- 전송 중 데이터가 외부에 보이지 않도록 암호화
- 예: HTTPS, TLS, IPsec, SSL VPN
4) 이상이 생기면 빠르게 탐지·대응하는 것 (모니터링·관제)
- 로그를 모아서 분석하고 알람 기준을 세움
- 예: SIEM, ESM, Syslog 모니터링, 이벤트 대응
5) 장비·시스템을 최신 상태로 유지하는 것 (취약점 관리)
- OS·미들웨어·네트워크 장비의 취약점 점검
- 패치 적용, 설정 점검, 보안 강화(Baseline)
🏢 실제 업무 기준으로 보면?
- 방화벽/WAF 정책 검토·신규 정책 반영
- IPS 탐지 룰 튜닝, 차단 정책 업데이트
- 네트워크 구조 설계 시 보안 Zone 분리
- 내부망 / 외부망 트래픽 흐름 점검
- SSL 인증서 관리
- C&C 트래픽 탐지, 악성 트래픽 분석
- 장비 취약점(CVE) 대응
- 로그 분석 후 이상 징후 대응
- 접근관리(계정·권한) 운영
- 회선 관리 및 이중화 구성 점검
즉, 네트워크라는 도로를 안전하게 만들기 위해 신호등, 경찰, CCTV, 방지턱, 출입문을 전부 관리하는 개념이라고 보면 됨.
더 깊게 배우고 싶으면
네트워크 보안은 크게 다음 5개로 배워가면 이해가 빨라:
- 네트워크 기본기(OSI, TCP/IP, 라우팅, NAT 등)
- 보안 장비(FW, IPS, WAF, DDoS, SWG)
- 암호화/인증 기술(TLS, VPN, PKI 등)
- 운영/관제 프로세스(로그·이벤트 분석, 대응)
- 보안정책/컴플라이언스(ISMS, 정책 수립)
반응형
'2. 보안 > 1. 네트워크 보안' 카테고리의 다른 글
| [보안_GPT] 악성코드란? (0) | 2025.11.14 |
|---|---|
| [보안_GPT] NAC란? (0) | 2025.11.14 |
| [보안_GPT] VPN이란? (0) | 2025.11.14 |
| [보안_GPT] 트래픽 통제란? (0) | 2025.11.14 |
| [보안_GPT] 접근제어란? (0) | 2025.11.14 |