Cloudflare 于十年前誕生,以確保 Web 資產(chǎn)免受攻擊并加快訪問者的體驗為己任。Cloudflare 客戶將他們擁有的互聯(lián)網(wǎng)資產(chǎn)放到我們的網(wǎng)絡(luò)上。訪問者訪問這些站點和應(yīng)用程序能享受到更暢快的體驗,但若訪問 Cloudflare 網(wǎng)絡(luò)外的互聯(lián)網(wǎng)資產(chǎn),速度并不是同樣迅捷的。
現(xiàn)在我們很高興地宣布 Cloudflare WARP 如今正式向所有桌面端用戶提供。無論以何種方式連接,您都能更加安全、私密地訪問整個互聯(lián)網(wǎng)。
讓全球的安全團隊獲得WARP的力量
WARP 給世界各地的個人用戶帶來更加暢快、私密的互聯(lián)網(wǎng)體驗。但是,隨著企業(yè)大規(guī)模采用遠程工作模式,安全團隊難以將其在辦公室啟用的安全控制擴展到遠程工作者。現(xiàn)在,我們將用戶對 WARP 的所有期待送到了安全團隊身邊。這次發(fā)布還在我們 Cloudflare Gateway 產(chǎn)品中開啟了新的功能。
客戶可以使用 Cloudflare WARP 應(yīng)用程序,將公司桌面端電腦連接到 Cloudflare Gateway 以進行高級 Web 過濾。Gateway 功能憑借的是底層 WARP 技術(shù)的相同性能和安全優(yōu)勢,現(xiàn)在還給連接帶來了安全過濾功能。
因此,企業(yè)能夠輕松地保護其用戶,無論他們身在何處,也不需要將網(wǎng)絡(luò)流量回傳到集中式安全邊界。組織可以對 WARP 客戶端應(yīng)用程序進行配置,從而通過附近的 Cloudflare 數(shù)據(jù)中心安全、私密地發(fā)送遠程用戶的流量。網(wǎng)關(guān)管理員將策略應(yīng)用于通過客戶端代理的出站互聯(lián)網(wǎng)流量,使組織可以保護用戶免受互聯(lián)網(wǎng)威脅,并防止公司數(shù)據(jù)從組織泄露出去。
人人享有隱私、安全和速度
WARP 建立在這樣一種哲學(xué)之上:即使您不懂“VPN”所代表的意義,也應(yīng)該能夠輕松獲得 VPN 提供的保護。遺憾的是,我們這些非常熟悉傳統(tǒng)企業(yè) VPN 的人有著更高的要求。我們的 WireGuard 實施應(yīng)運而生,它稱為 BoringTun。
WARP 應(yīng)用程序使用 BoringTun 來加密來自您設(shè)備的所有流量,并將其直接發(fā)送到 Cloudflare 的邊緣,無人能在這中間窺探您的活動。如果您訪問的站點已經(jīng)是 Cloudflare 客戶,則內(nèi)容將立即發(fā)送到您的設(shè)備。借助 WARP +,我們使用 Argo Smart Routing 來構(gòu)建穿過我們?nèi)驍?shù)據(jù)中心網(wǎng)絡(luò)的最短路徑,抵達您要通信的任何目標(biāo)對象。
結(jié)合 1.1.1.1(全球速度最快的公共 DNS 解析器)的強大功能,WARP 可確保流量安全、私密且快速。
Cloudflare 絕不會窺探或出售您的個人數(shù)據(jù)。如果您對我們的 1.1.1.1 解析器使用 DNS-over-HTTPS 或 DNS-over-TLS,那么 DNS 查找請求將通過安全通道發(fā)送。也就是說,如果您使用 1.1.1.1 解析器,那么除了我們的隱私保障外,還能確保窺探著無法看到您的 DNS 請求。
對于 Gateway 客戶,我們致力于確保隱私和信任,絕不會將您的個人數(shù)據(jù)出售給第三方。雖然您的管理員可以審查組織的流量,但也請創(chuàng)建有關(guān)數(shù)據(jù)保留多久時間的規(guī)則,或制定有關(guān)數(shù)據(jù)可流向何處的具體策略。Cloudflare 絕不會出售您的個人數(shù)據(jù),也不會使用您的個人數(shù)據(jù)向您定向投放廣告。組織數(shù)據(jù)的隱私和控制掌握在您自己手中。
現(xiàn)已整合Cloudflare Gateway
傳統(tǒng)上,公司使用 VPN 解決方案來控制對公司資源的訪問,并利用過濾規(guī)則來確保設(shè)備安全。隨著越來越多流量流過內(nèi)部服務(wù)器,組織需要管理和擴展 VPN 服務(wù)器,這些連接很快成為了故障點(和入侵途徑)。它們也不被最終用戶喜愛。VPN 服務(wù)器通常無力應(yīng)對高峰時段,客戶端不僅體積龐大,也很少考慮性能。一旦惡意人員破門而入,他們就能訪問一切信息。
Cloudflare Gateway 的首要功能著重于保護用戶免受互聯(lián)網(wǎng)威脅,其借助了面向企業(yè)打造的 DNS 解析器和策略引擎。
WARP 客戶端功能強大,如今已被全球數(shù)百萬用戶使用,它將為安全團隊帶來令人難以置信的新用例:
加密所有流量
不管您的用戶身在何處,來自其設(shè)備的所有流量都將使用 WARP 加密,并且秘密地發(fā)送到最近的 WARP 端點。
WARP+
Cloudflare 為想要更多速度優(yōu)勢的客戶提供高級 WARP+ 服務(wù)。任何 Teams 客戶只需部署 Teams 客戶端應(yīng)用程序,便可自動獲得 WARP+ 的速度優(yōu)勢。
面向遠程工作者的Gateway
直到今天為止,Gateway 都要求您跟蹤所有用戶的 IP 地址,并制定每個位置的策略。當(dāng)用戶將設(shè)備移到新位置時,這很難實施策略或提供惡意軟件防護。安裝了相應(yīng)客戶端后,可以在任何地方實施這些策略。
L7 防火墻和基于用戶的策略
借助推出的 Cloudflare Gateway SWG 和安全 DNS 產(chǎn)品,您的組織能夠?qū)?Teams 帳戶實施設(shè)備身份驗證,從而構(gòu)建特定于用戶的策略,并強制所有流量通過防火墻傳輸。
設(shè)備和用戶審計
除了用戶和設(shè)備策略外,管理員還將能夠?qū)徲嬀唧w的用戶和設(shè)備流量。通過與 logpush 結(jié)合使用,組織能夠在發(fā)生違規(guī)或開展審計時進行詳細的追蹤。
注冊以便搭配使用
我們知道在組織中部署額外的軟件有多困難,因此我們一直在努力簡化部署。若要開始使用,只需導(dǎo)航到我們的注冊頁面并創(chuàng)建一個帳戶。如果您已擁有有效的帳戶,可以跳過這一步,徑直前往 Cloudflare for Teams 儀表板,您將直接進入我們的入門培訓(xùn)流程。在注冊并配置團隊后,請設(shè)置 Gateway 策略,然后從以下三種安裝方式中選擇一種來安裝客戶端,從而實施該策略:
自助安裝
如果您是不設(shè) IT 部門的小型組織,可以讓用戶自己下載客戶端并輸入必要的設(shè)置,即可以最快的方式完成部署。
手動加入組織
腳本化安裝
我們的桌面安裝程序支持快速編寫安裝腳本的功能。對于 Windows,這像執(zhí)行以下命令行一樣簡單:
Cloudflare_WARP_Release-x64.msi /quiet ORGANIZATION="<insert your org>" SERVICE_MODE="warp" ENABLE="true" GATEWAY_UNIQUE_ID="<insert your gateway DoH domain>" SUPPORT_URL=”<mailto or http of your support person>"
受管設(shè)備
使用 Intune 或 JAMF 等 MDM 工具的組織可以通過一個操作將 WARP 部署到整個設(shè)備群。就像預(yù)配置所有其他設(shè)備設(shè)置一樣,您可以設(shè)置 WARP,然后最終用戶只需在 Cloudflare WARP 客戶端部署完畢后點擊客戶端,利用您團隊的身份提供商進行登錄便可。
Microsoft Intune 配置
如需所有平臺的安裝選項、必填字段和分步驟說明的完整列表,請參閱 WARP 客戶端文檔。
我們還有許多計劃有待完成,希望給 WARP 消費者用戶和 Cloudflare for Teams 客戶帶來更多產(chǎn)品。這里先透露一些我們最為興奮(并允許分享)的消息:
與 CrowdStrike 和 VMware Carbon Black(現(xiàn)已提供 Tanium)開展新的合作伙伴集成,讓您能夠制定更全面的 Cloudflare Access 策略,在允許用戶連接應(yīng)用程序之前檢查設(shè)備運行狀況。
Split Tunnel 支持,您或組織可以指定要從 WARP 排除的應(yīng)用程序、站點或 IP 地址。這樣,游戲、流媒體服務(wù)或您選擇的任何應(yīng)用程序便可在連接之外運行。
我們非常高興,終于將這些應(yīng)用程序分享給我們的客戶。特別感謝我們的 Cloudflare MVP、10 萬多名桌面端 Beta 用戶,以及移動平臺上數(shù)百萬的現(xiàn)有用戶,是他們促使 WARP 成長到今天的地步。您可以立即從以下地址下載應(yīng)用程序:https://one.one.one.one