lynx   »   [go: up one dir, main page]

작동 방식

Cloudflare Access

빠르고 안정적인 Zero Trust 네트워크 액세스(ZTNA)

내부 애플리케이션, 인프라 및 AI 에이전트에 대해 세밀하게 조정된 최소한의 권한을 가진 액세스를 제공합니다.

Cloudflare Access의 이점

아이콘 - 성능 볼트
팀 생산성 향상

온프레미스 애플리케이션을 SaaS 애플리케이션처럼 사용하기 쉽게 만듭니다. ZTNA는 VPN에 비해 원격 액세스 지원 티켓을 80% 감소시킵니다.

보안 실드 - 아이콘
관리 간소화

일회성 통합, 구성 가능한 소프트웨어 커넥터 및 통합 Zero Trust 정책으로 ZTNA의 설정과 운영을 간소화합니다.

정사각형 아이콘 - 주의
내부망 이동 제거

모든 리소스에 대해 컨텍스트 기반, 최소 권한 액세스 정책을 시행하여 공격면을 축소합니다.

최적화 스케일 아이콘
손쉽게 Zero Trust 확장

중요 애플리케이션 및 가장 위험한 사용자 그룹을 먼저 보호한 다음 클라우드 네이티브 ZTNA를 넓혀 인프라 및 MCP 서버를 보호하세요.

ZT Access 제품 페이지 - 작동 원리 - 다이어그램

작동 방식

내부 환경 전반에 걸쳐 액세스 관리

Cloudflare Access는 모든 자체 호스팅, SaaS, AI 도구를 포함한 비 웹 애플리케이션에서 직원 및 타사 액세스를 확인하고 보호하여 위험을 완화하고 원활한 사용자 경험을 보장합니다.

모든 요청에 대해 ID 및 장치 상태와 같은 세부적인 컨텍스트를 확인하여 빠르고 신뢰할 수 있는 액세스를 비즈니스 전반에 걸쳐 제공합니다.

Cloudflare의 ZTNA 제품 개요에서 자세히 알아보세요

Cloudflare SASE 플랫폼에서 Access가 작동하는 방식 알아보기

분석가의 인정

주요 분석가 의견

분석가 이미지 - Gartner
Cloudflare, 2025년 Gartner® Magic Quadrant™의 SASE 플랫폼 부문에서 비저너리로 선정
보고서 읽기
분석가 이미지 - Forrester
The Forrester Wave™: Zero Trust 플랫폼, 2025년 3분기에서 '전략' 부문 2위 선정
보고서 읽기
2023년 IDC MarketScape - 로고
Cloudflare, 2023 IDC MarketScape for Zero Trust 네트워크 액세스(ZTNA) 부문에서 '리더'로 선정됨
보고서 읽기

고객 후기

ZT Access - 고객 후기 - 콘텐츠 - 이미지
ZT Access - 고객 후기 - 콘텐츠 - 인용 - 이미지

“Bitso의 입장에서는 Cloudflare Access가 게임 체인저여서 Zero Trust에 훨씬 쉽게 접근할 수 있었습니다. 지금은 내부 리소스에 대한 액세스를 보다 효율적으로 관리할 수 있고, 사용자의 위치, 장치, 네트워크와 관계없이 적절한 사용자가 적절한 리소스에 적절한 수준으로 액세스하는 것이 가능합니다.”

Bitso의 사이버 보안 책임자

ACCESS 상위 사용 사례

Cloudflare Access는 VPN 없이 내부 리소스에 대한 간단하고 안전한 사용자 액세스를 제공합니다

Cloudflare-zero-trust
VPN 강화/대체

중요 애플리케이션의 부하를 줄여 보안을 강화하고 사용자 경험을 개선합니다.

정사각형 아이콘 - Multi-user-outline
제3자 액세스 관리

클라이언트리스 옵션, 소셜 ID 공급업체 등으로 계약자와 같은 타사 사용자를 인증합니다.

코드 API - 아이콘
개발자 지원

권한 있는 기술 사용자에게 성능 희생 없이 중요 인프라에 안전하게 액세스할 수 있도록 보장합니다.

전 세계의 여러 조직에서 Zero Trust로 나아갈 수 있도록 지원합니다

가격 정책

전체 Zero Trust 플랫폼에서 액세스를 제어하는 기능

Free 요금제

$0

평생

사용자 수가 50명 미만인 팀이나 엔터프라이즈 개념 증명 테스트 시 적합.

종량제

$7

사용자당/월(연간 결제)

엔터프라이즈 지원 서비스가 필요하지 않고 매우 구체적인 SSE 사용 사례를 다루는 50명 이상의 사용자로 구성된 팀에 적합.

계약 요금제

맞춤 가격

사용자당/월(연간 결제)

전체 기능을 갖춘 SSE 또는 SASE 배포를 목표로 하여 최대한 많은 지원을 원하는 조직에 적합.

액세스 제어(Zero Trust 플랫폼에 포함)

사용량
지원 및 서비스
지원 및 서비스

지원 옵션은 요금제 유형에 따라 다릅니다. 다양한 전문 자문 및 실무 구현 서비스는 계약 요금제의 추가 옵션으로 제공됩니다.

사용자 지정 가능한 액세스 정책
사용자 지정 가능한 액세스 정책

사용자 지정 애플리케이션, 비공개 네트워크 정책, 정책 테스터. 임시 인증, 목적 타당성, 모든 IdP 제공 인증 방법을 지원합니다.

모든 애플리케이션 및 사설 네트워크에 대한 액세스를 보호하세요
모든 애플리케이션 및 사설 네트워크에 대한 액세스를 보호하세요

셀프 호스팅, SaaS, 비웹(SSH, VNC, RDP) 애플리케이션, 내부 IP 및 호스트 이름 또는 임의의 L4-7 TCP 또는 UDP 트래픽을 보호하세요.

ID 공급자(IdP)를 통한 인증
ID 공급자(IdP)를 통한 인증

동시에 여러 IdP를 포함한 기업 및 소셜 IdP를 통해 인증하세요. 일반 SAML 및 OIDC 커넥터를 사용할 수도 있습니다.

ID 기반 컨텍스트
ID 기반 컨텍스트

IdP 그룹, 지리적 위치, 장치 상태, 세션 기간, 외부 API에 따른 컨텍스트별 액세스를 구성하세요.

장치 상태 통합
장치 상태 통합

타사 엔드포인트 보호 공급자 통합을 사용하여 장치 상태를 확인하세요.

클라이언트리스 액세스 옵션
클라이언트리스 액세스 옵션

웹 애플리케이션 및 브라우저 기반 SSH 또는 VNC를 위한 클라이언트리스 액세스

브라우저 기반 SSH 및 VNC
브라우저 기반 SSH 및 VNC

브라우저 내 터미널을 통한 권한 있는 SSH 및 VNC 액세스

분할 터널링
분할 터널링

로컬 또는 VPN 연결을 위한 분할 터널링

애플리케이션 런처
애플리케이션 런처

Access 외부의 애플리케이션에 대한 즐겨찾기를 포함한 모든 애플리케이션의 사용자 지정 가능한 애플리케이션 런처

토큰 인증
토큰 인증

서비스 토큰 지원으로 서비스 자동화

Internal DNS 지원
Internal DNS 지원

로컬 도메인 폴백을 구성하세요. 사설 네트워크 요청 해결을 위한 내부 DNS 확인자를 정의하세요.

코드형 인프라 자동화(Terraform 사용)
코드형 인프라 자동화(Terraform 사용)

Cloudflare 리소스 및 연결의 배포를 자동화하세요.

mTLS 인증
mTLS 인증

IoT및 기타 mTLS 사용 사례를 위한 인증서 기반 인증

핵심 기능

사용량
가동 시간
가동 시간

유료 요금제에 대한 신뢰할 수 있는 서비스 수준 계약(SLA)은 100% 가동 시간과 신뢰할 수 있는 서비스를 보장합니다.
자세한 정보 >

지원 및 서비스
지원 및 서비스

지원 옵션은 요금제 유형에 따라 다릅니다. 다양한 전문 자문 및 실무 구현 서비스는 계약 요금제의 추가 옵션으로 제공됩니다.

표준 로그 보존
표준 로그 보존

Zero Trust 로그는 사용되는 요금제 유형과 서비스에 따라 저장되는 기간이 달라집니다. 계약 사용자는 Logpush를 통해 로그를 내보낼 수 있습니다.
기술 문서 읽기 >

애플리케이션 커넥터 소프트웨어
애플리케이션 커넥터 소프트웨어

라우팅 가능한 공개 IP 주소 없이 Cloudflare에 리소스를 안전하게 연결합니다. VM 인프라가 필요하지 않으며 처리량 제한이 없습니다.
기술 문서 읽기 >

장치 클라이언트(에이전트) 소프트웨어
장치 클라이언트(에이전트) 소프트웨어

최종 사용자 장치에서 Cloudflare의 글로벌 네트워크로 트래픽을 안전하고 비공개로 전송합니다. 어느 곳에서나 장치 상태 규칙을 설정하거나 필터링 정책을 강제로 적용할 수 있습니다. 자체 등록하거나 MDM을 통해 배포합니다.
기술 문서 읽기 >

Zero Trust 네트워크 액세스(ZTNA)
Zero Trust 네트워크 액세스(ZTNA)

ZTNA는 모든 내부 자체 호스팅, SaaS, 비웹(예: SSH) 리소스에 대해 세분화된 ID 및 컨텍스트 기반의 접근을 지원합니다.
기술 문서 읽기 >

보안 웹 게이트웨이(SWG)
보안 웹 게이트웨이(SWG)

SWG는 L4-7 네트워크, DNS, HTTP 필터링 정책을 통해 랜섬웨어, 피싱, 기타 위협으로부터 보호하고 더 빠르고 안전한 인터넷 브라우징 환경을 제공합니다.
기술 문서 읽기 >

Digital Experience Monitoring(DEX)
Digital Experience Monitoring(DEX)

귀사의 Zero Trust 내에서 장치, 네트워크, 애플리케이션 성능에 대해 사용자 중심의 가시성을 제공합니다.
기술 문서 읽기 >

네트워크 흐름 모니터링
네트워크 흐름 모니터링

네트워크 트래픽 가시성과 실시간 알림을 통해 네트워크 활동에 대한 통합된 인사이트를 제공합니다. 모든 사용자에게 무료로 제공됩니다.
기술 문서 읽기 >

클라우드 액세스 보안 브로커(CASB)
클라우드 액세스 보안 브로커(CASB)

CASB는 SaaS 애플리케이션을 지속적으로 모니터링하여 구성 오류나 취약한 상태로 인한 잠재적 데이터 노출을 감지합니다.
기술 문서 읽기 >

데이터 손실 방지(DLP)
데이터 손실 방지(DLP)

DLP는 모든 웹, SaaS, 비공개 애플리케이션에서 전송 중이거나 중요한 미사용 데이터를 감지하고, 유출이나 노출을 방지하기 위한 통제 또는 수정 지침을 제공합니다.
기술 문서 읽기 >

Log Explorer
Log Explorer

Free 및 종량제 요금제: 최초 10GB는 무료로 제공되며, 이후에는 1GB당 월 1달러가 부과됩니다
Enterprise: 사용자 지정 가격

원격 브라우저 격리(RBI)
원격 브라우저 격리(RBI)

RBI는 Cloudflare의 글로벌 네트워크에서 모든 브라우저 코드를 실행하여 모든 브라우징 활동에 대해 추가적인 위협 방어 및 데이터 보호 제어를 계층화합니다.
기술 문서 읽기 >

이메일 보안
이메일 보안

이메일 보안은 멀티 채널 피싱 위협, 맬웨어, 비즈니스 이메일 손상을 차단하고 격리하는 것을 지원합니다.
기술 문서 읽기 >

SASE를 위한 네트워크 서비스
SASE를 위한 네트워크 서비스

Cloudflare One은 상기 요금제의 Zero Trust 보안 서비스를 Magic WAN 및 방화벽과 같은 네트워크 서비스와 통합하는 Cloudflare의 단일 벤더 SASE 플랫폼입니다.
기술 문서 읽기 >

액세스 제어

사용자 지정 가능한 액세스 정책
사용자 지정 가능한 액세스 정책

사용자 지정 애플리케이션, 비공개 네트워크 정책, 정책 테스터. 임시 인증, 목적 타당성, 모든 IdP 제공 인증 방법을 지원합니다.

모든 애플리케이션 및 사설 네트워크에 대한 액세스를 보호하세요
모든 애플리케이션 및 사설 네트워크에 대한 액세스를 보호하세요

셀프 호스팅, SaaS, 비웹(SSH, VNC, RDP) 애플리케이션, 내부 IP 및 호스트 이름 또는 임의의 L4-7 TCP 또는 UDP 트래픽을 보호하세요.

ID 공급자(IdP)를 통한 인증
ID 공급자(IdP)를 통한 인증

동시에 여러 IdP를 포함한 기업 및 소셜 IdP를 통해 인증하세요. 일반 SAML 및 OIDC 커넥터를 사용할 수도 있습니다.

ID 기반 컨텍스트
ID 기반 컨텍스트

IdP 그룹, 지리적 위치, 장치 상태, 세션 기간, 외부 API에 따른 컨텍스트별 액세스를 구성하세요.

장치 상태 통합
장치 상태 통합

타사 엔드포인트 보호 공급자 통합을 사용하여 장치 상태를 확인하세요.

클라이언트리스 액세스 옵션
클라이언트리스 액세스 옵션

웹 애플리케이션 및 브라우저 기반 SSH 또는 VNC를 위한 클라이언트리스 액세스

브라우저 기반 SSH 및 VNC
브라우저 기반 SSH 및 VNC

브라우저 내 터미널을 통한 권한 있는 SSH 및 VNC 액세스

분할 터널링
분할 터널링

로컬 또는 VPN 연결을 위한 분할 터널링

애플리케이션 런처
애플리케이션 런처

Access 외부의 애플리케이션에 대한 즐겨찾기를 포함한 모든 애플리케이션의 사용자 지정 가능한 애플리케이션 런처

토큰 인증
토큰 인증

서비스 토큰 지원으로 서비스 자동화

Internal DNS 지원
Internal DNS 지원

로컬 도메인 폴백을 구성하세요. 사설 네트워크 요청 해결을 위한 내부 DNS 확인자를 정의하세요.

코드형 인프라 자동화(Terraform 사용)
코드형 인프라 자동화(Terraform 사용)

Cloudflare 리소스 및 연결의 배포를 자동화하세요.

mTLS 인증
mTLS 인증

IoT및 기타 mTLS 사용 사례를 위한 인증서 기반 인증

위협 방어

포괄적인 보안 카테고리
포괄적인 보안 카테고리

랜섬웨어, 피싱, DGA 도메인, DNS 터널링, C2 및 봇넷 등을 차단하세요.

재귀 DNS 필터링
재귀 DNS 필터링

보안 또는 콘텐츠 카테고리별로 필터링하세요. 장치 클라이언트 또는 각 위치의 라우터를 통해 배포하세요.

HTTP(S) 필터링
HTTP(S) 필터링

출처, 대상 국가, 도메인, 호스트, HTTP 메소드, URL 등에 따라 트래픽을 제어하세요. 무제한 TLS 1.3 검사.

L4 방화벽 필터링
L4 방화벽 필터링

포트, IP, TCP/UDP 프로토콜을 기반으로 트래픽을 허용하거나 차단하세요.

바이러스 검사
바이러스 검사

다양한 유형(PDF, ZIP, RAR 등)의 업로드/다운로드된 파일 스캔

통합된 위협 인텔리전스
통합된 위협 인텔리전스

자체 머신러닝 알고리즘과 타사 위협 피드를 통해 감지하세요.

IPv6 전용 및 듀얼 스택 지원
IPv6 전용 및 듀얼 스택 지원

모든 기능은 IPv4 및 IPv6 연결에서 사용할 수 있습니다.

SSH 프록시 및 명령 로깅
SSH 프록시 및 명령 로깅

애플리케이션에 대한 SSH 액세스를 관리하고 모니터링하기 위한 네트워크 정책을 생성하세요

물리적 위치에 대한 네트워크 수준 정책
물리적 위치에 대한 네트워크 수준 정책

사무실에서 직접 DNS 필터링에 대한 연결을 보호하세요.

원격 브라우저 격리(기본 통합)
원격 브라우저 격리(기본 통합)

로컬이 아닌 에지에서 모든 브라우저 코드를 렌더링하여 위협을 완화하세요. 장치 클라이언트 유무에 상관없이 배포하세요. 격리할 활동과 시기를 선택적으로 제어하세요.

이메일 보안
이메일 보안

피싱 및 비즈니스 이메일 손상을 차단하세요.

PAC 파일 지원을 위한 프록시 엔드포인트
PAC 파일 지원을 위한 프록시 엔드포인트

PAC 파일을 구성하여 브라우저 수준에서 HTTP 정책을 적용하세요. 사용자 장치에 클라이언트 소프트웨어를 배포하지 않고 필터를 적용하세요.

전용 송신 IP
전용 송신 IP

하나 이상의 Cloudflare 네트워크 위치에 대해 지리적 위치가 식별된 전용 IP(IPv4 또는 IPv6) 범위.

데이터 보호

데이터 유출을 완화하는 Zero Trust 액세스(ZTNA 사용)
데이터 유출을 완화하는 Zero Trust 액세스(ZTNA 사용)

사용자가 필요한 데이터에만 액세스하도록 애플리케이션별로 최소 권한 정책을 설정하세요.

Mime 유형에 따라 파일 업로드/다운로드 제어(SWG 사용)
Mime 유형에 따라 파일 업로드/다운로드 제어(SWG 사용)

Mime 유형에 따라 파일 업로드/다운로드를 허용하거나 차단하세요.

애플리케이션 및 애플리케이션 유형 제어(SWG 사용)
애플리케이션 및 애플리케이션 유형 제어(SWG 사용)

특정 애플리케이션 또는 애플리케이션 유형에 대한 트래픽을 허용하거나 차단하세요.

SaaS 애플리케이션에서 데이터 유출 위험을 감지하는 CASB
SaaS 애플리케이션에서 데이터 유출 위험을 감지하는 CASB

Cloudflare CASB를 추가하여 SaaS 애플리케이션 구성 오류로 인해 중요한 데이터가 유출되는 것을 감지하세요. 지원되는 통합 목록 전체를 확인하세요.

데이터 손실 방지(DLP)
데이터 손실 방지(DLP)

HTTP(S) 트래픽 및 파일에 중요한 데이터가 있는지 검사합니다. 무료 등급은 금융 정보와 같은 미리 정의된 프로필이 포함되어 있으며, 전체 기능이 있는 계약 요금제는 맞춤 프로필, 맞춤 데이터 세트, OCR, DLP 로그 등의 다른 기능까지 제공합니다.

브라우저 내에서의 데이터 상호 작용에 대한 제어(RBI 사용)
브라우저 내에서의 데이터 상호 작용에 대한 제어(RBI 사용)

격리된 웹 페이지 및 애플리케이션 내에서의 다운로드, 업로드, 복사/붙여넣기, 키보드 입력, 인쇄 작업을 제한하세요. 로컬 장치로의 데이터 유출을 방지하고 의심스러운 웹 사이트에서 사용자 입력을 제어하세요. 장치 클라이언트 유무에 상관없이 배포하세요.

SaaS 애플리케이션 보호

모든 SaaS 애플리케이션에 대해 인라인 액세스 및 트래픽 제어
모든 SaaS 애플리케이션에 대해 인라인 액세스 및 트래픽 제어

모든 액세스 제어, 데이터 제어, 위협 보호 기능(이전 섹션에서 설명)은 SaaS 애플리케이션 전반에서 일관성 있게 적용됩니다.

SaaS 애플리케이션 테넌트 제어
SaaS 애플리케이션 테넌트 제어

SaaS 애플리케이션의 기업 테넌트에만 트래픽을 허용하세요. 중요한 정보가 개인 또는 소비자 테넌트로 유출되는 것을 방지하세요.

섀도우 IT 발견
섀도우 IT 발견

최종 사용자가 방문하는 애플리케이션을 검토하세요. 이러한 애플리케이션의 승인 상태를 설정하세요.

심층적인 SaaS 애플리케이션 통합
심층적인 SaaS 애플리케이션 통합

가장 많이 사용하는 SaaS 애플리케이션(예: Google Workspace, Microsoft 365)과 통합하고 검사, 감지, 모니터링하여 보안 문제가 있는지 확인합니다. 지원되는 통합 목록 전체를 확인하세요.

데이터 보안 위험 및 사용자 활동에 대한 지속적인 모니터링
데이터 보안 위험 및 사용자 활동에 대한 지속적인 모니터링

API 통합은 의심스러운 활동, 데이터 유출, 무단 액세스 등이 있는지 SaaS 애플리케이션을 지속해서 모니터링합니다.

파일 공유 감지
파일 공유 감지

가장 많이 사용하는 SaaS 애플리케이션 내에서 부적절한 파일 공유 동작이 있는지 확인하세요.

SaaS 애플리케이션 상태 관리 및 문제 해결
SaaS 애플리케이션 상태 관리 및 문제 해결

SaaS 앱 내에서 잘못된 구성과 잘못된 사용자 권한이 있는지 살펴보세요. 단계별 문제 해결 가이드를 사용하여 표면화된 보안 결과에 대해 즉시 조치하세요.

클라우드 기반 이메일 애플리케이션의 피싱 감지
클라우드 기반 이메일 애플리케이션의 피싱 감지

Cloudflare 이메일 보안을 사용하여 피싱과 비즈니스 이메일 손상을 차단하세요.

가시성

표준 활동 로그 보존
표준 활동 로그 보존

계약 요금제의 경우 DNS 로그는 6개월 동안, HTTP 및 네트워크 로그는 30일 동안 저장됩니다.

액세스 및 인증 로그
액세스 및 인증 로그

차단 이유를 포함한 모든 요청, 사용자, 장치에 대한 포괄적인 세부 정보입니다. 차단 정책 결정 사항은 1주일 동안, 인증 로그는 6개월 동안 저장됩니다.

애플리케이션 커넥터(터널) 로그
애플리케이션 커넥터(터널) 로그

터널의 연결 상태와 새로운 DNS 레코드가 앱에 등록되는 시기에 대한 감사 로그.

범주화된 애플리케이션 그룹을 사용한 섀도우 IT 가시성
범주화된 애플리케이션 그룹을 사용한 섀도우 IT 가시성

최종 사용자가 방문하는 애플리케이션에서 사용량을 추적하고 승인 상태를 검토합니다.

SSH 명령 로깅
SSH 명령 로깅

SSH 세션 동안 실행된 모든 명령어를 전체적으로 재생합니다. 네트워크 계층에서 SSH 가시성을 제공합니다.

사설 네트워크 검색
사설 네트워크 검색

사설 네트워크 트래픽을 수동적으로 모니터링하여 검색된 애플리케이션과 이 애플리케이션에 액세스하는 사용자를 카탈로그화합니다.

개인 식별 정보(PII) 제외
개인 식별 정보(PII) 제외

기본적으로 로그는 어떤 직원 PII(소스 IP, 사용자 이메일, 사용자 ID 등)도 저장하지 않으며 조직의 어떠한 역할에서도 이용할 수 없습니다.

Digital Experience Monitoring(DEX)
Digital Experience Monitoring(DEX)

사용자가 생산성을 유지할 수 있도록 애플리케이션 중단, 네트워크 문제, 성능 저하에 관한 예측, 과거 및 실시간 인텔리전스를 제공합니다. 기능 보기.

네트워크 흐름 모니터링
CASB 결과
PII 수정
SIEM에 대한 Logpush
Log Explorer
클라우드 스토리지에 대한 Logpush

네트워크 성능 및 연결 온램프(on-ramp)

글로벌 Anycast 네트워크
글로벌 Anycast 네트워크

네트워크 에지 용량이 405Tbps인 125개 국가의 330개 도시에 걸친 Anycast 네트워크.

글로벌 상호 연결
글로벌 상호 연결

주요 ISP, 클라우드 서비스, 기업을 포함한 13,000개의 상호 연결

모든 에지 서비스를 위한 단일 제어판
모든 에지 서비스를 위한 단일 제어판

에지에서 운영되는 모든 서비스가 모든 데이터 센터에서 실행되고 모든 고객이 사용할 수 있도록 설계된 네트워크입니다.

L3 - L7 트래픽의 단일 경로 검사
L3 - L7 트래픽의 단일 경로 검사

출처에 가장 가까운 데이터 센터에서 모든 트래픽을 단일 경로로 처리합니다. 백홀이 없습니다.

가상 백본을 통한 스마트 라우팅
가상 백본을 통한 스마트 라우팅

최적화된 경로를 통하여 정체 문제를 방지합니다.

장치 클라이언트(에이전트) 소프트웨어
장치 클라이언트(에이전트) 소프트웨어

주요 OS(Win, Mac, iOS, Android, Linux, ChromeOS)에서 모두 사용 가능합니다.

장치 클라이언트(에이전트)를 위한 다중 모드
장치 클라이언트(에이전트)를 위한 다중 모드

기본 모드에서는 WireGuard 터널을 통해 트래픽이 전송되어 전체 보안 기능이 활성화됩니다.
DNS 필터링 정책만 적용하려면 DoH 모드를 사용하고, 특정 앱에 대한 트래픽만 필터링하려면 프록시 모드를 사용하세요.

관리형 배포 및 자체 등록 옵션
관리형 배포 및 자체 등록 옵션

MDM 도구를 통해 전체 네트워크 장치 집합에 배포하세요. 또는 사용자가 장치 클라이언트를 다운로드하여 자체 등록할 수도 있습니다.

애플리케이션 커넥터(터널)
애플리케이션 커넥터(터널)

라우팅 가능한 공개 IP 주소 없이 Cloudflare에 리소스를 연결하세요. UI, API, CLI를 통해 배포하세요.

리소스

ZT Access - 리소스 - 카드 - 가장 빠른 Zero Trust 프록시인 Cloudflare Access - 썸네일

블로그

가장 빠른 Zero Trust 프록시인 Cloudflare Access

성능 테스트를 통해 Cloudflare의 ZTNA 서비스가 경쟁업체보다 50~75% 빠르다는 것을 어떻게 검증했는지 살펴보세요.

블로그 게시물 읽기
ZT Access - 리소스 - 카드 - AI 에이전트에 대한 최소 권한 액세스 - 썸네일

블로그

AI 에이전트에 대한 최소 권한 액세스

조직의 모든 MCP 연결을 중앙 집중화하고, 보호하며, 관찰하세요.

블로그 게시물 읽기
ZT Access - 리소스 - 카드 - VPN 대체를 향한 경로 - 썸네일

백서

VPN 대체를 향한 경로

많은 조직에서 VPN을 ZTNA로 대체했거나 대체할 계획이지만, 이를 시작하는 데 어려움을 겪고 있습니다. 안전한 최신 원격 액세스로 더 빠르게 전환하는 방법을 알아보세요.

백서 다운로드

FAQ

Лучший частный хостинг