Cloudflare에서는 2010년 설립 이래 내부 IT 및 보안 문제를 해결하기 위해 자체 서비스를 우선적으로 사용합니다. 이러한 접근 방식은 고객에게 기능을 제공하기 전에 테스트하고 개선하는 데 도움이 되며, Cloudflare에서 자체 직원을 보호하는 방법의 기반이 됩니다.
직원, 고객, 기술이 더 추가되면서 Cloudflare의 공격면도 증가함에 따라, Cloudflare에서는 보안 상태를 더 강화하고 IT 및 보안 팀에 강력한 가시성과 제어 능력을 제공해야 할 의무가 있습니다. 이에 따라 Cloudflare에서는 애플 리케이션에 대한 액세스를 보호하고, 사이버 위협에 대비하며, 중요한 데이터를 보호하기 위해 Cloudflare One, SASE, SSE 플랫폼의 서비스를 구축하고 채택했습니다.
Cloudflare에는 수십 개의 사무실과 원격 근무 위치에 3,500여 명의 직원이 있습니다. 이 사례 연구에서는 Cloudflare에서 자체 Cloudflare One 서비스를 이용하여 조직 전체에 걸쳐 사용자의 안전과 생산성을 유지하는 방법을 살펴봅니다.
“자체 서비스를 이용하여 Cloudflare를 보호하는 것은 당사 비즈니스를 보호하기 위해서 뿐만 아니라, 고객을 위한 혁신을 위해서도 가장 효과적인 방법입니다”라고 최고 보안 책임자 Grant Bourzikas는 이야기합니다. “Cloudflare로 Cloudflare를 보호하려는 노력은 조직의 포부와 복잡성이 계속 확대되는 상황에서 보안 팀과 서비스가 앞서 나가는 데 도움이 됩니다.”
Cloudflare에서는 Zero Trust 모범 사례를 따르고 원격지 또는 사무실에서 모든 사용자의 자체 호스팅 애플리케이션 모두에 대한 액세스를 보호합니다. 특히, 자사 Zero Trust 네트워크 액세스(ZTNA) 서비스(Cloudflare Access)를 이용하여 신원을 확인하고, 하드웨어 키를 이용한 다단계 인증(MFA)을 적용하며, 모든 요청에 대해서 장치 상태를 평가합니다. 이러한 태세는 여러 해에 걸쳐 발전해 왔으며, 그에 따라 Cloudflare에서는 늘어나는 근무 인력을 더 효과적으로 보호하고 당사 경험을 기반으로 고객에게 조언을 제공할 수 있게 되었습니다.
Cloudflare의 Zero Trust에 대한 관심은 당사 엔지니어가 직접 해결했던 현실적인 문제 때문에 시작되었습니다. 가상 사설망(VPN)을 이용해야 하는 번거로움 없이도 개발자 환경에 간단하게 액세스해야 할 필요가 있었던 것입니다.
2015년에는, 드물지만 직원이 원격 근무를 하는 경우, 내부 호스팅 애플리케이션에 접속하려면 온프레미스 VPN 장비를 통해 트래픽을 백홀링해야 했습니다. 특히 시간에 민감한 문제를 분류하기 위해 짬을 내어 로그인해야 했던 대기 중인 엔지니어들은 VPN의 대기 시간과 느린 응답 때문에 불만이 많았습니다.
이들 엔지니어는 이러한 고충 사항을 해결하기 위해, VPN 하드웨어를 통해 백홀링하는 대신 가장 가까운 Cloudflare 데이터 센터를 통해 액세스 요청을 라우팅하는 리버스 프록시 서비스로 시작하는 Cloudflare Access를 구축했습니다. Access에서는 각 요청에 대해 브라우저 창에서 Cloudflare의 ID 공급자를 기반으로 사용자를 확인하므로 VPN 클라이언트 로그인 자격 증명을 기억해야 하는 불편함과 위험 요소가 없습니다.
인증 환경이 원활하여 더 많은 앱에서 Access를 유기적으로 도입했으며 VPN에 대한 의존도가 더 감소했습니다. 이들 엔지니어는 이 새로운 인증 워크플로우로 Grafana를 보호하는 것을 시작으로 Atlassian 제품군과 같은 웹 앱과 비 HTTP 리소스까지 보호했습니다.
팬데믹 기간 중 갑작스러운 원격 근무로의 전환으로 인해 액세스의 기반이 되는 앱의 마이그레이션이 가속화되었습니다. 2020년 여름까지 Cloudflare의 IT 팀에서는 전년 대비 VPN 관련 티켓을 서비스하는 데 소요되는 시간을 최대 80% 줄였고, 티켓 양을 최대 70% 줄였으며, 그 결과 연간 10만 달러에 달하는 시간을 절약했습니다.
2021년 초 Cloudflare의 보안 팀에서는 내부에서 호스팅하는 모든 애플리케이션을 Access 뒤에 배치하도록 의무화함으로써 최소 권한, 기본 거부, ID 기반 제어를 통해 공격면을 줄였습니다. 2021년 말 Cloudflare에서는 VPN을 완전히 사용 중단했고, 이 경험을 다른 조직을 위한 지침 가이드로 만들었습니다.
직원의 온보딩과 오프보딩도 더 간편해졌습니다. 신입 직원은 더 이상 VPN 설정 방법을 배울 필요가 없게 되어, 2020년에 입사한 수백 명의 신입 직원은 연간 300시간 이상을 절약했습니다. 대신, 애플리케이션 액세스 구성 작업은 Cloudflare와 코드형 인프라 도구 Terraform의 통합으로 대부분 자동화됩니다.
“내부적으로 VPN을 대체하고 Zero Trust를 도입함으로써 직원들은 이제 더 빠르고 안전하며 간단한 방식으로 앱에 연결하고 생산성을 유지할 수 있습니다"라고 보안 담당 이사 Derek Pitts는 이야기합니다. “Cloudflare에는 ZTNA 서비스가 있어 보안을 강화하면서도 탁월한 사용자 경험을 제공하는 데 아무런 문제가 없습니다."