▶ 보안 제품 리뷰/:: TrustPort

TrustPort Internet Security 2011 간단 리뷰 (3)

물여우 2011. 7. 2. 09:01
반응형
TrustPort의 방화벽을 살펴보겠습니다.




5. 방화벽


5-1. 메인 화면 및 팝업창

다른 기능과 마찬가지로 메인화면에서도 방화벽과 관련된 기본적인 설정 변경이 가능합니다.


먼저 방화벽의 관리 수준 설정이 변경 가능하며, 출입 패킷량에 대한 간단한 정보를 얻을 수 있습니다.
관리 수준에 대한 설정 항목은 아래와 같습니다.

- Permit All Connentions : 모든 연결 허용 (인/아웃바운드 연결 모두 허용)
- Enable Outgonig Connections : 아웃바운드 연결 허용
- Use Firewall Rulles : 설정된 방화벽 출입 규칙을 이용 (기본 설정)
- Deny All Connections : 모든 연결 차단

'Configure' 버튼을 클릭해서 'Protection Against Hackers'를 선택하면 아래와 같은 설정을 변경할 수 있습니다. 디지털 인증이 있을 시 연결을 자동으로 허용하는 부분은 개인적으로 사용하지는 않지만, 굳이 해제할 필요는 없습니다.  


아래는 프로그램 연결 시 나타나는 팝업창입니다. 다소 디자인이 촌스러울 뿐 기본적인 연결 정보와 설정 구조는 나쁘지 않습니다.




5-2. 세부 설정

방화벽과 관련되서 메인 화면과 팝업창은 상당히 준수한 편이지만, 이제부터 살펴볼 세부 설정 항목은 상당히 불편한 UI를 갖고 있습니다.


방화벽의 세부 설정은 크게 '관리 수준 설정/연결 규칙 관리/로그 기록/기타 도구' 등 4부분으로 구성되어 있습니다.

(1) 관리 수준 설정 - Global Settings


관리 수준 설정은 메인 화면의 관리 수준 항목과 동일한데, 고급 설정 항목이 추가로 있습니다.
고급 설정의 DNS 서버와 DHCP 관련 설정은 일반적인 환경에서는 건드릴 필요가 없습니다.




(2) 연결 규칙 관리 - Filter Administration/Filter Definitions


연결 규칙 관리 항목은 'Filter Administration/Filter Definitions'로 구성됩니다. 연결 규칙 관리가 방화벽 설정의 가장 중요한 항목인데, TrustPort는 이 부분의 편의성이 매우 뒤떨어집니다.

'Filter Administration'은 규칙들의 모음(Rull Set)을 관리하고 'Filter Definitions'는 각 규칙 세트내의 개별 규칙들을 관리합니다.

'Filter Administration'는 아래와 같습니다.


개인적으로 이 항목의 목적이 사용자가 만든(혹은 만들게 되는) 규칙 모음 중 하나를 선택하여 방화벽의 규칙으로 사용하는 것인줄 알았습니다. 그러나 이는 반은 맞고 반은 틀린 것입니다. 'Filter Administration'은 네 가지 항목(Any address/Sing address/Mask/Rang)을 설정할 수 있는데, 설정된 모든 규칙 모음이 방화벽 규칙으로 모두 적용됩니다.

그러나 네 가지 항목 중 Any address는 한 가지 규칙 모음만 만들 수 있고, 다른 항목들도 동일한 IP 혹은IP 대역을 가진 규칙 모음은 생성할 수 없습니다. 쉽게 말해 서로 다른 외부 IP(Remote IP)에 대해서만 규칙 모음을 설정할 수 있는 것입니다.

타 방화벽들은 'Filter Definitions' 항목에서 모든 것을 관리하지만, Trustport에서는 외부 IP를 기준으로 규칙 모음 항목을 하나 더 만들어 관리하는 것입니다. 개인적으로 단순히 관리 상 거쳐야할 항목이 하나 더 추가된 의미없는 구성이라고 보는데, Trustport에서 이런 항목을 만들게 된 이유는 'Filter Definitions'의 복잡함 때문이라고 봅니다.

아래는 'Filter Definations'의 모습입니다.


'Filter Administration'에서 생성한 규칙 모음들과 그 규칙 모임에 포함된 하부 규칙들이 보입니다. 참고로 박스에 체그된 항목만 방화벽 기본 규칙으로 적용됩니다.

'Any address'항목의 이름이 'Factory default'로 되어 있는데, 이는 Trustport에서 설정한 기본 규칙들로 구성되어 있기 때문입니다.

다른 항목들은 제가 임의로 생성한 것들이기 때문에 'Factory default' 항목을 살펴보겠습니다.

'Factory default' 의 구성 규칙들은 아래와 같습니다.
- Active Directory : 기본 시스템(프로세스) 연결 규칙
- Other Operating System rules : 위 시스템 연결 규칙 외 설정
- Protocols
- NetBIOS
- Microsoft Sharing : 폴더 공유 등 공유 관련 설정
- Deny unresolved system processes communication
- Verify network connectivity
- Trusted Processes : 디지털 인증이 존재하는 써드 파티 프로세스들의 연결 설정
- Application Rules : 시스템 프로세스외 써드 파티 프로세스(프로그램)들의 연결 설정

위 항목들의 실제 구성을 살펴보면 아래와 같습니다. 다소 길지만 살펴보겠습니다.


앞서 편의성이 매우 떨어진다는 말을 했는데, 이러한 언급을 한 이유는 프로그램 규칙이 기본 규칙과 함께 존재한다는 점과 단순 나열식으로 존재하는 기본 규칙들의 직관성이 떨어진다는 점입니다.

프로그램 규칙 부분이 문제인 것은 프로그램에 대한 규칙을 변경하기가 매우 귀찮다는 점입니다. 타 방화벽의 경우 기본 규칙과 분리되어 존재하기 때문에 메인화면 또는 기본 설정 상태에서 클릭 한 두번이면 바로 변경이 가능하지만, TrustPort에서는 세부 설정-> 방화벽 설정->필터 설정까지의 3단계를 거친후,  하단 부분까지 탭을 내린 후에야 변경이 가능합니다. 글로는 잘 안 느껴지지만 실제 타 방화벽의 그것과 비교하면 상당히 불편합니다.

기본 규칙과 함께 구성되어 있다는 점만 문제가 아닙니다. 프로그램 규칙 변경도 기본 규칙과 다를게 없다는 점도 문제입니다. 아래는 설정된 기본 규칙 중 RPC 관련 규칙인데, 기본 규칙과 프로그램 규칙은 모두 동일한 형태로 구성되어 있습니다. 프로그램 규칙을 변경할 때 기본 규칙과 동일하게 처리를 해야합니다. 


아래 노턴과 피시툴즈의 프로그램 규칙 항목과 비교해보면, 설정 변경이 상당히 불편하다는 것을 쉽게 알 수 있습니다.

 



또 한 가지, 기본 규칙들이 타 방화벽에 비하면 비교적 세세하게 구성되어 있습니다. 이것 자체는 단점이 아니지만, 외부 설정없이 텍스트 기반으로 규칙만 나열된 UI는 사용자 입장에서 매우 불편합니다. 예를 들어 가장 많이 사용하게 되는 프린터/폴더 공유 설정을 조정하기 위해서는 어떤 설정을 변경해야 할지 눈에 쉽게 들어오지 않습니다. 

또 사용자가 네트워크 연결에 관한 지식이 있어야만 설정 변경이 가능한데, 일반 사용자들의 상당수는 그런 지식이 부족합니다.

이러한 점을 보완하는 것이 외부 설정이지만, TrustPort는 이런 부분이 전무합니다. 아래 노턴 방화벽 항목과 비교해보면 외부 설정의 유무에 따른 불편함의 차이를 알 수 있습니다.

규칙 자체는 복잡하지만, 외부 설정 상으로 설정 변경이 간단하게 가능


방화벽이 제대로 동작하기 위해서는 기본 규칙이 제대로 구성되어 있어야하는 것은 당연하나 단순히 규칙들을 나열만 하는 구성은 일반 사용자들에게 방화벽은 사용하지 말라는 의미와 다를게 없습니다. 


(3) 로그 기록 - Firewall Log


로그 기록 항목은 타 방화벽과 별반 다르지 않습니다.



(4) 기타 도구 - Network Utilities


TrustPort 네트워크 도구는 '패킷출입량/연결 정보/Ping값 체크/IP 추적' 등 네 가지로 구성되어 있습니다.

아래는 패킷 출입량과 연결 정보 화면입니다. 패킷 출입량은 개별 연결에 대한 패킷량이 없어서 사실상 의미가 없습니다. 이 두 가지 항목이 함께 구성되어서 개별 연결 정보가 좀 더 세부적으로 제공되어야 합니다. 또한 연결 정보도 'Tcpview' 처럼 시간 순으로 연결 정보를 나열하는데, 이는 고급 사용자에게나 필요한 것이고, 일반 사용자들에게는 오히려 프로세스별 연결 정보를 따로 구성해주는 것이 좋습니다. 이런 기능들의 편의성은 카스퍼스키나 코모도를 따라올 제품이 없는 듯 합니다.


마지막으로 핑값 체크와 IP 추적 항목입니다. 핑값 체크는 cmd 창에서 명령어를 기입하는 수고를 덜어준다는 점 말고는 아무런 장점이 없습니다. IP 추적도 사용하는 IPS 정보만 알 수 있을 뿐 실제 주소나 위치를 알 수 있는 것이 아니기 때문에 별다른 의미가 없습니다. 그나마도 외국 Whois 서버 정보만 나타나고 국내 정보는 잘 나오지도 않습니다.






TrustPort의 방화벽은 가져야할 기능과 설정들을 모두 포함하고 있지만, UI면에서 일반 사용자가 접근하기가 매우 어렵다고 봅니다. 쉽게 말해 TrustPort의 방화벽은 '모르면 건들지 마라' 라는 분위기의 UI를 갖고 있다고 할 수 있습니다.

참고로 일부 프로그램 구동시 딜레이가 존재합니다. 딜레이 발생 이유는 정확하게는 알 수 없지만, 제 환경을 기준으로 볼 때 디지털 인증이 없는 프로그램에 대한 방화벽의 연결 자동 허용시 나타나는 것 같습니다. 그러나 이 부분만 제외하면 퍼포먼스 부분에서 듀얼 엔진치고는 상당히 가볍습니다. 


이번 글로 TrustPort의 중요 기능을 모두 살펴본 것 같습니다. 개인적으로는 기업용 제품을 개인용 제품으로 내어놓은 듯 한 느낌을 받았습니다. 간단하게 TrustPort를 평하자면

기본적인 기능은 모두 포함하고 있으며, 기본 목표인 악성코드 진단에서 뛰어난 성능을 보이고
있으나, 사용자 편의성 측면에서 매우 뒤떨어지는 제품

이라고 할 수 있을 듯 합니다. 

 

- 이상입니다.
반응형