맨위로가기

윈도우 방화벽

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

윈도우 방화벽은 윈도우 운영 체제에 내장된 방화벽 기능이다. 2001년 윈도우 XP 출시 당시 처음 탑재되었으나, 초기에는 사용자들이 인지하기 어렵고 비활성화 상태로 제공되어 널리 사용되지 않았다. 2003년 블래스터 웜과 새서 웜의 공격으로 인해 마이크로소프트는 2004년 윈도우 XP 서비스 팩 2에서 기능을 강화하고 이름을 변경하여 윈도우 방화벽을 발표했다. 윈도우 비스타 이후에는 아웃바운드 패킷 필터링, 고급 보안 옵션, IPsec 통합, 여러 네트워크 프로필 지원 등 기능이 개선되었다. 윈도우 10의 가을 크리에이터 업데이트부터는 Windows Defender 방화벽으로 이름이 변경되었다.

더 읽어볼만한 페이지

  • 방화벽 소프트웨어 - 만리방화벽
    만리방화벽은 중국 정부가 인터넷 검열과 통제를 목적으로 구축한 시스템으로, IP 주소 차단, DNS 스푸핑, URL 필터링 등의 기술을 사용하여 특정 웹사이트나 정보에 대한 접근을 차단한다.
  • 방화벽 소프트웨어 - 방화벽 (네트워킹)
    방화벽은 네트워크 보안을 위해 트래픽을 검사 및 제어하는 시스템으로, 설정된 규칙에 따라 패킷을 필터링하며, 다양한 종류와 기능을 가지고 로그를 기록 및 관리한다.
  • 윈도우 구성 요소 - 인터넷 익스플로러
    마이크로소프트가 개발한 웹 브라우저인 인터넷 익스플로러는 윈도우 운영 체제와의 통합으로 높은 시장 점유율을 유지했으나, 웹 표준 문제와 보안 취약점으로 비판받으며 2015년 엣지에 자리를 내주고 2022년 지원이 종료되었지만, 엣지의 IE 모드로 레거시 호환성을 유지하고 있다.
  • 윈도우 구성 요소 - 원격 데스크톱 서비스
    원격 데스크톱 서비스(RDS)는 네트워크를 통해 원격으로 컴퓨터의 데스크톱 환경에 접근할 수 있게 해주는 기술이며, 클라이언트 소프트웨어, 서버 구성 요소, 다양한 역할을 수행하는 구성 요소로 구성된다.
윈도우 방화벽 - [IT 관련 정보]에 관한 문서
개요
이름윈도우 디펜더 방화벽
다른 이름윈도우 방화벽
인터넷 연결 방화벽 (ICF)
영어 이름Windows Defender Firewall
기술 정보
개발사마이크로소프트
서비스 이름MpsSvc
운영 체제윈도우 XP SP2 이상
윈도우 서버 2003 SP1 이상
종류개인 방화벽
스크린샷
윈도우 11의 윈도우 디펜더 방화벽, 방화벽이 켜져 있고 정상적으로 작동한다고 보고함.
윈도우 11의 윈도우 디펜더 방화벽, 방화벽이 켜져 있고 정상적으로 작동한다고 보고함.
아이콘
윈도우 방화벽 아이콘
윈도우 방화벽 아이콘

2. 역사

2001년 10월 윈도우 XP가 출시되었을 때, "인터넷 연결 방화벽"이라는 제한적인 방화벽이 포함되어 있었다. 그러나 하위 호환성 문제로 기본적으로 비활성화되었고, 설정 화면도 네트워크 설정 깊숙이 있어 사용자들이 찾기 어려웠다. 2003년 블래스터 웜과 새서 웜이 RPC 서비스 취약점을 이용해 윈도우 시스템을 공격하면서, 마이크로소프트는 고객 보호에 소홀했다는 비판을 받았다.

2004년 윈도우 XP 서비스 팩 2에서 방화벽 기능을 강화하고 "윈도우 방화벽"으로 이름을 변경하여 기본 활성화했다. 이후 윈도우 방화벽은 다음과 같이 발전했다.


  • 윈도우 XP 서비스 팩 2: 모든 네트워크 연결에 기본 활성화, 그룹 정책 기능 추가, 세 가지 프로필(공용, 개인, 도메인) 제공, 보안 로그 기능 포함.
  • 윈도우 비스타: Windows 필터링 플랫폼 기반, 고급 보안 관리 콘솔, 아웃바운드 패킷 필터링, IPsec 통합, IPv6 지원.
  • 윈도우 서버 2008 및 윈도우 7: 윈도우 비스타와 동일, 여러 활성 프로필 지원.
  • 윈도우 10: 가을 크리에이터 업데이트에서 Windows Defender 방화벽으로 이름 변경, 방화벽 서비스 중지 불가.[25]

2. 1. 윈도우 XP 이전

윈도우 XP 이전에는 개인용 방화벽이 널리 사용되지 않았다. 윈도우 9x 운영 체제 제품군에는 방화벽이 포함되지 않았다.[8]

2. 1. 1. 윈도우 넵튠

윈도우 넵튠에는 방화벽이 도입되었으며, 이는 윈도우 XP의 방화벽과 유사했다.[8][20]

2. 2. 윈도우 XP

2001년 10월 윈도우 XP가 처음 출시되었을 때는 "인터넷 연결 방화벽"이라는 이름의 제한적인 방화벽이 포함되어 있었다. 하지만 하위 호환성 문제 때문에 기본적으로 비활성화되어 있었고, 설정 화면도 찾기 어려워 거의 사용되지 않았다.[1]

2003년 중반, 블래스터 웜이 윈도우 시스템을 공격하여 RPC 서비스의 취약점을 이용했다. 몇 달 뒤에는 새서 웜도 비슷한 공격을 가했다. 이러한 웜들의 공격으로 패치되지 않은 시스템은 몇 분 안에 감염될 정도로 심각한 피해를 입었다.[1] 이 사건으로 인해 마이크로소프트는 고객 보호에 소홀했다는 비판을 받게 되었고, 2004년 윈도우 XP 서비스 팩 2에서 방화벽 기능을 대폭 강화하고 이름을 "윈도우 방화벽"으로 변경하여 기본적으로 활성화했다.[2]

윈도우 XP 서비스 팩 2의 윈도우 방화벽은 다음과 같은 특징을 가진다.

  • 유선, 무선, VPN, FireWire 등 모든 종류의 네트워크 연결에 대해 기본적으로 방화벽이 활성화된다.
  • 로컬 네트워크 연결 후 몇 초 동안 방화벽 정책이 활성화되지 않아 발생하던 취약점 문제를 해결했다.[9]
  • 그룹 정책 기능이 추가되어 기업 환경에서 윈도우 방화벽을 중앙 집중식으로 관리할 수 있게 되었다.
  • 각 네트워크 인터페이스에 대해 세 가지 프로필 중 하나가 자동으로 활성화된다:[3]
  • '''공용''' 프로필: 네트워크가 외부와 공유된다고 가정하며, 가장 제한적이다.
  • '''개인''' 프로필: 네트워크가 인터넷과 격리되어 있다고 가정하며, '공용' 프로필보다 더 많은 인바운드 연결을 허용한다. 로컬 관리자가 지정해야만 '개인' 프로필로 설정할 수 있다.
  • '''도메인''' 프로필: 가장 덜 제한적이며, 파일 공유 등을 위해 더 많은 인바운드 연결을 허용한다. 로컬 컴퓨터가 신뢰하는 도메인에 연결될 때 자동으로 선택된다.
  • 보안 로그 기능을 통해 네트워크 연결과 관련된 IP 주소 등의 데이터를 기록할 수 있다. (단, 관리자가 활성화해야 한다.)[4]
  • 윈도우 방화벽은 COM 객체 지향 API, netsh 명령,[5] GUI 관리 도구,[6] 또는 그룹 정책[7]을 통해 제어/구성할 수 있다.


하지만, 윈도우 XP의 윈도우 방화벽은 아웃바운드 연결(컴퓨터에서 외부로 나가는 연결)을 차단할 수 없고, 인바운드 연결(외부에서 컴퓨터로 들어오는 연결)만 차단할 수 있다는 한계점이 있었다. 또한, IPv6를 지원하지 않았다.[11]

2. 3. 윈도우 비스타

윈도우 비스타는 기업 환경에서 ''윈도우 방화벽''의 유연성에 대한 여러 우려 사항을 해결하기 위해 방화벽을 개선했다.[12] 주요 개선 사항은 다음과 같다.

  • Windows 필터링 플랫폼 기반으로 제작되었다.
  • ''고급 보안이 포함된 윈도우 방화벽''이라는 새로운 관리 콘솔 스냅인을 통해 많은 고급 옵션에 접근할 수 있게 하고 원격 관리를 가능하게 한다.
  • 스파이웨어컴퓨터 바이러스에 대한 우려가 증가함에 따라 아웃바운드 패킷 필터링 기능이 추가되었다. 아웃바운드 규칙은 관리 콘솔을 사용하여 구성할 수 있지만, 아웃바운드 연결에 대한 알림은 표시되지 않는다.
  • 고급 패킷 필터를 사용하면 소스 및 대상 IP 주소와 포트 범위를 지정하여 규칙을 설정할 수 있다.
  • 전체 경로 파일 이름을 지정할 필요 없이, 목록에서 선택한 서비스 이름을 사용하여 서비스에 대한 규칙을 구성할 수 있다.
  • IPsec이 완전히 통합되어 보안 인증서, Kerberos 인증 등을 기반으로 연결을 허용하거나 거부할 수 있다. 암호화는 모든 종류의 연결에 대해 요구될 수도 있다.
  • 별도의 방화벽 프로필을 관리하기 위한 향상된 인터페이스를 제공한다. 컴퓨터가 도메인, 사설 네트워크, 공용 네트워크에 연결되었을 때 3개의 별도 방화벽 프로필을 가질 수 있다.
  • IPv6 연결 필터링을 지원한다.

2. 4. 윈도우 서버 2008 및 윈도우 7

윈도우 서버 2008윈도우 비스타와 동일한 방화벽을 포함하고 있다. 윈도우 서버 2008 R2윈도우 7의 방화벽은 여러 개의 활성 프로필을 지원하는 등 몇 가지 기능이 강화되었다.[13][24]

2. 5. 윈도우 10


  • 2017년 9월 업데이트(일명 가을 크리에이터 업데이트(코드명 Redstone 3))에서 Windows Defender 방화벽으로 이름이 변경되었다.
  • 방화벽 서비스(mpssvc)는 더 이상 중지할 수 없다.

3. 기능

윈도우 XP가 2001년 10월에 처음 출시되었을 때, "인터넷 연결 방화벽"이라는 제한적인 방화벽이 포함되었다. 이는 하위 호환성에 대한 우려로 인해 기본적으로 비활성화되었으며, 구성 화면은 많은 사용자가 접근하지 않는 네트워크 설정 화면에 숨겨져 있었다. 그 결과, 거의 사용되지 않았다. 2003년 중반, 블래스터 웜은 RPC 윈도우 서비스의 결함을 이용해 많은 수의 윈도우 시스템을 공격했다. 몇 달 후, 새서 웜도 비슷한 공격을 감행했다. 2004년까지 이러한 웜의 지속적인 확산으로 인해 패치되지 않은 시스템이 몇 분 안에 감염되었다.[1] 이러한 사건과 더불어 마이크로소프트가 고객을 위협으로부터 보호하는 데 적극적이지 않다는 비판으로 인해, 마이크로소프트는 윈도우 XP 내장 방화벽의 기능과 인터페이스를 대폭 개선하고, 이를 윈도우 방화벽으로 이름을 변경[2]하여 윈도우 XP SP2부터 기본적으로 활성화했다.

윈도우 방화벽은 COM 객체 지향 API, netsh 명령,[5] GUI 관리 도구,[6] 또는 그룹 정책[7]을 통해 제어 및 구성할 수 있다. 모든 기능은 구성 방법에 관계없이 사용할 수 있다.

3. 1. 네트워크 프로필

각 네트워크 인터페이스에 대해 세 가지 프로필 중 하나가 자동으로 선택된다.[3]

  • '''공용''' 프로필은 네트워크가 외부와 공유된다고 가정하며, 가장 제한적인 프로필이다.
  • '''개인''' 프로필은 네트워크가 인터넷과 격리되어 있다고 가정하며, ''공용'' 프로필보다 더 많은 인바운드 연결을 허용한다. 로컬 관리자가 지정하지 않는 한 네트워크는 ''개인''으로 간주되지 않는다.
  • '''도메인''' 프로필은 가장 덜 제한적이다. 파일 공유 등을 위해 더 많은 인바운드 연결을 허용한다. ''도메인'' 프로필은 로컬 컴퓨터가 신뢰하는 도메인에 연결될 때 자동으로 선택된다.

3. 2. 보안 로그

윈도우 방화벽에는 보안 로그 기능이 포함되어 있어, 가정, 사무실 네트워크 또는 인터넷에서 시작된 연결과 관련된 IP 주소 및 기타 데이터를 기록할 수 있다. 이 기능으로 삭제된 패킷과 성공적인 연결을 모두 기록할 수 있다. 예를 들어, 네트워크의 컴퓨터가 웹사이트에 연결할 때마다 이를 추적하는 데 사용할 수 있다. 보안 로그는 기본적으로 활성화되어 있지 않으며, 관리자가 활성화해야 한다.[4]

3. 3. 제어 및 구성 방법

윈도우 방화벽은 COM 객체 지향 API, netsh 명령,[5] GUI 관리 도구,[6] 또는 그룹 정책[7]을 통해 제어 및 구성할 수 있다. 모든 기능은 구성 방법에 관계없이 사용할 수 있다.

3. 4. 고급 기능 (윈도우 비스타 이후)

윈도우 비스타에서는 기업 환경에서 ''윈도우 방화벽''의 유연성에 대한 여러 우려 사항을 해결하기 위해 방화벽이 개선되었다.[12] 주요 개선 사항은 다음과 같다.

  • Windows 필터링 플랫폼 기반으로 방화벽이 만들어졌다.
  • ''고급 보안이 포함된 윈도우 방화벽''이라는 새로운 관리 콘솔 스냅인이 추가되어, 다양한 고급 옵션을 설정하고 원격으로 관리할 수 있게 되었다. 이 기능은 시작 -> 제어판 -> 관리 도구 -> 고급 보안이 포함된 윈도우 방화벽을 통해 접근하거나, "wf.msc"를 실행하여 접근할 수 있다.
  • 스파이웨어컴퓨터 바이러스가 "홈으로 전화"(외부로 정보를 전송하는 행위)를 시도하는 것에 대한 우려가 커짐에 따라, 아웃바운드 패킷 필터링 기능이 추가되었다. 아웃바운드 규칙은 관리 콘솔을 사용하여 구성할 수 있지만, 아웃바운드 연결에 대한 알림은 표시되지 않는다.
  • 고급 패킷 필터를 사용하면 송신 및 수신 IP 주소와 포트 범위를 지정하여 규칙을 설정할 수 있다.
  • 서비스에 대한 규칙을 구성할 때, 전체 경로 파일 이름을 지정할 필요 없이 목록에서 서비스 이름을 선택하여 구성할 수 있다.
  • IPsec이 완전히 통합되어 보안 인증서, Kerberos 인증 등을 기반으로 연결을 허용하거나 거부할 수 있다. 모든 종류의 연결에 대해 암호화를 요구할 수도 있다.
  • 별도의 방화벽 프로필을 관리하기 위한 인터페이스가 개선되었다. 컴퓨터가 도메인에 가입되었을 때, 사설 네트워크에 연결되었을 때, 공용 네트워크에 연결되었을 때, 이렇게 3개의 방화벽 프로필을 사용할 수 있다. (XP SP2는 도메인 가입 프로필과 표준 프로필, 두 개의 프로필을 지원했다.) 서버 및 도메인 격리 정책을 시행하기 위한 규칙 생성을 지원한다.
  • IPv6 연결 필터링을 지원한다.

참조

[1] 웹사이트 Study: Unpatched PCs compromised in 20 minutes https://www.cnet.com[...] CBS Interactive 2004-08-17
[2] 웹사이트 Troubleshooting Windows Firewall settings in Windows XP Service Pack 2 http://support.micro[...] Microsoft 2004-10-19
[3] 웹사이트 Network Location Awareness https://technet.micr[...] Microsoft 2007-11-02
[4] 웹사이트 Internet Connection Firewall security log https://technet.micr[...] Microsoft 2005-01-21
[5] 웹사이트 Appendix B: Netsh Command Syntax for the Netsh Firewall Context https://technet.micr[...] Microsoft 2004-12-17
[6] 웹사이트 User Interface: Windows Firewall with Advanced Security https://technet.micr[...] Microsoft 2009-01-20
[7] 웹사이트 Deploying Windows Firewall Settings With Group Policy https://technet.micr[...] Microsoft 2004-12-17
[8] 웹사이트 Windows Firewall http://windows.micro[...] Microsoft 2015-11-30
[9] 웹사이트 Manually Configuring Windows Firewall in Windows XP Service Pack 2 http://www.microsoft[...] Microsoft 2004-02
[10] 웹사이트 Deploying Windows XP Service Pack 2 using Software Update Services http://www.microsoft[...] Microsoft 2004-08-18
[11] 웹사이트 To configure IPv6 Internet Connection Firewall https://technet.micr[...] Microsoft 2006-02-02
[12] 웹사이트 The New Windows Firewall in Windows Vista and Windows Server 2008 http://www.microsoft[...] Microsoft 2006-01
[13] 웹사이트 What's New in Windows Firewall with Advanced Security https://technet.micr[...] Microsoft 2009-10-26
[14] 뉴스 Study: Unpatched PCs compromised in 20 minutes https://archive.is/2[...] CNET News.com
[15] 웹사이트 Troubleshooting Windows Firewall settings in Windows XP Service Pack 2 for advanced users http://support.micro[...] 2010-02-18
[16] 웹사이트 Network Location Awareness http://technet.micro[...] Microsoft TechNet 2007-11-02
[17] 웹사이트 Netsh Command Syntax for the Netsh Firewall Context http://technet.micro[...] Microsoft 2004-12-17
[18] 웹사이트 User Interface: Windows Firewall with Advanced Security http://technet.micro[...] Microsoft 2009-01-20
[19] 웹사이트 Deploying Windows Firewall Settings With Group Policy http://technet.micro[...] Microsoft 2004-12-17
[20] 웹사이트 Windows Firewall http://windows.micro[...] microsoft.com 2015-11-30
[21] 웹사이트 The Cable Guy - January 2006 : The New Windows Firewall in Windows Vista and Windows Server 2008 https://technet.micr[...] Microsoft 2016-07-06
[22] 웹사이트 Internet Connection Firewall and Basic Firewall do not block Internet Protocol Version 6 traffic https://support.micr[...] Microsoft 2016-07-06
[23] 웹사이트 The Cable Guy - January 2006 : The New Windows Firewall in Windows Vista and Windows Server 2008 https://technet.micr[...] Microsoft 2016-07-06
[24] 웹사이트 What's New in Windows Firewall with Advanced Security https://technet.micr[...] Microsoft 2009-10-26
[25] 웹인용 Study: Unpatched PCs compromised in 20 minutes - CNET News http://news.com.com/[...] 2012-07-13



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com