본문으로 건너뛰기

© 2026 Molayo

Vercel헤드라인2026. 04. 24. 17:40

Vercel 샌드박스: SNI 필터링으로 정교한 네트워크 방화벽 구현

요약

개발자가 신뢰할 수 없는 코드나 AI 생성 코드를 실행하는 환경(Sandbox)의 보안을 강화합니다. 기존 IP 기반 방화벽은 현대 인터넷의 호스트명(hostname) 구조를 정확히 제어하기 어렵다는 한계가 있었습니다. Vercel은 Server Name Indication (SNI) 필터링 기술을 도입하여 TLS 핸드셰이크 과정에서 목표 도메인 이름을 추출하고, 이를 바탕으로 정교한 아웃바운드 네트워크 정책을 적용합니다. 이 기능을 통해 허용된 호스트(allowlist)로만 통신이 제한되어 데이터 유출이나 의도치 않은 API 호출

핵심 포인트

  • SNI 필터링을 활용하여 TLS 핸드셰이크 단계에서 목표 도메인 이름을 검사, 정교한 아웃바운드 네트워크 정책 적용 가능.
  • 기존 IP 기반 규칙의 한계를 극복하고, 호스트명(hostname) 단위로 통신 제어가 가능해져 보안성이 대폭 향상됨.
  • 샌드박스 환경을 'deny-all' 정책으로 설정하여 신뢰할 수 없는 코드 실행 시 데이터 유출 및 외부 API 호출 차단 가능.
  • 정책은 런타임 중에도 동적으로 업데이트가 가능하며, 초기 설치부터 결과 스트리밍까지 전 과정에 걸쳐 보안 제어 적용이 용이함.

Advanced egress firewall filtering for Vercel Sandbox

can now enforce egress network policies through Server Name Indication (SNI) filtering and CIDR blocks, giving you control over which hosts a sandbox can reach. Outbound TLS connections are matched against your policy at the handshake, unauthorized destinations are rejected before any data is transmitted.

Vercel Sandbox

By default, sandboxes have unrestricted internet access. When running untrusted or AI generated code, you can lock down the network to only the services your workload actually needs. A compromised or hallucinated code snippet cannot exfiltrate data or make unintended API calls, traffic to any domain not on your allowlist is blocked.

The modern internet runs on hostnames, not IP addresses, a handful of addresses serve thousands of domains. Traditional IP-based firewall rules can't precisely distinguish between them. Host-based egress control typically requires an HTTP proxy, but that breaks non-HTTP protocols like Redis and Postgres. Instead, we built an SNI-peeking firewall that inspects the initial unencrypted bytes of a TLS handshake to extract the target hostname. Since nearly all internet traffic is TLS-encrypted today, this covers all relevant cases. For legacy or non-TLS systems, we do also support IP/CIDR-based rules as a fallback.

Define which domains the sandbox can reach. Everything else is denied by default. Wildcard support makes it easy to allowlist services behind CDNs: Policies can be updated dynamically on a running sandbox without restarting the process. Start with full internet access to install dependencies, lock it down before executing untrusted code, reopen to stream results after user approval, and then air gap again with , fully in one session:

  • deny-all

Read the to learn more about network egress firewall policies, available on all plans.

documentation

Going beyond IP based rules to host based

  • Restrict to specific hosts at creation
  • Adjust after initial setup

AI 자동 생성 콘텐츠

본 콘텐츠는 Vercel AI의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
4

댓글

0