구분 | 방화벽 | IPS | 웹 방화벽 |
---|---|---|---|
내용 |
* 웹 애플리케이션 취약점 공격 방어 불가능
* 웹 프로토콜(HTTP, HTTPS)에 대한 제어 불가능(80, 443Port)하며, 정상적인 통신으로 간주 * 임무의 초점은 네트워크 인프라를 보호하는 데 있음 |
* 웹 어플리케이션 소소코드 자체의 취약점을 보호하지 못함 * HTTP, HTTPS에 대한 보안능력이 있기는 하나 미흡함 * SSL통신에 대한 방어 능력 없음 * 시그니처 방식으로만 탐지하므로, 지속적인 업데이트가 필요하며 세부 정책 구현이 불가능함 | * 웹 애플리케이션 취약점 공격에 효과적으로 대응하는 웹 어플리케이션 전문 방화벽 * HTTP, HTTPS에 대한 강력하고 전문적인 보안 가능 * False Positive의 가능성 없음 * Positive Security Model 구현으로 알려지지 않은 공격에 대해 원천적으로 차단 가능 * DB의 필드 별 보호가 가능 |
Firewall, IDS, IPS 등의 Network 보안제품들이 가진 취약점을 이용한 공격 증가 |
---|
- 외부에 공개된 웹 서비스로 HTTP(80), HTTPS(443) 프로토콜에 대한 보안능력 미흡 - IDS는 80/443 포트를 사용하는 트래픽에 대해서는 너무 많은 False Positive 경고를 발생하거나, 우회 공격과 SSL 패킷에 대해서는 방어능력이 없음 - IPS는 웹 보안에 대해서는 패킷 필터링 방식의 한계로 인해 검사 정확도 결여 및 SSL통신에 대해 검사가 불가능하므로 웹 보안에 취약 |
Web 프로그램의 설정 오류나 개발 오류로 인한 보안 문제 |
- 설계 단계에서부터 취약점을 고려하지 않고 구축된 웹 어플리케이션에 대한 취약점 수정은 거의 신규개발과 동일한 수준의 비용과 시간이 소요 - DB나 시스템의 ID, password 추출 가능성 상존 - 웹 어플리케이션의 취약점을 이용한 홈페이지 변조, 사용자 ID도용, 관리자(root) 권한 획득, 중요정보 획득 |
새롭게 발생하는 해킹 방법에 대한 실시간 대처 방안 필요 |
- Zero-day 공격에 대한 대처 필요 |