New Report
Menlo Security finds a new sophisticated phishing campaign.
Icon Rounded Closed - BRIX Templates

보안 웹 게이트웨이 (SWG) 란 무엇인가요?

시큐리티 서비스 엣지의 선임 멤버

__wf_예약_데코레이션

보안 웹 게이트웨이란?

보안 웹 게이트웨이 (거의 항상 “SWG”로 약칭) 는 일반적으로 회사의 내부 네트워크와 인터넷 사이에 배포됩니다. 이는 주로 웹 트래픽을 필터링하여 해당 게이트웨이를 사용하는 조직을 온라인 위협으로부터 보호하고 (이차적으로는) 내부 사용자가 회사의 인터넷 사용 정책을 준수하도록 하기 위한 노력입니다.

다음은 몇 가지 일반적인 SWG 기능입니다.

  • 트래픽 (URL) 필터링: SWG는 웹 트래픽을 검사하여 악성 사이트의 “거부 목록”과 비교하여 URL을 검사하고 위험한 웹 사이트에 대한 액세스를 차단할 수 있습니다.
  • 위협 방지: 일부 SWG는 일부 멀웨어와 일부 멀웨어를 탐지하고 차단할 수 있습니다. 피싱 시도.
  • 데이터 손실 방지: 일부 SWG는 민감한 데이터가 실수로 또는 의도적으로 회사 네트워크 외부로 유출되는 것을 방지하는 데 도움이 될 수 있습니다.
  • 애플리케이션 제어: 일부 SWG는 직원이 사용할 수 있는 웹 애플리케이션도 제어할 수 있습니다.이렇게 하면 직원들이 비생산적인 웹 사이트에 시간을 낭비하거나 보안을 손상시킬 수 있는 애플리케이션을 사용하는 것을 방지할 수 있습니다.

URL 필터링이란 무엇인가요?

URL 필터링은 특정 URL이 로드되지 않도록 차단하여 사용자가 액세스할 수 있는 웹 콘텐츠를 제한하려고 시도합니다.

일반적인 URL 필터링 흐름은 다음과 같습니다.

  1. 데이터베이스 검사: 모든 웹 트래픽은 URL 필터링 시스템을 통해 라우팅됩니다.이 시스템은 요청된 URL을 범주화된 URL 데이터베이스와 비교하여 확인합니다.
  2. 허용 또는 차단: 카테고리 (예: 멀웨어, 소셜 미디어, 쇼핑) 에 따라 필터는 URL에 대한 액세스를 허용하거나 차단합니다.
  3. 사용자 알림: 사용자가 차단된 사이트에 액세스하려고 하면 일반적으로 차단된 사이트에 접속할 수 없는 이유를 설명하는 메시지가 표시됩니다.

URL 필터링이 오래되었나요?

URL 필터링에는 한계가 있기 때문에 독립형 보안 솔루션으로는 비효율적입니다.

이유는 다음과 같습니다.

  • 현대 세계에는 다음과 같은 것이 없습니다. URL 데이터베이스: 새로운 악성 웹 사이트가 지속적으로 나타나고 피싱 URL은 몇 초 내에 변경됩니다.URL 필터링 데이터베이스는 관련성을 유지하기 위해 지속적인 업데이트가 필요하며 성능 향상을 위한 데이터베이스 최적화로는 URL 일치를 보장할 수 없었습니다.
  • 제한된 범위: URL 필터링은 사전 분류된 URL을 기반으로 한 액세스만 차단합니다.아직 신고되지 않은 악성 스크립트나 피싱 시도와 같은 합법적인 웹 사이트에서의 위협은 탐지할 수 없습니다.
  • HTTPS 암호화: HTTPS 암호화의 등장으로 URL만을 기반으로 한 필터링의 효율성이 떨어지고 있습니다.기존 URL 필터링 방법으로는 암호화된 콘텐츠 자체를 검사할 수 없습니다.
  • 해결 방법 및 사용자 오류: 기술에 정통한 사용자는 URL 필터를 우회하는 방법을 찾을 수 있습니다.또한 사용자는 필터를 완전히 우회하여 합법적인 웹 사이트에서 악성 링크를 클릭하도록 속일 수 있습니다.

보안 웹 게이트웨이는 어떻게 DLP (데이터 손실 방지) 를 제공할까요?

일부 보안 웹 게이트웨이 (SWG) 는 웹에서 민감한 데이터의 흐름을 모니터링하고 제어하여 DLP (데이터 손실 방지) 에서 역할을 할 수 있습니다.이 영역의 일반적인 기능으로는 심층 콘텐츠 검사와 DLP 정책이 있습니다.

심층 콘텐츠 검사

URL 필터링과 달리 일부 SWG는 웹 트래픽의 실제 콘텐츠를 검사하여 신용 카드 번호, 주민등록번호 또는 독점 회사 데이터와 같은 민감한 정보를 식별할 수 있습니다.

DLP 정책

일부 SWG에서는 조직이 DLP 정책을 정의하여 잠재적 데이터 유출을 처리하는 방법을 지정할 수 있도록 허용합니다.이러한 정책에는 다음이 포함될 수 있습니다.

웹 보안에는 보안 웹 게이트웨이보다 더 많은 것이 있습니다.

보안 웹 게이트웨이가 광범위하게 배포된 후 이에 대한 주요 비판은 무엇이었습니까?

많은 사람들이 SWG를 웹 보안의 중요한 발전으로 간주했지만 널리 채택되면서 그 한계가 분명해졌습니다.

성능에 미치는 영향

  • 지연 시간: SWG는 네트워크 트래픽에 지연 시간을 발생시켜 애플리케이션 응답 시간이 느려지고 사용자 경험이 저하되는 경우가 많았습니다.
  • 확장성: 증가하는 인터넷 트래픽 및 사용자 수를 처리하기 위해 SWG를 확장하는 데 어려움이 있습니다.

회피 기법

  • 지능형 위협: SWG는 진화하는 위협 환경에 보조를 맞추기 위해 고군분투했고, 종종 정교한 공격을 탐지하고 차단하는 데 실패했습니다.
  • 우회 방법: 사용자는 프록시 서버 또는 VPN과 같은 기술을 사용하여 SWG 제어를 우회하는 방법을 찾았습니다.

사용자 경험

  • 생산성에 미치는 영향: 지나치게 제한적인 정책은 합법적인 웹 사이트 또는 애플리케이션을 차단하여 직원 생산성을 저해할 수 있습니다.
  • 오탐지: 안전한 웹 사이트를 잘못 차단하면 불만이 생기고 사용자 만족도가 떨어졌습니다.

제한된 가시성

  • 암호화된 트래픽: SWG는 전통적으로 암호화된 트래픽을 검사하는 데 어려움을 겪었기 때문에 조직은 HTTPS 연결 내에 숨겨진 위협을 알아차리지 못했습니다.
  • 섀도우 IT: 승인되지 않은 클라우드 애플리케이션을 식별하고 제어하는 데 어려움이 있습니다.

복잡성 및 관리

  • 지속적인 유지 관리: SWG는 위협 정의와 정책 규칙을 지속적으로 업데이트해야 했기 때문에 상당한 IT 리소스가 필요했습니다.
  • 확장성 문제: 성장을 수용하기 위해 SWG 인프라를 확장하는 것은 복잡하고 비용이 많이 들 수 있습니다.

웹 언어 및 기능의 어떤 발전으로 보안 웹 게이트웨이의 한계가 드러났습니까?

웹 언어와 기능의 급속한 발전으로 인해 기존의 보안 웹 게이트웨이 (SWG) 의 효율성이 크게 저하되었습니다.이러한 발전으로 SWG의 한계가 드러난 주요 영역으로는 동적 콘텐츠 및 리치 미디어, 암호화 및 HTTPS, 클라우드 애플리케이션 및 API, 웹 2.0 및 소셜 미디어, 모바일 애플리케이션 및 BYOD가 있습니다.

1.다이내믹 콘텐츠 및 리치 미디어

  • 복잡성 증가: JavaScript, AJAX, HTML5 같은 언어를 기반으로 하는 동적 콘텐츠의 등장으로 SWG가 웹 트래픽을 정확하게 검사하고 분석하기가 어려워졌습니다.
  • 탐지 회피: 악의적인 행위자는 이러한 기술을 악용하여 악성 콘텐츠를 난독화하고, 필터를 우회하고, 익스플로잇을 전달했습니다.

2.암호화 및 HTTPS

  • 데이터 프라이버시: HTTPS 암호화가 널리 채택되면서 SWG가 사용자 개인 정보를 침해하지 않으면서 트래픽을 검사하는 것이 어려워졌습니다.
  • 회피 전술: 악의적인 행위자는 암호화를 활용하여 SWG로부터 악의적인 활동을 숨겼습니다.

3.클라우드 애플리케이션 및 API

  • 직접 연결: 클라우드 애플리케이션은 기존 네트워크 경계를 우회하여 SWG의 효율성을 떨어뜨리는 경우가 많았습니다.
  • API 기반 상호작용: 데이터 교환을 위한 API에 대한 의존도가 높아지면서 SWG가 트래픽을 모니터링하고 제어하기가 어려워졌습니다.

4.웹 2.0 및 소셜 미디어

  • 사용자 제작 콘텐츠: 소셜 미디어와 같은 플랫폼에서 사용자 제작 콘텐츠가 급증하면서 악성 콘텐츠를 필터링하고 모니터링하기가 어려워졌습니다.
  • 데이터 유출: SWG는 종종 소셜 미디어 공유를 통해 민감한 데이터 유출을 방지하는 데 어려움을 겪었습니다.

5.모바일 애플리케이션 및 BYOD

  • 직접 인터넷 접속: 모바일 디바이스는 기업 네트워크를 우회하는 경우가 많았기 때문에 SWG가 보안 정책을 적용하기가 어려웠습니다.
  • 앱 스토어: 앱 스토어의 급속한 성장으로 새로운 공격 벡터가 생겨났고 앱 보안을 평가하기가 어려워졌습니다.

트래픽은 기존 보안 웹 게이트웨이로 어떻게 전송되며, 각 방법의 장단점은 무엇입니까?

기존의 보안 웹 게이트웨이 (SWG) 는 일반적으로 인라인 배포, 프록시 자동 구성 (PAC) 파일, 일반 라우팅 캡슐화 (GRE) 또는 클라이언트 에이전트 등 웹 트래픽을 가로채고 검사하는 방법 중 하나를 사용합니다.

1.인라인 배포:

  • 직접 트래픽 흐름: 모든 웹 트래픽은 SWG를 통해 라우팅되며 필수 체크포인트 역할을 합니다.
  • 장점: 웹 트래픽에 대한 포괄적인 가시성 및 제어
  • 단점: 지연 시간 증가로 인한 잠재적 성능 영향.

2.프록시 자동 구성 (PAC) 파일:

  • 클라이언트측 구성: 사용자는 프록시 서버를 사용하도록 웹 브라우저를 구성합니다.
  • 장점: 유연한 배포로 네트워크 제어가 제한된 환경에서 사용할 수 있습니다.
  • 단점: 사용자 구성에 대한 의존도, 우회 가능성

3.일반 라우팅 캡슐화 (GRE):

  • 캡슐화된 트래픽: 웹 트래픽은 GRE 터널에 캡슐화되어 SWG로 전송됩니다.
  • 장점: 복잡한 네트워크 토폴로지가 있는 환경에서 사용할 수 있습니다.
  • 단점: 추가 오버헤드 및 복잡성.

4.클라이언트 에이전트:

  • 소프트웨어 설치: SWG 에이전트는 웹 트래픽을 가로채기 위해 클라이언트 디바이스에 설치됩니다.
  • 장점: 사용자 활동에 대한 포괄적인 제어는 네트워크 가시성이 제한된 환경에서 사용할 수 있습니다.
  • 단점: 관리 오버헤드가 증가하고 성능에 영향을 미칠 수 있습니다.

요약하면, 기존 SWG는 일반적으로 프록시 서버로 작동하거나 다양한 방법을 통해 트래픽을 가로채어 웹 콘텐츠를 검사하고 필터링합니다.배포 방법의 선택은 네트워크 토폴로지, 보안 요구 사항, 사용자 경험 고려 사항 등의 요소에 따라 달라집니다.