Cloudflare의 엔터프라이즈급 WAF(웹 애플리케이션 방화벽)는 기존 인프라를 변경하지 않고도 SQL 삽입 공격, 교차 사이트 스크립팅 및 교차 사이트 위조 요청 같은 일반적인 취약성으로부터 인터넷 기기를 보호합니다.
Cloudflare는 초당 290만 개 정도의 요청을 확인하고 Cloudflare WAF는 새로운 잠재적 위협을 지속적으로 식별 및 차단하고 있습니다.
WAF 유형
Cloudflare 보안 엔지니어들은 인터넷에 새로운 취약성이 있는지 끊임없이 모니터링합니다. Cloudflare는 대부분의 사용자에게 적용되는 위협을 발견하면 자동으로 WAF 규칙을 적용하여 인터넷 기기를 보호합니다. Cloudflare가 첨단 해킹 기술 추적을 관리하도록 하면 여러분은 잠재적인 공격으로부터 유용한 기능을 보호하는 대신 유용한 기능을 만드는 데 집중할 수 있습니다.
온-프레미스 방화벽은 빠르게 구식이 되고 새로운 위협을 방지하기 위해 규칙을 주기적으로 업데이트할 전문적 서비스 시간이 필요합니다. Cloudflare WAF를 사용하면 새 보안 취약성이 공개될 때 자동 업데이트를 통해 위협보다 앞서 있을 수 있습니다. 새 위협에 대한 대응으로 Cloudflare에서 작성한 규칙은 네트워크상의 매우 많은 위협을 완화합니다. 기존 OWASP 규칙과 고객 특정 규칙은 중요하지만 Cloudflare의 자동 WAF 업데이트 없이는 충분하지 않습니다.
Cloudflare는 초당 290만 개 정도의 요청을 확인하고 Cloudflare WAF는 새로운 잠재적 위협을 지속적으로 식별 및 차단하고 있습니다. 다른 웹 속성의 공동 인텔리전스를 활용하지 않는 웹 애플리케이션 방화벽을 사용하고 있다면 처음부터 모든 자체 WAF 규칙을 제공해야 합니다. 이는 전체 인터넷 보안 환경을 혼자 모니터링해야 함을 의미합니다.
한 고객이 새로운 사용자 지정 WAF 규칙을 요청하면 Cloudflare는 요청이 네트워크상의 모든 20백만 개 도메인에 적용되는지 분석합니다. 적용될 경우 Cloudflare는 네트워크의 모든 사람에게 해당 규칙을 자동으로 적용합니다. 네트워크에 웹 속성이 많을수록 Cloudflare WAF는 더 강력해지고 Cloudflare 커뮤니티는 더 안전해집니다.
Cloudflare는 여러 클라우드 환경에서 호스트되는 웹 사이트, 애플리케이션 및 API의 보안을 제어할 단일 출처를 제공합니다. 다중 클라우드 보안을 통해 보안 이벤트를 파악할 수 있고 인터넷 콘텐츠가 배포되는 모든 클라우드에서 지속적으로 보안을 제어할 수 있습니다. Cloudflare가 확인한 모든 공격 트래픽이 기록 및 분석됩니다. 그런 다음 Cloudflare 네트워크는 모든 클라우드 공급자에서 인터넷 콘텐츠를 차단합니다.
웹 방문자의 대기 시간
전세계 규칙 전파
Cloudflare에서는 보안 만큼 성능도 중요하게 생각합니다. Cloudflare 웹 애플리케이션 방화벽은 글로벌 CDN, HTTP/2 및 웹 최적화 기능을 구동하는 것과 동일한 Anycast 네트워크를 기반으로 합니다. Cloudflare WAF 규칙 집합을 사용하면 대기 시간이 1밀리초 미만으로 감소합니다.
Cloudflare WAF를 활용하여 PCI 규정 준수 이행 비용을 산출할 수 있습니다. 소비자의 신용 카드 정보를 처리하는 가맹점인 경우 PCI DSS 2.0 및 3.0 Requirement 6.6은 이 요구 사항을 충족할 다음 두 가지 옵션을 허용합니다.
Cloudflare WAF는 기본적으로 OWASP 상위 10대 취약성으로부터 웹 속성을 보호합니다. 이 OWASP 규칙은 한 번 클릭으로 적용할 수있는 148개의 기본 제공 WAF 규칙에 의해 보충됩니다. Business 및 Enterprise 고객은 특정 공격 트래픽을 필터링하기 위한 사용자 지정 WAF 규칙을 요청할 수도 있습니다.
Cloudflare 보안 엔지니어는 수 년에 걸쳐 제로 데이 취약성을 처리했습니다. Cloudflare 네트워크의 모든 웹 사이트가 가상 패치의 혜택을 어떻게 얻고 있는지 알아보려면 Cloudflare의 개발자 블로그를 읽어보세요.
Joomla 직렬화 취소 취약성은 심각하게 감염된 User-Agent 및 X-Forwarded-For 헤더를 통해 원격 코드 실행을 허용했습니다.
Cloudflare WAF는 무단 사용자가 Windows 웹 서버를 중단할 수 있는 치명적 버그로부터 사용자를 보호했습니다.
5분 내에 도메인을 설정하세요. 호스팅 공급자를 유지하세요. 코드를 변경할 필요가 없습니다.
Cloudflare를 사용하는 모든 인터넷 애플리케이션은 이점을 누릴 수 있습니다.
필요에 맞는 요금제를 선택하세요.
Cloudflare WAF는 기본적으로 OWASP ModSecurity 핵심 규칙 집합뿐 아니라 다음과 같은 애플리케이션별 규칙 집합을 지원합니다.
전체 규칙 집합을 사용하거나 웹 사이트에 적용하려는 개별 규칙을 선택할 수 있습니다. 관리자 인터페이스를 사용하는 콘텐츠 관리 시스템의 경우 Cloudflare 페이지 규칙을 만들어 더 강력한 WAF 규칙을 관리자 섹션에 적용할 수 있습니다.
Business 및 Enterprise 고객은 공격 트래픽 로그를 제공하고 적절한 mod_security 규칙 구문을 제안하여 사용자 지정 WAF를 요청할 수 있습니다.
Cloudflare WAF에는 IP 주소 범위, ASN(자치 시스템 번호) 또는 국가(Tor 포함)에 따라 트래픽을 허용하거나 차단하는 데 사용할 IP 방화벽이 포함됩니다.