구독해서 새 게시물에 대한 알림을 받으세요.

Cloudflare Area 1과 DLP가 함께 작동하여 이메일의 데이터를 보호하는 방법

2023-01-11

6분 읽기
이 게시물은 English, 繁體中文, Français, Deutsch, 日本語, Español简体中文로도 이용할 수 있습니다.

위협 방지는 외부 행위자를 차단하는 것뿐만 아니라 중요한 데이터를 보호하는 데에도 도움이 됩니다. 대부분의 조직에서는 이메일 받은 편지함에 얼마나 많은 기밀 정보가 있는지 인지하지 못합니다. 직원들은 매일 지적 재산, 내부 문서, PII, 결제 정보 등 방대한 양의 중요한 데이터를 처리하고 이러한 정보를 이메일을 통해 내부적으로 공유하는 경우가 많으므로 이메일은 회사 내에서 기밀 정보가 가장 많이 저장되는 장소 중 하나입니다. 조직에서 중요한 데이터의 우발적 또는 악의적 유출을 보호하는 것에 대해 걱정하고 강력한 데이터 손실 방지 정책을 도입하여 이러한 우려를 해결하는 것은 놀라운 일이 아닙니다. Cloudflare에서는 Area 1 이메일 보안과 Cloudflare One을 통해 고객이 이메일 받은 편지함의 데이터를 쉽게 관리하도록 지원합니다.

How Cloudflare Area 1 and DLP work together to protect data in email

Zero Trust 보안이 기본적으로 내장된 서비스형 네트워크(NaaS)를 제공하는 당사의 SASE 플랫폼인 Cloudflare One은 사용자를 기업 리소스에 연결하고, 기업 이메일로 전송되는 데이터 검사를 비롯하여 기업 트래픽을 보호할 수 있는 다양한 기회를 제공합니다. Area 1 Email Security는 구성 가능한 Cloudflare One 플랫폼의 일부로서 받은 편지함을 위한 가장 완벽한 데이터 보호 기능을 제공하며, 데이터 손실 방지(DLP)와 같은 추가 서비스를 포함할 때 일관된 솔루션을 제공합니다. 필요에 따라 Zero Trust 서비스를 쉽게 채택하고 구현할 수 있는 기능을 통해 고객은 가장 중요한 사용 사례에 따라 유연하게 방어를 계층화할 수 있습니다. Area 1 + DLP의 경우, 이 조합은 조직의 고위험 노출 영역을 대표하는 가장 시급한 사용 사례를 종합적으로 그리고 선제적으로 해결할 수 있습니다. 이러한 제품을 결합하면 기업 데이터를 심층 방어할 수 있습니다.

HTTP를 통한 클라우드 이메일 데이터의 송신 방지

이메일은 기업 데이터를 쉽게 사용할 수 있는 출구를 제공하는데, 왜 중요한 데이터가 이메일에 도달하도록 내버려두는 것일까요? 직원이 실수로 고객 이메일에 공개 백서가 아닌 내부 파일을 첨부하거나, 더 심각한 경우, 잘못된 고객 정보가 포함된 문서를 이메일에 첨부할 수도 있습니다.

Cloudflare Data Loss Prevention(DLP)을 사용하면 PII, 지적 재산 등의 중요한 정보가 회사 이메일에 업로드되는 것을 방지할 수 있습니다. DLP는 Cloudflare One의 일부로 제공되며, Cloudflare One은 데이터 센터, 사무실, 원격 사용자의 트래픽을 Cloudflare 네트워크를 통해 실행합니다.  트래픽이 Cloudflare를 통과할 때 저희는 ID 및 장치 상태 확인, 기업 트래픽 필터링 등의 보호 기능을 제공합니다.

Cloudflare One은 HTTP 필터링 기능을 제공하여 기업 앱에 대한 트래픽을 검사하고 라우팅할 수 있게 해줍니다. Cloudflare Data Loss Prevention(DLP)은 Cloudflare One의 HTTP 필터링 기능을 활용합니다. 고객은 회사 트래픽에 규칙을 적용하고 HTTP 요청의 정보를 기반으로 트래픽을 라우팅할 수 있습니다. 도메인, URL, 앱, HTTP 방법 등 다양한 필터링 옵션이 있습니다. 이러한 옵션을 사용하여 DLP를 검사하려는 트래픽을 세분화할 수 있습니다. 이 모든 작업은 전역 네트워크의 성능으로 수행되며 하나의 제어판에서 관리됩니다.

Google Suite, Office 365 등의 회사 이메일 앱에 DLP 정책을 적용할 수 있습니다.  직원이 이메일에 첨부파일을 업로드하려고 하면 중요한 데이터가 있는지 검사한 다음 정책에 따라 업로드를 허용하거나 차단합니다.

회사 이메일 내부에서 다음과 같은 방법으로 Area 1의 핵심 데이터 보호 원칙을 더욱 확장하세요.

파트너 간 데이터 보안 강화

Cloudflare의 Area 1을 사용하면 강력한 TLS 표준을 적용할 수도 있습니다. TLS를 구성하면 이메일이 암호화되어 공격자가 전송 중인 이메일을 가로채는 경우(경로상 공격) 중요한 정보를 읽거나 메시지를 변경할 수 없으므로 보안 계층이 한 단계 더 추가됩니다. 이는 내부 이메일이 여전히 인터넷 전체에 공개되는 G Suite 고객이나 SSL/TLS를 사용하여 파트너와 통신해야 하는 계약상 의무가 있는 고객에게 특히 유용합니다.

Area 1을 사용하면 SSL/TLS 검사를 쉽게 시행할 수 있습니다. Area 1 포털에서 "도메인 및 라우팅" 내의 "파트너 도메인 TLS"를 탐색하고 TLS를 적용하려는 파트너 도메인을 추가하여 파트너 도메인 TLS를 구성할 수 있습니다. TLS가 필요한 경우 TLS가 없는 해당 도메인의 모든 이메일은 자동으로 삭제됩니다. Cloudflare의 TLS는 모든 트래픽이 강력한 암호로 암호화되어 악의적인 공격자가 가로채는 이메일을 해독할 수 없도록 하기 위해 최선의 노력보다는 강력한 TLS를 보장합니다.

수동적 이메일 데이터 손실 방지

조직에서는 이메일을 보내지 않고도 유출을 수행할 수 있다는 사실을 잊는 경우가 많습니다. 회사 계정을 손상시킬 수 있는 공격자는 수동적으로 앉아 모든 커뮤니케이션을 모니터링하고 수동으로 정보를 골라낼 수 있습니다.

공격자가 이 단계에 도달하면 계정이 손상되었는지, 어떤 정보가 추적되고 있는지 파악하기가 매우 어렵습니다. 공격자가 의심을 받을 만한 조치를 취하지 않으므로 이메일 볼륨, IP 주소 변경 등의 지표는 작동하지 않습니다. Cloudflare에서는 이러한 계정 탈취가 발생하기 전에 이를 방지하는 강력한 이론을 갖추고 있으므로 공격자가 레이더망을 피할 수 없습니다.

Cloudflare에서는 계정 탈취를 사전에 차단하기 위해 직원 자격 증명을 도용할 위험이 있는 이메일을 필터링하는 데 중점을 두고 있습니다. 악의적인 행위자가 사용하는 가장 일반적인 공격 벡터는 피싱 이메일입니다. 공격에 성공했을 때 기밀 데이터에 접근하는 데 피싱 이메일이 큰 영향을 미칠 수 있다는 점을 고려할 때, 피싱 이메일이 공격자들이 가장 많이 사용하는 도구라는 사실은 놀랍지 않습니다. 피싱 이메일은 Cloudflare의 Area 1 제품으로 보호되는 이메일 받은 편지함에는 거의 위협이 되지 않습니다. Area 1의 모델은 다양한 메타데이터를 분석하여 메시지가 피싱으로 의심되는 이메일인지 여부를 평가할 수 있습니다. 도메인 근접성(도메인이 합법적인 도메인과 얼마나 가까운지), 이메일의 정서 등의 모델에서 감지된 이상 징후를 통해 이메일이 합법적인지 여부를 신속하게 판단할 수 있습니다. Area 1에서 이메일이 피싱 시도로 판단되면 자동으로 이메일이 철회되고 수신자가 받은 편지함에서 이메일을 수신하지 못하게 되므로 직원의 계정이 손상되지 않고 데이터 유출에 사용되지 않게 됩니다.

악성 링크로부터 보호

조직에서 데이터를 유출하려는 공격자들은 직원들이 이메일을 통해 전송된 링크를 클릭하는 것을 이용하는 경우가 많습니다. 이러한 링크는 겉보기에는 무해해 보이지만, 중요한 정보를 수집하는 역할을 하는 온라인 양식으로 연결될 수 있습니다. 공격자는 이러한 웹 사이트를 사용하여 직원의 상호 작용 없이 방문자에 대한 정보를 수집하는 스크립트를 시작할 수 있습니다. 직원의 잘못된 클릭으로 인해 중요한 정보가 유출될 수 있으므로 이는 매우 우려스러운 일입니다. 다른 악성 링크에는 사용자가 익숙한 웹 사이트의 똑같은 복사본이 포함될 수 있습니다. 그러나 이러한 링크는 직원이 입력한 자격 증명이 웹 사이트에 로그인하는 것이 아니라 공격자에게 전송되는 피싱의 한 형태입니다.

Area 1은 이메일 보안 서비스의 일부로 이메일 링크 격리를 제공하여 이러한 위험을 방지합니다. 이메일 링크 격리를 통해 Area 1은 전송된 모든 링크를 검사하고 도메인 권한에 액세스합니다. 여백에 있는 링크(안전하다고 확신할 수 없는 링크)의 경우 Area 1은 헤드리스 Chrome 브라우저를 실행하고 중단 없이 해당 링크를 엽니다. 이렇게 하면 실행되는 모든 악성 스크립트가 회사 인프라와 멀리 떨어진 격리된 인스턴스에서 실행되어 공격자가 회사 정보를 얻지 못하도록 차단합니다. 이 모든 것이 즉각적이고 안정적으로 이루어집니다.

랜섬웨어 차단

공격자는 직원 계정을 탈취하기 위한 다양한 도구를 보유하고 있습니다. 앞서 언급했듯이 피싱은 일반적인 위협 벡터지만, 피싱이 유일한 위협 벡터는 아닙니다. Cloudflare에서는 Area 1으로 랜섬웨어의 전파를 막기 위해 경계를 늦추지 않습니다.

공격자가 랜섬웨어를 유포하기 위해 사용하는 일반적인 메커니즘은 첨부 파일의 이름을 변경하여 위장하는 것입니다. 랜섬웨어 페이로드의 이름을 petya.7z에서 Invoice.pdf로 변경하여 직원을 속여 파일을 다운로드하도록 유도할 수 있습니다. 이메일이 얼마나 긴급하게 보였는지에 따라 직원이 맹목적으로 컴퓨터에서 첨부 파일을 열어 랜섬웨어 공격을 받을 수도 있습니다. Area 1의 모델은 이러한 불일치를 감지하여 악의적인 이메일이 표적의 받은 편지함에 도착하는 것을 차단합니다.

랜섬웨어 캠페인이 성공하면 기업의 일상 업무가 중단될 뿐만 아니라 암호화를 되돌릴 수 없는 경우 로컬 데이터 손실로 이어질 수 있습니다. Cloudflare의 Area 1 제품에는 전용 페이로드 모델이 있어서, 첨부 파일 확장자뿐만 아니라 첨부 파일의 해시 값을 분석하여 알려진 랜섬웨어 캠페인과 비교합니다. Area 1에서 랜섬웨어로 간주되는 첨부파일이 발견되면 해당 이메일이 더 이상 전송되지 않도록 차단합니다.

Cloudflare의 DLP 비전

Cloudflare 제품은 악의적인 침입 시도나 중요한 데이터의 유출 등 조직을 보호하는 데 필요한 계층화된 보안을 제공하는 것을 목표로 합니다. 이메일이 계속해서 기업 데이터의 가장 큰 노출 표면이 되고 있으므로 데이터 손실을 방지하기 위해 강력한 DLP 정책을 마련하는 것이 중요합니다. Area 1과 Cloudflare One의 공동 노력으로, Cloudflare에서는 조직에 DLP 정책에 대한 더 큰 확신을 제공할 수 있게 되었습니다.

이러한 이메일 보안 또는 DLP 서비스에 관심이 있으시면 보안 및 데이터 보호 요구 사항에 관한 상담을 당사에 요청하세요.

현재 Cloudflare 서비스를 구독 중인 경우, Cloudflare Customer Success 관리자에게 연락하여 이메일 보안 또는 DLP 보호 기능을 추가하는 것에 대해 논의하는 것을 고려해 보세요.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
CIO Week제품 뉴스보안Zero Trust

X에서 팔로우하기

Cloudflare|@cloudflare

관련 게시물

2024년 10월 24일 오후 1:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....