使用Cloudflare for Teams的互聯(lián)網(wǎng)安全性

來源: Cloudflare
作者:Sam Rhea
時(shí)間:2021-04-27
16769
隨著時(shí)間的流逝,我們使用互聯(lián)網(wǎng)的體驗(yàn)不斷提高。它變得更快,更安全,更可靠。然而,當(dāng)你工作的時(shí)候,你可能不得不使用一個(gè)不同的,更糟糕的網(wǎng)絡(luò)。雖然互聯(lián)網(wǎng)變得越來越好,但企業(yè)和員工卻被自己的專用網(wǎng)絡(luò)困住了。

隨著時(shí)間的流逝,我們使用互聯(lián)網(wǎng)的體驗(yàn)不斷提高。它變得更快,更安全,更可靠。然而,當(dāng)你工作的時(shí)候,你可能不得不使用一個(gè)不同的,更糟糕的網(wǎng)絡(luò)。雖然互聯(lián)網(wǎng)變得越來越好,但企業(yè)和員工卻被自己的專用網(wǎng)絡(luò)困住了。

在這些網(wǎng)絡(luò)中,團(tuán)隊(duì)托管了自己的應(yīng)用程序,存儲(chǔ)了自己的數(shù)據(jù),并通過在該私有世界周圍建造城堡和護(hù)城河來保護(hù)所有數(shù)據(jù)。該模型將內(nèi)部管理的資源隱藏在VPN設(shè)備和內(nèi)部防火墻硬件之后。對(duì)于用戶和管理員來說,這種體驗(yàn)都是糟糕的。盡管互聯(lián)網(wǎng)的其余部分變得更高效,更可靠,但業(yè)務(wù)用戶卻陷入了另一個(gè)困境。

這種遺留的方法比團(tuán)隊(duì)想要的更不安全,速度也更慢,但是在企業(yè)范圍的一段時(shí)間內(nèi)基本上是有效的。然而,隨著云交付應(yīng)用程序的興起,這一切開始土崩瓦解。企業(yè)遷移到了SaaS版本的軟件,這些軟件原本是在城堡里的,就在護(hù)城河后面。用戶需要連接到公共互聯(lián)網(wǎng)來完成他們的工作,而攻擊者以復(fù)雜的、不可預(yù)測(cè)的方式使互聯(lián)網(wǎng)變得不安全——這讓每一家企業(yè)都進(jìn)入了一個(gè)充滿無窮風(fēng)險(xiǎn)的新世界。

企業(yè)安全又是如何應(yīng)對(duì)的呢?他們通過嘗試使用舊解決方案來解決新問題,并迫使互聯(lián)網(wǎng)進(jìn)入僅為私有企業(yè)網(wǎng)絡(luò)設(shè)計(jì)的設(shè)備。用戶并沒有從SaaS應(yīng)用程序的速度和可用性中獲益,反而不得不通過傳統(tǒng)設(shè)備來回傳互聯(lián)網(wǎng)綁定流量,這些設(shè)備本就使得專用網(wǎng)絡(luò)陷入了困境。

然后,各團(tuán)隊(duì)看到了他們帶寬費(fèi)用的增加。從分辦公室到互聯(lián)網(wǎng)的更多流量使得通過昂貴專用鏈接的流量也更多。管理員現(xiàn)在必須使用自己的硬件管理專用網(wǎng)絡(luò)以及用戶的整個(gè)互聯(lián)網(wǎng)連接。更多的流量需要更多的硬件,這樣的循環(huán)就變得不可持續(xù)了。

Cloudflare的第一批產(chǎn)品通過讓客戶(從免費(fèi)用戶到互聯(lián)網(wǎng)上一些最大的財(cái)產(chǎn))用Cloudflare的網(wǎng)絡(luò)代替該硬件堆棧,從而保護(hù)并提高了這些站點(diǎn)的速度。我們能夠以幾乎任何公司都不可能達(dá)到的規(guī)模提供產(chǎn)能。我們?cè)谌?00多個(gè)城市部署了數(shù)據(jù)中心,幫助我們接觸到任何地方的用戶。

我們建立了一個(gè)獨(dú)特的網(wǎng)絡(luò),讓網(wǎng)站可以利用自身的發(fā)展來擴(kuò)展保護(hù)其在互聯(lián)網(wǎng)上的基礎(chǔ)設(shè)施。但在公司內(nèi)部,企業(yè)及其員工被自己的私人網(wǎng)絡(luò)困住了。

就像我們通過替換盒子(硬件防護(hù)措施)來幫助組織保護(hù)他們的基礎(chǔ)設(shè)施一樣,我們也可以為他們的團(tuán)隊(duì)和數(shù)據(jù)做同樣的事情。今天,我們宣布了一個(gè)新的平臺(tái),可以應(yīng)用我們的網(wǎng)絡(luò),以及我們所學(xué)到的一切,讓互聯(lián)網(wǎng)對(duì)團(tuán)隊(duì)來說更快更安全。

Cloudflare for Teams在不損害用戶性能的前提下保護(hù)每個(gè)連接,從而保護(hù)企業(yè)、設(shè)備和數(shù)據(jù)。我們?yōu)榛A(chǔ)架構(gòu)提供的速度、可靠性和保護(hù)已擴(kuò)展到您的團(tuán)隊(duì)在互聯(lián)網(wǎng)上所做的一切。

企業(yè)安全的傳統(tǒng)世界

每個(gè)組織都有三個(gè)需要在網(wǎng)絡(luò)層上解決的問題:

  1. 保護(hù)團(tuán)隊(duì)成員對(duì)內(nèi)部管理的應(yīng)用程序的訪問

  2. 保護(hù)團(tuán)隊(duì)成員免受互聯(lián)網(wǎng)上的威脅

  3. 保護(hù)同時(shí)存在于兩種環(huán)境中的公司數(shù)據(jù)

這些挑戰(zhàn)中的每一個(gè)都對(duì)任何團(tuán)隊(duì)構(gòu)成了真正的風(fēng)險(xiǎn)。如果任何組件被破壞,整個(gè)業(yè)務(wù)就會(huì)變得脆弱。

內(nèi)部管理的應(yīng)用程序

解決第一個(gè)問題,即內(nèi)部管理的應(yīng)用程序,首先要在這些內(nèi)部資源周圍建立一個(gè)邊界。管理員將應(yīng)用程序部署在專用網(wǎng)絡(luò)上,辦公室外的用戶通過駐留在內(nèi)部的VPN設(shè)備與客戶端VPN代理連接。

用戶討厭它,他們現(xiàn)在仍然討厭它,因?yàn)樗屗麄兏y完成工作。一位銷售團(tuán)隊(duì)成員在乘坐出租車前往拜訪客戶時(shí),不得不在手機(jī)上啟動(dòng)一個(gè)VPN客戶端,只是為了查看會(huì)議的細(xì)節(jié)。遠(yuǎn)程工作的工程師必須耐心等待,因?yàn)樗麄兣c開發(fā)工具的所有連接都要通過一個(gè)中央VPN設(shè)備回傳。

管理員和安全團(tuán)隊(duì)對(duì)這個(gè)模型也有異議。一旦用戶連接到私有網(wǎng)絡(luò),他們通常能夠訪問多個(gè)資源,而不需要證明他們是經(jīng)過授權(quán)的。僅僅因?yàn)槲夷軌蜻M(jìn)入公寓樓的前門,并不意味著我應(yīng)該能夠進(jìn)入任何單獨(dú)的公寓。但是,在專用網(wǎng)絡(luò)上,如果要在專用網(wǎng)絡(luò)的范圍內(nèi)實(shí)施額外的安全性,則必須進(jìn)行復(fù)雜的微分段。

互聯(lián)網(wǎng)上的威脅

第二個(gè)挑戰(zhàn)是保護(hù)用戶連接到公共互聯(lián)網(wǎng)上的SaaS工具和公共云中的應(yīng)用程序,這要求安全團(tuán)隊(duì)在用戶離開城堡和護(hù)城河時(shí)防范已知的威脅和潛在的零日攻擊。

大多數(shù)公司如何回應(yīng)?它們通過迫使所有流量離開分辦公室或遠(yuǎn)程用戶傳回總部,并使用確保其專用網(wǎng)絡(luò)安全的相同硬件,嘗試在互聯(lián)網(wǎng)(至少是用戶訪問的互聯(lián)網(wǎng))周圍建立邊界。例如,所有離開亞洲分辦公室的互聯(lián)網(wǎng)流量,都將通過歐洲的一個(gè)中心位置發(fā)送回來,即使目的地與發(fā)送者就在同一條街上。

組織需要這些連接保持穩(wěn)定,并優(yōu)先考慮語音和視頻等特定功能,因此它們向運(yùn)營(yíng)商付費(fèi),以支持專用的多協(xié)議標(biāo)簽交換(MPLS)鏈接。MPLS通過將標(biāo)簽轉(zhuǎn)換應(yīng)用于流量,從而提高了性能,下游路由器可以轉(zhuǎn)發(fā)而不需要執(zhí)行IP查找,但其成本高得令人咋舌。

保護(hù)數(shù)據(jù)

第三個(gè)挑戰(zhàn)是保證數(shù)據(jù)安全,這成了一個(gè)不斷變化的目標(biāo)。在企業(yè)網(wǎng)絡(luò)上的私有工具與SaaS應(yīng)用程序(例如Salesforce或Office 365)之間遷移和移動(dòng)數(shù)據(jù)時(shí),組織必須以一致的方式確保數(shù)據(jù)安全。

解決方案?大抵與之前相同。團(tuán)隊(duì)通過MPLS鏈接將流量拉回到一個(gè)可以檢查數(shù)據(jù)的地方,增加了更多的延遲,并引入了更多需要維護(hù)的硬件。

發(fā)生了什么變化?

隨著SaaS應(yīng)用程序成為小企業(yè)和《財(cái)富》500強(qiáng)企業(yè)的新默認(rèn)應(yīng)用程序,內(nèi)部和外部流量的平衡開始發(fā)生變化?,F(xiàn)在用戶的大部分工作都是在互聯(lián)網(wǎng)上完成的,像Office 365這樣的工具還在不斷被采用。隨著這些工具變得越來越流行,越來越多的數(shù)據(jù)離開了護(hù)城河,留存在公共互聯(lián)網(wǎng)上。

用戶行為也發(fā)生了變化。用戶離開辦公室,在多個(gè)設(shè)備上工作,包括托管設(shè)備和非托管設(shè)備。各團(tuán)隊(duì)的分布更加分散,防線被延伸到極限。

這導(dǎo)致了傳統(tǒng)方法的失敗

企業(yè)安全的傳統(tǒng)方法將城堡和護(hù)城河模型推得更遠(yuǎn)。然而,這種模式不能簡(jiǎn)單地?cái)U(kuò)展到今天用戶在互聯(lián)網(wǎng)上的工作方式。

內(nèi)部管理的應(yīng)用程序

專用網(wǎng)絡(luò)使用戶頭疼,但是它們也是需要維護(hù)的持續(xù)而復(fù)雜的工作。VPN需要昂貴的設(shè)備,這些設(shè)備必須升級(jí)或擴(kuò)展,并且隨著更多用戶離開辦公室,該設(shè)備必須嘗試擴(kuò)大規(guī)模。

其結(jié)果是,隨著用戶在使用VPN時(shí)遇到了困難,IT咨詢臺(tái)的工單積壓,而在公司的另一側(cè),管理員和安全團(tuán)隊(duì)則試圖為此方法貼上“創(chuàng)可貼”。

互聯(lián)網(wǎng)上的威脅

組織最初通過遷移到SaaS工具來節(jié)省資金,但隨著時(shí)間的推移,隨著流量的增加和帶寬費(fèi)用的增加,最終會(huì)花費(fèi)更多的錢。

此外,威脅在演變。發(fā)送回總部的流量通過使用硬件網(wǎng)關(guān)的靜態(tài)掃描和過濾模型進(jìn)行保護(hù)。用戶仍然容易受到新類型的威脅,而這些內(nèi)部盒還無法阻止這些威脅。

保護(hù)數(shù)據(jù)

在這兩個(gè)環(huán)境中保持?jǐn)?shù)據(jù)安全的成本也在增加。安全團(tuán)隊(duì)試圖通過內(nèi)部硬件對(duì)分辦公室的流量進(jìn)行備份,以檢查網(wǎng)絡(luò)流量是否存在威脅和數(shù)據(jù)丟失,這降低了速度并增加了帶寬費(fèi)用。

更危險(xiǎn)的是,數(shù)據(jù)現(xiàn)在永久存在于該城堡和護(hù)城河模型之外。組織現(xiàn)在很容易受到繞過它們的邊界和直接針對(duì)SaaS應(yīng)用程序的攻擊。

Cloudflare將如何解決這些問題?

Cloudflare for Teams包含兩種產(chǎn)品,Cloudflare Access和Cloudflare Gateway。


去年,我們推出了 Access,很高興將其引入Cloudflare for Teams。我們構(gòu)建了Cloudflare Access,以解決企業(yè)安全團(tuán)隊(duì)面臨的第一個(gè)挑戰(zhàn):保護(hù)內(nèi)部管理的應(yīng)用程序。

Cloudflare Access用Cloudflare的網(wǎng)絡(luò)取代了企業(yè)VPN。團(tuán)隊(duì)無需將內(nèi)部工具放置在專用網(wǎng)絡(luò)上,而是將它們部署在任何環(huán)境中(包括混合或多云模型),并使用Cloudflare的網(wǎng)絡(luò)對(duì)其進(jìn)行一致的保護(hù)。

部署訪問不需要暴露公司防火墻中的新漏洞。團(tuán)隊(duì)通過一個(gè)安全的出站連接——Argo隧道——連接他們的資源,Argo隧道在您的基礎(chǔ)設(shè)施中運(yùn)行,將應(yīng)用程序和計(jì)算機(jī)連接到Cloudflare。該隧道只向Cloudflare網(wǎng)絡(luò)發(fā)出出站調(diào)用,組織可以用一條規(guī)則替換復(fù)雜的防火墻規(guī)則:禁用所有入站連接。

然后,管理員可以建立規(guī)則來決定誰應(yīng)該進(jìn)行身份驗(yàn)證并使用Access保護(hù)的工具。無論這些資源是支持業(yè)務(wù)運(yùn)營(yíng)的虛擬機(jī)還是Jira或iManage之類的內(nèi)部Web應(yīng)用程序,當(dāng)用戶需要連接時(shí),它們都會(huì)首先通過Cloudflare。

當(dāng)用戶需要連接到Access背后的工具時(shí),系統(tǒng)會(huì)提示他們通過其團(tuán)隊(duì)的SSO進(jìn)行身份驗(yàn)證,并且如果有效,則可以立即連接到應(yīng)用程序而不會(huì)降低速度。內(nèi)部管理的應(yīng)用程序突然就會(huì)給人感覺像是SaaS產(chǎn)品,其登錄體驗(yàn)是無縫的、熟悉的。

在幕后,對(duì)這些內(nèi)部工具的每一個(gè)請(qǐng)求首先到達(dá)Cloudflare,我們?cè)谄渲袌?zhí)行基于身份的策略。與傳統(tǒng)的VPN相比,Access會(huì)評(píng)估對(duì)這些應(yīng)用程序的身份請(qǐng)求并將其記錄到日志中,從而為管理員提供更多的可見性并提供更高的安全性。


全球200個(gè)城市的每個(gè)Cloudflare數(shù)據(jù)中心都執(zhí)行整個(gè)身份驗(yàn)證檢查。無論用戶在哪里工作,他們都可以更快地連接,而不必將流量傳回家庭辦公室。

Access還可以節(jié)省管理員的時(shí)間。IT團(tuán)隊(duì)無需配置復(fù)雜且容易出錯(cuò)的網(wǎng)絡(luò)策略,而是構(gòu)建使用其身份提供者實(shí)施身份驗(yàn)證的策略。安全主管可以控制誰能在一個(gè)單一的窗格中訪問內(nèi)部應(yīng)用程序,并可以通過一個(gè)來源審核全面的日志。

去年,我們發(fā)布了一些功能,這些功能擴(kuò)展了團(tuán)隊(duì)使用Access的方式,從而可以完全消除其VPN。我們?cè)黾恿藢?duì)RDP,SSH的支持,并發(fā)布了對(duì)替代靜態(tài)密鑰的短期證書的支持。然而,團(tuán)隊(duì)也使用不在他們控制的基礎(chǔ)設(shè)施中運(yùn)行的應(yīng)用程序,比如Box和Office 365這樣的SaaS應(yīng)用程序。為了解決這個(gè)挑戰(zhàn),我們發(fā)布了一個(gè)新產(chǎn)品,Cloudflare Gateway。

Cloudflare Gateway通過將首要目的地附近的Cloudflare數(shù)據(jù)中心作為所有出站流量的中心,來確保團(tuán)隊(duì)的安全。該產(chǎn)品將Cloudflare的全球網(wǎng)絡(luò)置于用戶和互聯(lián)網(wǎng)之間,而不是通過傳統(tǒng)的運(yùn)行硬件強(qiáng)制聯(lián)接互聯(lián)網(wǎng)。

Cloudflare Gateway的第一個(gè)功能是通過將世界上最快的DNS解析器與Cloudflare的威脅情報(bào)相結(jié)合,防止用戶陷入網(wǎng)絡(luò)釣魚詐騙或惡意軟件站點(diǎn)。網(wǎng)關(guān)解析器可以在幾分鐘內(nèi)部署到辦公網(wǎng)絡(luò)和用戶設(shè)備。配置完成后,Gateway會(huì)主動(dòng)阻止?jié)撛诘膼阂廛浖途W(wǎng)絡(luò)釣魚站點(diǎn),同時(shí)還會(huì)根據(jù)管理員配置的策略應(yīng)用內(nèi)容過濾。

但是,威脅可以隱藏在其他健康的主機(jī)名中。為了保護(hù)用戶免受更高級(jí)的威脅,Gateway將審核URL,如果啟用了此功能,則可以在數(shù)據(jù)包危害設(shè)備或辦公室網(wǎng)絡(luò)之前檢查數(shù)據(jù)包以發(fā)現(xiàn)潛在的攻擊。然后可以應(yīng)用相同的深度包檢查來防止意外或惡意的數(shù)據(jù)導(dǎo)出。

組織可以在兩種模式中添加網(wǎng)關(guān)的高級(jí)威脅預(yù)防:

  1. 通過GRE隧道將辦公網(wǎng)絡(luò)連接到Cloudflare安全結(jié)構(gòu);

  2. 通過將轉(zhuǎn)發(fā)代理客戶端分發(fā)到移動(dòng)設(shè)備。

第一個(gè)模型是通過Cloudflare Magic Transit交付的,它將為企業(yè)提供一種遷移到Gateway的方式,而不會(huì)打亂它們當(dāng)前的工作流程。團(tuán)隊(duì)將通過GRE隧道將流量指向Cloudflare,而不是將辦公室流量回傳到集中的本地硬件。一旦出站流量到達(dá)Cloudflare,Gateway就可以應(yīng)用文件類型控制,內(nèi)聯(lián)檢查和數(shù)據(jù)丟失保護(hù),而不會(huì)影響連接性能。同時(shí),Magic Transit保護(hù)公司IP網(wǎng)絡(luò)免受入站攻擊。

當(dāng)用戶離開辦公室時(shí),Gateway的客戶端應(yīng)用程序?qū)⑻峁┫嗤?jí)別的互聯(lián)網(wǎng)安全性。來自設(shè)備的每個(gè)連接都將首先通過Cloudflare,Gateway可以在Cloudflare中應(yīng)用威脅預(yù)防策略。Cloudflare還可以在不影響用戶體驗(yàn)的情況下提供這種安全性,它基于WireGuard協(xié)議等新技術(shù),并集成了Cloudflare Warp(我們流行的個(gè)人轉(zhuǎn)發(fā)代理)的功能。

在這兩種環(huán)境中,最常見的攻擊媒介之一仍然是瀏覽器。零時(shí)差威脅可以通過使用瀏覽器作為執(zhí)行代碼的工具來破壞設(shè)備。

現(xiàn)有的瀏覽器隔離解決方案試圖通過以下兩種方法之一解決這一挑戰(zhàn):1)像素推送和2)DOM重建。這兩種方法都會(huì)導(dǎo)致性能和安全性的折衷。像素推送降低了速度,同時(shí)也增加了向用戶傳輸會(huì)話的成本。DOM重構(gòu)嘗試在發(fā)送給用戶之前剝離潛在的有害內(nèi)容。這種策略依賴于已知的漏洞,并且仍然暴露在隔離工具所要解決的零日威脅之下。

Cloudflare Gateway將提供始終在線的瀏覽器隔離,不僅可以保護(hù)用戶免受零日威脅,還可以使瀏覽互聯(lián)網(wǎng)更快。該解決方案將應(yīng)用一種專利方法來發(fā)送向量命令,瀏覽器可以在不需要設(shè)備上的代理的情況下呈現(xiàn)這些命令。用戶的瀏覽器會(huì)話將在Cloudflare數(shù)據(jù)中心中運(yùn)行,網(wǎng)關(guān)在每個(gè)會(huì)話結(jié)束時(shí)銷毀該實(shí)例,使惡意軟件遠(yuǎn)離用戶設(shè)備,而不會(huì)影響性能。

在部署后,遠(yuǎn)程瀏覽器會(huì)話將在Cloudflare的200個(gè)數(shù)據(jù)中心之一運(yùn)行,將用戶連接到一個(gè)更快、更安全的互聯(lián)網(wǎng)瀏覽模式,而不會(huì)受到傳統(tǒng)方式的影響。如果您想了解更多關(guān)于瀏覽器隔離的方法,我建議您閱讀Darren Remington 的關(guān)于該主題的博客文章。

為什么選擇Cloudflare?

為了使基礎(chǔ)架構(gòu)更安全,Web屬性更快,Cloudflare建立了世界上最大,最復(fù)雜的網(wǎng)絡(luò)之一。Cloudflare for Teams建立在相同的平臺(tái)上,并具有所有獨(dú)特的優(yōu)勢(shì)。

快速

安全性應(yīng)該始終與性能捆綁在一起。Cloudflare的基礎(chǔ)設(shè)施產(chǎn)品提供了更好的保護(hù),同時(shí)也提高了速度。這是可行的,因?yàn)槲覀円呀?jīng)建立了網(wǎng)絡(luò),它的分布和我們擁有的關(guān)于網(wǎng)絡(luò)的數(shù)據(jù)允許Cloudflare優(yōu)化請(qǐng)求和連接。

Cloudflare for Teams通過使用相同的網(wǎng)絡(luò)和路由優(yōu)化,為終端用戶帶來了同樣的速度。此外,Cloudflare還構(gòu)建了行業(yè)領(lǐng)先的組件,這些組件將成為這個(gè)新平臺(tái)的功能。所有這些組件都利用Cloudflare的網(wǎng)絡(luò)和規(guī)模來提高用戶性能。

Gateway的DNS過濾功能基于Cloudflare的1.1.1.1公共DNS解析器,根據(jù)DNSPerf,它是世界上最快的解析器。為了保護(hù)整個(gè)連接,Cloudflare for Teams將部署與支持Warp相同的技術(shù),Warp是一種新型VPN,具有比競(jìng)爭(zhēng)對(duì)手更好的評(píng)價(jià)。

強(qiáng)大的可擴(kuò)展性

Cloudflare的30 TBps網(wǎng)絡(luò)容量可以擴(kuò)展到滿足幾乎任何企業(yè)的需求??蛻艨梢圆辉儋M(fèi)心購(gòu)買足夠的硬件來滿足他們組織的需求,而可以用Cloudflare替換它。

靠近用戶,無論他們?cè)谀睦铩敛豢鋸?/h2>

Cloudflare的網(wǎng)絡(luò)遍布全球200多個(gè)城市和90多個(gè)國(guó)家,無論用戶在哪里工作,Cloudflare的安全性和性能都與用戶貼近。

該網(wǎng)絡(luò)覆蓋有全球總部的業(yè)務(wù)的倫敦和紐約等地,也包括在世界各地傳統(tǒng)上服務(wù)不足的地區(qū)。

Cloudflare的數(shù)據(jù)中心運(yùn)行在能夠百毫秒內(nèi)連接發(fā)達(dá)國(guó)家99%的互聯(lián)網(wǎng)人口的地方,也能夠在百毫秒內(nèi)連接全球94%的互聯(lián)網(wǎng)人口。您的所有最終用戶都應(yīng)該感到,他們?cè)贑loudflare網(wǎng)絡(luò)上體驗(yàn)到的性能就與傳統(tǒng)上只能從公司總部感受到的一樣。

管理員更輕松

當(dāng)安全產(chǎn)品令人困惑時(shí),團(tuán)隊(duì)會(huì)犯一些錯(cuò)誤,這些錯(cuò)誤會(huì)成為事故。Cloudflare的解決方案簡(jiǎn)單明了,易于部署。這個(gè)市場(chǎng)中的大多數(shù)安全提供商都是先構(gòu)建特性,而從不考慮可用性或?qū)崿F(xiàn)。

Cloudflare Access可以在不到一個(gè)小時(shí)的時(shí)間內(nèi)完成部署;Gateway功能將構(gòu)建在控制面板和工作流之上。Cloudflare for Teams為新安全用戶、設(shè)備和數(shù)據(jù)的產(chǎn)品帶來了保護(hù)基礎(chǔ)設(shè)施的工具的易用性。

更好的威脅情報(bào)

Cloudflare的網(wǎng)絡(luò)已經(jīng)保護(hù)了2000多萬個(gè)互聯(lián)網(wǎng)財(cái)產(chǎn),每天攔截720億次網(wǎng)絡(luò)威脅。我們使用從平均每秒保護(hù)1100萬個(gè)HTTP請(qǐng)求中收集的威脅數(shù)據(jù)構(gòu)建產(chǎn)品。

下一步是什么?

Cloudflare Access現(xiàn)在可用。您可以立即開始用 Cloudflare的網(wǎng)絡(luò)替換您團(tuán)隊(duì)的VPN。Cloudflare Gateway的某些功能現(xiàn)已在Beta版中提供,隨著時(shí)間的推移,其他功能將陸續(xù)添加進(jìn)去。您可以注冊(cè)以立即收到有關(guān)Gateway的通知。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于Cloudflare,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家