구독해서 새 게시물에 대한 알림을 받으세요.

위험 인사이트를 실행 가능한 보호로 전환: Cloudflare와 Mastercard를 통한 보안 상태 개선

2026-03-10

4분 읽기
이 게시물은 English日本語로도 이용할 수 있습니다.

본 콘텐츠는 사용자의 편의를 고려해 자동 기계 번역 서비스를 사용하였습니다. 영어 원문과 다른 오류, 누락 또는 해석상의 미묘한 차이가 포함될 수 있습니다. 필요하시다면 영어 원문을 참조하시기를 바랍니다.

도메인, 응용 프로그램 웹 사이트, API 엔드포인트가 새로 생길 때마다 조직의 공격면이 늘어납니다. 많은 팀의 경우, 혁신 및 배포 속도가 이러한 자산을 분류하고 보호하는 능력보다 빠르며, 이로 인해 관리되지 않는 인프라가 공격자가 진입하기 쉬운 지점이 되는 "대상은 많고 리소스가 부족한" 환경이 되는 경우가 많습니다.

인터넷 서비스를 안전하게 성장시키려면 수동의 특정 시점 감사를 자동화된 보안 상태 가시성으로 대체하는 것이 중요합니다. 그래서 Cloudflare 대시보드에서 직접 인터넷으로 향하는 사각지대를 지속적으로 발견하고 모니터링하며 복원할 수 있는 계획된 통합을 발표하게 되어 기쁘게 생각합니다. Mastercard의 RiskRecon 공격면 인텔리전스 기능입니다.

종량제 및 Enterprise 계정을 사용하는 정보 보안 실무자는 2026년 3분기에 통합을 미리 확인할 수 있습니다.

공격면 인텔리전스는 공격자보다 먼저 보안 격차를 발견할 수 있습니다

Mastercard의 RiskRecon 공격면 인텔리전스는 공개적으로 액세스할 수 있는 데이터만 사용하여 조직의 전체 인터넷 풋프린트를 매핑하여 외부의 취약점을 식별하고 우선순위를 지정합니다. 아웃사이드-인 스캐너로서의 솔루션을 즉시 배포하여 내부의 자격 증명 스캔에서 종종 놓치기 쉬운 "섀도우 IT", 잊혀진 하위 도메인, 승인되지 않은 클라우드 서버를 발견할 수 있습니다. 보안팀에서는 공격자가 실시간으로 보는 내용을 확인하여 보안 허점이 악용되기 전에 선제적으로 메울 수 있습니다.

하지만 공격자들이 주로 이용하는 보안 취약점은 무엇일까요? Mastercard는 보안 침해를 경험한 15,896개 조직을 대상으로 한 2025년 연구 에서 패치되지 않은 소프트웨어, 노출된 서비스(예: 원격 관리), 취약한 애플리케이션 보안(예: missing authentication) and outdated web 암호화 were frequent hallmarks, as seen in the graph below.

같은 연구에 따르면 사이버 보안 상태에 격차가 있는 조직은 사이버 보안 위생이 양호한 기업에 비해 랜섬웨어 공격을 받을 확률이 5.3배, 데이터 유출을 겪을 확률이 3.6배 더 높았습니다.

Cloudflare와 Mastercard가 파트너십을 맺는 이유

이 파트너십은 보안 격차를 식별하는 Mastercard의 공격면 인텔리전스와 그러한 취약점을 해결하는 Cloudflare의 능력을 결합한 결과입니다. 조직은 Mastercard의 데이터를 사용하여 잊혀진 도메인이나 보호되지 않은 클라우드 인스턴스와 같은 섀도우 자산을 찾고, Cloudflare의 프록시를 통해 트래픽을 라우팅하여 이를 보호할 수 있습니다. 이를 통해 기본 웹 사이트나 애플리케이션을 변경하지 않고도 보안 제어 기능을 즉시 배포할 수 있습니다.

1,800만 개 이상의 시스템에 걸쳐 있는 약 388,000개 조직의 샘플을 기반으로 한 Mastercard의 공격면 인텔리전스에 따르면 Cloudflare를 프록시로 사용하는 시스템이 그렇지 않은 시스템보다 보안 위생이 훨씬 더 우수합니다.

  • 소프트웨어 패치: 소프트웨어 취약점 53% 감소

  • 웹 암호화: 58% 적은 SSL/TLS 문제

  • 시스템 평판: 악의적 행동 발생률 98% 감소 (예: 봇넷 명령 및 제어 서버와 통신하고 피싱 사이트를 호스팅).

아래 표에는 Mastercard에서 제공하는 보안 상태 인사이트에 대한 추가 세부 정보가 나와 있습니다. 이러한 인사이트는 공개적으로 액세스할 수 있는 호스트, 웹 애플리케이션, 구성을 수동적으로 스캔하여 생성됩니다. 

카테고리 보안 확인 설명
소프트웨어 패칭 응용 프로그램 서버 패치되지 않은 애플리케이션 서버 소프트웨어.
OpenSSL 패치되지 않은 OpenSSL.
CMS 패칭 패치되지 않은 콘텐츠 관리 시스템 소프트웨어.
웹 서버 패치되지 않은 웹 서버 소프트웨어.
응용 프로그램 보안 CMS 인증 인터넷에 공개적으로 노출된 콘텐츠 관리 시스템 관리 인터페이스의 열거.
고가치 시스템 암호화 열거: 암호화가 구현되지 않은 중요한 데이터 수집 시스템.
악성 코드 악성 코드를 포함하는 시스템 열거(Magecart).
웹 암호화 인증서 만료일 SSL 인증서가 만료되었습니다.
인증서 유효 기간 SSL 인증서 유효 기간이 아직 유효하지 않습니다.
암호화 해시 알고리즘 약한 SSL 암호화 해시 알고리즘.
암호화 키 길이 약한 SSL 암호화 키 길이.
인증서 제목 SSL 인증서 제목이 유효하지 않습니다.
노출된 서비스 / 네트워크 필터링 안전하지 않은 네트워크 서비스 데이터베이스와 같은 시스템에서 실행 중인 안전하지 않은 네트워크 서비스의 열거(예: SQL Server, PostgreSQL) 및 원격 액세스 서비스(예: RDP, VNC).
IoT 장치 프린터, 임베디드 시스템 인터페이스 등의 IoT 장치 열거

포괄적인 도메인 검색, 지속적인 상태 가시성, 문제 해결

Cloudflare 보안 인사이트 Cloudflare의 애플리케이션 보안 제품군에서 현재 Cloudflare에 의해 이미 프록시 설정된 모든 도메인에 대해 DNS 잘못된 구성, 취약한 웹 암호화 또는 비활성 WAF 규칙과 같은 위험을 식별합니다. 하지만 알지 못하는 도메인은 보호할 수 없다는 심각한 보안 격차가 남아 있습니다.

Mastercard와의 통합으로 이러한 맹점을 없앨 수 있습니다. Mastercard는 1,200만 개 이상의 조직의 인터넷 범위를 지속적으로 프로파일링함으로써, 아직 Cloudflare 프록시로 보호되지 않더라도 회사와 관련된 도메인, 호스트, 소프트웨어 스택을 식별합니다. Security Insights로 섀도우 IT 및 보호되지 않는 호스트를 파악하여 Cloudflare의 WAF 및 DDoS 방어 기능으로 보호할 수 있습니다. 

가시성은 첫 번째 단계에 불과합니다. 발견된 자산의 중요성을 이해하면 보안팀에서 결과의 우선순위를 정할 수 있습니다. 각 호스트에는 중요도가 할당됩니다.

  • 중요도 높음: 중요한 데이터를 수집하거나, 인증을 요구하거나, 데이터베이스 리스너 또는 원격 액세스와 같은 중요한 네트워크 서비스를 실행하는 호스트에 할당됩니다.

  • 중간 정도의 중요도: 중요도가 높은 시스템(예: 동일한 클래스 C 네트워크에 있는 시스템)과 인접하여 브로슈어 웹 사이트를 운영하는 호스트에 할당됩니다.

  • 중요도 낮음: 중요한 시스템과 인접하지 않고 브로슈어 웹 사이트를 운영하는 호스트에 할당됩니다.

다음은 인식하지 못하는 도메인이 많은 조직의 가상 예시입니다. 이렇게 발견된 도메인 중 현재 단 하나만 Cloudflare가 프록시 설정하고 있습니다. Security Insights 내에서 섀도우 도메인 및 호스트에 대해 이러한 수준의 세부 정보를 시각화할 수 있습니다. 

도메인 Cloudflare의 보호 호스트(IP) 중요도 위치 호스팅 공급자
search-engine.net portal.search-engine.net (10.XXX.XX.5) 높음 미국 스프링필드 Cloudflare
zenith-industries.com 아니요 vpn.zenith-industries.com (10.XXX.XXX.106) 높음 핀란드 헬싱키 CloudNode-서비스
stratus-global.com 아니요 store.stratus-global.com (10.XXX.XXX.124) 높음 독일 뮌헨 SwiftStream-Tech
Core-logic.cl 아니요 extranet.core-logic.cl (10.XXX.XXX.178) 높음 칠레 산티아고 SecureCanopy Ltd.
vanguard-labs.com 아니요 extranet.vanguard-labs.com (10.XXX.XX.197) 높음 미국 메트로폴리스 GlobalSoft Systems
fusion-id.com 아니요 fusion-id.com (10.XXX.XXX.146) 높음 Czechia 프라하 EuroData-Hub
Norden-Biotech.no 아니요 store.norden-biotech.no (10.XXX.XX.124) 중간 미국 시카고 SwiftStream-Tech
Norden-Biotech.se 아니요 store.norden-biotech.se (10.XXX.XX.124) 중간 미국 시카고 SwiftStream-Tech

조직과 연결된 섀도우 도메인 및 보호되지 않는 호스트의 예

Mastercard는 또한 소프트웨어 패치, 노출된 네트워크 서비스(예: 데이터베이스, 원격 액세스) 및 애플리케이션 보안(예: 인증되지 않은 CMS) 등 인터넷 연결 시스템의 보안 상태에 대한 지속적인 가시성을 제공하며, 그림과 같이 Cloudflare 보안 인사이트를 보완합니다 아래.

섀도우 도메인, 프록시 설정되지 않은 호스트, 상태 결과가 포함된 보안 인사이트 대시보드

이러한 인사이트는 행동으로 이어질 때만 유용합니다. Cloudflare 보안 인사이트 도메인 또는 호스트가 위험에 처했다고 단순히 알려주는 대신 이를 해결할 수 있도록 안내합니다. 가능한 조치에는 Cloudflare 프록시 활성화(그리고 더 나아가 섀도우 영역 및 호스트에 대한 DDoS 및 봇 방어)를 활성화하고, 보안 제어를 활성화하며(예: 웹 애플리케이션 방화벽(WAF) 켜기), 더 엄격한 TLS 암호화를 적용하여 확인된 특정 위험을 완화하는 것이 포함됩니다. 스캔합니다.

다음 단계: 보안 인사이트 대시보드 업데이트

저희는 현재 섀도우 도메인, 보호되지 않은 호스트, 이와 관련된 상태 격차에 대한 즉각적인 가시성을 제공하기 위해 Mastercard의 RiskRecon 공격면 인텔리전스를 Cloudflare 보안 인사이트 대시보드에 통합하고 있습니다.

인사이트가 증가함에 따라 Cloudflare 로드맵에는 위험 점수 및 AI 지원 진단 경로 구축도 포함됩니다. 즉, 대시보드에서 단순히 인사이트를 보여 주는 것이 아니라 관련 추가 상관 관계(예: 패치되지 않은 호스트에 대한 트래픽)를 제안하고 이를 무력화하는 데 필요한 특정 WAF 규칙 또는 API Shield 구성을 제안합니다.

저희는 여러분이 여기 대기자 명단에 등록해 주시기를 바랍니다.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 애플리케이션을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
보안 상태 관리Security Posture (KO)응용 프로그램 보안Risk Management (KO)

X에서 팔로우하기

Cloudflare|@cloudflare

관련 게시물

2026년 3월 11일 오후 1:00

이제 앱용 AI 보안을 누구나 이용할 수 있습니다

이제 모델이나 호스팅 공급자와 관계없이 AI 기반 애플리케이션을 검색하고 보호할 수 있는 보안 계층을 제공하는 Cloudflare AI Security for Apps가 정식 버전으로 제공됩니다. 또한 팀에서 섀도우 AI 배포를 찾고 보호할 수 있도록 모든 요금제에 AI 검색을 무료로 제공하고 있습니다....

2026년 3월 11일 오후 1:00

이제 앱용 AI 보안을 누구나 이용할 수 있습니다

이제 모델이나 호스팅 공급자와 관계없이 AI 기반 애플리케이션을 검색하고 보호할 수 있는 보안 계층을 제공하는 Cloudflare AI Security for Apps가 정식 버전으로 제공됩니다. 또한 팀에서 섀도우 AI 배포를 찾고 보호할 수 있도록 모든 요금제에 AI 검색을 무료로 제공하고 있습니다....