구독해서 새 게시물에 대한 알림을 받으세요.

Cloudflare, 보안 분석을 위한 AI 비서 출시

2024-03-04

4분 읽기
이 게시물은 English, 繁體中文, Français, Deutsch, 日本語, Español简体中文로도 이용할 수 있습니다.

가장 중요한 프로덕션 앱에 대한 공격을 받고 있고 어떤 상황인지 파악해야 한다고 상상해 보세요. 대시보드에 로그인하여 “Compare attack traffic between US and UK” 또는 “Compare rate limiting blocks for automated traffic with rate limiting blocks from human traffic”과 같은 질문을 간단히 입력할 수 있다면 얼마나 행복할까요? 복잡한 필터 세트를 선택할 필요 없이 화면에 시계열 차트가 표시되는 것을 볼 수 있다면 말입니다.

Cloudflare launches AI Assistant for Security Analytics

오늘은 보안 이벤트 데이터를 쿼리하여 이상 징후와 잠재적인 보안 공격을 더 빠르게 발견할 수 있도록 도와주는 AI 비서를 소개합니다. 이제 일반 언어를 사용하여 Cloudflare 분석에 문의할 수 있으며, 저희가 자동으로 처리합니다.

어떤 기능을 구축했을까요?

트래픽 급증 또는 트래픽의 이상 징후를 분석할 때 가장 큰 어려움 중 하나는 문제의 근본 원인을 격리하는 필터를 만드는 것입니다. 즉, 복잡한 대시보드와 도구의 사용법을 숙지하고, 어디를 클릭하고 무엇을 필터링할지 알아야 합니다.

게다가 기존의 보안 대시보드는 데이터 저장 방식, 데이터베이스 인덱싱 방식, 필터를 만들 때 허용되는 필드에 따라 달성할 수 있는 것이 제한되어 있습니다. 예를 들어, 보안 분석 보기에서는 서로 다른 특성을 가진 시계열을 비교하기가 어려웠습니다. 예를 들어, 보안 분석에 여러 탭을 열고 별도로 필터링하지 않으면 IP 주소 x.x.x.x의 트래픽과 독일에서 온 자동화된 트래픽을 비교할 수 없습니다. 엔지니어링 관점에서 이러한 유형의 제약 없는 비교를 허용하는 시스템을 구축하는 것은 매우 어려운 일입니다.

Cloudflare에서 AI 비서를 활용하여 이러한 복잡성을 제거하는 방법은 Workers AI 플랫폼을 활용하여 HTTP 요청 및 보안 이벤트 데이터를 쿼리하고 자연어로 공식화된 요청을 기반으로 시계열 차트를 생성하는 데 도움이 되는 도구를 구축하는 것입니다. 이제 AI 비서가 필요한 필터를 찾아내는 어려운 작업을 대신해 주고, 여러 데이터 시리즈를 하나의 그래프에 표시하여 비교를 도와줍니다. 이 새로운 도구 덕분에 기존 대시보드의 제약 없이 데이터와 로그를 조사할 수 있는 새로운 방법이 가능합니다.

이제 그 어느 때보다 쉽게 일반 언어로 데이터를 조사하여 앱 보안에 대한 강력한 인사이트를 얻고 Cloudflare에서 비즈니스를 보호하는 방법을 더 잘 이해할 수 있습니다. 새로운 AI 비서는 보안 분석 대시보드에 위치하며 기존 필터와 함께 원활하게 작동합니다. 요청 한 번만 하면 필요한 답을 찾을 수 있습니다.

무엇을 요청할 수 있을까요?

AI 비서의 기능을 보여주기 위해 저희는 고객이 앱에 가장 적합한 보안 솔루션을 배포하도록 지원할 때 저희가 매일 스스로에게 던지는 질문을 고려하는 것부터 시작했습니다.

대시보드에 클릭 가능한 몇 가지 예시를 포함시켜 놓았으므로 쉽게 시작할 수 있습니다.

AI 비서를 이용하여 다음을 수행하도록 할 수 있습니다.

  • “Compare attack traffic between US and UK”를 요청하여 공격 트래픽 급증의 원인을 파악

  • “Compare origin and edge 5xx errors”를 요청하여 5xx 오류의 근본 원인을 파악

  • ”Compare traffic across major web browsers”를 요청하여 사용자가 가장 많이 사용하는 브라우저를 확인

  • 전자 상거래 사이트의 경우 “Compare traffic between /api/login and /api/basket”을 요청하여 장바구니에 상품을 추가하는 사용자 비율과 방문하는 사용자 비율을 파악

  • “Show requests to /api/basket with a bot score less than 20”를 요청하여 전자 상거래 사이트에 대한 봇 공격을 식별

  • “Compare traffic by each HTTP version”을 요청하여 클라이언트가 사용하는 HTTP 버전을 식별

  • “Show POST requests to /admin with a Bot Score over 30”를 요청하여 특정 엔드포인트에 대한 원치 않는 자동화된 트래픽을 식별

AI 비서를 알아볼 때 이들 요청부터 시작할 수 있습니다.

어떻게 작동하나요?

Cloudflare의 강력한 Workers AI 전역 네트워크 추론 플랫폼을 사용하여 저희는 플랫폼에서 제공되는 상용 대규모 언어 모델(LLM) 중 하나를 사용해서 고객 쿼리를 GraphQL 필터로 변환할 수 있었습니다. 보안 분석 GraphQL 데이터 세트에서 사용 가능한 필터에 대해 AI 모델에 학습시킴으로써 "Compare attack traffic on /api and /admin endpoints"와 같은 요청을 일치하는 구조화된 필터 집합으로  전환하도록 할 수 있었습니다.

그런 다음 AI 모델에서 제공되는 필터를 사용하여 GraphQL API에 요청하고, 필요한 데이터를 수집하며, 데이터 시각화를 그려 고객 쿼리에 대한 답변을 얻을 수  있습니다.

```
[
  {“name”: “Attack Traffic on /api”, “filters”: [{“key”: “clientRequestPath”, “operator”: “eq”, “value”: “/api”}, {“key”: “wafAttackScoreClass”, “operator”: “eq”, “value”: “attack”}]},
  {“name”: “Attack Traffic on /admin”, “filters”: [{“key”: “clientRequestPath”, “operator”: “eq”, “value”: “/admin”}, {“key”: “wafAttackScoreClass”, “operator”: “eq”, “value”: “attack”}]}
]
```

이 방법을 사용하면 고객 정보를 비공개로 유지하고 보안 분석 데이터가 AI 모델 자체에 노출되지 않도록 하면서도 사람이 자신의 데이터를 쉽게 쿼리할 수 있습니다. 따라서 쿼리가 모델 학습에 절대로 사용되지 않습니다. 또한 Workers AI는 Cloudflare의 자체 네트워크에서 LLM의 로컬 인스턴스를 호스팅하므로 고객의 쿼리 및 결과 데이터가 Cloudflare의 네트워크를 절대로 벗어나지 않습니다.

향후 개발

현재 이 기능을 개발하는 초기 단계에 있으며, 보안 분석 AI 비서의 기능을 빠르게 확대할 계획입니다. 처음에는 일부 요청을 저희가 처리하지 못하더라도 놀라지 마세요. 출시와 함께 현재 필터링 가능한 모든 필드에 대해 '표시' 또는 '비교'와 같이 시계열 차트에 그릴 수 있는 기본 쿼리를 지원할 수 있습니다.

하지만 저희가 미처 생각하지 못한 많은 사용 사례가 있다는 것을 알고 있습니다. 모든 Business 및 Enterprise 고객에게 AI 비서의 베타 버전을 공개하여 기능을 테스트하고 이를 통해 무엇을 할 수 있는지 확인할 수 있게 되어 기쁩니다. 여러분의 의견을 듣고 어떤 기능이 유용한지 그리고 다음에 추가되기를 바라는 기능은 무엇인지 자세히 알아보고 싶습니다. 향후 버전에서는“Did I experience any attacks yesterday?”와 같은 질문을 하고 AI를 사용하여 해당 공격을 완화하기 위해 적용할 수 있는 WAF 규칙을 자동으로 생성할 수 있게 됩니다.

베타 버전 사용 가능

오늘부터 AI 비서가 일부 사용자에게 제공되며 3월 내내 Business 및 Enterprise 고객 모두에게 제공됩니다. 기다리셨다가 무료로 사용해 보시고 보안 분석 페이지 상단의 피드백 링크를 통해 의견을 알려주세요.

최종 가격은 일반 출시 전에 결정됩니다.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Security Week (KO)보안WAFWorkers AI제품 뉴스Analytics (KO)AIDeveloper PlatformApplication Services

X에서 팔로우하기

Harley Turan|@hturan
Cloudflare|@cloudflare

관련 게시물

2024년 10월 09일 오후 1:00

Improving platform resilience at Cloudflare through automation

We realized that we need a way to automatically heal our platform from an operations perspective, and designed and built a workflow orchestration platform to provide these self-healing capabilities across our global network. We explore how this has helped us to reduce the impact on our customers due to operational issues, and the rich variety of similar problems it has empowered us to solve....

2024년 10월 08일 오후 1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024년 10월 06일 오후 11:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024년 10월 02일 오후 1:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....