주요 콘텐츠로 이동
Product Full Background image

NGFW 방화벽

네트워크 전체의
위험 감소

빠르고 유연한 네트워킹과 업계 최고의 보안을 Forcepoint 차세대 방화벽(NGFW)으로 결합해 보세요.

지능형 위협으로부터 네트워크를 보호합니다.

Forcepoint 차세대 방화벽이 업계 최고의 네트워크 보안을 대규모로 제공합니다. SMC(보안 관리 콘솔)를 통해 전 세계 어디서나 배포할 수 있으며 정책 관리, 사고 대응 및 보고를 하나의 콘솔에서 통합하여 관리합니다.

Forcepoint NGFW 모델 탐색하기

NGFW-3500

3500 시리즈

대기업, 캠퍼스 네트워크 및 데이터 센터에 적합합니다.


최대 66개의 인터페이스최대


600Gbps방화벽 처리량


IPS 및 NGFW 처리량 최대 140Gbps까지

NGFW-3400

3400 시리즈

캠퍼스 네트워크 및 데이터 센터에 적합합니다.


최대 67개의 인터페이스


최대 200-300Gbps의 방화벽 처리량


IPS NGFW 처리량 최대 15-35Gbps

NGFW-2200

2200 시리즈

중간 및 대규모 사무실에 적합합니다.


최대 25개의 인터페


이스, 최대 120


Gbps의 방화벽 처리량, IPS NGFW 처리량 최대 13.5Gbps

NGFW-1200

1200 시리즈

중간 및 대규모 사무실에 적합합니다.


최대 17개의 인터페이스


최대 65Gbps 방화벽 처리량


IPS 최대 5Gbps의 NGFW 처리량

NGFW-350

350 시리즈

원격 사이트 및 지사(데스크탑 디자인)에 적합합니다.


최대 13개의 인터페이스


40Gbps의 방화벽 처리량


2Gbps(N352) 또는 4.1Gbps(N355)의 IPS NGFW 처리량

NGFW-120

120 시리즈

지역 사이에 위치한 사무실 및 지사에 적합합니다.


최대 8개의 인터페이


스방화벽 처리량 4Gbps


IPS NGFW 처리량 450Mbps

NGFW-60

60 시리즈

원격 사무실, 지사 및 실제 위치에 적합합니다.


최대 4개의 인터페이스


방화벽 처리량 4Gbps


IPS NGFW 처리량 700Mbps

Forcepoint 차세대 방화벽(NGFW) 데이터시트

Forcepoint NGFW 사양, 기능, 위협 보호 및 통합 SD-WAN 기능에 대해 자세히 알아보세요.

클라우드 이미지: 

  • 통합 Forcepoint NGFW 소프트웨어
  • Amazon 웹 서비스(AWS)
  • Microsoft Azure 솔루션 클라우드
  • 내부 및 외부 통신과 SDN 트래픽을 모두 보호합니다.

가상 어플라이언스: 

  • 통합 Forcepoint NGFW 소프트웨어 KVM
  • VMware ESXi 및 NSX에서 사용 가능하며
  • 64개의 CPU로 확장 가능합니다
  • 네트워크 마이크로세그먼트화를 자동화하고 물리적 방화벽과 클러스터링할 수 있습니다.
Customer Logo

글로벌 네트워크

20+

국가

45+

클러스터 노드

다른 어느 누구도 할 수 없는 방식으로 클러스터링

Huber + Suhner의 CISO인 Christian Keller는 Forcepoint NGFW의 주요 이점으로 신뢰성, 클러스터링, 글로벌 컴플라이언스를 준수하는 능력을 꼽습니다.

Forcepoint NGFW가 좋은 이유가 뭔가요?

SMC를 사용하여 네트워크 정책을 관리하고, 실시간으로 보안 사고를 식별 및 방지하며, 어플라이언스와 어플리케이션의 성능을 검토하세요. 알 수 없는 위협으로부터 네트워크 보호

Zero trust network access 제어, 고급 멀웨어 탐지 및 보호(AMDP), 침입 방지 및 기타 제어를 통해 신뢰할 수 있는 네트워크 관리를 제공합니다.
 

어디서나 장비 배포

전 세계 어디서나 다양한 물리적 및 가상 장비를 활용하여 네트워크를 자동화하고 조정하며 확장합니다.
 

모듈식 네트워크 인터페이스를 통해 맞춤 설정 및 확장

고급 랙 장착형 Forcepoint NGFW 장비는 다양한 확장 가능한 네트워크 인터페이스를 수용하여 새로운 네트워크 인프라에 유연성과 적응성을 제공합니다.
 

네트워크 수요 균형 및 다운타임 방지

서비스 중단 없이 소프트웨어 및 장비를 업데이트하는 기능을 포함하여 로드 밸런싱 클러스터링과 다중 ISP 지원 로드 밸런싱을 통해 강력한 네트워크 복원력과 확장성을 구축합니다.
 

고객들이 Forcepoint NGFW를 선택하는 이유

VR Group

Our costs - both for the project and maintenance - are going down because we don't need resources locally, we have centralized everything. If we want new service on a train, we define the policy then give the hardware to the operator, who installs it.

VR 그룹

burgerforcustomers

Reliable communication from one restaurant to all related systems ensured that the network didn't impact operations and meant downtime and loss of revenue was far less likely.

버거킹

Gnz logo

The migration was unbelievably easy. We gave our policies to our partner magellan and one day later, we received the complete set of policies.

GNZ

자주 묻는 질문

방화벽이란 무엇입니까?

방화벽은 들어오고 나가는 네트워크 트래픽을 모니터링하고 일련의 보안 규칙을 기반으로 데이터 패킷을 허용하거나 차단하는 네트워크 보안 장치입니다. 방화벽의 목적은 내부 네트워크와 외부 소스(예: 인터넷)에서 들어오는 트래픽 사이에 장벽을 설치하여 바이러스와 해커와 같은 악성 트래픽을 차단하는 것입니다.

방화벽은 어떻게 작동하나요?

방화벽은 외부 장치와 정보가 교환되는 포트라고 하는 컴퓨터의 진입점에서 트래픽을 보호합니다. 방화벽은 사전 수립된 규칙에 따라 들어오는 트래픽을 신중하게 분석하고 보안이 없거나 의심스러운 출처에서 오는 트래픽을 필터링합니다.

방화벽이 조직에 중요한 이유는 무엇입니까?

방화벽은 위협으로부터 네트워크를 보호하는 데 도움이 됩니다. Forcepoint NGFW는 업계 최고의 네트워크 보안을 대규모로 제공합니다. SMC(보안 관리 콘솔)를 통해 전 세계 어디서나 배포할 수 있으며 정책 관리, 사고 대응 및 보고를 하나의 콘솔에서 통합하여 관리합니다.

NGFW의 기능은 무엇인가요?

NGFW의 기능은 다음과 같습니다.

심층 패킷 검사: NGFW는 4개의 TCP/IP 통신 계층(애플리케이션, 전송, IP/네트워크, 하드웨어/데이터 링크)에서 데이터를 검사합니다. 이를 통해 차세대 방화벽은 애플리케이션 인식, 트래픽을 수신하고 생성하는 애플리케이션, 그리고 해당 트래픽 패턴에서 예상할 수 있는 사용자 및 애플리케이션 동작 유형에 대한 이해를 통해 작동할 수 있습니다.

자동화 및 오케스트레이션: NGFW는 자동 배포와 즉각적인 업데이트를 가능하게 하여 IT 팀의 관리 부담을 줄여줍니다.

침입 탐지/방지: 차세대 방화벽은 더 높은 TCP/IP 계층에서 트래픽을 검사하고 비정상적인 동작이나 특정 공격 시그니처를 기반으로 잠재적인 공격을 모니터링하여 사이버 공격을 탐지하고 방지합니다.

애플리케이션 제어: NGFW는 사용자와 애플리케이션과 상호 작용하는 데이터에 대한 실시간 가시성을 제공하여 필요할 때 고위험 애플리케이션을 식별하고 차단할 수 있습니다.

분산 서비스 거부(DDoS) 보호: NGFW는 각 연결의 특성을 확인하여 DDoS 공격을 구성할 수 있는 다양한 유형의 무단 요청을 탐지하는 상태 있는 기술입니다.

UTM(통합 위협 관리): NGFW 솔루션은 바이러스 백신, 콘텐츠 필터링, 멀웨어 감염 및 완화를 포함하는 포괄적인 보안 서비스를 제공합니다.

방화벽의 유형은 무엇입니까?

방화벽은 소프트웨어나 하드웨어 중 하나일 수 있지만 두 가지를 모두 갖추는 것이 좋습니다. 소프트웨어 방화벽은 각 컴퓨터에 설치된 프로그램으로 포트 번호와 응용 프로그램을 통해 트래픽을 규제하는 반면, 물리적 방화벽은 네트워크와 게이트웨이 사이에 설치된 장비입니다. 다음은 몇 가지 특정 유형의 방화벽입니다.

패킷 필터링 방화벽: 가장 일반적인 방화벽 유형인 패킷 필터링 방화벽은 패킷을 검사하여 설정된 보안 규칙 세트와 일치하지 않을 경우 패킷을 통과하지 못하게 합니다. 이러한 유형의 방화벽은 패킷의 소스와 대상 IP 주소를 확인합니다. 패킷이 방화벽에서 "허용된" 규칙의 패킷과 일치하면 네트워크에 들어오는 것이 신뢰됩니다.

차세대 방화벽: 차세대 방화벽은 기존 방화벽 기술과 암호화된 트래픽 검사, 침입 방지 시스템, 바이러스 백신 등과 같은 추가 기능이 결합되어 있습니다. 가장 주목할 만한 점은 심층 패킷 검사(DPI)입니다. 기본 방화벽은 패킷 헤더만 보지만, 심층 패킷 검사는 패킷 자체 내의 데이터를 검사하여 사용자가 악성 데이터가 있는 패킷을 더 효과적으로 식별, 분류 또는 중지할 수 있도록 합니다.

프록시 방화벽: 프록시 방화벽은 애플리케이션 수준에서 네트워크 트래픽을 필터링합니다. 기본 방화벽과 달리 프록시는 두 엔드 시스템 사이의 중개자 역할을 합니다. 클라이언트는 방화벽에 요청을 보내야 하며, 방화벽에서 일련의 보안 규칙과 비교하여 평가된 다음 허용되거나 차단됩니다. 가장 주목할 만한 것은 프록시 방화벽이 HTTP와 FTP와 같은 레이어 7 프로토콜에 대한 트래픽을 모니터링하고 상태 저장 패킷 검사와 심층 패킷 검사를 모두 사용하여 악성 트래픽을 탐지하는 것입니다.

네트워크 주소 변환(NAT) 방화벽: NAT 방화벽을 통해 독립적인 네트워크 주소를 가진 여러 장치가 단일 IP 주소를 사용하여 인터넷에 연결할 수 있어 개별 IP 주소를 숨겨 줍니다. 결과적으로 네트워크에서 IP 주소를 검색하는 공격자는 특정 세부 정보를 수집할 수 없기 때문에 공격에 대한 보안이 더 강화됩니다. NAT 방화벽은 컴퓨터 그룹과 외부 트래픽 사이의 중개자 역할을 한다는 점에서 프록시 방화벽과 유사합니다.

상태 저장 다중계층 검사(SMLI) 방화벽: SMLI 방화벽은 네트워크, 전송 및 애플리케이션 계층에서 패킷을 필터링하여 신뢰할 수 있는 알려진 패킷과 비교합니다. NGFW 방화벽과 마찬가지로 SMLI는 전체 패킷을 검사하여 각 계층을 개별적으로 통과하는 경우에만 패킷을 통과하도록 허용합니다. 이러한 방화벽은 패킷을 검사하여 통신 상태(따라서 이름)를 결정하여 시작된 모든 통신이 신뢰할 수 있는 출처와만 이루어지도록 합니다.

SD-WAN 방화벽이란?

SD-WAN 방화벽은 소프트웨어 정의 광역 네트워크(SD-WAN) 내에서 인바운드와 아웃바운드 네트워크 트래픽을 모니터링하고 관리하여 사이버 보안을 향상시킵니다.

네트워크 보안이란 무엇입니까?

네트워크 보안은 컴퓨터 네트워크와 데이터를 보호하는 데 도움이 되는 규칙과 구성의 조합입니다.

네트워크 보안은 어떻게 작동하나요?

조직 전체에서 네트워크 보안을 해결할 때 고려해야 할 많은 계층이 있습니다. 공격은 네트워크 보안 계층 모델의 모든 계층에서 발생할 수 있으므로 네트워크 보안 하드웨어, 소프트웨어 및 정책은 각 영역을 다루도록 설계되어야 합니다. 네트워크 보안은 일반적으로 물리적, 기술적, 관리적인 세 가지 컨트롤로 구성됩니다.

네트워크 보안의 유형은 무엇인가요?

네트워크 액세스 제어, 안티바이러스 및 안티맬웨어 소프트웨어, 방화벽 보호, 가상 사설 네트워크

네트워크 공격이란 무엇인가요?

네트워크 공격은 조직 네트워크 내의 디지털 자산에 대한 무단 행동입니다. 악의적인 당사자는 일반적으로 개인 데이터를 변경, 파괴 또는 훔치기 위해 네트워크 공격을 실행합니다. 네트워크 공격의 가해자는 내부 시스템에 대한 액세스 권한을 얻기 위해 네트워크 경계를 표적으로 삼는 경향이 있습니다. 

네트워크 공격의 유형은 무엇인가요?

DDoS: DDoS 공격에는 인터넷에 연결된 멀웨어로 감염된 장치들로 구성된 봇넷의 광범위한 네트워크를 배포하는 것이 포함됩니다. 이들은 대량의 사기성 트래픽으로 엔터프라이즈 서버를 압도하고 마비시킵니다. 악의적인 공격자는 의료 기관과 같은 곳의 민감한 데이터를 표적으로 삼아 중요한 환자 데이터베이스 기록에 대한 액세스를 방해할 수 있습니다.

 

중간자 공격(MITM): MITM 네트워크 공격은 악의적인 당사자가 네트워크와 외부 데이터 소스 간 또는 네트워크 내에서 전달되는 트래픽을 가로챌 때 발생합니다. 대부분의 경우 해커는 취약한 보안 프로토콜을 통해 MITM 공격을 수행합니다. 이러한 장치를 통해 해커는 릴레이 또는 프록시 계정으로 자신을 드러내어 실시간 트랜잭션에서 데이터를 조작할 수 있습니다.

무단 액세스: 무단 액세스는 악의적인 당사자가 허가 없이 기업 자산에 액세스하는 네트워크 공격을 말합니다.

SQL 주입: 관리되지 않은 사용자 데이터 입력은 조직 네트워크를 SQL 주입 공격의 위험에 노출시킬 수 있습니다. 네트워크 공격 방식에서 외부 당사자는 예상된 데이터 값 대신 악성 코드를 제출하여 양식을 조작합니다. 네트워크를 손상시키고 사용자 암호와 같은 민감한 데이터에 액세스합니다. SQL 주입 유형에는 다양한 종류가 있습니다. 예를 들어 데이터베이스 검사로 버전 및 구조에 대한 세부 정보를 검색하고, 응용 프로그램 계층에서 로직을 교란하여 로직 시퀀스와 기능을 방해합니다.

네트워크 공격의 예는 무엇입니까?

소셜 엔지니어링: 소셜 엔지니어링은 피싱과 같은 기만과 속임수 기법의 정교한 기법을 포함하며, 사용자의 개인 데이터에 대한 액세스를 위해 사용자의 신뢰와 감정을 이용합니다.지능형 지속 위협(APT, Advanced Persistent Threats): 일부 네트워크 공격에는 전문 해커 팀의 지능형 지속 위협이 포함될 수 있습니다. APT 당사자는 복잡한 사이버 공격 프로그램을 준비하고 배포합니다. 방화벽 및 바이러스 백신 소프트웨어와 같은 네트워크 보안 수단으로 탐지되지 않은 채 여러 네트워크 취약점을 악용합니다.

 

랜섬웨어: 랜섬웨어 공격에서 악의적인 당사자는 데이터를 암호화하고 암호 해독 키를 제공하지 않음으로써 영향을 받는 조직을 갈취하는 모델을 사용합니다.

패킷 손실이란 무엇인가요?

인터넷 또는 네트워크에 액세스할 때 패킷이라고 불리는 작은 데이터 단위가 송수신됩니다. 패킷 손실은 하나 이상의 이러한 패킷이 의도한 대상에 도달하지 못하는 경우입니다. 사용자에게 패킷 손실은 네트워크 중단, 느린 서비스, 심지어 네트워크 연결의 전체 손실의 형태로 나타납니다.

패킷 손실의 원인은 무엇인가요?

네트워크 혼잡, 소프트웨어 버그, 네트워크 하드웨어 문제, 보안 위협

심층 방어(DiD)란 무엇인가요?

DiD는 중요한 데이터와 정보를 보호하기 위해 계층화된 일련의 방어 메커니즘을 갖춘 사이버 보안 접근 방식입니다. 

개방형 시스템 상호 연결(OSI) 모델이란 무엇입니까?

OSI 모델은 네트워킹 시스템의 기능을 설명하기 위해 사용되는 개념적 프레임워크입니다. OSI 모델은 다양한 제품과 소프트웨어 간의 상호 운용성을 지원하기 위해 컴퓨팅 기능을 일반적인 규칙과 요구 사항 세트로 특성화합니다. OSI 참조 모델에서 컴퓨팅 시스템 간 통신은 물리적, 데이터 링크, 네트워크, 전송, 세션, 프레젠테이션 및 애플리케이션이라는 7개의 다른 추상화 계층으로 나뉘어져 있습니다. 

침입 방지 시스템(IPS)이란 무엇입니까?

IPS는 식별된 위협을 탐지하고 방지하기 위해 작동하는 네트워크 보안의 한 형태입니다. IPS는 일반적으로 무단 액세스로부터 네트워크를 보호하기 위해 여러 가지 다른 접근 방식을 사용하도록 구성됩니다. 서명 기반:

서명 기반 접근 방식은 잘 알려진 네트워크 위협의 사전 정의된 서명을 사용합니다. 이러한 시그니처 또는 패턴 중 하나와 일치하는 공격이 시작되면 시스템은 필요한 조치를 취합니다.

이상 기반: 이상 기반 접근 방식은 네트워크에서 비정상적이거나 예상치 못한 행동이 있는지 모니터링합니다. 이상 징후가 감지되면 시스템은 즉시 대상 호스트에 대한 액세스를 차단합니다.

정책 기반: 이 접근 방식은 관리자가 조직 보안 정책과 네트워크 인프라에 따라 보안 정책을 구성해야 합니다. 보안 정책을 위반하는 활동이 발생하면 알람이 트리거되어 시스템 관리자에게 전송됩니다.

침입 방지 시스템은 어떻게 작동하나요?

침입 방지 시스템은 모든 네트워크 트래픽을 스캔하여 작동합니다. IPS는 다음을 포함하여 다양한 위협을 방지하기 위해 설계되었습니다.

  • 서비스 거부(DoS) 공
  • 격, 분산된 서비스 거부(DDoS) 공격
  • , 다양한 유형의 악용
  •  
  • , 웜, 바이러스

지사 네트워킹이란 무엇입니까?

지사 네트워킹은 원격 사이트, 매장, 지사 및 데이터 센터로 정보를 배포하기 위해 사용되는 요소를 말합니다.

Final plea background image

전문가와 Next-Generation Firewall 상담하기

전문가와 상담하기