Cloudflare 뉴스
Cloudflare의 에지 컴퓨팅, Workers, 보안 서비스, 네트워크 소식을 다룹니다.
총 9건
Cloudflare 대신 Bunny.net 사용하기
Cloudflare의 단일 장애점(SPOF) 리스크와 벤더 종속성을 피하기 위해 Bunny.net으로 CDN을 전환한 사례를 분석합니다. Bunny.net은 유럽 기반의 고성능 대안으로, 사용량 기반의 합리적인 비용 구조와 뛰어난 캐싱 성능을 제공합니다.
Dropping Cloudflare for Bunny.net↗jola.dev
Cloudflare, 2029년까지 완전한 post-quantum security 구현 목표
Cloudflare가 양자 컴퓨ティング 기술의 급격한 발전에 따라 완전한 양자 내성 보안(Post-Quantum Security) 구현 목표를 2029년으로 앞당겼습니다. 이는 단순한 데이터 암호화를 넘어 인증(Authentication) 체계까지 양자 공격으로부터 보호하려는 긴급한 움직임입니다.
Cloudflare targets 2029 for full post-quantum security↗blog.cloudflare.com
기업의 대규모 Cloudflare 관리를 돕기 위해 Organizations를 구축한 방법
Cloudflare가 대규모 기업 고객을 위해 여러 계정을 통합 관리할 수 있는 'Organizations' 기능을 베타로 출시했습니다. 이를 통해 관리자는 개별 계정에 일일이 접근 권한을 부여하지 않고도 통합된 보안 정책(WAF 등), 사용자 관리, 그리고 전사적 트래픽 분석을 한곳에서 수행할 수 있습니다.
How we built Organizations to help enterprises manage Cloudflare at scale↗blog.cloudflare.com
Cloudflare Client-Side Security: 더욱 지능적인 탐지, 이제 모두에게 공개
Cloudflare가 클라이언트 사이드 스키밍(skimming) 공격을 방어하기 위한 'Client-Side Security' 기능을 모든 고객이 사용할 수 있도록 확대하고, LLM을 도입하여 탐지 정확도를 높였습니다. 이제 별도의 영업 상담 없이도 자가 서비스(self-serve)로 고급 보안 기능을 이용할 수 있으며, AI를 통해 오탐(false positive)을 획기적으로 줄였습니다.
Cloudflare Client-Side Security: smarter detection, now open to everyone↗blog.cloudflare.com
ChatGPT, Cloudflare가 React State를 읽을 때까지 타이핑할 수 없다
ChatGPT에 사용되는 Cloudflare Turnstile이 단순한 브라우저 지문 인식 수준을 넘어, 웹 애플리케이션의 React 내부 상태까지 검사하여 봇을 탐지하는 것으로 드러났습니다. 이 기사는 암호화된 Turnstile 프로그램을 해독하여 봇 탐지 메커니즘이 브라우저, 네트워크, 그리고 React 앱의 렌더링 및 하이드레이션 완료 여부까지 확인한다는 사실을 밝혀냈습니다.
ChatGPT Won't Let You Type Until Cloudflare Reads Your React State↗buchodi.comCloudflare Gen 13 서버 출시: 캐시 대신 코어를 활용해 edge compute 성능 2배 향상
클라우드플레어가 AMD EPYC Turin 프로세서를 탑재한 Gen 13 서버를 출시했습니다. 핵심은 하드웨어의 캐시 용량 감소라는 트레이드오프를 소프트웨어의 혁신(Rust 기반 FL2 스택)으로 극복하여, 엣지 컴퓨팅 성능을 기존 대비 2배로 끌어올린 것입니다.
Launching Cloudflare’s Gen 13 servers: trading cache for cores for 2x edge compute performance↗blog.cloudflare.com
레거시 아키텍처에서 Cloudflare One으로
기존의 위험한 '빅뱅' 방식의 네트워크 전환 대신, 애플리케록션 단위의 단계적 접근을 통해 레거시 시스템을 Cloudflare One(Zero Trust)으로 안전하게 전환하는 전략을 제시합니다. Cloudflare Access와 Tunnel을 활용해 기존 코드를 수정하지 않고도 레거시 앱에 MFA와 SSO를 적용하는 '래핑(Wrapping)' 기술이 핵심입니다.
From legacy architecture to Cloudflare One↗blog.cloudflare.com
Cloudflare Account Abuse Protection 공개: 봇과 사람에 의한 사기성 공격 방지
클라우드플레어가 봇과 인간이 결합된 하이브리드 사기 공격을 차단하기 위한 'Account Abuse Protection' 기능을 발표했습니다. 일회용 이메일 탐지 및 해시된 사용자 ID 기능을 통해 계정 탈취와 부정 사용을 사전에 방지하는 데 초점을 맞추고 있습니다.
Announcing Cloudflare Account Abuse Protection: prevent fraudulent attacks from bots and humans↗blog.cloudflare.com