검색 결과가 없습니다

검색어와 일치하는 결과가 없습니다.

원하시는 정보를 찾는 데 도움이 되도록 다음을 시도해 보십시오.

  • 검색에 사용하신 키워드의 철자가 올바른지 확인하십시오.
  • 입력한 키워드에 동의어를 사용하십시오. 예를 들어 “소프트웨어” 대신 “애플리케이션”을 사용해 보십시오.
  • 아래에 표시된 인기 검색어 중 하나를 사용해 보십시오.
  • 새로운 검색을 시작하십시오.
인기 질문

FAQ

모두 열기 모두 닫기

    일반적인 질문

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF(Web Application Firewall) 서비스란 무엇입니까?

    오라클 클라우드 인프라스트럭쳐(OCI) WAF(Web Application Firewall)는 악성 및 원치 않는 인터넷 트래픽으로부터 애플리케이션을 보호하는, 클라우드 기반의 PCI 준수 전역 보안 서비스입니다. 오라클 클라우드 인프라스트럭쳐(OCI) WAF는 모든 인터넷 연결 엔드포인트를 보호하여 고객 애플리케이션에서 일관된 규칙 적용을 제공합니다.

    오라클 클라우드 인프라스트럭쳐(OCI) WAF를 사용하는 고객은 XSS(교차 사이트 스크립팅), SQL 삽입 및 기타 OWASP 정의 취약성을 포함하여 인터넷 위협을 방지하기 위한 규칙을 생성하고 관리할 수 있습니다. 원치 않는 봇이 들어가는 것은 막고 적합한 봇은 들어가도록 허용할 수 있습니다. 또한 이 규칙을 사용하여 지리 또는 수신 요청 서명을 기반으로 액세스를 제한할 수 있습니다.

    Oracle에서 제공하는 연중무휴 전역 SOC(보안 작업 센터)는 인터넷 위협 상황을 지속적으로 모니터링하고 IT 보안 팀 업무의 연장 선상에서 추가 지원을 제공합니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF에는 어떤 사용 사례가 있습니까?

    모든 인터넷 연결 웹 애플리케이션 또는 HTTP 기반 API에서 오라클 클라우드 인프라스트럭쳐(OCI) WAF 사용을 고려해야 합니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF에는 어떤 책임 공유 모델이 있습니까?
    책임 Oracle 고객
    웹 애플리케이션에 대한 WAF 정책 온보딩/구성 아니요
    WAF 온보딩 종속성(DNS, 수신 규칙, 네트워크) 구성 아니요
    WAF에 대한 HA(고가용성) 제공 아니요
    DDoS(배포된 서비스 거부) 공격 모니터링 아니요
    WAF 인프라 패치 및 최신 상태 유지 아니요
    비정상적인 원치 않는 동작에 대한 데이터 평면 로그 모니터링
    새로운 취약성 및 완화를 기반으로 새 규칙 구성 아니요
    새로운 권장 규칙 검토 및 수락 아니요
    트래픽에 대한 WAF의 액세스 규칙 및 봇 관리 전략 조정 아니요
  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF에는 어떤 이점이 있습니까?

    오라클 클라우드 인프라스트럭쳐(OCI) WAF는 웹 애플리케이션 또는 API에 대한 악의적인 요청을 필터링합니다. 또한 트래픽이 발생하는 위치에 대한 가시성을 향상함에 따라 계층 7 DDoS 공격을 완화하여 가용성을 극대화할 수 있습니다.

    봇 관리 솔루션은 IP 비율 제한, CAPTCHA, 장치 핑거프린팅 및 인간 상호 작용 인증 질문과 같은 감지 기술을 사용하여 잘못되거나 의심스러운 봇 활동을 식별하고 이러한 활동이 중요한 데이터를 확보할 목적으로 웹사이트를 스크랩하지 못하도록 차단합니다. 이와 동시에 WAF를 통해 Google, Facebook 및 기타 웹사이트의 합법적인 봇 트래픽은 의도한 대로 웹 애플리케이션에 계속 액세스할 수 있습니다.

    오라클 클라우드 인프라스트럭쳐(OCI) WAF는 지능형 DNS 데이터 기반 알고리즘을 사용하여 지정된 사용자에게 실시간으로 서비스를 제공할 최상의 전역 POP(네트워크 거점)를 결정합니다. 따라서 최상의 업타임 및 서비스 수준을 제공하면서 사용자가 전역 네트워크 문제 및 잠재적 대기 시간을 중심으로 라우팅됩니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF에서 활용할 수 있는 기능과 주요 특징은 무엇입니까?
    • 아키텍처 배포 및 원본 잠금: 포트 80 및 443으로 트래픽을 제한하면 모든 다른 연결이 끊어집니다.
    • DNS를 통한 동적 트래픽 라우팅: 수천 개에 이르는 전역 위치에서 사용자 대기 시간을 고려하는 DNS 기반 트래픽 라우팅 알고리즘을 활용하여 대기 시간이 가장 짧은 경로를 파악하십시오.
    • 고가용성: 오라클 클라우드 인프라스트럭쳐(OCI) WAF는 웹 애플리케이션 전달을 구성할 때 여러 원본 서버를 추가할 수 있는 여러 가지 고가용성 구성 옵션을 제공합니다. 이러한 설정 및/또는 서버는 주 원본 서버가 오프라인 상태이거나 상태 검사에 올바르게 응답하지 않는 경우에만 사용됩니다.
    • 정책 관리: 오라클 클라우드 인프라스트럭쳐(OCI) WAF 구성 내에서 특징 및 기능을 구성하고 관리하십시오.
    • 모니터링 및 보고: 이 기능을 사용하면 사용자가 콘텐츠 라이브러리와 관련된 보고에 액세스할 수 있습니다.
    • 지원: 지원 팀에 문제를 알리고 긴급도(예: sev1, 2 또는 3)에 따라 티켓을 에스컬레이션하십시오.
  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF를 시작하려면 어떻게 해야 합니까?

    Universal Cloud Model 구독자는 오라클 클라우드 인프라스트럭쳐(OCI) WAF를 사용할 수 있습니다. Universal Credit Model 구독자는 에지 서비스 탭 아래의 오라클 클라우드 인프라스트럭쳐(OCI) 콘솔을 통해 오라클 클라우드 인프라스트럭쳐(OCI) WAF에 액세스할 수 있습니다. 설명서의 시작 안내서에서 시작하는 데 유용한 정보를 확인할 수 있습니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF 요금은 어떻게 부과됩니까?

    오라클 클라우드 인프라스트럭쳐(OCI) WAF는 Universal Cloud Model을 활용하여 다음과 같은 측정 지표를 기준으로 번다운합니다.

    • 요청 수(봇 관리를 활성화한 더 높은 가격)
    • WAF에서 송신된 데이터/트래픽 양
    • 타사 클라우드 인프라 엔드포인트 수(월별)
  • 다른 서비스를 사용하지 않고도 오라클 클라우드 인프라스트럭쳐(OCI) WAF를 구독할 수 있습니까?

    예. Universal Cloud Model 구독자는 오라클 클라우드 인프라스트럭쳐(OCI) WAF를 사용할 수 있습니다. 고객은 오라클 클라우드 인프라스트럭쳐(OCI) WAF만 활용하여 비 OCI 워크로드를 보호하도록 선택할 수 있습니다. Object Storage에는 오라클 클라우드 인프라스트럭쳐(OCI) 콘솔을 활용하기 위한 약간의 종속성이 있으며 이는 청구에 표시됩니다.

  • API에서 모든 오라클 클라우드 인프라스트럭쳐(OCI) WAF 기능을 사용할 수 있습니까?

    예. 오라클 클라우드 인프라스트럭쳐(OCI) WAF는 API 우선으로 설계되어 콘솔에서 수행할 수 있는 모든 작업을 API에서 사용할 수 있습니다.

  • 콘솔을 통해 모든 오라클 클라우드 인프라스트럭쳐(OCI) WAF 컨트롤을 사용할 수 있습니까?

    2019년 2월 현재, 모든 기능을 사용할 수는 없습니다. API를 통해서만 수행할 수 있는 몇 가지 관리 기능이 있습니다. 이러한 API 전용 기능 중 일부는 다음과 같습니다.

    • 위협 인텔리전스
    • 보호 규칙 제외
    • IP 비율 제한
    • 액세스 규칙 정렬
    • 인증서 관리(단일 인증서/키 업로드 외)
    • 장치 핑거프린팅 및 인간 상호 작용 봇 인증 질문
    • 보고 및 원격 분석(오라클 클라우드 인프라스트럭쳐(OCI) 공용 원격 분석을 사용할 수 없다고 가정함)

    앞으로도 계속해서 이러한 항목을 콘솔에 추가하고 이러한 기능을 관리하기 위한 API, SDK 및 Terraform 예를 게시할 예정입니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF 로그를 내 SIEM으로 가져오려면 어떻게 해야 합니까?

    API를 사용하여 SIEM에서 WAF 로그를 사용하도록 하는 것이 좋습니다. 현재 SIEM 공급자를 위한 사전 구축된 플러그 인을 제공하고 있지 않습니다.

  • 어떤 오라클 클라우드 인프라스트럭쳐(OCI) 지역에서 WAF를 구성할 수 있습니까?

    오라클 클라우드 인프라스트럭쳐(OCI) WAF는 모든 상업용 지역에서 구성할 수 있는 전역 서비스입니다. 그러나 데이터에 대해 해당 지역으로 제한되지는 않습니다. 모든 오라클 클라우드 인프라스트럭쳐(OCI) WAF 구성이 전역 '에지'에 추가됩니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF에 대한 전역 POP(네트워크 거점)는 어디에 있습니까?

    현재 Oracle은 전역 공간*이 있는 에지 노드를 다음과 같이 총 22개 보유하고 있습니다.

    • 밴쿠버
    • 시애틀
    • 로스앤젤레스
    • 토론토
    • 시카고
    • 댈러스
    • 애슈번
    • 마이애미
    • 상파울루
    • 더블린
    • 런던
    • 프랑크푸르트
    • 암스테르담
    • 싱가포르
    • 홍콩
    • 도쿄
    • 시드니

    *일부 지역에는 여러 개의 POP가 있습니다.

    기술 관련 질문

  • 오라클 클라우드 인프라스트럭쳐(OCI)는 L7(계층 7) DDoS(배포된 서비스 거부) 보호 기능을 제공합니까?

    예. 오라클 클라우드 인프라스트럭쳐(OCI)는 웹 애플리케이션 및 서비스에 대해 DDoS 보호 기능을 무제한으로 제공합니다.

  • L7 DDoS 보호 기능이 실행되는 곳은 어디입니까?

    오라클 클라우드 인프라스트럭쳐(OCI) 에지 네트워크에서 제공되는 DDoS 보호 기능은 전역으로 분산된 대용량 POP(네트워크 거점)로 구성되며, 이는 광범위한 에지 애플리케이션을 지원합니다. Oracle 에지 POP는 오라클 클라우드 인프라스트럭쳐(OCI) 지역과 전 세계 독립 실행형 위치에 있습니다. 특히 L7 DDoS 공격은 Oracle WAF(Web Application Firewall)에서 관리되며, 여기에는 L7 DDoS 위협을 차단하기 위해 설계된 완전한 액세스 제어 및 봇 관리 기능 집합이 포함되어 있습니다. Oracle WAF는 각 POP에서 대다수의 DDoS 공격을 막아내도록 설계되었습니다. L7 DDoS 공격이 대량으로 발생할 경우 Oracle은 DDoS 삭제 센터를 사용하며, 이 센터는 전역으로 분산되어 있어 빠른 응답 시간을 보장합니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) L7 DDoS 완화 기능은 어떻게 프로비저닝됩니까?

    이 서비스는 오라클 클라우드 인프라스트럭쳐(OCI) 콘솔에서 제공됩니다. 고객은 WAF의 봇 관리 메뉴의 일부로 콘솔에서 L7 DDoS 보호 기능을 선택할 수 있습니다. 고객은 다음과 같은 두 가지 옵션 중 하나를 선택할 수 있습니다.

    1. 주문형: L7 DDoS 보호 기능이 고객의 판단하에 설정됩니다.

    2. 항상 사용: L7 DDoS 보호 기능이 항상 켜져 있으며 자동 보호 기능을 제공합니다.

  • L7 DDoS 완화 기능에는 어떤 요소가 포함되어 있습니까?

    L7 DDoS 완화 기능은 오라클 클라우드 인프라스트럭쳐(OCI) WAF의 일부로, 사용자가 정교한 L7 DDoS 공격을 차단하기 위해 설계된 다양한 정책 옵션을 선택할 때 활성화됩니다. 정책 옵션에는 JavaScript 인증 질문, IP 비율 제한, 장치 핑거프린팅 및 인간 상호 작용 인증 질문이 포함되지만 이에 국한되지는 않습니다. 이러한 대책은 '항상 사용' 옵션을 선택할 때 완전히 자동화됩니다. 사용자는 재량에 따라 '주문형' 옵션을 선택하여 L7 DDoS 보호 기능을 수동으로 켤 수도 있습니다.

  • Oracle은 L7 DDoS 완화 기능에 대해 어떤 요금을 부과합니까?

    L7 DDoS 완화 기능은 오라클 클라우드 인프라스트럭쳐(OCI) WAF의 일부입니다. 이는 트래픽 및 요청 볼륨을 기반으로 측정되는 구독입니다. 자세한 내용은 Oracle의 가격 책정 페이지를 참조하십시오.

  • 오라클 클라우드 인프라스트럭쳐(OCI) L7 DDoS 완화 기능은 어떻게 작동합니까?

    트래픽은 역방향 프록시 아키텍처를 통해 오라클 클라우드 인프라스트럭쳐(OCI) 에지 네트워크로 자동으로 라우팅됩니다. 에지 네트워크에는 트래픽이 웹 애플리케이션에 도착하기 전에 모든 HTTP 및 HTTPS 트래픽을 검사하는, 전역으로 분산된 POP가 포함됩니다. POP는 활성화된 DDoS 대책을 사용하여 악의적인 봇네트에서 발생하는 것으로 식별된 트래픽을 자동으로 제거합니다.

  • 어떤 보고가 제공됩니까?

    오라클 클라우드 인프라스트럭쳐(OCI) 포털에는 경고, 차단된 요청, 봇 완화 및 로그에 대한 실시간에 가까운 보고 기능이 있는 콘솔이 포함되어 있습니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF 에지 노드에서만 연결을 수락하도록 내 원본을 잠그려면 어떻게 해야 합니까?

    다음과 같은 CIDR 범위에 있는 연결만 수락하도록 원본 수신 규칙을 구성하십시오.

    134.70.92.0/22

    140.91.38.0/23

    140.204.20.128/25

    192.29.144.0/21

    192.29.152.0/22

    134.70.88.0/22

    140.91.36.0/23

    140.204.16.128/25

    192.29.56.0/21

    192.29.60.0/23

    192.29.178.0/25

    192.29.180.0/22

    134.70.76.0/22

    140.91.30.0/23

    140.204.4.128/25

    192.29.48.0/21

    192.29.160.0/21

    192.29.168.0/22

    192.29.172.0/25

    134.70.96.0/22

    140.91.40.0/23

    140.204.24.128/25

    192.29.16.0/20

    130.35.112.0/22

    130.35.116.0/25

    132.145.0.128/25

    132.145.2.128/25

    132.145.4.128/25

    134.70.56.0/21

    134.70.64.0/22

    138.1.16.0/20

    138.1.80.0/20

    138.1.208.0/20

    138.1.224.0/19

    140.91.22.0/23

    140.91.24.0/22

    147.154.224.0/19

    134.70.80.0/22

    140.91.32.0/23

    140.204.8.128/25

    192.29.32.0/21

    192.29.40.0/22

    192.29.44.0/25

    134.70.72.0/22

    140.91.28.0/23

    140.204.0.128/25

    192.29.0.0/20

    192.29.64.0/20

    138.1.0.0/20

    138.1.40.0/21

    138.1.64.0/20

    138.1.96.0/21

    138.1.104.0/22

    138.1.160.0/19

    138.1.192.0/20

    147.154.128.0/18

    147.154.192.0/20

    147.154.208.0/21

    129.213.0.128/25

    129.213.2.128/25

    129.213.4.128/25

    130.35.16.0/20

    130.35.48.0/20

    130.35.64.0/19

    130.35.96.0/20

    130.35.120.0/21

    130.35.144.0/20

    130.35.176.0/20

    130.35.192.0/19

    130.35.224.0/22

    130.35.232.0/21

    134.70.24.0/21

    134.70.32.0/22

    138.1.48.0/21

    140.91.10.0/23

    140.91.12.0/22

    147.154.0.0/18

    147.154.64.0/20

    147.154.80.0/21

    134.70.84.0/22

    140.91.34.0/23

    140.204.12.128/25

    192.29.128.0/21

    192.29.138.0/23

    129.146.12.128/25

    129.146.13.128/25

    129.146.14.128/25

    130.35.0.0/20

    130.35.128.0/20

    130.35.240.0/20

    134.70.8.0/21

    134.70.16.0/22

    138.1.32.0/21

    138.1.128.0/19

    140.91.4.0/22

    140.91.8.0/23

    147.154.96.0/19

    192.29.96.0/20

    199.195.6.0/23

    198.181.48.0/21

    192.69.118.0/23

    205.147.88.0/21

    192.157.19.0/24

    192.157.18.0/24

  • 고객이 직접 CAPTCHA 페이지를 브랜딩할 수 있습니까?

    예. 그러나 셀프서비스 옵션은 아닙니다. My Oracle Support에서 지원 티켓을 제출하여 CAPTCHA 페이지에 대한 업데이트를 요청할 수 있습니다. 한 가지 요구 사항으로는 이는 외부 파일 없이 모든 JavaScript 인라인이 있는 HTML이어야 합니다.

  • 오라클 클라우드 인프라스트럭쳐(OCI) WAF가 지원하는 OWASP의 CRS(핵심 규칙 집합)는 무엇입니까?

    오라클 클라우드 인프라스트럭쳐(OCI) WAF는 CRS 3.0을 지원합니다.

  • 모든 집합에서 모든 규칙을 동시에 활성화할 수 있는 방법이 있습니까?

    API, CLI, SDK 또는 Terraform을 사용하여 스크립팅하는 것이 좋습니다.