구독해서 새 게시물에 대한 알림을 받으세요.

Cloudflare One 소개

2020. 10. 12.

35분 읽기

오늘 우리는 Cloudflare One™을 발표합니다. 기업 네트워크의 미래에 대한 수천 명의 고객과의 대화를 기반으로 탄생한 엔지니어링 및 기술 개발의 정점이라고 할 수 있습니다. 선도적인 ID 관리 및 엔드포인트 보안 공급자들과의 통합을 통해 안전하고 빠르고 안정적이며 비용 효율적인 네트워크 서비스를 제공하죠.

이번 주에 걸쳐 우리는 데스크탑 및 모바일용 WARP Gateway 클라이언트, Access for SaaS 솔루션, 브러우저 격리 제품, 차세대 네트워크 방화벽 및 침입 감지 시스템 등 Cloudflare One을 구성하는 구성 요소들을 계속해서 소개할 예정입니다.

구식 기업 네트워크 모델은 모바일, SaaS, 퍼블릭 클라우드의 등장과 함께 폐기되었습니다. 그리고 2020년의 팬데믹으로 새로운 모델의 필요성이 가속화되었죠. Zero Trust 네트워킹이 바로 그 미래로 우리는 그 미래를 이끌어가고 있다는 사실에 큰 자부심을 느낍니다. 지난 2년 동안 Cloudflare One의 구성 요소들을 개발해 온 결과, 오늘 이 구성 요소들이 탄탄한 SASE 솔루션으로 어떻게 통합되었는지를 소개하고, 이미 이 솔루션을 이용 중인 고객들이 어떻게 더 안전하고 생산적인 기업 네트워크의 미래를 실현하고 있는지 말씀드릴 수 있게 되어 매우 흥분되네요.

Cloudflare One이란? 안전하고 최적화된 글로벌 네트워킹

Cloudflare One은 안전하고 빠르고 안정적이며 기업 네트워크의 미래를 정의하도록 설계된 포괄적인 클라우드 기반 NaaS(Network-as-a-Service) 솔루션입니다. 어플라이언스 및 WAN 기술의 패치워크를 단일 사용자 인터페이스를 통해 클라우드 기반 보안, 성능 및 제어 기능까지 모두 제공하는 단일 네트워크로 대체해주죠.

Cloudflare One은 사용자의 네트워크 연결 방법, 지사를 위한 진입로, 애플리케이션에 대한 보안 연결 및 SaaS에 대한 제어된 액세스를 단일 플랫폼으로 통합합니다.

Cloudflare One은 모바일 및 원격 사용자, SaaS 애플리케이션, 프라이빗 데이터 센터와 퍼블릭 클라우드에서 호스팅되는 애플리케이션의 혼합, 기업 및 개인 장치에서 더 폭넓은 인터넷을 안전하게 사용해야 하는 직원들의 당면 과제 등 오늘날 기업 네트워킹이 보여주는 복잡한 특성을 모두 고려하고 있습니다.

이것을 SASE라고 부르든 단순히 새로운 현실이라고 부르든 오늘날의 기업은 네트워크 및 애플리케이션 스택의 모든 계층에서 유연성을 필요로 합니다. 사무실, 모바일 장치 또는 재택 근무 등 사용자가 어디에 있든 안전하고 인증된 액세스가 필요합니다. 기업 네트워크 아키텍처는 SaaS 또는 퍼블릭 클라우드에 액세스하기 위해 안전하고 필터링된 인터넷 액세스, 해커 및 DDoS로부터 보호하기 위한 보안 애플리케이션 연결, 빠르고 안정적인 지사 및 홈 오피스 액세스가 필요한 최신 컴퓨팅 환경을 반영해야 합니다.

그리고 새 기업 네트워크는 글로벌해야 합니다. 애플리케이션을 호스트하는 곳이나 직원이 있는 곳이 어디든 연결은 안전하고 빨라야 합니다. Cloudflare는 방대한 글로벌 인프라를 통해 트래픽을 보호하고, 라우팅하고, 최적화된 백본을 통해 필터링합니다. 이러한 백본은 실시간 인터넷 인텔리전스를 사용하여 최근의 위협을 방어하고, 인터넷 환경이 나쁜 곳이나 중단된 곳을 우회해 트래픽을 라우팅합니다.

하지만 보안 환경이란 가장 약한 고리만큼만 강한 법입니다. 잘못된 사람의 액세스를 허용하거나 최종 사용자의 장치가 손상된 경우에는 네트워크가 얼마나 안전한지는 전혀 관계없어지죠. 그렇기 때문에 Cloudflare One이 Cloudflare 네트워크의 기능을 활용하고 이를 동급 최강의 ID 관리 및 장치 무결성과 결합하여 현재와 미래의 전체 기업 네트워크를 포괄하는 완전한 솔루션을 구현한다는 소식을 발표하게 되어 매우 기쁩니다.

파트너 에코시스템: ID 관리

대부분의 조직에는 이미 하나 이상의 ID 관리 시스템이 있습니다. 우리는 변화를 요구하는 대신 모든 주요 공급자들과의 통합을 추진합니다. 이번 주에는 Okta, Ping Identity 및 OneLogin과의 파트너십을 발표할 예정입니다. Microsoft Active Directory 및 Google Workspace를 비롯한 거의 모든 주요 ID 는 물론, Github, LinkedIn, Facebook과 같이 널리 채택된 소비자 및 개발자 ID 플랫폼까지 지원하죠.

단언컨대 Cloudflare One을 사용하면 단일 ID 공급자로 일원화할 필요가 없습니다. 여러 기업이 정규직 직원을 위한 ID 공급자 하나와 계약업체를 위한 또 다른 ID 공급자 하나를 이용 중입니다. 아니면 하나는 직접 선택하고, 또 다른 하나는 인수를 통해 그대로 이어받는 경우도 있죠. Cloudflare One은 하나 이상의 ID 공급자와 통합되어 모든 애플리케이션에서 일관된 정책을 설정할 수 있도록 해줍니다.

비유하자면 ID 공급자가 여권을 발행한다면 Cloudflare One은 그 여권이 유효한지 확인하는 국경 요원인 셈이죠. 언제든 국경 요원이 따르는 지침을 업데이트하는 것만으로 여러 공급자가 발행하는 서로 다른 여권들이 허용되거나 금지될 수도 있는 것입니다.

파트너 에코시스템: 장치 무결성

ID 외에 장치 무결성 및 엔드포인트 보안도 Zero Trust 솔루션의 중요한 요소입니다. 이번 주 우리는 CrowdStrike, VMware Carbon Black, SentinelOne 및 Tanium과의 파트너십을 발표할 예정입니다. 이 공급자들은 장치에서 실행되면서 장치가 손상되지 않았는지 확인합니다. 다시 말하지만, 조직은 장치 무결성을 위해 단일 공급자를 중심으로 중앙 집중화해도 되고, 일관된 제어창을 제공하는 Cloudflare One을 통해 공급자를 혼합하여 사용해도 됩니다.

국경 통제의 비유를 확장하면 입국할 때 체온 검사와 코로나19 검사를 받는 것과 같다고 할 수 있는데요. 유효한 여권이 있더라도 건강에 문제가 있으면 입국이 거부됩니다. Cloudflare One은 최고의 ID 및 장치 무결성 공급자들과 협력하여 Zero Trust의 약속을 완전히 이행하는 강력한 ID 및 액세스 관리 솔루션을 제공합니다.

Cloudflare One을 유연하고 강력하게 만들기 위해 이러한 선도적인 ID 관리 및 엔드포인트 보안업체들과 협력하게 된 것을 기쁘게 생각합니다.

이 내용을 Cloudflare One에 대한 소개로 삼아, 기존 패러다임이 작동하지 않는 이유, 엔터프라이즈 네트워크의 미래 모습, 그리고 여기서 우리가 나아가야 할 방향에 대한 몇 가지 컨텍스트를 제공해 드리고 싶었습니다. Cloudflare One의 힘을 이해하려면 먼저 우리가 기업 네트워크를 구축하고 보호하는 데 사용한 방식과 모바일, 클라우드 및 원격 작업으로의 전환이 패러다임의 근본적인 변화를 가져온 방식을 이해해야 합니다.

중세(박스) 시대: 기업 보안이 작동했던 방식

인터넷은 대규모 분산 네트워크로 설계되었습니다. 어떤 컴퓨터든 네트워크에 연결하고 데이터를 한 위치에서 다른 위치로 라우팅할 수 있죠. 이 모델은 탄력성을 제공했지만 연결 속도와 가용성을 보장하지는 않았습니다. 초기 인터넷에는 보안 프레임워크도 없었죠.

그 결과 기업들은 인터넷을 비즈니스 플랫폼으로 신뢰하지 않았습니다. 직원의 생산성을 유지하려면 네트워크 연결이 빠르고 가용성이 확보되어야 했습니다. 이러한 연결은 보안상 안전하기도 해야 했죠. 결국 기업들은 직접 인터넷의 섀도우 버전을 구축했습니다.

  • 사무실과 데이터 센터 간에 값비싼 MPLS 링크 형태로 구성되어 있는 전용 프라이빗 연결을 구입했습니다.
  • IT 팀은 사무실, VPN 하드웨어 및 클라이언트 전반에 걸친 복잡한 라우팅을 관리했습니다.
  • 보안 팀은 프라이빗 네트워크를 안전하게 유지하기 위해 물리적인 방화벽 박스와 DDoS 어플라이언스를 배포했습니다.
  • 직원들이 인터넷을 사용해야 하는 경우 보안 팀은 중앙 위치를 통해 트래픽을 백홀하여 또 다른 하드웨어인 인터넷 게이트웨이로 아웃바운드 연결을 필터링했습니다.

레거시 기업 보안은 '성과 해자' 접근 방식을 따랐습니다. 모든 민감한 애플리케이션과 데이터는 성 안에 두고, 모든 직원이 매일 성에 출근하도록 한 다음, 방화벽, DDoS 어플라이언스, 게이트웨이 등을 사용하여 성을 둘러싼 해자를 구축했죠. 그야말로 장치와 공급자가 뒤죽박죽 뒤엉켜 관리가 불가능한 상태였죠.

안녕을 고한 중세(박스) 시대

해자를 뚫을 방법을 찾아내는 영리한 공격자는 항상 성과 해자 접근 방식이 갖고 있던 고민이었지만 이 접근 방식이 실패한 근본적인 이유는 아니었습니다. 오히려 변화의 기운은 기술 환경의 전환에서 생겨나기 시작했죠. 스마트폰은 작업자의 이동성을 증가시켜 해자 외부로 모험을 떠날 수 있도록 했습니다. SaaS와 퍼블릭 클라우드는 데이터와 기업 애플리케이션을 성 밖으로 옮겼놓았죠.

그리고 2020년, 코로나19는 재택 근무와 원격 근무를 강제함으로써 모든 것을 바꿔놓았습니다. 직원들이 더 이상 성으로 일하러 오지 않는다면 전체 패러다임은 완전히 무너질 수밖에 없습니다. 이러한 전환은 이미 일어나고 있었지만 올해는 이미 타오르는 불에 기름을 끼얹은 형국입니다. 점점 더 많은 기업들이 직원, 서버 및 애플리케이션이 이제 "성 안에" 있는 것이 아니라 "인터넷에" 있다는 사실을 받아들일 수밖에 없다는 것을 깨닫고 있습니다. 이 새로운 패러다임이 바로 "Zero Trust"입니다.

2014년에 출판된 Google의 획기적인 논문 "BeyondCorp: A New Approach to Enterprise Security(기업 보안에 대한 새로운 접근법)"는 Zero Trust 보안에 대한 아이디어를 주류로 끌어올렸습니다. 2014년 Google의 통찰력은 모든 애플리케이션이 본질적으로 모든 연결을 불신하도록 함으로써 모든 직원과 애플리케이션이 인터넷에 존재하면서 생기게 되는 문제들을 해결할 수 있다는 것이었습니다. 어떤 네트워크에 Zero Trust 기술이 내재되어 있다면 모든 애플리케이션의 모든 사용자가 계속해서 인증을 받아야 합니다. 단언하건대 이는 보안을 강화하는 동시에 모바일 및 원격 작업은 물론 클라우드 애플리케이션의 사용 효율도 높여줍니다.

미래의 LAN: 보안 WAN

우리가 고객과 이야기하면서 깨달은 것은 분석가 그리고 미래의 기업 네트워크를 구성하게 될 경쟁업체조차도 Zero Trust 모델이 가져올 수 있는 몇 가지 를 완전히 인식하지는 못했다는 것입니다. Zero Trust 모델을 수용하는 이점 중 하나는 지사 및 홈 오피스를 보다 쉽고 저렴하게 구현할 수 있다는 것입니다. 지사를 연결하기 위해 값비싼 MPLS 회로를 임대하는 대신(직원들이 모두 재택 근무를 할 때는 말 그대로 불가능한 일) 모든 애플리케이션을 사용할 때마다 인증을 받도록 하는 방식입니다.

이는 지난 6개월 동안 우리가 고객들로부터 들었던 말과 일관됩니다. “인터넷도 이 정도면 충분히 좋네요.” 물리적 사무실과 마찬가지로 많은 MPLS 또는 SD-WAN 배포가 현재 가동을 멈춘 상태입니다. 그러면서도 직원들은 계속해서 생산성을 유지해야 하죠. 사용자들이 인터넷에서 운영되는 동시에 인터넷 환경을 개선해주는 모델로 옮겨간다면 기존 라우팅에 비용을 더 이상 쓰지 않아도 됩니다. 프라이빗 네트워크를 추가로 구축하는 대신, 미래의 기업 네트워크는 인터넷, 단 보안과 성능 및 안정성이 더욱 향상된 인터넷을 사용하게 되는 것이죠.

정말 환상적인 얘기지만 완전히 새로운 과제를 안겨주기도 합니다. 본질적으로 이렇게 하려면 더 많은 애플리케이션을 인터넷에 노출시켜야 합니다. Zero Trust를 제대로 구현했다면 무단 사용으로부터는 안전할 수 있지만 덜 정교하면서도 파괴력은 더 강한 문제에 직면할 수 있는 것이죠.

2019년 말에 우리는 무언가 불길한 새로운 추세가 나타나기 시작하는 것을 목격했습니다. DDoS 공격자들은 웹사이트를 오프라인 상태로 만들어 기업을 당혹케 하는 방식에서 내부 애플리케이션과 네트워크를 표적으로 삼는 방향으로 점점 초점을 옮겨갔습니다. 불행히도 이러한 공격은 팬데믹 기간 동안 더욱 급증했죠.

이건 우연이 아닙니다. 이는 기업이 원격 작업을 지원하기 위해 더 많은 내부 애플리케이션을 인터넷에 노출시키면서 발생한 직접적인 결과입니다. 놀랍게도 우리는 Access와 Gateway가 자연스러운 제품 쌍이 될 것으로 예상했지만 Zero Trust 모델로 전환하려는 고객 중 Cloudflare의 DDoS 및 WAF 제품을 번들로 제공하는 고객이 많았습니다.

충분히 이해되는 일입니다. 더 많은 애플리케이션이 인터넷에 노출되면서 과거에는 인터넷 연결 애플리케이션이 처리해야 했던 문제가 이제는 내부 애플리케이션의 문제이기도 하니까요. SASE 또는 Zero Trust 네트워크의 미래에는 DDoS 완화 및 WAF도 포함되어야 한다는 것이 분명해졌습니다.

기업을 위해 충분히 안전하고 안정적인 인터넷 만들기

우리는 인터넷이 기업 네트워크를 대체하기에 충분히 괜찮다는 고객의 말에 동의합니다. 우리는 개선이 필요한 부분의 격차를 메우기 위한 제품들을 만들어 왔습니다. 지역 퍼블릭 클라우드 공급자들의 가상 어플라이언스로는 충분하지 않습니다. 기업들에게는 어느 위치에서든 트래픽을 가속화할 수 있는 글로벌 분산 네트워크가 필요하죠.

우리는 Cloudflare 네트워크를 구축하기 위해 지난 10년간 노력해 왔습니다. 전 세계 사용자들에게 인터넷을 더 가깝게 가져가고 엄청난 규모의 사용량을 지원하기 위해서였죠. W3Techs에 따르면, 14% 이상의 웹이 이미 우리의 네트워크에 의존하고 있습니다. 우리는 인터넷 상태를 지속적으로 측정하면서 더 빠른 경로를 찾아낼 수 있습니다. 글로벌한 규모 덕분에 조직이 어디에 있든, 얼마나 세계 여러 곳으로 인력이 분산되어 있든 Cloudflare One을 제공하고, 그들의 네트워크와 애플리케이션이 안전하고 빠르고 안정적인 상태를 유지하도록 지원할 수 있죠.

Cloudflare One의 미래

네트워크상 웹사이트의 트래픽을 처리하는 과정에서 배운 교훈을 기업이 어딘가에 연결하는 방식에도 똑같이 적용할 수 있습니다. 우리는 작년에 Cloudflare WARP 출시와 함께 그 여정을 시작했죠. 이 솔루션은 개인 장치에서의 모든 연결을 Cloudflare 네트워크를 통해 라우팅하면서 암호화하고 가속화해주는 소비자 제품입니다. 이번 주에는 이제 WARP 클라이언트가 어떻게 직원 트래픽을 Cloudflare One으로 이어주는 진입로 역할을 하는지 소개할 예정입니다.

우리가 모바일 장치용 WARP를 출시한 이유는 모바일 장치가 제대로 작동하기가 가장 어렵다는 것을 알고 있었기 때문입니다. 전통적으로 VPN 클라이언트는 데스크톱용으로 설계된 투박한 배터리 소모품이며 모바일 버전이 있는 경우 포팅이 어설프게 구현되곤 했습니다. 우리는 배터리 수명을 소모하거나 연결 속도를 늦추지 않고 모바일에서 훌륭하게 작동하도록 WARP를 구축하기 시작했습니다. 왜냐하면 우리가 그것을 해낼 수 있다면 데스크탑은 제약이 덜하기 때문에 쉽게 포팅할 수 있다는 것을 알았기 때문이죠.

그리고 소비자용으로 먼저 출시했습니다. 소비자야말로 최고의 QA 팀이니까요. 천만 명 이상의 소비자가 지난 한 해 동안 WARP를 사용하고 있습니다. 우리는 인터넷 구석구석에서 극단적인 경우들을 목격해 왔고, 이를 교훈 삼아 버그를 제거했습니다. 우리는 소비자들이 기쁘게 사용하는 WARP 클라이언트를 만들 수 있다면 시장의 다른 모든 엔터프라이즈 솔루션과 극명한 차이를 만들어낼 수 있음을 알고 있었죠.

한편, 우리는 데이터 센터와 사무실에도 마찬가지의 개선을 가져올 제품을 개발했습니다. 작년에는 인터넷과의 안전하고 성능이 뛰어나며 안정적인 IP 연결을 제공하는 Magic Transit을 발표했죠. 그리고 올해 초에는 고객들이 Cloudflare를 통해 지사와 데이터 센터를 직접 상호 연결할 수 있도록 해주는 Cloudflare 네트워크 상호 연결(CNI)을 출시하면서 그 모델을 더욱 확장했습니다.

Cloudflare Access는 Cloudflare의 네트워크에 ID를 도입하는 것으로 시작합니다. 인바운드 및 아웃바운드 연결 모두에 ID 및 컨텍스트를 기반으로 필터를 적용합니다. 모든 로그인, 요청 및 응답은 서버 또는 사용자의 위치에 관계없이 Cloudflare의 네트워크를 통해 프록시됩니다.

Cloudflare Gateway는 인터넷의 나머지 부분에 대한 연결을 안전하게 유지합니다. 먼저 Cloudflare의 네트워크를 통해 모든 트래픽을 라우팅할 수 있기 때문에 사용자 속도를 늦추는 인터넷 백홀 요구 사항을 제거함으로써 온프레미스 방화벽을 더 이상 사용하지 않아도 됩니다.

조각을 합치기

Cloudflare One에 속한 제품들은 두 가지 범주로 분류됩니다.

  • 진입로: 사용자, 장치, 위치를 Cloudflare의 에지로 연결해주는 제품들. 엔드포인트용 WARP, 네트워크용 Magic Transit 및 CNI, 트래픽 가속을 위한 Argo Smart Routing이 여기에 속합니다.
  • 필터: 공격자로부터 네트워크를 보호하고, 트래픽의 위협 존재 유무를 검사하고, 데이터 및 애플리케이션에 최소한의 권한 규칙을 적용하는 제품들. Access for Zero Trust 규칙, 트래픽 필터링용 Gateway, 네트워크 필터링용 Magic Firewall이 여기에 속합니다.

이 분야의 대부분의 경쟁업체는 한 영역에 집중하므로 단일 솔루션으로 이들을 통합할 수 있는 효율성이 없습니다. 하지만 Cloudflare One은 이들을 네트워크에서 하나로 통합합니다. 문제의 양면을 통합함으로써 관리자가 한 곳에서 네트워크를 관리하고 보호할 수 있도록 해주죠.

Cloudflare One의 차별화 요소

간편한 배포, 관리 및 사용

우리는 항상 모든 규모의 팀이 신용 카드로 간단히 가입할 수 있는 무료 및 종량제 요금제를 제공해 왔습니다. 대기업처럼 시스템 통합 관리자나 IT 부서를 갖추고 있지 않은 고객들이죠. 이 팀들에게 서비스를 제공하기 위해 우리는 접근성이 좋고 사용이 간편한 제어판과 대시보드를 구축해야 했습니다.

Cloudflare One의 제품들은 동일한 접근 방식을 따릅니다. 기업용으로 쓸 수 있을 만큼 충분히 포괄적이면서 어떤 팀이든 제품에 접근할 수 있을 정도로 사용이 간편하죠. 또한 이를 최종 사용자에게까지 확장했습니다. Gateway를 구동하는 클라이언트 애플리케이션은 우리가 소비자 사용자를 위해 Cloudflare WARP를 개발하면서 얻은 교훈을 바탕으로 하고 있습니다.

통합 솔루션

Cloudflare One은 전체 기업 네트워크를 단일 창 뒤에 배치합니다. Cloudflare One은 선도적인 ID 공급자 및 엔드포인트 보안 솔루션들과의 통합을 통해 기업이 모든 애플리케이션에서 일관된 정책 세트를 시행할 수 있도록 해줍니다. 네트워크는 모든 애플리케이션의 공통 분모이기 때문에 Cloudflare One은 네트워크에 제어 기능을 구축함으로써 애플리케이션이 신규든 레거시든, 온프레미스에서 실행되든 클라우드에서 실행되든, 그리고 자체 인프라에서 제공되든 다중 테넌트 SaaS 공급자로부터 제공되든 일관된 정책을 보장합니다.

Cloudflare One은 복잡한 배포를 합리화하는 데도 도움이 됩니다. 예를 들어, 모든 앱과 모든 직원 및 계약자가 동일한 ID 공급자를 사용한다면 좋겠지만 항상 이것이 가능한 것은 아닙니다. 인수, 스컹크 워크 프로젝트 및 내부 불일치로 인해 한 회사 내에 여러 솔루션이 존재할 수 있습니다. Cloudflare One을 사용하면 여러 공급자를 하나의 통합 네트워크 제어판에 연결하여 일관된 정책을 보장할 수 있죠.

상당한 ROI

전체 인터넷에 서비스를 제공한다는 우리의 핵심 교리는 항상 우리로 하여금 비용에 집착하게 만들었습니다. 효율성은 Cloudflare의 DNA에 내재되어 있으며 우리는 효율성을 통해 고객 친화적인 고정 요금 가격제를 제공합니다. Cloudflare One은 경험을 바탕으로 포인트 솔루션 공급업체들을 단순히 결합하는 것보다 더 비용 효율적인 플랫폼을 제공하죠. 이 차이점은 퍼블릭 클라우드 플랫폼을 기반으로 구축을 시도하면서 비용 및 일관되지 않은 네트워크 성능을 그대로 상속하려고 해온 다른 공급자들과 비교할 때 특히 명백히 드러납니다.

하드웨어 어플라이언스와 경쟁하는 데 필요한 효율성 수준을 달성하려면 새로운 유형의 플랫폼을 발명해야 했습니다. 그 플랫폼은 우리의 자체 네트워크에 구축되어 비용을 절감하고 최고 수준의 성능을 보장할 수 있어야 했습니다. 또한, 이 플랫폼은 Cloudflare의 네트워크를 구성하는 도시의 모든 서버가 우리의 서비스를 모두 실행할 수 있도록 설계되어야 했죠. 즉, Cloudflare One은 전 세계 200개 이상의 도시에 걸쳐 있는 Cloudflare의 글로벌 네트워크에서 구동됩니다. 멀리 떨어져 있는 지사 및 원격 작업자도 Cloudflare One을 지원하는 서버에서 밀리초 이내에 존재하게 되므로 팀이 일하는 곳이면 어디에서나 서비스가 원활하게 작동합니다.

Cloudflare의 규모 활용

Cloudflare는 이미 인터넷의 엄청난 부분을 차지하고 있습니다. 이를 통해 새로운 보안 위협을 지속적으로 확인하고 대응할 수 있죠. 이는 또한 Cloudflare One 고객의 트래픽이 공용 인터넷상에 있는 것처럼 보이는 애플리케이션으로 향하는 경우에도 더욱 효율적으로 라우팅될 수 있음을 의미합니다.

예를 들어, Cloudflare One을 이용하는 직원이 점심 시간에 홀리데이 선물 쇼핑을 한다고 하면, 그 트래픽은 직원이 일하는 지사에서 Cloudflare의 Magic Transit을 거치고 Cloudflare의 글로벌 백본을 통해 Cloudflare의 네트워크 상호 연결을 거쳐 전자 상거래 공급자에게로 라우팅됩니다. Cloudflare는 패킷을 엔드투엔드로 처리하기 때문에 이 패킷은 암호화되어 최적의 경로로 라우팅되며 효율적으로 전달될 수 있습니다. 인터넷에서 Cloudflare를 사용하는 비율이 커지면 커질수록 Cloudflare One 고객을 위한 인터넷 서핑 경험은 더욱 탁월해질 것입니다.

Cloudflare One은 무엇을 대체합니까?

값비싼 MPLS 링크나 복잡한 SD-WAN 배포 대신 Cloudflare One은 애플리케이션과 전체 인터넷에 두 개의 진입로(WARP 및 Magic Transit)를 제공합니다. WARP는 어느 위치에서 어느 장치를 쓰는 직원이든 모두를 Cloudflare의 네트워크에 연결해줍니다. 그리고 Magic Transit은 전체 사무실이나 데이터 센터에 걸쳐 광범위한 배포를 가능케 하죠.

Cloudflare Access는 보안으로서의 사설 네트워크를 Zero Trust 제어로 대체합니다. 이번 주 후반에는 SaaS 애플리케이션을 포함한 모든 애플리케이션으로 Access 적용 범위를 확장할 수 있는 방법을 발표할 예정입니다 .

마지막으로 Cloudflare One은 기존 네트워크 방화벽과 웹 게이트웨이의 필요성을 없애줍니다. Cloudflare Gateway는 조직의 모든 장치에서 나가는 트래픽을 검사하여 인터넷의 위협을 차단하고 데이터 누출을 방지합니다. Magic Firewall은 전송 계층에서 트래픽을 필터링하는 것과 동일한 보안 성능을 네트워크에 선사함으로써, 데이터 유출 또는 보안되지 않은 네트워크 프로토콜의 공격을 방지하는 TOR(Top of Rack) 방화벽을 대체합니다.

다음은 무엇일까요?

오늘 바로 팀에서 Cloudflare One 사용을 시작할 수 있습니다. Cloudflare Access를 사용하여 애플리케이션에 Zero Trust 제어를 추가하고 Cloudflare Gateway를 사용하여 DNS 쿼리를 보호하세요. Magic Transit으로 DDoS 공격으로부터 네트워크를 안전하게 보호하고 Cloudflare의 Argo Tunnel을 통해 애플리케이션을 연결하세요.

이번 주 동안 우리는 이 비전을 완성하기 위해 새로운 기능과 제품을 출시할 예정입니다. 화요일에는 Cloudflare Access의 Zero Trust 보안을 모든 애플리케이션으로 확장할 것입니다. 수요일부터는 Cloudflare WARP를 사용하여 Cloudflare에 대한 직원의 모든 트래픽을 프록시할 수 있으며, 이제는 Gateway가 DNS 쿼리뿐 아니라 그 이상까지 보호하게 됩니다. 목요일에는 Cloudflare의 브라우저 격리 베타에 등록 신청할 수 있도록 초대장을 보내 드리고, Magic Transit이 네트워크를 보호하는 방법을 제어하는 새로운 API로 이 주를 마무리할 예정입니다.

바쁜 한 주가 되겠죠. 그러나 우리는 이제 막 시작했을 뿐입니다. 기업 네트워크를 교체한다고 해서 해당 네트워크가 작동하는 방식에 대한 통제력까지 잃어서는 안 됩니다. Magic WAN은 복잡한 SD-WAN 배포에 대응하는 우리의 솔루션입니다.

전체 네트워크에 대한 보안 역시 양방향으로 작동해야 합니다. Magic Firewall은 아웃바운드 트래픽을 보호하는, 투박한 "차세대 방화벽" 어플라이언스에 대한 우리의 대안입니다. 데이터 손실 방지(DLP)는 혁신이 부족하고, 따라서 우리가 Cloudflare One을 확장할 계획을 갖고 있는 또 다른 영역입니다.

마지막으로 해당 네트워크에 대한 가시성이 있어야 합니다. 우리는 SaaS 애플리케이션에 대한 무단 액세스를 포함하여 네트워크 어디에서나 발생하는 침입 시도를 감지하고 완화하는 새로운 도구를 출시할 예정입니다. Cloudflare One에 대한 진입로를 구축한 지금, 우리는 고객의 가장 큰 네트워크 보안, 성능 및 안정성 문제를 해결하기 위해 더 많은 기능과 제어를 제공할 수 있는 지속적인 혁신을 추진하고 있습니다.

오늘날 고객이 필요로 하는 네트워크를 제공

지난 10년 동안 Cloudflare는 세계에서 가장 빠르고 안정적이며 안전한 네트워크를 구축해 왔습니다. 우리는 자체 네트워크를 통해 우리 팀이 빠르고 안전하게 혁신할 수 있다는 것을 내부에서 지켜봐 왔습니다. Cloudflare One 출시와 함께 우리는 이러한 Cloudflare 네트워크의 힘을 확장하여 모든 회사의 과제를 해결하려 합니다. Zero Trust로의 전환은 패러다임의 전환이지만 우리가 일하고 우리가 믿는 방식의 변화는 모든 회사에게도 그 변화를 불가피하게 만들었습니다. Cloudflare One의 첫 번째 고객 중 일부가 회사 네트워크를 재창조할 수 있도록 도움을 줄 수 있었다는 것이 정말 자랑스럽습니다. 그 고객들의 소감으로 이 글을 마무리할까 합니다.

“JetBlue Travel Products는 승무원들이 내부적으로 관리되는 복지 관리 앱에 안전하고 쉽게 접속할 수 있는 방법이 필요했습니다. Cloudflare가 이걸 다 해결하고 그 이상을 제공해줬어요. 협력업체와 승무원들이 중요한 내부 도구에 훨씬 쉽게 연결하는 방법이죠." — Vitaliy Faida, JetBlue Travel Products Data/DevSecOps 총괄 관리자.
“OneTrust는 네트워크 경계 유지를 Cloudflare에 의존함으로써 우리는 고객들의 신뢰를 높일 수 있는 기술을 전달하는 데 집중할 수 있습니다. Cloudflare를 이용하면 회사의 개발자 도구에 안전하게 액세스할 수 있도록 컨텍스트에 따른 제로 트러스트 정책을 쉽게 구축할 수 있죠. 직원들은 필요한 도구에 아주 쉽게 연결할 수 있으니까 Cloudflare가 뒷받침하고 있다는 걸 알지도 못해요. 그냥 작동하는 거죠.” — Blake Brannon, OneTrust CTO.
“Discord는 세상 사람들이 관계를 구축하는 곳입니다. 저희는 Cloudflare를 이용해 내부 엔지니어링 조직이 필요한 도구에 연결할 수 있어 이 사명을 달성할 수 있죠. Cloudflare가 주요 앱에 대한 모든 요청에 대해 ID와 컨텍스트를 평가한다는 사실을 알고 있으니까 마음이 편합니다. 진정한 Zero Trust 접근법이에요.”  — Mark Smith, Discord의 인프라 부문 이사.
“Area 1과 같이 빠르게 성장하면서 보안에 중점을 둔 회사라면 개발 속도를 늦추는 것은 무엇이든 적입니다. Cloudflare과 함께 우리는 직원을 필요한 도구에 연결시켜 그 성장을 이어나갈 수 있는 더 간단하고 안전한 방법을 찾았습니다. Cloudflare는 번개처럼 빠른 경험을 선사합니다.” —  Blake Darché , Area 1 Security의 CSO.
“우리는 코로나바이러스 팬데믹 동안 영국 전역의 어린이들에게 원격 학습을 제공하기 위해 2020년 4월에 신속하게 서비스를 출시했습니다. 우리는 Cloudflare Access 덕분에 교사와 개발자의 방대한 네트워크를 프로덕션 사이트에 빠르고 간단하게 인증할 수 있었고, 말 그대로 1시간 이내에 설정까지 마칠 수 있었죠. Cloudflare의 WAF는 첫날부터 공개 웹 사이트의 보안과 탄력성을 확보하는 데 도움이 되었습니다.” —  John Roberts , Oak National Academy의 기술 이사.
“Cloudflare 덕분에 개발 환경의 VPN 및 IP 허용 목록에 대한 의존도를 줄일 수 있었습니다. 개발자와 테스터는 특정 위치에서 로그인할 필요가 없게 되었고, SSO 솔루션을 배포하여 로그인 프로세스를 단순화할 수 있었죠. Access는 VPN 및 기타 원격 액세스 솔루션보다 관리하기 쉬워 IT 팀의 부담을 덜어줍니다. 원격 액세스를 관리하는 데 시간을 소비하는 대신 내부 프로젝트에 집중할 수 있죠." —  Alexandre Papadopoulos , INSEAD 사이버 보안 이사.
Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Cloudflare One (KO)Product News (KO)Zero Trust Week (KO)Zero Trust (KO)한국어

X에서 팔로우하기

Matthew Prince|@eastdakota
Cloudflare|@cloudflare

관련 게시물

2024년 5월 30일 오후 12:12

Cloudflare에서 BastionZero를 인수해 IT 인프라에 대한 Zero Trust 액세스를 확장합니다

Cloudflare는 Zero Trust 인프라 액세스 플랫폼인 BastionZero가 Cloudflare에 합류하게 되었다는 소식을 발표하게 되어 기쁘게 생각합니다. 이번 인수로 Cloudflare는 서버, Kubernetes 클러스터, 데이터베이스 등의 인프라에 대한 네이티브 액세스 관리를 통해 당사의 Zero Trust 네트워크 액세스(ZTNA) 흐름을 확장할 수 있었습니다...

2024년 4월 18일 오후 2:58

Cloudflare, 2024년 Gartner® Magic Quadrant™ 보안 서비스 에지 부문에 선정

Gartner는 Gartner® Magic Quadrant™ 보안 서비스 에지(SSE) 보고서에 다시금 Cloudflare를 선정했습니다. 이 보고서에서 인정한 단 10곳의 벤더에 Cloudflare가 속한다는 소식을 알리게 되어 기쁩니다. Cloudflare는 2년 연속으로 비전을 실행할 수 있는 능력과 그 완전성을 인정받았습니다...

2024년 3월 06일 오후 2:00

Cloudflare One으로 VPN 취약성 제거하기

최근 미국 사이버보안 및 인프라 보안국(CISA)에서는 Ivanti Connect Secure 및 Policy Secure 취약성으로 인해 긴급 지침을 발표했습니다. 이 게시물에서는 이들 취약점을 악용하는 위협 행위자의 전술에 대해 설명합니다...