我們在2021年針對所有平臺做出的改進,使CIO們的工作更加得心應(yīng)手

來源: cloudflare
作者:Garrett Galow & Tanushree Sharma
時間:2022-02-10
13243
CIO Week充滿新的產(chǎn)品創(chuàng)新,為首席信息官提供了保護和加速器網(wǎng)絡(luò)所需的工具。在Cloudflare,我們知道首席信息官看重的許多事情絕不僅限于新產(chǎn)品發(fā)布—還有改進平臺本身的安全性和易用性。

image1-67.png

CIO Week充滿新的產(chǎn)品創(chuàng)新,為首席信息官提供了保護和加速器網(wǎng)絡(luò)所需的工具。在Cloudflare,我們知道首席信息官看重的許多事情絕不僅限于新產(chǎn)品發(fā)布—還有改進平臺本身的安全性和易用性。這些事情遠不夠直觀,但仍然十分重要,可確保我們的客戶能夠可靠地采用標(biāo)準(zhǔn)和安全的方式使用我們提供的日益增加的服務(wù)。隨著時間推移,最佳實踐和技術(shù)都會發(fā)生變化,我們的目標(biāo)是確保,我們的平臺滿足客戶要求的安全需求和控制深度。本著這一精神,我們在過去一年內(nèi)致力于升級我們的眾多平臺服務(wù)。

改進了SSO上線

客戶需要SSO來確保他們可以安全地控制員工可以訪問哪些應(yīng)用程序。我們最初的SSO迭代是人工操作的,客戶進行設(shè)置可能很耗時或容易出錯。我們已簡化設(shè)置流程,方法是利用Cloudflare Access中的SaaS應(yīng)用程序以允許客戶在Cloudflare for Teams儀表板中管理其SSO設(shè)置。如果您是企業(yè)客戶,并且尚未獲得SSO的優(yōu)勢,請聯(lián)系您的客戶團隊,以便我們可以幫您設(shè)置。明年我們會進一步深化對使用SSO時的用戶管理的控制,敬請期待。

區(qū)域范圍的角色測試版

許多客戶將生產(chǎn)和測試/暫存區(qū)域保留在一個帳戶中。假定所有內(nèi)容都在一個帳戶的范圍內(nèi),這可帶來管理配置的優(yōu)勢。不過,客戶會遇到的一個常見問題是,他們想要處理關(guān)鍵生產(chǎn)區(qū)域訪問權(quán)的方式不同于其他區(qū)域。現(xiàn)在,我們提供了測試版程序,供客戶嘗試為此帳戶中的成員設(shè)置區(qū)域范圍的角色。利用區(qū)域范圍的角色,可以向用戶授予對帳戶中一部分區(qū)域的訪問權(quán)。這意味著,對生產(chǎn)區(qū)域的編輯訪問權(quán)可以僅限于真正需要的用戶。同時,其他所有人可以保留只讀訪問權(quán),這樣不會阻止他們進行調(diào)查。同樣,對于想要試用區(qū)域范圍的角色的客戶,請聯(lián)系客戶團隊以訪問測試版。

Terraform改進

客戶繼續(xù)投資于自動化,以便簡化Cloudflare和其他提供商的管理。對于許多客戶來說,Terraform是首選解決方案,為其提供了管理他們?nèi)粘J褂玫亩鄠€服務(wù)的單一方式。Cloudflare繼續(xù)投資于Terraform對我們服務(wù)的支持,以確保客戶成功。

·在2021年,我們添加了10個新資源,使列表增長到51個資源。

·這包括平臺的重大新增內(nèi)容,比如我們的規(guī)則集引擎,它驅(qū)動了Transform規(guī)則、受管WAF規(guī)則集和受管DDoS規(guī)則集等功能

·我們將重大更新發(fā)布到cf-terraforming,這是我們用于為剛開始使用Terraform的現(xiàn)有Cloudflare客戶快速生成Terraform配置和狀態(tài)的庫

·現(xiàn)在支持更多資源,并且我們修改了界面以更方便使用。

通知與警報

Cloudflare繼續(xù)大手筆投資,以讓客戶能夠?qū)崟r知道Cloudflare背后其服務(wù)所發(fā)生的情況。今天我們編寫了關(guān)于改進的所有技術(shù)細(xì)節(jié),不過不妨先快速瀏覽一下改進的列表:

·新的通知類型

·DDoS警報

·防火墻警報

·Workers CPU

·源5XX錯誤

·新Webhook目的地

·DataDog、Discord、OpsGenie和Splunk

·這是對Slack、Microsoft Teams、Google Chat和自定義目的地的補充。

·警報歷史記錄現(xiàn)在通過API提供,并且即將推出UI支持。

同樣,如果您想看到我們所做改進的所有詳情,請?zhí)D(zhuǎn)到此處!

數(shù)據(jù)保護和本地性

對于我們的客戶來說,處理關(guān)于數(shù)據(jù)本地性的要求變得日益重要。我們構(gòu)建了功能,讓客戶能夠通過數(shù)據(jù)本地化套件控制處理和存儲其數(shù)據(jù)的位置。

在歐盟,最近的“Schrems II”決定對在歐盟以外轉(zhuǎn)移個人數(shù)據(jù)的公司提出了額外的要求。許多受到高度監(jiān)管的行業(yè)要求特定類型的個人數(shù)據(jù)只能保留在歐盟境內(nèi)。

Cloudflare致力于幫助我們的客戶將個人數(shù)據(jù)保存在歐盟。本周,我們推出了Customer Metadata Boundary,它擴展了數(shù)據(jù)本地化套件,以確保客戶的最終用戶流量元數(shù)據(jù)保留在歐盟。

日志

利用Cloudflare的日志,我們的客戶可以了解其網(wǎng)絡(luò)的情況。過去的一年里,我們?yōu)楦喈a(chǎn)品擴展了日志記錄,并為客戶提供了對于可將其日志發(fā)送到的位置的更大控制權(quán)。

近期對日志的擴展包括防火墻事件、網(wǎng)關(guān)、Spectrum。最近的是審計日志。

我們添加了一個選項來讓客戶使用兼容S3的API將其日志存儲在任何平臺上,并與主要的分析提供商建立合作伙伴關(guān)系以創(chuàng)建集成。這樣一來,我們的許多客戶就能直接與其所選日志目的地集成。請在此處閱讀有關(guān)新的產(chǎn)品和目的地的更多信息。本周,我們宣布為另一個存儲目的地-R2構(gòu)建支持!

Dogfood優(yōu)勢

每當(dāng)機會出現(xiàn)時,對于我們?yōu)榭蛻魟?chuàng)建的任何產(chǎn)品,我們都會第一時間親自進行使用。這樣我們能了解真實的體驗—如果我們的解決方案中存在漏洞,我們自己的首席信息官、首席信息安全官或工程團隊就會來找我們的麻煩!

我們面向公眾的站點(包括您當(dāng)前閱讀本文所在的博客)受到Cloudflare的保護。對于區(qū)域范圍的角色所提供的額外安全性,我們與客戶一樣感到興奮!我們的安全性和IT組織采用了Terraform,以便大規(guī)模管理內(nèi)部應(yīng)用程序的安全性和訪問控制,同時讓開發(fā)人員能夠自助進行請求更改。Cloudflare的安全團隊還使用來自我們在Cloudflare背后的服務(wù)的日志,以監(jiān)控并檢測惡意行為。

通過模仿客戶的行為,我們能夠?qū)蛻粼谑褂梦覀兊姆?wù)時可能面臨的相同問題類型感同身受。我們不僅繼續(xù)關(guān)注于創(chuàng)新以解決客戶的獨特問題,還采取措施構(gòu)建產(chǎn)品,為我們的平臺帶來更好的總體使用體驗。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于cloudflare,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多