구독해서 새 게시물에 대한 알림을 받으세요.

Magic Firewall 소개

2020-10-16

4분 읽기
이 게시물은 English, Français, Deutsch, 日本語, Español简体中文로도 이용할 수 있습니다.

오늘, 기업을 보호할 수 있게 Cloudflare를 통해 네트워크 수준 방화벽으로 제공되는 Magic Firewall™을 발표하게 되어 기쁩니다. Magic Firewall은 원격 사용자, 지사, 데이터 센터, 클라우드 인프라를 포괄합니다. 무엇보다도, Cloudflare One™과 긴밀하게 통합되므로 네트워크에서 일어나는 모든 일을 한 곳에서 살펴볼 수 있습니다.

Cloudflare Magic Transit™은 Cloudflare 전역 네트워크를 안전하게 유지하려고 마련한 바로 그 DDoS 방어 기술로 IP 서브넷을 보호합니다. 네트워크가 공격으로부터 안전한지, 사용이 가능한지 확인하는 데 유용하며 제한적인 물리적 장비를 Cloudflare의 네트워크로 대체합니다.

그러나 현장에는 아직 방화벽과 같이 다른 기능에 필요한 하드웨어 일부가 있습니다. DDoS 공격에서만 네트워크를 보호해야 하는 것은 아닙니다. 관리자에게는 네트워크를 오가는 모든 트래픽에 적용할 수 있는 정책을 설정할 방법이 필요합니다. Magic Firewall을 통해, Cloudflare는 사용자의 팀이 네트워크 방화벽 장비를 더 이상 사용하지 않고 Cloudflare 전역 네트워크로 그 부담을 옮길 수 있게 돕고 싶습니다.

참담한 방화벽 하드웨어 관리

네트워크 방화벽은 항상 투박했습니다. 비용도 많이 들지만 자체적인 하드웨어 제약 조건도 있습니다. CPU나 메모리가 더 필요하면 장비를 더 구입해야 합니다. 용량이 부족하면 전체 네트워크에 문제가 발생하여 일하려는 직원에게 직접적인 영향을 미칩니다. 이 점을 보안할 수 있게 네트워크 사업자와 보안 팀은 필요한 것보다 용량을 더 많이 구매해야 하므로, 비용을 필요 이상 지불해야 합니다.

지속적으로 용량 문제를 겪고 있는 Magic Transit 고객을 통해 이러한 문제를 알게 되었습니다.

“계속 메모리는 부족하고, 방화벽에서는 연결 제한 문제를 겪고 있습니다. 큰 문제입니다.”

네트워크 사업자는 서로 다른 공급업체의 솔루션을 결합하고 기능을 조합하여 맞추며 정책을 네트워크 전체에 동기화하는 데 신경을 쓰고 있습니다. 상황은 더 복잡해지고 비용은 늘어납니다.

이제 하드웨어는 솔루션이 아닙니다

이 상황에서 일부 조직은 공급업체를 더 많이 찾아 추가 하드웨어를 구입하여, 짜깁기로 배포한 방화벽 하드웨어를 관리합니다. 그러면 팀이 더 많은 플랫폼에서 새로 고침 주기, 업데이트, 수명 종료 관리 업무의 균형을 맞춰야 합니다. 이는 근본적인 문제를 해결하지 않는 미봉책입니다. 한 곳에서 전체 네트워크를 볼 수 있게 만들어 현재의 상황(좋은 상황과 나쁜 상황)에 대한 인사이트를 제공하고, 정책을 전역적으로 즉시 적용하려면 어떻게 해야 할까요?

기존 방화벽 아키텍처

Magic Firewall 소개

미봉책을 더 추가하는 대신, 네트워크 필터링을 다룰 포괄적인 하나의 솔루션으로 Magic Firewall을 출시하게 되어 기쁩니다. 레거시 장비와 달리 Magic Firewall은 Cloudflare 네트워크에서 실행됩니다. Cloudflare의 네트워크는 언제든 고객의 요구에 따라 확장 또는 축소됩니다.

Cloudflare의 네트워크에서 방화벽을 실행하면 또 다른 이점이 있습니다. 다수의 고객은 방화벽 작업을 수행하기 위해 하나의 병목 지점으로 네트워크 트래픽을 백홀하므로, 대기 시간이 길어집니다. Cloudflare는 전 세계 200개 도시에서 데이터 센터를 운영하고 있으며 각각의 상호 접속 위치에서 같은 솔루션을 제공할 수 있습니다. 지사와 데이터 센터에서 작동 100밀리초 이내에 실행되는 Cloudflare Magic Firewall 엔진을 대신 사용할 수 있게 됩니다.

Cloudflare One과 통합

Cloudflare One은 보안 제어가 일관적인 하나의 필터링 엔진을 부분적인 네트워크가 아니라 전체 네트워크에 적용할 수 있는 제품으로 구성됩니다. 네트워크에서 나가는 트래픽에 적용하려는 제어 유형이 장치에서 나가는 트래픽에도 적용됩니다.

Magic Firewall은 이미 사용 중인 Cloudflare 제품과 통합됩니다. 예를 들어, 네트워크 외부의 엔드포인트를 나가는 트래픽은 Cloudflare WARP 클라이언트를 사용하여 Cloudflare까지 이동할 수 있습니다. 이때 Gateway는 고객의 팀이 네트워크 수준 필터링에 구성한 규칙과 같은 규칙을 적용합니다. 동일한 규칙 집합을 이용해 Magic Transit을 통해 지점과 데이터 센터를 연결할 수 있습니다. 이렇게 하면 여러 장치와 공급업체 전체에서 정보를 찾아볼 필요 없이, 전체 네트워크를 한 곳에서 확인할 수 있습니다.

어떻게 작동하나요?

그렇다면 Magic Firewall은 무엇일까요? Magic Firewall은 구식 온프레미스 네트워크 방화벽을 서비스형 솔루션으로 교체하여 경계를 에지까지 확장하는 솔루션입니다. 이미 Magic Transit으로 에지에서 방화벽 규칙을 적용할 수 있었지만, 규칙을 추가하거나 바꾸는 프로세스를 진행하려면 계정 팀이나 Cloudflare 지원 팀과 미리 협력해야 했습니다. 몇 개월 내에 일반용으로 공개될 첫 번째 버전을 통해, 모든 Magic Transit 고객은 Cloudflare 규모의 정적 OSI 계층 3 및 4 완화를 완벽하게 혼자서 적용할 수 있게 됩니다.

.tg {border-collapse:collapse;border-spacing:0;margin:0px auto;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-afol{background-color:#FFF;color:#36393A;text-align:left;vertical-align:top}

Cloudflare는 모든 데이터 센터에 방화벽 정책을 적용합니다

Cloudflare applies firewall policies at every data center
Meaning you have firewalls applying policies across the globe

전 세계에 정책을 적용하는 방화벽을 누리실 수 있습니다

첫 번째 Magic Firewall 버전은 정적 완화에 중점을 두어, 클라우드, 직원의 장치 또는 지사 사무실 등 장치나 애플리케이션이 어디에 있든 전체 네트워크에 적용되는 표준 규칙 집합을 설정할 수 있습니다. 다음에 따라 허용 규칙이나 차단 규칙을 표현할 수 있습니다.

  • 프로토콜

  • 소스 또는 목적지 IP 및 포트

  • 패킷 길이

  • 비트 필드 일치

네트워킹 세계에서 흔히 사용하는 도메인 특정 언어이며 Cloudflare가 기타 제품에서 사용하는 Wireshark 구문으로 규칙을 만들 수 있습니다. 이 구문을 사용하면 네트워크 안팎의 모든 트래픽을 정확하게 허용하거나 거부하는 아주 강력한 규칙을 손쉽게 만들 수 있습니다. 경계 내부나 외부에 악의적 행위자가 있을 것 같다면, 대시보드에 로그인해 의심되는 트래픽을 차단하기만 하면 됩니다. 규칙은 몇 초 만에 전역적으로 푸시되고 위협은 에지에서 차단됩니다.

방화벽 구성은 쉽고 강력해야 합니다. Magic Firewall을 사용하면 복잡한 논리도 가능하며 간단한 UI를 사용하여 규칙을 구성할 수 있습니다. 또는, 간단히 Wireshark 필터 구문을 사용하여 필터 규칙을 직접 입력하고 구성하세요. UI에는 손대고 싶지 않나요? API만을 통해 규칙을 쉽게 추가할 수 있습니다.

다음은 무엇일까요?

그냥 패킷을 확인하는 것으로는 부족합니다... 방화벽 규칙이 있어도, 네트워크에서 실제로 일어나는 일을 팀이 확인할 수 있어야 합니다. 데이터 스트림 내부에서 무슨 일이 일어나고 있는지, 합법적인 트래픽인지, 아니면 네트워크 내부 또는 외부에서 범죄를 저지르는 악의적 행위자가 있는지 확인할 수 있어야 합니다. 고객의 자산(직원 장치 또는 인터넷에 노출된 서비스)과 상호 작용하는 두 행위자 사이에 Cloudflare를 배포하면 트래픽이 유발된 위치나 트래픽 내용에 관계없이 Cloudflare가 모든 정책을 어디에나 시행할 수 있습니다. 곧 트래픽 유형을 기반으로 정책을 적용할 수 있게 됩니다. 데이터 스트림 내부에서 발생하는 상황에 따라 침입 이벤트를 자동 감지하는 기능을 곧 추가할 계획임을 기쁜 마음으로 발표합니다.

이러한 새 여정이 기대됩니다. Cloudflare는 Cloudflare One으로 기업용 네트워크의 모습을 다시 만들어나가고 있습니다. Cloudflare는 네트워크 방문자뿐만 아니라 네트워크 내부의 모든 사용자에게 액세스 관리, 보안 기능, 성능 전반을 통합합니다. 이 모든 것은 #BuiltForThis라는 목적의 네트워크에 구축되었습니다.

기존 Magic Transit 고객부터, 제한 베타로 Magic Firewall을 공개할 예정입니다. 관심이 있다면 알려주세요.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Zero Trust WeekZero TrustMagic FirewallCloudflare OneMagic Transit보안

X에서 팔로우하기

Cloudflare|@cloudflare

관련 게시물

2024년 10월 23일 오후 1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024년 10월 08일 오후 1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...