Zero Trust

응용 프로그램과 사용자를 보호하여 네트워크를 보호하세요.

Zero Trust 여정을 시작하세요

시민 사회와 비영리 단체가 웹사이트 및 팀을 위해 보안을 강화하는 방법을 배울 수 있는 Zero Trust 로드맵을 확인하세요. 어디에서 시작하고 어떻게 Cloudflare 도구를 활용할지에 대한 내용도 포함되어 있습니다.

따라하기 쉬운 단계별 설명과 사례 연구를 통해 다음과 같은 주제를 배우게 됩니다.

  • 모바일 장치 관리 구현
  • 사용자 네트워크 액세스 분할
  • 다단계 인증 적용
로드맵 다운로드

Zero Trust란 무엇입니까?

Zero Trust 보안은 네트워크 경계의 내부나 외부와 관계없이 비공개 네트워크 자원에 액세스하려는 모든 사람 및 장치에 대하여 엄격한 ID 검증을 요구합니다. 쉽게 말해 전통적인 IT 네트워크 보안에서는 네트워크 안에 있는 모든 사람과 모든 것을 신뢰합니다. Zero Trust 아키텍처에서는 누구도 아무것도 신뢰하지 않습니다.

Zero Trust가 중요한 이유는?

Zero trust castle spot illustration after

Zero Trust 접근 방식은 조직에서 네트워크에 연결된 모든 사용자와 장치를 인증하고, 권한을 부여하며, 검증하는 프로세스를 실행하는 데 유용합니다. 원격 근무로 전환되는 가운데, 여러 조직에서는 관련 위험을 잘 인지하지 못하거나 내부 팀을 보호할 보안 도구를 구매할 자원이 부족합니다. Access 및 Gateway 등 Zero Trust 도구를 이용하면 신뢰할 수 있는 액세스 제어 수단을 사용할 수 있고 직원의 장치와 자원 봉사자의 장치에서 트래픽을 검사, 보호, 기록할 수 있습니다.

Zero trust castle spot illustration after

Cloudflare Access

Access를 사용하면, 조직에서 중요한 데이터가 빠져나가지 않도록 ID 및 상태 기반 규칙으로 내부 리소스에 대한 무단 액세스를 쉽게 방지할 수 있습니다. Access로는 Zero Trust 접근법으로 SaaS 및 내부 응용 프로그램을 보호하여 VPN 클라이언트를 대체할 수 있습니다.

Access는 내부 응용 프로그램에 대한 요청을 평가하고 규정된 정책에 따라 방문자가 승인되었는지 판정합니다. 사용자가 Cloudflare 네트워크에 연결할 때 이러한 정책과 보안 규칙이 적용됩니다. 사용자가 인증되고 권한을 부여받으면 내부 리소스에 액세스할 수 있습니다.

Access에 대한 30분짜리 데모를 시청하세요.

보안 웹 게이트웨이란?

Teams gateway build for the cloud spot illustration

보안 웹 게이트웨이(SWG)는 조직의 데이터를 보호하고 보안 정책을 시행합니다. SWG는 조직의 직원과 인터넷 사이에서 작동합니다.

마셔도 안전하도록 물에서 불순물을 거르는 정수 필터처럼 SWG도 웹 트래픽에서 안전하지 않은 콘텐츠를 필터링하여 사이버 위협데이터 유출을 방지합니다. SWG는 위험하거나 승인되지 않은 사용자 행동까지 차단합니다.

Gateway에 관한 30분짜리 데모를 시청하세요.

Teams gateway build for the cloud spot illustration

보안 웹 게이트웨이가 중요한 이유는?

Teams gateway watch your data spot illustration

클라이언트 장치가 인터넷상의 웹 사이트나 응용 프로그램에 요청을 전송할 때, 해당 요청은 먼저 게이트웨이를 통과합니다. 게이트웨이에서는 요청을 검사하고 수립된 보안 정책을 위반하지 않는 경우에만 이를 전달합니다. 반대의 경우에도 비슷한 프로세스가 진행됩니다. 수신 데이터가 사용자에게 전달되기 전에 SWG가 이를 검사합니다.

어디서나 SWG를 실행할 수 있으므로 원격 근무 직원과 자원 봉사자를 관리하는 데 유용합니다. 원격 근무 직원에게 보안 웹 게이트웨이를 통해 인터넷에 액세스하도록 요구하면, 조직에서 직접 직원의 장치와 네트워크를 제어하지 않더라도 사용자가 악의적 링크를 클릭하지 않도록 Gateway가 방지하므로 조직에서는 중요한 데이터의 도난을 더 잘 방지할 수 있습니다.

Teams gateway watch your data spot illustration

Cloudflare Gateway 시작하기

Gateway를 이용한 네트워크 보호를 시작하려면, 다음 워크플로를 따르는 것을 권장합니다.

  1. 정책을 적용하려는 장치 및/또는 네트워크를 연결합니다.
  2. Gateway가 장치로부터의 트래픽에 프록시를 설정하는지 확인합니다.
  3. 기본 보안 정책과 호환성 정책을 설정합니다.
  4. 조직의 고유한 필요에 맞추어 구성을 사용자 지정합니다.
개발자 문서 읽어보기

Cloudflare Email Security란 무엇입니까?

Cloudflare Email Security는 비영리 단체, 인권 단체 및 독립 언론이 위험한 이메일 기반 위협으로부터 스스로를 보호하도록 돕습니다. 적절한 이메일 보안이 이루어지지 않으면 이러한 그룹은 재정적 손실, 데이터 유출, 평판 손상 및 핵심 업무 운영 중단과 같은 위험에 처할 수 있습니다.

Cloudflare 솔루션은 피싱, 이메일 스푸핑, 스팸, 맬웨어, 비즈니스 이메일 손상 (BEC) 등의 이메일 기반 위협으로부터 조직을 보호하도록 설계되었습니다. 위협 인텔리전스, 머신 러닝 및 고급 필터링 기술을 활용하여 인바운드 및 아웃바운드 이메일을 안전하게 보호할 수 있습니다.

개발자 문서 읽어보기

Cloudflare Email Security 시작하기

이 대시보드 둘러보기를 통해 다음을 포함하여 받은 편지함에서 위협을 차단하는 방법도 알아볼 수 있습니다.

  • 도메인 추가
  • 배포 방법 선택
  • 트래픽 소스 심층 분석
  • 잠재적 재분류 모니터링