10月12日,我們正式推出了Cloudflare One,幫助不同規(guī)模的企業(yè)從傳統(tǒng)的“城堡和護(hù)城河”安全框架轉(zhuǎn)向零信任安全,降低成本和復(fù)雜性。
零信任安全
假定所有的網(wǎng)絡(luò)、設(shè)備和互聯(lián)網(wǎng)目的地都固有地存在威脅,無論內(nèi)部外部,所有設(shè)備、用戶和流量都需要經(jīng)過認(rèn)證和授權(quán)。
小型企業(yè)在網(wǎng)絡(luò)安全和性能方面往往由于人員和預(yù)算不足而受到大量限制。借助Cloudflare One,無需龐大的IT部門或大量預(yù)算,小型企業(yè)也可以從根本上保護(hù)設(shè)備、應(yīng)用程序和網(wǎng)絡(luò)本身。
重點(diǎn)時(shí)間!只需簡單幾步,即可部署Cloudflare One,保護(hù)您的企業(yè)網(wǎng)絡(luò)!
10分鐘——通過DNS過濾阻止惡意網(wǎng)站和網(wǎng)絡(luò)釣魚
30分鐘——使用WARP+保護(hù)遠(yuǎn)程工作者訪問互聯(lián)網(wǎng)
1小時(shí)——使用Access替代虛擬專用網(wǎng)絡(luò)
1小時(shí)——使用安全Web網(wǎng)關(guān)阻止威脅和數(shù)據(jù)泄露
2小時(shí)——為您的SaaS應(yīng)用程序添加零信任安全
阻止惡意網(wǎng)站和網(wǎng)絡(luò)釣魚
大多數(shù)DNS查詢都是未加密的,惡意行為者有可能借此修改響應(yīng)來發(fā)起攻擊。若DNS查詢被解析為惡意主機(jī)名,您的團(tuán)隊(duì)成員有可能會(huì)誤入惡意軟件下載鏈接,或受到釣魚攻擊。
Cloudflare One可幫助保持DNS查詢的私密性,并防止設(shè)備無意間請(qǐng)求已知的惡意主機(jī)名。注冊(cè)Cloudflare賬號(hào),進(jìn)入Cloudflare for Teams控制面板,根據(jù)提示更改網(wǎng)絡(luò)路由器指向系統(tǒng)分配的網(wǎng)關(guān)IP,即可為您的辦公室網(wǎng)絡(luò)部署DNS過濾。
您可以輕松創(chuàng)建網(wǎng)關(guān)DNS策略來過濾安全威脅或特定內(nèi)容,查看允許或阻止的查詢,并可以在“Overview”選項(xiàng)卡中查看正在阻止和允許通過的流量。
保護(hù)遠(yuǎn)程員工并加密連接
遠(yuǎn)程員工可能通過成百上千個(gè)不同的家庭網(wǎng)絡(luò)或移動(dòng)熱點(diǎn)進(jìn)行連接,這些流量不像在辦公室網(wǎng)絡(luò)中一樣能夠得到加密和保護(hù)。
Cloudflare WARP可加密、加速您的團(tuán)隊(duì)成員到互聯(lián)網(wǎng)的流量,通過WireGuard技術(shù)將各種設(shè)備的流量路由到附近的Cloudflare數(shù)據(jù)中心,WARP+還集成了Argo智能路由,可找到去往用戶訪問目的地的最短路徑。
Cloudflare WARP現(xiàn)已推出macOS,Windows,iOS和Android客戶端。
使用Access替代虛擬專用網(wǎng)絡(luò)
小型企業(yè)中最常見到的關(guān)于虛擬專用網(wǎng)絡(luò)的抱怨有——連接不穩(wěn)定、速度慢、配置復(fù)雜等,許多遠(yuǎn)程團(tuán)隊(duì)成員會(huì)因此而拖慢工作效率。
Cloudflare Access遵循零信任安全模型,可取代虛擬專用網(wǎng)絡(luò)作為應(yīng)用程序網(wǎng)守。Access集成了多個(gè)身份驗(yàn)證提供商和單點(diǎn)登錄(SSO)選項(xiàng),您也可以將Access與GitHub和LinkedIn等免費(fèi)服務(wù)集成,以便您的員工和合作伙伴進(jìn)行身份驗(yàn)證,無需增加成本。
您還可以自定義應(yīng)用程序啟動(dòng)面板,幫助遠(yuǎn)程團(tuán)隊(duì)員工快速找到生產(chǎn)力工具,并根據(jù)您創(chuàng)建的規(guī)則進(jìn)行訪問驗(yàn)證和登錄。
添加安全Web網(wǎng)關(guān)
威脅和數(shù)據(jù)泄露的風(fēng)險(xiǎn)可能就隱藏在流量當(dāng)中,例如惡意URL或文件被上傳到未批準(zhǔn)的目的地。
您可以將Cloudflare Gateway的HTTP過濾添加到WARP中。導(dǎo)航至Cloudflare for Teams控制面板的“Policies”一項(xiàng),選擇HTTP選項(xiàng)卡并創(chuàng)建規(guī)則,即可檢查流量中是否存在潛在問題。
為SaaS應(yīng)用建立零信任規(guī)則
借助Access for SaaS,小型企業(yè)現(xiàn)在可以集中管理所有應(yīng)用程序的用戶訪問和安全監(jiān)控。您可以將Cloudflare Access作為身份驗(yàn)證程序集成到任何支持SAML SSO的SaaS應(yīng)用程序中。
當(dāng)用戶登錄SaaS應(yīng)用程序時(shí),系統(tǒng)會(huì)提示他們選擇所需的身份驗(yàn)證程序,Cloudflare網(wǎng)絡(luò)會(huì)將所有登錄嘗試發(fā)送到您配置的身份驗(yàn)證提供商,并執(zhí)行您設(shè)定的規(guī)則。