피드로 돌아가기
Mind the gap: new tools for continuous enforcement from boot to login
Cloudflare BlogCloudflare Blog
Security

Mind the gap: new tools for continuous enforcement from boot to login

Cloudflare가 Mandatory Authentication과 독립적 MFA를 도입해 부팅부터 로그인까지 네트워크 보안의 사각지대 제거

Rhett Griggs2026년 3월 4일8intermediate

Context

Cloudflare One Client 배포 후 사용자 인증 전까지, 그리고 세션 만료 후 재인증 전까지 가시성 공백이 발생했다. 이 기간 동안 디바이스가 미등록 상태로 유지되어 보안 정책이 적용되지 않는 문제가 있었다. 또한 SSO(Single Sign-On) 세션 탈취나 소셜 엔지니어링으로 인한 공격 시, 단일 신원 공급자(IdP) 손상이 모든 후속 애플리케이션 접근을 장악하는 위험이 존재했다.

Technical Solution

  • Mandatory Authentication 도입: MDM 설정을 통해 Cloudflare One Client를 부팅 시점부터 인터넷 접근의 게이트키퍼로 동작하게 구성
  • 시스템 방화벽 기본 차단 정책: 사용자 미인증 시 모든 인터넷 트래픽을 시스템 방화벽으로 차단하되, 인증 프로세스 트래픽만 프로세스별 예외로 허용
  • 자동화된 인증 프롬프트: 사용자가 수동으로 인증 버튼을 찾지 않아도 되도록 클라이언트가 인증 흐름을 자동으로 안내
  • 독립적 MFA 계층 구현: IdP와 분리된 Cloudflare 자체 MFA를 네트워크 엣지에 배포하여 보호된 리소스 접근 시 두 번째 승인 단계 추가
  • 다양한 MFA 방식 지원: Biometrics(Windows Hello, Touch ID, Face ID), Security Key(WebAuthn, FIDO2, PIV), TOTP 인증기 앱을 선택지로 제공
  • 세분화된 정책 제어: 전역 수준뿐 아니라 애플리케이션 또는 정책별로 MFA 방식과 재인증 주기를 독립적으로 구성 가능

Key Takeaway

Zero Trust 아키텍처 구현 시 부팅-인증 간 시간 대역의 가시성 공백과 IdP 단일 실패점을 동시에 제거해야 전체 보안 체인이 완성된다는 점이 핵심이다. 독립적인 인증 계층과 네트워크 엣지의 강제 인증을 결합하면 한 점의 자격증명 손상이 전체 시스템 침해로 확대되는 위험을 크게 감소시킬 수 있다.


분산 원격 인력을 관리하는 조직에서 MDM을 통해 Cloudflare One Client의 Mandatory Authentication을 활성화하면, 모든 관리 디바이스가 부팅 순간부터 네트워크 정책 적용 대상이 되어 미인증 상태의 방화벽 우회 시도를 원천 차단할 수 있다. 동시에 중요 리소스(소스 코드, 프로덕션 데이터베이스 등)에 Cloudflare의 독립적 MFA를 적용하면, 주 IdP 계정이 손상되었을 때도 두 번째 인증 요소로 인해 공격자가 실제 자산에 도달하는 것을 방어할 수 있다.

원문 읽기