해킹을 방지하는 최소한의 UTM/방화벽/공유기 설정 및 관리 방안

UTM, 방화벽, 공유기 같은 네트워크 경계 장비는 외부 해커가 가장 먼저 노리는 첫 번째 공격 지점입니다.
특히 기업이나 사무실에서 사용하는 네트워크 장비는 인터넷과 내부망을 연결하는 역할을 하기 때문에,
초기 설정이 미흡하면 단 한 번의 설정 실수만으로도 전체 내부망이 위험해질 수 있습니다.
실제로 많은 보안 사고가 관리자 페이지 외부 노출, 약한 패스워드, 불필요한 포트 개방, 펌웨어 미업데이트 같은 기본 설정 미흡에서 시작됩니다.
이번 글에서는 UTM/방화벽/공유기 구축 또는 운영 시 반드시 확인해야 할 기본 보안 설정 체크리스트를 정리해보겠습니다.
1. 관리자 계정은 반드시 변경해야 합니다
네트워크 장비를 처음 설치하면 대부분 기본 관리자 계정이 설정되어 있습니다.
대표적으로 아래와 같은 기본 계정 정보는 해커들이 가장 먼저 시도하는 공격 대상입니다.
- admin / admin
- admin / password
- root / admin
따라서 장비 도입 후 가장 먼저 해야 할 작업은 기본 관리자 계정 변경입니다.
권장 설정
- 기본 admin 계정명 변경 또는 비활성화
- 비밀번호 12자리 이상 설정
- 영문/숫자/특수문자 조합 사용
- 로그인 실패 횟수 제한 적용
2. 관리자 페이지는 외부에서 접근되지 않도록 설정해야 합니다
의외로 많은 환경에서 방화벽/UTM 관리 페이지가 인터넷에 그대로 노출되어 있습니다.
이 경우 해커는 공인 IP만 알아도 관리자 로그인 페이지에 접근할 수 있기 때문에 매우 위험합니다.
반드시 확인할 항목
- WAN(외부) 관리 접속 차단
- 내부 관리망 또는 특정 IP에서만 접근 허용
- 관리 포트 변경
- HTTP 비활성화 / HTTPS 강제 적용
추천 구성
허용:
192.168.10.0/24 → 관리자 페이지 접근 가능
차단:
Any Public IP → 관리자 페이지 접근 불가
3. 펌웨어 업데이트는 필수입니다
UTM/방화벽 장비는 운영체제와 마찬가지로 지속적으로 보안 취약점이 발견됩니다.
특히 최근에는 특정 제조사 방화벽 취약점을 노린 공격이 자주 발생하기 때문에
펌웨어를 오래 업데이트하지 않으면 매우 위험합니다. 정기적으로 펌웨어 업데이트 점검을 해주세요.
운영 권장사항
- 최신 안정화 버전 유지
- 월 1회 이상 업데이트 확인
- EOS/EOL 장비는 교체 검토
4. 사용하지 않는 서비스는 모두 꺼두는 것이 좋습니다
기본 활성화된 서비스 중에는 실제 운영에 필요하지 않은 기능이 많습니다.
불필요한 서비스가 켜져 있을수록 공격 표면(Attack Surface)이 넓어집니다.
비활성화 권장 항목
- Telnet
- FTP
- UPnP
- WPS
- SNMP v1/v2
- Cloud Remote Management
5. 방화벽 정책은 최소 허용 원칙으로 설정해야 합니다
실무에서 가장 위험한 설정 중 하나가 바로 아래와 같은 정책입니다.
Source : Any
Destination : Any
Port : Any
Action : Allow
이런 정책은 사실상 방화벽이 없는 것과 같습니다.
권장 방식
- 필요한 서비스만 허용
- 목적/대상 기반 정책 설정
- 테스트 완료 후 미사용 정책 제거
- 주기적 Rule 검토 수행
6. 포트포워딩은 최소화해야 합니다
외부 서비스를 위해 포트를 열어야 하는 경우가 있지만,
필요 이상으로 많은 포트를 개방하면 공격 위험이 크게 증가합니다.
체크 포인트
- 사용하지 않는 NAT/포트포워딩 삭제
- RDP/SSH 직접 노출 지양
- 가능하면 VPN 경유 후 접근 구성
7. VPN 사용 시 보안 설정을 강화해야 합니다
원격근무 환경이 많아지면서 VPN은 필수가 되었지만
잘못 설정하면 VPN이 새로운 공격 경로가 될 수 있습니다.
권장 설정
- WireGuard / IPSec / SSL VPN 사용
- PPTP 사용 금지
- MFA 적용
- 접속 허용 IP 제한
- Split Tunnel 최소화
8. IPS/IDS 및 공격 방어 기능을 활성화해야 합니다
최근 UTM 장비에는 대부분 기본 보안 기능이 포함되어 있습니다.
하지만 성능 문제 때문에 비활성화해두는 경우가 많습니다. (네트워크 성능에 영향을 많이 미칩니다)
가능하다면 아래 기능은 활성화하는 것이 좋습니다.
활성화 권장 기능
- IPS/IDS
- Anti-DDoS
- Anti-Malware
- URL Filtering
- Botnet 차단 기능
9. 로그 및 모니터링 설정도 중요합니다
보안 사고는 예방도 중요하지만,
발생했을 때 빠르게 탐지하는 것도 매우 중요합니다.
추천 설정
- 관리자 로그인 로그 기록
- 정책 변경 이력 저장
- Syslog 서버 연동
- 이상 로그인 알림 설정
마무리
UTM, 방화벽, 공유기 같은 네트워크 게이트웨이 장비는
외부 공격자가 가장 먼저 접근하는 핵심 보안 장비입니다.
하지만 실제 현장에서는 복잡한 보안 솔루션보다도
이런 기본 설정 미흡 때문에 사고가 발생하는 경우가 훨씬 많습니다.
따라서 장비를 도입하거나 운영할 때는
이번에 정리한 기본 보안 설정 항목만 잘 적용해도 상당수의 공격을 예방할 수 있습니다.
네트워크 보안은 거창한 솔루션보다
기본 설정을 얼마나 꼼꼼하게 했는지에서 시작됩니다.