使用Cloudflare Zero Trust管理和控制專用出口IP的使用

來源:Cloudflare
作者:Cloudflare
時間:2023-03-21
2774
在身份驅(qū)動的Zero Trust規(guī)則之前,公共互聯(lián)網(wǎng)上的一些SaaS應(yīng)用程序依靠連接用戶的IP地址作為安全模型。用戶將從已知的辦公地點連接,具有固定的IP地址范圍,并且SaaS應(yīng)用程序除了檢查登錄憑證之外還會檢查他們的地址。

640.png

在身份驅(qū)動的Zero Trust規(guī)則之前,公共互聯(lián)網(wǎng)上的一些SaaS應(yīng)用程序依靠連接用戶的IP地址作為安全模型。用戶將從已知的辦公地點連接,具有固定的IP地址范圍,并且SaaS應(yīng)用程序除了檢查登錄憑證之外還會檢查他們的地址。

許多系統(tǒng)仍然提供這種第二因素方法。Cloudflare One客戶可以在Zero Trust模型中使用一個專用的出口IP來達(dá)到這一目的。與其他解決方案不同,使用該方案的客戶不需要自己部署任何基礎(chǔ)設(shè)施。然而,并非所有流量都需要使用這些專用的出口IP。

今天,我們宣布了一些政策,支持管理員能夠控制Cloudflare何時使用其專用出口IP。具體而言,管理員可以使用Cloudflare儀表板中的規(guī)則構(gòu)建器,根據(jù)身份、應(yīng)用程序、IP地址和地理位置等屬性,確定何時使用哪個出口IP。任何企業(yè)合同級別客戶,只要在他們的Zero Trust套餐中增加專用的出口IP,就可以使用這一功能。

我們?yōu)槭裁礃?gòu)建這一功能?

在如今多元化的工作環(huán)境中,組織渴望獲得更一致的安全和IT體驗,以管理他們的員工從辦公室、數(shù)據(jù)中心和漫游用戶中流出的流量。為了提供更加精簡的體驗,許多組織正在采用由云提供的現(xiàn)代代理服務(wù),如安全Web網(wǎng)關(guān)(SWG),并不再選擇復(fù)雜的內(nèi)部設(shè)備組合。

很多傳統(tǒng)工具的一個典型便利性在于能夠根據(jù)靜態(tài)源IP創(chuàng)建允許列表策略。當(dāng)用戶主要在一個地方時,根據(jù)出口位置驗證流量將相當(dāng)簡單而可靠。許多組織希望或被要求保留這種流量驗證方法,即使他們的用戶已經(jīng)不在一個地方了,也是如此。

到目前為止,Cloudflare已經(jīng)為這些組織提供了專用的出口IP,作為我們的代理Zero Trust服務(wù)的附加功能。與默認(rèn)的出口IP不同,這些專用的出口IP不在任何其他Gateway帳戶之間共享,只用于流出指定帳戶的代理流量。

正如在以前的博文中所述,客戶已經(jīng)在使用Cloudflare的專用出口IP,通過使用這些IP來識別其用戶的代理流量,或?qū)⑦@些IP添加到第三方供應(yīng)商的允許列表中,從而消除了VPN的使用需求。這些組織享受到了仍然使用固定已知IP的簡單便利,同時還能避免他們的流量遇到本地設(shè)備的瓶頸和回傳。

何時使用出口策略

Gateway出口策略構(gòu)建器使管理員能夠根據(jù)用戶的身份、設(shè)備狀況、源/目的IP地址等,增強出口流量的靈活性和特殊性。

從特定地理位置流出的流量為選定用戶組提供了特定于地理位置的體驗(例如語言格式、地區(qū)性頁面差異),這是一個常見的用例。例如,Cloudflare目前正在與一家全球媒體集團(tuán)的營銷部門合作。他們設(shè)在印度的設(shè)計師和網(wǎng)絡(luò)專家經(jīng)常需要核實在不同國家運行的廣告和網(wǎng)站的布局。

然而,這些網(wǎng)站會根據(jù)用戶的源IP地址的地理位置來限制或改變訪問。為此團(tuán)隊需要使用額外的VPN服務(wù)。通過出口策略,管理員可以創(chuàng)建一個規(guī)則來匹配域名IP地址或目的國IP地理位置,讓營銷員工從專用出口IP來流出流量,這些IP已從地理上定位到他們需要驗證域名的國家。這可以讓他們的安全團(tuán)隊十分放心,因為他們不再需要為營銷團(tuán)隊提供另一個專用VPN服務(wù),無需費心維護(hù)這一周邊防御漏洞,并可以對這一流量實施所有其他的過濾功能。

另一個用例是對第三方維護(hù)的應(yīng)用程序或服務(wù)設(shè)置允許訪問列表。雖然安全管理員可以控制他們的團(tuán)隊如何訪問他們的資源,甚至對他們的流量進(jìn)行過濾,但他們往往不能改變第三方實施的安全控制。例如,在與一家大型信貸處理商合作時,他們使用第三方服務(wù)來驗證通過其Zero Trust網(wǎng)絡(luò)進(jìn)行交易的風(fēng)險性。這個第三方要求他們設(shè)置其源IP的允許列表。

為了滿足這一要求,該客戶可以直接使用專用的出口IP,這樣也行,但這就表示他們所有的流量現(xiàn)在都要通過數(shù)據(jù)中心的專用出口IP進(jìn)行路由。因此,如果用戶想瀏覽任何其他網(wǎng)站,就會遇到不太滿意的體驗,因為他們的流量可能沒有采取最有效的路徑到達(dá)上游。但現(xiàn)在有了出口策略,客戶現(xiàn)在可以只對這個第三方供應(yīng)商的流量應(yīng)用這個專用的出口IP,而讓所有其他用戶的流量通過默認(rèn)的Gateway出口IP流出。

構(gòu)建出口策略

為了展示管理員配置策略是多么簡單,讓我們來看看上述場景的情況。一家組織使用第三方服務(wù),除了用戶名/密碼登錄外,第三方還要求該組織使用靜態(tài)源IP或訪問他們域的網(wǎng)絡(luò)范圍。

如要進(jìn)行此類設(shè)置,只需在Zero Trust儀表板上導(dǎo)航到Gateway下的出口策略。在那里,可以點擊“創(chuàng)建出口策略”:

640 (1).png

對該組織來說,大多數(shù)訪問這個第三方服務(wù)的用戶都位于葡萄牙,所以該組織將使用分配到葡萄牙蒙蒂霍的專用出口IP。用戶將訪問托管在203.0.113.10的example.com,所以可將使用目標(biāo)IP選擇器來匹配所有到這個網(wǎng)站的流量;策略配置如下:

640 (2).png

在策略創(chuàng)建好了之后,再添加一個策略針對該組織進(jìn)行全面覆蓋,確保組織內(nèi)不能使用任何與該第三方服務(wù)無關(guān)的目的地專用出口IP。這是添加操作的關(guān)鍵,因為這會確保組織內(nèi)的用戶獲得最有效的網(wǎng)絡(luò)體驗,同時通過共享的Enterprise IP池的出口,仍然保持他們的隱私,策略配置如下:

640 (3).png

看看出口策略列表,我們可以看到兩個策略都已啟用,現(xiàn)在當(dāng)用戶試圖訪問example.com時,他們將使用首選或輔助專用IPv4或IPv6范圍作為出口IP。所有其他流量則使用默認(rèn)的Cloudflare出口IP。

640 (5).png

后續(xù)步驟

我們意識到,隨著組織脫離本地設(shè)備,他們會希望在通過云安全堆棧代理更多流量的同時,能夠繼續(xù)保持簡單和有效的控制。憑借Gateway出口策略,管理員如今可以為他們越來越多分散開來的員工控制流量。

如果您想要對Cloudflare專用出口IP構(gòu)建策略,可以將它們添加到Cloudflare Zero Trust Enterprise計劃或聯(lián)系您的客戶經(jīng)理。

原文鏈接:點擊前往 >
文章來源:Cloudflare
版權(quán)說明:本文內(nèi)容來自于Cloudflare,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家