SASE란 무엇입니까? | SASE(Secure Access Service Edge)

보안 액세스 서비스 에지(SASE) 아키텍처는 하나의 클라우드 플랫폼에 보안과 네트워킹 서비스를 결합한 IT 모델입니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 보안 액세스 서비스 에지(SASE) 모델 정의하기
  • SASE가 중요한 이유와 SASE가 조직에 부여하는 이점 알아보기
  • SASE 플랫폼을 구성하는 기술 구성 요소 알아보기
  • 단일 벤더 SASE와 듀얼 벤더 SASE의 비교를 포함하여 SASE와 다른 네트워킹 접근 방식이 어떻게 비교되는지 이해하기

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

보안 액세스 서비스 에지(SASE)란 무엇일까요?

보안 액세스 서비스 에지(SASE)는 네트워크 연결과 네트워크 보안 기능을 단일 플랫폼으로 통합하는 아키텍처 모델입니다. 기존의 엔터프라이즈 네트워킹과 달리 최신 SASE 접근 방식은 네트워크 제어 기능을 기업 데이터 센터 대신 클라우드 에지에 배치합니다. 이를 통해 기업에서는 위치와 관계없이 모든 사용자로부터 모든 애플리케이션에 더 간단하고 안전하며 일관된 액세스를 제공할 수 있습니다.

다시 말해, SASE는 조직에서 이전에는 연결되지 않았던 인프라(네트워킹 및 접근 제어)를 함께 관리할 수 있는 간소화된 방법을 제공합니다.

SASE 플랫폼은 네트워크 연결을 최소 권한 원칙을 사용하는 여러 Zero Trust 보안 서비스와 통합합니다. Zero Trust를 사용하면 성공적으로 인증된 사용자는 자신의 역할에 필요한 리소스와 애플리케이션에만 액세스할 수 있습니다.

SASE는 인터넷을 통해 실행되는 클라우드 서비스를 기반으로 통합된 기업 네트워크를 생성합니다. 이를 통해 조직에서는 많은 아키텍처 계층과 서로 다른 포인트 솔루션을 관리하는 방식으로부터 전환할 수 있습니다.

SASE 아키텍처는 Zero Trust 보안과 네트워크 서비스를 결합합니다

SASE가 중요한 이유는?

SASE 아키텍처가 중요한 이유는 최신 조직의 인력을 연결하고 보호하는 데 기존 IT 보안보다 더 효과적이기 때문입니다.

'구식' 모델(즉, '성과 해자' 보안 아키텍처)에서는 조직의 IT 인프라가 상당히 균일하며 방화벽으로 보호됩니다. 네트워크 리소스에 액세스하려면, 사무실에 있지 않은 직원(또는 계약자 및 기타 제3자)은 가상 사설망(VPN) 및 방화벽을 통해 네트워크에 연결하거나 공용 IP 주소를 통해 다른 네트워크 경로를 이용합니다. 그러면 네트워크 '경계' 내부의 모든 사람도 해당 네트워크 내의 애플리케이션과 데이터에 액세스할 수 있습니다.

그러나 이제 더 많은 애플리케이션과 데이터가 클라우드에 상주하면서 이러한 접근 방식으로는 네트워크 보안을 관리하는 것이 더 위험하고 더 복잡해졌습니다. 예를 들어, 기존의 보안 방식은 다음과 같은 동향을 따라잡는 데 어려움을 겪고 있습니다.

  • 더 많은 모바일 근무 인력: 많은 조직에서 원격 및 하이브리드 근무를 수용하고 관리되지 않는(회사에서 관리하지 않는) 장치의 사용을 지원합니다. 따라서 더 많은 사람과 업무에 필요한 애플리케이션이 비유에 나오는 해자 외부에 위치합니다.
  • 클라우드 채택 가속화: 조직에서는 더 많은 애플리케이션, 데이터, 인프라를 온프레미스 데이터 센터에서 퍼블릭 또는 프라이빗 클라우드 환경으로 이전하고 있습니다. 생성형 AI와 기타 디지털 변환 이니셔티브로 인해 클라우드 배포도 증가했습니다.
  • 공격면 증가: 모든 디지털 시스템에는 공격자가 진입점으로 사용할 수 있는 영역이 있습니다. 진입점이 많다는 것은 악용될 수 있는 잠재적 공격 벡터가 많다는 것을 의미하며, 이에 따라 내부망 이동의 위험이 증가합니다.
  • 운영 복잡성: 하이브리드 근무가 증가하고 애플리케이션이 주로 클라우드를 통해 배포되면서 네트워크에 대한 요구 사항이 바뀌었습니다. 이로 인해 관리가 복잡해지고 보안 제어가 적용되는 방식이 일관되지 않게 되었습니다.
  • 네트워크 관련 비용 증가: 기존 네트워킹에서는 각 지역을 지원하기 위해 더 많은 장비(예: 방화벽, 라우터, 스위치)를 프로비저닝하고 구매해야 합니다. 장비가 더 필요하면 구독 및 대역폭 비용도 증가할 수 있습니다.
  • 데이터 개인정보 보호 및 규제 준수 규정: 조직에서는 최신 데이터 개인정보 보호 및 규제 준수 표준, 인증, 규제 요건을 준수하는 데 어려움을 겪을 수 있습니다. 데이터 보호법은 국가와 산업에 따라 크게 다르며, 생성형 AI가 확산되면서 계속 발전되어 왔습니다.

SASE는 이러한 종류의 문제를 해결하는 데 더 적합합니다. SASE는 인력, 직장, 워크로드에 안전하고 빠르며 안정적인 연결을 제공합니다. 조직에서는 자체적으로 최신 네트워크를 구축하고 운영하는 대신 분산형 클라우드 네이티브 서비스에 의존하여 보안 및 연결 관리를 간소화할 수 있습니다.

백서
SASE 사용 사례에 대한 구매자 가이드
가이드
앱 액세스 보호를 위한 Zero Trust 가이드

SASE의 상위 5가지 이점

SASE 아키텍처를 통해 보안 및 네트워킹 기능을 서비스로 통합하면 다음과 같은 여러 가지 이점이 있습니다.

  1. 사이버 위험 감소: SASE는 Zero Trust 보안 모델을 기반으로 운영되며, 이는 네트워크 경계 내부에 있는 경우에도 신원이 확인될 때까지 엔터티에 애플리케이션 및 데이터에 대한 액세스 권한을 부여하지 않습니다. Zero Trust 보안은 엔터티의 신원 외에 지리적 위치, 장치 상태, 기업 보안 표준, 추가적인 상황적 신호를 기반으로 한 위험/신뢰성에 대한 지속적인 평가 등을 모두 고려합니다. 사용자는 명시적으로 허용된 리소스에만 액세스합니다. 이렇게 하면 위협이 전체 네트워크에 걸쳐 확산되는 것을 방지하여 내부망 이동의 위험을 줄일 수 있습니다.
  2. 비용 절감: 네트워크 방화벽안전한 웹 게이트웨이(SWG) 박스와 같은 보안 하드웨어에는 스티커 가격 이상의 비용이 발생합니다. 설치, 보증, 수리, 패치 관리에 모두 추가 비용 및 IT 리소스가 필요합니다. 네트워크 보안을 클라우드로 이전하여 이러한 비용을 제거하면 총 소유 비용을 절감하는 데 도움이 됩니다.
  3. 복잡성 감소: SASE는 여러 개의 사일로화된 네트워킹 및 보안 도구가 필요하지 않으므로 IT 운영이 간소화됩니다. SASE를 이용하면 단일 인터페이스에서 모든 위치, 사람, 장치, 애플리케이션이 모니터링되고 중앙 집중식으로 정책이 시행되므로 관리가 간소화됩니다. 예를 들어, SASE 아키텍처는 조직에서 다양한 규제를 충족하는 데 필요한 보안 설정을 보다 효율적으로 구성할 수 있도록 가시성과 자동화 도구를 제공하여 규제 준수를 간소화하는 데 도움이 될 수 있습니다.
  4. 일관된 데이터 보호: SASE 플랫폼은 데이터 보호 정책의 일관된 시행을 보장하는 통합 방식으로 웹, SaaS, 비공개 애플리케이션 전반에 걸쳐 데이터 가시성과 제어를 통합합니다. 예를 들어, 중요한 데이터에 대한 액세스를 보호하고, 데이터 유출을 방지하며, 클라우드 애플리케이션 위험을 관리하고, 웹 브라우징을 보호하는 SASE 서비스는 모두 조직에서 규제 요건을 충족하는 데 도움이 됩니다. SASE는 중앙 집중식 로깅, 암호화, 실시간 위협 완화 등을 지원하여 보안을 더욱 강화하고 규제 준수를 간소화합니다.
  5. 직원 경험 개선: 인터넷 연결의 안정성이 높아져 생산성이 향상됩니다. SASE를 사용하면 네트워크 라우팅 최적화를 통해 사용자에게 최대한 가까운 위치에서 트래픽을 처리하여 성능을 향상하고 대기 시간을 줄일 수 있습니다. 또한, SASE는 IT 팀에서 더 많은 워크플로우를 자동화하고 액세스 관련 티켓에 응답하는 시간을 줄이는 데 도움이 됩니다.
가입
온라인에서 직원과 앱을 계속 보호

SASE의 일반적인 기술 구성 요소

SASE 플랫폼에는 일반적으로 다음과 같은 핵심 기술 구성 요소가 포함됩니다.

  • 보안 액세스에 대한 Zero Trust 접근 방식을 가능하게 하는 주요 기술은 Zero Trust 네트워크 액세스(ZTNA)입니다. ZTNA는 리소스별로 ID, 장치 상태 등 세분화된 컨텍스트를 지속해서 확인하여 모든 위치의 모든 장치에서 모든 사용자와 애플리케이션 간에 간단하고 안전한 액세스를 제공합니다.
  • 안전한 웹 게이트웨이(SWG)는 원치 않는 웹 트래픽 콘텐츠를 필터링하고 온라인에서 위험하거나 승인되지 않은 행동을 차단하여 위협을 방지하고 데이터를 보호합니다. SWG는 어디에서든 웹 트래픽을 필터링할 수 있으므로 하이브리드 근무 인력에 이상적입니다.
  • 클라우드 및 SaaS 애플리케이션을 사용하면 데이터를 비공개로 안전하게 유지하기가 더 어려워집니다. 클라우드 액세스 보안 브로커(CASB)는 이 문제에 대한 솔루션 중 하나입니다. CASB는 조직의 클라우드 호스팅 서비스 및 애플리케이션에 대한 데이터 보안 제어(및 가시성)를 제공합니다. 또한, 데이터 유출 방지(DLP) 기술은 허가 없이 데이터가 도난되거나 파괴되는 것을 방지하기 위해 웹, SaaS, 개인 애플리케이션에서 중요한 데이터의 존재를 감지합니다. DLP 솔루션을 SWG와 함께 사용하면 전송 중인 데이터(예: 업로드 또는 다운로드된 파일, 채팅 메시지, 양식 작성)를 스캔할 수 있습니다. DLP 솔루션은 CASB와 결합하여 미사용 데이터를 스캔할 수 있습니다.
  • SASE 아키텍처에서, 조직에서는 소프트웨어 정의 광역 네트워킹(SD-WAN) 또는 서비스형 WAN(WANaaS)을 채택하여 사무실, 소매점, 데이터 센터 등의 운영 조직을 장거리에 걸쳐 연결하고 확장합니다. SD- WAN과 WANaaS는 서로 다른 접근 방식을 사용합니다.
    • SD-WAN 기술은 기업 사이트의 소프트웨어와 중앙 집중식 컨트롤러를 사용하여 기존 WAN 아키텍처의 일부 한계를 극복하고 운영 및 트래픽 조정 결정을 간소화합니다.
    • WANaaS는 물리적 위치 내에 필요한 최소한의 하드웨어를 배포하고 저비용 인터넷 연결을 사용하여 가장 가까운 "서비스 에지" 위치에 도달하는 "라이트 브랜치, 헤비 클라우드(light branch, heavy cloud)" 접근 방식을 취함으로써 SD-WAN의 이점을 기반으로 합니다. 이를 통해 총 비용을 절감하고, 더욱 통합된 보안을 제공하며, 미들 마일 성능을 개선하고, 클라우드 인프라에 더 나은 서비스를 제공할 수 있습니다.
  • 차세대 방화벽(NGFW)은 기존 방화벽보다 더 깊은 수준에서 데이터를 검사합니다. NGFW는 애플리케이션 인식 및 제어, 침입 방지, 위협 인텔리전스를 제공하여 정상적으로 보이는 트래픽에 숨어 있을 수 있는 위협을 식별하고 차단할 수 있습니다. 클라우드에 배포할 수 있는 NGFW를 클라우드 방화벽 또는 서비스형 방화벽(FWaaS)이라고 합니다.
  • 원격 브라우저격리(RBI)는 기본적으로 실행되도록 신뢰할 수 있는 웹 사이트 코드가 없어야 한다고 가정하여 Zero Trust 원칙을 웹 브라우징에 적용합니다. RBI는 사용자의 로컬 장치가 아닌 클라우드에서 웹 페이지를 로드하고 관련 코드를 실행합니다. 이렇게 분리하면 맬웨어 다운로드가 방지되고 zero-day 브라우저 취약점의 위험이 최소화되며 다른 브라우저 매개 위협을 방어하는 데 도움이 됩니다. RBI는 또한 브라우저 기반 리소스에 데이터 보호 제어를 적용할 수 있으며, 이는 관리되지 않는 장치 액세스를 보호하는 데 유용합니다.
  • 모든 서비스를 통합하는 중앙 집중식 관리를 통해 관리자는 정책을 정의하고 연결된 모든 서비스에 적용할 수 있습니다.

벤더의 역량에 따라 SASE 플랫폼에는 다음이 포함될 수도 있습니다.

아래 다이어그램에는 SASE 플랫폼이 이러한 모든 기능을 통합하여 모든 비공개 애플리케이션, 서비스, 네트워크에 안전한 연결을 제공하고 인력의 인터넷 액세스 보안을 보장하는 방법이 나와 있습니다.

SASE는 모든 비공개 애플리케이션, 서비스, 네트워크에 보안 액세스를 적용합니다

SASE 사용 사례 예시

SASE의 구현은 일반적으로 점진적으로(몇 달 또는 몇 년에 걸쳐) 이루어집니다. 구현 계획은 매우 다양하며 다음과 같은 고유한 요소에 따라 달라집니다.

  • 조직의 장단기 성장 전략
  • 사이버 공격의 위험이 큰 역할과 애플리케이션
  • 개별 팀의 유연성 및 변화에 대한 개방성
  • 마이그레이션의 잠재적인 속도, 복잡성, 비용

조직마다 상황이 다르므로 SASE 배포에 대한 '만능' 접근법은 없습니다. 그러나 SASE를 활성화하기 위한 사용 사례는 일반적으로 다음 5가지 IT 우선순위에 속합니다.

1. Zero Trust 채택

ZTNA를 시작으로 Zero Trust 원칙(더 폭넓은 SASE 여정의 원칙)을 적용하면 다음과 같은 사용 사례가 가능합니다.

  • 위험한 VPN 및 기타 기존 하드웨어 기반 보안 대체
  • 타사 및 BYOD 액세스 간소화
  • 랜섬웨어 공격 완화
  • SaaS 애플리케이션 및 클라우드 스토리지에서 데이터 노출 제한하기

2. 공격면 보호

SASE 아키텍처는 일관된 가시성과 네트워크 내외의 위협에 대한 보호 기능을 갖춘 '하이브리드 근무' 접근 방식을 지원합니다. 사용 사례의 예는 다음과 같습니다.

  • 이메일, 소셜 미디어, 협업 애플리케이션, 기타 채널에 걸쳐 피싱 차단
  • 원격 근무자를 위한 연결 보호하기
  • 모든 클라우드 또는 인터넷 목적지에 대한 트래픽 보호 및 최적화하기
  • 광역 네트워크(WAN)보안

3. 네트워크 최신화

조직에서는 레거시 기업 네트워크를 유지 관리하는 대신 분산형 클라우드 네이티브 SASE 서비스를 활용할 수 있습니다. 이를 통해 다음과 같은 사용 사례가 가능합니다.

  • MPLS 및 기존 SD-WAN에 비해 분기 연결 간소화
  • DMZ에서 클라우드로 보안 전환하기
  • 근거리 통신망(LAN)에 대한 과도한 신뢰 타파
  • IT 위험 감소 및 합병 및 인수(M&A)를 위한 연결성 가속화

4. 데이터 보호

생성형 AI와 섀도우 IT를 승인 없이 사용하면 중요한 데이터가 노출되거나 손상되거나 유출될 수 있으며, 그럴 경우 복구하는 데 많은 비용이 들 수 있습니다. 그러나 SASE 아키텍처를 이용하면 다음과 같은 사용 사례가 가능합니다.

  • 데이터 보안 규제 준수 간소화
  • 섀도우 IT 관리
  • 생성형 AI 사용 보호
  • 중요한 데이터 감지 및 제어

5. 애플리케이션 최신화

애플리케이션은 데이터 거버넌스 요구 사항을 계속 충족하면서도 늘어나는 데이터를 처리할 수 있는 확장성이 있어야 하고, 최종 사용자에게는 안전하고 복원력이 있으며 성능이 좋아야 합니다. SASE 아키텍처는 애플리케이션 최신화 프로세스의 여러 단계를 간소화하고 보호하는 데 도움이 될 수 있습니다. 예:

  • 중요 인프라에 대한 권한 있는(개발자/IT) 액세스 보호
  • 개발자 코드 유출 및 도난 방지하기
  • DevOps 워크플로우 보호하기
  • 클라우드 마이그레이션 중인 애플리케이션 보호

SASE와 다른 네트워킹 접근 방식의 비교

SASE와 기존 네트워킹의 비교

기존 네트워크 모델에서는 데이터와 애플리케이션이 코어 데이터 센터에 상주합니다. 사용자, 지사, 애플리케이션은 현지화된 사설 네트워크 또는 보조 네트워크(일반적으로 보안 임대 회선 또는 VPN을 통해 기본 네트워크에 연결됨) 내에서 데이터 센터에 연결됩니다. 조직에서 클라우드에서 SaaS 애플리케이션 및 데이터를 호스팅하는 경우 이 프로세스는 위험하고 비효율적일 수 있습니다.

기존의 네트워킹과는 달리 SASE는 네트워크 제어를 기업 데이터 센터가 아닌 클라우드 에지에 배치합니다. 별도의 구성과 관리가 필요한 서비스를 계층화하는 대신, SASE는 하나의 제어판을 사용하여 네트워크와 보안 서비스를 통합합니다. SASE는 에지 네트워크에서 ID 기반의 Zero Trust 보안 정책을 구현하여 조직에서 모든 원격 사용자, 지사, 장치, 애플리케이션으로 네트워크 액세스를 확장할 수 있도록 합니다.

SASE와 MPLS의 비교

다중 프로토콜 레이블 스위칭(MLPS)을 이용하면 미리 정해진 네트워크 경로를 따라 네트워킹 패킷이 전송됩니다. 이상적으로는, MPLS를 사용하면 패킷이 항상 동일한 경로를 따라갑니다. 이것이 MPLS가 일반적으로 신뢰할 수 있지만 유연하지 않은 것으로 간주되는 이유 중 한 가지입니다. 예를 들어, MPLS의 경우 보안 제어는 중앙 집중식 '브레이크아웃' 위치를 통해 시행됩니다. 모든 아웃바운드 및 인바운드 트래픽은 본사를 통해 라우팅됩니다. 따라서 트래픽을 백홀링해야만 보안 기능에 도달할 수 있습니다.

SASE는 MPLS의 전용 네트워크 경로 대신 저비용 인터넷 연결을 사용합니다. 따라서 더 저렴한 비용으로 네트워킹 효율성을 원하는 조직에 적합합니다. SASE 플랫폼은 유연한 애플리케이션 인식 지능형 라우팅, 통합 보안, 세분화된 네트워크 가시성을 제공합니다.

SASE와 보안 서비스 에지(SSE)는 어떻게 다를까요?

SASE는 사용자의 보안 액세스를 네트워크 아키텍처의 일부로 통합합니다. 하지만 모든 조직에서 IT, 네트워크 보안, 네트워킹 팀에 걸쳐 일관된 접근 방식을 이미 가지고 있는 것은 아닙니다. 이러한 조직에서는 웹, 클라우드 서비스, 비공개 애플리케이션에 대한 내부 사용자 액세스를 보호하는 데 중점을 둔 SASE 기능의 하위 집합인 보안 서비스 에지(SSE)를 우선적으로 사용할 수 있습니다.

SSE는 전체 SASE 배포를 위한 일반적인 디딤돌입니다. 지나치게 단순화한 것일 수도 있지만, 일부 조직에서는 SASE를 'SSE와 SD-WAN을 더한 것'으로 생각할 수 있습니다.

단일 벤더 SASE와 듀얼 벤더 SASE의 비교

SASE에서 듀얼 벤더 접근 방식은 ZTNA, SWG, CASB, SD-WAN/WANaaS 및 FWaaS에 대해 두 개 이상의 공급자를 갖는 것을 의미합니다. 하나는 보안을 위한 것이고 다른 하나는 네트워킹을 위한 것인 경우가 많습니다. 이를 통해 조직에서는 기술 스택을 사용자 지정하고 각 벤더의 강점을 활용할 수 있습니다. 이는 또한 조직에서 서로 다른 서비스를 조직하고 통합할 시간과 내부 리소스를 확보해야 함을 의미합니다.

조직에서는 대신 단일 벤더 SASE(SV-SASE)를 사용하는 것을 선택할 수도 있습니다. 그러면 서로 다른 보안 및 네트워킹 기술을 단일 클라우드 제공 플랫폼으로 결합하게 됩니다. SV-SASE는 포인트 제품을 통합하고, TCO를 절감하며, 적은 노력으로 일관된 정책을 시행하려는 조직에 적합합니다.

어떤 접근 방식을 사용하든 SASE 플랫폼은 네트워크 온램프(on-ramp), ID 관리, 엔드포인트 보안, 로그 스토리지, 기타 네트워크 보안 구성 요소를 위한 기존 도구를 보강하거나 통합할 수 있어야 합니다.

잠재적 SASE 벤더에게 문의할 사항

어떤 SASE 접근 방식을 선택하든 잠재적 벤더를 평가할 때는 다음 기준과 샘플 질문을 고려하세요.

위험 축소

  • SaaS 제품군을 통한 모든 데이터 흐름과 통신이 모든 채널에 걸쳐 보호되나요?
  • 어떤 사용자/장치 위험 점수 및 분석을 사용할 수 있나요?
  • 네트워크 온램프(on-ramp) 때문에 우회되는 보안 기능이 있나요?
  • 애플리케이션 트래픽이 단일 경로로 해독되고 검사되나요? 배포 시 주의 사항이 있나요?
  • 위협 인텔리전스 피드를 아키텍처에 통합할 수 있나요?

네트워크 복원력

  • 보안 및 네트워킹 기능이 기본적으로 통합되어 있나요?
  • 각 연결 방법과 SASE 서비스는 어떤 순서로 상호 운용 가능한가요?
  • 모든 데이터 센터 위치에서 모든 기능이 제공되나요?
  • 가동 시간 및/또는 최종 사용자 대기 시간을 보장하나요?
  • 중단 발생 시 서비스 연속성 보장을 위해 네트워크가 어떻게 설계되어 있나요?

미래를 대비한 아키텍처

  • 클라우드 간을 전환할 경우 SASE 서비스/비용은 어떻게 되나요?
  • 플랫폼이 개발자 친화적인가요? 향후 SASE 기능이 현재 애플리케이션에서 작동할까요?
  • 기본적으로 제공되는 데이터 현지화 및 규제 준수 기능에는 어떤 것이 있을까요?
  • 해당 플랫폼은 포스트 퀀텀 암호화와 같은 향후 인터넷 표준이나 보안 표준을 어떻게 고려하고 있나요?

Cloudflare에서 SASE를 지원하는 방법

Cloudflare의 SASE 플랫폼인 Cloudflare One은 엔터프라이즈 애플리케이션, 사용자, 장치, 네트워크를 보호합니다. Cloudflare One은 프로그래밍 가능한 클라우드 네이티브 서비스의 통합된 구성 가능한 플랫폼인 Cloudflare의 클라우드 연결성을 기반으로 구축되어 모든 네트워크(엔터프라이스 및 인터넷), 클라우드 환경, 애플리케이션, 사용자 간의 무제한 연결을 가능하게 합니다.

Cloudflare의 모든 서비스는 모든 네트워크 위치에서 실행되도록 설계되었으므로 모든 트래픽을 소스 근처에서 연결, 검사, 필터링하여 최고의 성능과 일관된 사용자 경험을 제공합니다. 대기 시간을 늘리는 백홀링이나 서비스 체인이 없습니다.

Cloudflare One은 또한 조직에서 보안 및 네트워크 최신화 사용 사례를 원하는 대로 채택할 수 있도록 구성 가능한 SASE 온램프(on-ramp) 및 서비스를 제공합니다. 예를 들어, 많은 Cloudflare 고객은 Zero Trust SSE 서비스로 시작하여 공격면을 줄이고, 피싱 또는 랜섬웨어를 차단하며, 내부망 이동을 방지하고, 데이터를 보호합니다. Cloudflare One을 점진적으로 채택함으로써 조직에서는 짜깁기된 장비 및 기타 포인트 솔루션에서 벗어나 하나로 통합된 제어판에 보안 및 네트워킹 기능을 통합할 수 있습니다. Cloudflare SASE 제공하는 방법을 자세히 알아보세요.