구독해서 새 게시물에 대한 알림을 받으세요.

VDI 서비스 사용 중단

2022-06-24

11분 읽기
이 게시물은 English, 日本語, Español简体中文로도 이용할 수 있습니다.

이 블로그에서는 조직에서 현재 가상 데스크톱 인프라(VDI)로 보호되고 있는 내부 웹 애플리케이션 사용 사례에서 벗어나는 데 원격 브라우저 격리가 어떻게 도움을 주는지, Cloudflare에서 바라보는 관점을 제시합니다. 지금까지 VDI는 원격 작업을 보호하는 데 유용했고 특히 사용자가 데스크톱 애플리케이션에 의존하는 경우에는 더욱 유용했습니다. 그러나 웹 기반 앱이 데스크톱 앱보다 대중화되면서 VDI의 단점(높은 비용, 반응이 느린 사용자 경험, 복잡성)을 무시할 수 없게 되었습니다. 이에 따라, 조직이 직원 경험을 개선하고 관리 오버헤드를 단순화하여 비용을 절감하고 생산성을 높일 수 있도록 VDI에서 전환하기 위한 실용적인 권장 사항과 단계적 접근 방식을 소개합니다.

현재의 가상 데스크톱 사용

VDI(가상 데스크톱 인프라)에 대한 배경 지식

가상 데스크톱 인프라는 데이터 센터에서 호스팅되는 가상 컴퓨터를 통해 실행되는 데스크톱 환경입니다. 사용자가 VDI 내의 리소스에 액세스하면 이러한 가상 데스크톱의 비디오 스트림이 네트워크를 통해 엔드포인트 장치로 안전하게 전달됩니다. 오늘날 VDI는 주로 데이터 센터에서 온프레미스로 호스팅되며 조직이 직접 관리하거나 타사 DaaS(Desktop-as-a-Service)  공급자가 관리합니다. 데스크톱 애플리케이션에 비해 웹 애플리케이션 사용이 늘어나고 있지만, DaaS도 성장하고 있으며 최근 Gartner®는 DaaS 소비가 2024년까지 두 배 증가할 것으로 예상했습니다.

두 VDI는 모두 원격 작업을 뒷받침하는 이점을 제공합니다. 보안 상의 목적으로, VDI는 분산된 여러 사용자의 구성을 중앙 집중화하고 중요한 데이터를 장치에서 멀리 떨어뜨려 놓을 방법을 제공합니다. 모든 사용자에게 장치를 구매하고 배포하는 비용과 비교해 잠재적인 비용 절감 효과가 있어 비즈니스 임원은 VDI에 매력을 느끼는 경우가 많습니다. 이론적으로 중앙 집중식 서버에서 처리가 일어나게 되면 IT 팀은 관리 대상인 랩톱을 더 적게 전달하므로 이 비용을 절감할 수 있고, 대신 BYOD(Bring-Your-Own-Device)를 지원할 수 있습니다. 하드웨어가 필요하다면 더 저렴한 장치를 구입할 수 있고, 구형 장치의 수명을 연장할 수도 있습니다.

VDI 이용 상의 어려움

높은 비용

실제 VDI 상황은 다를 때가 많습니다. 특히 자본 비용과 운영 비용 모두, 조직의 예상보다 비용이 훨씬 더 많이 듭니다. Gartner ®는 "2024년까지, 주로 비용 절감 목적으로 도입된 데스크톱 가상화 프로젝트 중 90% 이상이 목표를 달성하지 못할 것"이라고 예측합니다.

이유는 여러 가지입니다. 온프레미스 VDI에는 서버에 상당한 자본 지출(CapEx)이 먼저 수행되어야 합니다. DaaS 배포 시 조직은 확실치 않은 상태로 가상 머신(예: 번호, 지역, 서비스 수준 등) 및 사양(예: 영구형과 풀링형 비교, 상시 연결형과 온디맨드형 비교)을 결정해야 합니다. 어느 시나리오에서든 유지 관리에 드는 운영 비용(OpEx)과 용량을 적절하게 조정하지 못하면 예상치 못한 상황이 벌어지고 예산이 초과될 수 있습니다. 두 경우 모두 더 많은 조직이 가상화를 진행할 수록, 특히 원격 근무 직원이 늘어날 수록 지속적으로 높게 발생하는 컴퓨팅 비용에 묶이게 됩니다.

만족스럽지 않은 사용자 경험

VDI는 사용자 경험을 수준 이하로 낮추기도 합니다. 원격 업무가 수행되는 동안 마찰 없는 IT 환경에 대한 기대치는 높아지기만 하는데, 사용자는 아직도 직접 앱에 액세스할 때와 가상 데스크톱으로 액세스할 때의 차이를 느끼고 있습니다. VDI 환경의 규모가 적절하지 않으면 성능이 투박하고 지연되며 응답이 느릴 수 있습니다. 열악한 환경은 생산성, 보안(사용자가 VDI 외부에서 해결 방법을 찾음), 직원 유지율(사용자가 불만을 갖게 되므로)에 부정적인 영향을 미칠 수 있습니다.

복잡성

전반적으로, VDI는 복잡하다는 악명이 높습니다. 서버 및 최종 사용자 라이선스에 대한 투자, VM 요구 사항 및 용량 계획, 앱 가상화, 네트워크 연결 설정, VDI 씬 클라이언트 롤아웃 등의 단계가 포함되는 초기 설정은 다각적이고 노동 집약적인 과정입니다. 마지막 단계에 보안 정책을 수립하는 경우가 많고, 간과되기가 쉬워 보안 격차가 발생할 수 있습니다.

VDI를 완전 가동하려면 IT, 보안, 인프라 및 운영 등 일반적인 팀이 서로 복합적으로 조정해야 할 뿐만 아니라, 보통 가상 데스크톱 관리자라고 하는 고도로 전문화된 인재도 있어야 합니다. 이러한 기술자를 찾고 유지하는 게 어려우므로, 이직률이 높은 현재의 노동 시장에서 의존하기에는 위험할 수 있습니다.

심지어, 관리자는 가상화된 환경 위에 자체 로깅, 감사, 검사, ID 기반 액세스 정책을 구축해야 하는 경우가 많습니다. 보안 웹 게이트웨이와 같은 별도 서비스를 구성하기 위한 부담이 더 생깁니다.

일부 조직에서는 배송 비용, 물류 문제, 전 세계 직원에게 관리형 노트북을 보낼 때 적용되는 규제 문제를 피하려는 주 목적으로 VDI를 배포합니다. 하지만, VDI를 사용해 한 가지 문제를 해결한 것처럼 보이더라도 부담과 어려움이 순식간에 생길 수 있습니다. VDI의 복잡성을 해결해보려는 노력은 의미가 없을 지도 모릅니다. 특히 사용자가 내부 웹 서비스 몇 가지에만 액세스해야 하는 경우라면 더욱 그럴 것입니다.

원격 브라우저 격리로 가상 데스크톱 사용 사례 전환

이러한 어려움을 피하기 위해, 조직은 특히 온프레미스에서의 사용 환경을 VDI에서 바꾸려는 방법을 찾고 있습니다. 현재 직원들이 사용하는 애플리케이션 대부분은 브라우저로 액세스할 수 있고 공용 클라우드나 하이브리드 클라우드, SaaS 환경, 심지어는 레거시 데이터 센터를 통해서도 호스팅됩니다. 결과적으로 원격 브라우저 격리(RBI)와 같은 최신 서비스는 VDI 워크로드에서 벗어나 클라우드로 보안을 전환하는 데 유의미한 대안이 되고 있습니다.

VDI와 같이, Cloudflare 브라우저 격리도 엔드포인트에서 벗어난 곳, 이 경우 Cloudflare의 전역 네트워크에서 모든 앱과 웹 코드를 실행하여 공격 표면을 최소화합니다. 이 과정에서 Cloudflare는 브라우저 내에서 사용 중인 데이터를 신뢰할 수 없는 사용자 및 장치로부터 보호할 수 있으며, 엔드포인트를 랜섬웨어, 피싱, 심지어는 제로 데이 공격과 같은 위협으로부터 격리합니다. 관리자는 VDI를 이용한 것과 마찬가지로 격리 브라우저에서도 웹 기반 앱이나 SaaS 앱에 있는 중요한 데이터를 보호할 정책을 설정할 수 있습니다. 제어 예시로는 파일 업로드 / 다운로드, 복사 및 붙여넣기, 키보드 입력, 인쇄 기능에 대한 제한이 포함됩니다.

비교할 만한 이 보안 방식으로는 직원의 생산성 향상을 지원할 수 있다는 점을 비롯해 다음과 같은 비즈니스 이점을 달성하기가 더 쉽습니다.

  1. 최종 사용자가 VDI보다 더 빠르고 투명한 경험을 누릴 수 있습니다. Cloudflare의 브라우저 격리는 270곳 이상의 위치에서 실행되도록 설계되어, 최종 사용자와 최대한 가까운 곳에 격리 세션을 제공합니다. VDI와 달리 중앙 집중식 데이터 센터로 사용자 트래픽을 백홀하지 않습니다. 또한 Cloudflare의 네트워크 벡터 렌더링(NVR) 접근 방식은 대역폭을 많이 사용하는 픽셀 푸시 기술 없이도 네이티브 로컬 브라우저 같은 인앱 경험을 제공합니다.

  2. 관리자가 VDI와 관련된 선행 계획, 지속적인 관리 부담, 확장 문제를 모두 고려하지 않아도 됩니다. 관리자는 이 문제를 고려하는 대신 하나의 대시보드에서 격리 정책을 설정하여 Cloudflare가 사용자 및 장치로의 확장을 처리하도록 맡깁니다. 또한 ZTNA, SWG, CASB, 기타 보안 서비스와 네이티브 방식으로 통합하여 VDI와 인접한 사용 사례 현대화를 쉽게 시작할 수 있습니다.

비용 측면에서, 브라우저 격리와 관련된 비용은 전반적으로 VDI보다 더 낮고 원활하며 예측이 더 쉽습니다. 실제로 최근에 Gartner ®는 "브라우저 애플리케이션만을 격리하는 경우에는 VDI로 격리하는 것보다 RBI가 더 저렴하다"고 강조했습니다.

온프레미스 VDI와 달리 VM 용량에 자본 지출이 필요하지 않으며 DaaS 구독과 달리 Cloudflare는 추가 구성 비용 없이 인원 수에 따라 간단하게 가격을 책정합니다. Cloudflare의 RBI는 기본적으로 Cloudflare Zero Trust 플랫폼 내의 다른 서비스와 기본 통합되어 있기 때문에 조직에서는 독립형 포인트 솔루션을 구매하지 않아도 됩니다. 가장 주목할 만한 점은 VDI 사용 시 일반적으로 예상치 못한 상황을 초래하는 클라우드 사용 요금이 부과되지 않는다는 점입니다.

Cloudflare 브라우저 격리로 전환

참고: 위 다이어그램에는 아래 표가 포함됩니다

고객 사례: PensionBee

PensionBee는 영국의 선도적인 온라인 연금 공급자로, 가상 데스크톱 사용 사례에서 벗어나 RBI로 전환할 수 있는 기회를 알아보았습니다. PensionBee는 팬데믹에 대응해, 처음에는 직원이 내부 리소스에 원격으로 액세스할 수 있도록 지원하는 DaaS 솔루션(Amazon WorkSpaces)을 도입했습니다. CTO인 Jonathan Lister Parsons는 PensionBee 고객의 중요한 연금 데이터를 보관하고 있는 Salesforce의 보안을 특히 우려했습니다.

DaaS는 직원이 이전에 사무실에서 일할 때 구성한 것과 유사한 액세스 제어를 PensionBee에 제공했습니다(예: 가상 데스크톱의 IP를 허용 목록에 추가). 하지만, 개시한지 얼마 지나지 않아 Lister Parsons는 사용자 경험 시 응답이 느리다는 점을 걱정하게 되었습니다. 실제로 최근 웨비나에서 그는 "사용자가 DaaS를 사용하여 작업을 수행할 때 생산성이 약 10% 감소한다"고 추정했습니다. 이러한 부정적인 경험 때문에 PensionBee의 IT 팀원은 직원의 DaaS 서비스가 작동할 때마다 재부팅하는 자동화 도구를 마련해야 할 정도로 지원 부담이 늘어났습니다.

Lister Parsons는 “사용성 측면에서 직원들이 원격 데스크톱보다 더 익숙한 기본 브라우징 환경이 주어진다면 분명히 더 좋습니다. 당연합니다.”라고 말했습니다. "하지만 일반적으로, 보안을 유지하고 비용을 낮추고 설정 시의 복잡성을 낮추면서 이를 달성하기란 어려웠습니다."

Lister Parsons는 Cloudflare 브라우저 격리를 만났을 때 서비스의 성능과 산뜻한 사용자 경험에 깊은 인상을 받았습니다. PensionBee 직원은 대다수의 앱(Salesforce 포함)에 브라우저로 액세스했으므로 RBI가 딱 맞았습니다. 복사/붙여넣기, 파일 다운로드를 다루는 Cloudflare의 제어는 Salesforce의 고객 연금 세부 정보가 로컬 장치로 전달될 위험을 줄여주었습니다.

그는 "우리는 고객의 데이터에 최고의 보안을 제공하고 맬웨어로부터 직원을 보호하기 위해 브라우저 격리가 있는 Cloudflare Zero Trust를 사용하기 시작했습니다."라고 말했습니다. "너무 잘 작동해서, 있는지조차 모를 정도입니다."

PensionBee는 VDI에서 전환할 로드맵을 개발하는 여러 조직 중 한 곳입니다. 다음 섹션에서는 전환 여정을 계획하고 실행하기 위한 Cloudflare의 권장 사항을 소개합니다.

실용적인 권장 사항

도입 이전 계획

전환을 어디에서 시작해야 하는지 미리 이해해야 합니다. 특히 IT 팀, 보안 팀, 인프라 및 운영(IO) 팀과 같은 그룹 전반을 아우르는 교차기능 팀은 현재 VDI가 어떻게 사용되는지, 어떤 사용 사례를 먼저 전환해야 하는지, 변경 사항이 최종 사용자와 관리자 모두에게 어떤 영향을 미칠지를 총체적으로 이해해 나가야 합니다.

Cloudflare의 컨설팅에서는 먼저 최종 사용자 의 요구와 기대치를 물어봅니다. 최종 사용자의 지속적인 도입이 이니셔티브의 성공을 좌우하기 때문입니다. Cloudflare는 일반적으로 이러한 기반에 따라 조직이 보호해야 하는 애플리케이션데이터를 계획하고 우선 순위를 정하도록 돕습니다. 마지막으로 중요한 것은 _'방식'_에 대한 전략입니다. 새 서비스를 처음 구성할 때도 그렇지만, 지속적으로 개선하려면 필요한 관리자와 전문 지식이 무엇인지 전략을 세워야 합니다. 고객이 VDI 전환을 알아보는 데 유용하도록, Cloudflare는 이러한 주요 차원을 고려할 수 있게 다음과 같은 질문을 물어봅니다.

고려해야 할 질문

VDI에서 RBI로 마이그레이션

조직은 Cloudflare 브라우저 격리와 기타 Zero Trust 서비스를 활용하여 VDI 사용 사례에서 벗어나고 개시 후 며칠 만에 비용을 절감 하고 생산성을 개선할 수 있습니다. Cloudflare가 권장하는 3단계 접근 방식은 사용자 경험은 최소한으로 중단하며 핵심 서비스를 보호하는 동시에, 가치 실현을 앞당기는 데에도 우선순위를 둡니다.

1단계: 웹 기반 애플리케이션에 대한 클라이언트리스 웹 격리 구성

관리자는 Cloudflare의 클라이언트리스 웹 격리 접근 방식을 사용하여 엔드포인트에 소프트웨어를 설치하지 않고 하이퍼링크만을 사용해 사용자에게 격리 브라우저 환경에서 제공되는 비공개 웹 애플리케이션을 제공할 수 있습니다. 그런 다음, 관리자는 격리 브라우저 기반 앱 내에서 위험한 사용자 작업이 이루어지지 않도록 방지할 데이터 보호 규칙을 수립할 수 있습니다. 이와 더불어, 관리자가 엔드포인트 클라이언트를 배포하지 않으므로 관리되지 않는 장치에서도 링크를 전송하는 것만큼이나 손쉽게 직원, 계약자, 제3자 액세스를 확장할 수 있습니다.

격리 링크는 기존 VDI와 병행하여 사용할 수 있으므로 새로운 접근 방식으로 장기간에 걸쳐 원활하게 마이그레이션할 수 있습니다. 내부 이해 관계자가 다양한 환경을 나란히 비교할 수 있다면 RBI 기반 접근 방식을 차차 넓혀 나가는 데 유용합니다. 이 단계적 전환 과정 전체에서 교차기능 팀의 소통이 매우 중요합니다. 예를 들어, 구성 전과 구성 후에 격리할 웹 앱의 우선 순위를 정할 때 변경 사항이 최종 사용자에게 미치는 영향을 명확히 표현할 수 있어야 합니다.

2단계: VDI를 이용하는 SSH 및 VNC 기반 앱을 Cloudflare로 전환

클라이언트리스 격리는 웹 앱을 보호하는 데 적합합니다. 다음 단계는 VDI 환경 내에서 일반적으로 SSH 또는 VNC 연결을 통해 액세스되는 비웹 앱을 보호하는 데 유용합니다. 예를 들어 권한 있는 관리자는 원격 데스크톱을 제어하고 서비스 요청을 이행하는 데 SSH를 주로 사용합니다. 기술 전문성이 부족한 직원이 최신 운영 체제로 액세스할 수 없는 레거시 앱에서 작업하려면 VNC의 그래픽 사용자 인터페이스가 필요할 수도 있습니다.

Cloudflare를 사용하면 엔드포인트에 소프트웨어를 설치할 필요 없이 브라우저를 통해 SSH 및 VNC 환경에 액세스할 수 있습니다. 터미널이 브라우저에서 렌더링되기 전에 시스템과 Cloudflare의 네트워크 사이에 관리자가 안전한 아웃바운드 전용 연결을 생성한다는 점에서 SSHVNC 설정은 유사합니다. Cloudflare는 네트워크로 트래픽을 전송하여 ID 확인 및 기타 세분화된 정책에 따라 앱 액세스를 인증하고 각 사용자 세션에 대한 감사를 상세하게 제공할 수 있습니다. (이전 블로그 게시물에서 SSHVNC 환경을 더 자세히 읽어볼 수 있습니다.)

Cloudflare는 SSH 앱을 보호하여 귀중한 피드백을 제공할 수 있는 권한 있는 관리자를 먼저 지원할 것을 추천합니다. 그 다음에 더욱 폭넓게 VNC를 사용하는 사용자를 지원합니다. 관리자는 RBI에 사용되었던 바로 그 관리 패널에서 Cloudflare의 ZTNA 서비스를 사용해 연결 및 정책을 설정합니다. 전반적으로, 이 브라우저 기반 환경은 대기 시간을 줄여주며 사용자는 가상화된 데스크톱보다 더 익숙하고 생산적인 느낌을 받게 됩니다.

3단계: Zero Trust 보안 상태로 진행

3A단계: 애플리케이션별 ID 확인 정책 설정

1단계와 2단계에서는 Cloudflare를 사용하여 일부 VDI 사용 사례의 웹 및 비앱 앱에 대한 액세스를 점진적으로 보호했습니다. 3단계에서는 VDI를 통해 액세스하는 애플리케이션뿐만 아니라 모든 애플리케이션에 ZTNA를 채택해 기반을 구축합니다.

관리자는 동일한 Cloudflare 정책 빌더를 사용하여 ID 공급자(IdP) 확인 등, Zero Trust 보안 모범 사례에 따라 더 세분화된 조건부 액세스 규칙을 추가합니다. Cloudflare는 여러 IdP와 동시에 통합되며 같은 IdP의 여러 인스턴스를 함께 사용할 수 있으므로 다양한 유형의 사용자를 유연하게 지원할 수 있습니다. IdP 인증을 설정한 후, 관리자가 MFA를 요구하여 보안을 강화하는 경우가 많습니다. VDI 환경 내에서도 이러한 ID 확인을 설정할 수 있으며, VDI 사용을 완전히 중지하기 전에 Zero Trust 채택을 신뢰할 수 있습니다.

3B단계: 장치 상태 확인을 계층화하여 사용자 장치의 신뢰성 재건

지금까지 권장한 실제적 단계에서는 엔드포인트에 Cloudflare 소프트웨어를 설치할 필요가 없었으며, 덕분에 VDI 사용 사례에서 전환할 때 배포 속도가 최적화됩니다. 하지만 Cloudflare의 장치 클라이언트를 필요한 곳에 배포하면 장기적으로 보안, 가시성, 생산성 측면에서 이점이 있습니다.

Cloudflare의 장치 클라이언트(WARP라고 부름)는 주요 운영 체제 모두에서 작동하며 유연한 배포에 최적화되어 있습니다. 관리 장치의 경우 널리 사용되는 MDM(모바일 장치 관리) 소프트웨어를 통해 스크립트 기반 방법을 사용하며, 타사 사용자에게 자체 등록 옵션은 유용합니다. WARP 배포 시 관리자는 특정 프로그램 또는 파일의 존재, 디스크 암호화 상태, 올바른 OS 버전, 기타 추가 속성을 먼저 확인하여 애플리케이션 액세스 정책을 강화할 수 있습니다. 더불어 조직에서 Crowdstrike, SentinelOne기타 엔드포인트 보호(EPP) 공급자를 사용하고 있다면 해당 소프트웨어가 있는지 먼저 확인하거나 장치 상태를 검사하여 액세스를 확인합니다.

이와 더불어, 장치 상태 신호를 추가하면 보안 수준을 개선하고 관리 장치와 BYOD 장치 모두를 더욱 세부적으로 확인할 수 있습니다. ID 확인과 마찬가지로, 관리자는 아직 가상 데스크톱을 사용하는 사용자에 대해 장치 상태 확인을 활성화하여 시작할 수 있습니다. 관리자가 차차 사용자 장치를 신뢰할 수 있게 되므로 느린 VDI 환경을 거치는 대신 관리 장치의 사용자를 앱으로 직접 라우팅하게 됩니다.

3C 단계: 가상화된 환경에서 점진적으로 Zero Trust를 향해 보안 서비스를 전환

이전 단계에서 애플리케이션 액세스 사용 사례를 검토하여 복잡한 VDI 의존도를 줄였습니다. 이제 관리자는 Cloudflare에서 지원하는 Zero Trust 정책에 이미 익숙할 것입니다. 이 글에서 마지막으로 권장하는 점은 가상화에서 벗어나 Zero Trust 네트워크 액세스를 향한 여정을 이어가는 것입니다.

조직이 가상화된 데스크톱의 가상화된 앱에 사용자를 연결하는 대신, 운영 부담을 완전히 줄이고 클라우드 제공 ZTNA를 채택하면 모든 사용자와 모든 앱의 일대일 연결을 모든 클라우드 환경에서 보호할 수 있습니다. Cloudflare와 VDI로 보호되는 앱이 많을수록 제어, 가시성, 최종 사용자 경험의 일관성이 높아집니다.

가상화가 제공하는 강력한 기술로 하드웨어 중심의 전통적인 투자와 클라우드를 우선하는 IT의 미래 사이에 벌어진 격차가 해소되었습니다. 하지만 지금, 가상화를 의존하면 관리자의 부담이 과도해지고 최종 사용자 생산성이 줄어들 위험이 있습니다. 앱, 사용자, 데이터가 점점 클라우드로의 마이그레이션을 가속하고 있으므로 가상화된 보안 제어도 마찬가지로 서비스 대신 클라우드 네이티브 서비스를 통해 마이그레이션하는 것이 타당합니다.

조직은 장기적으로 보안 웹 게이트웨이(SWG), 클라우드 액세스 보안 브로커(CASB), 이메일 보안 등 Cloudflare의 다른 네이티브 통합 서비스를 활용하는 방법을 살펴볼 수 있습니다 . 이번 주 다른 블로그에서는 기존의 다른 기술에서 Cloudflare 서비스로 전환하는 방법을 간략하게 설명합니다.

요약표

모범 사례 및 진행 메트릭

다음은 최대한 원활하게 전환할 수 있도록 권장하는 모범 사례와 이니셔티브의 진행 상황을 확인하기 위한 지표 예시입니다.

  • 최종 사용자 경험에 맞추기: 무엇이든 VDI를 대체하려면 전보다 성능이 더 나아야 합니다. 관리자가 사용자 습관을 바꾸고 채택하도록 유도할 때, 새 서비스에 대해 사용자가 좋아하는 것과 싫어하는 것을 면밀히 추적해야 합니다.

  • 교차기능 팀 끼리의 협업 우선시하기: VDI 사용을 중단하려면 IT 팀, 보안 팀, 인프라 팀, 가상 데스크톱 관리자 팀 전체가 조정되어야 합니다. 모든 어려움을 극복하려면 업무 방식을 공유하고 신뢰 관계를 쌓는 것이 중요합니다.

  • 점진적으로 배포하고 배우기: 각 단계를 사용자 및 앱의 일부분으로만 시험해본 후, 더 광범위하게 배포하여 효과가 있는 부분과 그렇지 않은 부분을 파악합니다. 사용자와 경영진이 받아들일 수 있도록 일부 앱에 클라이언트리스 웹 격리를 시험해보는 단계로 시작하세요.

진행 지표의 예

VDI 전환 살펴보기

Cloudflare Zero Trust를 사용하면 웹 앱을 보호하는 데 클라이언트리스 브라우저 격리를 활용하는 것부터 시작해, VDI 사용 중단 과정을 쉽게 시작할 수 있습니다.

Zero Trust로 나아가며 가상화된 데스크톱에서 벗어나는 방법을 자세히 알아보려면 지금 상담을 요청하세요. VDI 교체는 전체 Zero Trust 로드맵에 걸맞는 훌륭한 프로젝트입니다. Cloudflare One Week 전체 요약과 새로운 사항을 확인하려면 요약 웨비나를 시청하세요.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Cloudflare One WeekVDI보안Zero TrustDeep Dive (KO)

X에서 팔로우하기

Tim Obezuk|@obezuk
Cloudflare|@cloudflare

관련 게시물

2024년 10월 25일 오후 1:00

Elephants in tunnels: how Hyperdrive connects to databases inside your VPC networks

Hyperdrive (Cloudflare’s globally distributed SQL connection pooler and cache) recently added support for directing database traffic from Workers across Cloudflare Tunnels. We dive deep on what it took to add this feature....