Cloudflare Enterprise용 캐시 및 보안 분석 소개

게시 됨: 2024-02-06
Cloudflare 분석
@Cloudways 팔로우

얼마 전 피드백 페이지에서 여러분 중 일부가 지적한 제안을 발견했습니다. Cloudflare 추가 기능은 웹 사이트의 성능과 보안에 놀라운 효과를 주었지만 Cloudflare 캐시의 정확한 사용법과 이점에 대한 통찰력이 부족했습니다. 각 보안 기능의 .

Cloudflare analytics

이 요청을 추가로 검증하기 위해 여러 사이트에서 광범위하게 추가 기능을 사용하는 몇 분에게 연락했습니다.

Cloudflare 추가 기능이 뒤에서 잘 작동하고 사이트를 위험으로부터 보호했음에도 불구하고 가치 표시기가 없기 때문에 Cloudflare 추가의 정확한 결과를 판단할 수 없었습니다. 이는 특히 고객을 위해 이를 사용하는 사람들에게 정말 어려운 점이었습니다.

여러분의 피드백을 마음에 담아 처음부터 다시 시작하여 이 문제를 해결하기 위한 해결책을 찾아냈습니다. 귀하의 피드백은 귀하가 원하는 것을 정확하게 알려주었습니다! 소스와 함께 다양한 캐시 및 보안 이벤트에 대한 통찰력. Cloudflare에서 직접 제공하는 것과 유사합니다.

우리의 솔루션: 캐시 및 보안 분석

이와 함께 Cloudflare Enterprise 추가 기능에 캐시 및 보안 분석이 추가되어 Cloudflare와 Origin이 처리하는 요청 수는 물론 각 요청 상태에 대한 분석 도 쉽게 확인할 수 있게 되어 기쁘게 생각합니다. 그들의 소스와 함께 .

마찬가지로, 차단된 악성 트래픽 의 양과 특정 서비스 분석을 통해 추가 기능에 의해 공격을 받는 잠재적인 악의적 행위자를 추적하고 이러한 서비스와 해당 소스를 차단할 수 있습니다.

현재는 지난 72시간 동안의 데이터를 볼 수 있습니다. 안심하십시오. 우리는 이 기능을 더욱 향상시키기 위해 뒤에서 열심히 노력하고 있습니다.

Cloudflare의 캐시 분석이란 무엇입니까?

우리의 캐시 분석 구현은 단 두 가지 주요 변수를 사용하여 웹 사이트 성능에 대한 간단한 통찰력을 제공합니다. 요청 (번호별) 및 데이터 전송 .

이들 각각은 전체 요약, 캐시 상태 및 소스로 분류됩니다.

1. 요약

요청 요약은 Cloudflare에서 제공한 요청과 원본에서 제공한 요청을 분석하여 총 요청 수 에 대한 통찰력 을 제공합니다. 이는 원본의 로드를 줄여야 하는지 판단하고 과도한 로드를 유발하는 문제를 해결하는 데 도움이 됩니다.

Summary

데이터 전송 에 관심이 있는 경우 이 보고서를 사용하면 Cloudflare와 원본에서 제공되는 정확한 데이터 양을 확인할 수 있으므로 각 데이터가 소비하는 대역폭의 양을 정확히 확인할 수 있습니다.

Data transfer summary

2. 캐시 상태

캐시 상태 섹션은 각 요청의 캐시 상태 분석을 제공하여 Cloudflare가 이를 처리하는 방법에 대한 통찰력을 제공합니다. 여기에는 Cloudflare 캐시( HIT )에서 제공되는 요청 수, Cloudflare 에지에서 캐시되지 않은 요청( MISS ), 캐싱 부적격 또는 Cloudflare WAF( NONE & DYNAMIC ) 로 인해 Cloudflare에서 제공할 수 없는 요청 수가 포함됩니다. ).

Cache Status

데이터 전송으로 전환하면 이러한 요청에 사용된 정확한 대역폭을 확인할 수 있으므로 잠재적인 문제를 확인할 수 있습니다.

Requests

다음은 각 상태에 대한 설명과 표시 이유입니다.

상태 설명
때리다 리소스가 Cloudflare의 캐시에서 발견되었습니다.
놓치다 리소스가 Cloudflare의 캐시에서 발견되지 않았으며 원본 웹 서버에서 제공되었습니다.
동적 Cloudflare는 일반적으로 HTML 페이지와 같은 자산을 캐싱에 적합하지 않은 것으로 간주하여 DYNAMIC 상태가 됩니다.

그러나 엣지 페이지 캐싱(WordPress로 제한됨)과 같은 옵션을 활성화하면 Cloudflare는 HTML 페이지 캐싱을 시작하고 Cloudflare Cache에서 사용 가능한 HTML 리소스를 기반으로 HIT 또는 MISS를 반환합니다.
없음/알 수 없음 Cloudflare는 특정 이유로 인해 자산이 캐싱에 적합하지 않음을 나타내는 응답을 생성할 수 있습니다.

1) 요청을 차단하기 위해 WAF 사용자 지정 규칙이 트리거되면 응답이 캐시에 도달하기 전에 Cloudflare 글로벌 네트워크에서 제공됩니다. 캐시 상태가 없으므로 Cloudflare는 없음/알 수 없음으로 기록됩니다.

2) 리디렉션 캐시 규칙으로 인해 글로벌 네트워크가 다른 자산/URL로의 리디렉션으로 응답하는 경우. 이 리디렉션 응답은 요청이 캐시에 도달하기 전에 발생하므로 캐시 상태는 없음/알 수 없음으로 기록됩니다.
만료됨 리소스가 Cloudflare의 캐시에서 발견되었지만 만료되어 원본 웹 서버에서 제공되었습니다.
탁한 리소스가 Cloudflare의 캐시에서 제공되었지만 만료되었으며 Cloudflare가 업데이트된 리소스를 검색하기 위해 원본에 연결할 수 없습니다.
우회로 Cloudflare는 자산이 캐싱에서 우회되었음을 나타내는 응답을 생성했습니다. 이는 다음과 같은 이유로 발생할 수 있습니다.

원본 서버는 자산을 캐시하는 Cloudflare의 기본 설정에도 불구하고 no-cache, private 또는 max-age=0과 같은 값으로 설정된 Cache-Control 헤더를 통해 캐싱을 우회하도록 Cloudflare에 지시했습니다.

Edge Page Caching(WordPress로 제한)이 활성화되면 특정 URL과 쿠키가 캐시에서 제외되어 BYPASS가 발생합니다.

오리진에 대한 요청에 Authorization 헤더가 포함되어 있는 경우 경우에 따라 응답도 BYPASS가 됩니다. 자세한 내용은 원본 캐시 제어 동작 섹션의 조건을 참조할 수 있습니다.
재검증됨 리소스는 Cloudflare의 캐시에서 제공되지만 오래되었으며 If-Modified-Since 헤더 또는 If-None-Match 헤더에 의해 재검증되었습니다.
업데이트 중 리소스가 Cloudflare의 캐시에서 제공되어 만료되었지만 원본 웹 서버가 이를 업데이트하고 있습니다. UPDATING은 일반적으로 매우 인기 있는 캐시 리소스에 대해서만 표시됩니다.

3. 출처

소스 섹션에서는 정확한 콘텐츠 유형 , 경로 , 호스트 , 장치발생 국가를 포함하여 각 이벤트의 다양한 측면에 대한 자세한 정보를 제공합니다. 이를 통해 가장 인기 있는 콘텐츠 유형을 파악하고 기기 및 국가를 포함한 잠재고객의 인구통계를 이해할 수 있습니다.

이 정보를 데이터 전송별로 정렬하면 가장 많은 대역폭을 소비하는 콘텐츠 유형 및 페이지를 식별할 수 있습니다.

또한 1xx 정보, 2xx 성공, 3xx 리디렉션, 4xx 클라이언트 오류 및 5xx 서버 오류 범위의 가장 자주 발생하는 엣지 상태 코드를 볼 수 있어 잠재적인 문제에 대한 추가적인 통찰력을 제공합니다.

Data transfer by source

Cloudflare의 상세한 보안 분석

보안 분석 탭에서는 Cloudflare 추가 기능으로 차단하거나 관리하는 악의적 행위자의 수를 더 깊이 이해할 수 있습니다. 캐시 분석과 유사하게 이벤트 요약 , 서비스별 이벤트 분석(서비스는 보안 조치 유형 참조) 및 소스별 이벤트로 분류되어 이러한 악의적인 IP 주소, 사용자 에이전트, 경로 및 국가를 결정하는 데 도움이 됩니다. 요청은 다음에서 시작되었습니다.

1) 이벤트 요약

이벤트 요약 탭에는 웹 사이트에 액세스를 시도하는 잠재적으로 악의적인 행위자의 총 수가 표시됩니다. 악의적인 것으로 식별된 요청은 완전히 차단 되며, 잠재적으로 악의적인 봇의 요청은 사람의 신원을 확인해야 합니다 .

아래 그래프에서 갑자기 급증하는 부분은 귀하의 웹사이트에 표적 DDoS 공격이 있을 가능성이 있음을 나타냅니다. 이를 통해 경계를 유지하고 " Under Attack " 모드 활성화와 같은 추가 보안 조치를 취할 수 있습니다.

Events Summary

2) 서비스별 이벤트

서비스별 이벤트 섹션에서는 각 서비스에서 트리거 및 관리되는 보안 이벤트 수를 분류합니다.

봇을 방어하기 위한 전역 속도 제한 , Cloudways에서 설정한 사용자 지정 규칙 또는 HTTP DDoS 공격 등 사이트에 액세스를 시도하는 악의적인 행위자의 유형을 확인할 수 있습니다.

Events by Services

악의적인 행위자의 유형에 따라 다음을 포함한 다양한 서비스에 의해 실행 및 관리될 수 있습니다.

  • 속도 제한 규칙 : 사이트의 과부하를 방지하기 위해 봇 트래픽을 감지하고 제한합니다.
  • 보안 수준 : 글로벌 프로젝트 허니팟(Global Project Honeypot)과 함께 WAF 관리 규칙 및 DDoS와 같은 Cloudflare 서비스 전반의 IP 평판에서 계산된 위협 점수를 기준으로 방문자에게 도전할지 여부를 결정합니다.
  • 사용자 정의 규칙 : 이는 다양한 공격으로부터 사이트를 보호하기 위해 특별히 선별된 기타 규칙 중에서 엔터프라이즈 봇 관리자, Under Attack 모드, 로그인 보호, 프로젝트 허니팟과의 통합을 포함하여 Cloudways에서 설정한 사용자 정의 규칙입니다.
  • 관리형 규칙 : 일반적인 인터넷 공격으로부터 보호하기 위해 Cloudflare에서 설정하고 관리하는 규칙입니다.
  • HTTP DDoS : HTTP 요청(일반적으로 POST 및 GET)을 통해 트리거되는 DDoS 공격을 완화합니다.
  • 브라우저 무결성 검사 : 브라우저 및 기타 정보를 검사하여 방문자의 적법성을 확인합니다.
  • 사용자 에이전트 차단 : 브라우저, 운영 체제 및 기타 패턴을 기반으로 봇, 자동화된 스크립트, 오래되고 안전하지 않은 브라우저, 일반적으로 악성 활동과 관련된 장치 및 소프트웨어와 같은 악의적인 방문자를 식별합니다.
  • 유효성 검사 : Cloudflare는 모든 요청에 ​​대해 유효성 검사를 수행합니다. 유효성 검사 구성 요소는 사용자 지정 규칙 또는 WAF 관리 규칙과 같은 다른 모든 WAF 기능보다 먼저 실행됩니다. 유효성 검사는 허용 목록 논리가 발생하기 전에 Shellshock 공격과 같은 잘못된 요청과 HTTP 헤더에 특정 공격 패턴이 있는 요청을 차단합니다.

3) 소스별 주요 이벤트

마지막으로 소스별 이벤트 섹션에는 대부분의 보안 이벤트가 발생한 상위 소스가 표시됩니다. 상위 5개 (최대 15개) 소스를 나열하고 IP 주소 , 사용자 에이전트 (OS, 브라우저 등), 경로 (공격을 받는 페이지), 원산지 (악의적인 행위자가 있는 곳), 호스트 등의 세부 정보를 보여줍니다. HTTP 메소드가 사용되고 있습니다.

Source Events

향후 단계

Cloudflare 추가 기능은 SMB에 엔터프라이즈 수준의 성능과 보안을 제공하려는 시도였습니다.

엣지 페이지 캐싱을 추가하여 이 임무를 완수했을 수도 있습니다. 우리는 가능한 모든 방법으로 고객 경험을 개선하기 위해 영원히 최선을 다하고 있습니다.

앞으로 우리는 다양한 고객 기반을 위해 이 추가 기능을 지속적으로 개선하기 위해 최선을 다하고 있습니다. 우리는 기능을 향상하고 사용자 요구 사항을 해결하는 방법을 모색하기 위해 인터뷰와 소셜 미디어 채널을 통해 고객 피드백을 적극적으로 듣고 있습니다.

피드백 페이지에 제안 사항을 자유롭게 공유해 주시면 구현 가능성을 모색해 보겠습니다.