Azure Firewall 설명
방화벽은 미리 결정된 보안 규칙에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 하드웨어, 소프트웨어 또는 둘 다의 조합인 보안 디바이스입니다. 주요 목적은 악의적인 공격으로부터 내부 네트워크를 보호하기 위해 신뢰할 수 있는 내부 네트워크와 인터넷과 같은 신뢰할 수 없는 외부 네트워크 간에 장벽을 설정하는 것입니다.
Azure Firewall은 Azure에서 실행되는 클라우드 워크로드 및 리소스에 대한 위협 방지를 제공하는 관리형 클라우드 기반 네트워크 보안 서비스입니다.
모든 가상 네트워크에 Azure Firewall을 배포할 수 있지만 중앙 집중식 가상 네트워크에서 사용하는 것이 가장 좋은 방법입니다. 그러면 다른 모든 가상 및 온-프레미스 네트워크가 해당 네트워크를 통해 라우팅합니다. 이 모델의 장점은 다양한 구독의 모든 VNet에 대해 네트워크 트래픽을 중앙에서 제어할 수 있다는 것입니다.
Azure Firewall을 사용하면 변화하는 네트워크 트래픽 흐름을 수용하도록 사용량을 스케일 업할 수 있으므로 최대 트래픽에 맞춰 예산을 편성할 필요가 없습니다. 네트워크 트래픽을 서브넷 기본 게이트웨이인 방화벽으로 라우팅하는 경우 구성된 방화벽 규칙이 적용됩니다.
Azure Firewall의 주요 기능
다음 목록은 Azure Firewall의 몇 가지 기본 기능에 대한 간략한 설명을 제공합니다.
상태 저장 방화벽: Azure Firewall은 상태 저장 방화벽으로, 활성 연결 상태를 추적하고 트래픽 컨텍스트에 따라 결정을 내릴 수 있습니다.
기본 제공 고가용성 및 가용성 영역: Azure Firewall에는 기본 제공 고가용성이 있어, 오류 또는 트래픽 부하가 높은 경우에도 연속 작업과 최소 가동 중지 시간을 보장하도록 설계되었습니다. Azure Firewall은 각 가용성 영역이 독립적인 전력, 냉각 및 네트워킹을 갖춘 하나 이상의 데이터 센터로 구성된 여러 가용성 영역에 걸쳐 구성될 수 있습니다. 가용성 영역에 대한 Azure Firewall의 지원은 이러한 개별 영역에 리소스를 배포하여 더 높은 가용성과 복원력을 보장합니다.
네트워크 및 애플리케이션 수준 필터링: Azure Firewall을 사용하면 인바운드 및 아웃바운드 트래픽 모두에 대한 네트워크 트래픽 필터링 규칙을 만들고 적용할 수 있습니다. IP 주소, 포트 및 프로토콜을 기반으로 규칙을 정의할 수 있습니다. Azure Firewall은 HTTP/S와 같은 애플리케이션 계층 프로토콜을 기반으로 트래픽을 필터링할 수 있습니다. 즉, FQDN(정규화된 도메인 이름)에 대한 액세스를 제어할 수 있습니다.
원본 및 NAT(Network Address Translation): NAT(Network Address Translation)는 IP 주소를 다른 IP 주소로 다시 매핑하여 네트워크 트래픽을 관리하고 보호하는 방법입니다. Azure Firewall은 SNAT(Source Network Address Translation)를 지원합니다. SNAT는 네트워크 리소스(원본)의 개인 IP 주소를 Azure 공용 IP 주소로 변환합니다. 이렇게 하면 가상 네트워크에서 인터넷 대상으로 전송되는 트래픽을 식별하고 허용합니다. 마찬가지로 Azure Firewall은 DNAT(Destination Network Address Translation)를 지원합니다. DNAT를 사용하면 네트워크 내의 특정 서비스에 액세스하는 데 사용되는 공용 IP 주소가 변환되고 가상 네트워크(대상)에 있는 리소스의 개인 IP 주소로 필터링됩니다. 이렇게 하면 인터넷에서 시작된 트래픽이 개인 리소스에 액세스할 수 있습니다.
위협 인텔리전스: Azure Firewall은 Microsoft의 위협 인텔리전스 피드와 통합되어 알려진 악성 IP 주소 및 도메인에 대해 경고하여 위협으로부터 네트워크를 보호하는 데 도움이 됩니다. 방화벽에서 알려진 악성 IP 주소 및 도메인과 주고받는 트래픽을 경고하고 거부할 수 있도록 하기 위해 위협 인텔리전스 기반 필터링을 사용하도록 설정할 수 있습니다.
로깅 및 모니터링: Azure Firewall은 방화벽 활동을 추적하고 문제를 진단하는 데 도움이 되는 로깅 및 모니터링 기능을 제공합니다. 추가 분석을 위해 로그를 Azure Monitor, Log Analytics 또는 Event Hubs로 보낼 수 있습니다.
다른 Azure 서비스와 통합: Azure Virtual Networks, Azure Policy 및 Azure Security Center와 같은 다른 Azure 서비스와 원활하게 통합되어 클라우드 인프라에 대한 응집력 있는 보안 솔루션을 제공합니다.
Azure Firewall은 Standard, Premium 및 Basic의 세 가지 SKU로 제공됩니다. 사용 가능한 각 SKU(표준, 프리미엄 및 기본)에 포함된 기능에 대한 자세한 내용은 요약 및 리소스 단위의 자세히 알아보기 섹션에 제공됩니다.
Security Copilot과의 통합
Azure Firewall은 Microsoft Security Copilot과 통합되었습니다.
Microsoft Security Copilot에 온보딩한 조직의 사용자는 독립 실행형 환경을 통해 Copilot 통합을 경험할 수 있습니다.
Azure Firewall 통합은 분석가가 Security Copilot 독립 실행형 환경에서 자연어 질문을 사용하여 네트워크 침입 감지 및 방지 시스템(표준 및 프리미엄 Azure Firewall SKU에서 사용 가능) 및/또는 위협 인텔리전스 기능으로 가로막아진 악성 트래픽에 대한 자세한 조사를 수행할 수 있도록 도와줍니다.
Copilot과 Azure Firewall 통합을 사용하려면 다음을 수행합니다.
- Security Copilot과 함께 사용할 Azure Firewall은 IDPS에 대한 특정 리소스 구조화된 로그로 구성되어야 하며 이러한 로그는 Log Analytics 작업 영역으로 전송되어야 합니다.
- 사용자에게는 Microsoft Security Copilot을 사용하기 위한 역할 권한이 있어야 하고 방화벽 및 관련 Log Analytics 작업 영역에 액세스하기 위한 적절한 Azure RBAC(역할 기반 액세스 제어) 역할이 있어야 합니다.
- Security Copilot의 Azure Firewall 플러그 인을 켜야 합니다.
Copilot의 Azure Firewall 기능은 기본 제공 프롬프트이지만, 지원되는 기능에 따라 사용자 고유의 프롬프트를 입력할 수도 있습니다.
이 모듈의 요약 및 리소스 단원은 Microsoft Security Copilot의 Azure Firewall 통합에 대한 자세한 정보에 대한 링크를 제공합니다.