0. 목차
- '네트워크 보안'이란?
- '네트워크 보안' 산업
- '네트워크 보안'에 대한 위협
- '네트워크 보안'의 솔루션
- '네트워크 보안' 트렌드
- '네트워크 보안' 관련 기업
1. '네트워크 보안'이란?
'네트워크 보안(Network Security)'이란 데이터 및 네트워크 링크의 '가용성', 네트워크를 통해 전송되거나 처리되는 정보의 '무결성(정확성, 안전성, 일관성)'과 '기밀성'을 보장하는 것을 의미한다. '가용성'의 보장은 허락된 사용자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것을 말하고, '기밀성'의 보장은 허락되지 않은 사용자가 정보의 내용을 알 수 없도록 하는 것을 의미하며, '무결성'의 보장은 허락되지 않은 사용자가 정보를 수정할 수 없도록 하는 것을 말한다.
'네트워크 보안(Network Security)'의 상위 개념인 '정보 보안(Information Security)'은 '네트워크 보안(Network Security)', '시스템 보안(System Security)', '콘텐츠·정보 유출 방지 보안', '암호·인증', '보안 관리' 등으로 세분화된다. 따라서 '네트워크 보안(Network Security)'은 정보 보안(Information Security)'의 일부분으로 이해할 수 있다. '네트워크 보안(Network Security)'의 범위는 정보 유출의 주요 경로가 네트워크가 되어감에 따라 '정보 보안(Information Security)'과 동일한 의미로 사용되기도 하지만 일반적으로는 '유무선 네트워크 보안과 관련된 솔루션'을 의미한다.
'네트워크 보안 산업'은 일반적으로 'TCP/IP를 기반으로 연결된 다수의 '노드(Node)'가 주고받는 데이터의 전송 경로인 '네트워크(Network)' 관련 보안 솔루션 제품군을 중심으로 구성되어 있다. 'TCP/IP(Transmission Control Protocol/Internet Protocol)'란 인터넷 네트워크의 핵심 프로토콜로, 서로 다른 시스템을 가진 컴퓨터들을 서로 연결하고 데이터를 전송하는 데 사용하는 '통신 프로토콜'들의 집합을 말한다. '통신 프로토콜(Communication Protocol)'은 서로 다른 기기들 간의 데이터 교환을 원활하게 수행할 수 있도록 표준화시켜 놓은 통신 규약을 말한다.
1-1. 네트워크 보안 솔루션
'네트워크 보안 솔루션(Network Security Solution)' 기술은 TCP/IP 프로토콜을 비롯한 각 프로토콜이나 네트워크를 통해 연결된 수많은 호스트들 사이에서 '정보의 유출'과 '불법적인 서비스 이용'을 방지하는 기술을 의미한다.'네트워크 보안 솔루션' 기술이 적용된 주요 제품으로는 '웹 방화벽(Web Firewall)', '네트워크 방화벽(Network Firewall)', '침입 탐지 시스템(IDS: Intrusion Detection System) & 침입 차단 시스템 (IPS: Intrusion Detection System)', 'DDos 차단 시스템', '통합보안 시스템(UTM: Unified Threat Management)', '가상사설망(VPN: Virtual Private Networks)', '네트워크 접근 제어 시스템(NAC System)' 등을 들 수 있다.
- 방화벽(Firewall): 외부 사용자들이 내부 네트워크에 함부로 접근하지 못하도록 정해진 보안 규칙 집합을 기반으로 트래픽을 허용·차단한다.
- 가상사설망(VPN: Virtual Private Networks): 인터넷과 같은 공중 데이터 통신망을 이용해 개인이 구축한 통신망과 같이 이를 직접 운용할 수 있는 기술이다.
- 침입 탐지 시스템(IDS: Intrusion Detection System) & 침입 차단 시스템(IPS: Intrusion Detection System): 기존의 방화벽이 탐지할 수 없는 악의적인 네트워크 트래픽을 탐지하는 시스템이다.
- 콘텐츠 필터링: 네트워크 기반 기기를 위해 부적절하고, 비생산적인 웹 콘텐츠와 불법적인 악성 웹 콘텐츠를 차단하고 관리하는 기법이다.
- 통합 관리 시스템: 단일 서버나 소프트웨어에 기존의 다양한 보안 솔루션들을 하나로 통합하는 기술·장비를 말한다.
1-2. 무선 네트워크 보안 기술
전통적인 유선 방식 네트워크에서 무선 네트워크 기술이 점차 중요성을 더해가고 있는데, 무선 네트워크 보안 기술 중 핵심적인 기술로는 'USN 보안 기술', '휴대 인터넷 보안 기술', '홈네트워크 보안 기술', '이동통신망 보안시설', '무선 근거리 통신망 보안기 술'을 들 수 있다. '무선 네트워크 보안 기술'은 5G 통신환경 변화에 따라 관련 수요가 대폭 늘어날 것으로 전망되고 있어, 과열경쟁 상황을 보이고 있던 기존 유선 네트워크 시장을 대체할 중요 기술로 평가되고 있다. '무선 네트워크 보안 기술' 가운데 중요한 것들을 정리하면 아래의 표와 같다.
중분류 | 세부제품 |
USN 보안기술 | USN 응용 인증기술, 라우팅 기술 |
휴대인터넷 보안기술 | 기밀성, 무결성 등의 보안기술 |
홈네트워크 보안기술 | 홈네트워크 인가 프레임워크, 이종 네트워크 간 핸드오버를 위한 보안 기술, 보안제품 간상호호완성을 위한 보안정책 |
이동통신망 보안기술 | 이동통신망 보안 관리 프레임워크, 사용자 인증 및 이종망간 보안 객체 연동 기술, 모바일 서비스 및 콘텐츠 보호 |
무선근거리통신망 보안기술 | 무선랜 인증 및 접근 제어 기술, 무선랜 보안 프로파일, 무선랜 암호 기술 |
2. '네트워크 보안' 산업
2-1. '네트워크 보안 산업'의 특징
'네트워크 보안 산업'은 급격한 네트워크 보안의 수요 증가로 인해 성장기회가 높은 산업으로 평가되고 있다. '정보보호 산업'은 IT 산업의 발전에 크게 영향을 받는다. 전 세계적으로 '정보통신기술(ICT: Information and Communications Technology)'를 근간으로 한 4차 산업혁명에 대한 기대가 높아지면서 'IoT(사물인터넷)', '클라우드(Cloud)', '빅데이터(Big Data)', '모바일(Mobile)' 기술의 발전과 함께 이들 기술과 관련된 보안 기술도 관심을 받고 있다. 국내의 '네트워크 보안 사업'은 완전경쟁시장으로 중소기업이 다수이며, 국내 기업과 외국기업 간의 경쟁이 증가하여 수익성이 급격히 악화되고 있다. 특히, 대규모 외국기업들의 네트워크 보안 시장 진출과 대형 컨설팅 기업의 네트워크 시장 진입으로 경쟁은 더욱 심해지고 있다.
정보 유출 등은 국가적인 국가적인 재난과 밀접하게 연결되어 있다. 이에 '네트워크 산업'은 국가 기간산업으로서의 성격을 가지고 있으며, 정부 정책의 내용에 따라 많은 영향을 받고 있다. 예컨대 2015년 말부터 개인정보보호법의 적용 범위가 '병원', '의원', '약국' 등 전체 의료기관으로 확대되면서 정보보호에 대한 요구가 늘어나 관련 '네트워크 보안 시장'의 규모가 커진 것 등이 그러하다.
'네트워크 보안 산업'은 4차 산업 혁명의 중요한 한 축이 될 것으로 전망된다. 특히 글로벌 네트워크 보안 시장이 빠르게 성장하는 만큼 경쟁도 치열해질 것이며, 매우 높은 수준의 기술이 요구될 것으로 예상된다. 새로운 비즈니스 모델에 적용될 '네트워크 보안 기술'은 국가 보안 등 공공분야에서 영향력이 강화되는 만큼 정부 차원의 전략적인 대응이 요청된다. 미국, 프랑스 등과 같은 글로벌 선두 기업들과 지속적인 연구 및 기술 교류를 추진해야 할 것이다. 또한 국내에서는 네트워크 보안 기술의 활성화를 위한 정부 차원의 제도적 지원과 함게 지속적인 산학 간 협력이 필요하다.
2-1. '네트워크 보안 산업'의 구조
'네트워크 보안(Network Security)' 산업의 산업 연관 구조를 살펴보자. '후방 산업'으로는 보안에 필요한 기초기술을 제공하는 '암호화 알고리즘(Encryption Algorithm)' 산업, '페킷 필터링(Packet Filtering)' 기술 산업, '애플리케이션 게이트웨이(Application Gateway)' 기술 산업 등을 들 수 있다. '전방 산업'으로는 '유비쿼터스 센서 네트워크(USN: Ubiquitous Sensor Network)' 산업, '휴대 인터넷(Mobile Internet)' 산업, '홈 네트워크(Home Network)' 산업, '이동 통신망(Mobile Radio Communication Network)' 산업, '무선 근거리 통신망(Wireless Local Area Network)' 산업 등 네트워크 보안을 필요로 하는 산업군을 들 수 있다.
- 네트워크 보안 산업: 'USN 보안(USN Security)' 산업, '휴대 인터넷 보안(Mobile Internet Security)' 산업, '홈 네트워크 보안(Home Network Security)' 산업, '이동 통신망 보안(Mobile Radio Communication Network Security)' 산업, '무선 근거리 통신망 보안(Wireless Local Area Network Security)' 산업 등
- 후방 산업: '암호화 알고리즘(Encryption Algorithm)' 산업, '페킷 필터링(Packet Filtering)' 기술 산업, '애플리케이션 게이트웨이(Application Gateway)' 기술 산업 등
- 전방 산업: '유비쿼터스 센서 네트워크(USN: Ubiquitous Sensor Network)' 산업, '휴대 인터넷(Mobile Internet)' 산업, '홈 네트워크(Home Network)' 산업, '이동 통신망(Mobile Radio Communication Network)' 산업, '무선 근거리 통신망(Wireless Local Area Network)' 산업 등
3. '네트워크 보안'에 대한 위협
'네트워크 보안(Network Security)'에 어떤 기술이 필요한지를 살펴보려면, 네트워크가 어떠한 위협에 처해 있는지를 먼저 살펴보아야 한다. '네트워크 보안'에 대한 위협에는 '기밀성에 대한 위협', '무결성에 대한 위협', '가용성에 대한 위협', '인증에 대한 위협'이 있다. 각 종류별 위협에 대한 대응 기술을 표로 나타내면 다음과 같다.
위협의 종류 | 대응 기술 |
가용성에 대한 위협 |
망분리 솔루션(Network Separation Solution) |
DDoS 차단 시스템(DDoS Prevention System) | |
방화벽(Firewall) | |
침입 탐지 시스템(IDS: Intrusion Detection System) | |
침입 차단 시스템(IPS: Intrusion Detection System) | |
안티 스파이웨어(Anti-Spyware) | |
안티 바이러스(Anti-Virus) | |
스팸차단 | |
무결성에 대한 위협 |
암호학적 해시 |
전자서명(Electronic Signature) | |
메시지 인증 | |
무선 네트워크 보안(Wireless Network Security) | |
가상 사설망(VPN: Virtual Private Networks) | |
기밀성에 대한 위협 |
암호화 |
데이터 유출 방지(DLP: Data Loss Prevention) | |
가상 사설망(VPN: Virtual Private Networks) | |
안티 스파이웨어(Anti-Spyware) | |
안티 바이러스(Anti-Virus) | |
스팸차단 | |
무선 네트워크 보안(Wireless Network Security) | |
지능형 지속 보안 위협(APT: Advanced Persistent Threat) | |
인증에 대한 위협 |
암호학적 해시 |
전자서명(Electronic Signature) | |
메시지 인증 | |
무선 네트워크 보안(Wireless Network Security) | |
가상 사설망(VPN: Virtual Private Networks) | |
방화벽(Firewall) | |
침입 차단 시스템(IPS: Intrusion Detection System) | |
안티 스파이웨어(Anti-Spyware) | |
안티 바이러스(Anti-Virus) | |
스팸차단 | |
소프트웨어 정의 네트워크 | |
기반 보안체계 |
- 가용성에 대한 위협: 정상적인 사용자가 원하는 시간에 정해진 서비스를 받지 못하도록 시스템을 무력화시키거나 능력을 저하시키는 위협
- 무결성에 대한 위협: 허가받지 않은 사용자가 정상적인 사용자의 메시지를 성공적으로 변조할 수 있는 위협
- 기밀성에 대한 위협: 허가되지 않은 사용자에 의해서 전송되는 정보가 노출되는 위협
- 인증에 대한 위협: 허가받지 않은 사용자가 정상적인 사용자를 위장하여 시스템을 활용하는 위협
4. '네트워크 보안'의 솔루션
네트워크 보안과 관련하여 다양한 솔루션이 제공되고 있으며, 각 솔루션별 기술을 개관하면 다음과 같다.
4-1. 방화벽(Firewall)
'방화벽(Firewall)'은 네트워크를 통과하는 '패킷(Packet)'을 허용하거나 거부하고 검열하는 하드웨어와 소프트웨어를 지칭한다. 네트워크의 특정 경계 지점을 통과하는 '패킷'을 감시하여, 네트워크에 대한 1차 방어선 역할을 수행한다. '패킷(Packet)'이란 데이터 전송에서 사용되는 데이터가 전송되는 기본 단위를 의미한다.
기존의 방화벽읜 '패킷 필터링(Packet Filtering)'을 하던 솔루션이었으나, 최근에는 '애플리케이션(Application)'을 직접 방어하는 '웹 애플리케이션 방화벽(Web Application Firewall)'이 도입되고 있다. 일반적인 방화벽은 조건만 충족되면 트래픽이 통과시키나, 웹 서비스의 증가에 따라 웹 애플리케이션 콘텐츠가 주요 공격 지점이 되어 가고 있어 도입의 필요성이 증대되고 있다.
4-2. 침입 탐지 시스템(IDS)
'침입 탐지 시스템(IDM: Intrusion Detection System)'은 일반적으로 시스템에 대한 원치 않는 조작을 탐지하여 준다. 시스템에 대한 원치 않는 조작은 악의를 가진 '숙련된 해커' 또는 자동화된 툴을 사용하는 '스크립트 키디(Script Kiddie, 실력없는 해커를 비꼬는 말)'에 대한 공격의 형태로 이어질 수 있다.
'침입 탐지 시스템(IDM)'은 전통적인 방화벽이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 컴퓨터 사용을 탐지하기 위해 필요하다. 이것은 취약한 서비스에 대한 '네트워크 공격(Network Attack)'과 애플리케이션에서의 '데이터 처리 공격(Data Driven Attack)', '권한 확대(Privilege Escalation)', '침입자 로그인', '침입자에 의한 주요 파일 접근', '악성 소프트웨어(컴퓨터 바이러스, 트로이 목마, 웜)'와 같은 '호스트 기반 공격'을 포함한다.
'침입 탐지 시스템(IDM)' 여러 개의 구성 요소로 이루어져 있는데, '센서(Sensor)'는 '보안 이벤트(Security Event)'를 발생시키며, '콘솔(Console)'은 이벤트를 모니터하고 센서를 제어하거나 경계이시며, '중앙 엔진(Central Engine)'은 센서에 의해 기록된 이벤트를 '데이터베이스(Database)'에 기록하거나 시스템 규칙을 사용하여 수신된 '보안 이벤트(Security Event)'로부터 경고를 생성한다.
네트워크에 대한 침입방지 유사 기술인 '침입 방지 시스템(IPS: Intrusion Prevention System)'와 비교하자면 IPS가 사전적 방지 기술이라면 IDS는 사후적 기술이란 차이가 있다. 이에 따라 '통합 위협 관리(UTM)' 시스템하에서는 '침입 방지 시스템(IPS)'의 중요성이 증가하고 있다.
4-3. DDos 차단 시스템
'분산 서비스 거부 공격(DDoS: Distributed Denial of Service)'은 공격자가 여러 대의 서버를 이용해 대상서버에 집중적으로 트래픽을 유발하여 대상 서버가 정상적인 서비스를 할 수 없도록 하는 공격이다. 'DDoS 차단 시스템(DDoS Prevention System)'은 관련 이벤트 발생 시 해당 원인이 DDos 공격으로 인한 것인지 판단하고, DDos의 유형을 판단하고 차단 정책을 설정하며, 사전에 설정된 차단 정책별 대응 방법을 실행하여 작동하는 원리로 구성되어 있다.
'사물인터넷(IoT: Internet of Things)' 기기들까지 이용한 디도스 공격은 앞으로도 계속 증가할 것으로 예상되어 'DDoS 차단 시스템(DDoS Prevention System)'에 대한 수요도 꾸준할 것으로 보인다.
4-4. 통합 위협 관리(UTM)
'통합 위협 관리(UTM: Unified Threat Management)'는 '방화벽', '침입 탐지 및 방지', '안티 바이러스'의 기능을 하나의 솔루션으로 실현할 수 있는 솔루션이다. 즉, 기존에 독립적으로 수행하여 왔던 각 솔루션들의 보안 기능들을 통합하여 하나의 장비로 통합보안 관리가 가능하도록 지원하는 제품이다. '통합 위협 관리(UTM)'는 다수의 보안 솔루션을 개별적으로 다루는 것보다 기능의 중복을 줄일 수 있어, 시스템 효율성을 증대시키는 강점이 있어서 최근 주목받고 있는 기술이다. '통합 위협 관리(UTM)'은 하나의 '보안 어플라이언스(Security Appliance)'에 여러 가지 보안 기능을 통합한 보안 플랫폼으로써 '침입 차단 시스템(IPS: Intrusion Detection System)', '가상 사설망(VPN: Virtual Private Network)', '안티 스파이웨어(Anti-Spyware)', '안티 바이러스(Anti-Virus)' 등의 기능을 하나의 장비 안에서 해결해 준다.
4-5. 데이터 유출 방지 솔루션(DLP)
'데이터 유출 방지(DLP: Data Loss Prevention)' 솔루션은 기업 보안을 위해 사용하는 'DRM'의 단점을 극복하기 위해 개발된 기술이다. 'DRM(Digital Rights Management)'은 파일을 암호화해서 사용 권한의 제한으로 승인권자의 승인 없이 열어볼 수 없게 하는 솔루션이다. 한편 '데이터 유출 방지(DLP: Data Loss Prevention)' 솔루션은 문서를 암호화하지 않고 유출 경로를 차단하여 문서의 외부 유출을 방지하는 기능을 수행한다. 이에 따라 DRM보다 원활한 업무 수행이 가능하며, 파일의 이동경로의 추적이 가능하여 보안 기능에 충실하다. 또한 파일 형식을 가리지 않기 때문에 범용성면에서 강점을 가지고 있다.
4-6. 네트워크 접근 제어 솔루션(NAC)
'네트워크 접근 제어(NAC: Network Access Control)'은 사내망에 접근하는 모든 기기를 검사하고, 악성코드에 감염되거나 기업 보안정책에 따르지 않는 기기를 차단함으로써 네트워크의 안전을 보장하는 솔루션이다. '네트워크 접근 제어 시스템(NAC)'는 정보 보안의 새로운 패러다임으로 관심을 끌고 있다. '네트워크 접근 제어(NAC: Network Access Control)'는 일련의 프로토콜을 사용해 '엔드포인트(Endpoint)'가 처음 내부망 네트워크에 접근 시도를 할 때, 기존 내부망에 피해를 끼치지 않도록 접속하는 '엔드포인트'에 일련의 보안 정책을 적용할 수 있도록 하는 '컴퓨터 네트워킹 솔루션(Computer Networking Solution)'이다.
'네트워크 접근 제어(Network Access Control)'라는 명칭에서 알 수 있듯이, 정책에 따라 네트워크 접근을 제어하고 통제한다. '내부망 접근 전 엔드포인트 안전 검사' 그리고 '내부망 접근 후 사내망의 어떤 영역이 접근 가능한지와 무엇을 할 수 있는지'를 정의하고 이에 맞게 제어한다. '네트워크 접근 제어 시스템(NAC)'는 '자동 검역 과정(접근을 허용하기 전에 보안정책을 따르지 않는 기기들을 검역)'을 네트워크 시스템에 통합시켜서 '라우터', '스위치', '방화벽' 같은 네트워크 기반 시설과 맞물려 작동하게 된다. 이로써 '사내 내부망'과 통신이 이루어지기 전에 '엔드포인트'가 안전하게 작동되는지 확인하도록 하여, 사전적 차단이 이루어지게 설계되어 있다.
4-7. 망분리 솔루션
'망분리 솔루션(Network Separation Solution)'은 강력한 네트워크 보안을 위해 내부망과 외부망을 분리하여 운영하는 기법이다. '망분리 규제'는 한국의 경우, 2006년에 중앙 정부 기관을 시작으로, 2011년 농협 전산망 마비 사태를 계기로 모든 금융권에 적용됐다. 대한민국 정부는 2012년 8월 정보통신망법 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 '망분리'를 의무적으로 도입할 것으로 의무화했다. 기업들은 보안 강화 차원에서도 망분리가 도움이 될 수 있다고 보고 망분리를 적극 검토하고 있는 추세다.
'망분리(Network Separation)'에는 완전히 내부망과 인터넷망을 다른 시스템으로 운영하는 '물리적 망분리'와 시스템 내부에서 소프트웨어를 통해 외부의 인터넷망을 분리하는 '논리적 망분리'가 있다. 하지만 비용적 측면 및 이용의 불편함 등을 이유로 '논리적 망분리'를 선호하는 경향이 있다.
4-8. 가상사설망(VPN)
'가상 사설망(VPN: Virtual Private Network)'은 공중 네트워크를 통해 회사 등 단체와 관련된 내용을 외부인에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망이다. 기업이 네트워크 구축을 위해 '기존 전용선'을 사용하는 방법에는 비용을 포함한 여러 가지 불편함이 있고, 인터넷 등 공중 네트워크는 보안과 관련해서는 서비스슬 제공하지 않기 때문에 중요한 문서나 데이터를 전달하기에는 부족한 점이 있었다. 이러한 복합적인 이유가 '가상 사설망(VPN)'이 등장한 계기가 되었으며 '네트워크 보안'의 중요 요소로 자리 잡고 있다.
'가상 사설망(VPN: Virtual Private Network)'의 작동은, VPN을 위한 소프트웨어를 설치하고 인터넷을 연결하면, 게이트웨이에 적합한 VPN 사용자인지 인증을 하게 된다. 그리고 '터널링 프로토콜(캡슐화 프로토콜)'을 사용하여 연결하고자 하는 통신장비와 안전한 터널을 생성한 뒤, 암호화된 패킷으로 데이터 통신을 하는 기술을 이용하여 운영된다.
5. '네트워크 보안' 트랜드
5-1. '개별 보안 시스템'에서 '통합 보안 시스템'으로
최근 보안 기능은 '개별 보안 시스템'에서 '통합 보안 시스템'으로 통합되는 추세로 변화하고 있기 때문에, 보안 영역의 구분은 불명확해지고 있다. '통합 위협 관리(UTM: Unified Threat Management)'는 단일 서버나 소프트웨어에 기존의 다양한 보안 솔루션을 하나로 통합한 기술과 장비를 의미한다. 이 시스템은 '방화벽(Firewall)', '침입 탐지 시스템(IDS: Intrusion Detection System)', '침입 차단 시스템(IPS: Intrusion Detection System)', '가상 사설망(VPN: Virtual Private Networks)', '안티 바이러스(Anti-Virus)', '내용 필터링(Content Filtering)', '원격 라우팅(Remote Routing)', '네트워크 주소변환(NAT: Network Address Translation)' 등을 포함한다.
한편 차세대 방화벽이라고 불리는 'NGFW(Next Generation Firewall)'는 통합 네트워크 보안 장치로 네트워크 보안 정책 기능을 갖추고 작동한다는 점에서 '통합 위협 관리(UTM: Unified Threat Management)'와 유사한 특징을 가진다.
5-2. 클라우드 기반 맞춤형 '네트워크 보안' 서비스
최근 '네트워크 보안 솔루션(Network Security Solution)'의 구축 및 운용 비용의 부담, 보안 전문가 부재 등의 이유로 중소기업의 ICT 자산을 보호하기 위해 클라우드 기반 맞춤형 보안 서비스가 등장하고 있다. 이 서비스는 중소기업이 밀집되어 있는 지역 내에 '마이크로 클라우드(Micro Cloud)'를 구축하고 건물 내 입주기업을 대상으로 보안 서비스를 제공할 수 있다. 인터넷 서비스에 맞춤형 네트워크 보안 서비스를 제공하기 위해서는 다음의 시스템이 필요하다.
- 고객사별로 보안 서비스 인프라가 구축되어 운용되는 클라우드 시스템
- 고객사에게 제공되는 각종 보안 장비의 이벤트 및 로그를 수집하고 처리하는 빅데이터 시스템
- 빅데이터 시스템에 저장된 정보를 바탕으로 유형별 연관성 분석이나 위협 정보 등을 심층적으로 분석하고, 그 결과 및 상태 정보를 사용자에게 제공하는 분석 시스템
- 고객사의 트래픽을 클라우드를 경유하여 인터넷으로 전달하기 위한 데이터 센터 네트워크 장비
6. '네트워크 보안' 관련 기업
6-1. 시스코 시스템즈(Cisco System)
- 국적: 미국
'시스코 시스템즈(Cisco Systems)'는 세계적인 네트워크 장비 업체로서 '차세대 네트워크', 'Service Provider Video', '데이터 센터(Data Center)', '와이어리스(Wireless)', '사이버 보안(Cyber Security)' 등의 분야에서 활약하고 있다.
'시스코 시스템즈(Cisco Systems)'가 추진 중인 보안 비즈니스의 방향은 '모든 곳에서의 보안(Security Everywhere)' 전략이 바탕이 되고 있으며, 이 전략은 확장된 네트워크 환경에서 가시성과 제어 능력을 높이는 것을 주된 목적으로 한다. 또 사이버 공격이 발생하기 전, 공격이 이뤄지는 동안, 사이버 공격이 이러진 후에 이르기까지 전체 주기에 걸쳐 위협을 탐지하고, 복구시간을 단축시키는 것을 주된 목적으로 하고 있다.
6-2. 팔로알토 네트워크(Palo Alto Network)
- 국적: 미국
'팔로알토 네트워크(Palo Alto Network)'는 2007년에 설립된 보안 업체로서 차세대 방화벽 전문 기업 외에 '지능적 지속 위협(APT: Advanced Persistent Threat)' 보안 솔루션 업체로 유명하다. 차세대 방화벽 기능 이외에 '침입방지 시스템(IPS: Intrusion Detection System)', '안티바이러스(Anti-Virus)', 'URL 필터링(URL Filtering)' 기능 등을 지원하는 네트워크 통합 플랫폼과 Wildfire와 Traps를 연동해 위협 정보를 다루고 있다.
'팔로알토 네트워크'의 클라우드 기반 '지능형 지속 보안 위협(APT: Advanced Persistent Threat)' 솔루션인 Wildfire는 지능형 공격에 대한 '탐지', '대응', '사전 방어'를 종합적으로 지원하는 전략을 구현하고 있으며, '클라우드 접근 보안 브로커(CASB: Cloud Access Security Broker)' 솔루션도 제공한다.
6-3. 포티넷(Fortinet)
- 국적: 미국
'포티넷(Fortinet)'은 고성능 네트워크 보안 제품과 서비스 공급 회사로서, 'UMT(Unified Threat Management)' 솔루션 분야의 주도 업체로 자기 매김했다. '다수의 통신 업체', '데이터 센터(Data Center)', '엔터프라이즈(Enterprise)', '분산 오피스', '관리형 보안 서비스 공급자(MSSP: Management Security Service Provider)'에게 '네트워크 보안 어플라이언스(Network Security Appliance)' 및 '보안 서비스(Security Service)'를 제공하고 있다. 또한 '포티넷'의 네트워크 보안 플랫폼인 'FortiGate'를 통해 '방화벽(Firewall)', '가상 사설망(VPN: Virtual Private Network)', '멀웨어 방지(Anti-Malware)', '침입 방지', '애플리케이션 관리', '웹 필터링(Web Filtering)', '스팸 방지', '데이터 유출 방지(DLP: Data Loss Prevention)', 'WAN 가속화(광역망 가속화)', 'WLAN 관리' 등 다양한 보안 및 네트워킹 기능을 수행하고 있다.
6-4. 시만텍(Symantec)
- 국적: 미국
'시만텍(Symantc)'은 보안 영역을 포함한 세계 최대의 소프트웨어 기업으로서 현재 '엔드포인트 보안', '데이터 보안', '이메일 보안', '인증서' 등 신뢰서비스 분야에서 전 세계 시장 점유율 1위를 기록하고 있는 업체이다. 2016년 6월 클라우드 보안 전문 업체 '블루 코트 시스템즈(Blue Coat Systems)'를 인수함으로써 웹 보안 시장과 클라우드 보안 분야 등 네트워크 보안 시장도 선도할 수 있을 것으로 주목받았다.
6-5. NSFocus
- 국적: 중국
NSFocus는 기업용 인터넷 보안 시스템 주요 개발업체로서 '정부기관', '통신사', '금융', '에너지(Energy)', '인터넷(Internet)' 등 분야의 기업 고객을 대상으로 '인터넷 보안 시스템', '단말기 보안제품', '웹 보안 프로그램(Web Security Program)', '애플리케이션 보안 프로그램(Application Security Program)' 등의 정보 보안 프로그램과 전문적인 보안 서비스를 제공하는 기업이다.
6-6. 계명성신(Venustech)
- 국적: 중국
'계명성신(Venustech)'은 중국 내 인터넷 보안업계의 대표기업으로, 주력 제품은 '방화벽/UTM', '침입 탐지 시스템(IDS)', '네트워크 보안(Network Security)', '비밀번호 인증 시스템' 등이 있다.
2020년 기준, '방화벽/UTM', '침입 탐지 시스템(IDS)', '침입 차단 시스템(IPS)', '안전 관리 플랫폼(SOC: Security Operation Center)' 모두 시장점유율 1위를 기록하고 있다. 중국 내에서 '정부기관', '통신', '금융', '에너지', '교통', '군수', '제조업' 등 분야의 기업고객이 선호하는 브랜드이며, 특히 '정부기관', '군 시장' 점유율이 80%에 달한다.
6-7. 웨스톤랩스(Westone)
- 국적: 중국
'웨스톤랩스(Westone)'는 2008년에 중국 정보보안 업체 최초로 '선전 주식시장'에 상장된 바 있으며, 주력 사업은 '정보 보안 하드웨어 제품' 및 '보안 시스템' 개발·생산이다. 주력 제품은 '암호 장치', '암호 시스템', '보안 인증 시스템', '방화벽 및 방화체계', '서버 및 데이터 보안 시스템' 등이다.
2014년에 자산 구조조정을 통해 '삼령성안', '삼령서통', '삼령가미' 등 3개의 정보 보안 전문 기업을 인수하면서, '칩(Chip)'에서 '모듈(Module)'까지, 그리고 단순 '기기(Device)'에서 '시스템(System)' 개발까지, 정보 보안 분야에서 수직 계열화된 사업구조를 구축해 시장 경쟁력을 강화한 바 있다.
6-8. TopSec
- 국적: 중국
1995년 설립된 TopSec은 1996년 중국 최초로 자체 지적재산권을 보유한 방화벽 제품을 출시했다. TopSec은 2014년 기준, 중국 방화벽 제품시장에서 20%를 점유하며 1위를 고수하고 있다. 또한 '금융(Finance)', '통신', '전력', '교육(Education)', '헬스케어(Healthcare)', '에너지(Energy)', '제조' 분야의 기업들과 정부를 대상으로 '가상사설망(VPN: Virtual Private Networks)', '암호화 제품', '보안 관리 솔루션' 등을 판매하고 있다.
6-9. 체크포인트 소프트웨어 테크놀로지
- 국적: 이스라엘
이스라엘에 본사울 둔 '체크포인트 소프트웨어 테크놀로지(Check Point Software Technologies)'는 2020년 매출 기준, 기준 글로벌 기업 보안 시장 점유율 4위를 기록하고 있다. 인터넷 정보 보안에 강점을 가지고 있고, 전 세계 10만 개 이상의 대기업·중소기업을 고객으로 확보하고 있으며, 특히 '네트워크 보안 어플라이언스(Network Security Appliance)', '엔드포인트(Endpoint)', '모바일 안티 멀웨어 블레이드(Mobile Anti-Malware Blade)', '웹 게이트웨이(Mobile Anti-Malware Blade)' 등 다양한 포트폴리오를 보유하고 꾸준한 매출 증가세를 유지하고 있다.
6-10. 안랩
- 국적: 한국
- 특징: 2023년 기준, 국내 유일의 통합보안업체
'안랩'은 글로벌 통합보안 기업으로서 세계 수준의 기술력으로 개발한 솔루션과 서비스 체계를 갖추고 있다. '컨설팅-솔루션-관제' 등 '시큐리티 라이프 사이클(Security Life Cycle)'상의 기술과 서비스를 자체 역량으로 제공하는 국내 유일의 통합보안업체이다. 1995년에 국내 최초로 '안티바이러스 솔루션(Anti-Virus Solution)'을 개발·출시하였으며, 창립 이후 국내 안티바이러스 시장에서 '현재(2023년)'까지 부동의 시장점유율 1위 업체로서의 지위를 유지하고 있다.