Cloudflare與微軟擴展合作伙伴關(guān)系,提高零信任解決方案的可用性,借由進一步集成Azure AD和Cloudflare Zero Trust,提供4項新功能借此提高零信任功能的自動化程度。Cloudflare與微軟在零信任上的合作,使得共同用戶可以在不影響性能的情況下,在混合工作環(huán)境獲得無縫應(yīng)用程序訪問體驗。
新的集成功能包括支持對每個應(yīng)用程序的條件性訪問,Azure AD用戶現(xiàn)在可以在Cloudflare Zero Trust中使用現(xiàn)有的條件訪問政策。Azure AD讓用戶能夠使用Conditional Access,對應(yīng)用程序和用戶實行政策,控制應(yīng)用程序的訪問,Cloudflare Access現(xiàn)在支持針對每個應(yīng)用程序的Azure AD條件訪問政策,使安全團隊在Azure AD中定義的安全條件,也能在Cloudflare Access中執(zhí)行。
另外,共同用戶現(xiàn)在可以激活跨域名身份管理系統(tǒng)(SCIM)用戶和群組配置功能,在Cloudflare Zero Trust開始可以自動同步Azure AD群組,管理員在Azure AD對政策群組的任何變更,都會立刻在Cloudflare Access可用,當(dāng)用戶在Azure AD遭取消配置時,Cloudflare Access和Gateway上的訪問權(quán)限都會即時被撤銷。
第3項集成功能則可讓Cloudflare迅速隔離高風(fēng)險用戶,借由集成Azure AD群組和Cloudflare瀏覽器隔離功能,當(dāng)最終用戶在Azure AD上被歸類為高風(fēng)險時,Cloudflare便會利用此信號,自動隔離這些用戶的流量,因此高風(fēng)險用戶便會以更為安全且隔離的瀏覽器訪問資源。只要用戶從高風(fēng)險被轉(zhuǎn)移到低風(fēng)險,就不再受到適用高風(fēng)險用戶的隔離政策約束。
第4項零信任集成則是針對政府云計算用戶,能夠運用Azure AD集中式身份和訪問管理,在Cloudflare實現(xiàn)更好的安全性。用戶經(jīng)Azure AD身份驗證后,就能夠連接到Cloudflare全球網(wǎng)絡(luò)來獲得額外的安全保護,流量將不會經(jīng)過網(wǎng)際網(wǎng)絡(luò)。
之前Cloudflare與微軟的零信任合作,已經(jīng)解決了兩個重要問題,分別是對本地端舊應(yīng)用程序的訪問,使得企業(yè)能夠使用SSO身份驗證,集中管理對本地應(yīng)用程序的訪問,另一個問題則是針對在Azure上運行的應(yīng)用程序,用戶可以借由Azure AD與Cloudflare Zero Trust集成,使用Azure AD憑證進行身份驗證,并利用Cloudflare應(yīng)用程序連接器,訪問在Azure上運行的應(yīng)用程序。而現(xiàn)在雙方進一步集成零信任解決方案,更加提升身份驗證的方便性。