thumbnail_Cloudbric Managed Rules_

펜타시큐리티, AWS 마켓플레이스에 제공하는 ‘클라우드브릭 매니지드 룰’ 서비스 지역 3곳 추가 확대

사이버보안 전문기업 펜타시큐리티가 AWS 마켓플레이스(AWS Marketplace)에 제공하는 규칙 그룹(rule groups)인 ‘클라우드브릭 매니지드 룰(Cloudbric Managed Rules)’ 서비스 지역을 멕시코, 태국, 대만 타이베이까지 확대한다고 발표했다.

 

클라우드브릭 매니지드 룰 (Cloudbric Managed Rules)

 

이번 서비스 지역 확장은 AWS WAF(웹 애플리케이션 방화벽)의 리전 추가에 발맞춘 것으로, 펜타시큐리티는 해당 지역에 신속하게 온보딩하여 전 세계 AWS WAF 사용자들에게 세계 최고 수준의 웹 보안 환경을 제공한다. 클라우드브릭 매니지드 룰은 지난 4월 캐나다 캘거리와 말레이시아로 서비스 지역을 확장한 바 있으며, 이번 추가 확장으로 글로벌 서비스 범위를 총 33개 지역까지 넓힌다. 펜타시큐리티는 현재 AWS 마켓플레이스 내에서 ▲OWASP Top 10 Rule Set ▲Malicious IP Protection ▲API Protection ▲Bot Protection ▲Tor IP Protection ▲Anonymous IP Protection 총 6가지 매니지드 룰을 제공하고 있다.

클라우드브릭 매니지드 룰은 AWS 마켓플레이스에서 제공하는 AWS WAF용 관리형 규칙 그룹으로, 사용자가 직접 보안 규칙을 설정하고 관리해야 하는 기존 AWS WAF와 달리 구독을 통해 콘솔에서 바로 적용할 수 있어 전문 보안 인력 없이도 간편하게 웹 보안을 구현할 수 있다. 세계적인 IT 성능 테스트 기관인 톨리 그룹(Tolly Group)이 실시한 경쟁 제품 비교 테스트에서 최고 수준의 위협 탐지율을 기록하며 기술적 우수성을 입증했다.

정태준 펜타시큐리티 기획실장은 “이번 리전 확장으로 멕시코, 태국, 대만 타이베이를 포함한 더 많은 지역의 기업들이 간편하면서도 강력한 보안 솔루션을 이용할 수 있게 됐다”며 “펜타시큐리티는 고객들이 전 세계 어디서든 최고 수준의 웹 보안을 경험할 수 있도록 서비스 범위를 지속적으로 넓혀 나갈 계획이다”라고 말했다.

 

thumbnail_SDP

소프트웨어 정의 경계(SDP, Software Defined Perimeter)

소프트웨어 정의 경계(SDP, Software Defined Perimeter)란?

소프트웨어 정의 경계(SDP, Software Defined Perimeter)란 제로 트러스트 보안 원칙을 네트워크 접근 제어에 구현하는 대표적인 아키텍처입니다. SDP는 인증·인가되지 않은 사용자에게는 애플리케이션과 서비스의 존재 자체를 보이지 않게 숨김으로써, 네트워크 공격 표면을 크게 줄이는 것을 목표로 합니다.

기존 온프레미스 환경에서의 보안은 방화벽과 VPN을 중심으로 ‘회사 내부 네트워크는 상대적으로 신뢰할 수 있다’는 전제를 두고 설계되었습니다. 그러나 클라우드 전환, SaaS 확산, 원격·하이브리드 근무가 보편화되면서 내부와 외부의 경계가 사실상 사라졌고, 단일 경계 방어 모델만으로는 최신 위협에 대응하기 어려워졌습니다. SDP는 이런 환경에서 ‘보이지 않으면 공격하기 어렵다(Hackers can’t attack what they can’t see)’는 원칙을 구현함으로써 인증되지 않은 사용자에게는 네트워크 리소스와 포트를 완전히 은닉하는 ‘블랙 클라우드’ 상태를 만드는 보안 아키텍처입니다.

 

SDP의 핵심 보안 원칙

  • 기본적으로 거부(Deny-All by Default)
    모든 애플리케이션과 서비스는 기본적으로 네트워크 상에서 숨겨진 상태이며, 명시적으로 인증·인가된 사용자와 디바이스에 대해서만 필요한 리소스가 동적으로 열립니다. 이는 전통적인 방화벽의 IP/포트 기반 허용 목록보다 더 미세한 단위로 사용자·디바이스·애플리케이션을 묶어 접근을 제어하는 방식입니다.
  • 사전 인증 후 연결(Authenticate Before Connect)
    일반적인 전통 VPN은 사용자가 일단 네트워크에 접속한 후 광범위한 내부 세그먼트에 접근이 가능한 경우가 많지만, SDP는 사용자가 신원·디바이스 상태·정책 기준을 충족해 인증을 마치기 전까지는 어떤 내부 서비스도 노출하지 않습니다. 이로써 포트 스캔, 무차별 접속 시도 등 네트워크 레벨 공격이 시도되는 지점 자체를 크게 줄일 수 있습니다.
  • 단일 패킷 인증(SPA, Single Packet Authorization)
    일부 SDP 구현은 SPA를 사용해 특정 암호화된 단일 패킷을 정확히 전송해야만 게이트웨이가 응답하도록 설계합니다. 이는 전통적인 ‘포트 노킹’ 개념을 발전시킨 것으로, 비인가 단말의 포트 스캔·연결 시도는 아예 응답하지 않음으로써 탐지 가능성을 낮추고 승인된 단말의 트래픽만 선택적으로 허용하는 효과를 제공합니다.

 

SDP와 ZTNA의 관계

제로 트러스트는 ‘네트워크 안/밖을 막론하고 기본적으로 아무도 신뢰하지 않고 매 접근마다 검증한다’는 보안 전략·철학이며, 이를 네트워크 접근에 구체적으로 구현한 기술 아키텍처 중 하나가 CSA(Cloud Security Alliance)에서 정의한 SDP입니다. 2019년 Gartner가 ‘Zero Trust Network Access(ZTNA)’라는 시장 용어를 제시한 이후, SDP는 특히 클라이언트 에이전트 기반의 ZTNA 구현에서 핵심 레퍼런스 아키텍처로 자리 잡았고 Gartner 역시 SDP 기반 ZTNA를 ‘엔드포인트 주도 ZTNA’로 분류합니다.

  • SDP: Cloud Security Alliance가 명세와 아키텍처 가이드로 정의한 기술 프레임워크
  • ZTNA: Gartner가 정의한 제로 트러스트 방식의 네트워크 접근 제어 제품 및 서비스 시장 카테고리

실제 시장에서는 두 용어가 거의 동의어처럼 혼용되곤 하지만 많은 ZTNA 솔루션이 CSA의 SDP 아키텍처를 기반으로 구현되고 있습니다.

 

클라우드 네이티브 환경, 멀티·하이브리드 클라우드, 원격 근무, 제3자·파트너 접속 등으로 조직의 IT 경계는 계속 복잡해지고 있습니다. 이런 환경에서는 ‘내부 네트워크를 광범위하게 열어 주고, 경계에서 한 번만 막는다’는 방식보다 사용자·디바이스·애플리케이션 단위로 최소 권한 접근을 부여하고 그 외 모든 리소스는 기본적으로 보이지 않게 만드는 SDP형 제로 트러스트 아키텍처가 점점 필수에 가까운 선택이 되고 있습니다.

SDP는 단순한 ‘VPN 대체 기술’이 아니라, 조직이 ‘누가, 어떤 단말로, 어떤 애플리케이션에, 어떤 조건에서 접근할 수 있는가’를 재정의하고 네트워크 보안 모델을 제로 트러스트 중심으로 재구성하는 출발점이 됩니다.

 

[관련 페이지]

👉 제로 트러스트(Zero Trust)란? 

👉 제로 트러스트 네트워크 액세스(ZTNA)란? 

클라우드 SDP 보안 SaaS

클라우드브릭_썸네일_모음_google_1080x628

제로 트러스트 네트워크 액세스(ZTNA, Zero Trust Network Access)

제로 트러스트 네트워크 액세스(ZTNA, Zero Trust Network Access)란?

ZTNA(Zero Trust Network Access)는 기존 VPN 기반의 경계 보안 모델을 대체하기 위해 도입되는 차세대 원격 접근 보안 모델로, 제로 트러스트(Zero Trust) 보안 전략의 원칙을 실제 운영 환경에서 구현하는 핵심 기술입니다. 내부망 전체를 한 번에 열어주는 방식이 아니라, 애플리케이션 단위로 접근을 통제하고 인증된 사용자에게도 업무에 필요한 최소 권한만을 부여하는 것이 특징입니다. 제로 트러스트가 전체 IT 인프라 전반을 보호하기 위한 보안 전략·철학이라면, ZTNA는 그 전략을 네트워크 및 원격 접속 영역에서 가시적으로 실현하는 실질적 기술 구성 요소이자 조직의 제로 트러스트 여정에서 자주 선택되는 첫 단계입니다.

 

ZTNA의 핵심 원칙

  • 기본 거부 상태에서 시작: 네트워크에 기본적으로 접근 권한이 없는 상태에서 출발하며, 각 요청마다 신원·디바이스·맥락 검증을 거쳐 필요한 리소스에만 접근을 허용합니다.
  • 컨텍스트 기반 접근 제어: 사용자 ID, 디바이스 보안 상태, 위치, 시간, 리스크 수준 등 다양한 요소를 종합적으로 고려해 정책을 적용합니다.
  • 애플리케이션 중심 세분화: 네트워크 세그먼트가 아닌 애플리케이션 및 서비스 단위로 접근 권한을 쪼개는 ‘제로 트러스트 세그멘테이션’을 통해 불필요한 노출을 최소화합니다.
  • L7 기반 권한 부여: IP 및 포트 수준이 아니라 애플리케이션, URL, 경로 수준까지 세밀하게 접근을 제한할 수 있어 동일 네트워크 상에서도 불필요한 접근을 차단합니다.

 

ZTNA가 필요한 이유

  • 기존 VPN 보안의 한계
    VPN은 한 번 인증되면 넓은 내부 네트워크 세그먼트에 대한 포괄적 접근 권한을 부여하는 경우가 많아, 내부망이 과도하게 노출될 수 있습니다. 계정 탈취가 발생하면 공격자는 이 넓은 권한을 이용해 내부 시스템을 가로지르며 수평 이동(Lateral Movement)을 일으킬 수 있고 전통적인 네트워크 보안 장비만으로는 이를 조기에 탐지하기 어렵습니다. ZTNA는 이와 달리 인증된 사용자에게도 특정 애플리케이션에 한정된 최소 권한만을 부여함으로써 네트워크 전체 노출을 구조적으로 줄입니다.
  • 분산된 클라우드 환경 및 원격근무
    클라우드 기반 업무 시스템, 재택·하이브리드 근무, BYOD 환경 확산으로 네트워크 경계는 사실상 사라졌으며, ‘내부망=안전’이라는 가정은 더 이상 유효하지 않습니다. ZTNA는 사용자의 위치나 접속 네트워크(사설망, 공용망, 모바일)를 가리지 않고 동일한 제로 트러스트 정책을 적용할 수 있는 구조를 제공해 이러한 변화에 대응합니다.
  • 지능형 위협에 대한 선제적 대응

    공급망 공격, 피싱을 통한 계정 탈취, 랜섬웨어 등 고도화된 위협은 합법적인 자격 증명과 내부 채널을 악용하기 때문에, 외곽 방어만으로는 탐지 및 차단이 어렵습니다. ZTNA는 비인가 사용자·디바이스에 대해 애플리케이션 자체를 네트워크에서 보이지 않게 은닉(stealth) 처리해 공격 표면을 크게 줄이고 권한이 있는 사용자·디바이스에 대해서도 세션 단위로 접근을 재평가해 위험을 줄입니다.

 

ZTNA의 동작 방식

  • 신원·디바이스 검증(누구인지, 어떤 기기인지 확인)
    사용자가 회사 시스템에 접속하려고 하면, ZTNA는 가장 먼저 ‘이 사람이 정말 우리 조직의 사용자인지’ 확인합니다. 이를 위해 사내 계정 시스템(SSO, IdP 등)과 연동해서 아이디와 비밀번호, OTP 및 인증 앱 같은 추가 인증(MFA)을 요구해 신원을 확실히 증명하게 합니다. 동시에 ‘어떤 기기로 접속하는지’도 체크합니다. 회사에서 관리하는 PC인지, 보안 프로그램이 설치되어 있는지, 최신 보안 패치가 적용되어 있는지 등을 확인해 기준에 맞는 안전한 기기만 접속을 계속 진행할 수 있도록 합니다.
  • 정책 기반 접근 결정(누가 무엇까지 볼 수 있는지 결정)
    사용자와 기기가 모두 검증되면, ‘이 사람이 이 상황에서 어디까지 볼 수 있는지’를 정하는 단계가 이어집니다. 예를 들어, 어떤 부서에 속한 사람인지, 사내에서 접속하는지 외부에서 접속하는지, 근무 시간인지 아닌지, 위험 징후가 있는 로그인 패턴인지 등을 종합해서 정책을 적용합니다. 이때 권한은 ‘내부망 전체’가 아니라 ‘특정 업무 시스템·서비스’ 단위로 나뉘어 있습니다. 예를 들어 인사팀 직원은 인사 시스템만, 재무팀 직원은 회계 시스템만 보이도록 설정할 수 있고 승인받지 않은 시스템은 아예 목록에도 나타나지 않도록 숨길 수 있습니다.
  • 애플리케이션 단위 연결(필요한 서비스만 안전하게 연결)
    정책에 따라 접근이 허용되면, 그때서야 ZTNA가 ‘사용자 ↔ 해당 애플리케이션’ 사이에 안전한 통로(암호화된 연결)를 하나 열어 줍니다. 이 통로는 허용된 서비스에만 연결되어 있고 같은 내부망에 있더라도 다른 서버나 시스템으로는 길이 나 있지 않습니다. 그래서 공격자가 들어오더라도 한 번에 많은 시스템으로 퍼져 나가기 어려운 구조가 됩니다. 이 과정에서 ZTNA는 사용자의 접속 기록과 사용 패턴을 계속 살펴보며, 평소와 다른 이상 징후가 보이면 추가 인증을 요구하거나 접속을 끊을 수 있습니다. 예를 들어 평소 한국에서 접속하던 사용자가 갑자기 해외에서 민감한 시스템에 자주 접속하려고 하면 이를 위험 신호로 보고 접속을 차단하거나 추가 확인을 요청하는 식입니다.

 

ZTNA와 제로 트러스트, SDP

ZTNA는 제로 트러스트 보안 모델을 네트워크 및 원격 접속 영역에 구체적으로 구현하는 대표적인 기술로, ‘사용자·디바이스 검증 → 최소 권한 부여 → 지속적인 모니터링 및 재평가’라는 제로 트러스트의 세 가지 축을 그대로 따른다고 볼 수 있습니다. 이 과정에서 애플리케이션 중심 접근 통제, 암호화된 통신, 로그·분석 기반 위협 탐지가 결합되어, 네트워크 위치와 관계없이 일관된 접근 제어를 제공합니다.

CSA(Cloud Security Alliance)가 정의한 SDP(Software Defined Perimeter, 소프트웨어 정의 경계)는 ZTNA를 구현하기 위한 대표적인 아키텍처 프레임워크 중 하나로, 특히 에이전트 기반(client‑initiated) ZTNA 구현이 SDP 스펙을 따르는 경우가 많습니다. 즉 제로 트러스트는 전략과 원칙, ZTNA는 그 전략을 원격·애플리케이션 접근에 적용하는 기술군, SDP는 이러한 ZTNA를 설계·실현하기 위해 활용되는 구체적인 아키텍처 모델이라고 정리할 수 있습니다.

원격 근무, 클라우드·SaaS, 하이브리드 환경이 표준이 되면서, ‘내부망 전체를 VPN으로 열어 주고 내부 트래픽은 상대적으로 신뢰한다’는 모델은 계정 탈취, 랜섬웨어, 내부 이동(Lateral Movement)에 매우 취약해졌습니다. ZTNA는 네트워크가 아닌 애플리케이션을 단위로 최소 권한 접근을 강제하고 사용자의 신원·디바이스 상태·행위를 지속적으로 검증함으로써 설령 계정 탈취나 내부 침투가 발생하더라도 공격자가 이동할 수 있는 범위와 영향 범위를 크게 줄입니다.

그 결과 ZTNA는 ‘VPN을 대체하는 차세대 원격 접속 솔루션’을 넘어 조직의 제로 트러스트 전환 여정에서 가장 먼저 도입되는 핵심 기술 중 하나로 자리 잡고 있습니다.

 

[관련 페이지]

👉 제로 트러스트(Zero Trust)란? 

👉 소프트웨어 정의 경계(SDP, Software Defined Perimeter)란? 

클라우드 SDP 보안 SaaS

웹 기반 ZTNA SaaS

11.-thumbnail_zero-trust

제로 트러스트(Zero Trust)

제로 트러스트(Zero Trust)란?

제로 트러스트(Zero Trust)는 ‘절대 신뢰하지 말고 항상 검증하라(Never Trust, Always Verify)’는 원칙에 기반한 차세대 보안 전략입니다. 기존의 경계 기반 보안과는 달리, 내부와 외부의 구분 없이 모든 사용자, 디바이스, 애플리케이션, 트랜잭션에 대해 지속적으로 신원과 권한을 검증합니다. 이 모델은 기본적으로 어떠한 접근 요청도 잠재적 위협으로 간주하며, 모든 행위에 대해 실시간 검증과 통제를 수행함으로써 더 강력하고 유연한 보안 체계를 구현합니다.

 

제로 트러스트의 등장 배경

  1. 기존 보안 모델의 한계
    기존의 경계 기반 보안 모델은 내부 네트워크를 신뢰하는 구조였습니다. 하지만 최근 보안 사고들은 이 접근 방식의 한계를 드러냈습니다. 내부 계정 탈취, 내부자 위협, 공급망 공격 등으로 인해 내부 또한 더 이상 신뢰할 수 없는 환경이 되었습니다. 공격자가 한 번 내부로 침입하면 손쉽게 수평 이동(Lateral Movement) 하며 시스템 전체를 위협할 수 있습니다.
  2. 분산된 클라우드 및 원격 작업 환경
    클라우드 전환과 원격 근무의 일상화로 인해 네트워크 경계는 더 이상 명확하지 않습니다. 기업 자원에 다양한 위치와 기기에서 접근하는 환경에서, 전통적인 보안 모델로는 통합적이고 지속적인 보호가 어렵습니다.
  3. 증가하는 사이버 위협
    랜섬웨어, 피싱, 공급망 침해 등 고도화된 공격이 급증하고 있으며, 하나의 방어선이 뚫리면 전 조직이 위험에 노출됩니다. 이에 따라 외부뿐만 아니라 내부까지 전방위적인 위협 탐지 및 대응 체계가 필요해졌습니다.
  4. 디지털 전환의 가속화
    SaaS, IoT, 모바일 디바이스 등 새로운 접속 지점이 급격히 증가하고 있습니다. 이에 따라 모든 접속 지점에서 일관된 보안 정책과 세분화된 접근 제어가 요구됩니다.

 

제로 트러스트의 핵심 원칙

  • 기본 불신(Never Trust, Always Verify): 모든 사용자·디바이스·애플리케이션·네트워크 위치를 불문하고 기본적으로 신뢰하지 않고 매 요청마다 강한 인증·인가를 수행합니다. 단순히 로그인 시점 1회 검증에 그치지 않고 세션 중에도 이상 징후나 정책 변화가 감지되면 재검증을 요구합니다.
  • 최소 권한 접근(Least Privilege Access): 각 사용자가 업무 수행에 필요한 최소한의 리소스에만 접근하도록 권한을 세분화하며, 역할·시간·위치·디바이스 상태 등 컨텍스트 기반으로 권한을 동적으로 조정합니다. 이 과정에서 마이크로 세그멘테이션, 세분화된 정책 엔진, 지속적인 권한 검토 등이 함께 사용됩니다.
  • 침해 가정(Assume Breach)과 지속 모니터링: 네트워크 내부 역시 이미 공격자나 악성 코드가 존재할 수 있다고 보고 이상 행위 탐지·로그 분석·위협 인텔리전스를 통해 모든 접근과 데이터 흐름을 지속적으로 모니터링합니다. 이때 탐지·대응 자동화, 정책 오케스트레이션이 결합되어, 위협 징후가 포착되면 세션 차단·격리·추가 인증 요구 등 대응이 신속히 이뤄집니다.

 

제로 트러스트와 ZTNA, SDP

제로 트러스트는 보안 전략 및 원칙의 집합이고 이를 네트워크 접근에 구체적으로 구현한 기술 중 하나가 ZTNA(Zero Trust Network Access)입니다. ZTNA는 사용자·디바이스의 신원과 상태를 검증한 뒤, 개별 애플리케이션 단위로만 최소 권한 접근을 허용하며 그 외 리소스는 네트워크 상에서 보이지 않게 하는 방식으로 제로 트러스트 원칙을 실현합니다.

SDP(Software Defined Perimeter)는 ZTNA를 구현하기 위한 대표적인 아키텍처로, 인증되지 않은 사용자에게는 애플리케이션과 서비스의 존재 자체를 은닉하는 ‘블랙 클라우드’ 환경을 제공합니다. 즉, 제로 트러스트가 ‘무엇을 해야 하는가’에 대한 보안 철학과 원칙이라면, ZTNA와 SDP는 이를 네트워크·원격접속 영역에서 ‘어떻게 구현하는가’에 대한 구체적인 기술 및 제품 계층이라고 볼 수 있습니다.

최근 고도화된 공격은 피싱·계정 탈취·내부자 위협·공급망 공격 등 합법적인 채널과 자격 증명을 악용하는 방향으로 진화하고 있어, 경계 방어만으로는 탐지·차단이 점점 어려워지고 있습니다. 또한 클라우드 네이티브, 멀티·하이브리드 클라우드, SaaS 기반 업무 환경에서는 자산과 데이터가 사설망 밖에 분산되므로 네트워크 위치 자체가 신뢰의 기준이 될 수 없습니다.

이러한 이유로 글로벌 표준, 정부 가이드라인 그리고 클라우드 사업자 모두 제로 트러스트를 차세대 보안 아키텍처의 기본 방향으로 채택하고 있습니다. 기업은 ZTNA와 SDP, ID 및 디바이스 보안, 마이크로 세그멘테이션, 데이터 보호 등 여러 기술을 단계적으로 도입하며 제로 트러스트 성숙도를 높여 가는 여정을 설계할 필요가 있습니다.

 

[관련 페이지]

👉 소프트웨어 정의 경계(SDP, Software Defined Perimeter)란? 

👉 제로 트러스트 네트워크 액세스(ZTNA)란? 

클라우드 SDP 보안 SaaS

웹 기반 ZTNA SaaS

Cloudbric Mask 출시 기념 이벤트

AI 자동 비식별화 SaaS ‘클라우드브릭 마스크’ 출시 기념 이벤트

사이버보안 전문기업 ‘펜타시큐리티‘가 AI 기반 영상 비식별화 서비스’클라우드브릭 마스크(Cloudbric Mask)‘출시 기념 이벤트 < Mask & Post >를 개최한다고 24일 밝혔다.

클라우드브릭 마스크 출시 기념 이벤트
Cloudbric Mask 출시 기념 이벤트AI 기반 영상 비식별화 서비스 클라우드브릭 마스크 

 

이번 이벤트는 영상과 사진 속 개인정보를 자동으로 마스킹 하는 클라우드 보안 서비스 ‘클라우드브릭 마스크’ 출시를 기념하여 9월 24일부터 11월 2일까지 40일간 진행된다.

참여 방법은 클라우드브릭 마스크 공식 서비스 페이지에 회원가입을 한 후, 클라우드브릭 마스크를 이용하여 블로그, 유튜브, 인스타그램 등 SNS 콘텐츠를 작성한 뒤 이벤트 접수 폼을 통해 링크를 제출하면 된다.

우수 참여자에게는 고프로 카메라(1명), 폴라로이드 카메라(3명), 필름 카메라(10명) 등의 경품을 제공하며, 신규 회원 중 10명을 추첨하여 Cloudbric VPN 이용권과 스타벅스 음료 쿠폰을 제공한다.

클라우드브릭 마스크는 AI를 기반으로 얼굴, 차량 번호판 등 개인 식별 정보를 자동 탐지하고 블러 처리하는 서비스다. CCTV나 블랙박스 영상을 법적 증거로 활용하거나 SNS에서 제3자 초상권을 보호하기 위해서는 비식별화가 필수인데, 기존에는 민원인이 비식별화 비용을 부담해야 하며 이 과정에서 비용 과다 청구 문제가 발생했다.
이제 사용자는 클라우드브릭 마스크를 통해 파일 업로드만으로도 신속하게 비식별화 처리를 할 수 있으며 개인정보보호법을 준수하여 안전하게 콘텐츠를 활용할 수 있다.

자세한 이벤트 참여 방법 및 서비스 정보는 클라우드브릭 홈페이지에서 확인할 수 있다.

클라우드브릭 마스크 출시 기념 이벤트

펜타시큐리티, AI 자동 비식별화 SaaS '클라우드브릭 마스크' 출시

펜타시큐리티, AI 자동 비식별화 SaaS ‘클라우드브릭 마스크’ 출시

사이버보안 전문기업 ‘펜타시큐리티‘가 AI 기반 개인정보 자동 마스킹 SaaS 웹서비스 ‘클라우드브릭 마스크(Cloudbric Mask)‘를 출시했다.

펜타시큐리티 AI 자동 비식별화 SaaS ‘클라우드브릭 마스크’ 출시

펜타시큐리티, AI 자동 비식별화 SaaS '클라우드브릭 마스크' 출시

 

개인정보 보호법 및 행안부 가이드라인 등 관련 규정이 엄격해짐에 따라 CCTV 데이터 등 영상 및 이미지 자료에서 신원 식별이 가능한 얼굴, 차량 번호판 등 민감 정보의 비식별화 처리는 법적 필수 절차가 되었다. 하지만 수작업 마스킹 처리는 효율이 매우 낮고 정확성 문제도 있어 작업 부담이 크므로, 이에 펜타시큐리티는 AI를 활용해 영상 및 이미지에 기록된 개인정보를 자동으로 탐지하여 즉시 마스킹 처리해 주는 ‘클라우드브릭 마스크’ 서비스를 개발했다. 이로써 각종 규제를 준수하는 비식별화 작업을 획기적으로 단순화, 효율화할 수 있다.

 

‘클라우드브릭 마스크’는 별도의 설치 없이도 웹 브라우저에서 바로 이용 가능한 SaaS(Software as a Service) 서비스형 소프트웨어로, 복잡한 프로그램 설치나 설정 작업 없이 웹서비스에 접속하기만 하면 누구나 간편히 이용할 수 있다. 고도의 AI 탐지 정확성을 자랑하면서도 사용자 친화적 인터페이스를 갖추어, 범죄 등 소명 자료에 사용하는 경우뿐 아니라 유튜브나 인스타그램 등 일반 콘텐츠 제작자나 개인 사용자도 손쉽게 이용할 수 있다. 사용이 까다로운 기존 편집 툴과 달리 업로드 만으로 즉시 작업이 가능하며, 비식별화된 영역을 해제하거나 재선택하는 등 작업 유연성과 편의성까지 두루 갖췄다.

 

펜타시큐리티 김태균 대표는 “이번 ‘클라우드브릭 마스크’ 출시는 기존의 기업 보안 위주 사업에서 한발 더 나아가, 개인 정보 유출이나 프라이버시 침해 등 사각지대에 놓여 있는 개인 보안 부문으로의 본격 진출이라는 점에서 뜻깊다”라면서, “앞으로 본 서비스의 접근성과 편의성을 더욱 높여 가며, 이를 시작점 삼아 향후 기업·기관의 대규모 AI 기반 비식별화 시스템 구축 그리고 일본을 위시한 글로벌 사업 확장을 추진할 것”이라고 말했다.

펜타시큐리티 AI 자동 비식별화 SaaS ‘클라우드브릭 마스크’ 출시

AI 시대 클라우드 보안 Cloudbric Managed Rules

AI 시대의 클라우드 보안: Cloudbric Managed Rules가 Agentic AI 리스크를 방어하는 방법

1. 서론: AI와 AI 에이전트 보안의 역설

2025년, 인공지능은 고객 서비스부터 자율 소프트웨어 에이전트까지 모든 산업을 재편하고 있습니다. 생성형 AI와 Agentic AI(자율적으로 판단하고 동작하는 AI 시스템)는 전례 없는 생산성을 약속합니다. 특히 Model Context Protocol(MCP)과 같은 프레임워크는 AI 에이전트가 외부 도구나 API와 직접 통합될 수 있게 하여 그 위력을 더욱 키우고 있습니다.

하지만 이러한 기술적 발전에는 어두운 그림자도 있습니다. 기업의 혁신을 가능하게 하는 기술들이 이제 공격자들에게 무기로 활용되고 있습니다. 자율적으로 움직이는 AI 기반 공격은 사람의 능력을 뛰어넘는 속도로 취약점을 탐색하고, 적응하며, 악용할 수 있습니다. AWS 고객들에게 이는 더욱 심각한 문제입니다. 단 한 번의 잘못된 WAF 설정만으로도 대규모 데이터 유출, 사기, 규제 위반으로 이어질 수 있기 때문입니다.

이때 필요한 것이 바로 Cloudbric Managed Rules for AWS WAF입니다. 기본 WAF 규칙의 한계를 넘어, 선제적이고 AI 대응이 가능한 보안을 제공합니다.

 

2. AI 시대의 새로운 위험 환경

AI 시대 클라우드 보안 Cloudbric Managed Rules

 

AI 기반 공격
공격자들은 AI를 이용해 수천 가지 새로운 SQL Injection, XSS, 비즈니스 로직 악용 페이로드를 생성합니다. 정적인 스크립트와 달리, 이 공격들은 실시간으로 진화하며 시그니처 기반 방어를 쉽게 우회합니다.

MCP & API 취약점 악용
MCP 같은 프레임워크로 AI 에이전트가 직접 API와 상호작용할 수 있습니다. API가 보호되지 않으면 민감한 데이터 유출이나 무단 조작의 취약점으로 전락합니다.

익명 트래픽 급증
AI 기반 봇은 VPN, Tor, 프록시 네트워크 뒤에 숨어 흔적을 감춥니다. 이를 통해 대규모 사기, 위치 기반 우회, DDoS 공격이 가능해집니다.
기존 AWS WAF 규칙만으로는 이러한 적응형 AI 위협을 막기 어렵습니다. 이제 기업에는 더 탄탄한 보안이 필요합니다.

 

3. Cloudbric Managed Rules가 AWS WAF를 강화하는 방법

Cloudbric의 매니지드 룰 그룹은 AWS Marketplace에서 제공되며, AI 시대의 위험에 대응할 수 있도록 설계된 여섯 가지 보호 계층을 제공합니다.

  • OWASP Top 10 보호
    SQL Injection, XSS 등 가장 흔하고 위험한 위협을 차단합니다.
    · AI 리스크 연계: AI 툴은 대규모 인젝션 페이로드를 자동 생성할 수 있습니다. 가트너·Frost & Sullivan에서 인정받은 Cloudbric의 논리 기반 탐지 엔진을 통해 진화하는 공격 패턴을 애플리케이션에 도달하기 전 차단합니다.

  • 악성 IP 보호
    171개국 70만 개 웹사이트를 커버하는 ThreatDB 기반 글로벌 위협 인텔리전스를 활용하여 보호합니다.
    · AI 리스크 연계: AI가 조종하는 봇넷은 악성 IP 풀을 재활용하는 경우가 잦습니다. Cloudbric은 이미 알고 있는 악성 트래픽을 자동 차단해 AI 기반 대규모 공격을 원천 봉쇄합니다.

  • API 보호
    OWASP API Security Top 10에 포함된 위협을 차단하며, 인젝션, 과도한 데이터 노출, API 오남용을 방어합니다.
    · AI 리스크 연계: Agentic AI 에이전트는 API를 남용해 민감한 데이터를 유출하려 합니다. Cloudbric은 JSON, XML, YAML 데이터를 검증해 데이터 유출 및 인젝션을 예방합니다.

  • 봇 보호
    악성 봇, 스캐너, 크롤러를 탐지 및 차단합니다.
    · AI 리스크 연계: 생성형 AI는 봇을 더 지능적이고 탐지하기 어렵게 만듭니다. Cloudbric의 패턴 분석은 성능과 매출에 피해를 줄 수 있는 자동화된 행위를 효과적으로 차단합니다.

  • 프로토콜 유효성 보호
    들어오는 트래픽이 표준 프로토콜 형식에 맞는지 검증합니다.
    · AI 리스크 연계: Agentic AI 에이전트는 탐지를 피하기 위해 비표준 프로토콜을 생성하기도 합니다. Cloudbric은 프로토콜 정확성을 보장하여 우회 기법과 제로데이형 공격을 차단합니다.

  • 익명 IP 보호
    VPN, DNS 프록시, 데이터센터, 릴레이, P2P 네트워크에서 발생하는 트래픽을 식별합니다.
    · AI 리스크 연계: AI 기반 사기 그룹은 익명 IP를 활용해 탐지를 피합니다. Cloudbric은 위치 기반 위협, DDoS, 라이선스 악용까지 예방합니다.

 

4. Cloudbric vs. 기본 AWS WAF 규칙

  • 기본 AWS 규칙: 기본적인 보호에는 적합하지만, 시그니처 기반과 반응형 보호라는 점에서 한계가 있습니다.
  • Cloudbric Managed Rules: 글로벌 데이터를 기반으로 한 위협 데이터, 논리 기반 탐지, AI 위협에 맞춘 적응형 방어를 제공합니다.
    → 결과적으로 더 빠른 업데이트, 낮은 오탐률, 예측하기 어려운 AI 기반 위협에 대한 회복력을 확보할 수 있습니다.

5. AI 시대의 실제 활용 사례

  • 이커머스: Cloudbric은 한정판 상품을 노리는 AI 기반 봇을 차단해 재고 보호에 성공했습니다.
  • 핀테크: Cloudbric은 MCP 기반 AI 에이전트가 API를 악용해 고객 데이터를 탈취하려는 시도를 방어했습니다.
  • 컴플라이언스: 헬스케어 기업은 Cloudbric을 통해 AI 공격으로부터 환자정보(PHI)를 보호하여 HIPAA와 GDPR을 준수했습니다. 

6. 결론

AI는 비즈니스를 변화시키는 동시에 사이버 범죄를 더욱 정교하게 만들고 있습니다. 자율형 봇부터 MCP 기반 공격까지, 위협은 날로 확대되고 있습니다. 기본 AWS WAF 규칙만으로는 이 속도를 따라잡기 어렵습니다.

Cloudbric Managed Rules for AWS WAF는 AI 시대 위협에 맞서 기업을 지켜주는 첫 번째 방어선입니다.

  • OWASP Top 10 보호
  • 악성 IP & 봇 보호
  • API 보안 (MCP 관련 리스크 대응)
  • 익명 IP 보호
  • 프로토콜 유효성 보호

지금 바로 AWS Marketplace에서 Cloudbric Managed Rules를 구독하고, 차세대 AI 위협에 대비한 선제적 보안을 경험해 보세요.

 

AI 시대 클라우드 보안 Cloudbric Managed Rules

 

 

👉 국내 최초, 국내 유일 AWS Marketplace 규칙 그룹, Cloudbric Managed Rules for AWS WAF 자세히 알아보기

 

 

Cloudbric WAF+ 일본 IT Trend 7년 연속 1위

펜타시큐리티 ‘클라우드브릭 WAF+’, 日 매체 ‘IT 트렌드’ 7년 연속 랭킹 1위

사이버보안 전문기업 ‘펜타시큐리티‘의 클라우드 보안 SaaS 플랫폼 ‘클라우드브릭 WAF+‘가 일본 매체 ‘IT 트렌드’에서 선정하는 ‘랭킹 2025’ WAF 부문과 사이버 공격 방어 부문, 총 2개 부문에서 1위를 차지했다.

 

클라우드브릭 WAF+ 日 IT 트렌드 7년 연속 1위
Cloudbric WAF+ 일본 IT Trend 7년 연속 1위

클라우드브릭 WAF+ 日 IT 트렌드 7년 연속 1위

‘IT 트렌드(Trend)’는 일본에서 가장 공신력 있는 온라인 리드 매체이자 다양한 IT 제품을 게재하여 한눈에 비교 검토할 수 있는 제품 소개 사이트다. ‘IT 트렌드’는 매년 가장 많이 청구된 자료 순위 그리고 1,500명 이상의 IT 업계 종사자를 대상으로 한 인지도, 이용률, 평판 등 앙케트 조사 결과를 바탕으로 부문별 제품 랭킹 이벤트를 진행한다. 펜타시큐리티 ‘클라우드브릭 WAF+’는 2019년부터 2025년까지 7년 연속해 랭킹 1위에 올랐는데, 올해는 WAF(웹방화벽) 부문 그리고 사이버 공격 방어 부문 1위를 차지했다.

 

‘클라우드브릭(Cloudbric) WAF+’는 70만여 사이트에서 수집한 위협 인텔리전스에 기반하여 WAF, API 보안, DDoS 방어, 악성 봇 완화 등 종합적 웹 보안 서비스를 제공하는 클라우드 보안 SaaS(Software as a Service) 플랫폼이다. 2015년 국내 최초로 서비스형 보안 ‘SECaaS(Security as a Service)’ 개념을 선보이며 출시한 ‘클라우드브릭’은 AI형 논리 분석 COCEP 엔진을 통해 강력한 보안성을 제공하며, 장비나 국경 등의 제한이 없는 SECaaS 특성에 힘입어 해외 시장 확장에 주력해 세계 171개국 1,100여 기업 고객을 확보하고 있다. 최근에는 통합형 대시보드 및 인터페이스를 전면 개편하고 실시간 모니터링 및 관리자 기능을 보강하는 등, 사용자 접근성 및 편의성을 대폭 개선한 v3.0 신규 버전을 출시했다.

 

펜타시큐리티 정태준 기획실장은 “국내 시장의 2배 이상 규모로 급성장한 일본 보안 시장은 초기 진출이 어려우나 일단 진입하면 큰 이익이 보장되는 기회의 땅”이라면서, “이에 우리는 지난 2009년 일본 법인을 설립하고 현지 시장에 대한 깊은 이해와 넓은 네트워크를 토대로 레퍼런스를 쌓아 온 바, 이렇듯 실질적 성과를 달성함에 감사하며 이를 발판 삼아 더욱 도약하겠다”라고 말했다.

 

클라우드브릭(Cloudbric) WAF+ 3.0 출시

펜타시큐리티, 클라우드 보안 SaaS ‘클라우드브릭 WAF+ v3.0’ 출시

사이버보안 전문기업 ‘펜타시큐리티’가 자사의 클라우드 보안 SaaS 플랫폼 ‘클라우드브릭 WAF+’의 v3.0 신규 버전을 출시했다.

 

클라우드브릭(Cloudbric) WAF+ 3.0 출시

 

2015년 국내 최초로 서비스형 보안 SECaaS(Security as a Service) 개념을 선보이며 출시한 ‘클라우드브릭(Cloudbric) WAF+’는, 미국·일본·한국 등 5개국 등록 특허에 기반한 지능형 논리 연산 탐지 엔진을 통해 강력한 보안성을 제공하는 웹방화벽(WAF) 서비스다. 별도 장비 설치나 국경 등의 물적 제한이 없는 SECaaS 특성을 무기 삼아 해외 시장 확장에 주력하여, 세계 171개국 1,100여 기업 고객을 확보하고 ‘가트너 마켓 가이드’에 등재되고 미국 ‘국가사이버보안협의회 NCSA 챔피언’에 선정되는 등 세계 무대에서 활약하고 있다.

 

‘클라우드브릭 WAF+’는 세계 각국 70만여 사이트에서 수집한 위협 인텔리전스 데이터베이스를 기반으로 WAF, API 보안, 악성 봇(Bot) 완화, DDoS 방어 등의 종합적 웹 보안 서비스를 제공한다. 이번 v3.0 버전은 전체 공격 현황과 보안 점검 필요 사항 등의 정보를 한눈에 확인할 수 있는 통합형 대시보드 탑재, 그리고 콘솔 인터페이스 등 UI 디자인을 전면 개편하는 등 사용자 접근성 및 편의성을 대폭 개선했다. 봇 보안 기능을 개선하여 굿 봇(Good Bot) 관리, 고객 맞춤형 커스텀 봇 차단 기능 등을 추가하고, 실시간 대응력 강화를 위한 모니터링 기능을 개선하고 관리자 기능을 보강하여 복수 계정 및 강력한 관리 권한 부여, 관리자별 2단계 인증 및 접속 IP 제어, 감사 로그 지원 등을 추가했다.

 

펜타시큐리티 정태준 기획실장은 “”클라우드브릭 WAF+’는 복잡하게 구축 관리할 필요 없이 편리하게 사용가능한 국내 최초 웹보안 SECaaS로서 고도의 보안성과 편리한 사용성으로 국내외 고객사로부터 꾸준한 신뢰와 사랑을 받아왔다.”라며 감사를 표하고, “이에 펜타시큐리티의 오랜 보안 사업 경험과 고객 요구 사항을 바탕으로 보안성과 편의성을 한층 드높인 메이저 업그레이드 버전을 출시함으로써 고객 성원에 보답하고자 한다”라고 말했다.

 

vpn thumbnail

VPN(Virtual Private Network)이란

VPN(Virtual Private Network)은 공용 인터넷과 같은 개방된 네트워크 환경에서도 사설 네트워크처럼 안전하게 데이터를 송수신할 수 있도록 해주는 핵심 보안 기술입니다. 이 기술은 데이터 전송 과정에서 암호화와 터널링 기법을 활용하여 사용자의 신원, 위치, 전송 내용을 보호하고, 외부의 감청이나 해킹으로부터 민감한 정보를 안전하게 지켜줍니다. 특히 원격 근무, 지사 간 데이터 공유, 공용 Wi-Fi 사용 환경 등에서 중요한 정보의 안전한 전송을 위해 필수적으로 사용됩니다.

VPN 기술의 등장 배경에는 인터넷 보급 확대와 함께 급증한 보안 위협에 대한 대응 필요성이 있었습니다. 기존의 전용선(Leased Line) 기반 네트워크는 높은 구축 비용과 확장성 부족이라는 제약이 있었고, 인터넷 기반 네트워크는 보안 취약성이 문제였습니다. 이러한 단점을 보완하기 위해 등장한 VPN은 인터넷을 통해 안전한 연결을 가능하게 하며, 암호화 및 인증 기능을 통해 데이터 유출 위험을 최소화합니다. 따라서 VPN은 비용 효율성과 보안성을 동시에 갖춘 현대적 네트워크 솔루션으로 자리잡고 있습니다.

 

VPN의 동작 원리

VPN은 사용자의 인터넷 트래픽을 암호화된 터널을 통해 VPN 서버로 전달하는 방식으로 작동합니다. 사용자가 VPN에 연결하면, 해당 기기에서 발생하는 모든 데이터는 먼저 암호화된 후 VPN 서버로 전송되고, 서버에서 이를 복호화하여 목적지 웹사이트나 서비스로 전달합니다. 반대로 응답 데이터도 같은 과정을 거쳐 사용자에게 전달됩니다. 이 과정에서 외부에서는 데이터 내용을 확인할 수 없으며, 사용자의 실제 IP 주소 대신 VPN 서버의 IP 주소가 노출되어 익명성이 확보됩니다.

이러한 방식에서 중요한 역할을 수행하는 것이 터널링 프로토콜과 암호화 기술입니다. IPSec, OpenVPN, L2TP 등 다양한 터널링 프로토콜은 데이터 패킷을 캡슐화하여 안전한 통로를 형성하고, 암호화 기술은 외부의 접근이나 해독을 차단합니다. 예를 들어 IPSec은 각 데이터 패킷에 인증정보와 암호화를 적용하여 무단 접근과 변조를 방지합니다. 이러한 기술적 기반 덕분에 VPN은 공용 Wi-Fi 같은 보안 취약 환경에서도 안전하게 인터넷을 사용할 수 있는 수단이 됩니다.

 

VPN의 주요 장점 

  • 사용자 데이터 보호

    VPN은 인터넷 트래픽을 암호화하여 해커나 ISP 등 제3자가 사용자의 활동을 감시하거나 데이터에 접근하지 못하도록 합니다.

  • 온라인 프라이버시 강화

    실제 IP 주소를 숨기고 VPN 서버의 IP로 대체함으로써, 온라인에서의 익명성을 확보하고 개인정보 노출 위험을 줄입니다.

  • 공용 Wi-Fi에서의 안전한 통신

    보안이 취약한 공용 Wi-Fi 환경에서도 암호화된 터널을 통해 안전하게 인터넷을 사용할 수 있어 중간자 공격 및 데이터 탈취를 방지합니다.

  • 지역 차단 우회

    지리적 제한이 있는 콘텐츠(예: 넷플릭스, 유튜브 등)에 접근 가능하며, 기업에서는 지사와 본사 간의 안전한 정보 교환, 원격 근무 지원 등에 활용됩니다.

  • 다양한 환경에서의 유연한 적용

    네트워크 환경이나 보안 정책에 따라 맞춤형 설정이 가능하여, 사용 인원이 늘거나 업무 환경이 확장되어도 쉽게 대응할 수 있습니다.

  • 전용선 대비 비용 절감

    인터넷을 기반으로 한 암호화 터널을 사용함으로써, 전용선 수준의 보안을 유지하면서도 낮은 비용으로 네트워크 확장이 가능합니다. 신규 지사나 인원이 추가될 경우, 물리적 회선 설치 없이 VPN 서버 및 계정 추가만으로 대응할 수 있어 초기 투자 및 운영 비용을 절감할 수 있습니다.

 

 

VPN 선택 시 고려사항

안정적이고 신뢰할 수 있는 VPN 서비스를 선택하기 위해서는 다음의 요소를 반드시 확인해야 합니다.

  • VPN 서비스 제공자의 보안 전문성
    제공 업체의 보안 역량과 신뢰성이 가장 중요합니다. VPN은 사용자 트래픽 전체를 처리하므로, 단순 기능 외에도 운영 주체의 보안 노하우, 과거 보안 사고 이력 유무, 다른 보안 솔루션 운영 경험 등을 종합적으로 평가해야 합니다.
  • 보안성과 프라이버시 정책
    강력한 암호화 방식 제공 여부, IP 유출 방지 기능, 노로그(로그 미저장) 정책 등 프라이버시 보호 기능의 충실도가 중요합니다.
  • 속도 및 서버 네트워크 인프라
    암호화로 인한 속도 저하를 최소화하면서도, 전 세계 다양한 지역에 서버를 보유한 VPN을 선택해야 안정적인 연결을 확보할 수 있습니다.
  • 지원 프로토콜 및 호환성
    WireGuard, OpenVPN, IKEv2/IPsec 등 최신 프로토콜 지원 여부와 함께 Windows, macOS, iOS, Android 등 다양한 플랫폼에서의 호환성을 반드시 확인해야 합니다.

결론적으로 VPN은 인터넷 보안과 프라이버시를 보장하는 필수 도구입니다. 원격 근무의 일상화와 함께 사이버 위협이 지속적으로 증가하는 환경 속에서, VPN은 선택이 아닌 필수가 되었습니다. 하지만 모든 VPN이 동일한 수준의 보안성과 성능을 제공하는 것은 아니므로, 개인의 사용 목적과 환경에 맞는 서비스를 신중히 선택해야 합니다. 기술의 발전과 함께 VPN은 더욱 정교한 보안 기능과 사용자 친화적 인터페이스를 갖춘 형태로 진화하고 있으며, 사용자에게 안전하고 자유로운 디지털 환경을 제공합니다.

 

암호화 전문 회사의 빠르고 안전한 클라우드브릭 VPN(Cloudbric VPN)

Cloudbric VPN은 클릭 한 번으로 빠르고 간편하게 인터넷에 연결할 수 있는 VPN 서비스입니다. 사용자 익명성을 보장하며, 위치나 활동 정보가 외부에 노출되지 않도록 차단하여 철저한 개인정보 보호와 보안을 실현합니다. 펜타시큐리티의 축적된 보안 기술력을 기반으로, 고성능 WireGuard® 프로토콜을 채택하여 빠르고 안전한 연결을 제공합니다. 노로그 정책을 철저히 준수하며, 개인 식별 정보, 트래픽, 검색 활동 등을 저장하지 않아 개인정보 유출 위험을 차단합니다. 또한 자체 비공개 DNS를 통해 DNS 기반 공격으로부터도 보호하며, Windows, macOS, Android, iOS 등 다양한 플랫폼에서 최적화된 사용자 경험을 제공합니다.

 

개인용 VPN 서비스