Cloudflare发布零信任安全工具组Cloudflare for Teams

Cloudflare对外发布自家使用的安全工具组Cloudflare for Teams,供企业打造零信任环境。这个工具组主要由Cloudflare Access和Cloudflare Gateway两个产品构成,Cloudflare Access是一种新型VPN,而Cloudflare Gateway则是下一代防火墙。

不少企业的安全模型仍采用支配模型(Dominant Model),Cloudflare解释,这个模型就像是企业把所有有价值的资产放在城堡中,并以防火墙在城堡外围创建护城河,防止恶意软件入侵,当要让授权的人进入城堡时,就要通过相当于护城河吊桥的VPN进行访问。

不过,支配模型现在受到了挑战,首先,当攻击者有办法越过护城河时,便可以对城堡造成严重的破坏,企业员工受到钓鱼攻击或是承承包商遭到入侵时,都可能让攻击者进入城堡,而且因为云计算架构与SaaS的兴起,许多企业的资源不再集中于城堡内,而是分散在公有云或是SaaS供应商,Cloudflare提到,像是Box这样的存储与协作服务,提供了一些安全工具,但是却让企业IT难以审查被护城河拦住或是正在越过护城河的人,云计算架构和SaaS让这类可见性下降。

第三个挑战则是移动技术的兴起,企业的员工过去都会在城堡中工作,但是现在企业的员工可能分散在世界各地,所有人都需要使用VPN连接工作。Cloudflare四年前也是使用传统的支配模型管理IT系统,但无论是VPN连接品质的稳定度或是限制,都让内部团队在访问系统时产生挫败感,使得这些团队自己创建了各自的工作区,也就是护城河上未经授权的吊桥,且在采用越来越多SaaS之后,便更加难以掌控这些工具。

Cloudflare受Google的新企业安全方法BeyondCorp启发,公司的内部网络不应该比互联网受到更多的信任,且不应该只由单一护城河来限制外部操作,应该是在每个应用程序和数据被访问时,都要对用户与设备进行身份验证。

Cloudflare打造了Cloudflare for Teams来创建零信任环境,Cloudflare for Teams有两个主要工具,新型VPN的Cloudflare Access以及新型防火墙Cloudflare Gateway。Cloudflare Access可让团队成员快速访问工作上需要的资源,又能排除威胁,Cloudflare Gateway则能让团队成员在任​​何地方上网,皆能遵循组织政策,并且免受恶意软件攻击。

Cloudflare Access和Cloudflare Gateway创建在现有的Cloudflare网络之上,具有可靠性与可扩展性,且能够抵御DDoS攻击,Cloudflare产品所识别出来的威胁情报,都会与Cloudflare for Teams的工具共享,Cloudflare也从其他安全公司获取额外的数据,强化自有数据的不足。Cloudflare也已经与VMWare Carbon Black、Malwarebytes、Datadog、Splunk以及Okta等多家企业合作,创建相关产品生态系统。

Cloudflare Access和Cloudflare Gateway除了有可供个人、家庭网络和小型企业使用的免费版本,还有付费的专业版以及企业版。