구독해서 새 게시물에 대한 알림을 받으세요.

보안

Cloudflare One을 사용해서 IoT 장치 보호

2022년 3월 18일 오후 9:03

Cloudflare OneCloudflare Zero TrustZero Trust제품 뉴스IoT보안

그래서 자체적으로 질문을 제기했습니다. 생산 시스템과 동일한 네트워크에서도 IoT 장치 자체를 보호하기 위해 자체 제품을 사용하여 안전하지 않은 것으로 악명 높은 이러한 장치의 손상을 격리할 수 있을까? Cloudflare One을 사용할 경우 그 대답은 '그렇다'입니다...

더 많은 게시물

2022년 3월 18일 오후 6:58

고객 보안에 대한 약속

Cloudflare는 처음부터 전 세계적인 고객 보호에 집중했습니다. Cloudflare 서비스는 자사뿐만 아니라 고객 트래픽과 데이터를 보호하며 변화하는 인터넷 위협 환경에 대응하기 위해 지속해서 이러한 서비스를 개선하며 확장하고 있습니다...

2022년 3월 18일 오후 1:00

Zero Trust로의 연결

오늘 또 다른 퍼즐 조각을 발표하여 기존 네트워크 아키텍처에서 Zero Trust로의 여정에 있는 조직을 돕게 되어 기쁩니다. 여기에는 Magic IP 계층 터널(Anycast GRE, IPsec, 또는 CNI)에 연결된 모든 네트워크에 설치된 경량 로밍 에이전트(WARP)를 갖춘 사용자 장치의 트래픽을 라우팅하는 기능이 포함됩니다...

2022년 3월 17일 오전 9:59

Cloudflare와 CrowdStrike는 파트너 관계를 맺어 CISO에 장치, 응용 프로그램 및 기업 네트워크 전반에 걸쳐 보안 제어를 제공합니다

오늘, CrowdStrike와의 새로운 통합 기능 여러 가지를 발표하게 되어 기쁩니다. 이번 통합은 Cloudflare의 광범위한 네트워크와 Zero Trust 제품군을 CrowdStrike의 EDR(엔드포인트 위협 감지 및 대응) 및 인시던트 복원 서비스와 결합합니다...

2021년 12월 10일 오후 11:39

Cloudflare 보안 팀에서 Log4j 2 취약점에 대응한 방법

Cloudflare에서는 새로운 보안 취약점에 대해 알게 되었을 때 빠르게 두 가지의 개별 문제에 대한 답을 마련하기 위해 여러 팀을 불러 모았습니다. 첫 번째 질문은 '고객의 인프라를 보호하기 위해 무엇을 할 수 있는지'이며 두 번째 질문은 '당사의 환경을 안전하게 유지하기 ...

2021년 12월 10일 오후 6:36

Log4j2 내 취약점(CVE-2021-44228)

어제였던 2021년 12월 9일, 널리 쓰이는 Java 기반 로깅 패키지인 Log4j에서 아주 심각한 취약점이 발견되었습니다. RCE(Remote Code Execution)라고 일컬어지는 이 취약점은 공격자가 원격 서버에서 코드를 실행할 수 있게 합니다. Java와 Log4j가 얼마나 널리 쓰이고 있는지를 생각하면 이 취약점은 어쩌면 Heartbleed와 ShellShock 이후로 인터넷에서 발견된 가장 심각한 취약점 중 하나일 것입니다....