macOS 방화벽이 실제로 하는 일
내장된 macOS 방화벽은 애플리케이션 계층 방화벽으로, 들어오는 네트워크 연결을 필터링합니다. 활성화하면: 기본 인터넷 서비스에 필요한 연결을 제외한 모든 들어오는 연결을 차단합니다 (DHCP, Bonjour, IPSec). 특정 공유 앱에 대한 들어오는 연결을 허용합니다. 망상 모드를 활성화하여, Mac이 핑 요청이나 포트 스캔에 응답하지 않도록 합니다. 이것은 외부 위협으로부터 보호합니다: 같은 네트워크 내에서 Mac에 접속하려는 사람, 자동 포트 스캐너, 악의적인 연결 시도. 이 기능이 잘 작동합니다.
중대한 취약점: 아웃고잉 보호 없음
macOS 방화벽이 하지 않는 것: 아웃고잉 연결을 감시, 필터 또는 차단하지 않습니다. 즉, Mac의 모든 앱은 자유롭게: - 전 세계의 어떤 서버와도 연결 가능 - 무제한 데이터 전송 가능 - 추적기, 분석 서비스, 광고 네트워크에 접속 가능 - 텔레메트리, 사용 데이터, 기기 정보를 전송 가능 - 개발자 서버에 집으로 전화 가능 방화벽은 이를 막지 않습니다. 경고하지도, 기록하지도 않습니다. Apple은 네트워크 보안을 위해 macOS 방화벽을 설계했으며, 데이터 유출을 제어하는 용도는 아닙니다.
왜 Apple은 아웃고잉 트래픽을 차단하지 않나요
Apple은 macOS에 아웃고잉 방화벽 제어를 추가할 수 있지만, 여러 이유로 그렇게 하지 않습니다. 엄격한 아웃고잉 방화벽은 많은 앱의 초기 시작을 방해할 수 있습니다 — 예를 들어, 새 앱이 10-20개의 도메인에 연결을 요청하는 경우를 상상해보세요. 또한, Apple의 자체 서비스들이 정기적으로 iCloud, App Store, Siri, 분석 서버에 접속하는 것과 충돌할 수 있습니다. Apple의 접근법은 대신, 앱 스토어 검토 정책과 프라이버시 라벨을 통해 프라이버시를 규제하는 것입니다. 하지만, 우리가 본 것처럼, 개발자가 자진 신고하는 프라이버시 라벨은 종종 부정확합니다.
아웃고잉 보호를 추가하는 방법
Mac을 제대로 보호하려면, 들어오는 방화벽 보호와 함께 아웃고잉 방화벽 보호도 필요합니다: 내장된 macOS 방화벽을 활성화하여 들어오는 보호를 유지하세요. 무료이며, 내장되어 있고, 목적에 맞게 작동합니다. 서드파티 Per-App 방화벽을 추가하여 아웃고잉 제어와 프라이버시 모니터링을 하세요. NetMute와 같은 도구는 모든 아웃고잉 연결을 감시하고, 어떤 앱이 연결을 시작했는지 식별하며, 앱별로 차단 또는 허용할 수 있습니다. NetMute는 추적기 감지와 프라이버시 점수 기능도 제공합니다. 이 이중 보호 방식은 양방향 모두를 커버합니다.
2026년을 위한 최적의 설정
2026년, 모든 Mac 사용자에게 추천하는 네트워크 보안 설정: 1. macOS 방화벽 활성화 (시스템 환경설정 → 네트워크 → 방화벽 → 켜기). 추가 보호를 위해 망상 모드도 활성화. 2. NetMute와 같은 Per-App 방화벽을 설치하여 추적기 감지와 프라이버시 점수 부여 기능을 활용하세요. 어떤 앱이 데이터를 보내는지 제어할 수 있습니다. 3. 공용 네트워크에서는 VPN을 사용하여 암호화하세요. 4. 네트워크 프로필을 설정하세요 — 집, 직장, 공공 와이파이 각각에 맞는 보안 수준을 적용하세요. 이 세 가지 계층의 조합은, 들어오는 보호(Apple), 아웃고잉 제어(NetMute), 암호화(VPN)를 제공합니다. 각각의 계층이 다른 위협을 방어합니다.