고급 보안 속성을 포함한 Windows Defender 방화벽 탐색

완료됨

제어판에서 Windows Defender 방화벽을 통해 일반적인 최종 사용자 구성을 수행할 수 있지만 고급 보안 스냅인을 사용하여 Windows Defender 방화벽에서 고급 구성을 수행할 수 있습니다. 탐색 창에서 고급 설정을 선택하여 Windows Defender 방화벽 페이지에서 제어판을 통해 이 스냅인에 액세스할 수 있습니다. 스냅인은 로컬, 원격 컴퓨터, 그룹 정책 사용하여 Windows Defender 방화벽을 구성하기 위한 인터페이스를 제공합니다.

고급 보안이 포함된 Windows Defender 방화벽은 네트워크 인식 앱의 예입니다. 각 네트워크 위치 유형에 대한 프로필을 만들 수 있으며 각 프로필에는 서로 다른 방화벽 정책이 포함될 수 있습니다. 예를 들어 컴퓨터가 도메인 네트워크에 있을 때 특정 데스크톱 관리 도구에 들어오는 트래픽을 허용하지만, 컴퓨터가 공용 또는 개인 네트워크에 연결할 때 트래픽을 차단할 수 있습니다.

네트워크 인식을 사용하면 사용자가 이동할 때도 보안을 유지하면서 내부 네트워크에서 유연성을 제공할 수 있습니다. 공용 네트워크 프로필에는 무단 액세스로부터 보호하기 위해 더 엄격한 방화벽 정책이 있어야 합니다. 개인 네트워크 프로필에는 파일 및 인쇄 공유 또는 피어 투 피어 검색을 허용하는 덜 제한적인 방화벽 정책이 있을 수 있습니다.

고급 보안 속성을 포함한 Windows Defender 방화벽이란?

고급 보안 속성을 포함한 Windows Defender 방화벽 대화 상자를 사용하여 도메인, 개인 및 공용 네트워크 프로필에 대한 기본 방화벽 속성을 구성할 수 있습니다. 방화벽 프로필은 방화벽 규칙과 연결 보안 규칙을 포함하여 설정을 그룹화하는 방법입니다. 고급 보안 속성을 포함한 Windows Defender 방화벽 대화 상자의 IPsec 설정 탭을 사용하여 IPsec 구성 옵션에 대한 기본값을 구성합니다.

고급 보안 속성을 포함한 Windows Defender 방화벽의 전역 프로필 설정에 액세스하려면 다음 절차 중 하나를 수행합니다.

  • 탐색 창에서 고급 보안이 있는 Windows Defender 방화벽을 마우스 오른쪽 단추로 클릭한 다음 속성을 선택합니다.
  • 탐색 창에서 고급 보안이 있는 Windows Defender 방화벽을 선택한 다음 개요 섹션에서 Windows Defender 방화벽 속성을 선택합니다.
  • 탐색 창에서 고급 보안이 포함된 Windows Defender 방화벽을 선택한 다음, 작업 창에서 속성을 선택합니다.

네트워크 프로필 세 개 각각에 대해 구성할 수 있는 옵션은 다음과 같습니다.

  • 방화벽 상태입니다. 각 프로필에 대해 켜거나 끕니다.

  • 인바운드 연결. 활성 방화벽 규칙과 일치하지 않는 연결을 차단하거나 인바운드 규칙 사양과 관계없이 모든 연결을 차단하거나 활성 방화벽 규칙과 일치하지 않는 인바운드 연결을 허용하도록 구성합니다.

  • 아웃바운드 연결. 활성 방화벽 규칙과 일치하지 않는 연결을 허용하거나 활성 방화벽 규칙과 일치하지 않는 아웃바운드 연결을 차단하도록 구성합니다.

  • 보호된 네트워크 연결. Windows Defender 방화벽에서 보호할 네트워크 어댑터를 구성합니다.

  • 설정. 표시 알림, 유니캐스트 응답, 로컬 방화벽 규칙, 로컬 연결 보안 규칙을 구성합니다.

  • 로깅. 다음 로깅 옵션을 구성합니다.

    • 이름입니다. 각 네트워크 프로필의 로그 파일에 다른 이름을 사용합니다.

    • 크기 제한(KB). 기본 크기는 4,096입니다. 문제 해결 시 필요한 경우 이를 조정합니다.

    • 둘 중 하나 또는 두 개의 옵션을 '예'로 설정할 때까지 로깅이 발생하지 않습니다.

      • 삭제된 패킷 로그
      • 성공한 연결 로그

고급 보안 규칙을 포함한 Windows Defender 방화벽

규칙은 방화벽을 통해 허용, 차단 또는 보호할 트래픽을 정의하는 기준 모임입니다. 다음 유형의 규칙을 구성할 수 있습니다.

  • 인바운드
  • 아웃바운드
  • 연결 보안 규칙 Advanced Security가 적용된 Windows Defender 방화벽 화면의 스크린샷.

인바운드 규칙

인바운드 규칙은 규칙의 조건과 일치하는 트래픽을 명시적으로 허용하거나 차단합니다. 예를 들어 방화벽을 통해 로컬 네트워크 세그먼트에서 원격 데스크톱에 대한 트래픽을 허용하지만, 원본이 다른 네트워크 세그먼트인 경우 트래픽을 차단하도록 규칙을 구성할 수 있습니다.

Windows 운영 체제를 처음 설치할 때 Windows Defender 방화벽은 원치 않는 모든 인바운드 트래픽을 차단합니다. 특정 유형의 원치 않는 인바운드 트래픽을 허용하려면 해당 트래픽을 설명하는 인바운드 규칙을 만들어야 합니다. 예를 들어 웹 서버를 실행하려는 경우 HTTP 트래픽의 경우 TCP 포트 80에서 원치 않는 인바운드 네트워크 트래픽을 허용하는 규칙을 만들고 HTTPS 트래픽의 경우 TCP 포트 443에서 허용하는 규칙을 만들어야 합니다. 인바운드 규칙이 적용되지 않을 때 연결을 허용하거나 차단할지 여부에 따라 고급 보안이 포함된 Windows Defender 방화벽이 기본 작업을 구성할 수 있습니다.

아웃바운드 규칙

규칙이 차단하지 않는 한 Windows Defender 방화벽은 모든 아웃바운드 트래픽을 허용합니다. 아웃바운드 규칙은 규칙의 기준과 일치하는 컴퓨터에서 발생하는 트래픽을 명시적으로 허용하거나 거부합니다. 예를 들어 방화벽을 통해 IP 주소별로 컴퓨터에 대한 아웃바운드 트래픽을 명시적으로 차단하지만, 다른 컴퓨터에 대해 동일한 트래픽을 허용하도록 규칙을 구성할 수 있습니다.

인바운드 및 아웃바운드 규칙 유형

인바운드 및 아웃바운드 규칙에는 네 가지 유형이 있습니다.

  • 프로그램 규칙. 프로그램에 대한 제어 연결입니다. 연결을 시도하는 프로그램에 따라 연결을 허용하려면 해당 유형의 방화벽 규칙을 사용합니다. 해당 규칙은 프로그램 실행 파일(.exe 파일)의 경로만 지정하기 때문에 포트 또는 기타 필수 설정을 잘 모르는 경우에 유용합니다.
  • 포트 규칙. TCP 또는 UDP 포트 연결을 제어합니다. 컴퓨터가 연결을 시도하는 TCP 또는 UDP 포트 번호에 따라 연결을 허용하려면 이 유형의 방화벽 규칙을 사용합니다. 프로토콜과 규칙이 적용되는 개별 또는 여러 로컬 포트를 지정합니다.
  • 미리 정의된 규칙입니다. 이런 컨트롤은 Windows 기반 환경을 위한 연결을 제어합니다. 목록에서 서비스 중 하나를 선택하여 연결을 허용하려면 이 유형의 방화벽 규칙을 사용합니다. 설치하는 네트워크 인식 프로그램은 일반적으로 해당 항목을 이 목록에 추가하므로 그룹으로 사용하도록 설정하고 사용하지 않도록 설정할 수 있습니다.
  • 사용자 지정 규칙입니다. 필요에 따라 구성합니다. 다른 유형의 방화벽 규칙이 다루지 않는 조건에 따라 연결을 허용하려면 이 유형의 방화벽 규칙을 사용합니다.

작업 스케줄러 사용자 인터페이스를 사용하여 원격 컴퓨터에서 작업을 만들고 관리하려는 시나리오를 생각해 보겠습니다. 원격 컴퓨터에 연결하기 전에 원격 컴퓨터에서 원격 예약된 작업 관리 방화벽 예외를 사용하도록 설정해야 합니다. 인바운드 규칙에서 미리 정의된 규칙 형식을 사용하여 이 작업을 수행할 수 있습니다.

또는 기본 TCP 웹 서버 포트 80에서 모든 웹 트래픽을 차단할 수 있습니다. 이 시나리오에서는 지정된 포트를 차단하는 아웃바운드 포트 규칙을 만듭니다.

연결 보안 규칙

방화벽 규칙과 연결 보안 규칙은 상호 보완적인 역할을 하며 둘 다 컴퓨터를 보호하는 심층 방어 전략에 기여합니다. 연결 보안 규칙은 IPsec을 사용하여 네트워크를 교차할 때 트래픽을 보호합니다. 연결 보안 규칙을 사용하여 두 컴퓨터 간의 연결에 대한 인증 또는 암호화를 요구합니다. 연결 보안 규칙은 인증이 발생하는 방법과 시기를 지정하지만, 연결을 허용하지 않습니다. 연결을 허용하려면 인바운드 또는 아웃바운드 규칙을 만들어야 합니다. 연결 보안 규칙을 만든 후 인바운드 및 아웃바운드 규칙이 특정 사용자 또는 컴퓨터에만 적용되도록 지정할 수 있습니다.

다음 연결 보안 규칙 유형을 만들 수 있습니다.

  • 격리 규칙. 도메인 멤버 자격 또는 상태 같은 인증 기준에 따라 연결을 제한하여 컴퓨터를 격리합니다. 격리 규칙을 사용하면 서버 또는 도메인 격리 전략을 구현할 수 있습니다.
  • 인증 예외 규칙입니다. 인증이 필요하지 않은 연결을 지정합니다. 특정 IP 주소, IP 주소 범위, 서브넷 또는 게이트웨이와 같은 미리 정의된 그룹별로 컴퓨터를 지정할 수 있습니다. 일반적으로 이 유형의 규칙을 사용하여 Active Directory 도메인 컨트롤러, CA(인증 기관) 또는 DHCP(Dynamic Host Configuration Protocol) 서버와 같은 인프라 컴퓨터에 대한 액세스 권한을 부여합니다.
  • 서버-서버 규칙 특정 컴퓨터 간의 연결을 보호합니다. 이 유형의 규칙을 만들 때 통신을 보호할 네트워크 엔드포인트를 지정해야 합니다. 그런 다음, Kerberos 버전 5 프로토콜과 같이 사용하려는 요구 사항 및 인증 유형을 지정합니다. 이 규칙을 사용할 수 있는 시나리오는 데이터베이스 서버와 비즈니스 계층 컴퓨터 간의 트래픽을 인증하려는 경우입니다.
  • 터널 규칙. 전송 모드 대신 IPsec에서 터널 모드를 사용하여 두 컴퓨터 간에 이동하는 보안 통신입니다. 터널 모드는 정의된 두 엔드포인트 간에 라우팅하는 패킷에 전체 네트워크 패킷을 포함합니다. 각 엔드포인트에 대해 전송된 네트워크 트래픽을 수신하고 사용하는 단일 컴퓨터를 지정하거나 터널에서 추출한 후 수신된 트래픽이 라우팅되는 개인 네트워크에 연결하는 게이트웨이 컴퓨터를 지정합니다.
  • 사용자 지정 규칙입니다. 필요에 따라 구성합니다. 사용자 지정 규칙은 다른 규칙 유형을 사용하여 인증 규칙을 설정할 수 없는 경우 두 엔드포인트 간의 연결을 인증합니다.

모니터링

Windows Defender 방화벽은 모니터링 인터페이스를 사용하여 현재 방화벽 규칙, 연결 보안 규칙, SA(보안 연결)에 대한 정보를 표시합니다. 모니터링 페이지에는 활성 상태인 프로필(도메인, 프라이빗, 퍼블릭)과 활성 프로필에 대한 설정이 표시됩니다.

고급 보안 이벤트가 있는 Windows Defender 방화벽도 이벤트 뷰어에서 사용할 수 있습니다. 예를 들어 ConnectionSecurity 운영 이벤트 로그는 IPsec 관련 이벤트를 보는 데 사용할 수 있는 리소스입니다. 운영 로그는 항상 켜져 있으며 연결 보안 규칙에 대한 이벤트를 포함합니다.