반응형

네트워크 보안(Network Security)은 기업의 네트워크(사내망, 서버망, 인터넷 구간 등)를 외부·내부 위협으로부터 안전하게 보호하는 모든 기술·정책·운영 활동을 말해.

보안관제나 인프라 네트워크 담당자가 매일 접하는 업무 대부분이 사실 “네트워크 보안”에 포함돼.


🔐 네트워크 보안이 뭔지 쉽게 설명

1) 누가 접근할 수 있는지 통제하는 것 (접근제어)

  • 허용된 사용자·장비만 네트워크에 접속하도록 제한
  • 예: 방화벽 정책, ACL 설정, VPN 인증, NAC 등

2) 위험한 트래픽을 막는 것 (트래픽 통제)

  • 악성코드, 공격 트래픽, 비인가 프로토콜을 필터링
  • 예: WAF, IPS/IDS, DDoS 방어 장비, L7 정책

3) 중요한 데이터가 유출되지 않도록 보호하는 것 (데이터 보안)

  • 전송 중 데이터가 외부에 보이지 않도록 암호화
  • 예: HTTPS, TLS, IPsec, SSL VPN

4) 이상이 생기면 빠르게 탐지·대응하는 것 (모니터링·관제)

  • 로그를 모아서 분석하고 알람 기준을 세움
  • 예: SIEM, ESM, Syslog 모니터링, 이벤트 대응

5) 장비·시스템을 최신 상태로 유지하는 것 (취약점 관리)

  • OS·미들웨어·네트워크 장비의 취약점 점검
  • 패치 적용, 설정 점검, 보안 강화(Baseline)

🏢 실제 업무 기준으로 보면?

  • 방화벽/WAF 정책 검토·신규 정책 반영
  • IPS 탐지 룰 튜닝, 차단 정책 업데이트
  • 네트워크 구조 설계 시 보안 Zone 분리
  • 내부망 / 외부망 트래픽 흐름 점검
  • SSL 인증서 관리
  • C&C 트래픽 탐지, 악성 트래픽 분석
  • 장비 취약점(CVE) 대응
  • 로그 분석 후 이상 징후 대응
  • 접근관리(계정·권한) 운영
  • 회선 관리 및 이중화 구성 점검

즉, 네트워크라는 도로를 안전하게 만들기 위해 신호등, 경찰, CCTV, 방지턱, 출입문을 전부 관리하는 개념이라고 보면 됨.


더 깊게 배우고 싶으면

네트워크 보안은 크게 다음 5개로 배워가면 이해가 빨라:

  1. 네트워크 기본기(OSI, TCP/IP, 라우팅, NAT 등)
  2. 보안 장비(FW, IPS, WAF, DDoS, SWG)
  3. 암호화/인증 기술(TLS, VPN, PKI 등)
  4. 운영/관제 프로세스(로그·이벤트 분석, 대응)
  5. 보안정책/컴플라이언스(ISMS, 정책 수립)
반응형

'2. 보안 > 1. 네트워크 보안' 카테고리의 다른 글

[보안_GPT] 악성코드란?  (0) 2025.11.14
[보안_GPT] NAC란?  (0) 2025.11.14
[보안_GPT] VPN이란?  (0) 2025.11.14
[보안_GPT] 트래픽 통제란?  (0) 2025.11.14
[보안_GPT] 접근제어란?  (0) 2025.11.14

+ Recent posts