Loading

주제

이 문서에서는 Asana가 IP 주소와 호스트 이름을 사용하는 방법과 네트워크 또는 보안 팀이 Asana에 안전하게 액세스할 수 있는 방법을 설명합니다.

이 문서는 Asana를 사용하는 사람들을 위해 방화벽, 보안 웹 게이트웨이 또는 기타 네트워크 통제를 관리하는 관리자, IT 및 보안 팀을 위해 작성되었습니다.

Asana는 고정된 IP 주소 범위 목록을 제공하나요?

Asana는 허용 목록에 대한 고정된 IP 주소 범위 목록을 게시하지 않습니다. Asana는 최신 클라우드 인프라와 콘텐츠 전송 네트워크를 사용합니다. 기본 IP는 제공업체가 서비스를 운영하고 최적화함에 따라 시간이 지남에 따라 변경될 수 있습니다.

이러한 이유로 개별 IP 주소에 의존하는 것은 취약합니다. 소규모 IP 집합에 고정된 규칙은 Asana의 인프라가 변경될 때 트래픽을 차단하기 시작할 수 있습니다. 호스트 이름 기반 접근 방식은 더 안정적이고 유지하기 쉽습니다.

Asana에 대한 액세스를 제어하는 권장 방법은 인증서 유효성 검사를 통해 HTTPS를 통해 DNS 호스트 이름을 기반으로 트래픽을 허용하는 것입니다. 아래에 나열된 Asana 도메인에 대한 아웃바운드 HTTPS를 허용하면 기존 보안 제어가 계속 적용되는 동안 사용자가 Asana에서 로그인하여 작업할 수 있습니다.

대부분의 경우 다음을 수행해야 합니다.

  1. 문서화된 Asana 호스트 이름으로 아웃바운드 HTTPS 트래픽을 허용합니다.
  2. TLS 인증서 유효성 검사를 통해 클라이언트가 Asana 서비스에 안전하게 연결되도록 합니다.
  3. 가능한 한 규칙을 작은 정적 IP 주소 집합에 고정하지 마세요.

조직에서 IP 기반 방화벽 규칙을 유지해야 하는 경우 IT 또는 보안 팀은 AWS와 같은 클라우드 제공업체의 공용 IP 문서를 참조하고 해당 정보를 아래 호스트 이름 목록과 결합할 수 있습니다. 이러한 IP 범위는 제공업체가 소유하고 업데이트하므로 Asana는 사용자를 대신하여 IP 목록을 보장하거나 유지할 수 없습니다.

Asana가 데이터를 보호하는 방법에 대한 자세한 내용은 Asana 신뢰 센터 에서 보안, 개인 정보 보호 및 규정 준수 문서를 확인하세요.

FedRAMP 이외의 환경에 대해 허용 목록에 포함할 도메인

FedRAMP 이외의 고객의 경우, Asana는 현재 첨부 파일과 아바타를 포함하여 전체 제품 사용을 위해 다음 도메인을 허용 목록에 포함할 것을 권장합니다.

  1. asana.com
  2. *.asana.com
  3. *.asana.plus
  4. asanausercontent.com
  5. d3ki9tyy5l5ruj.cloudfront.net
  6. asana-user-private-us-east-1.s3.amazonaws.com
  7. asana-user-private-me-central-1.s3.me-central-1.amazonaws.com
  8. asana-user-private-ap-northeast-1.s3.ap-northeast-1.amazonaws.com
  9. asana-user-private-eu-central-1.s3.eu-central-1.amazonaws.com
  10. asana-user-private-ap-southeast-2.s3.ap-southeast-2.amazonaws.com

이러한 도메인은 핵심 웹 애플리케이션, API, 파일 업로드 및 다운로드, 아바타 및 글로벌 콘텐츠 전송 네트워크를 포함합니다.

조직에서 사용하는 Asana 데이터 지역을 알고 있는 경우 S3 특정 규칙의 범위를 해당 지역과 일치하는 버킷으로만 지정하고 다른 버킷은 생략할 수 있습니다. 어떤 지역에 있는지 잘 모르겠다면 나열된 모든 S3 버킷을 허용하는 것이 가장 안전한 옵션입니다.

FedRAMP 환경에 대해 허용 목록에 포함할 도메인

FedRAMP 환경에서 Asana를 사용하는 고객의 경우 Asana는 다음 도메인을 허용 목록에 포함할 것을 권장합니다.

  1. app.asana-gov.com
  2. asana-user-private-fedramp-prod.s3.amazonaws.com
  3. asanausercontent.com
  4. d1dg3ns82tdjz3.cloudfront.net

이 글을 쓰는 시점에서 asanausercontent.com은 아직 FedRAMP에서 사용되지 않지만, 향후 이 도메인에서 콘텐츠가 제공될 수 있습니다. 이제 방화벽 규칙에 포함하면 변경 시 향후 액세스 문제의 위험을 줄일 수 있습니다.

볼 수 있는 다른 도메인

사용자가 Asana를 사용하는 방식에 따라 Google, Microsoft, Dropbox 또는 Box와 같은 Asana와 연동되는 타사 서비스로의 트래픽도 표시될 수 있습니다. 예를 들어, Google 드라이브 또는 OneDrive에서 파일을 첨부하려면 해당 제공업체에 액세스해야 합니다.

조직은 보다 광범위한 보안 태세의 일환으로 타사 서비스에 대한 액세스를 관리하는 방법을 결정해야 합니다. Asana는 이러한 외부 제공업체의 IP 주소 목록을 제어하거나 게시하지 않습니다.

Asana에서 IP 기반 허용 목록을 권장하지 않는 이유

IP 기반 방화벽 규칙은 일부 환경에서는 적합할 수 있지만 Asana에 대한 액세스를 관리하는 가장 신뢰할 수 있는 방법은 아닙니다. Asana는 트래픽을 자동으로 확장하고 전환하는 클라우드 인프라에서 실행됩니다. 즉, Asana에 사용되는 IP 집합은 시간이 지남에 따라 변경될 수 있습니다.

허용 목록을 소규모의 고정 IP 집합에 고정하면 Asana의 기반 인프라가 변경될 때 사용자가 액세스 권한을 잃을 수 있습니다. 이러한 규칙을 조사하고 업데이트하는 데는 호스트 이름 기반 제어를 조정하는 것보다 더 오래 걸리는 경우가 많습니다.

호스트 이름 기반 규칙은 DNS를 따르기 때문에 더 안정적입니다. 인프라가 발전함에 따라 DNS는 클라이언트를 올바른 엔드포인트로 계속 가리키며, 방화벽 규칙은 트래픽이 승인한 도메인으로 이동하는지 확인합니다.

보안 정책에 IP 기반 제어가 필요한 경우 호스트 이름 기반 규칙을 팀이 이미 사용하고 있는 클라우드 제공업체 문서와 결합하고 해당 IP 기반 제어를 정기적으로 검토하는 것이 좋습니다.

자주 묻는 질문

Asana에서 허용 목록에 포함할 IP 주소 목록을 보낼 수 있나요?

Asana는 허용할 IP 주소의 고정 목록을 제공하지 않습니다. Asana를 제공하는 인프라는 시간이 지남에 따라 변경되므로 모든 고정 IP 목록은 빠르게 부정확해지고 서비스 중단을 초래할 수 있습니다. 대신 위에 나열된 Asana 호스트 이름을 기반으로 액세스를 허용하는 것이 좋습니다.

고객별 IP 주소나 도메인이 있나요?

아니요. Asana는 고객별 IP 주소 범위나 호스트 이름을 할당하지 않습니다. 여러 고객이 동일한 인프라와 도메인을 공유합니다.

이러한 도메인은 API, 모바일 앱 및 첨부 파일을 포함하나요?

예. 권장 도메인은 핵심 웹 애플리케이션, API, 모바일 앱, 첨부 파일 및 아바타에 대한 액세스를 포함합니다. 조직에서 추가적인 연동 또는 타사 서비스를 사용하는 경우 해당 제공업체를 별도로 허용해야 할 수 있습니다.

보안팀에 더 많은 세부 정보가 필요한 경우 어떻게 해야 하나요?

보안팀이 여기에 나열된 도메인에 대해 세부 정보를 요청하는 경우, Asana 계정 팀이나 지원 담당자가 협력할 수 있습니다. 인프라 및 보안 팀의 최신 지침을 확인하고 귀하의 환경에 어떻게 적용되는지 이해하는 데 도움을 드릴 수 있습니다.

팀은 Asana 신뢰 센터 에서 Asana의 문서를 검토할 수도 있습니다.

Note icon메모

이 기사는 AI로 번역되었습니다.

번역 피드백을 보내주세요.
로드 중
네트워크 허용 목록을 위한 Asana IP 주소 범위 및 호스트 이름