← 전체 목록
🔐

VPN

인프라인터넷 위에 암호화된 사설 네트워크 터널

아키텍처 다이어그램

암호화원격 VPN🏢On-Premise📡VPN Gateway🌐Internet🔐IPsec Tunnel📡Cloud Gateway☁️VPC👤Remote Worker

점선 애니메이션은 데이터 또는 요청의 흐름 방향을 나타냅니다

왜 필요한가요?

재택근무 직원이 회사 내부 시스템에 접속하려면 어떻게 해야 할까요? 공개 인터넷으로 바로 연결하면 통신 내용이 노출됩니다. 방화벽으로 막으면 접근 자체가 불가능하고, 포트를 열어두면 보안이 취약해집니다. 신뢰할 수 있는 원격 접근과 강한 보안 사이의 균형이 필요합니다.

안에서 어떻게 동작하나요?

VPN 클라이언트는 게이트웨이와 인증(사용자명/비밀번호, 인증서, MFA)을 마친 후 IPsec 또는 TLS 기반 암호화 터널을 수립합니다. 이후 트래픽은 암호화된 채로 터널을 통과하므로 외부에서 보면 내용을 알 수 없습니다. 목적지 서버 입장에서는 VPN 게이트웨이 IP에서 온 것처럼 보여 내부 네트워크 접근이 허용됩니다.

무엇과 헷갈리나요?

VPN과 제로 트러스트(ZTA)는 둘 다 원격 접근 보안을 다루지만 철학이 다릅니다. VPN은 한번 인증하면 내부 네트워크 전체에 접근할 수 있는 '터널 모델'이고, 제로 트러스트는 요청마다 사용자, 장치, 컨텍스트를 재검증하는 '최소 권한 모델'입니다. VPN은 관리가 단순하지만 한번 뚫리면 내부 전체가 노출될 위험이 있습니다.

왜 이런 방식이 등장했나요?

기업 네트워크가 사무실 안에 있을 때는 물리적 경계로 보안을 만들었습니다. 원격 근무와 클라우드가 확산되면서 물리적 경계가 무의미해졌고, 인터넷 위에서 안전한 사설 연결을 만들 수 있는 VPN이 필수가 됐습니다. 최근에는 VPN의 한계를 극복하려는 제로 트러스트 아키텍처로 전환하는 움직임도 늘고 있습니다.

언제 쓰나요?

재택근무자의 사내 접속, 온프레미스와 클라우드 VPC 연결, 지사 간 네트워크 연결에 적합합니다. 접속 수가 많아지면 게이트웨이 용량이 병목이 될 수 있고, 모든 트래픽을 터널로 보내면(Full Tunnel) 성능 오버헤드가 생길 수 있습니다.

원격 근무Site-to-Site VPN지사 연결규정 준수