Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Cloudflare One: 일년 후

Loading...

Cloudflare One: One Year Later

Cloudflare One은 기업이 최신 엔터프라이즈 네트워크를 구축하고, 효율적이고 안전하게 운영하며, 사내 하드웨어를 폐기할 수 있도록 돕습니다. 해당 제품군발표한 지 1년이 넘었으며, 우리는 어떻게 진행되고 있는지 확인하기를 원했습니다.

우리는 이번 주에 최고정보책임자(CIO)들을 축하할 것입니다. 조직의 규모에 상관없이 그들은 힘든 한 해를 보냈습니다. 하루아침에, 팀원들은 네트워크와 사용자가 재택 근무를 지원하고 새로운 기술을 채택할 수 있도록 준비하기 위해 수년간의 디지털 전환 작업을 담당하게 되었습니다. 그들 보안, 엔지니어링 및 인력 팀의 파트너와 협력하여 중요한 인프라가 지속적으로 실행되도록 했습니다.

오늘 우리는 CIO가 Cloudflare One을 통해 작년 한 해 동안 해결할 수 있었던 문제들에 대해 초점을 맞추고자 합니다. 고객들은 Cloudflare One을 1년 전에 상상도 못 했던 규모로 사용하여 우리가 아직 존재하는지 몰랐던 흥미로운 문제들을 해결하고 있습니다. 나중에 게시물에서 몇 가지 구체적인 사용 사례를 살펴보겠습니다. 먼저 Cloudflare One을 구축한 이유, 이를 통해 해결된 문제 및 이번 주에 론칭할 몇 가지 새로운 사항을 요약해 보겠습니다.

Cloudflare One은 무엇입니까?

Cloudflare One을 통해 기업은 하나의 벤더와 하나의 제어판에서 회사 네트워크를 운영하는 데 필요한 연결, 보안 및 분석 툴을 구매, 프로비저닝 및 관리할 수 있습니다.

과거에는 CIO가 수십 개의 하드웨어 벤더로부터 포인트 솔루션을 구입했습니다. 그들 조직의 연결 및 보안을 유지하기 위해 여러 어플라이언스와 서비스를 결합했습니다. 응급조치는 비용과 관리 부담에도 불구하고 잠시 동안 함께 했습니다.

하지만, 연결되어야 할 것의 성장은 이 모델을 깨뜨렸습니다. 사무실 위치가 점점 더 분산되고 있으며 최근에는 원격 작업 보편화되었습니다. 기업 데이터 센터에만 존재했던 애플리케이션이 퍼블릭 클라우드 공급자 또는 SaaS 모델로 이동했습니다. 이러한 변화로 인해 이러한 응급조치가 지원할 수 있는 한계에 도달함에 따라 네트워크와 엔드포인트에 대한 공격은 더욱 정교해졌습니다.

우리는 이러한 변화가 계층적 문제를 야기한다고 설명하는 고객과 이야기를 나누었습니다. 즉, 기본 계층에서 고객들은 사용자, 사무실, 데이터 센터 및 클라우드를 서로 연결하거나 인터넷에 연결해야 합니다. 다음으로, 그들은 이러한 엔티티 간의 트래픽을 필터링해야 했습니다. 마지막으로, 그들은 그 트래픽을 기록, 진단 및 분석해야 했습니다. 이러한 초기 요구사항이 충족되면 솔루션은 신속하고 안정적이어야 했으며 현지 법률과 규정을 준수해야 했습니다.

Cloudflare는 프로그래밍 가능한 글로벌 엣지 네트워크를 실행합니다. 우리는 인터넷에서 가장 큰 웹사이트와 서비스의 속도와 보안을 향상시키기 위해 그 네트워크를 사용합니다. 우리는 Cloudflare One을 구축하여 기업 고객이 새로운 과제를 해결할 수 있도록 네트워크를 만들었습니다. 현재 Cloudflare는 CIO가 고객이나 직원이 어디에서 근무하든 성능 저하 없이 연결, 보안 및 가시성을 제공할 수 있도록 지원합니다.

어떻게 작동합니까?

Cloudflare One은 연결성으로 시작합니다. 팀은 사무실, 데이터 센터, 장치 및 클라우드 자산을 Cloudflare의 네트워크에 연결할 수 있습니다. 우리는 귀하 우리에게 그 트래픽을 보내는 방법에 대해 유연합니다. SD-WAN 파트너십이나 조만간 사무실 인프라 용 Cloudflare를 통해 사무실과 데이터 센터를 Cloudflare에 연결할 수 있습니다. 이번 주부터 귀하는 기존 GRE Tunnel 외에 IPsec Tunnel을 사용하기 시작할 수 있습니다.

내부 리소스와 인터넷의 나머지 부분을 경량 에이전트로 연결합니다. 귀하의 팀은 계약업체와 관리되지 않는 기기에 의존하고 있습니까? 그것들을 완전히 에이전트 없는 모드에서 내부 도구에 연결합니다. 또한 우리는 귀사를 저희 글로벌 네트워크에 보다 쉽게 연결할 수 있도록 Cloudflare Tunnel 및 네트워크 인터페이스 프로비저닝에 대한 새로운 개선 사항을 발표할 예정입니다.

일단 연결되면, Cloudflare의 네트워크는 트래픽을 보호하는 포괄적인 보안 기능 제품군을 제공합니다. 고객은 IP 계층 DDoS 완화에서 원격 브라우저 분리를 통한 위협 차단에 이르기까지 모든 작업을 당사의 네트워크에 의존할 수 있습니다. 이번 주 후반, 우리는 팀이 훨씬 더 많은 박스를 계속해서 제거하는 데 도움이 되는 새로운 네트워크 방화벽 기능에 대한 세부 정보를 공유할 예정입니다.

Cloudflare One은 인터넷의 위협으로부터 조직을 보호하는 것 외에도 내부 리소스 및 SaaS 애플리케이션에 액세스할 수 있는 사람에 대한 포괄적인 제로 트러스트 제어 기능도 귀하의 팀에 제공합니다.

이제 Cloudflare를 통해 트래픽이 연결되고 보안되므로 더욱 신속하게 작업을 수행하도록 지원할 수 있습니다. Cloudflare는 세계에서 가장 빠른 네트워크를 구축하고 있습니다. 귀하는 현재 가장 빠른 위치와 어느 위치에서도 가장 빠른 속도를 내기 위해 노력하고 있는 방법에 대해 자세히 읽어보실 수 있습니다. 이번 주에는 네트워크 성능 업데이트 그리고 당사 네트워크에서 패킷을 지능적으로 가속화하는 새로운 기능에 대한 정보를 공유할 예정입니다.

단지 더 빠른 것만으로는 충분하지 않습니다. 조직을 움직이는 네트워크는 귀하가 통제할 수 없는 요소에도 불구하고 안정적이어야 합니다. Cloudflare의 네트워크는 전 세계적으로 10,000개 이상의 네트워크와 연결되어 있습니다. 가장 상호 연결이 잘 된 네트워크 중 하나로, 우리는 인터넷상의 다른 곳에서 장애가 발생했을 때 A 지점에서 B 지점까지 많은 경로를 찾을 수 있습니다.

마지막으로, 우리는 점점 더 많은 고객으로부터 현지화된 컴플라이언스 기능을 갖춘 글로벌 네트워크가 필요하다는 의견을 들었습니다. Cloudflare One을 사용하면 로컬 데이터 보호 규정을 쉽게 준수할 수 있습니다. 고객은 Cloudflare 네트워크가 보안 기능을 적용할 위치와 로그를 저장하고 내보내는 방법을 선택할 수 있습니다. CIO 주간에는, 우리는 귀사의 팀에 당사 네트워크에서 메타데이터 경계를 만들 수 있는 기능을 제공하는 새로운 기능을 미리 볼 예정입니다.

따라서, Cloudflare One의 작동 방식을 이해하는 가장 좋은 방법은 고객이 더 이상 겪지 않는 문제를 해결하는 것이라고 생각합니다.

고객은 5배 더 많은 트래픽을 방어했습니다.

Cloudflare One을 통한 전체 네트워크 트래픽은 지난해에 비해 400% 가까이 증가했으며, 이러한 각 비트에 유선 속도로 고급 트래픽 제어 및 필터링이 적용되었습니다.

Cloudflare의 구성 가능한 트래픽 필터링 스택을 통해 고객은 어떤 트래픽에 적용할 보안 제어를 선택하고 고를 수 있으므로 트래픽 관리 방식에 유연성과 특수성을 확보할 수 있습니다. 일부 고객은 IP 주소 및 포트 번호를 기반으로 그들의 네트워크에 대한 트래픽을 허용하거나 거부하기 위해 간단한 "4-튜플" 규칙을 사용하고 있으며, 다른 고객은 (이번 주 후반에 더 많이) eBPF에 자체 네트워크 필터를 작성하여 한 번에 초당 수백 기가비트의 트래픽에 대한 맞춤형 로직을 수행하고 있으며, 다른 고객은 ID 기반 정책 시행 및 엔드포인트 보호 통합과 함께 순수한 zero Trust 아키텍처를 사용하고 있습니다.

최근(그리고 일반적으로) 24시간 동안, 고객은 9조 3천억 개 이상의 원치 않는 패킷, 요청 및 기타 네트워크 "명사"가 사용자 지정 규칙을 통해 네트워크에 도달하는 것을 막았습니다. 이러한 규칙은 모두 중앙 집중식으로 관리할 수 있으며, 성능 저하를 초래하지 않으며, 트래픽이 어디에서 오든 어디로 가든 또는 사무실, 데이터 센터 또는 클라우드 제공자이든 관계없이 트래픽에 적용할 수 있습니다.

트래픽이 당사 네트워크에 들어오는 모든 위치에 동일한 규칙과 필터링 논리가 트래픽에 적용됩니다. 전체 엣지 네트워크가 하나의 거대한 방화벽이기 때문에, 방화벽 정책을 적용하기 위해 중앙 장치나 네트워크 위치에 백홀이 필요하지 않습니다.

Cloudflare One의 아키텍처 이점은 방화벽을 상당히 파괴적으로 만들며, 지금까지 본 사용량의 증가가 이를 뒷받침한다고 생각합니다. 그러나 당사 네트워크와 통합 보안 기능을 실제로 차별하는 것은 동일한 네트워크에서 Zero Trust 제어를 제공하여 CIO가 IP 주소와 TCP 포트 대신 애플리케이션과 사용자를 보호하는 것에 대해 생각할 수 있도록 하는 능력입니다.

고객이 192,000개 이상의 애플리케이션을 보호했습니다.

레거시 사설 네트워크와 VPN 클라이언트는 실제 보안 기능이 없는 취약한 연결성을 제공했습니다. 대부분의 배포에서, 개인 네트워크의 사용자는 명시적으로 금지되지 않는 한 모든 리소스에 연결할 수 있습니다. 보안 팀은 ID 기반 제어가 없었고 네트워크에 대한 가시성이 부족했으며 IT 팀은 헬프 데스크 티켓으로 어려움을 겪었습니다.

Cloudflare Access는 사설 네트워크 보안을 Zero Trust 모델로 대체하여 내부 응용프로그램이 인터넷에서 가장 빠른 SaaS 응용프로그램처럼 느끼게 합니다. 고객은 방화벽에 구멍을 뚫지 않고 내부 리소스를 Cloudflare 네트워크에 연결합니다. 연결되면 관리자는 글로벌 규칙과 리소스별 규칙을 작성하여 로그인할 수 있는 사용자와 연결 방법을 제어할 수 있습니다. 사용자가 클릭 한 번으로 응용프로그램을 시작하는 동안 Cloudflare의 네트워크는 전 세계에서 이러한 규칙을 적용하고 트래픽을 가속화합니다.

지난 한 해 동안 고객은 Cloudflare의 Zero Trust 규칙으로 192,000개 이상의 애플리케이션을 보호했습니다. 이러한 애플리케이션은 비즈니스를 지원하는 미션 크리티컬 툴에서 회사의 가장 민감한 데이터를 보관하는 관리 패널과 새로운 마케팅 웹사이트의 차기 버전에 이르기까지 다양합니다. 작년에 Cloudflare One을 발표한 이후 당사는 추가 클라이언트 소프트웨어 없이 렌더링된 SSHVNC 클라이언트를 통해 비 HTTP 사용 사례도 브라우저에 도입했습니다.

보호 대상에 관계없이, 고객은 "내 팀만이 로그인할 수 있습니다"부터 "이러한 국가회사 기기에서 물리적 하드키를 사용하여 연결하는 이러한 사용자 그룹에만 액세스 허용"까지 규칙을 계층화할 수 있습니다." 또한 당사는 때때로 보안에 다른 의견이 필요하다는 것을 알고 있습니다. 올해 초, 사용자가 리소스에 연결하는 이유를 입력하도록 유도하고 요청에 실시간으로 로그오프할 수 있는 2차 관리자가 필요한 새로운 기능을 소개했습니다.

또한 우리는 보안이 성능의 타협을 요구해서는 안 된다고믿습니다. 고객이 당사의 Zero Trust 제품으로 보호하는 애플리케이션은 일부 인터넷 최대 웹사이트에서 사용하는 것과 동일한 라우팅 가속화의 이점을 누리고 있습니다. 또한 우리는 사용자에게 더 가까운 보안 결정을 내려 속도가 느려지지 않도록 합니다. Cloudflare의 네트워크는 전 세계 250개 데이터 센터의 모든 곳에서 Zero Trust 규칙을 시행하며 자체 서버리스 컴퓨팅 플랫폼에서 실행하여 더욱 빨라졌습니다.

10,000개 이상의 소규모 팀이 이제 더 안전합니다.

당사는 모든 규모의 조직에서 Zero Trust 보안에 액세스할 수 있도록 하는 것을 목표로 Cloudflare One을 출시했습니다. 3년 전에 Cloudflare Access를 처음 출시했을 때 소규모 팀에는 VPN을 대체할 수 있는 옵션이 제한적이거나 없었습니다. 이들은 기업에 서비스만 제공하는 공급업체로부터 외면당하여 레거시 사설 네트워크에 의존해야 했습니다.

우리는 10,000개 이상의 조직이 Cloudflare와 계약을 체결할 필요 없이 리소스를 보호하고 있어 매우 기쁩니다. 또한 소규모 조직에서 이러한 툴에 더욱 쉽게 액세스할 수 있도록 했습니다. 작년, 우리는 고객들이 그들의 요금제에 추가할 수 있는 무료 사용자 수를 50석으로 늘렸습니다.

5,500개 이상의 조직이 이제 아웃바운드 인터넷 트래픽을 보호합니다.

Zero Trust 규칙은 내부 애플리케이션에만 적용되지 않습니다. 사용자가 인터넷에 연결할 때 공격자는 암호를 피싱하고 장치에 악성 프로그램을 설치하고 데이터를 훔칩니다.

Cloudflare One은 데이터 손실 및 위협으로부터 조직을 안전하게 보호하는 여러 계층의 보안 필터를 고객에게 제공합니다. 작년 Cloudflare One 발표 이후, 5,500개 이상의 조직이 장치, 사무실 및 데이터 센터에서 나가는 트래픽을 안전하게 보호합니다.

작년에 그들이 배포한 보안은 매달 향상되었습니다. 고객은 보안 위협 및 콘텐츠 범주에 대한 DNS 트래픽을 필터링하기 위해 세계에서 가장 빠른 DNS 해석기와 인터넷에 대한 Cloudflare의 가시성의 인텔리전스를 사용합니다. Cloudflare는 ID 기반 정책으로 네트워크 트래픽을 필터링하고,파일 전송을 차단하고, HTTP 트래픽에서 바이러스를 검사합니다. 조직은 직원이 사용할 수 있는SaaS 애플리케이션 테넌트를 제어하고Cloudflare의 네트워크는 포괄적인 Shadow IT 보고서 를 생성합니다.

조직이 인터넷에서 아무것도 신뢰하지 않는 경우 Cloudflare의 격리된 브라우저에 연결할 수 있습니다. 고객은 사용자가 특별한 브라우저 클라이언트를 사용하거나 픽셀 푸시 및 DOM 조작과 같은 기존 브라우저 격리 방식을 통해 어려움을 겪지 않고 모든 대상 또는 특정 대상만 격리할 수 있습니다. Cloudflare의 네트워크는 또한 브라우저에서 직접 데이터 제어를 추가하여 복사-붙여넣기, 인쇄 또는 사용자 및 대상에 의한 텍스트 입력을 차단할 수 있습니다.

이 모든 것이 에 맞게 설계된 성장하는 글로벌 네트워크를 통해 제공되었습니다.

이 모든 기능은 Cloudflare가 소유하고 전 세계 250개 이상의 도시에서 운영하는 베어 메탈 하드웨어를 통해 당사의 전체 글로벌 네트워크에서 제공됩니다. 여기에는 퍼블릭 클라우드가 혼합되어 있지 않으며, 당사의 모든 서비스는 전 세계 모든 위치의 모든 서버에서 실행됩니다. 물리적 하드웨어와 가상화 하드웨어의 크기 조정에 대한 위치는 선택할 수 없습니다. 모든 서버는 모든 고객의 패킷을 처리할 수 있습니다.

이 독특한 아키텍처를 통해 우리는 신뢰할 수 있는 제품을 빠르고 효율적으로 구축할 수 있습니다. 현재 당사 네트워크는 하루에 1.69Tbps 이상의 정방향 프록시 트래픽을 처리하고 있으며, 당사의 최대 고객들은 단일 가상 인터페이스를 통해 제공되는 초당 수백 기가비트의 트래픽을 처리합니다.

고객은 당사가 제공하는 연결, 보안 및 가시성 제품뿐만 아니라 고객 자체의 네트워크를 통해서도 가치를 얻을 수 있습니다. 대부분의 Cloudflare One 고객은 Cloudflare에 연결된 다른 고객 네트워크와 상당한 상호 작용을 하며, 이들 중 다수는 전 세계 158개 피어링 시설에서 직접 물리적 연결을 통해 연결됩니다.

고객들은 그것을 어떻게 사용하고 있습니까?

작년에 수만 명의 고객이 Cloudflare One을 통해 규모에 맞게 문제를 해결했습니다. 또한 작년 발표 이후 이 모델로 마이그레이션하는 몇 개의 조직과 특정 여정에 대해서도 조명해 보겠습니다.

미국 연방 정부를 공격으로부터 보호

미국 국토안보부 내에서, 사이버보안 및 인프라 보안국(CISA)은 "국가의 위험 사항 조언자" 역할을 합니다. CISA는 주, 지방, 부족 및 지역 기관 및 부서뿐만 아니라 연방 정부 전반에 걸쳐 중요한 인프라를 보호하기 위해 공공 및 민간 부문의 팀과 협력합니다.

CISA가 반복적으로 표시한 위험 중 하나는 악성 호스트 이름, 악성 링크가 포함된 피싱 이메일, 신뢰할 수 없는 업스트림 도메인 이름 시스템 해석기의 위협입니다. 공격자는 특정 호스트 이름에 DNS 쿼리를 보내도록 해당 엔드포인트를 속여 장치와 사용자에 손해를 입힐 수 있습니다. 사용자가 해결된 쿼리 뒤에 있는 대상에 연결하면 공격자는 암호, 데이터를 훔치고 장치에 맬웨어를 넣을 수 있습니다.

올해 초, CISA와 국가안보국(NSA) 팀에 보호 DNS 확인기를 배치하여 이러한 공격이 사건으로 발전되는 것을 방지할 것을 권장했습니다. 표준 DNS 확인기와 달리 보호 DNS 확인기는 쿼리 중인 호스트 이름을 확인하여 대상이 악의적인지 여부를 확인합니다. 호스트 이름에 위험이 있는 경우 확인기는 DNS 쿼리에 응답하지 않 연결을 차단합니다.

올해 초, CISA는 보호 DNS 확인를 권장할 뿐만 아니라 파트너 기관에 제공한다고 발표했습니다. CISA는 정부가 사이버 공격으로부터 스스로를 방어하는 데 도움이 되는 공동 솔루션을 제공하기 위해 Cloudflare와 Accenture Federal Services를 선택했습니다.

하드웨어 제조업체의 인력을 안전하고 생산적으로 유지함

2018년, 세계 최대 통신 및 네트워크 장비 회사 내부의 개발자 운영 팀은 기존 VPN에 대한 인내심을 잃었습니다. 조직의 개발자들은 VPN에 의존하여 작업을 수행하는 데 필요한 도구에 연결했습니다. 요구 사항은 속도를 늦추고 사용자에게 골칫거리를 만들어 결국 IT 헬프 데스크 티켓으로 이어졌습니다.

해당 그룹의 리더십 팀은 VPN 문제를 제거하여 바로 잡기로 결정했습니다. 그들은 처음에 관리자 중 한 명의 개인 신용으로 Cloudflare Access를 사용하여 개발 사용자를 위한 SaaS 애플리케이션처럼 느낄 수 있는 원활한 플랫폼으로 이동하기 위해 등록했습니다.

이후 3년 동안 조직 내 더 많은 부서들이 질투심을 느껴 해당 그룹에서 VPN 사용을 중단하도록 요청했습니다. 조직 전체의 수천 명의 사용자가 Zero Trust 모델로 이동함에 따라 보안 팀은 생성 가능한 규칙과 서버-사이드 코드 변경 없이 생성된 로그를 활용하기 시작했습니다.

지난 달, 이 보안 팀은 Cloudflare One을 사용하여 나머지 인터넷에 대한 Zero Trust 규칙을 구축하기 시작했습니다. 이 조직은 레거시 DNS 필터링 솔루션을 더 신속하게 관리하기 쉬운 플랫폼으로 교체하기 위해 Cloudflare Gateway를 선택하여 100,000명 이상의 팀원을 모든 위치에서 피싱 공격, 맬웨어 및 랜섬웨어로부터 안전하게 보호합니다.

팀 빌딩 BlockFi 보안

BlockFi의 임무는 전통적으로 소외된 시장에 재정적인 권한을 부여하는 것입니다. BlockFi의 이자 계좌, 암호화폐 담보 대출, 보상 카드 및 암호화 거래 플랫폼은 수십만 명의 사용자를 신규 금융 툴에 연결합니다. 2021년 6월 30일 현재, BlockFi는 45만 개 이상의 자금 지원 고객을 지원하고 100억 달러 이상의 자산을 관리합니다.

서비스의 가용성과 보안을 유지하는 것은 그것들이 성장함에 따라 새로운 과제를 제시했습니다. BlockFi는 가입 API에 대한 주요 DDoS 공격을 겪은 후 Cloudflare One 여정을 시작했습니다. BlockFi 팀은 Cloudflare에 연락했고 당사는 DDoS 및 API 공격을 완화하는 데 도움을 주어 몇 시간 내에 시스템을 백업하고 실행할 수 있었습니다. 그런 다음 BlockFi는 Cloudflare의 봇(Bot) 관리 플랫폼을 추가한 첫날 약 천만 개의 악성 봇을 차단할 수 있었습니다.

퍼블릭 웹 인프라가 다시 가동되자 BlockFi는 내부 사용자와 애플리케이션의 보안을 개선하는 방법을 평가하기 시작했습니다. BlockFi는 IP 주소를 사용하여 사용자 연결을 차단하거나 허용하는 사설 네트워크에 의존하면서 IP 목록을 유지 관리하는 데 엔지니어링 시간을 보냈습니다. 사용자들이 사무실을 떠나면서 그 모델은 무너졌습니다.

BlockFi는 레거시 네트워크를 Cloudflare One으로 교체하여 내부 리소스에 대한 ID 기반 zero Trust 제어 기능을 제공함으로써 이러한 문제를 해결했습니다. 팀 구성원은 어느 위치에서나 접속하여 단일 로그인으로 인증합니다.

그들의 보안팀은 거기서 멈추지 않았습니다. BlockFi는 피싱 및 악성 프로그램 공격으로부터 직원을 보호하기 위해 Cloudflare One의 DNS 필터링 및 Secure Web Gateway를 구축하여 전체 직원 또는 특정 직원을 상대하는 공격을 차단했습니다.

Cloudflare의 네트워크 도달 범위로 전화 벨소리 유지

당사의 마지막 고객 사례는 최근 랜섬 공격을 받은 대규모 VoIP 및 통합 커뮤니케이션 인프라 회사에 관한 것입니다. 이들은 (24시간 이내에) 신속하게 Cloudflare Magic Transit을 회사 및 생산 네트워크를 포함한 전체 인터넷 사이트 앞에 구축했습니다..

인터넷 전화 통신의 특성을 감안할 때, 그들은 성능 저하와 통화 품질에 미치는 영향에 대해 매우 우려했습니다. 다행히 Cloudflare를 배포하면 지연 및 지터와 같은 핵심 네트워크 품질 지표가 실제로 개선되어 네트워크 관리자를 놀라게 했습니다.

Cloudflare의 네트워크는 밀리초가 문제 되고 안정성이 중요한 성능 크리티컬 워크로드에 전원을 공급하고 보호하는 데 탁월합니다.

다음은?

이번 주 동안에, 당사는 Cloudflare One의 새로운 문제를 해결하는 수십 가지의 새로운 발표를 공유할 예정입니다. 이제 차세대 기업 네트워크를 구축하기 시작했으므로 이번 주에도 많은 관심을 가져 주시기 바랍니다.

또한 작년 출시 이후, 당사는 Cloudflare One을 기업 네트워크로 신뢰한 모든 조직에 감사드립니다. 그 여정을 시작할 준비가 된 팀의 경우 오늘 시작하려면 이 링크를 따르십시오.

Cloudflare는 전체 기업 네트워크 를 보호하고, 고객들이 인터넷 규모의 애플리케이션을 효율적으로 구축하도록 도우며, 웹사이트 또는 인터넷 애플리케이션 을 가속시키고, DDoS 공격 을 막으며, 해커들의 침입을 방지 하고, Zero Trust로의 여정을 도와드릴 수 있습니다.

어떤 디바이스에서든 1.1.1.1 을 방문해서 인터넷을 더 빠르고 안전하게 만들어주는 Cloudflare의 무료 앱을 시작해 보세요.

더 나은 인터넷을 만들겠다는 Cloudflare의 사명을 더욱 자세히 알아보려면, 이곳 을 확인해 보세요. 새로운 방향성을 제시하는 직업을 찾고 있다면, 채용 중인 직무 목록을 확인해 보세요.

Cloudflare One (KO) CIO Week (KO)

Follow on Twitter

Rustam Lalkaka |@lalkaka
Sam Rhea |@LakeAustinBlvd
Cloudflare |Cloudflare

Related Posts

December 06, 2021 1:59PM

Cloudflare One:発表から1年後

Cloudflare Oneは、企業が最新のエンタープライズ・ネットワークを構築し、効率的かつ安全に運用し、オンプレミスのハードウェアを捨てられるよう支援します。この製品群を発表してから1年以上が経過し、どのような状況になっているかを確認したいと考えました...

December 06, 2021 1:59PM

Cloudflare One: หนึ่งปีต่อมา

Cloudflare One ช่วยองค์กรต่าง ๆ สร้างเครือข่ายองค์กรที่ทันสมัย ดำเนินงานได้อย่างมีประสิทธิภาพและปลอดภัย พร้อมยกเลิกฮาร์ดแวร์ที่ใช้ภายในองค์กร ตอนนี้เป็นเวลากว่าหนึ่งปีแล้วที่เราประกาศใช้ชุดผลิตภัณฑ์ และต้องการตรวจสอบว่าชุดผลิตภัณฑ์นี้เป็นอย่างไรบ้าง...