2024년에는 80여 개국에서 선거가 실시되어 세계 정치 지형이 재편될 가능성이 있으며, AI와 같은 신기술이 우리의 상상력을 사로잡고 새로운 보안 과제를 제기할 것입니다.
이러한 배경에서 CISO의 역할이 그 어느 때보다 중요해졌습니다. Cloudflare의 최고 보안 책임자인 Grant Bourzikas는 Security Week 오프닝 블로그에서 현재 보안 업계가 직면한 가장 큰 과제에 대한 자신의 견해를 공유했습니다.
지난 한 주 동안 Cloudflare는 전 세계 CISO가 가장 중요하게 생각하는 과제에 부합하는 여러 가지 새로운 제품과 기능을 발표했습니다. 애플리케이션 보안에서 직원 및 클라우드 인프라 보안에 이르기까지 Cloudflare의 제품 포트폴리오를 아우르는 기능을 출시했습니다. 또한 Cloudflare에서는 보안을 관리하기 위해 Cloudflare 서비스를 사용하는데 있어 고객 제로 접근 방식을 어떻게 취하고 있는지에 대해서도 몇 가지 사례를 게시했습니다.
이 이야기들이 흥미롭기를 바라며, 새로운 Cloudflare 제품에 대한 기대도 가져주시길 바랍니다. 발표를 놓치신 분들을 위해 다음과 같이 Security Week 내용을 요약해 드립니다.
AI의 기회와 위험에 대응하기
제목 | 발췌 |
---|---|
Cloudflare의 AI용 방화벽 발표 | Cloudflare는 대규모 언어 모델(LLM) 앞에 배포하여 남용 및 공격을 식별할 수 있는 보호 계층인 AI용 방화벽을 개발했다고 발표했습니다. |
Defensive AI: 차세대 위협에 맞서는 Cloudflare의 프레임워크 | Defensive AI는 Cloudflare가 지능형 시스템을 솔루션에 통합할 때 사용하는 프레임워크입니다. Cloudflare의 AI 모델은 고객 트래픽 패턴을 분석하여 해당 조직의 환경에 고유한 맞춤형 방어 전략을 제공합니다. |
Cloudflare, 보안 분석을 위한 AI 비서 출시 | 보안 분석의 일부로 자연어 어시스턴트를 출시했습니다. 이제 새로운 자연어 쿼리 인터페이스를 사용하여 로그 및 보안 이벤트를 탐색하여 애플리케이션에 대한 강력한 인사이트를 그 어느 때보다 쉽게 얻을 수 있습니다. |
생성형 AI에 대한 두려움 해소하기: Cloudflare가 AI를 활용한 피싱으로부터 수신함을 보호하는 방법 | 악성 공격자들은 피싱 공격의 신빙성을 높이기 위해 생성gud AI를 활용하고 있습니다. Cloudflare의 이메일 보안 시스템이 고급 머신러닝 모델을 사용하여 사기 수법을 피하는 방법을 알아보세요. |
애플리케이션과 클라우드의 변화에 따른 가시성 및 제어력 유지
제목 | 발췌 |
---|---|
퍼블릭 클라우드의 보안, 연결, 관리를 간소화하는 Magic Cloud Networking | 클라우드 네트워크를 시각화 및 자동화하여 고객이 퍼블릭 클라우드 환경에 쉽고 안전하며 원활한 연결을 지원하는 새로운 기능 세트인 Magic Cloud Networking을 소개합니다. |
보안 센터에서 보호할 수 없는 자산 보호하기: CISO를 위한 빠른 보기 | 이제 보안 센터가 인프라 전체에 Cloudflare 제품을 포괄적으로 배포할 수 있도록 일반적인 관련 문제를 해결하는 새로운 도구를 지원합니다. 보안 상태를 최적화할 수 있는 위치와 방법에 대한 정확한 인사이트를 얻어보세요. |
요청이 쇄도했던 2가지 DLP 개선 사항 발표: 광학 문자 인식(OCR) 및 소스 코드 탐지 | Cloudflare One이 이제 데이터 손실 방지 서비스의 일환으로 광학 문자 인식 및 소스 코드 감지를 지원합니다. 이 두 가지 기능을 통해 조직은 민감한 데이터를 더 쉽게 보호하고 침해 위험을 줄일 수 있습니다. |
Cloudflare One의 행동 기반 사용자 위험 점수 소개 | 사용자 행동을 기반으로 위험을 감지하는 새로운 기능 세트인 사용자 위험 점수를 Cloudflare One의 일부로 도입하여 조직 전반의 보안 태세를 개선할 수 있도록 합니다. |
Cloudflare One으로 VPN 취약성 제거하기 | 미국 사이버 보안 및 인프라 보안국이 Ivanti Connect Secure 및 Policy Secure 취약성으로 인해 긴급 지침을 발표했습니다. 이 게시물에서는 이러한 취약점을 악용하는 위협 행위자의 전술과 Cloudflare One이 이러한 위험을 완화하는 방법에 대해 설명합니다. |
Zero Trust WARP: MASQUE를 이용하여 터널링하기 | 이 블로그에서는 Zero Trust WARP에 MASQUE를 도입하는 방법과 Cloudflare One 고객이 이러한 최신 프로토콜을 통해 얻을 수 있는 이점에 대해 설명합니다. |
Page Shield 쿠키 모니터로 모든 쿠키 한 곳에 수집하기 | 온라인 개인정보 보호는 웹 사이트에서 어떤 쿠키가 사용되고 있는지 이해하는 것에서 시작됩니다. 클라이언트 측 보안 솔루션인 Page Shield는 투명한 모니터링을 HTTP 쿠키까지 확장합니다. |
Cloudflare Gateway를 통한 프로토콜 감지 | Cloudflare 안전한 웹 게이트웨이가 이제 검사할 필요 없이 패킷 페이로드를 사용하여 네트워크 프로토콜 감지, 로깅, 필터링을 지원합니다. |
위협 인텔리전스 팀을 위한 정보 요청(RFI) 및 우선순위 인텔리전스 요구 사항(PIR) 소개 | 이제 보안 센터에 정보 요청 및 우선순위 인텔리전스 요구 사항과 같은 기능이 포함됩니다. 이러한 기능은 API를 통해서도 사용할 수 있으며, Cloudforce One 고객은 지금 바로 이러한 기능을 활용하여 보안 분석을 강화할 수 있습니다. |
비용 절감을 위한 통합
제목 | 발췌 |
---|---|
Log Explorer: 타사 저장소 없이 보안 이벤트 모니터링 | 보안 팀은 보안 분석과 Log Explorer의 결합된 기능을 통해 Cloudflare 내에서 기본적으로 로그를 분석, 조사, 모니터링할 수 있으므로 타사 로깅 시스템이 필요하지 않아 해결 시간과 전체 소유 비용을 줄일 수 있습니다. |
Netskope 및 Zscaler에서 Cloudflare로 더욱 간편하게 마이그레이션: Deskope 및 Descaler 파트너 최신 소식 소개 | Cloudflare는 Descaler 프로그램을 인증 서비스 제공 파트너(ASDP) 프로그램으로 확장합니다. 또한 Cloudflare는 Deskope라는 새로운 도구 세트를 출시하여 기존 Netskope 고객을 Cloudflare One으로 마이그레이션하는 것을 지원합니다. |
JWT 유효성 검사를 통한 API 보호 | Cloudflare 고객은 이제 API Gateway를 사용하여 들어오는 JSON 웹 토큰의 유효성을 검사하여 인증 손상 공격으로부터 API를 보호할 수 있습니다. |
Express Cloudflare 네트워크 상호 연결을 통해 기업이 Cloudflare에 연결하는 방법 간소화하기 | Express Cloudflare 네트워크 상호 연결을 사용하면 Cloudflare에 빠르고 쉽게 연결할 수 있습니다. 이제 고객은 Cloudflare 대시보드에서 직접 Express CNI를 주문할 수 있습니다. |
VeloCloud 고객의 SASE 불안을 덜어주는 Cloudflare | 수많은 고객들이 SASE 시장의 혼란으로 인해 도움을 요청하고 있습니다. Cloudflare는 변화하는 전략의 소용돌이에 휘말린 VeloCloud 고객을 지원하기 위해 최선을 다하고 있습니다. |
모든 기업 고객을 위한 무료 네트워크 흐름 모니터링 | Cloudflare의 네트워크 흐름 모니터링 제품인 Magic Network Monitoring의 무료 버전을 발표합니다. 이제 모든 Enterprise 고객이 사용할 수 있습니다. |
안전한 웹 사이트 구축: Cloudflare Pages 및 Turnstile 플러그인 가이드 | 봇으로부터 웹사이트를 보호하고 사용자 경험에 아무런 영향을 주지 않으면서 신속하고 간편하게 배포하기 위해 Cloudflare Pages 및 Turnstile을 사용하는 방법을 알아보세요. |
파일 맬웨어 보호를 위한 WAF Content Scanning 일반 고객 이용 가능 | 전송 중인 파일을 스캔하여 맬웨어로부터 웹 애플리케이션과 API를 보호하는 WAF Content Scanning는 일반 고객이 이용할 수 있다는 사실을 발표합니다. |
위협 인텔리전스 팀을 위한 정보 요청(RFI) 및 우선순위 인텔리전스 요구 사항(PIR) 소개 | 이제 보안 센터에 정보 요청 및 우선순위 인텔리전스 요구 사항과 같은 기능이 포함됩니다. 이러한 기능은 API를 통해서도 사용할 수 있으며, Cloudforce One 고객은 지금 바로 이러한 기능을 활용하여 보안 분석을 강화할 수 있습니다. |
더 나은 인터넷을 만들기 위해 어떻게 도울 수 있을까요?
제목 | 발췌 |
---|---|
2024년 투표 시즌, 신기술의 위협으로부터 전 세계 민주주의를 보호하는 Cloudflare | Cloudflare는 민주 절차를 촉진하는 보안, 성능, 안정성 도구를 제공함으로써 선거 과정에 참여하는 다양한 주체들을 적극 지원하고 있습니다. |
Magecart의 미로 탐험하기: Magecart의 피해를 받은 웹 사이트에 대한 주의 사례 | 전자 상거래 웹사이트를 대상으로 한 캠페인의 배후에 있는 정교한 Magecart 공격에 대해 알아보세요. 이 사건은 강력한 클라이언트 측 보안 태세의 필요성을 강조합니다. |
Cloudflare의 URL Scanner, 새로운 기능 및 구축 여정 | 이제 보안 센터 조사 포털에 통합된 향상된 URL Scanner API를 살펴보세요. 목록에 없는 스캔, 다중 장치 스크린샷, Cloudflare 에코시스템과의 매끄러운 통합을 즐겨보세요. |
CISA의 보안 설계 원칙으로 변화하는 업계 | 보안 고려 사항은 소프트웨어 설계의 필수적인 부분이어야 하며, 사후에 고려해서는 안 됩니다. Cloudflare가 어떻게 사이버 보안 및 인프라 보안국의 보안 설계 원칙을 준수하여 업계를 변화시키는지 살펴보세요. |
포스트 퀀텀 인터넷 현황 | Cloudflare로 구성된 모든 TLS 1.3 연결의 약 2%가 포스트 퀀텀 암호화로 보호되고 있습니다. 이 블로그 게시물에서는 2024년 초의 현재 상황과 향후 몇 년간 예상할 수 있는 사항, 그리고 현재 취할 수 있는 조치를 살펴봅니다. |
Advanced DNS Protection: 정교한 DNS DDoS 공격 완화 | 가장 정교한 DNS 기반 DDoS 공격으로부터 보호하도록 설계된 강력한 방어 메커니즘인 Advanced DNS Protection 시스템을 도입합니다. |
Sharing the Cloudflare way
제목 | 발췌 |
---|---|
모두가 도입을 고려해야 하는 Linux 커널 보안 튜너블 | 이 글에서는 Cloudflare에서 보다 안전한 프로덕션 시스템을 유지하는 데 도움이 되는 몇 가지 Linux 커널 기능에 대해 자세히 설명합니다. 이러한 기능이 어떻게 작동하는지, 왜 사용하도록 설정해야 하는지 자세히 알아보세요. |
Cloudflare로 Cloudflare 보안 확보하기: Zero Trust를 향한 여정 | Cloudflare가 사용자 개인정보를 보호하면서 Zero Trust를 배포한 방법에 대해 자세히 알아보세요. |
네트워크 성능 업데이트: Security Week 2024 | Cloudflare는 전 세계 네트워크의 44%에서 연결 시간의 95번째 백분위수에 도달하는 가장 빠른 공급업체입니다. 데이터를 자세히 살펴보고 그 비결에 대해 이야기해 보겠습니다. |
Cloudflare 사무실의 혼란 이용하기 | 이 블로그에서는 LavaRand에 추가된 새로운 '카오스'의 원천과 다음 애플리케이션에서 이러한 카오스를 활용하는 방법을 다룹니다. |
Cloudflare Radar에서 이메일 보안 인사이트 시작하기 | Cloudflare Radar의 새로운 이메일 보안 섹션에서는 악성 이메일에서 발견된 위협, 스팸 및 악성 이메일의 출처, 이메일 남용을 방지하기 위해 설계된 기술 도입의 최신 동향에 대한 인사이트를 제공합니다. |
맺는 말
이번 주간에도 참여해 주셔서 감사드리며 4월 초 개발자 커뮤니티에 초점을 맞춘 다음 Innovation Week도 기대해주세요.