Subscribe to receive notifications of new posts:

Cloudflare, 2024년 Gartner® Magic Quadrant™ 보안 서비스 에지 부문에 선정

04/18/2024

25 min read
Cloudflare named in 2024 Gartner® Magic Quadrant™ for Security Service Edge

Gartner는 Gartner® Magic Quadrant™ 보안 서비스 에지(SSE) 보고서에 다시금 Cloudflare를 선정했습니다1. 이 보고서에서 인정한 단 10곳의 벤더에 Cloudflare가 속한다는 소식을 알리게 되어 기쁩니다. Cloudflare는 2년 연속으로 비전을 실행할 수 있는 능력과 그 완전성을 인정받았습니다. 보고서에 Cloudflare가 어떻게 실려 있는지 그 자세한 내용은 여기에서 참조하시기 바랍니다..

작년에 Cloudflare는 2023 Gartner® Magic Quadrant™ SSE 부문에 선정된 유일한 신규 벤더였습니다. 첫 번째 제품 출시 이후 날짜 기준으로 가장 짧은 기간 내에 선정되었기 때문입니다. Cloudflare는 당시 고객들과 이후에도 더 빨리 제품을 빌드하겠다고 약속했습니다. Cloudflare가 고객에게 미친 영향과 Gartner가 고객의 피드백을 인정했다는 사실을 기쁜 마음으로 전해 드립니다.

Cloudflare는 지난 14년 동안 전역 네트워크에 투자한 덕분에 경쟁업체보다 각종 기능을 더 빠르게, 더 비용 효율적으로 시장에 선보일 수 있습니다. 강력한 다목적 글로벌 프록시, 번개처럼 빠른 DNS 확인자, 서버리스 컴퓨팅 플랫폼, 전 세계에 걸쳐 트래픽을 안정적으로 라우팅하고 가속화할 수 있는 능력 등 기존의 장점까지 결합한 덕분에 2023년에 유일한 신규 벤더로 이름을 올릴 수 있었다고 생각합니다.

지난 1년 동안 상대적으로 규모가 큰 고객들이 Cloudflare One을 채택하면서 확보한 네트워크를 기반으로 Cloudflare가 SSE 시장에서 한층 더 앞서나갔다고 생각합니다. Cloudflare는 속도 저하 없이 공격을 스캔할 수 있는 웹 앱 방화벽(WAF) 기능을 활용하였고, 지금은 이를 포괄적인 데이터 손실 방지(DLP) 접근 방식에 적용했습니다. Cloudflare는 자체 네트워크를 측정하기 위해 사용하는 도구의 용도를 변경하여 점점 더 성숙해지고 있는 관리자용 디지털 경험 모니터링(DEX) 제품군을 제공했습니다. 또한 더 많은 앱에서 새로운 유형의 데이터들을 스캔할 수 있도록 클라우드 액세스 보안 브로커(CASB)를 확장했습니다.

지금까지의 여정에서 Cloudflare를 믿고 맡겨 주신 고객 분들께 감사의 말씀을 전하며, 특히 Gartner® Peer Insights™ 패널에서 Cloudflare One에 대한 경험을 전해 주신 분들께 깊은 감사를 드립니다. 피드백이 일관되게 긍정적이었던 덕분에 Gartner가 Cloudflare를 2024년 소비자의 선택2 으로 선정했다고 생각합니다. 그리고 오늘 역시 2023년과 같은 약속을 드릴까 합니다. Cloudflare는 업계 최고 수준의 SSE 플랫폼을 앞으로도 더 빠른 속도로 빌드하겠습니다.

보안 서비스 에지란?

보안 서비스 에지(SSE)는 “웹, 클라우드 서비스 및 프라이빗 앱에 대한 액세스를 보호합니다. 그 성능에는 네트워크 기반/API 기반 통합을 통해 시행되는 접근 제어, 위협 방어, 데이터 보안, 보안 모니터링, 허용 가능 사용 제어 등이 포함됩니다. SSE는 주로 클라우드 기반 서비스로 제공되며, 온프레미스 또는 에이전트 기반 구성 요소가 포함될 수 있습니다.”3

회사에서 보안 경계를 벗어나는 사용자, 장치, 데이터를 대규모로 처리하면서 시장의 SSE 솔루션이 구체화되기 시작했습니다. 이전 세대에는 이른바 '성과 해자' 뒤에 숨어 세상으로부터 조직을 안전하게 보호할 수 있었습니다. 장치와 데이터를 보호하는 방화벽도 물리적인 벽 안쪽에 있었고, 사용자가 접속해야 하는 앱들은 동일한 인트라넷에 존재해야 했습니다. 사용자들이 때때로 사무실을 비울 때에는 레거시 가상 사설망(VPN) 클라이언트를 통해 트래픽을 백홀링해야 하는 번거로움을 해결해야 했습니다.

이 컨셉은 앱이 건물을 벗어나면서 무너지기 시작했습니다. SaaS 앱은 리소스를 셀프 호스팅하는 것보다 더 저렴하고 더 쉬운 대안을 제공했습니다. 비용과 시간 절약 효과로 인해 IT 부서는 이동을 할 수밖에 없었고, 가장 중요한 데이터 역시 모두 마이그레이션되면서 보안 팀 역시 흐름을 따라갈 수밖에 없었습니다.

동시에 사용자들은 외부에서 작업하는 일이 잦아졌습니다. 거의 사용하지 않는 사무실 내부의 VPN 인프라는 더 많은 사용자가 점점 더 많이 인터넷에 접속하면서 발생하는 새로운 수요를 따라가지 못했습니다.

결국, 조직의 이 임기응변식 반창고 상자는 어떤 경우에는 서서히, 또 어떤 경우에는 갑작스레 그 기능을 상실하고 말았습니다. SSE 벤더는 클라우드 기반 솔루션을 그 답으로 내놓습니다. SSE 공급자는 자체 데이터 센터 또는 퍼블릭 클라우드 플랫폼에서 자체 보안 서비스를 운영합니다. 첫 번째 마이그레이션 흐름을 주도한 SaaS 앱과 마찬가지로 이러한 SSE 서비스는 벤더가 직접 유지 관리하며, 예산을 절감할 수 있는 방식으로 확장됩니다. 백홀이 없어져 최종 사용자 경험이 개선되고, 보안 관리자는 팀을 방어할 수 있는 더 스마트하고 더 안전한 정책을 더 쉽게 구축할 수 있습니다.

SSE 분야는 광범위한 범주를 커버합니다. 다섯 개 보안 팀에 SSE가 무엇인지, Zero Trust 솔루션이 무엇인지 물으면 아마 여섯 가지 대답을 들을 수 있을 것입니다. 일반적으로 SSE는 Zero Trust 아키텍처를 도입하려는 팀에게 방어 수단을 제시해주는 유용한 프레임워크를 제공합니다. 이 개념은 몇 가지 일반적인 범주로 쪼개볼 수 있습니다.

  • Zero Trust 액세스 제어: 모든 요청 또는 연결에서 ID 및 기타 컨텍스트 신호를 확인하는 최소 권한 규칙을 만들어 중요한 데이터를 저장하는 앱을 보호합니다.
  • 아웃바운드 필터링: DNS 쿼리, HTTP 요청, 네트워크 수준 트래픽까지 필터링하고 기록하여 사용자와 장치가 인터넷에 연결할 때 안전하게 보호합니다.
  • 안전한 SaaS 사용: SaaS 앱으로 향하는 트래픽을 분석하고 SaaS 앱 내부에 있는 데이터를 스캔하여 섀도우 IT 정책 위반, 잘못된 구성, 데이터 취급 오류가 있는지 파악합니다.
  • 데이터 보호: 조직에서 나가는 데이터나 조직의 정책을 준수하지 않는 목적지를 스캔합니다. 신뢰할 수 있는 도구라고 해도 보관해서는 안 되는 데이터나 더 엄격한 액세스 제어가 필요한 데이터가 조직 내부에 저장되어 있는지 파악합니다.
  • 직원 경험: 팀원들이 인터넷에 있거나 조직 내부에서 호스팅되는 도구와 앱을 사용할 때의 경험을 모니터링하고 개선합니다.

SSE 분야는 더 규모가 큰 안전한 액세스 서비스 에지(SASE) 시장의 구성 요소입니다. SSE 기능은 SASE에서 보안을 맡고 있는 절반이며, 나머지 절반은 사용자, 사무실, 앱, 데이터 센터를 연결하는 네트워킹 기술이라고 생각하면 됩니다. 일부 벤더는 SSE 측면에만 중점을 두고 파트너를 통해 고객을 보안 솔루션에 연결하는 반면, 네트워킹 부분만 제공하는 회사들도 있습니다. 오늘의 발표는 Cloudflare의 SSE 기능을 강조하지만, Cloudflare는 포괄적인 단일 벤더 SASE 공급자로서 두 구성 요소를 모두 제공합니다.

Cloudflare One은 SSE 분야에 어떻게 통합될까요?

고객은 Cloudflare에 의존하여 SSE 카테고리로 대표되는 전 범위의 보안 문제를 해결할 수 있습니다. 단일 구성 요소로 시작할 수도 있습니다. 전반적인 ‘디지털 변환’이 어떤 조직에게는 엄두도 내지 못할 일일 수도 있다는 점을 잘 알고 있습니다. 아래의 모든 사용 사례를 함께 설명하면 더 효과적이겠지만 팀에서 한 번에 하나의 문제만 해결하면서 시작할 수 있도록 간단하게 정리했습니다.

Zero Trust Access 제어

대부분의 조직은 가상 사설망(VPN) 공격에 의해 Zero Trust 문제 해결 여정을 시작합니다. 많은 경우 레거시 VPN은 해당 사설 네트워크의 모든 사람들이 기본적으로 서로를 신뢰하기 때문에 서로 액세스할 수 있다는 모델을 바탕으로 작동합니다. 결국 해당 네트워크에 있는 앱과 데이터는 연결할 수 있는 모든 사용자에게 취약해집니다. 레거시 VPN을 강화하거나 교체하는 것은 고객들이 채택하고 있는 주요 Zero Trust 사용 사례 중 하나이며, 부분적으로 이는 일련의 영향력이 큰 VPN 취약성과 관련한 문제를 온프레미스 방화벽 및 게이트웨이에서 제거하는 것입니다.

Cloudflare는 전통적인 VPN 보안 모델을 ID, 장치 상태, 위치, 멀티 팩터 인증 방법 등의 신뢰 신호에 대한 모든 요청과 연결을 평가하는 모델로 교체하는 Zero Trust 규칙을 구축할 수 있는 역량을 팀에게 제공합니다. Zero Trust 네트워크 액세스(ZTNA)를 통해 관리자는 전통적인 도구들도 SaaS 앱처럼 느껴지게 해주는 완벽한 클라이언트리스 옵션을 통해 직원과 서드파티 계약업체에게 앱을 제공할 수 있습니다. 사설 네트워크가 더 필요한 팀도 계속해서 양방향 트래픽을 비롯하여 임의 TCP, UDP 및 ICMP 트래픽을 지원하는 Cloudflare에서 네트워크를 구축하는 동시에 Zero Trust 규칙도 시행할 수 있습니다.

Cloudflare One은 인프라 외부에 있는 앱에도 이러한 규칙을 적용할 수 있습니다. Cloudflare의 ID 프록시를 배포하여 팀원들이 SaaS 앱에 로그인하는 방법을 결정하는 일관되고 세분화된 정책을 적용할 수도 있습니다.

DNS 필터링 및 안전한 웹 게이트웨이 기능

Cloudflare는 세계에서 가장 빠른 DNS 확인자를 운영하여, 사용자가 커피숍에서 일하든 세계 최대 네트워크를 이용하든 인터넷에 안전하게 연결할 수 있도록 돕습니다.

Cloudflare는 DNS 필터링뿐 아니라, 장치나 전체 네트워크에서 나가는 HTTP 트래픽까지 검사하는 포괄적인 안전한 웹 게이트웨이(SWG)도 제공합니다. Cloudflare는 각 요청을 필터링하여 위험한 목적지나 잠재적으로 악의적일 수 있는 다운로드를 걸러냅니다. Cloudflare는 SSE 사용 사례 외에도 Apple iCloud Private Relay, Microsoft Edge Secure Network 등에서 이용하는 인터넷 개인 정보 보호를 위해서도 세계에서 가장 큰 포워드 프록시 중 하나를 운영하고 있습니다.

또한, Cloudflare에 원하는 트래픽 전송 방법을 믹스앤매치할 수도 있습니다. 모든 모바일 장치의 모든 트래픽을 전송할 수 있도록 해도 되고, 사무실 또는 데이터 센터 네트워크를 Cloudflare의 네트워크에 바로 연결해도 됩니다. 각 요청 또는 DNS 쿼리를 Cloudflare 대시보드에 기록되어 검토되도록 하거나, 서드파티 로깅 솔루션으로 내보낼 수도 있습니다.

인라인 및 미사용 CASB

SaaS 앱을 사용하면 비즈니스 기반이 되는 도구를 호스팅, 유지 관리, 모니터링해야 하는 IT 팀의 부담이 덜어집니다. 하지만 이에 대응해야 하는 보안 팀에게는 완전히 새로운 고민을 안겨줄 수 있습니다.

이제 기업의 모든 사용자는 작업을 수행하기 위해 공개 인터넷상의 앱에 연결해야 하며, IT 부서에서 검토하고 승인한 앱보다 자신이 좋아하는 앱을 선호합니다. 이러한 섀도우 IT 인프라 때문에 예상치 못한 수수료, 규정 준수 위반, 데이터 손실 등이 발생할 수 있습니다.

Cloudflare는 팀원이 승인되지 않은 도구를 사용하면 이를 감지할 수 있도록 포괄적인 스캐닝 및 필터링 기능을 제공합니다. 관리자는 클릭 한 번으로 이러한 도구들을 차단하거나 해당 앱의 사용 방식을 제어할 수 있습니다. 마케팅 팀이 Google Drive를 사용하여 벤더와 협업해야 하는 경우 파일은 다운로드만 할 수 있고 업로드는 절대 하지 못하게 하는 간단한 규칙을 적용할 수 있습니다. 또는 사용자가 앱을 방문하도록 허용하되 모든 텍스트 입력을 차단하여 읽기만 가능하도록 할 수도 있습니다. Cloudflare의 섀도우 IT 정책은 조직에서 인터넷을 사용하는 방식에 대한 제어 조치를 쉽게 배포할 수 있도록 해줍니다.

승인되지 않은 앱 외에, 승인된 리소스로도 문제가 발생할 수 있습니다. 조직에서 일상적인 업무에 Microsoft OneDrive를 사용하고 있지만, 회사의 규정 준수 정책은 HR 부서가 직원의 주민등록번호가 있는 파일을 도구에 저장하는 것을 금지하는 경우가 있을 수 있습니다. 이러한 시나리오에서 Cloudflare의 클라우드 액세스 보안 브로커(CASB)는 팀이 의존하는 SaaS 앱을 정기적으로 검사하여 부적절한 사용, 제어 누락, 잠재적인 구성 오류 등을 감지할 수 있습니다.

Digital Experience Monitoring

Enterprise 사용자는 인터넷에 연결하는 방법에 대해 소비자 기대치를 갖고 있습니다. 여기에서 지연이나 대기 시간이 발생하면 IT 헬프 데스크에 불만을 제기합니다. 헬프 데스크에 문제를 세밀하게 파악하거나 해결할 수 있는 적절한 도구가 부족하다면 이러한 불만은 더욱 커지기만 할 뿐입니다.

Cloudflare One은 Cloudflare 내부에서 자체 글로벌 네워크를 모니터링하기 위해 수년간 사용해 온 도구를 기반으로 개발한 Digital Experience Monitoring 툴킷을 제공합니다. 관리자는 글로벌, 지역 또는 개별적으로 인터넷상 앱에 대한 대기 시간을 측정할 수 있습니다. IT 팀은 대시보드를 열어 단일 사용자의 연결 문제를 해결할 수 있습니다. Cloudflare가 웹의 약 20%를 프록시하는 데 사용하는 것과 동일한 성능을 이제 어떤 규모의 팀이든 사용자를 지원하는 데 사용할 수 있습니다.

데이터 보안

지난 한 해 동안 CIO와 CISO에게서 들은 가장 시급한 우려 사항은 데이터 보호에 대한 두려움입니다. 데이터 손실이 악의적이든 우발적이든 관계없이 데이터 손실이 발생하면 고객의 신뢰가 낮아지고 비즈니스에 불이익이 초래될 수 있습니다.

또한 효과적인 데이터 보안을 배포하는 것이 아주 어렵다는 이야기를 많이 들었습니다. 고객들은 우리에게 빠른 구현과 안전한 데이터 보호를 염두에 두고 값비싼 포인트 솔루션을 구매했지만 결국 아예 작동하지 않거나 팀이 셸프웨어가 될 지경으로 속도가 느려졌다는 일화를 이야기합니다.

Cloudflare에서는 지난 해 Cloudflare One 팀에 가장 집중적으로 투자하면서 이 문제에 대한 솔루션을 개선하는 데 적극 임해왔습니다. 데이터 손실 방지(DLP)를 비롯한 데이터 보안 포트폴리오는 이제 조직에서 나가는 데이터뿐 아니라 SaaS 앱에 저장되어 있는 데이터까지 검사할 수 있고, 귀사가 제공하는 완벽한 데이터 일치 정보를 기반으로 하거나 더욱 애매한 패턴을 통해 손실을 방지할 수 있습니다. 팀은 광학 문자 인식(OCR)을 적용하여 클릭 한 번으로 이미지에서의 잠재적인 손실을 파악하고, 퍼블릭 클라우드 키를 검사할 수 있으며, 소프트웨어 기업은 사전 정의된 ML 기반 소스 코드 감지를 활용할 수 있습니다.

데이터 보안은 내년에도 Cloudflare One을 통해 계속해서 가장 큰 중점 영역이 될 것입니다. 사용자를 방해하거나 속도를 떨어뜨리지 않고 관리자가 포괄적으로 제어할 수 있는 SSE 플랫폼을 계속 제공하게 되어 기쁘게 생각합니다.

SSE 그 이상

SSE 솔루션의 범위는 기업을 괴롭히는 광범위한 보안 문제를 포착하는 것입니다. Cloudflare는 이러한 정의를 넘어서는 문제들이 팀에 손해를 안겨줄 수 있다는 것을 잘 압니다. 업계를 선도하는 SSE 플랫폼을 제공하는 것 외에도, Cloudflare는 귀사 팀이 조직을 보호하고, 팀을 연결하고, 모든 앱을 보호할 수 있는 완벽한 도구 모음을 제공합니다.

IT 손상은 이메일로 시작되는 경우가 많습니다. 대부분의 공격은 조직 경계에 나있는 가장 큰 구멍, 즉 직원의 이메일 사서함으로 전송된 멀티 채널 피싱 캠페인이나 소셜 엔지니어링 공격 같은 것으로 시작됩니다. 하지만 조직은 Cloudflare의 SSE 플랫폼 레이어가 개입해 이 이메일에서 악의적인 링크나 파일을 포착하기 전에도 계속 보호를 받아야 하기 때문에 Cloudflare One은 업계 최고 수준의 클라우드 이메일 보안 기능까지 갖추었습니다. 이 기능은 Cloudflare One의 다른 기능들과 연동하여 사서함(클라우드 이메일 보안), 소셜 미디어(SWG), SMS(ZTNA 및 하드 키), 클라우드 협업(CASB) 등의 모든 피싱 채널을 차단합니다. 예를 들면, 팀원이 이메일의 잠재적으로 악의적인 링크를 클릭하도록 허용하면서도 이 목적지가 사용자에게 투명한 격리된 브라우저에서 로드되도록 강제할 수 있습니다.

theNET

그러나 대부분의 SSE 솔루션은 여기에서 그치며 보안 문제만 해결합니다. 여전히 팀원, 장치, 사무실, 데이터 센터는 성능이 뛰어나고 가용성이 높은 방식으로 연결되어야 합니다. 다른 SSE 벤더들은 네트워킹 공급자와 파트너 관계를 맺어 이 문제를 해결하려 하지만 그만큼 홉과 대기 시간이 늘어나는 결과를 초래합니다. Cloudflare 고객은 타협할 필요가 없습니다. Cloudflare One은 완벽한 WAN 연결 솔루션을 Cloudflare의 보안 구성 요소들과 동일한 데이터 센터에서 제공합니다. 조직들은 하나의 벤더만으로 연결 방식은 물론 연결 보안까지 해결할 수 있습니다. 추가 홉이나 청구서를 염려할 필요가 없습니다.

또한 Cloudflare는 보안 문제는 기업 내부에서 발생하는 문제와 기업 외부 세상에서도 이용할 수 있는 앱에서 발생하는 문제로 구별할 수 없다는 것도 잘 알고 있습니다. 귀사는 자체 고객에게 제공하기 위해 개발한 앱을 Cloudflare를 통해 보호하고 가속화할 수 있습니다. 분석가들이 인정한 것처럼 Cloudflare의 웹 앱 및 API 보호(WAAP) 플랫폼은 세계 최대의 여러 인터넷 목적지들을 보호하고 있습니다.

이는 고객에게 어떤 영향을 미칠까요?

수만 개의 조직이 매일 Cloudflare One을 통해 팀을 보호합니다. 만족도도 아주 높습니다. 200개 이상의 기업이 Cloudflare의 Zero Trust 플랫폼을 Gartner® Peer Insights™에서 평가해 주었습니다. 앞서 언급한 바와 같이, 이 피드백은 꾸준히 긍정적이었기 때문에 Cloudflare는 2024년 소비자의 선택으로 선정되었습니다.

고객들과 직접 이 피드백에 대해 이야기하면서 CIO 및 CISO가 Cloudflare One을 선택하는 이유를 이해할 수 있었습니다. 일부 팀의 경우, 포인트 솔루션을 통합할 수 있는 비용 효율적인 기회를 제공해준다고 평가했습니다. 또 다른 팀은 Cloudflare 팀에 말하기도 전에 많은 실무자들이 Cloudflare 플랫폼 설정을 마칠 수 있었던 간편함을 언급했습니다. 속도에 관한 의견도 들었습니다. Cloudflare는 Zscaler보다 46% 더 빠르고, Netskope보다 56%, Palo Alto Networks보다 10% 더 빠른 최종 사용자 경험을 제공합니다.

다음은?

2024년은 팀들이 지금 바로 배포를 시작할 수 있는 새로운 보안 기능에 초점을 맞춘 주간으로 시작되었습니다. Cloudflare의 안전한 웹 게이트웨이 제품에 깊이를 더함에 따라 추가 투자를 기대해도 좋습니다. 업계를 선도하는 액세스 제어 기능도 더 쉽게 사용할 수 있도록 작업을 진행하고 있습니다. 가장 큰 중점 영역으로는 데이터 보호 플랫폼, 디지털 경험 모니터링, 인라인 및 미사용 CASB 도구가 포함될 것입니다. 분석 결과를 표시하고 팀이 규정 준수 요구 사항을 충족할 수 있도록 지원하는 방법에 대해서도 계속 관심을 갖고 지켜봐 주시기 바랍니다.

2024년에도 고객에 대한 약속은 2023년과 마찬가지로 변함없습니다. Cloudflare는 귀사가 더 많은 보안 문제를 해결하여 자체 임무에 집중할 수 있도록 계속 지원할 계획입니다.

그 약속을 지킬 수 있도록 함께 해주시겠습니까? Cloudflare는 업계 리더들 중에서도 특별한 무언가를 제공합니다. Cloudflare One의 거의 모든 기능은 지금 즉시 무료로 사용할 수 있습니다. 최대 50명으로 구성된 팀이 이 플랫폼을 무료로 도입할 수 있습니다. 소규모 팀이든 보다 규모가 큰 기업의 개념 증명의 일환이든 상관없습니다. Cloudflare는 어떤 규모의 조직이든 업계 최고 수준의 보안 솔루션을 배포하기 위한 여정을 시작할 수 있어야 한다고 믿습니다.

***

1Gartner, “Magic Quadrant 보안 서비스 에지 부문”, Charlie Winckless, Thomas Lintemuth, Dale Koeppen, 2024년 4월 15일
2Gartner, Zero Trust 네트워크 액세스에 대한 고객의 소리, 동료 기고자, 2024년 1월 30일
3https://www.gartner.com/en/information-technology/glossary/security-service-edge-sse

GARTNER는 미국 및 전 세계에서 Gartner, Inc. 및/또는 계열사의 등록 상표 및 서비스 상표이며, MAGIC QUADRANT 및 PEER INSIGHTS는 Gartner, Inc. 및/또는 계열사의 등록 상표이고, GARTNER PEER INSIGHTS CUSTOMERS’ CHOICE 배지는 상표 및 서비스 마크이며 허가를 받아 사용한 것입니다. All rights reserved.

Gartner® Peer Insights 콘텐츠는 개인 최종 사용자가 자신의 경험에 기초하여 제시한 의견으로 구성되어 있으며, Gartner 본사나 계열사의 사실 진술로 이해되어서는 안 되며 이들의 견해를 나타내지 않습니다. Gartner는 이 콘텐츠에서 묘사한 모든 공급업체, 제품 또는 서비스를 보증하지 않으며 이 콘텐츠와 관련하여 상품성 또는 특정 목적의 적합성에 대한 보증을 포함한 정확성이나 완전성을 명시적이거나 묵시적으로 보증하지 않습니다.

Gartner가 연구 문서에서 특정 벤더, 제품 또는 서비스를 언급한 것은 추천을 의미하지 않으며, 최고 등급 또는 기타 지정을 받은 벤더만을 선택하도록 기술 사용자에게 조언하기 위함이 아닙니다. Gartner의 연구 문서에 담긴 내용은 Gartner 연구팀의 의견에 해당하며, 이를 사실에 대한 진술로 해석해서는 안 됩니다. Gartner는 이 연구와 관련하여 상품성 또는 특정 목적에의 적합성에 대한 보증을 포함한 모든 종류의 명시적 또는 묵시적 보증을 부인합니다.

We protect entire corporate networks, help customers build Internet-scale applications efficiently, accelerate any website or Internet application, ward off DDoS attacks, keep hackers at bay, and can help you on your journey to Zero Trust.

Visit 1.1.1.1 from any device to get started with our free app that makes your Internet faster and safer.

To learn more about our mission to help build a better Internet, start here. If you're looking for a new career direction, check out our open positions.
Cloudflare One (KO)Zero Trust (KO)Security Service Edge (KO)SSE (KO)Gartner (KO)한국어

Follow on X

Cloudflare|@cloudflare

Related posts

March 06, 2024 2:00 PM

Cloudflare One으로 VPN 취약성 제거하기

최근 미국 사이버보안 및 인프라 보안국(CISA)에서는 Ivanti Connect Secure 및 Policy Secure 취약성으로 인해 긴급 지침을 발표했습니다. 이 게시물에서는 이들 취약점을 악용하는 위협 행위자의 전술에 대해 설명합니다...

March 06, 2024 12:00 AM

퍼블릭 클라우드의 보안, 연결, 관리를 간소화하는 Magic Cloud Networking

클라우드 네트워크를 시각화 및 자동화하여 고객이 퍼블릭 클라우드 환경에 쉽고 안전하며 원활한 연결을 지원하는 새로운 기능 세트인 Magic Cloud Networking을 소개합니다...