반응형

보안설계에서 중요한 키워드 WAF, Zero Trust Network


1. WAF (Web Application Firewall)

정의

웹 애플리케이션 계층(L7)의 보안 방화벽

HTTP 요청/응답을 검사해서 악의적인 공격을 차단하는 역할


WAF가 막아주는 공격 유형:

공격 설명

SQL Injection 쿼리에 악성 코드 삽입 시도
XSS (크로스 사이트 스크립팅) 자바스크립트 삽입 공격
CSRF 인증된 사용자의 권한 도용
경로 탐색(Path Traversal) 파일 시스템 침투 시도
봇 트래픽 차단 스크래퍼, 크롤러, 무차별 대입 공격 차단 등

WAF는 어디에 위치하냐면:

[클라이언트]
   ↓
[WAF] ← 모든 HTTP 요청 검사
   ↓
[웹 서버 / 프록시 서버]
   ↓
[WAS]


WAF 종류

구분 예시

하드웨어 F5 ASM, Imperva
소프트웨어 ModSecurity (Apache/Nginx), NAXSI
클라우드형 AWS WAF, Cloudflare WAF, Azure WAF

2. Zero Trust Network (제로 트러스트 네트워크)

정의

"절대 아무도 신뢰하지 마라.

네트워크 내부든 외부든 모든 요청을 검증하고 최소한의 권한만 허용하라."


핵심 개념:

개념 의미

No implicit trust 내부망이라고 무조건 믿지 않음
모든 요청 인증/인가 사용자, 장치, 앱 단위 인증 필수
최소 권한 원칙 필요한 자원에만 접근 가능
세션 기반 보안 로그인 이후에도 지속적 확인 (MFA, 토큰 검사 등)

Zero Trust 흐름 예시:

[사용자 또는 디바이스 요청]
      ↓
[인증 시스템 (IDP, MFA 등)]
      ↓
[Zero Trust 게이트웨이 (ZTNA Proxy)]
      ↓
[애플리케이션]


구성 요소 예시:

요소 예시

ID 관리 Okta, Azure AD
접근 제어 Zscaler, Cloudflare Zero Trust, Tailscale
정책 엔진 Google BeyondCorp, Istio (서비스메쉬)

WAF vs Zero Trust 비교

항목 WAF Zero Trust

방어 대상 웹 애플리케이션 네트워크 전체 (사용자/디바이스/앱 등)
작동 계층 L7 (HTTP) 전 계층 (ID, 네트워크, 앱, 세션 등)
보안 방식 패턴 매칭, 룰 기반 인증, 정책, 신뢰 검증
목적 공격 차단 (XSS, SQLi 등) 접근 제한 + 인증 기반 통제
설치 위치 웹 서버 앞단 네트워크 게이트웨이, 클라이언트 단 등

한 줄 정리

용어 요약

WAF 웹 공격 막는 L7 보안 필터
Zero Trust "내부망도 믿지 마" 철학으로 모든 요청을 지속적으로 검증
반응형

'공부 > CS' 카테고리의 다른 글

HLS 프로토콜  (1) 2025.06.02
API Gateway  (0) 2025.03.24
워터마크 기술 개념  (0) 2025.03.03
아키텍처 간략 정리  (0) 2025.01.05
언어별 연산 속도  (0) 2024.12.30

+ Recent posts