방화벽의 단점
기업의 데이터 보안은 사기 또는 도난을 방지하기 위해 회사가 수행 할 수있는 가장 중요한 작업 중 하나입니다. 방화벽을 통한 침입 방지는 귀사의 네트워크와 해커 간의 확실한 방어선이 될 수 있습니다. 그러나 방화벽은 회사의 유일한 디지털 방어선이되어서는 안됩니다. 이러한 도구는 유용성에도 불구하고 여러 가지 결함이 있습니다.
합법적 인 사용자 제한
방화벽은 네트워크와의 무단 데이터 전송을 제한하도록 설계되었습니다. 이렇게하면 시스템이 침입으로부터 보호 될 수 있지만 직원이나 동료에게 상당한 문제가 발생할 수도 있습니다. 방화벽 정책은 매우 제한적 일 수 있으며 사용자가 합법적 인 작업을 수행하지 못하도록 제한 할 수 있습니다. 이러한 제한은 생산성을 저해 할 수 있으며 심지어는 사용자에게 백도어 공격을 사용하여이를 해결할 수도 있습니다. 백도어 악용을 사용하면 방화벽을 통해 네트워크를 보호 할 수있는 기능이 제한됩니다. 이러한 백도어를 통해 전송되는 데이터는 필터링되거나 검사되지 않습니다.
성능 저하
소프트웨어 기반 방화벽에는 컴퓨터의 전반적인 성능을 저해하는 불편이 추가됩니다. 소프트웨어 방화벽은 끊임없이 실행되며 프로세서 전원 및 RAM 메모리를 사용하여 기능을 수행합니다. 이는 다른 작업 전용 리소스를 사용합니다. 성능 저하의 정도는 네트워크 서버 또는 직원 개인 터미널의 사양에 따라 다릅니다. 하드웨어 방화벽은 호스트 컴퓨터의 리소스에 의존하지 않으므로이 문제가 발생하지 않습니다.
취약성
방화벽에는 여러 가지 취약점이 있습니다. 엄격한 정책으로 인해 직원이 백도어를 많이 사용하게되면 이러한 비보호 진입 점에주의를 기울여 악용 될 수 있습니다. 또한 방화벽은 허가되지 않은 데이터 전송을 차단하기위한 주변 장치 역할 만합니다. 안티 바이러스, 맬웨어 방지 또는 스파이웨어 방지 기능을 제공하지 않습니다. 즉, 유해한 소프트웨어가 실수로 전자 메일과 같은 신뢰할 수있는 채널을 통해 시스템에 도입되는 경우 추가 보호가 필요합니다. 방화벽은 침입자가 될 공격으로부터 중대한 관심을받습니다. 성공을 입증하려는 시도가 성공하면 귀사의 네트워크는 침입자의 자비에 완전히 걸려 있습니다.
내부 공격
방화벽은 침입을 물리 치는 데 유용 할 수 있지만 방해 행위에 대한 보호는 제공하지 않습니다. Joseph과 Florence Kizza의 "정보 인프라 보안"에 따르면 대부분의 기업 컴퓨터 범죄는 시스템 내의 사용자에 의해 저질러졌으며 근본적으로 직원들은 사보타르로 변했습니다. 공격자는 이미 회사의 네트워크와 리소스에 대한 액세스를 신뢰할 수 있기 때문에 방화벽은 이러한 종류의 공격을 차단할 수 없습니다.
비용
선택한 방화벽 유형에 따라 상당한 투자가 발생할 수 있습니다 - 특히 엔터프라이즈 규모의 경우. 소프트웨어 방화벽은 비용이 적게 들고 배치가 쉽지만 터미널 리소스가 필요합니다. 하드웨어 방화벽은 각 네트워크 노드에 대한 구매 및 설치가 필요합니다. 대규모 네트워크에서는 구입 한 방화벽에 따라 비용이 많이 듭니다. 또한 방화벽을 설치, 구성 및 유지 관리하고 정책을 감독하는 IT 직원이 필요합니다.