4. NGFW와 SASE 이해하기
2026. 1. 12. 21:59
네트워크 보안

NGFW와 SASE 이해하기 — 경계 보안이 ‘클라우드 서비스’로 확장되는 이유

NGFW는 앱/사용자/콘텐츠까지 보려는 방화벽이고,

SASE는 원격·클라우드 시대에 동일한 정책을 ‘서비스’로 제공하려는 모델입니다.

이 글의 목표
NGFW와 SASE를 ‘ 단순 트렌드’로만 보지 않고, 경계(Edge) 보안이 어떻게 확장되어 왔는지를 흐름으로 설명드립니다. 초보 운영자 관점에서 무엇을 볼 수 있고, 무엇을 기대해야 하는지를 기준으로 정리합니다.

1) NGFW(차세대 방화벽)는 ‘무엇이’ 더해진 방화벽인가요?

NGFW는 전통 방화벽(포트/세션 중심)에 다음 기능들을 결합해, 애플리케이션/사용자/콘텐츠 단위로 통제를 강화한 형태로 이해하시면 가장 빠릅니다.

  • 애플리케이션 제어: 443 안에서도 앱을 구분해 정책 적용
  • 통합 IPS: 시그니처/취약점 기반 탐지·차단
  • 사용자/ID 기반 정책: ‘IP’가 아니라 ‘사용자/그룹’ 관점으로 정책
  • 암호화 트래픽 가시성: 필요 시 SSL/TLS 검사(정책·법·개인정보 고려)
  • 샌드박스/평판 연동: 파일/URL 분석으로 탐지 보완

2) 그런데 왜 SASE가 나오나요?

업무가 ‘사내망’ 에 국한되지 않고, 외부 인터넷 망으로 나갔기 때문입니다.

원격 근무, SaaS, 클라우드 사용이 늘면 사용자는 더 이상 “사내 경계”에만 있지 않습니다.

 

SASE는 네트워킹(SD-WAN 등)과 보안(SWG/CASB/ZTNA/FWaaS 등)을 클라우드 서비스 형태로 결합해, 사용자가 어디 있든 동일한 접속 정책/보안 정책을 제공하는 모델입니다.

 
 NGFW(차세대 방화벽 장비)와 SASE(클라우드 보안 서비스)의 관계를 한 장으로 정리

3) ‘SASE’에서 실제로 자주 보는 구성 요소

  • SWG: 웹 접속 보안(악성 URL, 카테고리, 다운로드 통제 등)
  • CASB: SaaS 사용 가시성/통제(계정 탈취, 공유 정책 등)
  • ZTNA: “사내망 접속”이 아니라, 정해진 앱에만 최소 권한으로 접속
  • FWaaS/IPS: 클라우드에서 제공되는 방화벽/침입차단 기능
  • DLP: 민감정보 유출 방지(정책 기반)

4) (예시) ‘아이덴티티 기반’ 정책의 감각

※ 아래는 개념 이해를 위한 예시입니다. 실제는 제품/구성에 따라 정책 모델이 다릅니다.

# 예시: ‘재무팀(그룹) + 회사 단말(조건)’만 ERP 앱에 접근 허용
policy "ZTNA_ERP_FINANCE"
  subject.user_group   "FINANCE"
  subject.device_posture "ManagedDevice=Yes"
  resource.app         "ERP"
  resource.method      "HTTPS"
  action               "allow"
  enforce_mfa          "on"
  log                  "on"
초보자 포인트
SASE 도입을 고민하실 때는 ‘모든 걸 클라우드로’가 아니라, 원격 사용자/SaaS 트래픽 같이 효과가 큰 구간부터 단계적으로 가져가시는 방식이 일반적으로 안전합니다.

마무리 체크리스트

  • 현재 접근통제가 ‘IP/포트’ 중심인가요, ‘사용자/앱’ 중심으로도 확장할 필요가 있나요?
  • 원격 근무/지점/외부망에서 동일한 보안 정책을 적용할 요구가 있나요?
  • SaaS(예: M365, Google Workspace 등) 사용 가시성/통제가 필요하신가요?
  • 암호화 트래픽 가시성(정책/법/개인정보)을 어떻게 설계하실지 기준이 있나요?
  • 도입 시 ‘파일럿(특정 그룹/특정 앱)’으로 검증할 수 있는 범위를 정했나요?

참고 레퍼런스