구독해서 새 게시물에 대한 알림을 받으세요.

Cloudflare for Teams 소개

2020-01-07

15분 읽기
이 게시물은 English, Français, Deutsch, Español简体中文로도 이용할 수 있습니다.

10년 전, Cloudflare가 만들어졌을 때에도 사람들은 인터넷을 방문하고 있었습니다. 사람들은 그때도 '웹 서핑'에 대해 얘기하고 있었고, iPhone은 등장한 지 2년도 되지 않았습니다. 그러다가 2009년 7월 4일 대규모 DDoS 공격이 미국과 한국의 웹사이트를 대상으로 가해졌습니다.

이 공격은 인터넷이 얼마나 취약한지, 우리 모두가 일상에서얼마나 웹 접속에 의존하고 있었는지를 여실히 보여주었습니다.

그렇게 10년이 쏜살같이 지나가고 우리의 개인 생활과 일이 인터넷에 더욱 의존하게 되면서 인터넷의 속도, 안정성, 안전이 놀라울 만큼 중요해졌습니다.

우리는 IT 조직의 절반 가량이 겪고 있는 문제를 해결하기 위해 Cloudflare를 시작했습니다. 여러분이 인터넷에 노출하는 리소스와 인프라를 공격으로부터 보호하고, 빠르고 안정적이도록 만들려면 어떻게 해야 할까요? 우리는 모두가 이 문제를 해결하기 위해 하드웨어와 소프트웨어에 대한 의존에서 벗어나서, 대신 세계 어디에서든 작동하는 확장 가능한 서비스를 원한다는 것을 인식했습니다.

그러한 서비스를 제공하려고 우리는 세계 최대의 네트워크 중 하나를 구축했습니다. 현재 우리의 네트워크는 전 세계 200여 개 도시에 걸쳐 있고, 몇 밀리초 이내에 거의 모든 사람이 인터넷에 연결되도록 할 수 있습니다. 우리는 국가 규모의 사이버 공격에 대응할 수 있는 용량과 우리가 보게 되는 엄청난 양의 인터넷 트래픽을 기반으로 하는 위협 인텔리전스를 구축했습니다.

현재 우리는 Cloudflare의 제품 오퍼링을 확장하여 또 다른 절반의 IT 조직이 겪고 있는 문제를 해결하는 것을 목표로 하고 있습니다. 조직 내 사람과 팀이 업무에 필요한 도구에 액세스하도록 지원하고, 맬웨어와 기타 온라인 위협으로부터 안전하게 보호하는 방법을 마련하려는 것입니다.

우리가 퍼블릭 인프라에 제공한 속도, 안정성, 보호 기능은 현재 귀사의 팀이 인터넷에서 수행하는 모든 작업에까지 확장되었습니다.

IT 조직은 조직의 인프라를 보호하는 일 외에도 직원들이 필요한 도구에 안전하게 액세스하도록 지원할 책임이 있습니다. 이러한 문제는 전통적으로 VPN과 방화벽 등의 하드웨어 제품으로 해결되었습니다. VPN을 이용해서 인증된 사용자가 필요한 도구에 액세스할 수 있었고, 방화벽으로 맬웨어를 차단했습니다.

성과 해자

가장 주도적이었던 모델은 성과 해자 모델입니다. 소중한 자산은 모두 성 안에 넣어두는 것이죠. 그리고 악의적인 공격을 모두 차단하기 위해 방화벽으로 성 주변에 해자를 파두었습니다. 이 상태에서 누군가가 들어와야 할 때에는 VPN이 해자 위에 걸쳐 놓은 도개교 역할을 했습니다.

이 모델은 지금도 많은 기업에서 사용하지만, 이제는 시대에 뒤처진 감이 있습니다. 첫 번째 문제는 공격자가 해자를 건너 성으로 들어와서 치명적인 손상을 가할 방법을 찾아내면 어떻게 될 것인가 하는 것입니다. 불행하게도, 직원이 피싱 이메일에 속아서, 또는 계약업체에서 데이터가 유출되어서, 또는 누군가 사무실에 몰래 들어가 악성 장치를 꽂아서 어느 조직에서 상당한 데이터 손실을 입었다는 뉴스가 몇 주에 한 번씩은 어김없이 실리곤 했습니다.

이 모델의 두 번째 문제는 클라우드와 SaaS의 등장입니다. 조직의 리소스가 이제는 단지 성 하나에만 존재하는 것이 아니라 여러 퍼블릭 클라우드와 SaaS 벤더에 존재하는 경우가 많아지고 있습니다.

예를 들어, Box 같은 서비스는 대부분의 조직이 직접 개발해서 관리하고자 했던 것보다 더 나은 스토리지와 협업 도구를 제공합니다. 그러니 정말 말 그대로 SaaS 성 주위에 직접 해자를 건설하려고 Box로 공구 상자를 보낼 수는 없죠. Box도 훌륭한 보안 도구를 직접 제공하지만, 그 도구는 다른 모든 SaaS 및 퍼블릭 클라우드 벤더가 제공하는 도구와는 다릅니다. IT 조직이 복잡한 하드웨어로 이루어진 단일 통합 모니터링 방식으로 누가 해자에서 막혔고 누가 도개교를 건넜는지 보려고 시도하곤 했던 상황에서 SaaS와 클라우드는 그 가시성을 더욱 어렵게 만들 수 있습니다.

IT와 관련한 전통적인 성과 해자 전략이 갖는세 번째 문제는 모바일의 등장입니다. 한때 직원들이 모두 성 안에서 일했다면 이제 사람들이 세계 도처에서 일하고 있습니다. 모두가 제한된 수의 중앙 VPN에 로그인해야 하는 상황은 마을 사람들이 언제든 일해야 할 때가 되면 지금 어디에 있든 도개교를 건너려고 전력 질주해야 하는 상황처럼 말도 안 되는 일입니다. VPN 지원이 IT 조직의 주요 티켓 중 하나이며, 성과 해자 접근법을 고수하는 조직에게는 항상 필요할 것이라는 건 당연한 일입니다.

이뿐만이 아닙니다. 모바일의 등장으로 직원들이 자신의 장치를 가져와서 일하는 문화가 만들어졌습니다. 아니면, 회사에서 관리하는 장치라고 해도 이동 중에 일하거나 집에서 일할 수도 있습니다. 보호되는 성곽 밖에서 해자의 보안 기능도 없이 말이죠.

우리가 4년 전 Cloudflare의 IT 시스템을 어떻게 관리하는지 보셨다면 우리도 이와 똑같은 모델을 따랐음을 알 수 있었을 겁니다. 우리는 방화벽으로 위협의 침입을 차단했고, 모든 직원은 일하려면 회사의 VPN에 로그인해야 했습니다. 일 때문에 여기저기 출장을 다녀야 하는 사람으로서 이런 방식은 특히 고통스러웠죠.

누군가가 한 번씩 제게 내부 위키 문서의 링크를 보내서 제의견을 묻곤 했습니다. 전 거의 대부분, 미팅 장소로 가는 택시 뒷좌석에서 휴대폰으로 일을 해야 했습니다. 링크에 액세스하면 샌프란시스코의 회사 VPN에 로그인하라는 메시지가 떴습니다. 바로 그 시점부터 짜증이 나기 시작합니다.

제 경험상 회사 모바일 VPN 클라이언트는 모두 면이 100개쯤 되는 주사위로 구동되는 것 같았습니다. 주사위를 굴려서 어떤 숫자가 나오든 여러분이 홈 오피스에서 떨어진 마일 수가 그 숫자의 25배 이하일 때만 접속이 허용되는 거죠. 여러 번 좌절을 겪고 나서 몇 개의 IT 티켓을 발행한 다음 조금이라도 운이 따라준다면 접속할 수 있었습니다. 그런 다음에도 사용 경험은 끔찍하게 느리고 불안정했습니다.

우리는 자체 시스템을 감사하면서 이 짜증스러운 프로세스로 인해 여러 팀이 우리가 신중하게 건설한 해자를(효과적으로) 건너는 무단 도개교 같은 해결책을 만들어냈음을 알게 되었습니다. 그리고 Salesforce, Workday 등의 SaaS 도구를 점점 더 많이 채택하면서 우리는 이 도구가 어떻게 사용되고 있는지를 상당 부분 살펴보지 못하게 되었습니다.

비슷한 시기에 우리는 IT 보안에 대한 전통적인 접근법이 Cloudflare 같은 조직에는 적합하지 않음을 깨닫기 시작했습니다. Google은 "BeyondCorp: A New Approach to Enterprise Security(기업 보안에 대한 새로운 접근법)"이라는 논문을 발행했습니다. 핵심 아이디어는 더 이상 기업의 인트라넷도 인터넷과 마찬가지로 신뢰해서는 안 된다는 것이었죠. 단일 해자로 구축되는 경계에 의지하기 보다는 각 응용 프로그램과 데이터 소스에 액세스하는 개인과 장치를 매번 인증해야 합니다.

IT 보안을 위한 ZeroTrust 모델로 알려지게 된 BeyondCorp 아이디어는 우리가 자체 시스템을 생각하는 방식에 영향을 미쳤습니다. 분명, Cloudflare가 유연한 전역 네트워크를 보유했기 때문에 우리는 이를 이용해 팀이 도구에 액세스할 때 정책을 시행할 수 있었을 뿐 아니라 업무를 처리할 때 맬웨어로부터 스스로를 보호할 수 있었습니다.

Cloudflare for Teams

오늘 Cloudflare for Teams™를 발표하게 되어 매우 기쁩니다. 우리 자신을 보호하기 위해 개발한 도구 세트지만, 이제는 소규모 기업부터 대기업까지 모든 IT 조직을 도울 수 있습니다.

Cloudflare for Teams는 서로를 보완하는 두 제품인 Access와 Gateway를 기반으로 합니다. Cloudflare Access™는 최신 VPN으로, 여러분의 팀원들이 일할 때 필요한 리소스에 빠르게 액세스할 수 있도록 지원하며 아울러 위협으로부터 보호도 해줍니다. Cloudflare Gateway™는 최신 차세대 방화벽으로, 여러분의 팀원들을 맬웨어로부터 보호해주고, 어디에서든 온라인에 접속할 때 조직의 정책을 준수할 수 있도록 지원합니다.

분명, Cloudflare Access와 Cloudflare Gateway 모두 기존의 Cloudflare 네트워크를 기반으로 합니다. 즉, 빠르고, 안정적이며, 조직 규모에 맞게 확장 가능하고, DDoS에 저항력이 있으며, 팀원의 현재 위치는 물론 어디로 이동하든 모든 곳에서 이용할 수 있습니다. 고위 임원이 케냐의 기린, 르완다의 고릴라, 마다가스카르의 여우원숭이 사진을 찍으러 사파리 여행을 떠나 있나요? 걱정 마십시오. Cloudflare 데이터 센터는 그 모든 국가에 있습니다(그 밖에도 정말 많죠). 그리고 그 모든 국가에서 Cloudflare for Teams가 지원됩니다.

Cloudflare for Teams의 모든 제품이 우리가 모든 Cloudflare 제품으로부터 수집하는 위협 인텔리전스로 업데이트됩니다. 우리는 정말 다양한 인터넷 트래픽을 봅니다. 그리고 누구보다 먼저 새로운 위협과 맬웨어를 발견해 내죠. 우리는 최고 수준의 보안 벤더로부터 추가 데이터 소스를 가져와 자체 독점 데이터를 보충함으로써 Cloudflare for Teams가 맬웨어 및 기타 온라인 위협으로부터 방대한 보호 기능을 제공하도록 합니다.

이에 더하여, Cloudflare for Teams는 우리가 인프라 보호 제품을 위해 구축한 동일한 네트워크에서 실행되기 때문에 그 효율이 매우 뛰어납니다. 그만큼 경쟁력이 뛰어난 가격으로 고객에게 이 제품들을 제공할 수 있죠. 우리의 목표는 아주 당연하게도 모든 Cloudflare for Teams 고객을 위해 투자수익(ROI)을 실현하는 것입니다. 여러분이 또 다른 솔루션을 생각하고 있다면 결정하기 전에 연락해 주십시오.

Cloudflare Access와 Cloudflare Gateway 모두 우리가 이미 출시하고 철저한 검증까지 마친 제품들을 기반으로 만들어졌습니다. 예를 들어, Gateway는 부분적으로 우리의 1.1.1.1 공용 DNS 확인자를 기반으로 하고 있죠. 현재, 4천만 이상의 사람들이 1.1.1.1을 세계에서 가장 빠른 공용 DNS 확인자로 신뢰하고 있습니다. 맬웨어 스캐닝 기능까지 추가하면서 엔트리급 Cloudflare Gateway 제품을 만들 수 있었죠.

Cloudflare Access와 Cloudflare Gateway는 우리의 WARP 및 WARP+ 제품들을 기반으로 합니다. 우리는 어려운 일이 될 것임을 알았지만 의도적으로 소비자 모바일 VPN 서비스를 개발했습니다. WARP 및 WARP+ 사용자 수백만 명이 이미 이 제품의 성능을 체험해 보고 기업에서도 사용할 수 있는 수준임을 확인해 주었습니다. 이 제품은 iOS에서만 200,000건 이상의 평가에서 별 4.5개를 기록했으며, 이는 기본 WARP 및 WARP+ 엔진이 얼마나 안정적인지를 입증해줍니다. 이 결과를 다른 기업 모바일 VPN 클라이언트와 비교해 보십시오. 예상대로 최악의 평가일 것입니다.

우리는 몇몇 훌륭한 조직과 파트너십을 맺고 Cloudflare for Teams를 둘러싼 생태계를 구축했습니다. 여기에는 VMWare Carbon Black, Malwarebytes, Tanium 등의 엔드포인트 보안 솔루션이 포함되죠. SEIM, 그리고 Datadog, Sumo Logic, Splunk 등의 분석 솔루션, Okta, OneLogin, Ping Identity 등의 ID 플랫폼도 마찬가지입니다. 이들 파트너의 피드백은 본 게시물 끝부분에 나와 있습니다.

Cloudflare for Teams의 기술 정보를 더 자세히 알고 싶으면 Sam Rhea의 게시물을 읽어보시기 바랍니다.

모두를 위한 서비스

Cloudflare는 항상 모두를 위한 서비스의 힘을 믿어 왔습니다. 2010년 출시 이후 Cloudflare for Infrastructure 무료 버전을 공급한 것도 그 이유에서죠. 이 믿음은 Cloudflare for Teams을 출시하면서도 변함 없습니다. Cloudflare Access와 Cloudflare Gateway 모두 개인, 홈 네트워크, 소규모 기업을 보호할 수 있는 무료 버전을 제공할 계획입니다. 우리는 스타트업이 된다는 게 어떤 일인지 기억하고 있고, 지니고 있는 예산과 관계없이 모두가 온라인에서 안전하게 보호받을 자격이 있다고 믿습니다.

Cloudflare Access와 Gateway 두 제품 모두 Good, Better, Best 범주로 나뉘어 있습니다. 나아가 Access Basic, Access Pro, Access Enterprise로 나뉘어지죠. 아래 표에서 각 티어별로 사용 가능한 기능들을 볼 수 있습니다. 이후 몇 달에 걸쳐 도입될 Access Enterprise 기능들도 포함되어 있죠.

우리는 Cloudflare Gateway에 대해서도 비슷하게 Good, Better, Best 범주를 원했습니다. Gateway Basic은 여러분이 보유한 네트워크의 재귀 DNS 설정을 간단히 변경해주는 것만으로 몇 분이면 프로비저닝할 수 있습니다. 일단 프로비저닝을 마치면 네트워크 관리자는 네트워크에서 어떤 도메인을 허용하고 어떤 도메인을 필터링할지에 대한 규칙을 설정할 수 있습니다. Cloudflare Gateway는 우리의 글로벌 센서 네트워크로부터 수집된 맬웨어 데이터뿐 아니라 풍부한 도메인 분류 코퍼스를 통해서도 업데이트되기 때문에 네트워크 운영 담당자가 어떤 정책이든 맞춤 설정할 수 있습니다. Gateway Basic은 1.1.1.1의 속도를 활용하고, 세밀한 네트워크 제어를 지원합니다.

오늘 발표 예정인 Gateway Pro는 이후 몇 개월에 걸쳐 기능을 추가로 공개할 예정이며 여러분은 베타 테스트를 신청할 수 있습니다. 이를 통해 DNS 프로비저닝 보호 기능을 풀 프록시로 확장할 수 있죠. Gateway Pro는 iOS 및 Android 모바일 장치를 넘어 Windows, MacOS, Linux까지 지원하도록 확장할 예정이며, MDM 프로비저닝 프록시 설정 또는 오피스 라우터의 GRE 터널을 포함한 네트워크 정책까지 지원할 예정입니다. 이를 통해 네트워크 운영 담당자가 도메인뿐 아니라 특정 URL을 통해서도 정책을 필터링할 수.

동급 최강의 네트워크 게이트웨이 구축

Gateway Basic(DNS를 통해 프로비저닝) 및 Gateway Pro(프록시로 프로비저닝)에 대해 이해하는 한편, 우리는 최고 수준의 성능과 보안을 중요시하는 기업을 위한 동급 최강의 네트워크 게이트웨이는 어떤 것일지 상상해 보았습니다. 그러한 기업과 대화하면서 우리는 늘 같은 우려를 접했습니다. 그저 인터넷 서핑을 하는 것만으로도 악성 코드가 장치에 침입할 위험이 있다는 것이었죠. 사용자가 방문하는 모든 페이지마다 타사 코드(JavaScript 등)가 장치로 다운로드되어 실행되고 있었습니다.

기업에서 제안한 해결책은 로컬 브라우저를 타사 코드로부터 격리하고, 웹사이트를 네트워크에서 렌더링하는 것이었습니다. 이 기술을 브라우저 격리라고 합니다. 이론상으로는 훌륭한 아이디어가 맞습니다. 하지만 불행하게도 현재의 기술로는 실질적으로 잘 먹히지 않습니다. 브라우저 격리 기술이 작동하는 가장 일반적인 방식은 페이지를 서버에서 렌더링한 다음, 페이지의 비트맵을 브라우저로 푸시하는 것입니다. 이를 픽셀 푸싱이라고 하죠. 문제는 속도가 느리고, 대역폭 점유가 너무 높고, 많은 고급 웹 응용 프로그램에 문제를 발생시킬 수 있다는 것입니다.

우리는 페이지 렌더링을 최종 사용자와 좀 더 가까운 곳에 있는 Cloudflare의 네트워크로 옮김으로써 이 문제를 해결할 수 있기를 바랐습니다. 그래서 여러 주요 브라우저 격리 전문업체들과 잠재적인 파트너십에 대해 논의했죠. 아쉽게도 우리의 방대한 네트워크에서 이 기술들을 실험했을 때 기존의 브라우저 격리 솔루션들을 괴롭히는 느릿느릿한 속도감을 해결할 수 없었습니다.

S2 Systems 등장

우리가 S2 Systems를 소개받은 것이 바로 이때였습니다. 처음 S2 데모를 체험했던 때를 또렷하게 기억합니다. 첫 반응이 바로 이랬으니까요. “이건 제대로 작동할 수 없을걸. 너무 빨라.” S2 팀은 브라우저 격리에 대해 다른 접근법을 취했습니다. 화면이 어떻게 보이는지에 대한 비트맵을 푸시하는 대신 화면에 떠 있는 것을 그리는 벡터를 푸시했죠. 그 결과, 적어도 로컬로 브라우징을 하는 것처럼 빠르고 깨진 페이지가 없는 경험을 할 수 있었습니다.

완벽하진 않지만, 그래도 S2의 기술과 다른 브라우저 격리 전문업체들의 차이를 비유해보자면 마치 Windows XP와 MacOS X이 2001년에 같이 출시되었을 때의 차이라고 할 수 있을 겁니다. Windows XP의 오리지널 그래픽이 비트맵 이미지 방식이었다면 MacOS X는 벡터 기반이었죠. 응용 프로그램 "지니"가 MacOS X dock에 들어갔다 나왔다 하는 마법을 봤던 기억이 있으십니까? 발표 당시의 영상으로 확인해 보시죠…

윈도우 슬라이드를 dock에 넣었다가 뺐다가 하던 걸 보던 순간은 비트맵 방식 사용자 인터페이스로 할 수 있는 일과 비교했을 때 마법처럼 보였습니다. 관중들이 감탄하는 소리를 들을 수 있죠. 지금은 우리 모두가 익숙해진 이 UI를 보면서 감탄한 건 벡터 이미지의 놀라움 때문입니다. 기존 브라우저 격리 기술의 픽셀 푸시 방식 비트맵에 아무 감흥을 느끼지 못했다면 S2의 기술이 가진 가능성을 보게 될 때까지 기다려 보십시오.

우리는 그 팀과 기술에 깊은 인상을 받고서 회사를 인수했습니다. 우리는 S2 기술을 Cloudflare Gateway Enterprise에 통합할 계획입니다. 이 브라우저 격리 기술은 Cloudflare의 전체 전역 네트워크에서 실행될 것이며, 이를 통해 사실상 모든 인터넷 사용자에게 몇 밀리초 이내에 서비스될 것입니다. 이 접근법에 대한 자세한 내용은 Darren Remington의 블로그 게시물을 참고해 주십시오.

일단 2020년 하반기에 롤아웃이 완료되면 더 이상 성능을 희생시킬 필요가 없는 최초의 풀 브라우저 격리 기술을 제공할 수 있을 것으로 기대합니다. 그 동안 S2 기술의 데모를 체험해 보고 싶으신 분은 문의해 주십시오.

모두가 이용할 수 있는 더 빠른 인터넷이라는 약속

Cloudflare의 핵심 임무는 더 나은 인터넷을 구축할 수 있도록 돕는 것입니다. Cloudflare for Teams를 통해 우리는 인터넷을 사용해 일을 하는 사람과 조직을 보호할 수 있도록 네트워크를 확장했습니다. 우리는 최신 모바일 및 클라우드 기반 인터넷을 전통적인 하드웨어 장비를 사용했을 때보다 더 안전하고 더 빠르게 만들 수 있습니다.

그리고 이제 우리가 엔터프라이즈 보안을 개선하기 위해 배포하려는 기술에는 더 큰 약속이 담겨 있습니다. 가장 관심을 끄는 인터넷 응용 프로그램들이 점점 더 복잡해지고 있다는 사실은 바꾸어 말해, 더 많은 대역폭과 프로세싱 파워를 사용해야 한다는 의미이기도 합니다.

최신 iPhone을 구매할 수 있는 사람은 점점 더 강력해지는 인터넷 기반 도구의 이점을 계속해서 누릴 수 있습니다. 하지만 몇 세대 전의 휴대폰으로 인터넷을 이용하는 사람들은 최신 인터넷 응용 프로그램 때문에 기존 장치가 얼마나 빠르게 구식이 돼버리는지 목격할 수 있죠. 다음 세대 인터넷 사용자 40억에게 인터넷 서비스를 제공하고 싶다면 이건 문제가 됩니다.

최신 세대 장치의 등장에 발맞춰 응용 프로그램이 더욱 정교해지고 인터페이스가 더욱 복잡해진다면 우리는 패러다임의 변화를 꾀해야 합니다. 모두가 인터넷을 제대로 사용할 수 있으려면 인터넷으로 이루어지는 작업이 우리 모두가 주머니에 넣어 휴대하는 단말 장치를 벗어나서 이루어지도록 하고, 파워, 대역폭, CPU가 상대적으로 풍족한 네트워크에서 그 부하를 더 많이 넘겨받도록 해야 합니다.

이것이 S2의 기술과 Cloudflare의 네트워크가 만나 언젠가는 실현하게 될 장기적인 약속입니다. 이 약속이 지켜져서 저렴한 장치에서도 전보다 훨씬 적은 배터리, 대역폭, CPU만으로 최신 인터넷 응용 프로그램을 실행할 수 있게 되면 더 저렴하고 모두가 이용할 수 있는 인터넷이 실현될 것입니다.

우리의 시작은 Cloudflare for Infrastructure였습니다. 그리고 오늘 Cloudflare for Teams를 발표합니다. 하지만 우리의 야망은 바로 모든 사용자를 위한 Cloudflare입니다.

고객 및 파트너가 전한 Cloudflare for Teams에 대한 초기 피드백

"Cloudflare Access는 Ziff Media Group이 내부 도구를 전 세계에 근무하는 직원들의 장치로 매끄럽고 안전하게 제공할 수 있도록 해주었습니다. 복잡한 네트워크 구성도 필요 없었죠" Josh Butts, SVP 제품 및 기술, Ziff Media Group.


“VPN은 짜증스러웠습니다. 직원뿐 아니라 직원들을 지원하는 IT 담당자의 시간도 엄청나게 낭비됐죠” Amod Malviya, 공동창업자 겸 CTO, Udaan. “뿐만 아니라 재래식 VPN은 사람들에게 잘못된 보안 인식을 심어줄 수 있습니다. 하지만 Cloudflare Access 덕분에 사용자 기반, 액세스 기반으로 작동하며 훨씬 더 안정적이고 직관적이면서도 안전한 솔루션을 갖출 수 있게 되었죠. 전 이 솔루션이야말로 Authentication 2.0, 아니 3.0이라고 생각합니다.”


“Roman은 헬스케어를 접근 가능하고 편리하게 만듭니다” Ricky Lindenhovius, 엔지니어링 디렉터, Roman Health. “이 사명에는 환자를 의사와 연결시켜주는 일도 포함되어 있는데 Cloudflare 덕분에 Roman은 의사를 내부 관리 도구에 안전하고 편리하게 연결해 줄 수 있죠. Cloudflare를 통해 Roman은 내부 응용 프로그램에서 권한과 ID를 요청하면 이를 빠짐없이 확인할 수 있고, 처리 속도와 사용자 경험 역시 개선되었습니다.”


“Cloudflare와 파트너십을 맺고 고객들에게 엔드포인트 보호와 네트워크 보안의 이점만을 결합한 엔터프라이즈 보안에 대한 혁신적인 접근법을 제공할 수 있게 되어 매우 기쁩니다" Tom Barsi, VP 비즈니스 개발, VMware. "VMware Carbon Black은 업계를 선도하는 엔드포인트 보호 플랫폼(EPP)으로 대규모의 랩탑, 서버, 가상 머신, 클라우드 인프라에 대한 가시성과 제어 능력을 제공합니다. Cloudflare와의 파트너십을 통해 고객들은 VMware Carbon Black의 장치 상태를 Cloudflare의 Zero Trust 솔루션인 Access를 통해 팀이 내부에서 관리하는 응용 프로그램에 대한 세밀한 인증을 시행하라는 신호로 활용할 수 있게 될 것입니다. 우리의 합작 솔루션은 엔드포인트 보호와 Zero Trust 인증 솔루션의 장점을 결합함으로써 인터넷에서 일하는 팀을 더욱 안전하게 보호해줄 수 있습니다."


“Rackspace는 고객이 디지털 혁신을 진행하는 모든 단계에서 클라우드의 가치를 높여주며 업계를 선도하는 글로벌 기술 서비스 업체입니다” Lisa McLin, Rackspace 얼라이언스 부사장 겸 채널 책임자. “Cloudflare와의 파트너십을 통해 우리는 고객들에게 첨단 네트워킹 성능을 제공하고, 고객이 클라우드로의 변환 과정에서 소프트웨어 정의 네트워킹 아키텍처를 이용하도록 지원할 수 있습니다.”


“직원들이 전통적인 기업 본사를 벗어나 외부에서 작업하는 일이 점점 늘고 있습니다. 이렇게 분산된 원격 사용자들은 인터넷에 접속해야 하지만, 오늘날의 보안 솔루션은 대개 사용자들로 하여금 본사와 같은 수준의 보안을 보장하려면 인터넷 접속을 본사를 통해 백홀하도록 강제하고 있죠” Michael Kenney, Ingram Micro Cloud 전략 및 비즈니스 개발 책임자_. “Cloudflare의 전역 네트워크를 이용해 그 규모와 상관없이 모든 팀이 내부 관리 응용 프로그램에 액세스하고 안전하게 인터넷을 사용함으로써 비즈니스에 중요한 데이터, 장치, 팀원을 보호할 수 있게 되어 매우 기쁩니다.”_


"Okta에서는 모든 조직이 모든 기술을 안전하게 사용하도록 한다는 것을 사명으로 여깁니다. 업계를 선도하는 엔터프라이즈용 ID 공급업체로서 Okta는 조직들이 모든 연결에 대한 기업 ID와 사용자의 응용 프로그램 요청을 관리할 때 문제가 생기지 않도록 지원합니다. Cloudflare와의 파트너십 덕분에 모든 팀에 매끄러운 인증과 연결을 제공할 수 있게 되어 정말 기쁩니다.” Chuck Fontana, VP, 기업 및 비즈니스 개발, Okta.


"조직에서는 엔드포인트를 보고 보호하고 관리할 수 있는 단일 통합 수단이 필요합니다” Matt Hastings, 제품 관리 시니어 디렉터, Tanium. “우리는 Cloudflare와의 파트너십을 통해 팀이 데이터, 네트워크 외부 장치, 응용 프로그램을 보호할 수 있게 되어 매우 기쁩니다. Tanium의 플랫폼은 운영 및 보안에 대해 위험 기반 접근법을 취하는 고객에게 엔드포인트에 대한 즉각적인 가시성과 제어 능력을 제공합니다. Cloudflare는 장치 데이터를 통합함으로써 보호되는 리소스에 대한 모든 연결을 대상으로도 보안이 적용될 수 있도록 보호 범위를 확장시켜 줍니다.”


“OneLogin은 Cloudflare와의 파트너십 덕분에 온프레미스와 클라우드를 망라한 모든 환경에서 사용자 성능을 저해하는 일 없이 보안 팀의 ID 관리 능력을 한층 더 강화하게 되어 매우 기쁩니다" Gary Gwin, 시니어 제품 디렉터, OneLogin. "OneLogin의 ID 및 액세스 관리 플랫폼은 모든 사용자, 모든 앱, 모든 장치를 위해 사람과 기술을 안전하게 연결시켜 줍니다. OneLogin과 Cloudflare for Teams의 통합으로 모든 팀에 포괄적인 ID 및 네트워크 관리 솔루션이 제공되죠.”


“Ping Identity는 기업이 디지털 비즈니스 전반에 걸쳐 보안과 사용자 경험을 향상할 수 있도록 지원합니다” Loren Russon, 제품 관리 부사장, Ping Identity. “Cloudflare for Teams는 Ping Identity와 통합되어 모든 팀에게 포괄적인 ID 및 네트워크 관리 솔루션을 제공하고, 권한이 있는 사람만 응용 프로그램에 매끄럽고 안전하게 제대로 액세스할 수 있도록 보장해주죠."


"고객들이 운영 사용 사례와 보안 사용 사례 모두를 처리하는 데 있어 딥 옵저버빌리티 데이터를 활용하는 경우가 점점 많아집니다. 우리가 Datadog Security Monitoring을 출시한 이유도 여기에 있죠" Marc Tremsal, 제품 관리 디렉터, Datadog. "Cloudflare와의 통합은 이미 고객들에게 웹 및 DNS 트래픽에 대한 가시성을 제공하고 있고, Cloudflare for Teams를 통해 기업 환경으로까지 이 가시성을 확장할 수 있게 되어 아주 기쁩니다."


“점점 더 많은 회사에서 직원들이 사무실 밖에서 기업 응용 프로그램에 접속해 일할 수 있도록 지원하게 되면서, 사용자 각각의 요청을 이해하는 것이 그 어느 때보다 중요해졌습니다. 이에 따라 사안에 대응하고 보안 연결을 감사하기 위한 실시간 인사이트 및 인텔리전스가 필요하죠" John Coyle, 비즈니스 개발 부사장, Sumo Logic. "Cloudflare와의 파트너십을 통해 이제 고객이 내부 응용 프로그램에 대한 모든 요청을 기록하고, 이를 Sumo Logic에 직접 자동으로 푸시해서 보존하고 분석할 수 있습니다."


“Cloudgenix는 Cloudflare와의 파트너십을 통해 브랜치에서 클라우드로 연결되는 단대단 보안 솔루션을 제공합니다. 기업이 값비싼 레거시 MPLS 네트워크에서 벗어나 브랜치-인터넷 간 브레이크아웃 정책을 채택하면서, CloudGenix CloudBlade 플랫폼과 Cloudflare for Teams가 이 변화를 매끄럽고 안전하게 구현해 줄 수 있습니다. 이번 발표와 파트너십을 통해 Cloudflare의 로드맵이 가까운 시일 안에 기회를 창출해내기를 고대합니다.” Aaron Edwards, 필드 CTO, Cloudgenix.


“사이버 보안 리소스가 제한된 상황에서 조직들은 서로 연동하여 오늘날의 사이버 위험의 가능성과 그 영향을 줄여줄 수 있는 고도로 자동화된 솔루션을 찾고 있습니다” Akshay Bhargava, CPO(최고 제품 책임자), Malwarebytes. “Malwarebytes와 Cloudflare를 함께 사용함으로써 조직들은 스무 개 이상의 보안 계층을 배포하여 심층적인 방어선을 구축합니다. 단 두 개의 솔루션만으로 각 팀에서 개별 장치에서부터 네트워크, 내외부 응용 프로그램에 이르기까지 기업 전체를 보호할 수 있죠.”


"조직의 중요한 데이터는 인터넷을 통해 전송할 때, 그리고 퍼블릭 클라우드, SaaS 응용 프로그램, 엔드포인트에 저장되어 있을 때에도 위험에 취약해집니다” Pravin Kothari, CEO, CipherCloud. “CipherCloud는 Cloudflare와의 파트너십을 통해 모든 단계에서 데이터가 어디로 이동하든 안전하게 보호할 수 있게 되어 아주 기쁩니다. Cloudflare의 글로벌 네트워크는 성능 저하 없이 전송 중인 데이터를 안전하게 보호합니다. CipherCloud CASB+는 단대단 데이터 보호 기능과 클라우드 환경, SaaS 응용 프로그램, BYOD 엔드포인트를 위한 적응 제어 기능을 제공합니다. 각 팀에서는 Cloudflare와 CipherCloud의 통합 솔루션을 이용하여 사용자 경험을 저해하는 일 없이 항상 데이터를 안전하게 보호할 수 있죠.”


Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
제품 뉴스Cloudflare Access보안VPN (KO)Cloudflare Zero TrustCloudflare Gateway

X에서 팔로우하기

Matthew Prince|@eastdakota
Cloudflare|@cloudflare

관련 게시물

2024년 10월 24일 오후 1:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024년 10월 23일 오후 1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...