Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Die klassische Kryptografie ist bedroht. Rüsten Sie mit Cloudflare Zero Trust auf Post-Quanten-Kryptografie auf.

2025-03-17

Lesezeit: 10 Min.

Es werden Quantencomputer entwickelt, die schließlich in der Lage sein werden, die Kryptographie zu knacken, auf die wir uns zur Sicherung der modernen Kommunikation verlassen. Jüngste Durchbrüche auf dem Gebiet der Quanteninformatik haben deutlich gemacht, wie anfällig die konventionelle Kryptographie für diese Angriffe ist. Seit 2017 ist Cloudflare an vorderster Front bei der Entwicklung, Standardisierung und Implementierung von Post-Quanten-Kryptographie, um Angriffe von Quantencomputern abzuwehren. 

Unsere Mission ist einfach: Wir wollen, dass jeder Cloudflare-Kunde einen klaren Weg zur Quantensicherheit hat. Cloudflare ist sich der Dringlichkeit bewusst und hat sich verpflichtet, den komplexen Prozess der Aktualisierung kryptografischer Algorithmen zu verwalten, damit Sie sich nicht darum kümmern müssen. Wir lassen unseren Worten Taten folgen. Über 35 % des heutigen Nicht-Bot-HTTPS-Traffics, der mit Cloudflare in Berührung kommt, ist post-quanten-sicher. 

Das National Institute of Standards and Technology (NIST) hat die Dringlichkeit dieses Übergangs erkannt. Am 15. November 2024 gab das NIST eine bahnbrechende Ankündigung, indem es einen Zeitplan für die Abschaffung von RSA und Elliptic Curve Cryptography (ECC) festlegte, den konventionellen kryptografischen Algorithmen, die heute fast allen Teilen des Internets zugrunde liegen. Laut der Ankündigung des NIST werden diese Algorithmen bis 2030 veraltet und bis 2035 vollständig unzulässig sein.

Bei Cloudflare warten wir nicht bis 2035 oder selbst 2030. Wir glauben, dass Privatsphäre ein grundlegendes Menschenrecht ist und fortgeschrittene Kryptographie für jedermann zugänglich sein sollte – ohne Kompromisse. Niemand sollte für Post-Quanten-Sicherheit extra bezahlen müssen. Aus diesem Grund profitiert jeder Besucher, der eine durch Cloudflare geschützte Website aufruft, heute von Post-Quanten-Kryptographie, wenn er einen wichtigen Browser wie Chrome, Edge, oder Firefox verwendet. (Und wir freuen uns, dass ein kleiner Prozentsatz des (mobilen) Safari-Traffics in unseren Radar-Daten ist.) Weit mehr als ein Drittel des menschlichen Datenverkehrs, der heute über Cloudflare läuft, genießt bereits diese verbesserte Sicherheit, und wir erwarten, dass dieser Anteil noch steigen wird, wenn mehr Browser und Clients aufgerüstet werden, um Post-Quanten-Kryptographie zu unterstützen. 

Zwar wurden große Fortschritte beim Schutz des menschlichen Web-Traffics erzielt, doch nicht jede Anwendung ist eine Webanwendung. Und jedes Unternehmen hat interne Anwendungen (sowohl Web- als auch sonstige), die keine Post-Quanten-Kryptographie unterstützen.  

Wie sollten Unternehmen den sensiblen Traffic ihres Firmennetzwerks aufrüsten, um Post-Quanten-Kryptographie zu unterstützen?

Hier kommt die heutige Ankündigung ins Spiel. Wir freuen uns, die erste Phase der End-to-End-Quanten-Fähigkeit unserer Zero Trust-Plattform, bekanntgeben zu können, die es Kunden ermöglicht, den Traffic im Firmennetzwerk mit Post-Quanten-Kryptographie zu schützen. Unternehmen können den Traffic ihres Firmennetzwerks durch die Zero Trust-Plattform von Cloudflare tunneln und ihn so vor Quantenangriffen schützen, ohne jede einzelne Firmenanwendung, jedes System oder jede Netzwerkverbindung einzeln aufrüsten zu müssen. 

Genauer gesagt können Unternehmen unsere Zero Trust-Plattform nutzen, um die Kommunikation von Endnutzergeräten (über Webbrowser oder den WARP-Geräte-Client von Cloudflare) an sichere Anwendungen zu routen, die mit Cloudflare Tunnel verbunden sind, um in den folgenden Anwendungsfällen End-to-End-Quantumssicherheit zu erreichen: 

  • Das clientloseAccess vonCloudflare: Unsere clientlose Zero Trust-Netzwerkzugang (ZTNA)-Lösung verifiziert die Benutzeridentität und den Gerätekontext bei jeder HTTPS-Anfrage an Unternehmensanwendungen über einen Webbrowser. Das clientlose Access ist jetzt Ende-zu-Ende mit Post-Quanten-Kryptographie geschützt.

  • Cloudflare’s WARP-Geräte-Client: Bis Mitte 2025 wird der gesamte Datenverkehr von Kunden, die den WARP-Geräte-Client verwenden, (unabhängig vom Protokoll) über eine durch Post-Quanten-Kryptographie geschützte Verbindung getunnelt werden. Der WARP-Client schützt die Geräte des Unternehmens, indem er den Datenverkehr privat an das globale Netzwerk von Cloudflare weiterleitet, wo Gateway erweiterte Webfilterung anwendet und Access-Richtlinien für den sicheren Zugriff auf Anwendungen durchsetzt. 

  • Cloudflare Gateway: Unser Secure Web Gateway (SWG) unterstützt jetzt TLS mit Post-Quanten-Kryptographie. Es wurde entwickelt, um TLS-Traffic zu prüfen und zu filtern, um Bedrohungen und nicht autorisierte Kommunikation zu blockieren. 

In den verbleibenden Abschnitten dieses Beitrags werden wir uns mit der Bedrohung befassen, die vom Quantencomputing ausgeht, und den Herausforderungen, denen sich Unternehmen bei der Umstellung auf Post-Quanten-Kryptographie stellen. Wir werden uns auch mit den technischen Details befassen, wie unsere Zero-Trust-Plattform heute Post-Quanten-Kryptographie unterstützt, und welche Pläne für die Zukunft bestehen.

Warum zur Post-Quanten-Kryptographie übergehen und warum jetzt? 

Es gibt zwei wichtige Gründe, jetzt Post-Quanten-Kryptographie einzuführen:

1. Die schwierige Abschaffung bestehender Kryptographie

Die Vergangenheit zeigt, dass es äußerst schwierig ist, veraltete kryptografische Algorithmen zu aktualisieren oder aus Live-Systemen zu entfernen. Zum Beispiel wurde die MD5-Hash-Funktion, obwohl sie 2004 als unsicher eingestuft und längst überholt ist, noch mit dem RADIUS-Protokoll für Authentifizierungen von Unternehmen verwendet. Im Juli 2024 trug Cloudflare zu Untersuchungen bei, die einen Angriff auf RADIUS aufdeckten, bei dem die Abhängigkeit von MD5 ausgenutzt wurde. Dieses Beispiel unterstreicht die enorme Herausforderung bei der Aktualisierung von Legacy-Systemen – die Schwierigkeit, Krypto-Agilität zu erreichen – was genauso mühsam sein wird, wenn der Übergang zur Post-Quanten-Kryptografie erfolgt. Es ist also sinnvoll, diesen Prozess jetzt einzuleiten.

2. Die Bedrohung durch „Harvest Now, Decrypt Later“

Auch wenn Quantencomputer nicht genügend Qubits haben, um die konventionelle Kryptographie zu knacken, können Angreifer verschlüsselte Kommunikation sammeln und speichern oder Datensätze stehlen, um sie zu entschlüsseln, sobald die Quantentechnologie ausgereift ist. Wenn Ihre heute verschlüsselten Daten in 10 bis 15 Jahren zu einem Problem werden könnten, sollten Sie für eine Post-Quanten-Zukunft planen. Aus diesem Grund haben wir bereits begonnen, mit einigen der innovativsten Banken, ISPs und Behörden auf der ganzen Welt zusammenzuarbeiten, die Quantensicherheit anstreben.  

Die US-Regierung nimmt sich dieser Risiken bereits an. Am 16. Januar 2025 erließ das Weiße Haus die Executive Order 14144 zur Stärkung und Förderung von Innovation in der Cybersicherheit der USA. Diese Verordnung verpflichtet die Regierungsbehörden, „regelmäßig eine Liste von Produktkategorien zu aktualisieren, in denen Produkte, die Post-Quanten-Kryptographie (PQC) unterstützen, weit verbreitet sind...Innerhalb von 90 Tagen, nachdem eine Produktkategorie auf die Liste gesetzt wurde, ... müssen die Behörden Maßnahmen ergreifen, um in alle Ausschreibungen für Produkte dieser Kategorie eine Anforderung aufzunehmen, dass die Produkte PQC unterstützen.

Bei Cloudflare erforschen, entwickeln und standardisieren wir seit 2017 die Post-Quanten-Kryptographie. Unsere Strategie ist einfach:

Tunneln Sie Ihren Traffic einfach durch die quantensicheren Verbindungen von Cloudflare, um sich sofort vor „Harvest-Now-Decrypt-Later“-Angriffen zu schützen, ohne jede kryptografische Bibliothek selbst aktualisieren zu müssen.

Schauen wir uns genauer an, wie die Umstellung auf Post-Quanten-Kryptographie bei Cloudflare Gestalt annimmt.

Eine zweistufige Migration zur Post-Quanten-Kryptographie

Bei Cloudflare haben wir uns hauptsächlich auf die Migration des TLS (Transport Layer Security) 1.3-Protokolls auf Post-Quanten-Kryptographie konzentriert.   TLS sichert in erster Linie die Kommunikation für Webanwendungen, wird aber auch häufig zur Sicherung von E-Mail, Messaging, VPN-Verbindungen, DNS und vielen anderen Protokollen verwendet.  Das macht TLS zu einem idealen Protokoll, auf das man sich bei der Umstellung auf Post-Quanten-Kryptographie konzentrieren sollte.

Die Migration beinhaltet die Aktualisierung von zwei kritischen Komponenten von TLS 1.3: digitale Signaturen, die in Zertifikaten verwendet werden, und Mechanismen der Schlüsselvereinbarung. Wir haben bei der Schlüsselvereinbarung große Fortschritte gemacht, aber die Umstellung auf digitale Post-Quanten-Signaturen steckt noch in den Kinderschuhen.

Phase 1: Migration der Schlüsselvereinbarung

Protokolle der Schlüsselvereinbarung ermöglichen es zwei Parteien, einen gemeinsamen geheimen Schlüssel sicher zu erstellen, den sie zur Sicherung und Verschlüsselung ihrer Kommunikation verwenden können. Inzwischen haben sich die Anbieter weitgehend auf die Umstellung von TLS 1.3 geeinigt, um ein Post-Quanten-Protokoll namens ML-KEM (Module-lattice based Key-Encapsulation Mechanism Standard) zu unterstützen. Es gibt zwei primäre Gründe, warum die Migration der Schlüsselvereinbarung Priorität hat:

  • Performance: ML-KEM funktioniert gut mit dem TLS 1.3-Protokoll, selbst bei kurzlebigen Netzwerkverbindungen.

  • Sicherheit: Herkömmliche Kryptografie ist anfällig für „Harvest Now, Decrypt Later“-Angriffe. In diesem Bedrohungsmodell fängt ein Angreifer verschlüsselte Kommunikation heute ab und speichert sie und verwendet später (in Zukunft) einen Quantencomputer, um den geheimen Schlüssel abzuleiten und so die Kommunikation zu kompromittieren. Mit Stand vom März 2025 ist weit über ein Drittel des menschlichen Webtraffics, der das Cloudflare-Netzwerk erreicht, durch TLS 1.3 mit hybridem ML-KEM-Schlüsselaustausch vor diesen Angriffen geschützt.

Anteil des mit Post-Quanten-Verschlüsselung verschlüsselten Anteils am menschlichen HTTPS-Anfrage-Traffic, der von Cloudflare laut Cloudflare Radar vom 1. März 2024 bis zum 1. März 2025 verzeichnet wurde. (Erfasst am 13. März 2025.)

So können Sie überprüfen, ob Ihr Chrome-Browser ML-KEM für die Schlüsselvereinbarung beim Besuch einer Website verwendet: Zuerst überprüfen Sie die Seite, dann öffnen Sie die Registerkarte „Sicherheit“ und suchen Sie schließlich wie hier gezeigt nach X25519MLKEM768:

Dies zeigt an, dass Ihr Browser das Schlüsselvereinbarungsprotokoll ML-KEM in Kombination mit konventioneller Elliptic Curve-Kryptographie auf der KurveX25519 verwendet. Dies bietet den Schutz der bewährten konventionellen Kryptographie (X25519) zusammen mit der neuen Post-Quantum-Schlüsselvereinbarung (ML-KEM).

Phase 2: Migration digitaler Signaturen

Digitale Signaturen werden in TLS-Zertifikaten verwendet, um die Authentizität von Verbindungen zu bestätigen. So kann der Client sicher sein, dass er wirklich mit dem Server kommuniziert und nicht mit einem Angreifer, der sich als der Server ausgibt. 

Digitale Post-Quanten-Signaturen sind jedoch deutlich größer und damit langsamer als ihre derzeitigen Gegenstücke. Dieser Performance-Einbußen haben ihre Verbreitung gebremst, vor allem, weil sie kurzlebige TLS-Verbindungen verlangsamen. 

Glücklicherweise werden Post-Quanten-Signaturen nicht benötigt, um „Harvest-Now-Decrypt-Later“-Angriffe zu verhindern. Stattdessen schützen sie in erster Linie vor Angriffen durch einen Akteur, der einen Quantencomputer aktiv einsetzt, um eine bestehende TLS-Verbindung zu manipulieren. Bis Quantencomputer dazu in der Lage sind, wird noch einige Zeit vergehen, sodass die Migration digitaler Signaturen eine geringere Priorität hat.

Dennoch ist Cloudflare aktiv an der Standardisierung von Post-Quanten-Signaturen für TLS-Zertifikate beteiligt. Wir experimentieren auch mit dem Einsatz für langlebige TLS-Verbindungen und erkunden neue Ansätze, um eine Post-Quanten-Authentifizierung ohne Abstriche bei der Performance zu erreichen. Unser Ziel ist es, sicherzustellen, dass digitale Post-Quanten-Signaturen weit verbreitet sind, wenn Quantencomputer in der Lage sind, bestehende TLS-Verbindungen aktiv anzugreifen.

Cloudflare Zero Trust + PQC: zukunftssichere Sicherheit

Die Cloudflare Zero-Trust-Plattform ersetzt die alten Sicherheitsperimeter des Unternehmens durch das globale Netzwerk von Cloudflare und macht den Zugang zum Internet und zu Unternehmensressourcen für Teams auf der ganzen Welt schneller und sicherer. Wir freuen uns, Ihnen heute mitteilen zu können, dass die Zero-Trust-Plattform von Cloudflare Ihre Daten auf dem Weg durch das öffentliche Internet vor Quantenbedrohungen schützt.  In dieser ersten Phase der Quantenbereitschaft werden drei wichtige quantensichere Anwendungsfälle von unserer Zero-Trust-Plattform unterstützt.

Quantensicheres clientloses Access

ClientlosesCloudflare Access schützt jetzt den Internet-Traffic eines Unternehmens zu internen Webanwendungen vor Quantenbedrohungen, auch wenn die Anwendungen selbst noch nicht auf Post-Quanten-Kryptographie umgestellt wurden. („Clientloser Zugriff“ ist eine Methode, auf Netzwerkressourcen zuzugreifen, ohne eine spezielle Client-Anwendung auf dem Gerät des Benutzers zu installieren. Stattdessen verbinden sich die Nutzer über einen Webbrowser und greifen auf Informationen zu.)

So funktioniert es aktuell:

  • PQ-Verbindung über Browser: (In der Abbildung mit (1) beschriftet.) Solange der Webbrowser des Nutzers Post-Quanten-Schlüsselvereinbarung unterstützt, ist die Verbindung vom Gerät zum Netzwerk von Cloudflare über TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert.

  • PQ innerhalb des globalen Netzwerks von Cloudflare: (In der Abbildung mit (2) gekennzeichnet)  Wenn der Benutzer und der Ursprungsserver geografisch weit entfernt sind, wird der Traffic des Benutzers an einem geografischen Standort in das globale Netzwerk von Cloudflare gelangen (z. B. Frankfurt) und an einem anderen Ort (z. B San Francisco) verlassen.  Während sich dieser Traffic innerhalb des globalen Netzwerks von Cloudflare von einem Rechenzentrum zum anderen bewegt, werden diese Hops durch das Netzwerk über TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert. 

  • PQ Cloudflare Tunnel: (In der Abbildung mit (3) gekennzeichnet) Kunden richten einen Cloudflare Tunnel von ihrem Rechenzentrum oder ihrer Public Cloud – wo die Webanwendung ihres Unternehmens gehostet wird – zum Netzwerk von Cloudflare ein. Dieser Tunnel ist über TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert und schützt ihn so vor „Harvest-Now-Decrypt-Later“-Angriffen.

Zusammengenommen bietet das clientlose Access eine End-to-End-Quantensicherheit für den Zugriff auf HTTPS-Anwendungen eines Unternehmens, ohne dass die Kunden die Sicherheit der Webanwendungen des Unternehmens aktualisieren müssen.

Quantensicheres Zero Trust mit der WARP-Client-to-Tunnel-Konfiguration von Cloudflare (als VPN-Ersatz)

Bis Mitte 2025 werden Unternehmen in der Lage sein, jedes Protokoll, nicht nur HTTPS, zu schützen, indem sie es mit Post-Quanten-Kryptographie durch die Zero-Trust-Plattform von Cloudflare tunneln und so Quantensicherheit bieten, während der Datenverkehr über das Internet vom Gerät des Endnutzers zur Unternehmenszentrale/zum Rechenzentrum/zur Cloud-Umgebung fließt.

Die Zero-Trust-Plattform von Cloudflare eignet sich ideal, um herkömmliche VPNs zu ersetzen und Zero Trust-Architekturen mit modernen Authentifizierungs- und Autorisierungsrichtlinien zu ermöglichen.  Der WARP-Client-to-Tunnel von Cloudflare ist eine beliebte Netzwerkkonfiguration für unsere Zero-Trust-Plattform: Unternehmen setzen den WARP-Geräte-Client von Cloudflare auf den Geräten ihrer Endnutzer ein und nutzen dann Cloudflare Tunnel, um sich mit ihren Firmenbüros, ihrer Cloud oder ihren Rechenzentrumsumgebungen zu verbinden.   

 Hier sind die Einzelheiten:  

  • PQ-Verbindung über WARP-Client (verfügbar ab Mitte 2025): (In der Abbildung mit (1) gekennzeichnet) Der WARP-Client verwendet das MASQUE-Protokoll, um sich vom Gerät aus mit dem globalen Netzwerk von Cloudflare zu verbinden. Wir arbeiten daran, die Unterstützung für die Einrichtung dieser MASQUE-Verbindung mit TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung hinzuzufügen, wobei die Fertigstellung Mitte 2025 angestrebt wird.  

  • PQ im globalen Netzwerk von Cloudflare:  (In der Abbildung mit (2) gekennzeichnet) Während sich der Traffic innerhalb des globalen Netzwerks von Cloudflare von einem Rechenzentrum zum anderen bewegt, ist jeder Hop, den er durch das Netzwerk von Cloudflare nimmt, bereits mit TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert.

  • PQ Cloudflare Tunnel: (in der Abbildung mit (3) bezeichnet) Wie oben erwähnt, unterstützt Cloudflare Tunnel bereits die Post-Quanten-Schlüsselvereinbarung. 

Sobald die bevorstehenden Post-Quanten-Verbesserungen des WARP-Geräte-Client abgeschlossen sind, können Kunden ihren Datenverkehr in quantensichere Tunnel einkapseln und so das Risiko von „Harvest-Now-Decrypt-Later“-Angriffen wirksam bekämpfen, ohne dass sie ihre Netzwerke oder Anwendungen einzeln aufrüsten müssen.  Und dies bietet umfassenden Schutz für jedes Protokoll, das durch diese Tunnel gesendet werden kann, nicht nur für HTTPS!

Quantensichere SWG (Ende-zu-Ende-PQC für den Zugriff auf Webanwendungen von Drittanbietern)

Ein Secure Web Gateway (SWG) wird verwendet, um den Zugriff auf Websites von Drittanbietern im öffentlichen Internet zu sichern, indem der TLS-Traffic abgefangen und überprüft wird. 

Cloudflare Gateway ist jetzt ein quantensicheres SWG für HTTPS-Traffic. Solange die Website des Drittanbieters, die überprüft wird, die Post-Quanten-Schlüsselvereinbarung unterstützt, unterstützt auch das SWG von Cloudflare die Post-Quanten-Schlüsselvereinbarung. Dies gilt unabhängig von der On-Ramp, die der Kunde nutzt, um zum Netzwerk von Cloudflare zu gelangen (d. h Webbrowser, WARP-Geräte-Client, WARP Connector, Magic WAN) und erfordert lediglich die Verwendung eines Browsers, der Post-Quanten-Schlüsselvereinbarung unterstützt.

Die HTTPS-SWG-Funktion von Cloudflare Gateway umfasst zwei Post-Quanten-TLS-Verbindungen, wie folgt:

  • PQ-Verbindung über Browser: (In der Abbildung mit (1) gekennzeichnet)  Eine TLS Verbindung wird vom Browser des Nutzers zu einem Rechenzentrum im Netzwerk von Cloudflare initiiert, das die TLS-Prüfung durchführt. Solange der Webbrowser des Benutzers Post-Quanten-Schlüsselvereinbarung unterstützt, ist diese Verbindung durch TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert.  

  • PQ-Verbindung zum Ursprungsserver: (In der Abbildung mit (2) gekennzeichnet)  Eine TLS-Verbindung wird von einem Rechenzentrum im Netzwerk von Cloudflare zum Ursprungsserver initiiert, der normalerweise von einer dritten Partei kontrolliert wird. Die Verbindung vom SWG von Cloudflare unterstützt derzeit die Post-Quanten-Schlüsselvereinbarung, solange der Ursprungsserver des Drittanbieters ebenfalls bereits die Post-Quanten-Schlüsselvereinbarung unterstützt.  Sie können dies noch heute testen, indem Sie https://pq.cloudflareresearch.com/ als Drittanbieter-Ursprungsserver verwenden. 

Zusammengenommen ist der SWG von Cloudflare quantenfähig und unterstützt den sicheren Zugriff auf jede Website von Drittanbietern, die heute oder in Zukunft quantenfähig ist. Und das gilt unabhängig von der Anbindung, mit der der Traffic der Endnutzer in das globale Netzwerk von Cloudflare geleitet wird!

Die Post-Quanten-Zukunft: Die Zero-Trust-Plattform von Cloudflare weist den Weg

Der Schutz unserer Kunden vor neuen Quantenbedrohungen hat nicht nur Priorität, sondern liegt in unserer Verantwortung. Seit 2017 leistet Cloudflare durch Forschung, Standardisierung und strategische Implementierung in unserem gesamten Produkt-Ökosystem Pionierarbeit in der Post-Quanten-Kryptografie.

Der heutige Tag markiert einen Meilenstein: Wir starten die erste Phase des quantensicheren Schutzes für unsere Zero-Trust-Plattform. Der quantensichere clientlose Access und Secure Web Gateway sind ab sofort verfügbar, WARP-Client-to-Tunnel-Netzwerkkonfigurationen werden bis Mitte 2025 verfügbar sein. Wir treiben den Stand der Technik in der Post-Quanten-Kryptographie weiter voran und sorgen durch unser Engagement für kontinuierliche Innovation dafür, dass Ihr Unternehmen den Bedrohungen von morgen einen Schritt voraus ist.  Überlassen Sie uns die Agilität der Kryptographie, damit Sie sich nicht darum kümmern müssen.

Wenn Sie mehr darüber erfahren möchten, wie die integrierte Krypto-Agilität von Cloudflare Ihr Unternehmen zukunftssicher machen kann, besuchen Sie unsere Webseite zur Post-Quantum-Kryptografie.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Security WeekPost-Quanten-KryptographieZero TrustCloudflare GatewayCloudflare AccessClientlosTunnel von CloudflareKryptographie

Folgen auf X

Sharon Goldberg|@goldbe
Wesley Evans|@whywevans
Bas Westerbaan|@bwesterb
John Engates|@jengates
Cloudflare|@cloudflare

Verwandte Beiträge