구독해서 새 게시물에 대한 알림을 받으세요.

Cloudflare Zero Trust로 전용 송신 IP 사용 관리 및 제어

2023-02-03

4분 읽기
이 게시물은 English, 繁體中文, Français, Deutsch, 日本語, Português, Español简体中文로도 이용할 수 있습니다.

ID 기반 Zero Trust 규칙이 나타나기 전, 공용 인터넷상의 일부 SaaS 애플리케이션은 연결된 사용자의 IP 주소를 보안 모델로 이용했습니다. 사용자는 IP 주소 범위가 고정되어 있는 알려진 지점 위치를 통해 연결되었고, SaaS 애플리케이션은 로그인 자격 증명과 더불어 사용자의 주소를 확인했습니다.

Manage and control the use of dedicated egress IPs with Cloudflare Zero Trust

아직도 이 2단계 방법을 제공하는 시스템이 많습니다. Cloudflare One 고객은 Zero Trust 모델로 향하는 과정으로서, 이러한 목적에 전용 송신 IP를 사용할 수 있습니다. 다른 솔루션과 달리 이 옵션을 사용하는 고객은 자체 인프라를 배포할 필요가 없습니다. 그러나 모든 트래픽에서 전용 송신 IP를 사용해야 하는 것은 아닙니다.

Cloudflare는 오늘, Cloudflare에서 전용 송신 IP를 사용할 시기를 관리자가 제어할 수 있게 하는 정책을 발표합니다. 구체적으로, 관리자는 Cloudflare 대시보드에서 규칙 빌더를 사용해 ID, 애플리케이션, IP 주소, 지리적 위치와 같은 속성에 따라 어떤 송신 IP를 언제 사용할지 결정할 수 있습니다. 이 기능은 Zero Trust 구독에 전용 송신 IP를 추가한 모든 기업 계약 고객에게 제공됩니다.

이 기능을 구축한 이유는 무엇일까요?

현재와 같은 하이브리드 근무 환경에서 조직은 더 일관적인 보안과 IT 경험으로 사무실, 데이터 센터, 로밍 사용자 위치에서 송신되는 직원의 트래픽을 관리하기를 지향합니다. 더욱 간소화된 경험을 제공하기 위해 여러 조직에서는 보안 웹 게이트웨이(SWG)와 같이 클라우드로 제공되는 최신 프록시 서비스를 도입하여 다양하고 복잡하게 구성된 온프레미스 장비를 줄이려 합니다.

이러한 레거시 도구가 전통적으로 선사했던 편리한 점은, 정적 소스 IP에 따라 허용 목록 정책을 만드는 기능이었습니다. 사용자가 기본적으로 한 장소에 머물렀을 때는 송신 위치에 따라 트래픽을 확인하기가 쉬웠고 신뢰하기에도 충분했습니다. 사용자가 더 이상 한 장소에 머무르지 않음에도 불구하고 이와 같은 트래픽 유효성 검사 방식을 유지하고 싶어 하거나, 유지해야만 하는 조직이 많습니다.

지금까지 Cloudflare는 프록시 Zero Trust 서비스의 추가 서비스로 전용 송신 IP를 제공하여 조직을 지원해왔습니다. 기본 송신 IP와 달리 전용 송신 IP는 다른 Gateway 계정과 공유되지 않으며 지정된 계정에 프록시 트래픽을 송신하는 데만 사용됩니다.

이전 블로그 게시물에서 다뤘듯이 이미 고객들은 Cloudflare의 전용 송신 IP를 사용하여, 사용자의 프록시 트래픽을 구별하거나 타사 공급자의 허용 목록에 추가하는 방식으로 VPN 사용을 줄이고 있습니다. 알려진 고정 IP의 이점인 단순함을 조직에서 계속 누릴 수 있으며, 트래픽에 기존 온프레미스 장비로 인한 병목 현상과 백홀이 발생하지 않습니다.

송신 정책 사용 시점

Gateway 송신 정책 빌더는 유연성이 강화되었고, 사용자 ID, 장치 상태, 소스/대상 IP 주소 등에 따라 트래픽을 구별해 송신할 수 있어 관리자에게 유용합니다.

일반적인 사용 사례로, 선택된 사용자 그룹에 위치별 환경(예: 언어 형식, 지역 페이지 차이점)을 제공할 수 있도록 특정 위치 정보에서 트래픽을 송신하는 경우가 있습니다. 예를 들어 Cloudflare는 현재 글로벌 미디어 대기업의 마케팅 부서와 협업하고 있습니다. 인도에 있는 이 회사의 디자이너와 웹 전문가가 다양한 국가에 게시되는 광고 및 웹 사이트의 레이아웃을 확인해야 할 때가 많습니다.

하지만 이러한 웹 사이트에서는 사용자 소스 IP 주소의 지리적 위치에 따라 액세스를 제한하거나 액세스를 바꿉니다. 단지 레이아웃을 확인하기 위해 팀에서는 VPN 서비스를 추가로 사용해야 했습니다. 관리자가 송신 정책으로 규칙을 만들면, 도메인 IP 주소나 대상 국가의 IP 위치 정보와 맞춰본 이후에 마케팅 직원이 도메인을 확인해야 하는 국가 위치로 지정된 전용 송신 IP를 통해 트래픽을 송신할 수 있습니다. 이렇게 하면 경계 방어 조치의 허점이 사라지고 마케팅 팀만을 위해 VPN 서비스를 추가로 유지할 필요가 없어지므로 사내 보안 팀이 안심할 수 있습니다. 트래픽에 다른 필터링 기능 모두를 적용할 수도 있습니다.

또 다른 사용 사례의 예는 타사에서 관리하는 애플리케이션 액세스나 서비스 액세스를 허용 목록에 추가하는 것입니다. 보안 관리자가 사내 팀에서 사내 리소스에 액세스하는 방법을 제어할 수 있고, 사내 트래픽에 필터를 적용할 수도 있지만, 타사에서 시행하는 보안 제어는 보통 바꿀 수 없습니다. 예를 들어 보겠습니다. 대형 신용 처리 업체와 협업할 때, 이 회사는 Zero Trust 네트워크를 통해 라우팅되는 트랜잭션의 위험성을 확인하는 데에 타사 서비스를 사용했습니다. 이 회사는 타사의 소스 IP를 허용 목록에 추가해야 했습니다.

이 회사에서는 단순히 전용 송신 IP를 사용해 해결하여 목적을 달성할 수도 있었습니다. 하지만 이렇게 되면, 모든 트래픽이 전용 송신 IP로 데이터 센터를 거쳐 라우팅됩니다. 따라서 사용자가 다른 사이트를 검색하고 싶을 경우, 업스트림으로 이동하는 데 트래픽이 가장 효율적인 경로를 따르지 않을 수 있으므로 경험의 질이 떨어질 수 있습니다. 하지만 이제, 이 고객은 송신 정책으로 전용 송신 IP를 타사 공급자 트래픽에 적용하기만 하면 됩니다. 그러면 다른 사용자 트래픽은 모두 기본 Gateway 송신 IP를 통해 송신됩니다.

송신 정책 구축

관리자가 얼마나 쉽게 정책을 작성할 수 있는지 보여드리기 위해 마지막 시나리오를 살펴보겠습니다. 이 조직에서는 타사 서비스를 사용하고, 도메인에 액세스하려면 사용자 이름/암호 로그인과 더불어 정적 소스 IP나 네트워크 범위 사용이 필요합니다.

이를 설정하려면 Zero Trust 대시보드에서 Gateway에 있는 송신 정책으로 이동하기만 하면 됩니다. 이 페이지에서 ‘송신 정책 생성’을 누릅니다.

이 조직의 경우, 타사 서비스에 액세스하는 사용자 대부분은 포르투갈에 있습니다. 그러니 포르투갈 몬티주에 할당된 전용 송신 IP를 사용합니다. 사용자는 203.0.113.10에서 호스팅된 example.com에 액세스할 것이므로, 대상 IP 선택기를 사용하여 이 사이트로 들어오는 모든 트래픽을 조회하겠습니다. 아래와 같이 정책을 구성합니다.

정책을 만들었다면, 이 타사 서비스와 연관이 없는 대상에 전용 송신 IP를 사용하지 않도록 조직에서 광범위하게 사용할 정책을 하나 더 추가합니다. 공유 IP의 기업 풀을 통해 송신이 이루어져 사용자의 개인정보는 계속 보호되면서도, 가장 성능이 뛰어난 네트워크 경험을 제공할 수 있으므로 이 과정은 중요합니다. 아래와 같이 정책을 구성합니다.

송신 정책 목록을 살펴보면, 모든 정책이 활성화되어 있습니다. 이제 사용자가 example.com에 액세스하려 하면 주요 또는 보조 전용 IPv4나 IPv6 범위가 송신 IP로 사용됩니다. 그리고 다른 트래픽에는 모두 기본 Cloudflare 송신 IP가 사용됩니다.

다음 단계

온프레미스 장비를 줄여가고 있는 조직들은 클라우드 보안 스택을 통해 트래픽을 더 많이 프록시하고 있으므로, 지속적인 단순성과 제어력을 원한다는 점을 잘 알고 있습니다. 앞으로 관리자는 Gateway 송신 정책을 사용하여 점점 더 폭넓게 위치하고 있는 인력의 트래픽 흐름을 제어할 수 있습니다.

Cloudflare의 전용 송신 IP에 대한 정책을 구축하는 데 관심이 있으시다면 Cloudflare Zero Trust Enterprise 요금제에 추가하거나 계정 관리자에게 문의하시기 바랍니다.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Cloudflare OneZero TrustCloudflare Gateway

X에서 팔로우하기

Ankur Aggarwal|@Encore_Encore
Cloudflare|@cloudflare

관련 게시물

2024년 10월 23일 오후 1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024년 10월 08일 오후 1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...