피드로 돌아가기
Cloudflare BlogSecurity
원문 읽기
From the endpoint to the prompt: a unified data security vision in Cloudflare One
Cloudflare One이 엔드포인트부터 AI 프롬프트까지 데이터 흐름을 추적하는 통합 보안 모델로 확장
AI 요약
Context
기존 보안 제어는 네트워크, SaaS, 엔드포인트 등 독립적인 영역별로 산발적으로 적용되었다. 하지만 현대 기업에서 데이터는 이러한 제품 경계를 넘어 빠르게 이동하기 때문에, 도구별 정책만으로는 전체 데이터 경로를 보호할 수 없었다.
Technical Solution
- 브라우저 기반 RDP의 클립보드 제어: 사용자가 로컬 디바이스와 RDP 세션 간에 데이터를 복사·붙여넣기할 수 없도록 제한하거나 방향을 제한하는 정책 적용
- Operation Mapping을 로깅으로 확장: HTTP 요청의 여러 요소를 단일 작업(예: ChatGPT의 'SendPrompt')으로 해석하고, 로그 이벤트에 Application Control 그룹과 구체적 작업을 명시하여 가시성 제공
- 엔드포인트 DLP 강화: Cloudflare One Client에 온디바이스 데이터 손실 방지 기능 추가로 클립보드를 통한 민감 정보 유출 차단
- Microsoft 365 Copilot 보안 스캐닝: AI 어시스턴트를 통한 데이터 접근을 감시하고 보안 위험을 식별하는 통합 기능 제공
- 데이터 중심의 정책 모델: 전송 중 보호(Internet + SaaS 접근), 저장 중 가시성 및 제어(SaaS 내부), 사용 중 강제(엔드포인트), 프롬프트 단계 커버리지로 일관된 프레임워크 구성
Key Takeaway
보안 정책은 제품 경계가 아닌 데이터 이동 경로를 따라가야 한다. 클립보드 제어와 operation mapping 로깅처럼 세밀한 가시성과 제어를 각 계층에 내장하면, 정책 우회(스크린샷 촬영, 비관리 도구로의 이동)를 줄이면서도 사용자 생산성을 유지할 수 있다.
실천 포인트
원격 접근이나 SaaS 통합이 있는 조직에서 operation mapping 기반 로깅을 도입하면 사용자 행동을 "SendPrompt"나 "Upload" 같은 의미 있는 작업으로 기록할 수 있어, 정책 튜닝 시 추측 없이 실제 사용 패턴에 기반한 제어를 설정할 수 있다. 또한 클립보드 방향 제어(예: 특정 포털에서는 입력만 허용, 출력 차단)를 적용하면 생산성 요구와 데이터 보호 요구 사이의 균형을 명확히 설정할 수 있다.