Cloudflare Gateway 隨時(shí)隨地為團(tuán)隊(duì)提供保護(hù)Cloudflare Gateway隨時(shí)隨地保護(hù)團(tuán)隊(duì)。2020年1月,我們發(fā)布了Cloudflare for Teams,這是一種在不犧牲性能的情況下保護(hù)全球組織及其員工的新方法。Cloudflare for Teams包括兩個(gè)主要的核心產(chǎn)品:Cloudfla......
2020年1月,我們發(fā)布了Cloudflare for Teams,這是一種在不犧牲性能的情況下保護(hù)全球組織及其員工的新方法。Cloudflare for Teams包括兩個(gè)主要的核心產(chǎn)品:Cloudflare Access和Cloudflare Gateway。
2020年3月,Cloudflare發(fā)布了Cloudflare Gateway的首個(gè)功能——由全球最快的DNS解析器支持的安全DNS過濾解決方案。Gateway的DNS過濾功能通過阻止對有害目的地的DNS查詢來確保用戶的安全,這些有害目的地可能涉及惡意軟件、網(wǎng)絡(luò)釣魚或勒索軟件等威脅。組織只需要改變辦公室的路由器設(shè)置,就可以保證整個(gè)團(tuán)隊(duì)的安全,只需要五分鐘左右。
發(fā)布后不久,許多公司開始疏散他們的辦公室。用戶在線的家庭辦公室最初是臨時(shí)使用的,但在過去的幾個(gè)月里已經(jīng)成為固定的辦公地點(diǎn)。用戶和數(shù)據(jù)的保護(hù)已經(jīng)從單一的辦公室級別的設(shè)置轉(zhuǎn)變?yōu)閿?shù)百個(gè)位置的用戶和設(shè)備的管理。
互聯(lián)網(wǎng)上的安全威脅也發(fā)生了變化。在過去六個(gè)月中,網(wǎng)絡(luò)釣魚活動(dòng)和惡意軟件攻擊有所增加。為了檢測這些類型的攻擊,我們需要更深入的探索,而不僅僅是DNS查詢。
我們很高興地宣布,Cloudflare Gateway現(xiàn)在包含兩個(gè)可以克服這些新挑戰(zhàn)的功能。首先,Cloudflare Gateway與Cloudflare WARP桌面客戶端相集成。我們的WARP是圍繞WireGuard構(gòu)建的,wire guard是一種新穎高效的VPN協(xié)議,比傳統(tǒng)的VPN協(xié)議更有效、更靈活。
其次,Cloudflare Gateway已經(jīng)成為一個(gè)安全的Web網(wǎng)關(guān),可以執(zhí)行L7過濾來檢查流量中隱藏的威脅。就像我們的DNS過濾器和1.1.1.1解析器一樣,提供這兩個(gè)功能的基礎(chǔ)是我們通過向全球數(shù)百萬用戶提供Cloudflare WARP所獲得的一切。
我們的客戶主要使用分布式勞動(dòng)力,員工分散在公司辦公室和自己家里。鑒于疫情,短期內(nèi)這將成為他們的工作環(huán)境。
用戶不在固定和已知的位置(例外情況允許遠(yuǎn)程工作),這給已經(jīng)不堪重負(fù)的IT人員帶來了挑戰(zhàn):
采用VPN全有或全無方法來提供對內(nèi)部應(yīng)用程序的遠(yuǎn)程訪問。我們通過Cloudflare訪問和零信任方法解決了這個(gè)問題,為內(nèi)部應(yīng)用和現(xiàn)在的SaaS應(yīng)用提供了安全保護(hù)。
VPN不僅慢,而且貴。然而,將流量返回到集中式安全邊界一直是實(shí)現(xiàn)企業(yè)內(nèi)容和安全策略以保護(hù)漫游用戶的主要方法。云網(wǎng)關(guān)的誕生就是為了給我們的客戶解決這個(gè)問題。
直到今天,Cloudflare Gateway一直通過DNS過濾為我們的客戶提供安全性。盡管這在一定程度上為不相關(guān)的應(yīng)用程序提供了安全性和內(nèi)容控制,但它仍然給客戶留下了幾個(gè)問題:
客戶需要注冊DNS查詢發(fā)國際快遞網(wǎng)關(guān)的所有位置的源IP地址,以便他們可以識(shí)別其組織的流量來實(shí)施策略。對于一個(gè)擁有數(shù)百個(gè)地點(diǎn)的大型組織來說,如果不是很困難,也一定很無聊。
DNS政策比較粗糙,每個(gè)域都采用全包或全包的方法。例如,組織無法允許訪問云存儲(chǔ)提供商,同時(shí)阻止從已知惡意URL下載有害文件。
擁有注冊IP地址的組織經(jīng)常使用網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)流量在許多用戶之間共享公共IP地址。這將導(dǎo)致無法在個(gè)人用戶級別查詢DNS活動(dòng)日志。雖然IT安全團(tuán)隊(duì)可以發(fā)現(xiàn)惡意域被阻止,但他們必須使用額外的分析工具來跟蹤可能被入侵的設(shè)備。
從今天開始,我們將通過將Cloudflare for Teams客戶端與L7云防火墻相結(jié)合,使Cloudflare Gateway突破安全DNS過濾解決方案的限制?,F(xiàn)在,客戶可以放棄其集中式安全邊界內(nèi)的另一個(gè)硬件設(shè)備,直接從Cloudflare邊緣為其用戶提供企業(yè)級安全性。
由于所有應(yīng)用程序都使用DNS過濾進(jìn)行互聯(lián)網(wǎng)通信,因此DNS過濾為整個(gè)系統(tǒng)甚至網(wǎng)絡(luò)基礎(chǔ)奠定了安全性。但是,特定于應(yīng)用程序的保護(hù)提供了詳細(xì)的策略實(shí)施和流量是否應(yīng)歸類為惡意流量的可見性。
現(xiàn)在,我們可以擴(kuò)展DNS過濾提供的保護(hù)。通過添加L7防火墻,我們的客戶可以對HTTP流量應(yīng)用安全和內(nèi)容策略。這不僅為管理員提供了一個(gè)更好的工具,可以借助HTTP會(huì)話中的細(xì)粒度控制來保護(hù)用戶,還可以讓管理員了解策略的實(shí)現(xiàn)。同樣重要的是,它還讓我們的客戶能夠更好地控制數(shù)據(jù)的存放位置??蛻艨梢酝ㄟ^制定策略來指定是根據(jù)文件類型允許還是阻止請求,請求是上傳還是下載文件,或者目的地是否是組織批準(zhǔn)的云存儲(chǔ)提供商。
通過Cloudflare for Teams客戶端連接到Cloudflare,企業(yè)可以保護(hù)其用戶的互聯(lián)網(wǎng)流量,無論他們身在何處。該客戶端使用戶能夠快速安全地連接到最近的Cloudflare數(shù)據(jù)中心,其基礎(chǔ)與全球數(shù)百萬用戶連接到互聯(lián)網(wǎng)的Cloudflare WARP應(yīng)用程序相同。由于客戶端本質(zhì)上使用相同的WARP應(yīng)用程序,企業(yè)可以確信它已經(jīng)過大規(guī)模測試,可以在不犧牲性能的情況下提供安全性。Cloudflare使用WireGuard連接到cloudflare的邊緣,以優(yōu)化網(wǎng)絡(luò)性能。
因此,企業(yè)用戶無論在哪里,都可以獲得安全、高性能的連接,并且不需要將網(wǎng)絡(luò)流量發(fā)快遞回集中式安全邊界。通過Cloudflare for Teams客戶端連接到Cloudflare Gateway,對所有出站互聯(lián)網(wǎng)流量應(yīng)用過濾策略保護(hù)企業(yè)用戶,從而保護(hù)用戶,防止用戶瀏覽互聯(lián)網(wǎng)時(shí)丟失公司數(shù)據(jù)。
云網(wǎng)關(guān)現(xiàn)在可以支持基于各種條件的HTTP流量過濾,這些條件包括:
條件示例URL、路徑和/或查詢字符串https://www.myurl.com/path queryHTTP 方法GET、POST,等等HTTP 響應(yīng)代碼500文件類型和文件名myfilename.zipMIME 類型application/zipURL 安全性或內(nèi)容類別惡意軟件、網(wǎng)絡(luò)釣魚、成人內(nèi)容為了補(bǔ)充DNS過濾策略,IT管理員現(xiàn)在可以創(chuàng)建L7防火墻規(guī)則,以便對HTTP流量應(yīng)用優(yōu)化的策略。
例如,管理員可能希望允許用戶瀏覽Reddit的有用部分,但阻止不必要的部分。
或者,為了防止數(shù)據(jù)丟失,管理員可以創(chuàng)建一個(gè)規(guī)則,允許用戶從流行的云存儲(chǔ)提供商接收內(nèi)容,但禁止他們從企業(yè)設(shè)備上傳特定類型的文件。
另一個(gè)管理員可能希望防止惡意文件通過zip文件下載潛入,因此他可能決定通過配置規(guī)則來防止下載壓縮文件類型。
在使用我們的DNS過濾類別來保護(hù)內(nèi)部用戶后,管理員可能希望根據(jù)完整URL的分類來簡單地阻止安全威脅。惡意軟件負(fù)載通常從云存儲(chǔ)中傳播,當(dāng)使用DNS過濾時(shí),管理員必須選擇是允許還是拒絕給定的存儲(chǔ)提供商訪問整個(gè)域。URL過濾使管理員能夠過濾惡意軟件有效負(fù)載所在的確切URL的請求,以便客戶可以繼續(xù)利用選定的存儲(chǔ)提供商。
此外,由于Cloudflare for Teams客戶端可以實(shí)現(xiàn)所有這些功能,因此擁有漫游客戶端的分散工作人員可以通過與最近的Cloudflare數(shù)據(jù)中心的安全連接獲得這種保護(hù),無論他們身在何處。
通過檢查HTTP流量,我們可以為瀏覽互聯(lián)網(wǎng)的團(tuán)隊(duì)提供保護(hù),但非HTTP流量呢?今年晚些時(shí)候,我們將通過使用L4云防火墻添加對IP、端口和協(xié)議過濾的支持來擴(kuò)展Cloudflare Gateway。這樣,管理員可以將規(guī)則應(yīng)用于流向Internet的所有流量,例如允許出站SSH的規(guī)則,或者決定是否將到達(dá)非標(biāo)準(zhǔn)端口的HTTP流量發(fā)國際快遞L7防火墻進(jìn)行HTTP檢查的規(guī)則。
發(fā)布后,Cloudflare Gateway將允許管理員創(chuàng)建策略來過濾組織中所有用戶之間的DNS和HTTP流量。這為安全基礎(chǔ)打下了良好的基礎(chǔ)。然而,凡事都有例外:一刀切的內(nèi)容和安全策略實(shí)施方法很少能滿足所有用戶的特定需求。
為了解決這個(gè)問題,我們正在嘗試將Cloudflare Access與客戶的現(xiàn)有身份提供者相集成,以支持基于用戶和組身份的規(guī)則。這將使管理員能夠創(chuàng)建利用用戶相關(guān)上下文的優(yōu)化規(guī)則,例如:
拒絕所有用戶訪問社交媒體。但是,如果John Doe是營銷部門的成員,則允許他訪問這些網(wǎng)站以履行職責(zé)。
僅允許Jane Doe通過Cloudflare Gateway連接到特定的SaaS應(yīng)用程序,或者僅允許特定的設(shè)備狀態(tài)。
由于用戶不會(huì)固定在已知的工作場所,因此對基于身份的策略實(shí)施和日志可見性的需求正在增加。我們通過使用Cloudflare for Teams客戶端來集成身份識(shí)別并隨時(shí)隨地保護(hù)用戶,從而滿足了這一需求。
人們創(chuàng)業(yè)不是為了處理信息技術(shù)和安全的細(xì)節(jié)。他們有崇高的理想,向全世界推銷他們的產(chǎn)品或服務(wù)。我們希望讓他們重回正軌,為實(shí)現(xiàn)理想而奮斗。我們可以幫助消除實(shí)施高級安全工具的困難,這些工具通常是為更大、更復(fù)雜的組織保留的。我們希望所有的團(tuán)隊(duì),無論大小,都可以使用它們。
Cloudflare for Teams client和L7 firewall的發(fā)布為一個(gè)先進(jìn)的安全Web gateway 基礎(chǔ)奠定了基礎(chǔ),它將集成防病毒掃描、CASB和遠(yuǎn)程瀏覽器隔離等諸多功能,一切都將在Cloudflare的邊緣執(zhí)行。很高興分享這些信息,揭開我們團(tuán)隊(duì)構(gòu)建的未來的一角——這條路才剛剛開始。
所有這些新功能都已準(zhǔn)備好,供您立即享用。7防火墻通過網(wǎng)關(guān)、團(tuán)隊(duì)標(biāo)準(zhǔn)和團(tuán)隊(duì)企業(yè)計(jì)劃的獨(dú)立版本提供。只需注冊您的網(wǎng)關(guān)帳戶并完成入門培訓(xùn)即可開始。
特別聲明:以上文章內(nèi)容僅代表作者本人觀點(diǎn),不代表ESG跨境電商觀點(diǎn)或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號(hào)密碼登錄
平臺(tái)顧問
微信掃一掃
馬上聯(lián)系在線顧問
小程序
ESG跨境小程序
手機(jī)入駐更便捷
返回頂部