Heute präsentieren wir Cloudflare One™. Es ist der krönende Abschluss einer technischen Entwicklung, die auf Gesprächen mit tausenden von Kunden über die Zukunft von Unternehmensnetzwerken aufbaut. Sie bietet sichere, schnelle, zuverlässige und kostengünstige Netzwerkdienste mit Integration in Identitätsverwaltung und Endpunkt-Sicherheit führender Anbieter.

Im Laufe dieser Woche stellen wir die Komponenten vor, die Cloudflare One möglich machen, darunter unsere WARP Gateway Clients für Desktops und Mobilgeräte, unser Access for SaaS, unser Browser-Isolationsprodukt und unsere Netzwerkfirewall der nächsten Generation mit Intrusion Detection.

Durch Mobilgeräte, SaaS und die öffentliche Cloud war das alte Modell des Unternehmensnetzwerks bereits überholt. Mit den Ereignissen des Jahres 2020 wurde ein neues Modell noch dringender gebraucht. Zero Trust Networking ist die Zukunft. Und wir sind stolz darauf, diese Zukunft möglich zu machen. In den letzten zwei Jahren haben wir an den Komponenten von Cloudflare One gearbeitet. Heute freuen wir uns, die Früchte dieser Arbeit in Form einer robusten SASE-Lösung zu präsentieren. Außerdem zeigen wir Ihnen, wie Kunden ihre Unternehmensnetzwerke mit dieser Lösung bereits sicherer und produktiver gestalten.

Was ist Cloudflare One? Sicheres, optimiertes globales Networking.

Cloudflare One ist eine umfassende, cloudbasierte Network-as-a-Service-Lösung. Sie ist sicher, schnell und zuverlässig – und sie definiert die Zukunft des Unternehmensnetzwerks. Sie ersetzt einen Flickenteppich aus Geräten und WAN-Technologien durch ein einziges Netzwerk, das cloudbasierte Sicherheit, Performance und Kontrolle bietet und sich über eine zentrale Benutzeroberfläche steuern lässt.

In einer einzigen Plattform vereint Cloudflare One die Vernetzung selbst, Anschlüsse für Zweigstellen, sichere Konnektivität für Anwendungen und kontrollierten Zugriff auf SaaS.

Cloudflare One spiegelt die komplexe Natur der heutigen Unternehmensnetzwerke wider: Mobil- und Remote-Nutzer, SaaS-Anwendungen, einen Mix aus in privaten Rechenzentren und der öffentlichen Cloud gehosteten Anwendungen sowie die Herausforderungen durch Mitarbeiter, die von ihren Firmen- und Privatgeräten aus das ganze Internet sicher nutzen möchten.

Nennen Sie es SASE oder einfach nur die neue Realität – fest steht: Unternehmen brauchen Flexibilität auf jeder Ebene des Netzwerk- und Anwendungs-Stacks. Nutzer brauchen einen sicheren und authentifizierten Zugriff, egal wo sie sich befinden, ob im Büro, an einem Mobilgerät oder im Home Office. Die Netzwerkarchitekturen von Unternehmen müssen den Stand der modernen Datenverarbeitung widerspiegeln. Moderne Datenverarbeitung benötigt einen sicheren, gefilterten Internetzugang für den Zugriff auf SaaS oder die Public Cloud, sichere Anwendungskonnektivität zum Schutz vor Hackern und DDoS sowie einen schnellen und zuverlässigen Zugriff aus Zweigstellen und aus dem Home Office.

Und das neue Unternehmensnetzwerk muss global sein. Unabhängig davon, wo die Anwendungen gehostet werden oder wo sich die Mitarbeiter aufhalten, müssen sie sich schnell und sicher verbinden können. Mit der massiven globalen Präsenz von Cloudflare wird Traffic gesichert, geroutet und über ein optimiertes Backbone gefiltert. Unser Backbone wertet Internet-Informationen in Echtzeit aus, um vor den neuesten Bedrohungen zu schützen und Traffic um Internet-„Schlechtwetterzonen“ und Ausfälle herumzuleiten.

Aber ein Netzwerk ist nur so stark wie sein schwächstes Glied. Es spielt keine Rolle, wie sicher Ihr Netzwerk ist, wenn Sie den falschen Personen Zugriff gewähren oder die Geräte Ihrer Endnutzer kompromittiert werden. Deshalb ist Cloudflare One mit der Kombination aus dem leistungsstarken Cloudflare-Netzwerk, marktführender Identitätsverwaltung und Geräteintegrität unserer Ansicht nach ein großer Wurf. So entsteht eine Komplettlösung, die das gesamte Unternehmensnetzwerk von heute und morgen umfasst.

Partnerlandschaft: Identitätsverwaltung

Die meisten Unternehmen verfügen bereits über ein oder mehrere Systeme zur Identitätsverwaltung. Anstatt sie zu einem Wechsel zwingen zu wollen, lässt sich unsere Lösung in die Systeme aller wichtiger Anbieter integrieren. Diese Woche geben wir Partnerschaften mit Okta, Ping Identity und OneLogin bekannt. Wir unterstützen fast alle anderen führenden Identitätsanbieter, einschließlich Microsoft Active Directory und Google Workspace, sowie die gängigen Verbraucher- und Entwickler-Identitätsplattformen wie Github, LinkedIn und Facebook.

Cloudflare One erfordert keine Standardisierung auf nur einen Identitätsanbieter. Denn vielleicht verwenden Unternehmen einen Identitätsanbieter für Vollzeitbeschäftigte und einen anderen für Auftragnehmer. Oder einen, den sie selbst gewählt haben und einen anderen, der nach einer Firmenübernahme dazugekommen ist. Cloudflare One lässt sich in einen oder mehrere Identitätsanbieter integrieren und ermöglicht es Ihnen, über alle Anbieter hinweg einheitliche Richtlinien für alle Anwendungen festzulegen.

Unsere Lösung lässt sich gut mit folgendem Vergleich illustrieren: Identitätsanbieter stellen Pässe aus und Cloudflare One ist der Grenzbeamte, der überprüft, ob die Pässe gültig sind. Zu jedem beliebigen Zeitpunkt können Sie die Einreise mit bestimmten Pässen von bestimmten Anbietern erlauben oder verbieten, indem Sie dem Grenzbeamten einfach neue Anweisungen geben.

Partnerlandschaft: Geräteintegrität

Neben der Identität sind Geräteintegrität und Endgerätesicherheit ein wichtiger Teil einer Zero-Trust-Lösung. Diese Woche geben wir Partnerschaften mit CrowdStrike, VMware Carbon Black, SentinelOne und Tanium bekannt. Die Lösungen dieser Anbieter verhindern, dass Geräte kompromittiert wurden. Auch in diesem Fall können Unternehmen ihre Geräteintegrität bei einem einzigen Anbieter zentralisieren oder verschiedene Anbieter kombinieren und mit Cloudflare One über eine einheitliche Steuerungsebene verwalten.

Um weiter bei der Analogie der Grenzkontrolle zu bleiben: Es ist so, als würde man bei der Einreise in ein Land eine Temperaturmessung und einen COVID-19-Test durchführen. Wenn Ihr Test positiv ist, wird Ihnen selbst mit gültigem Reisepass die Einreise verweigert. Durch die Zusammenarbeit mit den führenden Anbietern von Identitäts- und Geräteintegrität bietet Cloudflare One eine robuste Lösung zur Identitäts- und Zugriffsverwaltung, die die Versprechen von Zero Trust voll und ganz einlöst.

Wir freuen uns über die Zusammenarbeit mit diesen führenden Identitätsverwaltungs- und Endpunkt-Sicherheitsunternehmen, durch die wir Cloudflare One flexibel und robust gestalten konnten.

Mit dieser Einführung in Cloudflare One wollte ich Ihnen zeigen, warum das bestehende Paradigma nicht funktioniert, wie die Zukunft des Unternehmensnetzwerks aussieht und wie es weitergeht. Aber um die Stärke von Cloudflare One zu verstehen, muss man zunächst verstehen, wie wir Unternehmensnetzwerke in der Vergangenheit aufgebaut und gesichert haben und wie der Übergang zu Mobil-, Cloud- und Remote-Arbeit diesen grundlegenden Paradigmenwechsel erzwungen hat.

The Middle (Box) Ages: Wie Unternehmenssicherheit früher funktioniert hat

Das Internet wurde als gewaltiges, dezentralisiertes Netzwerk konzipiert. Jeder Computer sollte eine Verbindung zu diesem Netzwerk herstellen und Daten von einem Standort zum anderen weiterleiten können. Das Modell bot zwar Flexibilität, garantierte aber keine schnellen oder verfügbaren Verbindungen. Außerdem fehlte dem frühen Internet ein Sicherheitsrahmen.

Deshalb vertrauten die Unternehmen dem Internet ihre Geschäfte nicht einfach so an. Damit Mitarbeiter produktiv blieben, mussten die Netzwerkverbindungen nicht nur schnell und verfügbar sein. Sie mussten auch sicher sein. Also haben Unternehmen ihre eigenen Schattenversionen des Internets entwickelt:

  • Unternehmen erwarben dedizierte, private Verbindungen zwischen Büros und ihren Rechenzentren in Form von teuren MPLS-Verbindungen.
  • IT-Teams verwalteten komplexes Routing zwischen Büros, VPN-Hardware und Kunden.
  • Sicherheitsteams setzten physische Firewall-Boxen und DDoS-Geräte ein, um die Sicherheit des privaten Netzwerks zu gewährleisten.
  • Wenn Mitarbeiter ins Internet gehen mussten, leiteten Sicherheitsteams den Traffic durch eine zentrale Stelle, um ausgehende Verbindungen mit weiterer Hardware zu filtern: den Internet-Gateways.

Unternehmenssicherheit wurde nach dem Prinzip „Burg und Wassergraben“ hergestellt. Unternehmen brachten alle sensiblen Anwendungen und Daten in der Burg unter, forderten ihre Mitarbeiter auf, jeden Tag zur Arbeit in die Burg zu kommen, und bauten dann mit Firewalls, DDoS-Geräten, Gateways usw. einen metaphorischen Graben um die Burg. So entstand ein unüberschaubares Durcheinander von Geräten und Anbietern.

Die Middle (Box) Ages sind längst Geschichte

Ausgeklügelte Angreifer, die es schafften, den Graben zu überwinden, haben Unternehmen mit dem Burg- und Grabenprinzip schon immer Kopfschmerzen bereitet. Aber am Ende waren es nicht sie, die das Modell zum Einsturz brachten. Stattdessen wurde der Wandel durch die Veränderung der technischen Landschaft vorangetrieben. Smartphones machten die Mitarbeiter zunehmend mobil und erlaubten ihnen, sich über den Graben hinauszuwagen. SaaS und die Public Cloud beförderten Daten und Unternehmensanwendungen aus der metaphorischen Burg heraus.

Und im Jahr 2020 brachte die COVID-19-Pandemie die entscheidende Wende, als sie so viele Mitarbeiter wie nur möglich ins Home Office zwang. Wenn die Belegschaft zur Arbeit nicht mehr in der Burg kommt, bricht das ganze Modell zusammen. Dieser Übergang hatte schon begonnen, aber die Ereignisse dieses Jahres machten ihm richtig Dampf. Immer mehr Unternehmen stellen sich endlich einer Wirklichkeit, in der sich Mitarbeiter, Server und Anwendungen „im Internet“ und nicht mehr „in der Burg“ befinden. Nur wenn man diese Tatsache erkannt und akzeptiert hat, kann man vorankommen. Dieses neue Paradigma ist unter dem Namen „Zero Trust“ bekannt.

Die bahnbrechende Google-Studie „BeyondCorp: A New Approach to Enterprise Security“ aus dem Jahr 2014 brachte den Gedanken der Zero-Trust-Sicherheit in den Mainstream. Googles Erkenntnis im Jahr 2014 bestand darin, dass man die Herausforderungen jedes Mitarbeiters und jeder Anwendung im Internet dadurch lösen könnte, dass jede Anwendung grundsätzlich jeder Verbindung misstraute. Wenn in dem Netzwerk, in dem man sich befindet, grundsätzlich „Zero Trust“ herrscht, muss jeder Nutzer jeder Anwendung kontinuierlich authentifiziert werden. Diese Vorgehensweise ist sicherheitsorientiert und ermöglicht gleichzeitig die Nutzung von Cloud-Anwendungen sowie Mobil- und Remote-Arbeit.

Das LAN der Zukunft ist ein sicheres WAN

Was wir in Kundengesprächen feststellten: Selbst Analysten und Wettbewerber, die das Unternehmensnetzwerk der Zukunft gestalten, haben einige Herausforderungen von Zero Trust nicht vollständig erkannt. Einer der Vorteile des Zero-Trust-Modells besteht darin, dass Zweigstellen und Home-Office-Büros damit einfacher und kostengünstiger werden. Statt teure MPLS-Schaltungen für die Anbindung von Zweigstellen leasen zu müssen (was für die Arbeit von zu Hause aus gar nicht in Frage kommt), verlangen Sie einfach für jede Nutzung jeder Anwendung eine Authentifizierung.

Das passt zu einer anderen Aussage, die wir in den letzten sechs Monaten von unseren Kunden gehört haben: „Vielleicht reicht das Internet schon fast aus.“ Viele physische Büros und MPLS- oder SD-WAN-Bereitstellungen sind derzeit untätig. Und dennoch bleiben Mitarbeiter produktiv. Wenn Nutzer auf ein Modell umsteigen könnten, das im Internet läuft und das Internet noch besser macht, müsste man kein Geld mehr für veraltetes Routing ausgeben. Anstatt zu versuchen, immer mehr private Netzwerke aufzubauen, macht sich das Unternehmensnetzwerk der Zukunft das Internet zunutze – jedoch mit mehr Sicherheit, Performance und Zuverlässigkeit.

Klingt gut, aber man macht damit ein ganz neues Fass auf. Denn jetzt müssen Sie mehr Anwendungen im Internet bereitstellen. Auch wenn die Anwendungen bei korrekter Zero-Trust-Implementierung vor unbefugter Nutzung geschützt sind, werden sie nun anfällig gegenüber weniger anspruchsvollen, aber höchst störenden Problemen.

Ende 2019 zeichnete sich ein beunruhigender neuer Trend ab. DDoS-Angreifer verlagerten ihren Schwerpunkt: Anstatt Unternehmen durch das Ausschalten ihrer Websites in Verlegenheit zu bringen, richteten sie immer gezieltere Angriffe auf interne Anwendungen und Netzwerke. Leider haben wir im Laufe der Pandemie einen Anstieg dieser Angriffe erlebt.

Das ist kein Zufall. Es ist die direkte Folge davon, dass Unternehmen mehr interne Anwendungen im Internet bereitstellen müssen, um Remote-Arbeit zu ermöglichen. Wir hatten erwartet, dass unsere Kunden unsere Produkte Access und Gateway kombinieren. Doch zu unserer Überraschung bündeln Kunden, die zu einem Zero-Trust-Modell wechseln wollen, ebenso oft Cloudflares DDoS- und WAF-Produkte.

Das ist logisch. Wenn Sie mehr Anwendungen für das Internet öffnen, werden die Probleme, mit denen internet-orientierte Anwendungen in der Vergangenheit zu kämpfen hatten, nun auch zu den Problemen Ihrer internen Anwendungen. Uns ist klar geworden, dass die Zukunft eines SASE- oder Zero-Trust-Netzwerks auch DDoS-Abwehr und WAF umfassen muss.

So wird das Internet sicher und zuverlässig genug für Unternehmen

Wir stimmen mit unseren Kunden überein: Das Internet reicht fast aus, ein Unternehmensnetzwerk zu ersetzen. Wir haben Produkte entwickelt, um die Lücken dort zu füllen, wo das Internet noch verbesserungswürdig ist. Virtuelle Geräte bei regionalen Public-Cloud-Anbietern reichen nicht aus. Unternehmen brauchen ein globales, verteiltes Netzwerk, das den Traffic an jedem Standort beschleunigt.

Wir haben die letzten zehn Jahre mit dem Aufbau des Cloudflare-Netzwerks verbracht. Damit haben wir Nutzern auf der ganzen Welt das Internet nähergebracht und unglaubliche Skalierung möglich gemacht. Nach Angaben von W3Techs stützen sich mehr als 14 % des Webs bereits auf unser Netzwerk. Deshalb können wir auch ständig in großem Stil Messungen am Internet vornehmen und schnellere Routen finden. Mit dieser Größe können wir Cloudflare One für jedes Unternehmen bereitstellen. Es spielt keine Rolle, wo sich das Unternehmen befindet oder wie global seine Belegschaft ist, mit Cloudflare One werden Netzwerk und Anwendungen sicher, schnell und zuverlässig funktionieren.

Cloudflare One wirft seine Schatten voraus

Die gleichen Lektionen, die wir beim Umgang mit dem Traffic für die Websites in unserem Netzwerk gelernt haben, lassen sich auch auf die Art und Weise anwenden, wie sich Unternehmen mit allem anderen verbinden. Wir haben diese Reise letztes Jahr begonnen, als wir Cloudflare WARP starteten, ein Verbraucherprodukt, das alle Verbindungen, die ein persönliches Gerät verlassen, über das Netzwerk von Cloudflare leitet, wo wir die Verbindungen verschlüsseln und beschleunigen können. In dieser Woche werden wir zeigen, wie der WARP-Client nun zu einer der Auffahrten geworden ist, die den Traffic einer Belegschaft auf Cloudflare One leiten.

Wir haben WARP zunächst für Mobilgeräte herausgebracht, weil wir wussten, dass sie die größte Herausforderung darstellten. Traditionell sind VPN-Clients umständliche Akku-Killer, die für Desktop-Computer entwickelt wurden. Und wenn es überhaupt eine Mobilversion gibt, ist die Portierung meist nicht gut gelungen. Wir haben uns vorgenommen, WARP so zu entwickeln, dass es auch auf Mobilgeräten einwandfrei funktioniert, ohne die Akkulaufzeit zu verkürzen oder die Verbindungen zu verlangsamen. Denn wir wussten: Wenn uns dieser Teil gelingt, dann ist die Übertragung auf weniger eingeschränkte Desktops kein Problem mehr.

Außerdem haben wir WARP zuerst für Verbraucher eingeführt. Denn Verbraucher sind besser als jedes QA-Team, das Sie jemals zusammenstellen könnten. Mehr als 10 Millionen Verbraucher haben im letzten Jahr WARP eingesetzt. Wir haben spezielle Fälle aus jedem Winkel des Internets beobachtet und mit ihrer Hilfe Fehler beseitigt. Wir wussten: Wenn wir den WARP-Client zu einem Dienst machen, den selbst Verbraucher gerne nutzen, dann wird er jede andere Unternehmenslösung auf dem Markt in den Schatten stellen.

In der Zwischenzeit haben wir Produkte entwickelt, die die gleichen Verbesserungen für Rechenzentren und Büros bieten. Im vergangenen Jahr präsentierten wir Magic Transit für sichere, leistungsfähige und zuverlässige IP-Konnektivität zum Internet. Anfang dieses Jahres haben wir dieses Modell mit dem Start von Cloudflare Network Interconnect (CNI) weiter ausgebaut. Damit können unsere Kunden ihre Zweigstellen und Rechenzentren direkt mit Cloudflare verbinden.

Cloudflare Access führt Identitäten in das Cloudflare-Netzwerk ein. Wir wenden Identitäts- und Kontextfilter sowohl auf eingehende als auch auf ausgehende Verbindungen an. Jede Anmeldung, jede Anfrage und jede Antwort wird über das Netzwerk von Cloudflare vermittelt, unabhängig davon, wo sich Server oder Nutzer befinden.

Cloudflare Gateway schützt die Verbindungen zum restlichen Internet. Weil der gesamte Traffic zunächst durch das Cloudflare-Netzwerk geleitet wird, können Kunden auf lokale Firewalls verzichten. Dadurch entfallen Internet-Backhauls, die für den Nutzer alles noch langsamer machen.

Alle Puzzleteile zusammenfügen

Wir denken über Cloudflare-One-Produkte in zwei Kategorien:

  • Auffahrten: Produkte, die einen Nutzer, ein Gerät oder einen Standort mit dem Cloudflare-Edge verbinden. WARP für Endpunkte, Magic Transit und CNI für Netzwerke, Argo Smart Routing zur Beschleunigung des Traffics.
  • Filter: Produkte, die Netzwerke vor Angriffen schützen, den Traffic auf Bedrohungen prüfen und die Least-Privilege-Regeln auf Daten und Anwendungen anwenden. Access für Zero-Trust-Regeln, Gateway für Traffic-Filterung, Magic Firewall für Netzwerkfilterung.

Die meisten Wettbewerber konzentrieren sich auf einen Bereich. Dabei lassen sie sich die Vorteile entgehen, die entstehen, wenn man alle Features in einer Lösung kombiniert. Cloudflare One bringt diese Features in unserem Netzwerk zusammen. Indem wir beide Seiten des Problems integrieren, können wir den Administratoren einen zentralen Ort für die Verwaltung und den Schutz ihres Netzwerks zur Verfügung stellen.

Was Cloudflare One anders macht

Einfache Bereitstellung, Verwaltung und Anwendung

Wir haben schon immer kostenlose und nutzungsabhängige Pläne angeboten, für die sich Teams jeder Größe mit einer Kreditkarte anmelden können. Diesen Kunden fehlen die Systemintegratoren oder IT-Abteilungen großer Unternehmen. Für diese Teams mussten wir eine Kontrollebene und ein Dashboard entwickeln, die zugänglich und leicht zu bedienen waren.

Für die Produkte in Cloudflare One gilt dasselbe: umfassend genug für Unternehmen, aber so einfach zu bedienen, dass sie sich für jedes Team eignen. Die Client-Anwendung, mit der Gateway betrieben wird, basiert auf den Erkenntnissen, die wir aus der Entwicklung von Cloudflare WARP für Verbraucher gelernt haben.

Einheitliche Lösung

Bei Cloudflare One befindet sich das gesamte Unternehmensnetzwerk hinter einer einzigen zentralen Steuerungsebene. Durch die Integration mit führenden Identitätsanbietern und Endpunkt-Sicherheitslösungen ermöglicht Cloudflare One Unternehmen die Durchsetzung eines konsistenten Richtliniensatzes über alle ihre Anwendungen hinweg. Da das Netzwerk der gemeinsame Nenner aller Anwendungen ist, stellt Cloudflare One durch die Integration der Kontrolle in das Netzwerk konsistente Richtlinien sicher. Das gilt für neue oder ältere Anwendungen, für ihre Ausführung vor Ort oder in der Cloud und für die Bereitstellung auf der eigenen Infrastruktur oder einem mandantenfähigen SaaS-Anbieter.

Cloudflare One vereinfacht auch komplizierte Bereitstellungen. Es könnte so einfach sein, wenn alle Apps, Mitarbeiter und Auftragnehmer den gleichen Identitätsanbieter verwenden würden. Doch leider ist dies nicht immer möglich. Firmenübernahmen, inoffizielle Projekte („Skunkworks“) und interne Meinungsverschiedenheiten können dazu führen, dass in einem Unternehmen unterschiedliche Lösungen vorhanden sind. Mit Cloudflare One können Sie verschiedene Anbieter an eine einheitliche Netzwerk-Kontrollebene anschließen, um einheitliche Richtlinien zu gewährleisten.

Die Rendite kann sich sehen lassen

Wir wollten schon immer für das ganze Internet da sein, also haben wir uns von Anfang an wie besessen mit Kostenfragen beschäftigt. Effizienz gehört zur Cloudflare-DNA, und wir nutzen unsere Effizienz, um unsere Produkte zu kundenfreundlichen Festpreisen anzubieten. Auf der Grundlage dieser Erfahrungen stellen wir mit Cloudflare One eine Plattform bereit, die kostengünstiger ist als die Kombination von Einzellösungen unterschiedlicher Anbieter. Die Unterschiede zeigen sich besonders deutlich, wenn Sie unsere Produkte mit anderen Anbietern vergleichen, die versucht haben, auf öffentlichen Cloud-Plattformen aufzubauen, und damit auch deren Kosten und inkonsistente Netzwerkleistung übernehmen.

Für ein Effizienzniveau, das mit Hardwaregeräten konkurrieren kann, mussten wir eine neue Art von Plattform erfinden. Diese Plattform musste auf unserem eigenen Netzwerk aufbauen, weil wir hier die Kosten senken und das höchste Performance-Niveau gewährleisten konnten. Die Architektur musste so ausgelegt sein, dass jeder Server in jeder Stadt, die zum Cloudflare-Netzwerk gehört, jeden unserer Dienste ausführen kann. Das bedeutet, dass Cloudflare One über das globale Netzwerk von Cloudflare läuft, das mehr als 200 Städte weltweit umfasst. Selbst Ihre weit entfernten Zweigstellen und Mitarbeiter an entfernten Standorten sind wahrscheinlich nur Millisekunden von den Servern entfernt, die hinter Cloudflare One stehen. So funktioniert unser Dienst überall gleich gut.

Die Größe von Cloudflare nutzen

Cloudflare deckt bereits einen riesigen Teil des Internets ab. So können wir laufend neue Sicherheitsbedrohungen erkennen und auf diese reagieren. Das bedeutet auch, dass der Traffic der Cloudflare-One-Kunden effizienter geroutet werden kann, selbst wenn er zu Anwendungen geht, die sich scheinbar im öffentlichen Internet befinden.

Zum Beispiel kann ein Mitarbeiter hinter Cloudflare One, der in seiner Mittagspause Weihnachtseinkäufe erledigt, seinen Traffic von einer Firmenniederlassung über Cloudflares Magic Transit, über das globale Backbone von Cloudflare, über Cloudflares Network Interconnect und zum E-Commerce-Anbieter routen lassen. Da Cloudflare die Pakete Ende-zu-Ende verarbeitet, können wir sicherstellen, dass sie verschlüsselt, optimal geroutet und effizient zugestellt werden. Je mehr Internetnutzer Cloudflare verwenden, desto besser wird das Surferlebnis für Cloudflare-One-Kunden.

Welche Technologien ersetzt Cloudflare One?

Statt teurer MPLS-Verbindungen oder komplexer SD-WAN-Implementierungen bietet Cloudflare One zwei Auffahrten zu Ihren Anwendungen und zum gesamten Internet: WARP und Magic Transit. WARP verbindet Mitarbeiter von jedem Gerät und jedem Standort aus mit dem Netzwerk von Cloudflare. Magic Transit ermöglicht den großflächigen Einsatz in ganzen Büros oder Rechenzentren.

Mit Cloudflare Access wird Sicherheit nicht mehr durch private Netzwerke, sondern durch Zero-Trust-Kontrollen gewährleistet. Im Laufe dieser Woche werden wir zeigen, wie Sie Access auf jede beliebige Anwendung, einschließlich SaaS-Anwendungen, erweitern können.

Schließlich macht Cloudflare One traditionelle Netzwerk-Firewalls und Web-Gateways überflüssig. Cloudflare Gateway überprüft den Traffic, der jedes Gerät in Ihrem Unternehmen verlässt, um Bedrohungen aus dem Internet zu blockieren und zu verhindern, dass Daten Ihr Unternehmen verlassen. Magic Firewall verschafft Ihren Netzwerken das gleiche Sicherheitsniveau. Sie filtert den Traffic auf der Transportebene und ersetzt so die Top-of-Rack-Firewalls, die Datenexfiltration oder Angriffe von unsicheren Netzwerkprotokollen blockieren.

Wie geht es weiter?

Ihr Team kann noch heute auf Cloudflare One umsteigen. Mit Cloudflare Access bekommen Ihre Anwendungen Zero-Trust-Kontrolle, mit Cloudflare Gateway bekommen Sie sichere DNS-Abfragen. Schützen Sie Netzwerke mit Magic Transit vor DDoS-Angriffen und verbinden Sie Ihre Anwendungen mit Argo Tunnel über Cloudflare.

Im Laufe der Woche werden wir neue Features und Produkte auf den Markt bringen, um diese Vision zu verwirklichen. Am Dienstag werden wir die Zero-Trust-Sicherheit von Cloudflare Access auf alle Ihre Anwendungen ausweiten. Ab Mittwoch können Teams Cloudflare WARP als Proxy für den gesamten Mitarbeiter-Traffic an Cloudflare nutzen. Gateway schützt damit nun mehr als nur DNS-Abfragen. Ab Donnerstag können Sie sich für die die Betaversion von Cloudflares Browser Isolation anzumelden. Und wir schließen die Woche mit neuen APIs ab, mit denen Sie steuern können, wie Magic Transit Ihr Netzwerk schützt.

Es wird eine arbeitsreiche Woche, aber wir fangen grade erst an. Ein Unternehmensnetzwerk zu ersetzen, sollte nicht bedeuten, dass Sie die Kontrolle über die Funktionsweise dieses Netzwerks verlieren. Magic WAN ist unsere Lösung für komplexe SD-WAN-Bereitstellungen.

Die Sicherheit für das gesamte Netzwerk sollte ebenfalls in beide Richtungen funktionieren. Magic Firewall ist unsere Alternative zu den klobigen „Next-Generation-Firewall“-Geräten, die ausgehenden Traffic sichern sollen. Data Loss Prevention (DLP), also der Schutz vor Datenverlust, ist ein weiterer Bereich, in dem es an Innovationen mangelt. Wir planen, Cloudflare One in diese Richtung zu erweitern.

Schließlich sollten Sie Einblick in dieses Netzwerk erhalten. Wir werden neue Tools einführen, die Eindringversuche überall in Ihrem Netzwerk erkennen und bekämpfen. Das betrifft auch den unbefugten Zugriff auf alle von Ihnen verwendeten SaaS-Anwendungen. Nun, da wir die Auffahrten zu Cloudflare One gebaut haben, freuen wir uns auf unsere nächsten Innovationen, mit denen wir Ihnen mehr Funktionalität und Kontrolle bieten und so die größten Herausforderungen unserer Kunden in Bezug auf Netzwerksicherheit, Performance und Zuverlässigkeit bewältigen werden.

Das Netzwerk, das Kunden heute brauchen

In den letzten zehn Jahren hat Cloudflare eines der schnellsten, zuverlässigsten und sichersten Netzwerke der Welt aufgebaut. Wir haben in unseren eigenen Teams gesehen, wie die Leistungsfähigkeit des Netzwerks zu schnellen und sicheren Innovationen beiträgt. Mit der Einführung von Cloudflare One erweitern wir die Leistungsfähigkeit des Cloudflare-Netzwerks, um den Herausforderungen jedes Unternehmens gerecht zu werden. Der Umstieg auf Zero Trust ist ein Paradigmenwechsel, aber wir glauben, dass kein Unternehmen sich diesem entziehen kann. Wir sind stolz darauf, wie wir den ersten Kunden von Cloudflare One bereits helfen konnten, ihre Unternehmensnetzwerke neu zu erfinden. Also lassen wir sie zum Schluss dieses Beitrags am besten selbst zu Wort kommen.

„JetBlue Travel Products benötigte eine Möglichkeit, den Crew-Mitgliedern einen sicheren und einfachen Zugang zu intern verwalteten Benefit-Apps zu ermöglichen. Cloudflare gab uns all das und noch viel mehr – eine viel effizientere Möglichkeit, Geschäftspartner und Crew-Mitglieder mit wichtigen internen Tools zu verbinden.“ – Vitaliy Faida, General Manager, Data/DevSecOps bei JetBlue Travel Products.
„Bei OneTrust verlassen wir uns darauf, dass Cloudflare unseren Netzwerkperimeter aufrechterhält. So können wir uns auf die Bereitstellung von Technologien konzentrieren, die das Vertrauen unserer Kunden stärken. Mit Cloudflare können wir kontextabhängige Zero-Trust-Richtlinien für den sicheren Zugang zu unseren Entwicklertools ganz einfach erstellen. Mitarbeiter können sich mit den benötigten Tools verbinden, ohne dass die Teams überhaupt mitbekommen, dass Cloudflare hinter allem steht. Es funktioniert einfach.“ – Blake Brannon, CTO von OneTrust.
„Bei Discord entstehen Beziehungen zwischen Menschen in aller Welt. Cloudflare hilft uns dabei, diese Mission zu erfüllen, denn es verbindet unsere internen Entwickler mit den Tools, die sie brauchen. Mit Cloudflare müssen wir uns keine weiteren Gedanken machen, denn wir wissen, dass jede Anfrage an unsere kritischen Anwendungen nach Identität und Kontext bewertet wird – echtes Zero Trust eben.“ – Mark Smith, Director of Infrastructure bei Discord.
„Ein schnell wachsendes, sicherheitsorientiertes Unternehmen wie Area 1 muss alles, was die Entwicklung verzögert, aus dem Weg räumen. Mit Cloudflare ist es einfacher und sicherer geworden, unsere Mitarbeiter mit den Tools zu verbinden, die sie für unser weiteres Wachstum brauchen – und das auch noch blitzschnell.“ – Blake Darché, CSO bei Area 1 Security.
„Wir haben ab April 2020 Kindern in ganz Großbritannien während der Corona-Pandemie Fernunterricht angeboten. Dank Cloudflare Access konnten wir schnell und einfach ein riesiges Netzwerk von Lehrern und Entwicklern an unseren Produktionsstandorten authentifizieren – die Einrichtung dauerte buchstäblich weniger als eine Stunde. Die WAF von Cloudflare hat dazu beigetragen, dass unsere öffentlich zugänglichen Website vom ersten Tag an sicher und robust war.“ – John Roberts, Technology Director der Oak National Academy.
„Mit Cloudflare konnten wir unsere Abhängigkeit von VPNs und IP-Positivlisten für Entwicklungsumgebungen abbauen. Unsere Entwickler und Tester haben die Möglichkeit, sich standortunabhängig einzuloggen, und wir konnten eine SSO-Lösung einführen, die den Login-Prozess vereinfacht. Access lässt sich einfacher verwalten als VPNs und andere Fernzugriffslösungen, was unseren IT-Teams eine große Last von den Schultern genommen hat. Sie können sich jetzt auf ihre internen Projekte konzentrieren und müssen ihre Zeit nicht mehr in die Verwaltung von Fernzugriffen investieren.“ – Alexandre Papadopoulos, Director bei Cyber Security, INSEAD.