[시장동향] 진화하는 국내 UTM 시장

기사승인 2017.11.02  08:31:47

공유
default_news_ad1

- 차세대 방화벽과 경쟁, IoT·무선 네트워크와 결합 전망

[컴퓨터월드] 국내에 방화벽을 기반으로 가상사설망, 침입방지시스템, 안티 바이러스 등 다양한 보안 기능을 통합한 통합보안시스템(UTM)이 등장한 것은 2005년 무렵이었다. 그러나 단일장비로 제공되던 보안 기능을 한 장비로 통합하자 성능 문제가 나타나 시장에서 크게 주목받지 못했다.

이후 관련 기술이 발전함에 따라 UTM의 성능이 향상되고, 보안시장에서도 단일 장비로는 고도화되는 공격을 방어하기 어렵다는 인식이 확산되면서 통합 보안 장비에 대한 관심이 높아졌다.

하지만 국내 UTM 시장은 순탄치만은 않았다. 성장할 것으로 생각됐던 국내 UTM 시장이 정체됐기 때문이다. 네트워크 보안시장이 포화상태에 이르러 시장이 예상대로 성장하지 못했다는 시각과 함께 UTM을 대체하는 기술로 차세대 방화벽이 주목받기 때문이라는 시각도 있었다. 업계에서는 그럼에도 UTM시장이 꾸준히 성장할 것으로 예상하고 있다.


보안장비의 기본 개념은 외부의 공격으로부터 내부를 지키는 것이다. 이 기본 개념에 따라 네트워크 보안장비는 네트워크에서 외부의 공격을 방어하며, 기능에 따라 웹 방화벽, 방화벽, 침입방지시스템(IPS), 디도스(DDOS) 차단 시스템, 가상사설망(VPN), 네트워크접근제어(NAC), 가상화, 무선 네트워크 보안 등으로 나뉜다. 이 중 방화벽 기반의 VPN, IPS, 웹 필터링, 안티바이러스, 트래픽 관리 등 다양한 기능을 통합해 지원하는 장비가 통합보안시스템(Unified Threat Management, 이하 UTM)이다.

   
▲ UTM은 다양한 보안 기능을 통합해 제공한다.


기능 통합으로 성능 저하

초기 UTM은 한 장비에서 많은 보안 기능을 지원해야 한다는 점 때문에 고성능을 보여주는 데 한계가 있었다. 때문에 각각의 보안장비를 도입하기 어려운 중소기업 또는 스타트업에서 주로 사용됐다.

UTM은 2005년 포티넷이 ‘포티게이트(Fortigate)’를 출시하면서 처음 국내시장에 등장했다. UTM시장은 KT, LG데이콤 등 인터넷 서비스 사업자(Internet Service Provider, ISP)들이 인터넷 회선과 UTM을 결합해 임대·관제 서비스를 제공하면서 커지기 시작했다. 포티넷이 ISP 결합 모델의 주사업자로 활약했고, 이를 기반으로 중소기업 위주의 영업을 통해 시장을 확대해 나갔다.

이후 UTM은 성능을 중점으로 발전해왔다. 초기에는 단일 장비로 제공되던 보안 기능을 한 장비에 통합함으로써 개별 보안 솔루션에 비해 성능이 떨어지는 저가·저성능 제품이라는 인식이 있었기 때문이다.

UTM공급업체들은 이런 인식을 탈피하기 위해 고성능 하드웨어 기술을 도입했다. 공급업체들은 UTM에 네트워크 프로세서(Network processor, NP), 멀티코어 플랫폼 등을 적용하면서 하드웨어 사양을 업그레이드했다.

한편으로는 보안시장에서 사용자 환경과 공격 패턴 등이 복잡해지면서 단독형 보안 장비로는 효과적인 대응이 어렵다는 것이 문제점으로 지적됐다. 새로운 공격 형태가 발견될 때마다 새로운 장비를 도입할 수 없었기 때문이었다. 이런 이유로 보안기능을 통합해야할 필요성이 부각됐다.

오히려 보안 성능이 더 추가된 미래의 보안위협에 대응할 수 있는 차세대 UTM, ‘확장형 위협 관리(eXtensible Threat Management, 이하 XTM)’ 솔루션이 등장하기도 했다. XTM과 UTM의 차이점으로 ▲기존의 보안기능에 덧붙여 새로운 위협에 대응하기 위한 실시간 업데이트 ▲중앙집중화된 단일 콘솔을 통한 강력한 관리기능(통합로깅, 통합리포팅, 이벤트 상관관계분석 등) ▲네트워크 트래픽 컨트롤 ▲취약성 관리기능 ▲관리 유연성 등을 꼽을 수 있다.

통합 보안에 대한 관심은 이후 계속 이어졌고, 기술적 진화를 거친 고성능 UTM이 출현하면서 공공기관과 금융기관, 언론사 등에서도 UTM을 도입하기 시작했다. 또한 대형 사이트를 중심으로 복잡해지는 보안기기에 대한 관리와 성능적인 이슈를 복합적으로 처리하는 주력 보안 제품으로 자리잡기 시작했다.

UTM은 특히 비용대비 효율성을 중시하고 보안인력이 부족한 중소기업에서도 비용절감과 관리의 편리성 등의 이점으로 네트워크 보안의 주류를 형성했다. 2010년 업계는 UTM 시장이 연간 20% 이상 성장할 것으로 전망했다. 이후 전체 네트워크보안시장의 30%를 UTM이 차지할 것으로 예측하는 등 시장이 크게 성장할 것으로 기대했다.


예상과는 달리 시장 위축

그러나 국내 UTM 시장의 성장은 예상과는 달리 2015년부터 정체되기 시작했다. 시장이 정체되는 이유로 업계에서는 네트워크보안시장이 포화상태에 이르렀다는 점을 들었다. 한국 IDC 자료에 따르면, 2014년 대비 2015년 보안 제품 시장 매출이 4.1% 감소한 것으로 집계됐다. 특히, 방화벽, UTM 등이 포함된 네트워크 보안 부분은 시장 포화에 따라 전년대비 약 10% 감소한 것으로 나타났다.

   
▲ 2016~2020년 국내 IT보안 제품 시장 전망(출처: IDC, 2016)

UTM시장 위축은 계속되는 경향을 보이고 있다. 한국정보보호산업협회가 작년 말에 발표한 ‘2016년 정보보호산업 실태조사’에 따르면, 국내 UTM 시장은 2015년 매출 647억 원에서 2016년 528억 원으로 18% 줄어들 것으로 예측했다.

업계에서는 시장 침체 이유에 대해 다양한 해석을 내놓고 있다. 일부에서는 국내 상위권의 UTM 공급업체들의 영업 부진 때문으로 이는 일시적인 현상이라는 시각을 보이고 있다. 글로벌 UTM 시장은 지속적으로 성장하고 있어 우리나라의 시장 위축은 일시적인 현상으로 회복될 것이라는 얘기다.

다른 한편으로 시장 및 고객의 요구사항이 변하고 있다는 점을 꼽기도 한다. IT 시장이 웹 중심으로 변하면서 애플리케이션 제어, 사용자 기반의 제어와 같은 기능을 제공하는 ‘차세대 방화벽(Next Generation Firewall, 이하 NGFW)’에 대한 요구가 증가하고 있다는 것이다.

UTM은 앞에서 언급했듯이 처음 저가·저성능 제품이라는 인식이 강해 대기업보다는 중소기업 위주로 시장이 형성됐으며, 본사보다 지점에서 주로 UTM이 도입됐다.

현재 국내 UTM 시장의 최대 수요처는 공공시장이다. ‘2016년 정보보호산업 실태조사’에 따르면 UTM시장에서 공공분야가 38%를 차지해 가장 많은 비중을 보였고, 금융(31%), 제조(17%), 서비스(14%) 등이 그 뒤를 이었다.

특히, 공공분야에서 UTM이 많이 도입되는 곳은 교육청, 경찰청, 소방청, 시·도 통합망이다. 교육청의 경우 전국 각 지역 학교에 보안이 적용된 시스템을 적용한 통합망 구축 사업인 ‘스쿨넷’이 대표적이고, 경찰서, 소방서, 시·도청도 각각 통합망 사업으로 UTM을 도입하고 있다. 이들 사업은 한번 수주했을 때 설치되는 장비의 수가 몇 천 대에 달해 UTM의 가장 큰 수요처로 평가받고 있다.

UTM의 주 수요처가 공공시장이라는 점은 외산 제품의 점유율이 상대적으로 낮다는 것을 의미한다. 공공기관에서는 가능한 국산 제품을 도입하는 경향이 강하기 때문이다. 공공분야에 제품을 공급하기 위해서는 한국정보보호진흥원이 인증했던 K4인증, 국가정보원에서 주관하는 국제인증인 공통평가기준(Common Criteria, CC) 인증이 필수적이다. 하지만 외산업체들은 인증을 받는 데 제약이 있으며, 인증을 획득하더라도 감사 등 다른 부분에서 국산 제품이 선호되고 있다고 얘기한다.


UTM의 대안 NGFW?

업계의 일부에서는 UTM 시장의 위축이 NGFW 때문이라고 말한다. NGFW가 UTM시장을 대체한다는 것이다.

NGFW은 애플리케이션이 변화하는 환경에서 방화벽도 발전해야 된다는 취지에서 출현했다. 방화벽에서도 애플리케이션 제어, 유저 제어, 컨텐츠 제어 등의 기능이 요구된다는 것이다. 2009년 가트너는 애플리케이션 레벨에서 보안정책 구조의 강화뿐만 아니라 복잡하고 정교한 공격을 탐지하고 차단할 수 있는 기능을 제공하는 NGFW의 필요성이 증가하고 있다고 설명했다.

NGFW는 사용자의 권한을 조정해 사용자가 올바른 애플리케이션에 접근할 수 있도록 애플리케이션을 통제하며, IPS가 완벽히 통합돼 위협을 탐지하면 네트워크가 자동적으로 트래픽을 통제한다. 또한, 알려지지 않은 위협에 대응하기 위한 클라우드 기반의 멀웨어 샌드박스, 사용자의 웹사이트와 이벤트를 통제할 수 있는 URL필터링, 그리고 이 모든 요청사항을 처리할 만큼 충분한 용량도 갖춰야 한다.

NGFW가 UTM을 대체할 것이라는 데에는 두 장비가 지원하는 기능에서 겹치는 부분이 많기 때문이다. IPS, 방화벽, 필터링 등 UTM이 제공하던 기능을 NGFW도 제공할 수 있고, 여기에 애플리케이션 제어, 사용자 기반의 제어 등의 기능도 추가된다는 이점이 있다. 이런 이유로 NGFW가 UTM을 대체할 수 있다는 얘기다.

   
▲ UTM과 NGFW의 차이(출처: 안랩)

물론 이런 주장에 이의를 제기한 전문가도 많다. NGFW와 UTM을 주로 도입하는 시장이 다르다는 주장이다. UTM은 보안에 대한 투자 여력이 적은 중소기업에서 주로 도입한 반면, NGFW은 엔터프라이즈를 대상으로 하기 때문에 시장이 겹치지 않는다는 설명이다.

UTM을 주로 도입하는 SMB, MSP 시장에서는 아직 UTM을 선호하고 있다. 공공시장에서 전통적인 방화벽을 NGFW로 교체하고 있다.

업계 일각에서는 보안시스템을 도입하는 기업 규모에 따라 하드웨어 사양에 차이는 있지만 UTM과 NGFW의 기능적 차이는 없다고도 얘기한다. 심지어 보안 담당자들조차 NGFW와 UTM의 명확한 차이를 설명하지 못하는 경우가 있으며, 혹자는 방화벽에서 UTM, NGFW로 제품 출현 시점을 나열해 UTM을 NGFW의 이전 세대 제품으로 인식하기도 한다.

시간이 지나면서 UTM이 NGFW의 제품군으로 통합될 것이라는 의견도 있다. 기능상 차이가 없기 때문에 하나의 제품군으로 통합할 수 있다는 얘기다. 더 나아가 가상화를 위한 가상 방화벽과 퍼블릭 클라우드 보안까지 지원하는 업체가 늘어나면서 이들을 모두 통합해 보안 플랫폼이라는 명칭을 사용하기도 한다.

초기에는 NGFW가 UTM을 대체할 것으로 생각했으나 기본적으로 공략 대상이 달라 NGFW이 UTM을 바로 대체하지는 못할 것으로 보인다.


계속되는 기능 통합

향후 UTM시장은 통합 보안 장비에 대한 긍정적인 평가가 이어지고 있는 데다 SMB라는 고유 시장이 있어 지속적으로 성장할 것으로 예측한다. 다양한 기능의 보안 장비들이 통합되는 추세에서 UTM이라는 통합 보안 시장은 성장할 수밖에 없다는 것이다.

물론 UTM 장비에 다양한 기능이 통합될 것이라는 점은 확실해 보인다. 대표적인 기능이 와이파이(Wi-Fi) 컨트롤러를 비롯한 무선 네트워크 보안 기능이다. 이 기능은 현재 많은 업체들이 통합에 나서고 있는데, 이러한 기능을 발전시켜 사물인터넷(IoT) 등의 영역으로 확장해 나간다는 방침이다. 업계는 현재 IoT의 보안이 매우 취약하다고 주장한다. 이를 보완하기 위한 방법 중 하나로 IoT와 UTM을 결합시켜야 한다는 것이다. 이미 UTM에 유/무선 모듈을 탑재한 IoT 특화 UTM제품을 선보이는 업체도 있다.

   
▲ XN시스템즈는 IoT 특화 UTM을 제공한다.(출처: XN시스템즈)

최근 랜섬웨어 등 보안이슈가 연이어 발생하고 있어 보안 시장은 크게 확대될 것으로 보인다. 랜섬웨어 등 최신 보안 이슈에 대응할 수 있는 기능을 UTM에 접목하는 등 UTM 시장 역시 확대될 것으로 업계는 예측하고 있다.

다른 한편으로 스카다(SCADA)로 대변되는 산업제어시스템(Industrial Control System, ICS)에도 UTM이 접목될 것으로 예상하고 있다. 또한, 최근 이슈인 빅데이터, 머신러닝, 인공지능을 활용하는 방향으로 발전될 것이라는 전망도 있으며, 방화벽 등 네트워크 보안과 엔드포인트 보안이 연계돼 발전할 것으로 보기도 한다.

UTM은 통합 보안을 표방한 제품으로 방화벽을 기반으로 IPS, VPN, 필터링, 안티 바이러스, 안티 스팸 등 다양한 기능을 탑재하고 있다. 해커들의 공격이 점차 고도화되면서 단일 기능의 장비로는 방어가 어렵다는 판단에 따라 다양한 기능을 갖춘 UTM이 대두됐으며, UTM에 기능이 더 추가된 XTM 등의 개념도 등장했다. 업계는 UTM은 지속적으로 성장해 시장에서 큰 영역을 차지할 것으로 예측했으나, 2015년 국내 보안시장이 포화상태를 이루면서 시장 성장률은 정체된 상황을 보이고 있다.

업계는 그러나 UTM 시장이 앞으로 성장할 것으로 예상한다. 글로벌 UTM 시장이 성장하고 있고 통합 보안 제품으로 다양한 기능과 접목될 것이라는 점을 그 근거로 내세운다. 대표적으로 IoT와 ICS가 접목될 것으로 예상하고 있으며, 와이파이 등 무선 네트워크 보안에도 도입될 수 있을 것으로 전망한다.

업계가 UTM 시장을 보는 시각은 다양하지만, 통합보안장비 시장이 확대될 것이라는 점에 대해서는 이견이 없다.


업체별 향후 전략 및 제품 소개

포티넷 ‘커넥티드(Connected) UTM’

   
▲ 포티넷의 ‘커넥티드 UTM’(출처: 포티넷)

포티넷은 2017년 가트너 매직 퀴드런트 UTM 분야 리더로 선정되면서 8년 연속 이 자리를 지키고 있다. UTM시장에서 리더로 인정받고 있는 포티넷은 향후 UTM시장의 전략으로 성능과 연결이라는 데 초점을 맞추고 있다.

포티넷은 2014년부터 ‘커넥티드 UTM’이란 이름으로 ‘포티게이트(Fortugate)’와 ‘포티AP(FortiAP)’, ‘포티스위치(Fortiswitch)’, ‘포티클라이언트(FortiClient)’, ‘포티클라우드(FortiCloud)’로 구성된 솔루션을 제공하고 있다.

포티넷은 모바일 및 무선기기가 증가함에 따라 BYOD(Bring Your Own Device)를 활성화 하는 등 소규모 사업체의 기술 요구사항이 증가하고 있다는 점에 주목하고 있다. 중소기업은 대기업에 비해 보안에 대한 투자가 부족해 손쉬운 공격 표적이 되고 있어 향후 UTM과 무선 LAN 시장은 앞으로도 성장할 것으로 예상하고 있다.

‘커넥티드 UTM’은 UTM장비를 비롯해 액세스 포인트, 스위치, 클라우드, 엔드포인트 보안까지 통합해 제공하는 솔루션이다. UTM 장비인 ‘포티게이트’를 통한 방화벽, IPS, VPN, 웹 필터링, 안티 바이러스, 안티 스팸, 웹 가속기술, 데이터 유출 방지 등 다양한 기능을 제공한다.

‘포티AP’는 무선 LAN 액세스 지점에 보안을 확보하며, ‘포티스위치’는 직원이나 프린터 등 디바이스가 추가되면 자동으로 포트를 추가하고 보안을 제공한다. ‘포티 클라이언트’는 엔드포인트 보안으로 직원이 외부에서 일할 때도 보안을 보장받을 수 있다. 마지막 ‘포티클라우드’를 통해 이 모든 장비를 중앙에서 관리하며, 단일 모니터링 등을 통해 지원 시간 및 비용을 절감할 수 있다.

포티넷은 ‘커넥티드 UTM’의 특장점으로 크게 두 가지를 들고 있다. 먼저, 일관되고 독립적인 최고등급의 보안을 보장한다는 점이다. 먼저, 포티넷은 ‘커넥티드 UTM’으로 NSS 연구소 등 여러 기관에서 실제상황을 조건으로 테스트한 결과 높은 점수를 받았다고 설명한다.

또한, ‘커넥티드 UTM’은 종합적인 포트폴리오를 제공한다는 점을 강조했다. 포티넷은 UTM 공급업체 중 광범위한 보안 및 네트워킹 기능을 제공해 IT 인프라와 보안을 대폭 간소화할 수 있다, 모든 제품을 자체 개발하므로 통합적 지원이 가능하다는 것이다. 이렇게 공급업체와 조달 절차가 간소화됨으로써 전제품에 걸쳐 단일한 관리 환경을 제공한다.
 

   
▲ 최광순 포티넷코리아 이사
“‘포티넷 보안 패브릭’ 통해 통합 보안 구현”

포티넷은 성능 향상에 많은 노력을 기울이고 있다. 네트워크 보안 제품의 고성능을 제공하기 위해 창립 초기부터 하드웨어 칩인 ‘시큐리티프로세싱유닛(SPU)’를 제조하고 있다. 이렇게 직접 제조할 경우 주문형으로 제작된 칩에 비해 성능, 비용면에서 많은 차이를 보인다. 포티넷의 SPU는 ▲패킷을 검사하는 데 특화된 ‘콘텐츠프로세서(CP)’ ▲보안장비 성능을 향상시키는 ‘네트워크프로세서(NP)’ ▲중소기업용 제품에 사용되는 ‘시스템온칩(SOC)’ 등 3가지로 구성돼 있다.

현재 CP는 9세대, NP는 6세대, SOC는 3세대가 개발돼 탑재되고 있다. 또한 최근 D시리즈 후속인 E시리즈를 도입할 계획인데 이르면 내년 초 론칭하게 된다. E시리즈로 업그레이드하면서 칩의 성능이 향상됐고, 암호 알고리즘 등을 추가하는 등 기능 개선도 이뤄졌다.

포티넷은 향후 보안 전략으로 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 내세우고 있다. 포티넷은 ‘포티넷 보안 패브릭’을 통해 경계가 사라진 네트워크 전반에서 데이터를 효과적으로 관리하고 통합보안을 구현할 수 있도록 지원한다. 보안 아키텍처인 ‘포티넷 보안 패브릭’은 클라우드, IoT, 원격기기와 같이 분산된 네트워크에서 각각 다뤄지던 보안을 네트워크 인프라 중심부에서 통합 관리할 수 있도록 지원하는 것을 목표로 하고 있다.

NGFW부터 샌드박스, 엔드포인트 클라이언트, 게이트웨어, 웹방화벽, 스팸, 웹 필터링 등 포티넷이 보유한 모든 제품이 서로 ‘스틱스(STIX)’ 표준 규격으로 위협정보를 공유하고 자동으로 대응한다는 개념이다.

앞으로 포티넷은 ‘포티넷 보안 패브릭’을 통해 확장성, 인식, 보안, 실행력, 개방성이라는 5가지 상호의존적인 요소를 충족시키고, 모든 사물이 연결되는 비즈니스 환경에서 ‘허점 없는 보안’을 제공할 것이다.

   
▲ ‘포티넷 보안 패브릭’


워치가드 ‘파이어박스(FireBox)’

워치가드는 국내에서는 크게 알려져 있지 않지만 인포테크(Info-Tech), NSS 연구소, ICSA 연구소 등에서 UTM 분야 리더 업체로 인정받고 있다. 워치가드의 UTM 제품은 단일 라이선스로 IPS, 게이트웨이, 안티바이러스, 웹 필터링, APT와 같은 보안기술을 사용할 수 있다. 또한 보안이 강화된 무선 AP 제품군도 갖추고 있다.

워치가드의 UTM 플랫폼은 정책기반의 공통관리 콘솔로 각 분야의 리더 공급업체들의 소프트웨어를 탑재한 것이 특징이다. 프록시 기반의 보안 플랫폼으로 표준화된 ‘파이어웨어(Fireware) OS’를 제공하며, 업계 최신 플랫폼을 지원한다.

   
▲ 워치가드 ‘파이어박스’(출처: 워치가드)

‘파이어박스’는 방화벽 기능을 제공하고 IP스캔, 디도스 등 다양한 공격을 방어할 수 있으며, 사용자 인증을 통해 유저 및 유저 그룹별 정책을 적용하고 트래픽을 관리할 수 있다.

‘파이어박스’의 가장 큰 특징은 각 분야에 리더 소프트웨어 기업들과 제휴를 통해 모듈방식의 보안 솔루션을 제공한다는 것이다. APT방어는 라스트라인(Lastline)과 제휴를 통해 제공한다. 풀 시스템 에뮬레이션(Full System Emulation)을 통해 악성코드를 분석하고 모든 인/아웃 바운드 트래픽을 감시한다.

안티바이러스는 비트디펜더(Bitdefender)와 제휴를 맺고 제공하며, IPS, 애플리케이션 제어는 트렌드마이크로(TrendMicro), URL 필터는 포스포인트(ForcePoint), 봇넷 탐지 및 차단과 모바일 보안은 카스퍼스키랩과 제휴를 맺고 모듈로 제공한다. 스팸 차단이나 데이터 유출 방지(DLP)는 자사의 모듈로 제공하고 있다. 이외에도 VPN 기능과 다중 게이트웨이 등을 지원하며, 빅데이터 분석 솔루션을 통해 로그를 수집·분석해 보고하는 리포트 기능도 제공한다.

워치가드는 지난 8월, 랙마운트 제품인 ‘파이어박스 M’시리즈 라인업을 국내 출시했다. 이 라인업은 기존 제품군 대비 최대 50% 빠른 처리량과 모듈방식이 채택돼 유연한 확장성을 제공한다.

향후 워치가드는 시장 변화에 맞춰 클라우드 및 가상화, 무선 LAN까지 네트워크 보안 토탈 솔루션 기업으로 자리매김한다는 포부를 밝혔다.


안랩 ‘트러스가드(TrusGuard)’

   
▲ 안랩 ‘트러스가드’ 개념도(출처: 안랩)

국내 보안업계 1위인 안랩 역시 UTM 솔루션을 제공하고 있다. 안랩의 UTM 솔루션인 ‘트러스가드’는 방화벽, IPS, VPN, 안티바이러스/스팸, C&C 탐지 및 차단 등 다양한 기능을 제공한다. 또한 DLP, 안티 APT, URL DB, 도메인 기반 제어, 애플리케이션 제어 등 네트워크 보안에서 제공되는 다양한 기능을 결합한 제품이다.

안랩에 따르면 ‘트러스가드’는 안랩의 10년 이상 축적된 네트워크 보안 기술이 적용돼 있으며 안랩의 20여 년 악성코드 대응 노하우가 녹아 있다. 또한, 고성능 멀티코어 플랫폼과 최적화된 아키텍처 설계로 인한 성능, 애플리케이션 제어 기능, C&C서버 탐지 및 차단 기능, 보안위협 대응이 강화된 VPN 구성, 디도스 공격 전용 방어 엔진 보유, 취신 APT 위협 대응, 안랩 위협관리시스템(TMS)을 활용한 통합 설정/모니터링/리포팅 제공, 안랩 시큐리티 이머전시 리스폰 센터(AhnLab Security Emergency response Center)의 전문인력 운영을 통한 긴급 대응 능력 등도 ‘트러스가드’의 장점이다.

이외에 안랩의 클라우드 기반 종합위협 분석 시스템인 ACCESS(AhnLab Cloud Computing E-Security System)에서 자체 C&C 블랙리스트, 악성코드 유포 URL DB, 파일 평판 DB, 최신 취약점 정보 등 위협 정보를 실시간으로 제공해 급변하는 보안 위협을 탐지 및 차단한다.

안랩은 지난 6월 ‘트러스가드’ 제품군에 5개의 신규모델을 추가했다. CPU, 메모리 등 하드웨어 사양을 업그레이드해 NGFW, IPS, VPN 성능을 향상시킨 것이 특징이다. 또한 사용자 관리 편의기능도 향상시켰다. 안랩은 향후에도 지속적인 기능 고도화를 진행한다는 방침이다.

 

윈스 ‘스나이퍼(Sniper) UTM/AF’

   
▲ 윈스 ‘스나이퍼 UTM’(출처: 윈스)

윈스의 ‘스나이퍼(Sniper) UTM/AF’ 솔루션은 각각 UTM과 NGFW 제품으로 구분된다. 이들 제품은 보안 존(Security Zone)을 기반으로 한 보안 모듈이 적용됐으며, 방화벽, IPS, 안티 디도스, 콘텐츠 필터링, 등 다단계의 보안 모듈을 탑재하고 있다.

또한 인증서버 연계를 통해 사용자 ID 기반 인증을 지원하며, 보안에 최적화된 임베디드 OS인 ‘스나이퍼 OS’를 탑재하고 있다. 멀티코어 CPU를 통한 고성능 처리엔진도 이제품의 장점이다. ‘스나이퍼 UTM’은 독자적인 연결 기술과 IPSec VPN을 연동해 암호화된 채널을 제공하며, ‘스나이퍼 AF’는 애플리케이션과 유저 ID 기반의 애플리케이션 제어 기능을 제공한다.

두 제품은 방화벽, IPS, 안티 디도스, 컨텐츠 필터링 등 다양한 보안 기능을 제공하며, 브릿지(Bridge, L2)모드 및 라우터(Router, L3) 모드를 지원한다. 또한, IPv4 및 IPv6를 동시에 지원하는 듀얼스택(Dual-Stack) 구조를 갖췄으며, 관리자의 접속 IP를 제한해 보안성을 강화했다. 침해사고 분석 대응 센터를 자체적으로 운영해 취약성 DB구축 및 지속적인 업데이트를 지원한다. ‘스나이퍼 AF’는 메신저, DBMS, 메일, SNS 등 다양한 애플리케이션 제어기능까지 제공한다.

윈스가 가장 크게 강조하는 것은 보안 존 별 개별 정책을 적용한다는 점이다. 보안 모듈을 보안 존 별로 적용해 불필요한 보안 모듈 적용으로 인한 성능 저하를 방지하며, 존 별로 세부 정책을 설정할 수 있어 보안성이 뛰어나다.

   
▲ 이인행 윈스 CMO 겸 부사장
“‘차세대 보안 프레임워크’로 최신 위협 대응”

윈스는 현재 지능형 NGFW을 개발하고 있다. 이 제품은 분석기능을 보강해 차단/제어기능 뿐만 아니라 분석을 토대로 위협요인을 사전에 인지할 수 있도록 관리의 운영성 제공에 목표를 두고 있다.

또한, 능동적으로 위협 상황에 대응할 수 있도록 보안기능을 라이선스 방식으로 변경해 제품의 유연성 및 효율성을 향상시켜 나갈 계획이다. 윈스는 지능형 NGFW가 장비 관리를 정적에서 동적으로 전환되는 환경에서 보안관리자들의 호응을 얻을 것으로 기대하고 있다.

윈스는 앞으로 ‘차세대 보안 프레임워크’를 구성해 서비스를 제공할 계획이다. ‘차세대 보안 프레임워크’는 UTM, AF, IPS 등 네트워크 보안장비와 보안관제, 위협 분석분야의 유기적인 연결을 통해 정보를 공유하고 실시간 위협에 대응한다. 이를 통해 각 분야에서 발생한 이벤트 정보, 정책/패턴 정보, 악성패킷과 위협 대응 정보, 위협 분석 정보를 주고 받으며, 고객의 자산을 보호한다.

   
▲ ‘차세대 보안 프레임워크’

 

권정수 기자 kjs0915@itdaily.kr

<저작권자 © 아이티데일리 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3

섹션별 인기기사 및 최근기사

default_setNet2
default_bottom
#top