Check out our Zero Trust roadmap for civil society and nonprofit groups to learn how to increase the security of your website and team, including where to start and how to leverage Cloudflare tools.
Through easy-to-follow steps and case studies, you will learn about topics such as:
Zero Trust 보안은 네트워크 경계의 내부나 외부와 관계없이 비공개 네트워크 자원에 액세스하려는 모든 사람 및 장치 에 대하여 엄격한 ID 검증을 요구합니다. 쉽게 말해 전통적인 IT 네트워크 보안에서는 네트워크 안에 있는 모든 사람과 모든 것을 신뢰합니다. Zero Trust 아키텍처에서는 누구도 아무것도 신뢰하지 않습니다.
Zero Trust 접근 방식은 조직에서 네트워크에 연결된 모든 사용자와 장치를 인증하고, 권한을 부여하며, 검증하는 프로세스를 실행하는 데 유용합니다. 원격 근무로 전환되는 가운데, 여러 조직에서는 관련 위험을 잘 인지하지 못하거나 내부 팀을 보호할 보안 도구를 구매할 자원이 부족합니다. Access 및 Gateway 등 Zero Trust 도구를 이용하면 신뢰할 수 있는 액세스 제어 수단을 사용할 수 있고 직원의 장치와 자원 봉사자의 장치에서 트래픽을 검사, 보호, 기록할 수 있습니다.
Access를 사용하면, 조직에서 중요한 데이터가 빠져나가지 않도록 ID 및 상태 기반 규칙으로 내부 리소스에 대한 무단 액세스를 쉽게 방지할 수 있습니다. Access로는 Zero Trust 접근법으로 SaaS 및 내부 응용 프로그램을 보호하여 VPN 클라이언트를 대체할 수 있습니다.
Access는 내부 응용 프로그램에 대한 요청을 평가하고 규정된 정책에 따라 방문자가 승인되었는지 판정합니다. 사용자가 Cloudflare 네트워크에 연결할 때 이러한 정책과 보안 규칙이 적용됩니다. 사용자가 인증되고 권한을 부여받으면 내부 리소스에 액세스할 수 있습니다.
Access에 대한 30분짜리 데모를 시청하세요.
보안 웹 게이트웨이(SWG)는 조직의 데이터를 보호하고 보안 정책을 시행합니다. SWG는 조직의 직원과 인터넷 사이에서 작동합니다.
마셔도 안전하도록 물에서 불순물을 거르는 정수 필터처럼 SWG도 웹 트래픽에서 안전하지 않은 콘텐츠를 필터링하여 사이버 위협과 데이터 유출을 방지합니다. SWG는 위험하거나 승인되지 않은 사용자 행동까지 차단합니다.
Gateway에 관한 30분짜리 데모 를 시청하세요.
클라이언트 장치가 인터넷상의 웹 사이트나 응용 프로그램에 요청을 전송할 때, 해당 요청은 먼저 게이트웨이를 통과합니다. 게이트웨이에서는 요청을 검사하고 수립된 보안 정책을 위반하지 않는 경우에만 이를 전달합니다. 반대의 경우에도 비슷한 프로세스가 진행됩니다. 수신 데이터가 사용자에게 전달되기 전에 SWG가 이를 검사합니다.
어디서나 SWG를 실행할 수 있으므로 원격 근무 직원과 자원 봉사자를 관리하는 데 유용합니다. 원격 근무 직원에게 보안 웹 게이트웨이를 통해 인터넷에 액세스하도록 요구하면, 조직에서 직접 직원의 장치와 네트워크를 제어하지 않더라도 사용자가 악의적 링크를 클릭하지 않도록 Gateway가 방지하므로 조직에서는 중요한 데이터의 도난을 더 잘 방지할 수 있습니다.
Gateway를 이용한 네트워크 보호를 시작하려면, 다음 워크플로를 따르는 것을 권장합니다.