Cloudflare Zero Trust를 통해 여러 개의 사설 가상 네트워크 구축
2022년 4월 26일 오후 1:01
오늘부터 Cloudflare WARP 및 Cloudflare Tunnel 커넥터의 가상화 연결을 시작으로, Cloudflare Zero Trust를 통해 분리된 가상 사설망을 여러 개 구축할 수 있게 되었음을 발표하게 되어 기쁩니다...
애플리케이션 보안: Cloudflare의 관점
2022년 3월 21일 오후 12:59
이 게시물에서는 Cloudflare 네트워크를 통과하는 초당 3,200만 건의 HTTP 요청에서 수집한 몇 가지 인사이트를 공유합니다...
Cloudflare One을 사용해서 IoT 장치 보호
2022년 3월 18일 오후 9:03
그래서 자체적으로 질문을 제기했습니다. 생산 시스템과 동일한 네트워크에서도 IoT 장치 자체를 보호하기 위해 자체 제품을 사용하여 안전하지 않은 것으로 악명 높은 이러한 장치의 손상을 격리할 수 있을까? Cloudflare One을 사용할 경우 그 대답은 '그렇다'입니다...
더 많은 게시물
2022년 3월 18일 오후 6:58
고객 보안에 대한 약속
Cloudflare는 처음부터 전 세계적인 고객 보호에 집중했습니다. Cloudflare 서비스는 자사뿐만 아니라 고객 트래픽과 데이터를 보호하며 변화하는 인터넷 위협 환경에 대응하기 위해 지속해서 이러한 서비스를 개선하며 확장하고 있습니다...
- 작성자:
2022년 3월 18일 오후 1:00
Zero Trust 클라이언트 세션
오늘부터 네트워크 액세스를 제어하기 위해 정기적인 인증이 필요한 Zero Trust 규칙을 구축할 수 있습니다...
- 작성자:
2022년 3월 18일 오후 1:00
Zero Trust로의 연결
오늘 또 다른 퍼즐 조각을 발표하여 기존 네트워크 아키텍처에서 Zero Trust로의 여정에 있는 조직을 돕게 되어 기쁩니다. 여기에는 Magic IP 계층 터널(Anycast GRE, IPsec, 또는 CNI)에 연결된 모든 네트워크에 설치된 경량 로밍 에이전트(WARP)를 갖춘 사용자 장치의 트래픽을 라우팅하는 기능이 포함됩니다...
- 작성자:
2022년 3월 18일 오후 1:00
클라우드 관리 - Cloudflare CASB 와 그다지 비밀스럽지 않은 다음 계획
당사는 바로 지금 대역 외 CASB 제품을 Zero Trust 플랫폼의 원활한 일부로 만들기 위해 노력하고 있습니다...
- 작성자:
2022년 3월 17일 오전 9:59
Cloudflare와 CrowdStrike는 파트너 관계를 맺어 CISO에 장치, 응용 프로그램 및 기업 네트워크 전반에 걸쳐 보안 제어를 제공합니다
오늘, CrowdStrike와의 새로운 통합 기능 여러 가지를 발표하게 되어 기쁩니다. 이번 통합은 Cloudflare의 광범위한 네트워크와 Zero Trust 제품군을 CrowdStrike의 EDR(엔드포인트 위협 감지 및 대응) 및 인시던트 복원 서비스와 결합합니다...
- 작성자:
2022년 3월 16일 오후 12:59
Cloudflare API Gateway 발표
오늘 우리는 Cloudflare API Gateway를 발표합니다. 여러분의 기존 게이트웨이를 몇 분의 일의 비용으로 우리가 완벽하게 대체하게 됩니다...
- 작성자:
2022년 3월 15일 오후 12:59
새로운 WAF 경험
현재 우리는 이 새로운 디자인의 WAF를 모두에게 선보일 예정입니다! 그를 위하여 Cloudflare WAF의 성능을 최대한 활용할 수 있도록 안내해주는 설명서를 업데이트하고 있습니다...
- 작성자:
2022년 3월 14일 오후 12:59
이메일 보안 민주화: 모든 규모의 개인과 기업을 피싱과 비즈니스 이메일 손상(BEC)으로부터 보호
Area 1 인수가 완료되면, 2022년 2분기 초에 예상하는 대로 모든 유료 셀프 서비스 요금제에 추가 비용 없이 이메일 보안 기술에 대한 액세스 권한을 부여할 계획입니다...
- 작성자:
2022년 3월 10일 오후 6:30
Cloudflare에서 WhatsApp Web이 사용자에게 제공하는 코드를 확인하는 방법
오늘, Clouldflare에서는 WhatsApp과 파트너십을 맺게 된 것을 기쁘게 생각하며 사용자가 웹에서 WhatsApp을 방문할 때 실행되는 코드가 WhatsApp에서 의도한 코드임을 사용자에게 보장하는 시스템을 제공하게 되었습니다...
- 작성자:
2021년 12월 15일 오후 1:56
CVE-2021-45046으로부터 보호, 추가적인 Log4j RCE 취약점
CVE-2021-44228에 바로 이어서 두 번째 Log4J CVE가 CVE-2021-45046으로 등록되었습니다. CVE-2021-44228을 대상으로 이전에 출시되었던 규칙은 이 신규 CVE에...
- 작성자:
2021년 12월 14일 오후 5:48
공표 전 Log4j CVE-2021-44228 취약점 공격 및 회피와 유출의 발전
이 블로그 포스팅에서는 전 세계의 WAF 회피 패턴과 유출 시도, 시도한 취약점 공격에 대한 트랜드 데이터, CVE-2021-44228 공표 전에 볼 수 있었던 취약점 공격에 대한 정보를 다룰 예정입니다....
- 작성자:
2021년 12월 14일 오전 10:23
Log4j 취약점으로부터 고객을 보호하기 위한 Cloudflare Logs 삭제
2021년 12월 9일에 모두가 Apache Log4j 유틸리티에 영향을 주는 제로 데이 취약점 공격인 CVE-2021-44228에 대해 알게 되었습니다. Cloudflare에서는 이러한 취약점으로부터 ...
- 작성자:
2021년 12월 10일 오후 11:39
Cloudflare 보안 팀에서 Log4j 2 취약점에 대응한 방법
Cloudflare에서는 새로운 보안 취약점에 대해 알게 되었을 때 빠르게 두 가지의 개별 문제에 대한 답을 마련하기 위해 여러 팀을 불러 모았습니다. 첫 번째 질문은 '고객의 인프라를 보호하기 위해 무엇을 할 수 있는지'이며 두 번째 질문은 '당사의 환경을 안전하게 유지하기 ...
- 작성자:
2021년 12월 10일 오후 9:06
외부에서 포착한 실제 CVE-2021-44228 페이로드
Log4j에서 CVE-2021-44228을 완화하는 방법, 취약점이 발생하는 원인, 고객을 대상으로 한 Cloudflare의 완화에 대해 이전에 글을 썼습니다. 이 글을 쓰는 동안에도 당사는 취약점이 심각하므로 무료 고객도 보호해 드리고 있습니다....
- 작성자:
2021년 12월 10일 오후 6:36
Log4j2 내 취약점(CVE-2021-44228)
어제였던 2021년 12월 9일, 널리 쓰이는 Java 기반 로깅 패키지인 Log4j에서 아주 심각한 취약점이 발견되었습니다. RCE(Remote Code Execution)라고 일컬어지는 이 취약점은 공격자가 원격 서버에서 코드를 실행할 수 있게 합니다. Java와 Log4j가 얼마나 널리 쓰이고 있는지를 생각하면 이 취약점은 어쩌면 Heartbleed와 ShellShock 이후로 인터넷에서 발견된 가장 심각한 취약점 중 하나일 것입니다....
- 작성자: