Cloudflare Gateway 随时随地为团队提供保护
楼主
来源:sunny@kw12274062 5/25/2021 11:31:00 PM
2020 年 1 月,我们发布了 Cloudflare for Teams,这是一种在不牺牲性能的前提下保护组织及其遍布全球的员工的新方式。Cloudflare for Teams 内含 Cloudflare Access 和 Cloudflare Gateway 这两大和核心产品。 2020 年 3 月,Cloudflare 发布了 Cloudflare Gateway 的首个功能 —— 由全球最快 DNS 解析器提供支持的安全 DNS 过滤解决方案。Gateway 的 DNS 过滤功能通过阻止对可能涉及恶意软件、网络钓鱼或勒索软件等威胁的有害目的地的 DNS 查询来确保用户安全。组织只需更改办公室中的路由器设置,便可确保整个团队的安全,用时只需大约五分钟。 发布后不久,许多公司开始全员撤离办公室。用户联网上线的家庭办公室原本是临时使用,在过去几个月中却变为固定办公地点了。保护用户和数据已从单一办公室级设置,变成需要对成百上千个地点的用户和设备进行管理。 互联网上的安全威胁也已发生改变。网络钓鱼活动和恶意软件攻击在过去六个月里有所抬头。而要检测这些类型的攻击,需要更加深入的探究,不仅仅是 DNS 查询。 我们很高兴宣布,Cloudflare Gateway 如今包含能够攻克这些新挑战的两项功能。首先,Cloudflare Gateway 与?Cloudflare WARP 桌面客户端集成。我们的 WARP 围绕 WireGuard 而构建,这是一种新颖且高效的 VPN 协议,比传统 VPN 协议更加有效和灵活。 其次,Cloudflare Gateway 已变成一种安全 Web 网关并可执行 L7 过滤,能够检查流量中隐匿的威胁。如同我们的 DNS 过滤和 1.1.1.1 解析器一样,奠定这两项功能的基础是我们向全球数百万用户提供 Cloudflare WARP 所得的一切收获。 保护分布式劳动力的安全 我们的客户主要采用分布式劳动力,员工分散在公司办公室和自己的家中。鉴于疫情的关系,这将成为他们在短期内的工作环境。 用户不处于固定的已知位置(例外允许远程工作),这给已经负担繁重的 IT 人员带来了挑战: 1.VPN 采用全有或全无方法,提供对内部应用程序的远程访问。我们通过 Cloudflare Access 和零信任方法来解决这个问题,为内部应用程序以及现在的 SaaS 应用程序提供安全保护。 2.VPN 不仅速度慢,成本又高。然而,将流量回传到集中式安全边界一直是实施企业内容与安全策略以保护漫游用户的主要方法。Cloudflare Gateway 因此诞生,为我们的客户解决这一问题。 直到今天,Cloudflare Gateway 一直通过 DNS 过滤为我们的客户提供安全性。尽管这在一定程度上提供了无关应用程序的安全与内容控制,但它依然给客户留下了几个难题: 1.客户需要注册将 DNS 查询发送到 Gateway 的所有位置的源 IP 地址,以便可以标识其组织的流量以执行策略。对于具有数百个地点的大型组织,即使算不上棘手,也一定乏味不堪。 2.DNS 策略相对粗糙,针对各个域采取全有或全方法来执行。例如,组织缺乏相应的能力,无法在允许访问云存储提供商的同时,阻止从已知恶意 URL 下载有害文件。 3.注册了 IP 地址的组织频繁使用网络地址转换(NAT)流量,在许多用户之间共享公共 IP 地址。这会导致无法查阅个体用户层面上的 DNS 活动日志。虽然 IT 安全团队能够发现恶意的域被阻止,但他们必须要使用额外的剖析工具才能跟踪可能被入侵的设备。 从今天开始,我们通过将 Cloudflare for Teams 客户端与 L7 云防火墙相结合,使 Cloudflare Gateway 突破安全 DNS 过滤解决方案的局限。客户现在可以抛弃其集中式安全边界内的又一种硬件设备,直接从 Cloudflare 边缘为其用户提供企业级安全性。 保护用户并防止企业数据丢失 由于所有应用程序都利用 DNS 过滤进行互联网通信,因此 DNS 过滤为整个系统乃至网络奠定安全性基础。不过,细化的策略实施以及对流量是否应归类为恶意的可见性是由特定于应用程序的保护来提供的。 如今,我们能够扩展 DNS 过滤所提供的保护了,通过添加一个 L7 防火墙,让我们的客户能够将安全性和内容策略应用于 HTTP 流量。这不仅为管理员提供了一个更好的工具,借助 HTTP 会话内细粒度控件来保护用户,还赋予管理员对策略执行的可见性。同样重要的是,它也让我们的客户更有力地掌控其数据的驻留位置。客户可以通过制定策略,根据文件类型、请求是上传还是下载文件,或者目的地是否为组织的认可云存储提供商来指定是允许还是阻止请求。 通过利用 Cloudflare for Teams 客户端连接到 Cloudflare,企业能够保护其用户的互联网流量,不论这些用户身处何方。此客户端能让用户快速、安全地连接距离最近的 Cloudflare 数据中心,它的基础是全球数百万用户连接互联网的同一 Cloudflare WARP 应用程序。由于客户端在本质上使用了同一 WARP 应用程序,企业可以确信它已经过规模化测试,能够在不牺牲性能的同时提供安全性。Cloudflare WARP 通过利用 WireGuard 连接到 Cloudflare 边缘,以优化网络性能。 因此,企业用户能够获得既安全又性能高的连接,无论他们身在何处,也不需要将网络流量回传到集中式安全边界。通过使用 Cloudflare for Teams 客户端连接到 Cloudflare Gateway,对所有出站互联网流量应用过滤策略来保护企业用户,从而在用户浏览互联网时保护他们并防止丢失公司数据。 Cloudflare Gateway 现在可基于包括如下在内的各种条件来支持 HTTP 流量过滤:
![]() ![]() ![]() |