Ihre Erfahrungen mit dem Internet haben sich im Laufe der Zeit immer weiter verbessert. Es ist schneller, sicherer und zuverlässiger geworden. Aber für Ihre Arbeit sind Sie wahrscheinlich gezwungen, eine andere, schlechtere Variante davon zu verwenden. Während das Internet immer besser wurde, blieben Unternehmen und ihre Mitarbeiter in ihren eigenen privaten Netzwerken gefangen.

In diesen Netzwerken hosteten Teams ihre eigenen Anwendungen, speicherten ihre eigenen Daten und schützten alles, indem sie eine Burg und einen Graben um diese private Welt herum bauten. Dieses Modell verbarg intern verwaltete Ressourcen hinter VPN-Geräten und lokaler Firewall-Hardware. Die Erfahrung war schrecklich, für Benutzer und Administratoren gleichermaßen. Während der Rest des Internets leistungsfähiger und zuverlässiger wurde, steckten Anwender in Unternehmen in einem alternativen Universum fest.

Dieser Legacy-Ansatz war weniger sicher und gleichzeitig langsamer, als die Teams es wollten, aber der Umkreisschutz des Unternehmens funktionierte gewöhnlich für einige Zeit. Mit dem Aufkommen von Cloud-Anwendungen begann dieser Schutz jedoch zu zerbröckeln. Unternehmen wechselten zu SaaS-Versionen von Software, die zuvor in der Burg hinter dem Graben existierte. Benutzer mussten sich mit dem öffentlichen Internet verbinden, um ihre Arbeit zu erledigen, und dort sorgten Angreifer auf ausgeklügelte, unvorhersehbare Weise für Gefahren. Unternehmen sahen sich plötzlich einer neuen Welt endloser Risiken ausgesetzt.

Wie hat die Unternehmenssicherheit reagiert? Mit dem Versuch, ein neues Problem mit einer Legacy-Lösung anzugehen und das Internet mit einer Technik zu bewältigen, die nur für private Unternehmensnetzwerke konzipiert war. Anstatt von der Geschwindigkeit und Verfügbarkeit von SaaS-Anwendungen zu profitieren, mussten Benutzer den internetgebundenen Datenverkehr durch dieselben Legacy-Boxen zurückleiten, die für den jämmerlichen Zustand ihres privaten Netzwerks verantwortlich waren.

Dann beobachteten die Teams, wie ihre Bandbreitenkosten stiegen. Mehr Datenverkehr zum Internet von Zweigstellen bedeutete mehr Traffic über teure, dedizierte Links. Administratoren mussten für ihre Benutzer jetzt ein privates Netzwerk und gleichzeitig die Verbindungen zum gesamten Internet verwalten – und alles mit derselben Hardware. Für mehr Traffic war mehr Hardware erforderlich, und schon bald war der Prozess unhaltbar.

Cloudflares erste Produktwelle sicherte und verbesserte die Geschwindigkeit von Websites, da Kunden – von Anwendern mit kostenlosem Tarif bis hin zu einigen der größten Websites im Internet – jetzt diese Hardwareelemente durch Cloudflares Netzwerk ersetzen konnten. Wir konnten Kapazität in einem Umfang liefern, den praktisch kein Unternehmen selbst bereitstellen konnte. Wir haben Rechenzentren in über 200 Städten auf der ganzen Welt eingerichtet, mit denen wir Benutzer überall erreichen können – wo auch immer sie befinden.

Wir haben ein einzigartiges Netzwerk aufgebaut, in dem Websites die Sicherung ihrer Infrastruktur im Internet ihrem eigenen Wachstum anpassen können. Aber intern blieben Unternehmen und ihre Mitarbeiter in ihren eigenen privaten Netzwerken gefangen.

Genauso wie wir Unternehmen dabei geholfen haben, ihre Infrastruktur zu sichern und dabei Hardwarestapel überflüssig machten, können wir auch ihren Teams und ihren Daten helfen. Heute kündigen wir eine neue Plattform an, die unser Netzwerk und alles, was wir gelernt haben, einsetzt, um das Internet für Teams schneller und sicherer zu gestalten.

Cloudflare for Teams schützt Unternehmen, Geräte und Daten, indem jede Verbindung gesichert wird, ohne dabei die Performance für Benutzer zu beeinträchtigen. Die Geschwindigkeit, die Zuverlässigkeit und der Schutz, mit denen wir die Infrastruktur versehen haben, gibt es jetzt für alle Tätigkeiten Ihres Teams im Internet.

Die alte Welt der Unternehmenssicherheit

Alle Unternehmen sehen sich mit drei Problemen konfrontiert, die sie auf Netzwerkebene lösen müssen:

  1. Sicherer Zugriff von Teammitgliedern auf intern verwaltete Anwendungen
  2. Schutz von Teammitgliedern vor Bedrohungen im Internet
  3. Schutz der Unternehmensdaten, die in beiden Umgebungen existieren

Jede dieser Herausforderungen stellt ein echtes Risiko für jedes Team dar. Wenn eine Komponente beeinträchtigt wird, ist das gesamte Unternehmen gefährdet.

Intern verwaltete Anwendungen

Zur Lösung des ersten Punkts, der intern verwalteten Anwendungen, wurde ein Umkreisschutz um diese internen Ressourcen herum aufgebaut. Administratoren stellten Anwendungen in einem privaten Netzwerk bereit, und Benutzer außerhalb des Büros stellten die Verbindung dazu mit Client-VNP-Agents über VPN-Geräte her, die vor Ort existierten.

Benutzer hassten dieses Modell, und sie tun es immer noch, weil es ihnen die Arbeit erschwert. Ein Mitglied des Vertriebsteams, das in einem Taxi zu einem Kundenbesuch unterwegs war, musste auf seinem Handy einen VPN-Client starten, nur um Details zum Meeting zu überprüfen. Ein von zu Hause aus arbeitender Entwickler musste ständig warten, da jede Verbindung, die er zu Entwicklertools herstellte, über ein zentrales VPN-Gerät zurückgeleitet wurde.

Administratoren und Sicherheitsteams hatten ebenfalls Probleme mit diesem Modell. Sobald ein Benutzer eine Verbindung mit dem privaten Netzwerk herstellt, kann er in der Regel zahlreiche Ressourcen erreichen, ohne nachweisen zu müssen, dass er dazu autorisiert ist. Nur weil ich ein Mehrfamilienhaus betreten kann, heißt das nicht, dass ich in der Lage sein sollte, in jede einzelne Wohnung zu gehen. In privaten Netzwerken erforderte die Durchsetzung zusätzlicher Sicherheit innerhalb der Grenzen dieses Netzwerks – sofern das überhaupt angestrebt wurde – eine komplizierte Mikrosegmentierung.

Bedrohungen im Internet

Für die zweite Herausforderung, den Schutz von Benutzern, die sich mit SaaS-Tools im öffentlichen Internet und Anwendungen in der öffentlichen Cloud verbinden, mussten Sicherheitsteams ihre Benutzer vor bekannten Bedrohungen und potenziellen Zero-Day-Angriffen schützen, wenn sie die Burg und den Graben verließen.

Wie haben die meisten Unternehmen reagiert? Indem sie den gesamten Datenverkehr von Zweigstellen oder Remote-Benutzern über die Zentrale zurückleiteten und dieselbe Hardware einsetzten, die ihr privates Netzwerk sicherte. So wollten sie versuchen, einen Umkreisschutz um das Internet zu errichten – zumindest um den Teil des Internets, auf den ihre Benutzer zugriffen. Der gesamte internetgebundene Datenverkehr, der beispielsweise eine Zweigstelle in Asien verließ, wurde über einen zentralen Standort in Europa zurückgeschickt, selbst wenn sich das Ziel in derselben Straße befand.

Für Unternehmen mussten diese Verbindungen stabil sein und bestimmte Funktionen wie Sprache und Video priorisieren. Daher bezahlten sie Netzbetreiber für die Unterstützung von dedizierte Verbindungen für Multi-Protocol Label Switching (MPLS). MPLS lieferte bessere Performance, indem es Label Switching auf Datenverkehr anwendete, den nachgeschaltete Router weiterleiten konnten, ohne dass eine IP-Suche durchgeführt werden musste. Es war jedoch schrecklich teuer.

Datensicherung

Die dritte Herausforderung, die Datensicherheit, wurde zu einem beweglichen Ziel. Unternehmen mussten Daten auf konsistente Weise schützen, während sie in privaten Tools in Unternehmensnetzwerken und SaaS-Anwendungen wie Salesforce oder Office 365 existierten und zwischen ihnen hin- und hergeschoben wurden.

Die Antwort? Mehr vom Gleichen. Teams leiteten den Datenverkehr über MPLS-Links zu einem Standort zurück, an dem die Daten überprüft werden konnten, was zu mehr Latenz führte und mehr Hardware erforderte, die gewartet werden musste.

Was hat sich geändert?

Das Gleichgewicht zwischen internem und externem Datenverkehr begann sich zu verschieben, als SaaS-Anwendungen zum neuen Standard für kleine Unternehmen und Fortune-500-Unternehmen wurden. Benutzer erledigen jetzt den größten Teil ihrer Arbeit im Internet, wobei Tools wie Office 365 immer mehr genutzt werden. Während diese Tools immer beliebter werden, lassen immer mehr Daten die Burg und den Graben hinter sich und existieren im öffentlichen Internet.

Auch das Benutzerverhalten hat sich geändert. Benutzer arbeiteten immer häufiger außerhalb des Büros und von mehreren Geräten aus, die sowohl verwaltet als auch nicht verwaltet wurden. Teams verteilten sich weiter, und der Umkreis wurde bis an seine Grenzen gestreckt.

Die Folge: das Versagen von Legacy-Ansätzen

Legacy-Ansätze zur Unternehmenssicherheit schoben das Burg- und Grabenmodell immer weiter hinaus. Dieses Modell kann jedoch mit der heutigen Arbeitsweise von Benutzern im Internet nicht mithalten.

Intern verwaltete Anwendungen

Private Netzwerke bereiten den Benutzern Kopfschmerzen, sind aber darüber hinaus auch eine komplexe und lästige Aufgabe, um die man sich ständig kümmern muss. VPNs erfordern teure Geräte, die aufgerüstet oder erweitert werden müssen, und da immer mehr Benutzer das Büro verlassen, müssen diese Geräte auch damit Schritt halten.

Infolgedessen stauen sich IT-Helpdesk-Tickets, während Benutzer sich mit ihrem VPN abmühen, und auf der anderen Seite des Gebäudes versuchen Administratoren und Sicherheitsteams, das System zurechtzuflicken.

Bedrohungen im Internet

Durch den Wechsel zu SaaS-Tools sparten Unternehmen zunächst Geld, gaben aber mit der Zeit letztendlich mehr Geld aus, da ihr Datenverkehr zunahm und die Bandbreitenrechnungen anstiegen.

Darüber hinaus entwickeln sich Bedrohungen weiter. Der an die Zentrale zurückgesendete Datenverkehr wurde mit statischen Scan- und Filtermodellen mithilfe von Hardware-Gateways gesichert. Aber Benutzer waren immer noch anfällig für neue Arten von Bedrohungen, die von diesen lokalen Hardwareelementen noch nicht blockiert wurden.

Datensicherung

Die Kosten für die Datensicherung in beiden Umgebungen stiegen ebenfalls. Sicherheitsteams versuchten, den internetgebundenen Datenverkehr auf Bedrohungen und Datenverluste hin zu untersuchen, indem sie Datenverkehr von Zweigstellen zu lokaler Hardware zurückleiteten, wodurch die Geschwindigkeit beeinträchtigt und die Bandbreitenkosten erhöht wurden.

Noch gefährlicher war, dass die Daten jetzt dauerhaft außerhalb des Burg- und Grabenmodells existierten. Unternehmen waren nun anfällig für Angriffe, die ihren Umkreisschutz umgingen und SaaS-Anwendungen direkt ins Visier nahmen.

Wie löst Cloudflare diese Probleme?

Cloudflare for Teams besteht aus zwei Produkten: Cloudflare Access und Cloudflare Gateway.

Wir haben Access letztes Jahr eingeführt und freuen uns, es in Cloudflare for Teams integrieren zu können. Wir haben Cloudflare Access entwickelt, um die erste Herausforderung zu lösen, vor der Sicherheitsteams in Unternehmen stehen: den Schutz intern verwalteter Anwendungen.

Cloudflare Access ersetzt unternehmenseigene VPNs durch Cloudflares Netzwerk. Anstatt interne Tools in einem privaten Netzwerk unterzubringen, stellen Teams sie in allen gewünschten Umgebungen – einschließlich Hybrid- oder Multi-Cloud-Modelle – bereit und sichern sie mit Cloudflares Netzwerk durchgehend.

Für die Bereitstellung von Access müssen keine neuen Löcher in Unternehmensfirewalls gebohrt werden. Teams verbinden ihre Ressourcen über eine sichere ausgehende Verbindung – Argo Tunnel –, die in Ihrer Infrastruktur ausgeführt wird, um die Anwendungen und Computer mit Cloudflare zu verbinden. Dieser Tunnel führt nur ausgehende Aufrufe an das Cloudflare-Netzwerk aus und Unternehmen können komplexe Firewallregeln durch eine einzige ersetzen: die Deaktivierung aller eingehenden Verbindungen.

Administratoren stellen dann Regeln auf, um zu entscheiden, wer sich bei den durch Access geschützten Tools authentifizieren muss und sie erreichen darf. Egal, ob es sich bei diesen Ressourcen um virtuelle Maschinen handelt, die den Geschäftsbetrieb unterstützen, oder um interne Webanwendungen wie Jira oder iManage – wenn ein Benutzer eine Verbindung herstellen muss, geht sie zuerst durch Cloudflare.

Wenn Benutzer eine Verbindung zu den Tools hinter Access herstellen müssen, erhalten sie die Aufforderung, sich mit dem SSO ihres Teams zu authentifizieren. Bei erfolgreicher Authentifizierung sind sie sofort ohne jede Verlangsamung mit der Anwendung verbunden. Intern verwaltete Apps vermitteln plötzlich den Eindruck, als handelte es sich um SaaS-Produkte, und die Anmeldung erfolgt nahtlos und auf altvertraute Weise.

Hinter den Kulissen trifft jede Anfrage für diese internen Tools zuerst auf Cloudflare, wo wir identitätsbasierte Richtlinien durchsetzen. Access wertet jede Anfrage für diese Apps auf ihre Identität hin aus und protokolliert sie, um Administratoren mehr Transparenz zu geben und mehr Sicherheit als ein herkömmliches VPN zu bieten.

Jedes der Cloudflare-Rechenzentren in 200 Städten auf der ganzen Welt führt die komplette Authentifizierungsprüfung durch. Wo immer Benutzer auch arbeiten, sie werden schneller verbunden, als wenn der Datenverkehr zu einem Home-Office zurückgeleitet werden müsste.

Access spart auch Administratoren Zeit ein. Anstatt komplexe und fehleranfällige Netzwerkrichtlinien zu konfigurieren, erstellen IT-Teams Richtlinien, die die Authentifizierung mithilfe ihres Identitätsanbieters durchsetzen. Leitende Sicherheitsmitarbeiter können in einem einzigen Sichtfenster kontrollieren, wer interne Anwendungen erreichen kann, und umfassende Protokolle aus einer einzigen Quelle überwachen.

Im letzten Jahr haben wir Funktionen zur Erweiterung der Verwendung von Access durch Teams veröffentlicht, damit Teams ihr VPN vollständig eliminieren können. Wir haben Unterstützung für RDP und SSH hinzugefügt und Unterstützung für kurzlebige Zertifikate freigegeben, durch die statische Schlüssel ersetzt werden. Teams setzen jedoch auch Anwendungen ein, die nicht in der von ihnen kontrollierten Infrastruktur ausgeführt werden, z. B. SaaS-Anwendungen wie Box und Office 365. Um diese Herausforderung anzugehen, veröffentlichen wir ein neues Produkt: Cloudflare Gateway.

Cloudflare Gateway schützt Teams, indem es ein Cloudflare-Rechenzentrum in ihrer Nähe zum ersten Ziel für den gesamten ausgehenden Datenverkehr macht. Das Produkt platziert Cloudflares globales Netzwerk zwischen die Benutzer und das Internet, anstatt das Internet durch lokale Legacy-Hardware zu zwingen.

Die erste Funktion von Cloudflare Gateway beginnt damit, dass Benutzer vor Phishing-Versuchen und Malware-Sites geschützt werden, indem der weltweit schnellste DNS-Resolver mit Cloudflares Bedrohungsinformationen kombiniert wird. Der Gateway-Resolver kann in wenigen Minuten in Büronetzwerken und Benutzergeräten eingerichtet werden. Nach der Konfiguration blockiert Gateway aktiv potenzielle Malware- und Phishing-Sites und wendet gleichzeitig eine Inhaltsfilterung an, die auf den von Administratoren konfigurierten Richtlinien basiert.

Bedrohungen können sich jedoch auch in ansonsten integren Hostnamen verbergen. Um Benutzer vor erweiterten Bedrohungen zu schützen, überwacht Gateway URLs und überprüft – falls diese Funktion aktiviert wurde – Pakete, um potenzielle Angriffe zu erkennen, bevor ein Gerät oder Büronetzwerk gefährdet wird. Dieselbe Deep-Packet-Inspektion kann dann angewendet werden, um den versehentlichen oder böswilligen Export von Daten zu verhindern.

Unternehmen können die erweiterte Bedrohungsprävention von Gateway in zwei Modellen hinzufügen:

  1. durch Verbindung von Büronetzwerken mit dem Cloudflare-Sicherheitsgefüge durch GRE-Tunnel und
  2. durch Verteilung von Weiterleitungsproxy-Clients an mobile Geräte.

Das erste Modell, das über Cloudflare Magic Transit bereitgestellt wird, bietet Unternehmen eine Möglichkeit, zu Gateway zu migrieren, ohne ihren aktuellen Workflow zu unterbrechen. Anstatt den Büroverkehr auf zentralisierte lokale Hardware zurückzuleiten, richten Teams den Datenverkehr über GRE-Tunnel an Cloudflare. Sobald der ausgehende Datenverkehr bei Cloudflare eintrifft, kann Gateway Dateitypkontrollen, Inline-Inspektionen und Datenverlustschutz einsetzen, ohne die Verbindungsleistung zu beeinträchtigen. Gleichzeitig schützt Magic Transit ein Unternehmens-IP-Netzwerk vor eingehenden Angriffen.

Wenn Benutzer das Büro verlassen, liefert die Clientanwendung von Gateway die gleiche Internetsicherheit. Jede Verbindung vom Gerät läuft zuerst durch Cloudflare, wo Gateway Richtlinien zur Bedrohungsprävention anwenden kann. Cloudflare kann auch diese Sicherheit bieten, ohne die Benutzerfreundlichkeit zu beeinträchtigen, indem es auf neuen Technologien wie dem WireGuard-Protokoll aufbaut und Funktionen von Cloudflare Warp, unserem beliebten individuellen Weiterleitungsproxy, integriert.

In beiden Umgebungen ist einer der häufigsten Übertragungswege für Angriffe immer noch der Browser. Zero-Day-Bedrohungen können Geräte gefährden, indem sie den Browser als Medium zur Codeausführung verwenden.

Mit vorhandenen Browser-Isolationslösungen wird versucht, diese Herausforderung auf eine von zwei Arten zu lösen: 1) Pixel-Pushing und 2) DOM-Rekonstruktion. Beide Ansätze führen zu Abstrichen bei Performance und Sicherheit. Pixel-Pushing senkt die Geschwindigkeit und treibt gleichzeitig die Kosten für das Streamen von Sitzungen für Benutzer in die Höhe. Bei der DOM-Rekonstruktion wird versucht, potenziell schädliche Inhalte zu entfernen, bevor sie an den Benutzer gesendet werden. Diese Taktik beruht auf bekannten Schwachstellen und ist immer noch den Zero-Day-Bedrohungen ausgesetzt, vor denen Isolations-Tools eigentlich schützen sollten.

Cloudflare Gateway verfügt über permanent aktivierte Browser-Isolation, die Benutzer nicht nur vor Zero-Day-Bedrohungen schützt, sondern auch das Browsen im Internet beschleunigen kann. Bei dieser Lösung wird eine patentierte Methode zum Senden von Vektorbefehlen eingesetzt, die ein Browser rendern kann, ohne dass ein Agent auf dem Gerät erforderlich ist. Die Browsersitzung eines Benutzers wird stattdessen in einem Cloudflare-Rechenzentrum ausgeführt. Dort zerstört Gateway die Instanz am Ende jeder Sitzung und hält Malware von Benutzergeräten fern, ohne die Performance zu beeinträchtigen.

Nach der Bereitstellung werden Remote-Browsersitzungen in einem der 200 Cloudflare-Rechenzentren laufen und Benutzer mit einem schnelleren und sichereren Modell zur Navigation im Internet verbinden, ohne dass es zu Beeinträchtigungen wie bei Legacy-Ansätzen kommt. Wenn Sie mehr über diesen Ansatz zur Browser-Isolation erfahren möchten, empfehle ich Ihnen, Darren Remingtons Blogbeitrag zu diesem Thema zu lesen.

Warum Cloudflare?

Um die Infrastruktur sicherer zu machen und Websites zu beschleunigen, hat Cloudflare eines der weltweit größten und hochentwickeltsten Netzwerke aufgebaut. Cloudflare for Teams baut auf derselben Plattform mit all ihren einzigartigen Vorteilen auf.

Geschwindigkeit

Sicherheit sollte immer mit Performance kombiniert werden. Cloudflares Infrastrukturprodukte boten besseren Schutz bei gleichzeitiger Verbesserung der Geschwindigkeit. Das ist dank des Netzwerks, das wir aufgebaut haben, möglich, und zwar sowohl durch seine Verteilung als auch weil die Daten, die wir über das Netzwerk besitzen, es Cloudflare ermöglichen, Anfragen und Verbindungen zu optimieren.

Cloudflare for Teams bietet Endbenutzern die gleiche Geschwindigkeit, indem die gleiche Netzwerk- und Routenoptimierung verwendet wird. Darüber hinaus hat Cloudflare branchenführende Komponenten entwickelt, die zu Features dieser neuen Plattform werden. Alle diese Komponenten setzen Cloudflares Netzwerk und seinen Umfang zur Verbesserung der Performance für Benutzer ein.

Gateways DNS-Filterfunktionen bauen auf Cloudflares öffentlichem DNS-Resolver 1.1.1.1 auf, dem laut DNSPerf schnellsten Resolver der Welt. Um komplette Verbindungen zu schützen, wird Cloudflare for Teams dieselbe Technologie einsetzen, die Warp zugrunde liegt – eine neue Art von VPN, die durchgehend bessere Bewertungen erhält als Produkte anderer Anbieter.

Enorme Skalierbarkeit

Cloudflares Netzwerkkapazität von 30 Tbit/s kann skaliert werden, um die Anforderungen von nahezu jedem Unternehmen zu erfüllen. Kunden brauchen sich keine Gedanken mehr über den Kauf von ausreichender Hardware zu machen, um die Anforderungen ihres Unternehmens zu erfüllen, und können sie stattdessen durch Cloudflare ersetzen.

Nahe an Benutzern, wo auch immer sie sich befinden

Cloudflares Netzwerk ist in 200 Städten und mehr als 90 Ländern auf der ganzen Welt vertreten und bringt Cloudflares Sicherheit und Performance in die Nähe der Benutzer, wo auch immer sie arbeiten.

Dieses Netzwerk ist in globalen Zentren wie London und New York präsent, aber auch in traditionell unterversorgten Regionen auf der ganzen Welt.

Cloudflare-Rechenzentren erreichen innerhalb von 100 Millisekunden 99 % der mit dem Internet verbundenen Bevölkerung in den Industrieländern und innerhalb von 100 Millisekunden 94 % der mit dem Internet verbundenen Bevölkerung weltweit. Alle Ihre Endbenutzer sollen das Gefühl haben, dass sie die Performance bekommen, die traditionell nur Benutzern in globalen Zentren zur Verfügung stand.

Einfacher für Administratoren

Wenn Sicherheitsprodukte verwirrend sind, machen Teams Fehler, die zu Vorfällen führen können. Cloudflares Lösung ist direkt und kann einfach bereitgestellt werden. Die meisten Sicherheitsanbieter in diesem Markt haben zuerst Funktionen erstellt und nie auf Benutzerfreundlichkeit oder Implementierung geachtet.

Cloudflare Access kann in weniger als einer Stunde bereitgestellt werden. Die Gateway-Funktionen bauen auf diesem Dashboard und dem Workflow auf. Cloudflare for Teams bietet die Benutzerfreundlichkeit unserer Tools zum Schutz der Infrastruktur jetzt auch für jene Produkte, die Benutzer, Geräte und Daten sichern.

Bessere Bedrohungsinformationen

Das Cloudflare-Netzwerk sichert bereits mehr als 20 Millionen Internetwebsites und blockiert täglich 72 Milliarden Cyber-Bedrohungen. Unserer Produkte nutzen die Bedrohungsdaten, die wir beim Schutz von durchschnittlich 11 Millionen HTTP-Anfragen pro Sekunde sammeln.

Was kommt als Nächstes?

Cloudflare Access ist ab sofort verfügbar. Sie können noch heute damit beginnen, das VPN Ihres Teams durch das Cloudflare-Netzwerk zu ersetzen. Bestimmte Funktionen von Cloudflare Gateway sind jetzt als Beta-Version verfügbar, und andere werden im Laufe der Zeit zur Beta-Version hinzugefügt. Sie können sich jetzt anmelden, um Benachrichtigungen über Gateway zu erhalten.