如何使用Cloudflare One保護小型企業(yè)的應(yīng)用和網(wǎng)絡(luò)

來源: Cloudflare
作者:Cloudflare
時間:2020-11-30
16988
小型企業(yè)在網(wǎng)絡(luò)安全和性能方面往往由于人員和預算不足而受到大量限制。借助Cloudflare One,無需龐大的IT部門或大量預算,小型企業(yè)也可以從根本上保護設(shè)備、應(yīng)用程序和網(wǎng)絡(luò)本身。

10月12日,我們正式推出了Cloudflare One,幫助不同規(guī)模的企業(yè)從傳統(tǒng)的“城堡和護城河”安全框架轉(zhuǎn)向零信任安全,降低成本和復雜性。

零信任安全

假定所有的網(wǎng)絡(luò)、設(shè)備和互聯(lián)網(wǎng)目的地都固有地存在威脅,無論內(nèi)部外部,所有設(shè)備、用戶和流量都需要經(jīng)過認證和授權(quán)。

小型企業(yè)在網(wǎng)絡(luò)安全和性能方面往往由于人員和預算不足而受到大量限制。借助Cloudflare One,無需龐大的IT部門或大量預算,小型企業(yè)也可以從根本上保護設(shè)備、應(yīng)用程序和網(wǎng)絡(luò)本身。

重點時間!只需簡單幾步,即可部署Cloudflare One,保護您的企業(yè)網(wǎng)絡(luò)!

10分鐘——通過DNS過濾阻止惡意網(wǎng)站和網(wǎng)絡(luò)釣魚

30分鐘——使用WARP+保護遠程工作者訪問互聯(lián)網(wǎng)

1小時——使用Access替代虛擬專用網(wǎng)絡(luò)

1小時——使用安全Web網(wǎng)關(guān)阻止威脅和數(shù)據(jù)泄露

2小時——為您的SaaS應(yīng)用程序添加零信任安全

阻止惡意網(wǎng)站和網(wǎng)絡(luò)釣魚

大多數(shù)DNS查詢都是未加密的,惡意行為者有可能借此修改響應(yīng)來發(fā)起攻擊。若DNS查詢被解析為惡意主機名,您的團隊成員有可能會誤入惡意軟件下載鏈接,或受到釣魚攻擊。

ia_1600000002.jpg

Cloudflare One可幫助保持DNS查詢的私密性,并防止設(shè)備無意間請求已知的惡意主機名。注冊Cloudflare賬號,進入Cloudflare for Teams控制面板,根據(jù)提示更改網(wǎng)絡(luò)路由器指向系統(tǒng)分配的網(wǎng)關(guān)IP,即可為您的辦公室網(wǎng)絡(luò)部署DNS過濾。

ia_1600000003.jpg

您可以輕松創(chuàng)建網(wǎng)關(guān)DNS策略來過濾安全威脅或特定內(nèi)容,查看允許或阻止的查詢,并可以在“Overview”選項卡中查看正在阻止和允許通過的流量。

ia_1600000004.jpg

保護遠程員工并加密連接

遠程員工可能通過成百上千個不同的家庭網(wǎng)絡(luò)或移動熱點進行連接,這些流量不像在辦公室網(wǎng)絡(luò)中一樣能夠得到加密和保護。

Cloudflare WARP可加密、加速您的團隊成員到互聯(lián)網(wǎng)的流量,通過WireGuard技術(shù)將各種設(shè)備的流量路由到附近的Cloudflare數(shù)據(jù)中心,WARP+還集成了Argo智能路由,可找到去往用戶訪問目的地的最短路徑。

ia_1600000005.png

Cloudflare WARP現(xiàn)已推出macOS,Windows,iOS和Android客戶端。

使用Access替代虛擬專用網(wǎng)絡(luò)

小型企業(yè)中最常見到的關(guān)于虛擬專用網(wǎng)絡(luò)的抱怨有——連接不穩(wěn)定、速度慢、配置復雜等,許多遠程團隊成員會因此而拖慢工作效率。

Cloudflare Access遵循零信任安全模型,可取代虛擬專用網(wǎng)絡(luò)作為應(yīng)用程序網(wǎng)守。Access集成了多個身份驗證提供商和單點登錄(SSO)選項,您也可以將Access與GitHub和LinkedIn等免費服務(wù)集成,以便您的員工和合作伙伴進行身份驗證,無需增加成本。

ia_1600000006.jpg

您還可以自定義應(yīng)用程序啟動面板,幫助遠程團隊員工快速找到生產(chǎn)力工具,并根據(jù)您創(chuàng)建的規(guī)則進行訪問驗證和登錄。

ia_1600000007.jpg

添加安全Web網(wǎng)關(guān)

威脅和數(shù)據(jù)泄露的風險可能就隱藏在流量當中,例如惡意URL或文件被上傳到未批準的目的地。

您可以將Cloudflare Gateway的HTTP過濾添加到WARP中。導航至Cloudflare for Teams控制面板的“Policies”一項,選擇HTTP選項卡并創(chuàng)建規(guī)則,即可檢查流量中是否存在潛在問題。

ia_1600000008.jpg

為SaaS應(yīng)用建立零信任規(guī)則

借助Access for SaaS,小型企業(yè)現(xiàn)在可以集中管理所有應(yīng)用程序的用戶訪問和安全監(jiān)控。您可以將Cloudflare Access作為身份驗證程序集成到任何支持SAML SSO的SaaS應(yīng)用程序中。

ia_1600000009.png

當用戶登錄SaaS應(yīng)用程序時,系統(tǒng)會提示他們選擇所需的身份驗證程序,Cloudflare網(wǎng)絡(luò)會將所有登錄嘗試發(fā)送到您配置的身份驗證提供商,并執(zhí)行您設(shè)定的規(guī)則。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于Cloudflare,本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
個人VIP