<address id="thnfp"></address>

    <address id="thnfp"><th id="thnfp"><progress id="thnfp"></progress></th></address>
    <listing id="thnfp"><nobr id="thnfp"><meter id="thnfp"></meter></nobr></listing>
    以文本方式查看主題

    -  安易免費財務軟件交流論壇  (http://www.gangyx.cn/bbs/index.asp)
    --  電腦知識交流  (http://www.gangyx.cn/bbs/list.asp?boardid=11)
    ----  Cloudflare One 全新終端安全合作伙伴  (http://www.gangyx.cn/bbs/dispbbs.asp?boardid=11&id=287019)

    --  作者:夢幻超超
    --  發布時間:2021/4/23 11:08:32
    --  Cloudflare One 全新終端安全合作伙伴

      去年十月,我們發布了 Cloudflare One,這款綜合的云端網絡即服務解決方案,不僅安全、快速、可靠,還定義了企業網絡的未來。Cloudflare One 由兩個組件構成:一是 Magic WAN 和 Magic Transit 等網絡服務,用來保護數據中心和分支機構并將其連接到互聯網;二是 Cloudflare for Teams,用來保護公司應用程序和設備,并在用戶通過互聯網工作時為其保駕護航。今天,我們很高興公布我們與 VMware Carbon Black、CrowdStrike 和SentinelOne的全新集成,配合我們現有的 Tanium 集成。CloudFlare for Teams 客戶現在可以利用這些集成,根據其設備發出的安全信號來限制對其應用程序的訪問。

      圖片點擊可在新窗口打開查看

      使用 Cloudflare for Teams 保護應用程序

      COVID-19 疫情爆發以來,許多人開始遠程工作。員工離開了辦公室,但他們所使用的網絡和應用程序卻沒有離開。很快,VPN 因為要回傳流量而開始不堪重負,重新配置防火墻也成為 IT 的通宵夢魘。

      這種情況加快了許多組織采用基于零信任的網絡架構的步伐。零信任意味著不信任對公司資源的各個連接請求,對其進行攔截,并且僅在滿足管理員定義的條件時才授予訪問權限。Cloudflare for Teams 正是這樣做的。用運行于全球 200 多個地點的網絡取代傳統 VPN,并且通過身份提供商驗證用戶的身份并交叉檢查對所請求應用程序的權限。只有當用戶成功通過身份驗證并具有足夠特權時,才會被授予訪問權限。結果:應用性能因為我們的全球網絡而得到提升,而且安全模型仰仗的是身份驗證而非盲目信任。

      BYOD — Bring Your Own Destruction

      遠程辦公給公司出了又一個難題。工作與休閑時間之間的界限越來越模糊,用戶開始將各種各樣的設備用于工作,包括他們的個人設備。個人設備或不安全的設備通常更容易面臨惡意軟件之類的威脅,原因很簡單,它們不在反惡意軟件或更精良的終端安全提供商的保護范圍內。使用不安全的設備訪問公司電子郵件、將代碼部署到生產系統或訪問含有敏感信息的應用程序會帶來風險,并可能導致違反公司的合規性準則,或者更加糟糕,一旦受感染設備傳播惡意軟件,就會危及整個系統的安全。

      圖片點擊可在新窗口打開查看

      基于設備安全的新策略

      即日起,Cloudflare for Teams 客戶可以配置新的策略,根據終端安全供應商提供的設備安全指令,允許或拒絕與其應用程序的連接。終端安全、設備安全、設備運行狀況或設備狀態這類詞語本意相同,通常可以互換——它們是指有助于確定特定設備(例如筆記本電腦或手機)是否安全的一組指令。其中包括各種指令和屬性,例如操作系統版本、上次修補日期、磁盤加密狀態、已安裝應用程序清單、反惡意軟件或端點安全提供商的狀態以及上次掃描惡意軟件的日期。

      了解這些指令,尤其是所有公司發放設備(也稱為設備群)所發出的這些指令非常重要,它可以幫助安全和 IT 團隊查找過時且需要修補的設備,或者在發生惡意軟件感染并需要補救時進行查找。使用 Cloudflare for Teams,這些指令也可以用于制定網絡訪問決策。例如,要限制非公司發放設備訪問敏感應用程序,可以創建一個訪問策略,將設備序列號與公司設備清單進行比較。只有當序列號匹配時,才授予用戶訪問權限。

      我們的 WARP 客戶端已經可以檢查其中某些屬性,例如序列號和設備位置,并確保使用 WARP 對流量進行加密。利用我們的全新集成,客戶可以先要求設備運行 CrowdStrike 或 VMware Carbon Black 代理等終端保護平臺,然后再允許該設備訪問受 Cloudflare 保護的資源,這樣就增加了一道安全屏障。將 WARP 發出的指令與我們合作伙伴的終端安全平臺發出的指令結合在一起,我們就可以確保設備受到公司許可并且沒有惡意軟件,進而達到安全設備的標準。


    Channel