thumbnail_SDP

소프트웨어 정의 경계(SDP, Software Defined Perimeter)

소프트웨어 정의 경계(SDP, Software Defined Perimeter)란?

소프트웨어 정의 경계(SDP, Software Defined Perimeter)란 제로 트러스트 보안 원칙을 네트워크 접근 제어에 구현하는 대표적인 아키텍처입니다. SDP는 인증·인가되지 않은 사용자에게는 애플리케이션과 서비스의 존재 자체를 보이지 않게 숨김으로써, 네트워크 공격 표면을 크게 줄이는 것을 목표로 합니다.

기존 온프레미스 환경에서의 보안은 방화벽과 VPN을 중심으로 ‘회사 내부 네트워크는 상대적으로 신뢰할 수 있다’는 전제를 두고 설계되었습니다. 그러나 클라우드 전환, SaaS 확산, 원격·하이브리드 근무가 보편화되면서 내부와 외부의 경계가 사실상 사라졌고, 단일 경계 방어 모델만으로는 최신 위협에 대응하기 어려워졌습니다. SDP는 이런 환경에서 ‘보이지 않으면 공격하기 어렵다(Hackers can’t attack what they can’t see)’는 원칙을 구현함으로써 인증되지 않은 사용자에게는 네트워크 리소스와 포트를 완전히 은닉하는 ‘블랙 클라우드’ 상태를 만드는 보안 아키텍처입니다.

 

SDP의 핵심 보안 원칙

  • 기본적으로 거부(Deny-All by Default)
    모든 애플리케이션과 서비스는 기본적으로 네트워크 상에서 숨겨진 상태이며, 명시적으로 인증·인가된 사용자와 디바이스에 대해서만 필요한 리소스가 동적으로 열립니다. 이는 전통적인 방화벽의 IP/포트 기반 허용 목록보다 더 미세한 단위로 사용자·디바이스·애플리케이션을 묶어 접근을 제어하는 방식입니다.
  • 사전 인증 후 연결(Authenticate Before Connect)
    일반적인 전통 VPN은 사용자가 일단 네트워크에 접속한 후 광범위한 내부 세그먼트에 접근이 가능한 경우가 많지만, SDP는 사용자가 신원·디바이스 상태·정책 기준을 충족해 인증을 마치기 전까지는 어떤 내부 서비스도 노출하지 않습니다. 이로써 포트 스캔, 무차별 접속 시도 등 네트워크 레벨 공격이 시도되는 지점 자체를 크게 줄일 수 있습니다.
  • 단일 패킷 인증(SPA, Single Packet Authorization)
    일부 SDP 구현은 SPA를 사용해 특정 암호화된 단일 패킷을 정확히 전송해야만 게이트웨이가 응답하도록 설계합니다. 이는 전통적인 ‘포트 노킹’ 개념을 발전시킨 것으로, 비인가 단말의 포트 스캔·연결 시도는 아예 응답하지 않음으로써 탐지 가능성을 낮추고 승인된 단말의 트래픽만 선택적으로 허용하는 효과를 제공합니다.

 

SDP와 ZTNA의 관계

제로 트러스트는 ‘네트워크 안/밖을 막론하고 기본적으로 아무도 신뢰하지 않고 매 접근마다 검증한다’는 보안 전략·철학이며, 이를 네트워크 접근에 구체적으로 구현한 기술 아키텍처 중 하나가 CSA(Cloud Security Alliance)에서 정의한 SDP입니다. 2019년 Gartner가 ‘Zero Trust Network Access(ZTNA)’라는 시장 용어를 제시한 이후, SDP는 특히 클라이언트 에이전트 기반의 ZTNA 구현에서 핵심 레퍼런스 아키텍처로 자리 잡았고 Gartner 역시 SDP 기반 ZTNA를 ‘엔드포인트 주도 ZTNA’로 분류합니다.

  • SDP: Cloud Security Alliance가 명세와 아키텍처 가이드로 정의한 기술 프레임워크
  • ZTNA: Gartner가 정의한 제로 트러스트 방식의 네트워크 접근 제어 제품 및 서비스 시장 카테고리

실제 시장에서는 두 용어가 거의 동의어처럼 혼용되곤 하지만 많은 ZTNA 솔루션이 CSA의 SDP 아키텍처를 기반으로 구현되고 있습니다.

 

클라우드 네이티브 환경, 멀티·하이브리드 클라우드, 원격 근무, 제3자·파트너 접속 등으로 조직의 IT 경계는 계속 복잡해지고 있습니다. 이런 환경에서는 ‘내부 네트워크를 광범위하게 열어 주고, 경계에서 한 번만 막는다’는 방식보다 사용자·디바이스·애플리케이션 단위로 최소 권한 접근을 부여하고 그 외 모든 리소스는 기본적으로 보이지 않게 만드는 SDP형 제로 트러스트 아키텍처가 점점 필수에 가까운 선택이 되고 있습니다.

SDP는 단순한 ‘VPN 대체 기술’이 아니라, 조직이 ‘누가, 어떤 단말로, 어떤 애플리케이션에, 어떤 조건에서 접근할 수 있는가’를 재정의하고 네트워크 보안 모델을 제로 트러스트 중심으로 재구성하는 출발점이 됩니다.

 

[관련 페이지]

👉 제로 트러스트(Zero Trust)란? 

👉 제로 트러스트 네트워크 액세스(ZTNA)란? 

클라우드 SDP 보안 SaaS

클라우드브릭_썸네일_모음_google_1080x628

제로 트러스트 네트워크 액세스(ZTNA, Zero Trust Network Access)

제로 트러스트 네트워크 액세스(ZTNA, Zero Trust Network Access)란?

ZTNA(Zero Trust Network Access)는 기존 VPN 기반의 경계 보안 모델을 대체하기 위해 도입되는 차세대 원격 접근 보안 모델로, 제로 트러스트(Zero Trust) 보안 전략의 원칙을 실제 운영 환경에서 구현하는 핵심 기술입니다. 내부망 전체를 한 번에 열어주는 방식이 아니라, 애플리케이션 단위로 접근을 통제하고 인증된 사용자에게도 업무에 필요한 최소 권한만을 부여하는 것이 특징입니다. 제로 트러스트가 전체 IT 인프라 전반을 보호하기 위한 보안 전략·철학이라면, ZTNA는 그 전략을 네트워크 및 원격 접속 영역에서 가시적으로 실현하는 실질적 기술 구성 요소이자 조직의 제로 트러스트 여정에서 자주 선택되는 첫 단계입니다.

 

ZTNA의 핵심 원칙

  • 기본 거부 상태에서 시작: 네트워크에 기본적으로 접근 권한이 없는 상태에서 출발하며, 각 요청마다 신원·디바이스·맥락 검증을 거쳐 필요한 리소스에만 접근을 허용합니다.
  • 컨텍스트 기반 접근 제어: 사용자 ID, 디바이스 보안 상태, 위치, 시간, 리스크 수준 등 다양한 요소를 종합적으로 고려해 정책을 적용합니다.
  • 애플리케이션 중심 세분화: 네트워크 세그먼트가 아닌 애플리케이션 및 서비스 단위로 접근 권한을 쪼개는 ‘제로 트러스트 세그멘테이션’을 통해 불필요한 노출을 최소화합니다.
  • L7 기반 권한 부여: IP 및 포트 수준이 아니라 애플리케이션, URL, 경로 수준까지 세밀하게 접근을 제한할 수 있어 동일 네트워크 상에서도 불필요한 접근을 차단합니다.

 

ZTNA가 필요한 이유

  • 기존 VPN 보안의 한계
    VPN은 한 번 인증되면 넓은 내부 네트워크 세그먼트에 대한 포괄적 접근 권한을 부여하는 경우가 많아, 내부망이 과도하게 노출될 수 있습니다. 계정 탈취가 발생하면 공격자는 이 넓은 권한을 이용해 내부 시스템을 가로지르며 수평 이동(Lateral Movement)을 일으킬 수 있고 전통적인 네트워크 보안 장비만으로는 이를 조기에 탐지하기 어렵습니다. ZTNA는 이와 달리 인증된 사용자에게도 특정 애플리케이션에 한정된 최소 권한만을 부여함으로써 네트워크 전체 노출을 구조적으로 줄입니다.
  • 분산된 클라우드 환경 및 원격근무
    클라우드 기반 업무 시스템, 재택·하이브리드 근무, BYOD 환경 확산으로 네트워크 경계는 사실상 사라졌으며, ‘내부망=안전’이라는 가정은 더 이상 유효하지 않습니다. ZTNA는 사용자의 위치나 접속 네트워크(사설망, 공용망, 모바일)를 가리지 않고 동일한 제로 트러스트 정책을 적용할 수 있는 구조를 제공해 이러한 변화에 대응합니다.
  • 지능형 위협에 대한 선제적 대응

    공급망 공격, 피싱을 통한 계정 탈취, 랜섬웨어 등 고도화된 위협은 합법적인 자격 증명과 내부 채널을 악용하기 때문에, 외곽 방어만으로는 탐지 및 차단이 어렵습니다. ZTNA는 비인가 사용자·디바이스에 대해 애플리케이션 자체를 네트워크에서 보이지 않게 은닉(stealth) 처리해 공격 표면을 크게 줄이고 권한이 있는 사용자·디바이스에 대해서도 세션 단위로 접근을 재평가해 위험을 줄입니다.

 

ZTNA의 동작 방식

  • 신원·디바이스 검증(누구인지, 어떤 기기인지 확인)
    사용자가 회사 시스템에 접속하려고 하면, ZTNA는 가장 먼저 ‘이 사람이 정말 우리 조직의 사용자인지’ 확인합니다. 이를 위해 사내 계정 시스템(SSO, IdP 등)과 연동해서 아이디와 비밀번호, OTP 및 인증 앱 같은 추가 인증(MFA)을 요구해 신원을 확실히 증명하게 합니다. 동시에 ‘어떤 기기로 접속하는지’도 체크합니다. 회사에서 관리하는 PC인지, 보안 프로그램이 설치되어 있는지, 최신 보안 패치가 적용되어 있는지 등을 확인해 기준에 맞는 안전한 기기만 접속을 계속 진행할 수 있도록 합니다.
  • 정책 기반 접근 결정(누가 무엇까지 볼 수 있는지 결정)
    사용자와 기기가 모두 검증되면, ‘이 사람이 이 상황에서 어디까지 볼 수 있는지’를 정하는 단계가 이어집니다. 예를 들어, 어떤 부서에 속한 사람인지, 사내에서 접속하는지 외부에서 접속하는지, 근무 시간인지 아닌지, 위험 징후가 있는 로그인 패턴인지 등을 종합해서 정책을 적용합니다. 이때 권한은 ‘내부망 전체’가 아니라 ‘특정 업무 시스템·서비스’ 단위로 나뉘어 있습니다. 예를 들어 인사팀 직원은 인사 시스템만, 재무팀 직원은 회계 시스템만 보이도록 설정할 수 있고 승인받지 않은 시스템은 아예 목록에도 나타나지 않도록 숨길 수 있습니다.
  • 애플리케이션 단위 연결(필요한 서비스만 안전하게 연결)
    정책에 따라 접근이 허용되면, 그때서야 ZTNA가 ‘사용자 ↔ 해당 애플리케이션’ 사이에 안전한 통로(암호화된 연결)를 하나 열어 줍니다. 이 통로는 허용된 서비스에만 연결되어 있고 같은 내부망에 있더라도 다른 서버나 시스템으로는 길이 나 있지 않습니다. 그래서 공격자가 들어오더라도 한 번에 많은 시스템으로 퍼져 나가기 어려운 구조가 됩니다. 이 과정에서 ZTNA는 사용자의 접속 기록과 사용 패턴을 계속 살펴보며, 평소와 다른 이상 징후가 보이면 추가 인증을 요구하거나 접속을 끊을 수 있습니다. 예를 들어 평소 한국에서 접속하던 사용자가 갑자기 해외에서 민감한 시스템에 자주 접속하려고 하면 이를 위험 신호로 보고 접속을 차단하거나 추가 확인을 요청하는 식입니다.

 

ZTNA와 제로 트러스트, SDP

ZTNA는 제로 트러스트 보안 모델을 네트워크 및 원격 접속 영역에 구체적으로 구현하는 대표적인 기술로, ‘사용자·디바이스 검증 → 최소 권한 부여 → 지속적인 모니터링 및 재평가’라는 제로 트러스트의 세 가지 축을 그대로 따른다고 볼 수 있습니다. 이 과정에서 애플리케이션 중심 접근 통제, 암호화된 통신, 로그·분석 기반 위협 탐지가 결합되어, 네트워크 위치와 관계없이 일관된 접근 제어를 제공합니다.

CSA(Cloud Security Alliance)가 정의한 SDP(Software Defined Perimeter, 소프트웨어 정의 경계)는 ZTNA를 구현하기 위한 대표적인 아키텍처 프레임워크 중 하나로, 특히 에이전트 기반(client‑initiated) ZTNA 구현이 SDP 스펙을 따르는 경우가 많습니다. 즉 제로 트러스트는 전략과 원칙, ZTNA는 그 전략을 원격·애플리케이션 접근에 적용하는 기술군, SDP는 이러한 ZTNA를 설계·실현하기 위해 활용되는 구체적인 아키텍처 모델이라고 정리할 수 있습니다.

원격 근무, 클라우드·SaaS, 하이브리드 환경이 표준이 되면서, ‘내부망 전체를 VPN으로 열어 주고 내부 트래픽은 상대적으로 신뢰한다’는 모델은 계정 탈취, 랜섬웨어, 내부 이동(Lateral Movement)에 매우 취약해졌습니다. ZTNA는 네트워크가 아닌 애플리케이션을 단위로 최소 권한 접근을 강제하고 사용자의 신원·디바이스 상태·행위를 지속적으로 검증함으로써 설령 계정 탈취나 내부 침투가 발생하더라도 공격자가 이동할 수 있는 범위와 영향 범위를 크게 줄입니다.

그 결과 ZTNA는 ‘VPN을 대체하는 차세대 원격 접속 솔루션’을 넘어 조직의 제로 트러스트 전환 여정에서 가장 먼저 도입되는 핵심 기술 중 하나로 자리 잡고 있습니다.

 

[관련 페이지]

👉 제로 트러스트(Zero Trust)란? 

👉 소프트웨어 정의 경계(SDP, Software Defined Perimeter)란? 

클라우드 SDP 보안 SaaS

웹 기반 ZTNA SaaS

11.-thumbnail_zero-trust

제로 트러스트(Zero Trust)

제로 트러스트(Zero Trust)란?

제로 트러스트(Zero Trust)는 ‘절대 신뢰하지 말고 항상 검증하라(Never Trust, Always Verify)’는 원칙에 기반한 차세대 보안 전략입니다. 기존의 경계 기반 보안과는 달리, 내부와 외부의 구분 없이 모든 사용자, 디바이스, 애플리케이션, 트랜잭션에 대해 지속적으로 신원과 권한을 검증합니다. 이 모델은 기본적으로 어떠한 접근 요청도 잠재적 위협으로 간주하며, 모든 행위에 대해 실시간 검증과 통제를 수행함으로써 더 강력하고 유연한 보안 체계를 구현합니다.

 

제로 트러스트의 등장 배경

  1. 기존 보안 모델의 한계
    기존의 경계 기반 보안 모델은 내부 네트워크를 신뢰하는 구조였습니다. 하지만 최근 보안 사고들은 이 접근 방식의 한계를 드러냈습니다. 내부 계정 탈취, 내부자 위협, 공급망 공격 등으로 인해 내부 또한 더 이상 신뢰할 수 없는 환경이 되었습니다. 공격자가 한 번 내부로 침입하면 손쉽게 수평 이동(Lateral Movement) 하며 시스템 전체를 위협할 수 있습니다.
  2. 분산된 클라우드 및 원격 작업 환경
    클라우드 전환과 원격 근무의 일상화로 인해 네트워크 경계는 더 이상 명확하지 않습니다. 기업 자원에 다양한 위치와 기기에서 접근하는 환경에서, 전통적인 보안 모델로는 통합적이고 지속적인 보호가 어렵습니다.
  3. 증가하는 사이버 위협
    랜섬웨어, 피싱, 공급망 침해 등 고도화된 공격이 급증하고 있으며, 하나의 방어선이 뚫리면 전 조직이 위험에 노출됩니다. 이에 따라 외부뿐만 아니라 내부까지 전방위적인 위협 탐지 및 대응 체계가 필요해졌습니다.
  4. 디지털 전환의 가속화
    SaaS, IoT, 모바일 디바이스 등 새로운 접속 지점이 급격히 증가하고 있습니다. 이에 따라 모든 접속 지점에서 일관된 보안 정책과 세분화된 접근 제어가 요구됩니다.

 

제로 트러스트의 핵심 원칙

  • 기본 불신(Never Trust, Always Verify): 모든 사용자·디바이스·애플리케이션·네트워크 위치를 불문하고 기본적으로 신뢰하지 않고 매 요청마다 강한 인증·인가를 수행합니다. 단순히 로그인 시점 1회 검증에 그치지 않고 세션 중에도 이상 징후나 정책 변화가 감지되면 재검증을 요구합니다.
  • 최소 권한 접근(Least Privilege Access): 각 사용자가 업무 수행에 필요한 최소한의 리소스에만 접근하도록 권한을 세분화하며, 역할·시간·위치·디바이스 상태 등 컨텍스트 기반으로 권한을 동적으로 조정합니다. 이 과정에서 마이크로 세그멘테이션, 세분화된 정책 엔진, 지속적인 권한 검토 등이 함께 사용됩니다.
  • 침해 가정(Assume Breach)과 지속 모니터링: 네트워크 내부 역시 이미 공격자나 악성 코드가 존재할 수 있다고 보고 이상 행위 탐지·로그 분석·위협 인텔리전스를 통해 모든 접근과 데이터 흐름을 지속적으로 모니터링합니다. 이때 탐지·대응 자동화, 정책 오케스트레이션이 결합되어, 위협 징후가 포착되면 세션 차단·격리·추가 인증 요구 등 대응이 신속히 이뤄집니다.

 

제로 트러스트와 ZTNA, SDP

제로 트러스트는 보안 전략 및 원칙의 집합이고 이를 네트워크 접근에 구체적으로 구현한 기술 중 하나가 ZTNA(Zero Trust Network Access)입니다. ZTNA는 사용자·디바이스의 신원과 상태를 검증한 뒤, 개별 애플리케이션 단위로만 최소 권한 접근을 허용하며 그 외 리소스는 네트워크 상에서 보이지 않게 하는 방식으로 제로 트러스트 원칙을 실현합니다.

SDP(Software Defined Perimeter)는 ZTNA를 구현하기 위한 대표적인 아키텍처로, 인증되지 않은 사용자에게는 애플리케이션과 서비스의 존재 자체를 은닉하는 ‘블랙 클라우드’ 환경을 제공합니다. 즉, 제로 트러스트가 ‘무엇을 해야 하는가’에 대한 보안 철학과 원칙이라면, ZTNA와 SDP는 이를 네트워크·원격접속 영역에서 ‘어떻게 구현하는가’에 대한 구체적인 기술 및 제품 계층이라고 볼 수 있습니다.

최근 고도화된 공격은 피싱·계정 탈취·내부자 위협·공급망 공격 등 합법적인 채널과 자격 증명을 악용하는 방향으로 진화하고 있어, 경계 방어만으로는 탐지·차단이 점점 어려워지고 있습니다. 또한 클라우드 네이티브, 멀티·하이브리드 클라우드, SaaS 기반 업무 환경에서는 자산과 데이터가 사설망 밖에 분산되므로 네트워크 위치 자체가 신뢰의 기준이 될 수 없습니다.

이러한 이유로 글로벌 표준, 정부 가이드라인 그리고 클라우드 사업자 모두 제로 트러스트를 차세대 보안 아키텍처의 기본 방향으로 채택하고 있습니다. 기업은 ZTNA와 SDP, ID 및 디바이스 보안, 마이크로 세그멘테이션, 데이터 보호 등 여러 기술을 단계적으로 도입하며 제로 트러스트 성숙도를 높여 가는 여정을 설계할 필요가 있습니다.

 

[관련 페이지]

👉 소프트웨어 정의 경계(SDP, Software Defined Perimeter)란? 

👉 제로 트러스트 네트워크 액세스(ZTNA)란? 

클라우드 SDP 보안 SaaS

웹 기반 ZTNA SaaS

클라우드 웹보안 방법

클라우드 확장 시대, 웹 보안을 더 쉽게 만드는 방법

오늘날 많은 기업들이 단일 클라우드 환경에서 벗어나 멀티 클라우드와 하이브리드 클라우드 전략을 적극적으로 도입하고 있습니다. 기업들은 각자의 업무 환경과 비즈니스 요구에 맞춰 여러 클라우드 공급자의 서비스를 활용하거나 민감한 데이터는 자체적으로, 비중요 데이터는 외부 클라우드에서 관리하는 방식으로 IT 인프라를 확장하고 있습니다. 이러한 변화는 서비스의 유연성, 벤더 종속성 탈피, 그리고 규제 대응 등 여러가지 장점을 제공합니다.클라우드 웹 보안.

 

멀티·하이브리드 클라우드 도입이 증가하는 이유

멀티 클라우드는 두 개 이상의 클라우드 공급자 선택을 의미합니다. 예를 들어 한 기업이 운영하는 전자상거래 서비스는 고객 데이터 관리에 AWS, 이미지 처리에는 Azure를 사용하며, 추가 확장성이나 비용 최적화도 각각의 클라우드 서비스 장점을 취하기 위해 도입하게 됩니다. 하이브리드 클라우드는 온프레미스(자사 IDC나 서버)와 퍼블릭 클라우드가 함께 운영되는 환경을 뜻합니다. 예를 들어 병원은 환자 개인정보와 수술 기록은 사내 데이터센터에, 홈페이지 트래픽 처리나 예약 시스템은 퍼블릭 클라우드에 각각 운영할 수 있습니다. 이처럼 멀티 및 하이브리드 클라우드는 실제 생활에서 여러 브랜드의 보험 상품을 조합해 가입하는 것과 유사합니다. 각 서비스의 장점만 골라 활용할 수 있는 만큼 도입이 빠르게 확산되고 있습니다.​

 

클라우드 웹보안 방법

 

복잡해지는 클라우드 보안과 기존 웹 보안 솔루션의 한계

클라우드는 외부에서 접근이 자유롭다는 특징을 가집니다. 사용자는 집, 사무실, 해외 출장 등 전세계 어디에서나 기업의 클라우드 서비스에 접속할 수 있기 때문에 해커 역시 인터넷만 연결되어 있으면 손쉽게 공격 대상에 접근할 수 있습니다. 보안 정책이 일관되게 적용되지 않거나 각 공급자의 API, 네트워크, 인증 방식에 미세하게 차이가 있으면, 작은 취약점 하나가 전체 서비스의 치명적인 보안 사고로 이어질 수 있습니다. 예를 들어 한 쇼핑몰의 고객 이메일이 AWS에서는 암호화되어 안전하게 관리되지만, Azure에 연동된 재고 관리 시스템에서는 인증 오류 때문에 외부에서 전체 고객 데이터가 노출된 사례가 있습니다. 이처럼 동일한 정책이 전체 클라우드 환경에 적용되지 않거나 환경별로 관리 방식이 다르면 보안이 취약해 질 수 밖에 없습니다.

멀티 및 하이브리드 클라우드 환경에서는 각 클라우드 서비스와 온프레미스 시스템이 서로 다른 보안 정책, IAM 구조, 네트워크 모델, 데이터 암호화 방식, API 연동 체계를 사용하기 때문에 웹 보안을 중앙에서 일관되게 관리하기가 쉽지 않습니다. 예를 들어 어떤 환경에서는 인증서 발급과 배포가 자동화되어 있지만, 다른 환경에서는 여전히 수동으로 관리해야 하는 경우가 존재합니다. 이러한 차이로 인해 운영자는 수많은 정책, 인증서, 키, 접근 권한을 개별적으로 관리해야 하며, 그 과정에서 설정 누락이나 보안 사고로 이어질 수 있는 오류가 발생할 위험이 높습니다.

기존의 많은 웹 보안 솔루션은 온프레미스 환경을 중심으로 설계되어 서버리스, 컨테이너, 오토스케일링, API 기반 구조처럼 끊임없이 변화하는 클라우드 네이티브 아키텍처를 충분히 지원하지 못하는 경우가 있습니다. 이러한 한계를 보완하기 위해 등장한 최신 웹방화벽과 SaaS 기반 웹방화벽은 다양한 환경에서 보다 유연하고 일관된 보안 적용을 가능하게 합니다. 특히 멀티 및 하이브리드 클라우드로 인프라가 확장되는 흐름 속에서는 플랫폼 제약 없이 중앙에서 정책을 관리할 수 있는 SaaS 기반 웹 보안 모델의 필요성이 더욱 커지고 있습니다.

 

클라우드 환경에서 SaaS 기반 웹 보안의 필요성

멀티 및 하이브리드 클라우드 환경에서는 보안 정책, 인증서, 접근 제어 규칙이 플랫폼별로 분산되기 때문에 통합 관리가 어렵습니다. SaaS 기반 웹 보안 서비스는 클라우드 종류와 상관없이 일관된 정책 엔진을 제공하며, 모든 트래픽과 리소스에 대한 중앙 집중형 정책 적용이 가능합니다. 이를 통해 운영 복잡도를 크게 줄이고 정책 불일치에서 발생하는 보안 리스크를 예방할 수 있습니다.

인증서 갱신, 키 교체, 보안 구성 업데이트는 사람이 직접 수행할 경우 누락 또는 지연이 발생하기 쉬운 작업입니다. 웹 보안 SaaS는 이러한 요소들을 자동화하여 환경 전체에 일관되게 배포함으로써, 운영자가 직접 관리해야 하는 반복 작업을 줄이고 보안성을 강화합니다. 또한 기존 장비형 보안 솔루션은 초기 구축 비용, 운영 인력, 유지보수 등 많은 리소스를 요구하는 반면, 웹 보안 SaaS는 인프라 관리 부담 없이 필요량에 따라 사용이 가능하며, 업데이트, 패치, 확장도 자동 처리됩니다. 이는 보안 유지 비용을 낮추고 운영팀이 핵심 서비스 개발에 더 집중할 수 있도록 도와줍니다. 결국 멀티 및 하이브리드 클라우드 환경에서 SaaS 기반 웹 보안은 일관성 있는 정책 관리, 실시간 가시성, 대응 속도 향상이라는 명확한 장점을 가집니다.

 

국내 최초 웹 보안 SaaS, 클라우드브릭WAF+(Cloudbric WAF+)

국내 최초로 서비스형 보안(SECaaS, Security as a Service) 개념을 선보이며 출시한 Cloudbric WAF+는 지능형 논리 연산 탐지 엔진을 통해 강력한 보안성을 제공하는 웹 보안 SaaS 입니다. 세계 각국 70만여 사이트에서 수집한 위협 인텔리전스 데이터베이스를 기반으로 WAF, API 보안, 악성 봇 완화, DDoS 방어 등의 종합적 웹 보안 서비스를 제공합니다. 별도 장비 설치나 국경 등의 물리적 제한이 없는 SECaaS 특성을 기반으로 세계 171개국 1,100여 글로벌 기업 고객을 확보하고 있습니다.

 

멀티 및 하이브리드 클라우드 환경이 확산될수록 기업들은 웹 보안의 범위와 복잡성이 증가함에 따라 각 환경에 최적화된 보안 전략을 구축하는 것이 중요합니다. 기존 솔루션의 한계로 인해 보안 사고 가능성이 높아지고 있기 때문에 클라우드 특화 웹 보안 SaaS와 매니지드 서비스의 필요성이 커지고 있습니다. 모든 환경에 걸쳐 보안 정책을 자동화하고 실시간으로 통합 관리하며 최신 위협에 대응하는 웹 보안 SaaS는 복잡한 클라우드 환경에서 성공적인 보안 운영을 가능하게 만드는 핵심 솔루션입니다.

 

[관련 페이지]

👉 클라우드 기반 웹 보안 SaaS, Cloudbric WAF+

 

 

자동화 봇 공격 트렌드

자동화 봇 공격 트렌드와 대응 전략

최근 자동화 봇 공격은 웹 보안 환경에서 가장 위험한 위협 중 하나로 자리잡고 있습니다. 최근에는 전체 웹 트래픽에서 봇이 사람보다 더 많은 비율을 차지하는 현상까지 나타나면서 보안 리스크가 크게 확대되고 있습니다. 기존의 단순한 스크립트 기반 공격은 이미 한계를 드러내고 있으며, 점점 더 정교하고 고도화된 자동화 공격에 대응해야 하는 필요성이 커지고 있습니다. 봇 공격

 

이러한 변화의 중심에 AI 기반 자동화 기술 발전이 있습니다. 생성형 AI와 ChatGPT, Google Gemini 같은 범용 AI 도구가 널리 보급되면서 이제 코딩 등 전문적인 기술 없이도 누구나 복잡한 자동화 봇을 손쉽게 만들 수 있게 되었습니다. AI는 공격 실패 기록을 실시간으로 분석해 방어 패턴을 빠르게 파악하고 우회하는 데 활용되며 CAPTCHA 자동화, 브라우저 자동화 등 다양한 수법을 구현합니다. 그 결과, 단순한 스크립트 봇부터 사람 행동을 섬세하게 흉내내는 지능형 봇까지 다양한 유형이 등장해 공격자의 숙련도와 관계없이 대규모 자동화 공격이 급속히 확산되고 있습니다. 실제로 전체 봇 공격 중 55% 이상이 AI 및 고도화된 기술을 기반으로 기존 탐지 및 차단 시스템을 무력화하고 있어 기업 보안 담당자들의 탐지 및 대응 부담 역시 크게 늘어나고 있습니다.

 

자동화 봇 공격 트렌드

 

자동화 봇의 확산과 기존 보안 체계의 한계

이렇듯 웹 트래픽의 절반 이상을 자동화된 봇이 차지할 만큼 봇 공격은 웹 보안에 큰 위협이 되고 있습니다. AI 기술의 발전으로 공격자는 더욱 쉽게 다양한 봇을 만들어내고 복잡한 보안 시스템까지 우회하고 있습니다. 이제는 숙련된 해커뿐 아니라 누구나 간편하게 봇을 만들어 공격에 활용할 수 있는 상황이 펼쳐지고 있습니다.​

이런 봇들은 API를 통해 웹 서비스의 핵심 데이터에 직접 접근하기도 합니다. 최근에는 전자상거래 분야를 중심으로 전체 봇 트래픽의 상당수가 로그인 및 결제 페이지 등 API 경로를 집중적으로 공격하는 경향이 뚜렷하게 나타나고 있습니다. 이러한 공격은 계정 탈취, 자동 결제 사기, 대규모 데이터 스크래핑 등 다양한 피해로 이어집니다. AI를 기반으로 한 스크래퍼 봇은 하루에도 수십만 번씩 웹페이지에 접속하며 웹사이트가 정한 규칙을 무시하고 정보를 빼내는 경우가 많습니다.​ 특히 여행, 유통, 금융 산업은 이러한 봇 공격에 더 많이 노출되어 있으며, 이커머스 사이트에서는 자동 결제 또는 상품 싹쓸이, 소셜 미디어에서는 피싱과 스팸 등 다양한 형태의 피해가 자주 발생합니다.

하지만 기존 보안 시스템은 일정한 패턴이나 정적 규칙 중심으로 동작하기 때문에 AI 기술을 활용해 사람처럼 행동하고 다양한 우회 수법을 쓰는 봇을 잡아내기 어렵습니다. 그렇기 때문에 최근에는 단순 차단이 아닌, 봇의 행동 분석·이상 트래픽 감지, API 보안 강화 등 더 정교하고 다층적인 방어 전략이 필요해지고 있습니다.

 

진화된 봇 공격에 효과적인 대응책

  • 클라우드브릭 WAF+(Cloudbric WAF+)

진화하는 자동화 봇 공격에 효과적으로 대응하기 위해서는 다양한 채널과 시나리오에 맞춘 맞춤형 웹 보안 시스템이 필요합니다. 국내 최초로 서비스형 보안(SECaaS, Security as a Service) 개념을 선보이며 출시한 Cloudbric WAF+는 지능형 논리 연산 탐지 엔진을 통해 강력한 보안성을 제공하는 웹방화벽(WAF) 서비스입니다. 세계 각국 70만여 사이트에서 수집한 위협 인텔리전스 데이터베이스를 기반으로 WAF, API 보안, 악성 봇 완화, DDoS 방어 등의 종합적 웹 보안 서비스를 제공합니다. 별도 장비 설치나 국경 등의 물리적 제한이 없는 SECaaS 특성을 기반으로 세계 171개국 1,100여 글로벌 기업 고객을 확보하고 있습니다.

특히 최근 공개된 Cloudbric WAF+ 3.0 버전은 봇 보안 기능을 개선하여 굿 봇(Good Bot) 관리, 고객 맞춤형 커스텀 봇 차단 기능 등을 추가하고, 실시간 대응력 강화를 위한 모니터링 기능을 개선하고 관리자 기능을 보강하여 복수 계정 및 강력한 관리 권한 부여, 관리자별 2단계 인증 및 접속 IP 제어, 감사 로그 지원 등을 추가한 것이 특징입니다.

👉관련 보도자료: 펜타시큐리티, 클라우드 보안 SaaS ‘클라우드브릭 WAF+ v3.0’ 출시

 

  • 클라우드브릭 매니지드 룰(Cloudbric Managed Rules)

자동화 봇 공격에 대응하기 위해 AWS와 같은 CSP(클라우드 서비스 제공업체)가 제공하는 WAF 서비스를 도입하는 것도 웹 보안 강화에 효과적인 방법 중 하나입니다. AWS WAF는 악성 봇 트래픽을 식별 및 차단하고 다양한 공격 패턴을 분석할 수 있어 자동화 공격의 1차 방어선 역할을 잘 수행합니다. 하지만 WAF를 단독으로 운영하는 경우 자사 서비스 환경에 맞는 세밀한 정책 적용이나 실시간 모니터링 측면에서 한계가 있습니다. 일반적으로 제공되는 기본 규칙은 최신 공격 기법이나 비즈니스 환경 변화에 따라 빠르게 대응하기 어렵고, 오탐 또는 누락 등 운영상 불편을 겪을 수 있습니다.

펜타시큐리티의 Cloudbric Managed Rules는 국내 최초로 출시한 AWS 마켓플레이스 규칙 그룹으로, AWS의 검증을 거쳐 AWS WAF 콘솔에서 바로 적용 가능합니다. 특히 Cloudbric Managed Rules는 IT 기술 검증 기관 ‘톨리 그룹(Tolly Group)’이 경쟁 제품들을 비교한 리포트에서 타제품에 비해 최대 40%p 이상의 격차로 가장 높은 탐지율을 기록한 바 있습니다. 또한 고객의 98%가 해외 기업이며 전년 대비 글로벌 시장 매출 156% 성장을 기록하는 등 국제 무대에서 경쟁력과 고객 신뢰도가 월등한 서비스입니다.

AI와 자동화가 주도하는 봇 공격은 웹 보안 환경에 새로운 위협을 불러오고 있으며, 웹 서비스 및 API를 대상으로 한 침해 사례는 산업 전반에 확산되고 있습니다. 이러한 공격 트렌드에 대응하기 위해서는 각 기업의 서비스 환경과 상황에 맞는 최적의 웹 보안 전략과 신뢰할 수 있는 운영 관리 역량이 매우 중요합니다. 펜타시큐리티의 Cloudbric WAF+는 최신 웹 보안 위협 트렌드에 효과적으로 대응할 수 있는 해법을 제시하며, CSP WAF를 사용 중인 기업 역시 Cloudbric Managed Rules를 통해 맞춤형 규칙으로 보다 수준 높은 웹 보안 환경을 구축할 수 있습니다.

 

변화하는 위협에 맞춘 맞춤형 보안 전략 수립과 전문 관리 서비스의 도입이야말로 AI 기반 자동화 봇 공격으로부터 기업의 디지털 자산을 실질적으로 보호하는 핵심입니다.

 

[관련 페이지]

👉 클라우드 기반 웹 보안 SaaS, Cloudbric WAF+

👉 국내 최초 AWS WAF 전용 관리형 규칙, Cloudbric Managed Rules

 

AI 시대 클라우드 보안 Cloudbric Managed Rules

AI 시대의 클라우드 보안: Cloudbric Managed Rules가 Agentic AI 리스크를 방어하는 방법

1. 서론: AI와 AI 에이전트 보안의 역설

2025년, 인공지능은 고객 서비스부터 자율 소프트웨어 에이전트까지 모든 산업을 재편하고 있습니다. 생성형 AI와 Agentic AI(자율적으로 판단하고 동작하는 AI 시스템)는 전례 없는 생산성을 약속합니다. 특히 Model Context Protocol(MCP)과 같은 프레임워크는 AI 에이전트가 외부 도구나 API와 직접 통합될 수 있게 하여 그 위력을 더욱 키우고 있습니다.

하지만 이러한 기술적 발전에는 어두운 그림자도 있습니다. 기업의 혁신을 가능하게 하는 기술들이 이제 공격자들에게 무기로 활용되고 있습니다. 자율적으로 움직이는 AI 기반 공격은 사람의 능력을 뛰어넘는 속도로 취약점을 탐색하고, 적응하며, 악용할 수 있습니다. AWS 고객들에게 이는 더욱 심각한 문제입니다. 단 한 번의 잘못된 WAF 설정만으로도 대규모 데이터 유출, 사기, 규제 위반으로 이어질 수 있기 때문입니다.

이때 필요한 것이 바로 Cloudbric Managed Rules for AWS WAF입니다. 기본 WAF 규칙의 한계를 넘어, 선제적이고 AI 대응이 가능한 보안을 제공합니다.

 

2. AI 시대의 새로운 위험 환경

AI 시대 클라우드 보안 Cloudbric Managed Rules

 

AI 기반 공격
공격자들은 AI를 이용해 수천 가지 새로운 SQL Injection, XSS, 비즈니스 로직 악용 페이로드를 생성합니다. 정적인 스크립트와 달리, 이 공격들은 실시간으로 진화하며 시그니처 기반 방어를 쉽게 우회합니다.

MCP & API 취약점 악용
MCP 같은 프레임워크로 AI 에이전트가 직접 API와 상호작용할 수 있습니다. API가 보호되지 않으면 민감한 데이터 유출이나 무단 조작의 취약점으로 전락합니다.

익명 트래픽 급증
AI 기반 봇은 VPN, Tor, 프록시 네트워크 뒤에 숨어 흔적을 감춥니다. 이를 통해 대규모 사기, 위치 기반 우회, DDoS 공격이 가능해집니다.
기존 AWS WAF 규칙만으로는 이러한 적응형 AI 위협을 막기 어렵습니다. 이제 기업에는 더 탄탄한 보안이 필요합니다.

 

3. Cloudbric Managed Rules가 AWS WAF를 강화하는 방법

Cloudbric의 매니지드 룰 그룹은 AWS Marketplace에서 제공되며, AI 시대의 위험에 대응할 수 있도록 설계된 여섯 가지 보호 계층을 제공합니다.

  • OWASP Top 10 보호
    SQL Injection, XSS 등 가장 흔하고 위험한 위협을 차단합니다.
    · AI 리스크 연계: AI 툴은 대규모 인젝션 페이로드를 자동 생성할 수 있습니다. 가트너·Frost & Sullivan에서 인정받은 Cloudbric의 논리 기반 탐지 엔진을 통해 진화하는 공격 패턴을 애플리케이션에 도달하기 전 차단합니다.

  • 악성 IP 보호
    171개국 70만 개 웹사이트를 커버하는 ThreatDB 기반 글로벌 위협 인텔리전스를 활용하여 보호합니다.
    · AI 리스크 연계: AI가 조종하는 봇넷은 악성 IP 풀을 재활용하는 경우가 잦습니다. Cloudbric은 이미 알고 있는 악성 트래픽을 자동 차단해 AI 기반 대규모 공격을 원천 봉쇄합니다.

  • API 보호
    OWASP API Security Top 10에 포함된 위협을 차단하며, 인젝션, 과도한 데이터 노출, API 오남용을 방어합니다.
    · AI 리스크 연계: Agentic AI 에이전트는 API를 남용해 민감한 데이터를 유출하려 합니다. Cloudbric은 JSON, XML, YAML 데이터를 검증해 데이터 유출 및 인젝션을 예방합니다.

  • 봇 보호
    악성 봇, 스캐너, 크롤러를 탐지 및 차단합니다.
    · AI 리스크 연계: 생성형 AI는 봇을 더 지능적이고 탐지하기 어렵게 만듭니다. Cloudbric의 패턴 분석은 성능과 매출에 피해를 줄 수 있는 자동화된 행위를 효과적으로 차단합니다.

  • 프로토콜 유효성 보호
    들어오는 트래픽이 표준 프로토콜 형식에 맞는지 검증합니다.
    · AI 리스크 연계: Agentic AI 에이전트는 탐지를 피하기 위해 비표준 프로토콜을 생성하기도 합니다. Cloudbric은 프로토콜 정확성을 보장하여 우회 기법과 제로데이형 공격을 차단합니다.

  • 익명 IP 보호
    VPN, DNS 프록시, 데이터센터, 릴레이, P2P 네트워크에서 발생하는 트래픽을 식별합니다.
    · AI 리스크 연계: AI 기반 사기 그룹은 익명 IP를 활용해 탐지를 피합니다. Cloudbric은 위치 기반 위협, DDoS, 라이선스 악용까지 예방합니다.

 

4. Cloudbric vs. 기본 AWS WAF 규칙

  • 기본 AWS 규칙: 기본적인 보호에는 적합하지만, 시그니처 기반과 반응형 보호라는 점에서 한계가 있습니다.
  • Cloudbric Managed Rules: 글로벌 데이터를 기반으로 한 위협 데이터, 논리 기반 탐지, AI 위협에 맞춘 적응형 방어를 제공합니다.
    → 결과적으로 더 빠른 업데이트, 낮은 오탐률, 예측하기 어려운 AI 기반 위협에 대한 회복력을 확보할 수 있습니다.

5. AI 시대의 실제 활용 사례

  • 이커머스: Cloudbric은 한정판 상품을 노리는 AI 기반 봇을 차단해 재고 보호에 성공했습니다.
  • 핀테크: Cloudbric은 MCP 기반 AI 에이전트가 API를 악용해 고객 데이터를 탈취하려는 시도를 방어했습니다.
  • 컴플라이언스: 헬스케어 기업은 Cloudbric을 통해 AI 공격으로부터 환자정보(PHI)를 보호하여 HIPAA와 GDPR을 준수했습니다. 

6. 결론

AI는 비즈니스를 변화시키는 동시에 사이버 범죄를 더욱 정교하게 만들고 있습니다. 자율형 봇부터 MCP 기반 공격까지, 위협은 날로 확대되고 있습니다. 기본 AWS WAF 규칙만으로는 이 속도를 따라잡기 어렵습니다.

Cloudbric Managed Rules for AWS WAF는 AI 시대 위협에 맞서 기업을 지켜주는 첫 번째 방어선입니다.

  • OWASP Top 10 보호
  • 악성 IP & 봇 보호
  • API 보안 (MCP 관련 리스크 대응)
  • 익명 IP 보호
  • 프로토콜 유효성 보호

지금 바로 AWS Marketplace에서 Cloudbric Managed Rules를 구독하고, 차세대 AI 위협에 대비한 선제적 보안을 경험해 보세요.

 

AI 시대 클라우드 보안 Cloudbric Managed Rules

 

 

👉 국내 최초, 국내 유일 AWS Marketplace 규칙 그룹, Cloudbric Managed Rules for AWS WAF 자세히 알아보기

 

 

vpn thumbnail

VPN(Virtual Private Network)이란

VPN(Virtual Private Network)은 공용 인터넷과 같은 개방된 네트워크 환경에서도 사설 네트워크처럼 안전하게 데이터를 송수신할 수 있도록 해주는 핵심 보안 기술입니다. 이 기술은 데이터 전송 과정에서 암호화와 터널링 기법을 활용하여 사용자의 신원, 위치, 전송 내용을 보호하고, 외부의 감청이나 해킹으로부터 민감한 정보를 안전하게 지켜줍니다. 특히 원격 근무, 지사 간 데이터 공유, 공용 Wi-Fi 사용 환경 등에서 중요한 정보의 안전한 전송을 위해 필수적으로 사용됩니다.

VPN 기술의 등장 배경에는 인터넷 보급 확대와 함께 급증한 보안 위협에 대한 대응 필요성이 있었습니다. 기존의 전용선(Leased Line) 기반 네트워크는 높은 구축 비용과 확장성 부족이라는 제약이 있었고, 인터넷 기반 네트워크는 보안 취약성이 문제였습니다. 이러한 단점을 보완하기 위해 등장한 VPN은 인터넷을 통해 안전한 연결을 가능하게 하며, 암호화 및 인증 기능을 통해 데이터 유출 위험을 최소화합니다. 따라서 VPN은 비용 효율성과 보안성을 동시에 갖춘 현대적 네트워크 솔루션으로 자리잡고 있습니다.

 

VPN의 동작 원리

VPN은 사용자의 인터넷 트래픽을 암호화된 터널을 통해 VPN 서버로 전달하는 방식으로 작동합니다. 사용자가 VPN에 연결하면, 해당 기기에서 발생하는 모든 데이터는 먼저 암호화된 후 VPN 서버로 전송되고, 서버에서 이를 복호화하여 목적지 웹사이트나 서비스로 전달합니다. 반대로 응답 데이터도 같은 과정을 거쳐 사용자에게 전달됩니다. 이 과정에서 외부에서는 데이터 내용을 확인할 수 없으며, 사용자의 실제 IP 주소 대신 VPN 서버의 IP 주소가 노출되어 익명성이 확보됩니다.

이러한 방식에서 중요한 역할을 수행하는 것이 터널링 프로토콜과 암호화 기술입니다. IPSec, OpenVPN, L2TP 등 다양한 터널링 프로토콜은 데이터 패킷을 캡슐화하여 안전한 통로를 형성하고, 암호화 기술은 외부의 접근이나 해독을 차단합니다. 예를 들어 IPSec은 각 데이터 패킷에 인증정보와 암호화를 적용하여 무단 접근과 변조를 방지합니다. 이러한 기술적 기반 덕분에 VPN은 공용 Wi-Fi 같은 보안 취약 환경에서도 안전하게 인터넷을 사용할 수 있는 수단이 됩니다.

 

VPN의 주요 장점 

  • 사용자 데이터 보호

    VPN은 인터넷 트래픽을 암호화하여 해커나 ISP 등 제3자가 사용자의 활동을 감시하거나 데이터에 접근하지 못하도록 합니다.

  • 온라인 프라이버시 강화

    실제 IP 주소를 숨기고 VPN 서버의 IP로 대체함으로써, 온라인에서의 익명성을 확보하고 개인정보 노출 위험을 줄입니다.

  • 공용 Wi-Fi에서의 안전한 통신

    보안이 취약한 공용 Wi-Fi 환경에서도 암호화된 터널을 통해 안전하게 인터넷을 사용할 수 있어 중간자 공격 및 데이터 탈취를 방지합니다.

  • 지역 차단 우회

    지리적 제한이 있는 콘텐츠(예: 넷플릭스, 유튜브 등)에 접근 가능하며, 기업에서는 지사와 본사 간의 안전한 정보 교환, 원격 근무 지원 등에 활용됩니다.

  • 다양한 환경에서의 유연한 적용

    네트워크 환경이나 보안 정책에 따라 맞춤형 설정이 가능하여, 사용 인원이 늘거나 업무 환경이 확장되어도 쉽게 대응할 수 있습니다.

  • 전용선 대비 비용 절감

    인터넷을 기반으로 한 암호화 터널을 사용함으로써, 전용선 수준의 보안을 유지하면서도 낮은 비용으로 네트워크 확장이 가능합니다. 신규 지사나 인원이 추가될 경우, 물리적 회선 설치 없이 VPN 서버 및 계정 추가만으로 대응할 수 있어 초기 투자 및 운영 비용을 절감할 수 있습니다.

 

 

VPN 선택 시 고려사항

안정적이고 신뢰할 수 있는 VPN 서비스를 선택하기 위해서는 다음의 요소를 반드시 확인해야 합니다.

  • VPN 서비스 제공자의 보안 전문성
    제공 업체의 보안 역량과 신뢰성이 가장 중요합니다. VPN은 사용자 트래픽 전체를 처리하므로, 단순 기능 외에도 운영 주체의 보안 노하우, 과거 보안 사고 이력 유무, 다른 보안 솔루션 운영 경험 등을 종합적으로 평가해야 합니다.
  • 보안성과 프라이버시 정책
    강력한 암호화 방식 제공 여부, IP 유출 방지 기능, 노로그(로그 미저장) 정책 등 프라이버시 보호 기능의 충실도가 중요합니다.
  • 속도 및 서버 네트워크 인프라
    암호화로 인한 속도 저하를 최소화하면서도, 전 세계 다양한 지역에 서버를 보유한 VPN을 선택해야 안정적인 연결을 확보할 수 있습니다.
  • 지원 프로토콜 및 호환성
    WireGuard, OpenVPN, IKEv2/IPsec 등 최신 프로토콜 지원 여부와 함께 Windows, macOS, iOS, Android 등 다양한 플랫폼에서의 호환성을 반드시 확인해야 합니다.

결론적으로 VPN은 인터넷 보안과 프라이버시를 보장하는 필수 도구입니다. 원격 근무의 일상화와 함께 사이버 위협이 지속적으로 증가하는 환경 속에서, VPN은 선택이 아닌 필수가 되었습니다. 하지만 모든 VPN이 동일한 수준의 보안성과 성능을 제공하는 것은 아니므로, 개인의 사용 목적과 환경에 맞는 서비스를 신중히 선택해야 합니다. 기술의 발전과 함께 VPN은 더욱 정교한 보안 기능과 사용자 친화적 인터페이스를 갖춘 형태로 진화하고 있으며, 사용자에게 안전하고 자유로운 디지털 환경을 제공합니다.

 

암호화 전문 회사의 빠르고 안전한 클라우드브릭 VPN(Cloudbric VPN)

Cloudbric VPN은 클릭 한 번으로 빠르고 간편하게 인터넷에 연결할 수 있는 VPN 서비스입니다. 사용자 익명성을 보장하며, 위치나 활동 정보가 외부에 노출되지 않도록 차단하여 철저한 개인정보 보호와 보안을 실현합니다. 펜타시큐리티의 축적된 보안 기술력을 기반으로, 고성능 WireGuard® 프로토콜을 채택하여 빠르고 안전한 연결을 제공합니다. 노로그 정책을 철저히 준수하며, 개인 식별 정보, 트래픽, 검색 활동 등을 저장하지 않아 개인정보 유출 위험을 차단합니다. 또한 자체 비공개 DNS를 통해 DNS 기반 공격으로부터도 보호하며, Windows, macOS, Android, iOS 등 다양한 플랫폼에서 최적화된 사용자 경험을 제공합니다.

 

개인용 VPN 서비스

왜 2025년은 공격자들이 최종 보스처럼 압도적인 우위를 갖는 해가 되었을까

AWS에서 안전한 비즈니스를 위한 필수 보안 전략: Cloudbric WMS

API는 현재 인터넷에서 가장 큰 공격 대상이 되었습니다. 웹 트래픽의 절반 이상이 자동화된 봇에 의해 생성되고 있으며, 이 중에서도 악성 봇이 차지하는 비율은 37%에 달합니다. 또한 초대용량 HTTP DDoS(서비스 거부) 공격은 지난 분기 대비 592%나 급증하는 등 기업의 서비스 안정성을 위협하는 공격이 그 어느 때보다도 심각한 상황입니다.

 

이러한 급변하는 사이버 위협 환경에서 AWS를 활용하는 기업들은 AWS가 기본적으로 제공하는 방화벽 규칙만으로는 충분한 보호를 받을 수 없습니다. 전통적인 방화벽은 고도화된 공격 패턴과 빠르게 변화하는 위협을 효과적으로 차단하기 어렵기 때문입니다. 따라서, 위협 인텔리전스(Threat Intelligence)를 활용하고, 전문가가 직접 운영하는 보안 체계가 필수적입니다.

 

클라우드브릭 WMS(Cloudbric WMS)는 AWS WAF를 단순한 규칙 집합에서 벗어나, 24시간 내내 전문가가 모니터링하고 인공지능과 위협 인텔리전스를 접목시켜 실시간으로 공격을 탐지하고 차단하는 보안 운영 센터(SOC)로 전환시켜 주는 서비스입니다.

 

왜 2025년은 공격자들이 최종 보스처럼 압도적인 우위를 갖는 해가 되었을까

 

1 | 왜 2025년은 공격자들이 최종 보스처럼 압도적인 우위를 갖는 해가 되었을까

트렌드

포인트

API 공격 급증 2024년 한 해 동안 3,110억 건의 웹 애플리케이션 및 API 공격이 발생했으며, 이는 전년 대비 33% 증가한 수치입니다.

API가 기업 시스템과 서비스를 연결하는 핵심인 만큼, 공격자들이 가장 집중하는 표적이 되고 있습니다.

자동화된 봇 트래픽의 증가 웹에서 발생하는 전체 트래픽의 51%가 봇에 의해 생성되고 있으며, 이 중 37%가 악성 봇입니다.

즉, 인간 사용자보다 봇 트래픽이 더 많아졌고, 이 봇들은 자동화된 공격, 데이터 스크래핑, 악성 행위 등 다양한 형태로 비즈니스를 위협합니다.

 초대용량 HTTP DDoS 공격 급증  초당 1억 패킷 이상을 발생시키는 대규모 HTTP (http hyper-volumetric) DDoS 공격이 지난 분기 대비 592% 증가했습니다.

이런 대규모 공격은 기업의 서비스 가용성을 위협하고 네트워크 자원을 고갈시키며 장시간 서비스 중단을 야기할 수 있습니다.

비즈니스 로직 악용 OWASP API Security Top 10 중 하나인 API6:2023은 “민감한 비즈니스 흐름에 대한 무제한 접근”이 얼마나 위험한지 경고합니다.

즉, 단순한 기술적 방어를 넘어 비즈니스 프로세스 자체를 공격하는 복잡한 위협이 등장하고 있습니다.

 

 

AWS WAF: 강력한 출발점, 그러나 보완이 필요한 이유

 

2| AWS WAF: 강력한 출발점, 그러나 보완이 필요한 이유

장점

단점

AWS WAF는 네트워크 엣지(edge)에서 직접 배포되어

매우 낮은 지연 시간(1밀리초 미만)을 자랑합니다.

규칙 조정과 오탐(False Positive) 관리는 대부분 수동으로 이루어져,

운영자가 직접 세밀하게 관리해야 합니다.

AWS는 관리형 규칙 그룹과 봇 제어 기능을 제공합니다.

위협 IP 평판 점수나 API 스키마를 학습하는 기능은 내장되어 있지 않습니다.

2025년에 업데이트된 AWS WAF 콘솔은 ACL(액세스 제어 목록) 설정을 간소화하여

사용성을 높였습니다. (AWS 문서 참고)

로그와 위협 인텔리전스 데이터를 결합해 분석하는 작업은

여전히 고객이 직접 수행해야 합니다.

 

3| Cloudbric WMS: AWS WAF 위에 더한 인텔리전스와 인력 전문

인텔리전스 스택

  • 위협 IP 평판 점수(Threat IP Scoring)

클라우드브릭 랩스(Cloudbric Labs), C-TAS, CTA 피드에서 받은 실시간 평판 점수를 제공합니다. 이를 통해 알려진 공격 노드와 의심스러운 IP를 즉시 평가하고 차단할 수 있습니다.

  • 사이버 위협 분석
    인공지능 엔진이 AWS WAF 로그를 분석해 이상행위와 악성 봇을 찾아내 이를 기반으로 보이지 않는 공격 징후도 감지합니다.
  • Rule DNA
    펜타시큐리티만의 독자적인 OWASP Top 10 보호 및 악성 IP 차단 규칙 세트가 포함되어 있습니다. Tolly 그룹에서 실시한 벤치마크 테스트에서 91.53% 탐지율을 기록하며, 글로벌 주요 경쟁사(68% 탐지율) 대비 큰 차이를 보였습니다.

 

인력 & 프로세스

  • 24시간 연중무휴로 운영되는 SOC(보안 운영 센터) 분석가들이 경고를 신속하게 해석하고, 이상 상황을 분류하며, 몇 분 안에 대응 조치를 실시합니다.
  • API 스키마와 고객 비즈니스 로직에 맞춰 맞춤형 규칙 컨설팅을 제공해, 비즈니스 특성에 맞는 정교한 보안 대응이 가능합니다.
  • 언제든지 대기 시간 없이 사용할 수 있는 실시간 채팅과 티켓 지원으로, 고객의 문의와 요청에 신속히 대응합니다.

 

운영 UI

  • 펜타시큐리티 보안 전문가들은 고객 대신 규칙을 추가하거나 예외를 설정할 수 있어 복잡한 운영 부담을 줄입니다.
  • 실시간 트래픽 대시보드와 감사 담당자 및 경영진용 위협 보고서를 제공하여, 보안 상황을 투명하게 공유합니다.

 

Cloudbric WMS: AWS WAF 위에 더한 인텔리전스와 인력 전문성

 

4| 공격 유형별 방어 전략 한눈에 보기

공격 유형

AWS WAF 기본 대응 Cloudbric WMS 대응

문서화되지 않은 GraphQL 인젝션 공격

수동으로 정규식(Regex) 규칙 설정

자동 스키마 학습 및 행동 기반 탐지 기능 적용

AI 기반 가격 스크래핑 봇 공격

알려진 봇 에이전트 차단 위협 IP 점수 0~25의 즉각 차단, 헤드리스 브라우저 지문 인식, 분 단위 속도 제한 설정
  갑작스러운 7Tbps 규모의 대규모 DDoS 공격     ACL(액세스 제어 목록) 속도 제한 설정(로그 분석 필요)  

SOC가 즉시 개입해 공격 노드의 지리적 차단, 15분 내 자동 보고 제공

“대량 주문” API 흐름의 비즈니스 로직 악용

(OWASP Top 10 API: 6)

현행 규칙으로는 별도 대응 어려움

거래 한도 설정과 이상 징후 점수화를 포함한 비즈니스 로직 탐지 규칙 세트 적용

 

5| 15분 만에 끝내는 Cloudbric WMS 배포 가이드

  • AWS 마켓플레이스에서 Cloudbric WMS를 구독합니다.
  • 기존 AWS WAF 및 CloudFront 배포에 대한 권한을 위임합니다.
  • 기본 로깅을 설정하면 자동으로 위협 IP 점수 모델이 구축됩니다.
  • 48시간 동안 모니터링 전용 모드로 운영하며 SOC가 오탐(false positive)을 조율합니다.
  • 이후 차단 모드를 켜면 주간 규칙 최적화와 경영진용 위협 보고서가 이메일로 정기 제공됩니다.

 

 

6| Cloudbric WMS 구독에 따른 비즈니스 성과

  • 위협 IP 점수와 전문가 튜닝 덕분에 최대 40%까지 오탐(false positive)을 줄일 수 있습니다.
  • OWASP Top 10 공격 탐지율은 91.53%에 달해, 미국과 일본의 주요 경쟁사(약 70%) 보다 훨씬 뛰어난 성과를 기록했습니다.
  • 24시간 365일 운영되는 SOC 덕분에 평균 대응 시간은 5분 미만으로 단축되었습니다.
  • 펜타시큐리티는 AWS WAF Ready 및 ISV Accelerate 파트너 자격을 보유하고 있으며, 클라우드브릭은 Globee, InfoSec, Stevie 등 다수의 국제 보안 어워드를 수상한 바 있습니다.

 

 

7| Cloudbric WMS, 지금 바로 경험해 보세요

AWS WAF를 단순 방화벽에서 언제나 켜져 있고 API 공격에도 특화된 강력한 방패로 만드실 준비가 되셨나요? 지금 바로 Cloudbric WMS 무료 체험을 시작해 보세요. 실시간 위협 IP 점수, SOC 인사이트, 제로데이(신종) 규칙 업데이트를 체험할 수 있습니다.

 

 

 

 

자주 묻는 질문 (FAQ)

Q1. Cloudbric WMS가 AWS WAF를 대체하나요?

아닙니다. Cloudbric WMS는 AWS WAF에 인텔리전스와 전문 SOC 모니터링, 고도화된 규칙을 더해 AWS의 엣지에서 트래픽을 보호하도록 확장합니다.

 

Q2. 위협 IP 점수 기능은 별도 요금인가요?

아닙니다. 모든 WMS 요금제에 포함되며, 클라우드브릭의 글로벌 위협 인텔리 피드로 실시간 갱신됩니다.

 

 

👉 AWS WAF 운영 SaaS, Cloudbric WMS 자세히 알아보기

 

WAAP이란

WAAP(Web Application and API Protection, 웹 애플리케이션 및 API 보안)이란?

현대 웹 환경의 복잡성과 위협 양상의 고도화에 대응하기 위해 등장한 WAAP(Web Application and API Protection) 은 단순한 웹 애플리케이션 방화벽을 넘어선 통합 보안 솔루션의 새로운 표준입니다. 글로벌 IT 시장조사 전문기관 가트너(Gartner) 의 애널리스트들이 정의한 이 개념은, 마이크로서비스 아키텍처와 API 중심 개발 패러다임의 확산과 함께 웹 보안 영역에서 필수불가결한 요소로 자리 잡았습니다.

 

웹 보안의 새로운 표준, WAAP 등장 배경

웹 애플리케이션과 API의 확산

최근 웹 환경은 단순한 홈페이지에서 벗어나 다양한 서비스와 기능을 제공하는 웹 애플리케이션이 중심이 되었습니다. 동시에 마이크로서비스 아키텍처, 모바일 앱, IoT, 클라우드 기반 서비스 등이 확산되면서 API(애플리케이션 프로그래밍 인터페이스) 사용이 폭발적으로 증가했습니다. 이로 인해 웹 트래픽뿐 아니라 API 트래픽 역시 보호해야 할 중요한 대상으로 부상했습니다.

기존 웹방화벽의 한계

기존 웹 애플리케이션 방화벽(WAF, Web Application Firewall) 은 주로 웹 페이지를 대상으로 한 공격을 차단하는 데 초점을 맞췄습니다. 하지만 API 트래픽이 증가하고 API를 통한 공격이 늘어나면서 WAF만으로는 효과적인 대응이 어려워졌습니다.

새로운 보안 위협의 등장

악성 봇(Bot)을 이용한 자동화 공격, DDoS(분산 서비스 거부) 공격, API 취약점을 악용한 공격 등이 빈번해지면서 기존 보안 솔루션만으로는 신속한 대응이 어려운 상황이 되었습니다. 특히 봇 공격은 서비스 마비, 데이터 탈취, 자원 고갈 등 다양한 피해를 초래할 수 있습니다.

클라우드와 멀티클라우드 환경의 확산

기업들이 온프레미스 환경에서 클라우드 및 멀티클라우드로 이전하면서 보안 정책의 일관성 유지와 다양한 환경에서의 통합 보안이 중요해졌습니다. 이에 따라 클라우드 기반의 통합 보안 솔루션이 필수 요소로 자리 잡았습니다.

 

WAAP의 4대 핵심 보안 영역

웹 애플리케이션 방화벽(WAF)

웹 애플리케이션은 SQL 인젝션, 크로스사이트 스크립팅(XSS) 등 오래된 취약점 공격의 표적이 되고 있습니다. 웹 애플리케이션 방화벽(WAF) 은 이러한 공격을 실시간으로 탐지·차단해 웹 애플리케이션의 안정성을 확보합니다. WAAP은 기존 WAF에서 진화한 개념이므로, 웹 트래픽에 대한 기본적인 보호 기능을 반드시 포함해야 합니다.

API 보호

최근 웹 트래픽의 상당 부분이 API를 통해 발생하며 API는 데이터 유출, 인증 우회, 비정상적 호출 등 다양한 공격에 취약합니다. 마이데이터 등 법적 의무화와 함께 API 보안 의 중요성이 크게 부각되었습니다. WAAP 개념에서는 API 트래픽의 가시성 확보, 스키마 검증, 인증 강화 등 API 특화 보호 기능이 필수적입니다.

봇 관리

악성 봇은 자동화된 공격(데이터 탈취, 스팸, 서비스 마비 등)을 수행하며 기존 방화벽이나 WAF만으로는 효과적인 차단이 어렵습니다. 봇 공격은 서비스 품질 저하와 보안 사고로 이어질 수 있습니다. 따라서 WAAP은 정상 봇과 악성 봇을 구분해 차단하거나 허용하는 기능을 갖추고 있어야 합니다.

분산 서비스 거부(DDoS) 방어

웹 애플리케이션과 API는 대규모 트래픽을 유발하는 DDoS 공격 에 취약합니다. 이는 서비스 가용성을 크게 저하시킬 수 있으므로 WAAP은 DDoS 공격을 탐지하고 완화해 웹 및 API 서비스의 지속적인 가용성을 보장해야 합니다.

 

WAAP 도입 시 고려사항

WAAP을 도입할 때는 단순 기능 비교를 넘어서 조직의 인프라 환경과 보안 요구사항에 부합하는지를 종합적으로 판단해야 합니다.

기능 및 보안 범위

WAAP이 대응할 수 있는 위협 범위를 명확히 파악해야 합니다. 웹 공격, API 공격, 자동화된 봇, DDoS 등 다양한 사이버 위협에 대한 보호 기능을 제공하는지 확인합니다. API 보안 측면에서는 자동 API 탐지, 트래픽 분석, 실시간 위협 대응 등 API 특화 기능을 지원하는지 살펴봐야 합니다. 또한 글로벌 위협 인텔리전스와 연동해 보안 정책을 실시간으로 업데이트할 수 있는지 여부도 중요한 평가 요소입니다.

배포 및 인프라 환경 적합성

WAAP이 조직의 인프라 환경에 유연하게 대응할 수 있는지 확인합니다. 클라우드, 온프레미스, 하이브리드 등 다양한 환경에서 배포 가능한 모델을 제공하는지 검토합니다. 트래픽 증가나 확장 요구에 따라 자동 확장(Auto‑scaling)과 고가용성(HA)을 지원하는지도 함께 확인합니다.

규정 준수 및 인증

WAAP 솔루션이 GDPR, PCI DSS, ISMS 등 국내외 보안 규제 및 표준을 준수하는지 확인합니다. 또한 공신력 있는 인증을 보유하고 있는지도 중요한 판단 기준입니다.

지원 및 서비스 체계

24시간 기술 지원 여부, 한국어 지원 가능 여부, 전문 엔지니어의 대응 체계를 갖추고 있는지 검토합니다. 도입 이후 운영자·관리자 대상 교육 제공, 정기적인 보안 컨설팅, 최신 위협 정보 공유 등의 서비스 제공 여부도 확인이 필요합니다.

 

SaaS 기반 WAAP이 제공하는 차별화된 보안

이처럼 WAAP의 도입이 확대되는 가운데 SaaS(Software as a Service) 기반 WAAP 은 복잡한 인프라 환경 속에서도 실질적 보안 효과를 제공할 수 있는 해법으로 주목받고 있습니다. SaaS 모델의 장점을 기반으로 한 WAAP은 중앙 집중식 보안 정책 관리, 실시간 로그 분석, 자동화된 위협 탐지 및 대응 등 고도화된 기능을 손쉽게 활용하게 해줍니다. 데이터 암호화, 백업 및 복구, 접근 제어 같은 기본 보안 기능은 물론, 규제 요건에 대응하는 컴플라이언스 지원까지 통합 제공함으로써 기업 보안 운영의 복잡성을 줄여줍니다.

또한 SaaS 특성상 별도 유지보수 부담 없이 최신 보안 패치를 자동으로 적용받을 수 있고, 전 세계 분산 인프라를 활용해 안정적인 서비스 가용성도 확보할 수 있습니다. 이러한 점은 빠르게 변화하는 공격 환경에 유연하게 대응해야 하는 기업에게 큰 강점으로 작용합니다. 즉, SaaS 기반 WAAP은 보안 운영의 효율성과 지속 가능성을 동시에 확보할 수 있는 선택지입니다.

 

국내 최초 매니지드 웹 보안 SaaS, 클라우드브릭 와프 플러스(Cloudbric WAF+)

Cloudbric WAF+는 최신 웹 보안 위협에 대응하는 국내 최초 매니지드 웹 보안 SaaS 입니다. WAAP의 주요 기능(웹 애플리케이션 방화벽, API 보안, 악성 봇 완화, DDoS 방어 서비스)은 물론 SSL 인증서, 위협 IP 관리, 전문가 관리 서비스까지 합리적인 가격에 제공합니다. 국내외 주요 보안 규제 및 표준을 준수하고, SaaS 특성상 별도 에이전트나 모듈 설치 없이 DNS 정보 변경만으로 도입 가능하며, 사용자는 전체 도메인 이름 수와 피크 트래픽 기반의 합리적 가격으로 세계 최고 수준의 웹 보안 서비스를 이용할 수 있습니다.

 

매니지드 웹 보안 SaaS

thumbnail_SaaS란 무엇인가

SaaS(Software as a Service, 서비스형 소프트웨어)란?

디지털 기술의 급속한 발전과 함께 기업 IT 환경은 하루가 다르게 재편되고 있습니다. 특히 인프라 구축·유지에 많은 시간·자원이 필요한 온프레미스(설치형) 방식은 빠르게 한계를 드러내고 있으며, 보다 민첩하고 유연한 IT 운영 방식에 대한 수요가 커지고 있습니다. 이러한 변화 속에서 등장한 SaaS(서비스형 소프트웨어)는 설치 없이 인터넷만 연결되면 언제 어디서나 사용할 수 있는 클라우드 기반 모델로, 복잡한 IT 운영 부담을 최소화하고 비즈니스 민첩성을 극대화할 수 있는 대안으로 자리매김하고 있습니다.

SaaS는 그 효율성과 확장성을 기반으로 다양한 산업 전반에 빠르게 확산되고 있습니다. 특히 보안 업계에서는 보안을 서비스 형태로 제공하는 SECaaS(Security as a Service, 서비스형 보안) 모델이 등장함에 따라, 기업은 복잡한 보안 시스템을 직접 구축하지 않고도 클라우드 기반 전문 보안 기능을 필요에 맞춰 유연하게 활용할 수 있게 되었습니다. 이는 전통적 보안 운영 방식에서 벗어나 자동화·지속 가능한 보안 체계를 구축하려는 기업에게 매력적인 선택지입니다. 또한 재택근무, 협업툴 활용, 글로벌 인력 운영 등 다양한 비즈니스 요구에 대응하기 위해 클라우드 소프트웨어 수요가 급증하면서 SaaS·SECaaS는 이제 기업 디지털 전환의 핵심 인프라로 부상하고 있습니다.

 

SaaS 특장점

빠른 도입과 유연한 확장성

SaaS는 별도 설치나 하드웨어 투자 없이 웹 기반으로 즉시 사용할 수 있어 도입 속도가 빠릅니다. 사용량 증가나 비즈니스 성장에 따라 기능·사용자 수를 탄력적으로 확대할 수 있어, 초기 규모와 무관하게 점진적 운영이 가능합니다.

비용 효율성과 예측 가능한 과금 구조

초기 투자 비용을 최소화하고 월간·연간 구독 기반 운영비용으로 전환해 IT 비용 가시성과 예측 가능성을 높입니다. 유지보수·업데이트·하드웨어 교체 등 간접 비용이 줄어 TCO(Total Cost of Ownership) 절감 효과가 큽니다.

자동 업데이트 및 지속적인 기술 지원

공급업체가 주기적으로 기능 개선·보안 패치·성능 향상을 자동 적용하므로 사용자는 항상 최신 환경에서 서비스를 운영할 수 있습니다. 이에 따라 내부 IT 인력은 전략적 업무에 집중할 수 있습니다.

접근성과 협업 중심 업무 환경 지원

인터넷만 연결되면 언제 어디서나 접속이 가능해 원격 근무·다지점 운영·모바일 업무 등 유연한 업무 환경을 지원합니다. 버전 관리·데이터 공유가 클라우드에서 통합적으로 이루어져 협업 생산성이 향상됩니다.

 

SaaS 기반 보안 솔루션 선택 시 고려사항

공급업체의 보안 전문성과 운영 신뢰성

SaaS 보안 솔루션은 기술력뿐 아니라 신뢰가 핵심입니다. 공급업체가 보안 아키텍처 전문성을 보유하고, 위협 대응 경험·기술 지원 체계가 탄탄한지 확인해야 합니다. 서비스 종료 시 고객 데이터의 안전한 백업·삭제 절차도 필수 검토 항목입니다.

철저한 접근 통제와 감사 기능

다중 테넌트 환경에서 데이터 완전 분리가 가능한 구조인지 확인하고, 관리자 설정 편의성·감사 추적 가능성을 점검해야 합니다. 이상 행위 탐지를 위한 상세 로그 수집·실시간 모니터링 지원 여부도 중요합니다.

강력한 암호화 및 안전한 통신

데이터 저장·전송 구간 모두에 강력한 암호화가 적용되어야 합니다. SSL/TLS 등 안전한 통신 채널뿐 아니라 암호화 알고리즘·키 관리 방식의 안전성도 반드시 확인해야 합니다.

고도화된 위협 탐지와 실시간 인텔리전스

제로데이 공격 등 미지의 위협까지 탐지·차단할 수 있는 고급 위협 방지 기능이 필요합니다. 글로벌 보안 인텔리전스 연동 여부가 대응 민첩성과 정확성을 좌우합니다.

규정 준수 및 보안 인증 확보

도입하려는 SaaS가 국내외 공인 보안 인증을 획득했는지 확인하고, 산업별 규정(예: 금융·의료)에 대한 준수 범위도 평가해야 합니다.

서비스 안정성과 확장성

장애 발생 시 대응 체계·SLA 수준·정기 백업·복구 정책을 점검하고, 트래픽 급증 대응 확장성을 보장하는 서비스를 선택해야 합니다.

SaaS 기반 보안 솔루션은 편의성만으로 결정해서는 안 됩니다. 자사 환경·요구에 적합한 기술과 신뢰할 수 있는 파트너 선택이 최우선 과제입니다.

 

국내 최초 SaaS 기반 보안 플랫폼, 클라우드브릭(Cloudbric)

Cloudbric은 변화하는 보안 환경에 대응하도록 설계된 국내 최초 SaaS 기반 보안 플랫폼입니다. 암호기술 기반 보안 전문기업 펜타시큐리티의 기술력으로 보안 전문성·운영 신뢰성을 모두 확보했습니다. 복잡한 보안 시스템 없이도 기업은 Cloudbric을 통해 신속·안정적인 보안 환경을 구축·운영할 수 있습니다.

펜타시큐리티는 Cloudbric의 다양한 SaaS 기반 보안 서비스를 통해 고객의 환경·요구에 부합하는 맞춤형 보안 체계를 제공합니다. 필요에 따라 유연하게 도입하여 안전하고 지속 가능한 SaaS 기반 보안 환경을 손쉽게 구축하세요.

 

 

매니지드 웹 보안 SaaS

AWS WAF 운영 SaaS

AWS Marketplace 규칙 그룹

개인용 VPN 서비스