remote-access

2 개의 포스트

위험 인사이트를 실행 가능한 보호로 전환: Cloudflare 및 Mastercard를 통한 보안 태세 강화 (새 탭에서 열림)

클라우드플레어는 마스터카드(Mastercard)의 'RiskRecon' 공격 표면 지능(Attack Surface Intelligence) 기능을 자사 대시보드에 통합하여, 기업이 인지하지 못한 '그림자 IT(Shadow IT)'와 보안 사각지대를 자동으로 탐지하고 즉각 조치할 수 있도록 지원합니다. 이 협업을 통해 조직은 공격자의 시각에서 전체 인터넷 자산을 실시간으로 모니터링하고, 발견된 취약점을 클라우드플레어의 보안 컨트롤로 즉시 보완함으로써 랜섬웨어 및 데이터 유출 위험을 선제적으로 차단할 수 있습니다. 특히 프록시 기술과 외부 스캐닝 데이터를 결합하여 가시성 확보부터 실제 방어까지의 과정을 단일 플랫폼에서 자동화한다는 점이 핵심입니다. ### 공격 표면 지능을 통한 보안 사각지대 탐지 * 마스터카드의 RiskRecon은 공개된 데이터만을 활용하는 '아웃사이드-인(Outside-in)' 스캔 방식을 통해 조직의 전체 인터넷 발자국을 매핑하며, 내부 스캔으로 놓치기 쉬운 잊혀진 서브도메인이나 승인되지 않은 클라우드 서버를 찾아냅니다. * 마스터카드의 연구에 따르면, 보안 관리가 부실한 조직은 건전한 조직에 비해 랜섬웨어 공격을 받을 확률이 5.3배, 데이터 유출 사고를 겪을 확률이 3.6배나 높습니다. * 공격자들이 주로 노리는 취약점은 패치되지 않은 소프트웨어, 노출된 데이터베이스 및 원격 관리 서비스, 취약한 애플리케이션 인증 및 암호화 설정 등입니다. ### 클라우드플레어 프록시 도입의 보안 강화 효과 * 약 38만 개 조직의 1,800만 개 시스템을 분석한 결과, 클라우드플레어 프록시를 사용하는 시스템은 그렇지 않은 시스템보다 보안 위생 지표가 월등히 우수했습니다. * 구체적으로 소프트웨어 패치 취약점은 53%, SSL/TLS 암호화 관련 설정 오류는 58% 더 적게 발견되었습니다. * 특히 봇넷 명령 및 제어 서버와의 통신이나 피싱 사이트 호스팅 등 악성 행위에 연루되는 사례는 98%나 낮게 나타났습니다. ### 자산 식별부터 중요도 기반의 즉각적 대응 * 이번 통합으로 클라우드플레어의 'Security Insights'는 기존에 관리되던 도메인뿐만 아니라, 프록시되지 않은 외부의 미관리 자산(Shadow IT)까지 포함하여 포괄적인 가시성을 제공합니다. * 발견된 각 호스트는 민감 데이터 수집 여부 및 서비스 성격에 따라 세 단계의 중요도(High, Medium, Low)로 분류되어 보안 팀이 우선순위를 정할 수 있도록 돕습니다. * 단순한 정보 제공에 그치지 않고, 대시보드 내에서 즉시 WAF(웹 애플리케이션 방화벽) 활성화, DDoS 방어 설정, TLS 암호화 강화 등의 조치를 실행하여 취약점을 즉각 해결할 수 있습니다. ### 향후 로드맵 및 지능형 보안 진단 * 해당 통합 기능은 2026년 3분기에 유료 및 엔터프라이즈 계정을 대상으로 미리보기가 제공될 예정입니다. * 향후에는 리스크 스코어링 시스템과 AI 지원 진단 경로를 도입하여, 탐지된 위험에 대해 최적의 WAF 규칙이나 API Shield 구성을 AI가 직접 제안하는 기능을 추가할 계획입니다. * 보안 담당자는 대시보드를 통해 단순히 문제를 확인하는 것을 넘어, 위협 간의 상관관계를 분석하고 자동화된 대응 경로를 구축할 수 있게 됩니다.

딥페이크 격퇴: 노트북 (새 탭에서 열림)

현대 보안 아키텍처에서 신뢰는 가장 위험한 취약점이 되었으며, 특히 생성형 AI와 딥페이크를 이용한 원격 IT 노동자 사기가 새로운 위협으로 급부상하고 있습니다. 클라우드플레어(Cloudflare)는 이를 해결하기 위해 신원 검증 전문 기업 네임태그(Nametag)와 파트너십을 맺고, 기기나 자격 증명을 넘어 '실제 사람'을 확인하는 신원 보증 기반의 제로 트러스트 모델을 제시합니다. 이 솔루션은 노트북 팜(Laptop farms)과 같은 조직적 침투 시도를 차단하고 온보딩부터 업무 수행 전 과정에 걸쳐 강력한 신원 확인 계층을 추가하는 것을 골자로 합니다. ### "원격 IT 노동자" 사기와 노트북 팜의 진화 * **조직적 침투:** 북한 등 국가 차원의 지원을 받는 공격자들이 도용된 신원과 딥페이크 기술을 사용해 원격 개발자로 취업한 뒤, 지적 재산권을 탈취하고 자금을 유출하는 사례가 급증하고 있습니다. * **노트북 팜(Laptop Farm)의 실체:** 공격자는 국내 거점에 노트북을 배송시킨 뒤 KVM 스위치와 VPN을 통해 원격으로 접속합니다. 보안 시스템 입장에서는 기업이 지급한 정식 기기에서 유효한 자격 증명으로 접속하는 것으로 보여 탐지가 매우 어렵습니다. * **신원 보증의 공백:** 기존 제로 트러스트 모델은 기기의 상태와 계정 정보는 검증하지만, 정작 키보드 앞에 앉아 있는 '사람'이 누구인지는 확인하지 못하는 허점이 있습니다. ### Nametag을 통한 신원 검증 기반 제로 트러스트 * **물리적 신원 확인:** 클라우드플레어 액세스(Cloudflare Access)에 네임태그의 신원 검증 기술을 통합하여, 신규 입사자 온보딩이나 민감 데이터 접근 시 실제 인물을 대조합니다. * **딥페이크 방어(Deepfake Defense™):** AI와 고급 암호화 기술을 활용해 사진을 카메라에 비추는 프리젠테이션 공격이나 고도로 조작된 딥페이크 영상을 통한 우회 시도를 차단합니다. * **신뢰 추정의 폐기:** 원격 근무 환경에서 이메일로 초기 비밀번호를 보내는 식의 '가정된 신뢰'를 배제하고, 정부 발행 신분증과 생체 인식 정보를 기반으로 한 '검증된 신뢰'로 대체합니다. ### 신원 검증 워크플로우 및 작동 방식 * **OIDC 통합:** 네임태그는 OpenID Connect(OIDC)를 통해 클라우드플레어 액세스의 신원 제공업체(IdP)로 설정되거나 기존 IdP(Okta, Azure AD 등)와 체이닝되어 작동합니다. * **검증 프로세스:** 사용자가 온보딩 포털에 접속하면 네임태그 인증이 실행됩니다. 사용자는 스마트폰으로 정부 발행 신분증을 스캔하고 셀카를 촬영하여 본인임을 증명합니다. * **즉각적인 통제:** 검증은 30초 이내에 완료되며, 성공 시에만 OIDC 토큰이 클라우드플레어로 반환되어 내부 리소스 접근이 허용됩니다. 검증 과정에서 사용된 생체 정보는 저장되지 않아 개인정보를 보호합니다. ### 다층 방어와 지속적인 위험 관리 * **통합 보안 시너지:** 신원 검증은 기존의 데이터 유출 방지(DLP), 원격 브라우저 격리(RBI), 클라우드 접근 보안 중개(CASB)와 결합하여 더욱 강력한 내부 위협 방어 체계를 형성합니다. * **사용자 위험 점수:** 클라우드플레어 액세스는 사용자 위험 점수를 실시간으로 반영합니다. 정상적인 직원이더라도 계정 탈취가 의심되거나 위험 점수가 상승하면 즉시 접근을 차단하거나 재인증을 요구합니다. AI가 얼굴과 목소리를 완벽하게 모방할 수 있는 시대에 더 이상 단순한 아이디와 패스워드만으로는 보안을 유지할 수 없습니다. 원격 근무 인력을 운영하는 기업은 하드웨어와 자격 증명 중심의 보안을 넘어, 암호학적으로 증명된 생체 기반 신원 확인을 제로 트러스트 정책의 필수 요소로 도입해야 합니다.