Cloudflare Gateway 隨時隨地為團隊提供保護-ESG跨境

Cloudflare Gateway 隨時隨地為團隊提供保護

來源網(wǎng)絡(luò)
來源網(wǎng)絡(luò)
2022-04-28
點贊icon 0
查看icon 1349

Cloudflare Gateway 隨時隨地為團隊提供保護Cloudflare Gateway隨時隨地保護團隊。2020年1月,我們發(fā)布了Cloudflare for Teams,這是一種在不犧牲性能的情況下保護全球組織及其員工的新方法。Cloudflare for Teams包括兩個主要的核心產(chǎn)品:Cloudfla......

Cloudflare Gateway 隨時隨地為團隊提供保護




Cloudflare Gateway隨時隨地保護團隊。

2020年1月,我們發(fā)布了Cloudflare for Teams,這是一種在不犧牲性能的情況下保護全球組織及其員工的新方法。Cloudflare for Teams包括兩個主要的核心產(chǎn)品:Cloudflare Access和Cloudflare Gateway。

2020年3月,Cloudflare發(fā)布了Cloudflare Gateway的首個功能——由全球最快的DNS解析器支持的安全DNS過濾解決方案。Gateway的DNS過濾功能通過阻止對有害目的地的DNS查詢來確保用戶的安全,這些有害目的地可能涉及惡意軟件、網(wǎng)絡(luò)釣魚或勒索軟件等威脅。組織只需要改變辦公室的路由器設(shè)置,就可以保證整個團隊的安全,只需要五分鐘左右。

發(fā)布后不久,許多公司開始疏散他們的辦公室。用戶在線的家庭辦公室最初是臨時使用的,但在過去的幾個月里已經(jīng)成為固定的辦公地點。用戶和數(shù)據(jù)的保護已經(jīng)從單一的辦公室級別的設(shè)置轉(zhuǎn)變?yōu)閿?shù)百個位置的用戶和設(shè)備的管理。

互聯(lián)網(wǎng)上的安全威脅也發(fā)生了變化。在過去六個月中,網(wǎng)絡(luò)釣魚活動和惡意軟件攻擊有所增加。為了檢測這些類型的攻擊,我們需要更深入的探索,而不僅僅是DNS查詢。

我們很高興地宣布,Cloudflare Gateway現(xiàn)在包含兩個可以克服這些新挑戰(zhàn)的功能。首先,Cloudflare Gateway與Cloudflare WARP桌面客戶端相集成。我們的WARP是圍繞WireGuard構(gòu)建的,wire guard是一種新穎高效的VPN協(xié)議,比傳統(tǒng)的VPN協(xié)議更有效、更靈活。

其次,Cloudflare Gateway已經(jīng)成為一個安全的Web網(wǎng)關(guān),可以執(zhí)行L7過濾來檢查流量中隱藏的威脅。就像我們的DNS過濾器和1.1.1.1解析器一樣,提供這兩個功能的基礎(chǔ)是我們通過向全球數(shù)百萬用戶提供Cloudflare WARP所獲得的一切。

保護分散勞動力的安全

我們的客戶主要使用分布式勞動力,員工分散在公司辦公室和自己家里。鑒于疫情,短期內(nèi)這將成為他們的工作環(huán)境。

用戶不在固定和已知的位置(例外情況允許遠程工作),這給已經(jīng)不堪重負的IT人員帶來了挑戰(zhàn):

采用VPN全有或全無方法來提供對內(nèi)部應用程序的遠程訪問。我們通過Cloudflare訪問和零信任方法解決了這個問題,為內(nèi)部應用和現(xiàn)在的SaaS應用提供了安全保護。

VPN不僅慢,而且貴。然而,將流量返回到集中式安全邊界一直是實現(xiàn)企業(yè)內(nèi)容和安全策略以保護漫游用戶的主要方法。云網(wǎng)關(guān)的誕生就是為了給我們的客戶解決這個問題。

直到今天,Cloudflare Gateway一直通過DNS過濾為我們的客戶提供安全性。盡管這在一定程度上為不相關(guān)的應用程序提供了安全性和內(nèi)容控制,但它仍然給客戶留下了幾個問題:

客戶需要注冊DNS查詢發(fā)國際快遞網(wǎng)關(guān)的所有位置的源IP地址,以便他們可以識別其組織的流量來實施策略。對于一個擁有數(shù)百個地點的大型組織來說,如果不是很困難,也一定很無聊。

DNS政策比較粗糙,每個域都采用全包或全包的方法。例如,組織無法允許訪問云存儲提供商,同時阻止從已知惡意URL下載有害文件。

擁有注冊IP地址的組織經(jīng)常使用網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)流量在許多用戶之間共享公共IP地址。這將導致無法在個人用戶級別查詢DNS活動日志。雖然IT安全團隊可以發(fā)現(xiàn)惡意域被阻止,但他們必須使用額外的分析工具來跟蹤可能被入侵的設(shè)備。

從今天開始,我們將通過將Cloudflare for Teams客戶端與L7云防火墻相結(jié)合,使Cloudflare Gateway突破安全DNS過濾解決方案的限制?,F(xiàn)在,客戶可以放棄其集中式安全邊界內(nèi)的另一個硬件設(shè)備,直接從Cloudflare邊緣為其用戶提供企業(yè)級安全性。

保護用戶并防止企業(yè)數(shù)據(jù)丟失。

由于所有應用程序都使用DNS過濾進行互聯(lián)網(wǎng)通信,因此DNS過濾為整個系統(tǒng)甚至網(wǎng)絡(luò)基礎(chǔ)奠定了安全性。但是,特定于應用程序的保護提供了詳細的策略實施和流量是否應歸類為惡意流量的可見性。

現(xiàn)在,我們可以擴展DNS過濾提供的保護。通過添加L7防火墻,我們的客戶可以對HTTP流量應用安全和內(nèi)容策略。這不僅為管理員提供了一個更好的工具,可以借助HTTP會話中的細粒度控制來保護用戶,還可以讓管理員了解策略的實現(xiàn)。同樣重要的是,它還讓我們的客戶能夠更好地控制數(shù)據(jù)的存放位置??蛻艨梢酝ㄟ^制定策略來指定是根據(jù)文件類型允許還是阻止請求,請求是上傳還是下載文件,或者目的地是否是組織批準的云存儲提供商。

通過Cloudflare for Teams客戶端連接到Cloudflare,企業(yè)可以保護其用戶的互聯(lián)網(wǎng)流量,無論他們身在何處。該客戶端使用戶能夠快速安全地連接到最近的Cloudflare數(shù)據(jù)中心,其基礎(chǔ)與全球數(shù)百萬用戶連接到互聯(lián)網(wǎng)的Cloudflare WARP應用程序相同。由于客戶端本質(zhì)上使用相同的WARP應用程序,企業(yè)可以確信它已經(jīng)過大規(guī)模測試,可以在不犧牲性能的情況下提供安全性。Cloudflare使用WireGuard連接到cloudflare的邊緣,以優(yōu)化網(wǎng)絡(luò)性能。

因此,企業(yè)用戶無論在哪里,都可以獲得安全、高性能的連接,并且不需要將網(wǎng)絡(luò)流量發(fā)快遞回集中式安全邊界。通過Cloudflare for Teams客戶端連接到Cloudflare Gateway,對所有出站互聯(lián)網(wǎng)流量應用過濾策略保護企業(yè)用戶,從而保護用戶,防止用戶瀏覽互聯(lián)網(wǎng)時丟失公司數(shù)據(jù)。

云網(wǎng)關(guān)現(xiàn)在可以支持基于各種條件的HTTP流量過濾,這些條件包括:

條件示例URL、路徑和/或查詢字符串https://www.myurl.com/path queryHTTP 方法GET、POST,等等HTTP 響應代碼500文件類型和文件名myfilename.zipMIME 類型application/zipURL 安全性或內(nèi)容類別惡意軟件、網(wǎng)絡(luò)釣魚、成人內(nèi)容

為了補充DNS過濾策略,IT管理員現(xiàn)在可以創(chuàng)建L7防火墻規(guī)則,以便對HTTP流量應用優(yōu)化的策略。

例如,管理員可能希望允許用戶瀏覽Reddit的有用部分,但阻止不必要的部分。

或者,為了防止數(shù)據(jù)丟失,管理員可以創(chuàng)建一個規(guī)則,允許用戶從流行的云存儲提供商接收內(nèi)容,但禁止他們從企業(yè)設(shè)備上傳特定類型的文件。

另一個管理員可能希望防止惡意文件通過zip文件下載潛入,因此他可能決定通過配置規(guī)則來防止下載壓縮文件類型。

在使用我們的DNS過濾類別來保護內(nèi)部用戶后,管理員可能希望根據(jù)完整URL的分類來簡單地阻止安全威脅。惡意軟件負載通常從云存儲中傳播,當使用DNS過濾時,管理員必須選擇是允許還是拒絕給定的存儲提供商訪問整個域。URL過濾使管理員能夠過濾惡意軟件有效負載所在的確切URL的請求,以便客戶可以繼續(xù)利用選定的存儲提供商。

此外,由于Cloudflare for Teams客戶端可以實現(xiàn)所有這些功能,因此擁有漫游客戶端的分散工作人員可以通過與最近的Cloudflare數(shù)據(jù)中心的安全連接獲得這種保護,無論他們身在何處。

通過檢查HTTP流量,我們可以為瀏覽互聯(lián)網(wǎng)的團隊提供保護,但非HTTP流量呢?今年晚些時候,我們將通過使用L4云防火墻添加對IP、端口和協(xié)議過濾的支持來擴展Cloudflare Gateway。這樣,管理員可以將規(guī)則應用于流向Internet的所有流量,例如允許出站SSH的規(guī)則,或者決定是否將到達非標準端口的HTTP流量發(fā)國際快遞L7防火墻進行HTTP檢查的規(guī)則。

發(fā)布后,Cloudflare Gateway將允許管理員創(chuàng)建策略來過濾組織中所有用戶之間的DNS和HTTP流量。這為安全基礎(chǔ)打下了良好的基礎(chǔ)。然而,凡事都有例外:一刀切的內(nèi)容和安全策略實施方法很少能滿足所有用戶的特定需求。

為了解決這個問題,我們正在嘗試將Cloudflare Access與客戶的現(xiàn)有身份提供者相集成,以支持基于用戶和組身份的規(guī)則。這將使管理員能夠創(chuàng)建利用用戶相關(guān)上下文的優(yōu)化規(guī)則,例如:

拒絕所有用戶訪問社交媒體。但是,如果John Doe是營銷部門的成員,則允許他訪問這些網(wǎng)站以履行職責。

僅允許Jane Doe通過Cloudflare Gateway連接到特定的SaaS應用程序,或者僅允許特定的設(shè)備狀態(tài)。

由于用戶不會固定在已知的工作場所,因此對基于身份的策略實施和日志可見性的需求正在增加。我們通過使用Cloudflare for Teams客戶端來集成身份識別并隨時隨地保護用戶,從而滿足了這一需求。

下一步

人們創(chuàng)業(yè)不是為了處理信息技術(shù)和安全的細節(jié)。他們有崇高的理想,向全世界推銷他們的產(chǎn)品或服務(wù)。我們希望讓他們重回正軌,為實現(xiàn)理想而奮斗。我們可以幫助消除實施高級安全工具的困難,這些工具通常是為更大、更復雜的組織保留的。我們希望所有的團隊,無論大小,都可以使用它們。

Cloudflare for Teams client和L7 firewall的發(fā)布為一個先進的安全Web gateway 基礎(chǔ)奠定了基礎(chǔ),它將集成防病毒掃描、CASB和遠程瀏覽器隔離等諸多功能,一切都將在Cloudflare的邊緣執(zhí)行。很高興分享這些信息,揭開我們團隊構(gòu)建的未來的一角——這條路才剛剛開始。

立即開始使用。

所有這些新功能都已準備好,供您立即享用。7防火墻通過網(wǎng)關(guān)、團隊標準和團隊企業(yè)計劃的獨立版本提供。只需注冊您的網(wǎng)關(guān)帳戶并完成入門培訓即可開始。


文章推薦
Equick專線相關(guān)發(fā)貨須知,equick 美國專線
eBay新手賣家打造爆款選品攻略,ebay上哪種低成本產(chǎn)品是熱銷產(chǎn)品
facebook照片審核頻繁是因為哪些原因引起,facebook驗證照片不成功怎么處理
ebay本土賬號如何養(yǎng),ebay本土賬號被限制怎么解決


特別聲明:以上文章內(nèi)容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。

搜索 放大鏡
韓國平臺交流群
加入
韓國平臺交流群
掃碼進群
歐洲多平臺交流群
加入
歐洲多平臺交流群
掃碼進群
美國賣家交流群
加入
美國賣家交流群
掃碼進群
ESG跨境專屬福利分享群
加入
ESG跨境專屬福利分享群
掃碼進群
拉美電商交流群
加入
拉美電商交流群
掃碼進群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進群
拉美電商交流群
加入
拉美電商交流群
掃碼進群
ESG獨家招商-PHH GROUP賣家交流群
加入
ESG獨家招商-PHH GROUP賣家交流群
掃碼進群
《波蘭allegro知識百科》
《Darty知識百科》
《法國Fnac知識百科》
《PEAKS 出海經(jīng)營方法論白皮書》
2025跨境電商營銷日歷
《2024年全球消費趨勢白皮書——美國篇》
《2024TikTok出海達人營銷白皮書》
《Coupang自注冊指南》
《eMAG知識百科》
《TikTok官方運營干貨合集》
通過ESG入駐平臺,您將解鎖
綠色通道,更高的入駐成功率
專業(yè)1v1客戶經(jīng)理服務(wù)
運營實操指導
運營提效資源福利
平臺官方專屬優(yōu)惠
聯(lián)系顧問

平臺顧問

平臺顧問 平臺顧問

微信掃一掃
馬上聯(lián)系在線顧問

icon icon

小程序

微信小程序

ESG跨境小程序
手機入駐更便捷

icon icon

返回頂部