Il y a dix ans, au moment de la création de Cloudflare, Internet était un endroit que les internautes visitaient. On entendait encore parler de « surfer sur le Web » et l'iPhone était sorti depuis moins de deux ans, mais le 4 juillet 2009, des attaques DDoS de grande ampleur ont été lancées contre des sites Internet aux États-Unis et en Corée du Sud.

Ces attaques ont montré à quel point Internet était fragile et à quel point l'accès au Web était devenu indispensable à notre vie quotidienne.

Dix ans plus tard, la vitesse, la fiabilité et la sécurité d'Internet sont primordiales, car nos vies privée et professionnelle en dépendent.

Nous avons lancé Cloudflare pour solutionner une moitié du problème rencontré par toutes les sociétés spécialisées dans les technologies de l'information : faire en sorte que les ressources et les infrastructures que vous connectez à Internet soient rapides, fiables et protégées des attaques. Nous avons compris que le monde abandonnait les solutions matérielles et logicielles pour résoudre ces problèmes et nous voulions plutôt un service évolutif qui fonctionnerait partout dans le monde.

Pour y parvenir, nous avons développé l'un des plus grands réseaux au monde. Aujourd'hui, notre réseau est présent dans plus de 200 villes du monde entier et peut être rejoint en quelques millisecondes par la plupart des internautes. Nous avons développé notre capacité à faire face à des attaques informatiques à l'échelle d'un État et élaboré un système de renseignements sur les menaces provenant de l'immense quantité de trafic Internet que nous observons.

Aujourd'hui, nous enrichissons la gamme de produits Cloudflare pour apporter une solution à l'autre moitié du problème auquel sont confrontées les sociétés informatiques : faire en sorte que les personnes et les équipes au sein d'une entreprise puissent accéder aux outils dont elles ont besoin pour faire leur travail et soient à l'abri des logiciels malveillants et des autres menaces en ligne.

La vitesse, la fiabilité et la protection que nous avons intégrées aux infrastructures publiques sont aujourd'hui élargies à tout ce que votre équipe fait sur Internet.

En plus de protéger l'infrastructure des entreprises, les services informatiques ont pour mission de s'assurer que les employés puissent accéder de manière sécurisée aux outils dont ils ont besoin. Ces problèmes étaient autrefois résolus par des solutions matérielles comme les VPN et les pare-feu. Les VPN permettaient à des utilisateurs habilités d'accéder aux outils dont ils avaient besoin et les pare-feu empêchaient les intrusions de logiciels malveillants.

Le château et ses douves

Le modèle dominant était celui d'un château et de ses douves. Tous les actifs importants étaient à l'intérieur du château. Votre pare-feu constituait les douves du château empêchant toute intrusion malveillante. S'il fallait laisser entrer quelqu'un, un VPN faisait office de pont-levis au-dessus des douves.

Ce modèle est toujours utilisé par la plupart des entreprises aujourd'hui, mais il commence à devenir obsolète. Premier problème : si un pirate informatique parvient à se frayer un chemin à travers les douves et à pénétrer dans le château, il peut causer des dégâts importants. Malheureusement, rares sont les semaines où l'on ne voit pas apparaître un article de presse relatant les déboires d'une entreprise dont les données importantes ont été violées parce qu'un employé s'est fait piéger par un e-mail d'hameçonnage, l'histoire d'un prestataire victime d'une fraude, ou encore celle d'un individu ayant réussi à se faufiler dans un bureau pour y brancher un appareil de piratage.

Le deuxième enjeu de ce modèle est lié à la montée de la technologie du cloud et du SaaS. En effet, aujourd'hui, les entreprises ne se contentent pas d'abriter leurs ressources dans un seul château, mais les mettent à la disposition de différents fournisseurs de cloud public et SaaS.

Des services comme Box, par exemple, fournissent de meilleurs outils de stockage et de collaboration que la plupart des entreprises ne pourraient jamais envisager de développer et de gérer elles-mêmes. Cependant, vous ne pouvez absolument pas envoyer une caisse de « matériels » à Box pour construire vos propres douves autour de leur château SaaS. Box fournit elle-même d'excellents outils de sécurité, mais ils sont différents des outils fournis par tous les autres fournisseurs de SaaS et de cloud public. Auparavant, les entreprises informatiques cherchaient à se doter d'un seul dispositif complexe permettant de voir qui était arrêté par leurs douves et qui traversait leurs ponts-levis, mais le SaaS et le cloud ne permettent plus d'avoir une telle visibilité.

Le troisième obstacle à la stratégie classique des châteaux et des douves informatiques est l'essor des appareils mobiles. Il fut un temps où vos employés venaient tous travailler dans votre château, aujourd'hui ils sont disséminés partout dans le monde. Il devient évidemment absurde de demander à tous de se connecter à un nombre limité de VPN centraux si l'on se représente les collaborateurs comme des villageois qui doivent revenir de l'endroit où ils se trouvent en traversant un pont-levis chaque fois qu'ils veulent accomplir une tâche. Il n'est pas étonnant que les services VPN soient l'un des principaux atouts des entreprises du secteur informatique et ils le seront probablement toujours pour les entreprises qui adoptent une approche de type château et douves.

Mais cela ne s’arrête pas là. Avec la technologie mobile, les employés ont également commencé à apporter leurs propres appareils au travail. Ou, même ils peuvent travailler en voyage ou à domicile sur un appareil appartenant à l'entreprise, au-delà des murs protecteurs du château et sans la sécurité offerte par les douves.

Si vous aviez observé la manière dont nous gérions nos propres systèmes informatiques chez Cloudflare il y a quatre ans, vous nous auriez vu suivre ce même modèle. Nous utilisions des pare-feu pour empêcher les menaces d'entrer et exigions que chaque employé se connecte à notre VPN avant de se mettre au travail. Cela était particulièrement pénible pour moi, qui voyage beaucoup dans le cadre de mon travail.

Il arrivait souvent que quelqu'un m'envoie un lien vers un article wiki interne pour me demander mon avis. La plupart du temps, le message arrivait alors que je me trouvais assis à l'arrière d'un taxi, entre deux réunions, en train de travailler depuis mon téléphone portable. J'essayais d'accéder au lien et on me demandait de me connecter à notre VPN à San Francisco. C'est là que la frustration commençait à se faire sentir.

D'après mon expérience, tout se passe comme si les clients VPN mobiles des entreprises devaient tirer au sort la possibilité de se connecter, avec une chance relativement faible d’y arriver. Après beaucoup de frustration, plusieurs demandes adressées au service informatique, et avec un peu de chance, je parvenais enfin à me connecter. Et même à ce moment là, la connexion était affreusement lente et instable.

En étudiant notre propre système, nous avons constaté que la frustration causée par ce processus avait amené plusieurs équipes à créer des dispositifs de contournement qui étaient, en fait, des ponts-levis non autorisés enjambant les douves que nous avions soigneusement creusées. De plus, à mesure que nous adoptions des outils SaaS tels que Salesforce et Workday, nous avons perdu beaucoup de visibilité sur la façon dont ces outils étaient utilisés.

À peu près en même temps que nous nous rendions compte que les méthodes traditionnelles de sécurisation informatique ne pouvaient plus être appliquées par une entreprise comme Cloudflare, Google a publié un article intitulé « BeyondCorp : Une nouvelle conception de la sécurité des entreprises. » L'idée de base consistait à ne pas avoir plus confiance dans le réseau intranet d'une entreprise que dans Internet. Plutôt que de délimiter le périmètre de sécurité avec des douves, chaque application et source de données devraient authentifier l'individu et le périphérique à chaque accès.

L'idée de BeyondCorp, qui est connue comme un modèle de ZeroTrust pour la sécurité informatique, a eu une influence sur la façon dont nous avons envisagé nos propres systèmes. Étant donné que Cloudflare disposait d'un réseau mondial flexible, nous avons pu rapidement l'utiliser à la fois pour appliquer les politiques, lorsque les membres de notre équipe accédaient à des outils, et pour nous protéger des logiciels malveillants dans le cadre de notre travail.

Cloudflare for Teams

Aujourd'hui, nous avons le plaisir de vous présenter Cloudflare for Teams™, une suite d'outils que nous avons développés pour nous protéger, désormais à la disposition de toute entreprise informatique, de la plus petite à la plus grande.

Cloudflare for Teams s'articule autour de deux produits complémentaires : Access et Gateway. Cloudflare Access™ est un VPN moderne : un moyen de garantir aux membres de votre équipe un accès rapide aux ressources dont ils ont besoin pour accomplir leur tâche tout en repoussant les menaces. Cloudflare Gateway™ est un pare-feu moderne de nouvelle génération : un moyen de garantir la protection des membres de votre équipe contre les logiciels malveillants et le respect des politiques de votre entreprise, où qu'ils soient.

Puissants, Cloudflare Access et Cloudflare Gateway sont tous deux intégrés au réseau Cloudflare existant. Cela signifie qu'ils sont rapides, fiables et évolutifs pour les plus grandes entreprises, résistants aux attaques DDoS et placés partout où les membres de votre équipe se trouvent aujourd'hui quel que soit leur destination. Un cadre supérieur part faire un safari photo pour voir des girafes au Kenya, des gorilles au Rwanda, et des lémuriens à Madagascar ? Aucun problème : nous disposons de centres de données Cloudflare dans tous ces pays (et bien d'autres) et ils sont tous compatibles avec Cloudflare for Teams.

Tous les produits Cloudflare for Teams sont basés sur les renseignements sur les menaces que nous recevons par le biais de tous les produits Cloudflare. La diversité du trafic Internet est telle que nous découvrons souvent les nouvelles menaces et les logiciels malveillants avant tout le monde. Nous avons complété nos propres données propriétaires avec des sources de données supplémentaires provenant des principaux fournisseurs de sécurité, ce qui garantit que Cloudflare for Teams offre un large éventail de protections contre les logiciels malveillants et autres menaces en ligne.

De plus, étant donné que Cloudflare for Teams est exécuté sur le même réseau que celui que nous avons mis en place pour nos produits de protection des infrastructures, nous pouvons distribuer ces derniers de manière très efficace. Cela signifie que nous pouvons offrir ces produits à nos clients à des prix extrêmement compétitifs. Notre objectif est de faire en sorte que le retour sur investissement (ROI) pour tous les clients de Cloudflare for Teams soit une évidence. Si vous envisagez une autre solution, contactez-nous avant de vous décider.

Cloudflare Access et Cloudflare Gateway s'appuient également sur des produits que nous avons déjà lancés et testés. Par exemple, Gateway est en partie basé sur notre résolveur de DNS public 1.1.1.1. Aujourd'hui, plus de 40 millions de personnes font confiance au résolveur de DNS public 1.1.1.1, le plus rapide au monde. En ajoutant l'analyse des logiciels malveillants, nous avons pu créer notre produit d'entrée de gamme Cloudflare Gateway.

Cloudflare Access et Cloudflare Gateway sont basés sur nos produits WARP et WARP+. Nous avons délibérément conçu un service VPN mobile grand public parce que nous savions que ce serait difficile. Les millions d'utilisateurs de WARP et de WARP+ qui ont testé le produit ont permis de faire en sorte qu'il soit bien adapté aux besoins des entreprises. La fiabilité des moteurs WARP et WARP+ est attestée par les 4,5 étoiles que nous avons obtenues sur plus de 200 000 évaluations, juste sur iOS. Comparez nos évaluations avec celle de n'importe quel client VPN mobile professionnel, et vous verrez sans surprise qu'elles sont très mauvaises.

Nous nous sommes associés à des entreprises d'exception pour créer l'écosystème qui entoure Cloudflare for Teams. Il s'agit notamment de solutions de sécurité pour les points d'accès, dont VMWare Carbon Black, Malwarebytes et Tanium. SEIM et des solutions d'analyse telles que Datadog, Sumo Logic et Splunk. Des plateformes de gestion d'identité comme Okta, OneLogin et Ping Identity. Vous trouverez les commentaires de ces partenaires et plus encore à la fin de cet article.

Si vous voulez en savoir plus sur les aspects techniques de Cloudflare for Teams, je vous invite à lire cet article de Sam Rhea.

Au service de tous

Cloudflare est depuis toujours attaché à proposer ses services à tous. C'est pour cette raison que nous proposons une version gratuite de Cloudflare for Infrastructure depuis son lancement en 2010. Ce principe reste inchangé avec le lancement de Cloudflare for Teams. Cloudflare Access et Cloudflare Gateway seront tous deux disponibles en version gratuite pour protéger les particuliers, les réseaux domestiques et les petites entreprises. Nous savons ce que c'est que d'être une start-up et nous pensons que tout le monde mérite d'être en sécurité en ligne, quel que soit son budget.

Avec Cloudflare Access et Gateway, les produits sont structurés selon un modèle « bon, meilleur, excellent ». Cela donne les produits Access Basic, Access Pro et Access Enterprise. Vous pouvez voir les fonctionnalités disponibles pour chaque produit dans le tableau ci-dessous, y compris les fonctionnalités d'Access Enterprise qui seront lancées au cours des prochains mois.

Nous voulions la même structure « bon, meilleur, excellent » pour Cloudflare Gateway. Gateway Basic peut être mis en place en quelques minutes via une simple modification des paramètres DNS récursifs de votre réseau. Une fois ce dernier mis en place, les administrateurs réseau pourront définir des règles relatives aux domaines autorisés et filtrés sur le réseau. Cloudflare Gateway est informé à la fois par les données des logiciels malveillants recueillies par notre réseau mondial de détecteurs et sur un riche répertoire de catégorisation des domaines, ce qui permet aux administrateurs de réseau d'établir les stratégies qui leur conviennent le mieux. Gateway Basic tire parti de la vitesse de 1.1.1.1 avec des contrôles de réseau granulaires.

Gateway Pro, que nous annonçons aujourd'hui et pour lequel vous pouvez vous inscrire pour devenir bêta-testeur au fur et à mesure du lancement de ses fonctionnalités dans les mois à venir, étend la protection fournie par les DNS à un proxy complet. Gateway Pro peut être mis à disposition via le client WARP (que nous sommes en train d’étendre au-delà des appareils mobiles iOS et Android pour prendre également en charge Windows, MacOS et Linux) ou les politiques réseau, notamment les paramètres proxy fournis par MDM ou les tunnels GRE des routeurs professionnels. Cela permet à un opérateur de réseau de filtrer sur ses stratégies non pas simplement par le domaine, mais par l’URL spécifique.

Développer la meilleure passerelle réseau qui soit

Bien que Gateway Basic (fourni via DNS) et Gateway Pro (fourni en tant que proxy) soient des solutions pertinentes, nous avons voulu imaginer ce que serait la meilleure passerelle réseau du marché pour les entreprises à la recherche du plus haut niveau de performances et de sécurité. En discutant avec ces entreprises, nous avons découvert un problème récurrent : le simple fait de naviguer sur Internet entraîne le risque de voir des codes non autorisés compromettre les systèmes. Chaque fois qu'un utilisateur consulte une page, un code tiers (JavaScript, etc.) est téléchargé et exécuté sur son appareil.

La solution suggérée par leurs soins consiste à isoler le navigateur local du code tiers et à faire en sorte que les sites Web soient restitués sur le réseau. Cette technologie est connue sous le nom d'isolation de navigateur. En principe, c'est une bonne idée. Malheureusement, dans la pratique et avec la technologie actuelle, elle ne donne pas de bons résultats. Le principe de la technologie d'isolation du navigateur consiste en général à charger la page sur un serveur, puis à transmettre un bitmap de la page au navigateur. On appelle cela le « pixel pushing ». Le problème est que ce processus peut être lent, qu'il exige beaucoup de bande passante et qu'il perturbe de nombreuses applications Web complexes.

Nous espérions pouvoir résoudre certains de ces problèmes en déplaçant la restitution des pages sur le réseau de Cloudflare, plus proche des utilisateurs finaux. Nous avons donc consulté plusieurs des plus importantes entreprises spécialisées dans l'isolation de navigateur afin de trouver des partenaires potentiels. Malheureusement, en testant leurs technologies, même avec notre vaste réseau, nous ne sommes pas parvenus à résoudre le problème de lenteur dont souffrent les solutions d'isolation de navigateur actuelles.

Arrivée de S2 Systems

C'est à ce moment-là que nous avons découvert S2 Systems. Je me souviens très bien d'avoir essayé la démo de S2 car voilà ce que je me suis dit à ce moment-là : « Il doit y avoir un problème, c'est trop rapide. » L'équipe S2 envisageait différemment l'isolation de navigateur. Plutôt que d'afficher une image bitmap de l’apparence de l’écran, ils utilisaient les vecteurs pour reproduire ce qui se trouvait à l'écran. Résultat : la navigation était généralement au moins aussi rapide que la navigation locale et sans pages endommagées.

Bien qu'imparfaite, la meilleure comparaison que j'ai pu trouver pour décrire la différence entre la technologie S2 et celle d'autres sociétés d'isolation de navigateur est la différence entre WindowsXP et MacOS X lorsqu'ils ont tous deux été lancés en 2001. Les éléments visuels originaux de WindowsXP étaient basés sur des images bitmap. MacOS X était basé sur des vecteurs. Vous vous souvenez de l'émerveillement que procurait l’effet Génie lorsque les fenêtres des applications étaient réduites dans le dock sur MacOSX ? Pour vous rafraîchir la mémoire, regardez une vidéo du lancement de cet OS.

A l'époque, voir une fenêtre apparaître et disparaître en étant animée de la sorte paraissait magique par rapport à ce que l'on pouvait faire avec des interfaces utilisateur en bitmap. On perçoit l'émerveillement dans les réactions du public. La convivialité des interfaces utilisateur actuelles est due aux images vectorielles. Par ailleurs, si les bitmaps pixellisés des technologies d'isolation de navigateur existantes suscitent au mieux l'ennui chez vous, attendez de voir ce qu'il est possible de faire avec la technologie S2.

L'équipe et leur technologie nous ont tellement impressionnés que nous avons racheté l'entreprise. Nous allons intégrer la technologie S2 dans Cloudflare Gateway Enterprise. La technologie d'isolation de navigateur sera exécutée sur l'ensemble du réseau mondial de Cloudflare, ce qui la rendra accessible en quelques millisecondes pour la plupart des utilisateurs d'Internet. Vous pouvez en apprendre davantage sur cette méthode dans l'article de Darren Remington.

Une fois le déploiement terminé au cours du deuxième semestre de 2020, nous pensons pouvoir offrir la première technologie d'isolation de navigateur complète qui n'oblige pas à sacrifier les performances. En attendant, si vous souhaitez voir une démonstration de la technologie S2 en action, contactez-nous.

La promesse d'un Internet plus rapide pour tous

La mission de Cloudflare est d'aider à construire un Internet meilleur. Avec Cloudflare for Teams, nous avons étendu ce réseau pour protéger les personnes et les entreprises qui utilisent Internet dans le cadre de leur travail. Nous sommes enthousiastes à l'idée d'aider à rendre Internet plus sûr et plus rapide qu'il ne l'a jamais été. Un Internet plus moderne, mobile et basé sur le cloud avec des appareils traditionnels.

Toutefois, la technologie que nous déployons actuellement pour améliorer la sécurité des entreprises est encore plus prometteuse. Les applications Internet les plus intéressantes sont de plus en plus complexes et, par conséquent, nécessitent plus de bande passante et de puissance de traitement.

Ceux d'entre nous qui ont la chance de pouvoir s'offrir le dernier iPhone bénéficient d'un ensemble d'outils Internet toujours plus puissants. Toutefois, essayez d'utiliser Internet sur un téléphone portable âgé de quelques années, et vous verrez à quelle vitesse les dernières applications Internet rendent obsolètes les anciens appareils. Cela pose un problème pour amener sur Internet les 4 milliards d'utilisateurs restants.

Nous devons changer de modèle si la sophistication des applications et la complexité des interfaces continuent à suivre le rythme des appareils de la dernière génération. Afin que tout le monde puisse profiter au maximum d'Internet, nous devrons peut-être déplacer les opérations Internet des appareils finaux que nous avons tous dans nos poches et laisser le réseau (où la bande passante et la puissance de calcul sont relativement abondants) prendre en charge la majeure partie des tâches.

C'est, à long terme, la promesse que la technologie S2, combinée au réseau de Cloudflare, pourrait un jour concrétiser. Si nous parvenons à faire en sorte qu'un appareil bas de gamme puisse exécuter les dernières applications Internet (en utilisant moins de batterie, de bande passante et de puissance de calcul que jamais auparavant) alors nous serons en mesure de rendre Internet plus abordable et plus accessible à tous.

Nous avons commencé avec Cloudflare for Infrastructure. Aujourd'hui, nous annonçons Cloudflare for Teams. Cependant, notre objectif est tout simplement de créer un Cloudflare pour tous.

Premiers retours sur Cloudflare for Teams de la part des clients et des partenaires

« Cloudflare Access a permis à Ziff Media Group de mettre à la disposition de ses employés du monde entier sa suite d'outils internes de manière transparente et sécurisée, sur n'importe quel appareil, sans nécessiter de configuration réseau compliquée », a déclaré Josh Butts, vice-président directeur de la division Produits et technologies de Ziff Media Group.


« Les VPN sont frustrants et engendrent d'innombrables pertes de temps pour les employés et le personnel informatique qui s'en occupe », a déclaré Amod Malviya, cofondateur et directeur technique d'Udaan. « De plus, les VPN classiques peuvent donner un faux sentiment de sécurité. Avec Cloudflare Access, nous disposons d'une solution beaucoup plus fiable, intuitive et sécurisée qui fonctionne par utilisateur et par accès. Je pense qu’il s’agit du système d'authentification 2.0, et même 3.0 »


« Roman rend les soins de santé accessibles et pratiques », a déclaré Ricky Lindenhovius, directeur technique chez Roman Health. « Cette mission consiste en partie à relier les patients et les médecins, et Cloudflare aide Roman à fournir aux médecins des outils gérés en interne de manière sûre et pratique. Avec Cloudflare, Roman peut évaluer chaque requête d'autorisation et d'identité adressée aux applications internes, tout en améliorant la vitesse et le confort d'utilisation. »


« Nous sommes heureux de nous associer à Cloudflare pour proposer à nos clients des solutions de sécurité d'entreprise innovantes qui combinent les avantages de la protection des points de terminaison et de la sécurité du réseau », a déclaré Tom Barsi, vice-président de la division du développement commercial chez VMware. « VMware Carbon Black est l'une des principales plates-formes de protection des points de terminaison (EPP) et permet de visualiser et de contrôler les ordinateurs portables, les serveurs, les machines virtuelles et les infrastructures de cloud à grande échelle. Grâce à ce partenariat avec Cloudflare, les clients pourront utiliser le système de contrôle de la santé des périphériques de VMware Carbon Black comme un signal permettant d'appliquer une authentification ciblée à une application gérée en interne par une équipe via Access, la solution Zero Trust de Cloudflare. Notre solution conjointe associe les avantages de la protection des points de terminaison et une solution d'authentification Zero Trust pour sécuriser au mieux le travail des équipes sur Internet. »


« Rackspace est l'un des chefs de file mondiaux des services technologiques qui contribuent à optimiser le cloud à chaque étape de la transformation numérique de nos clients », a déclaré Lisa McLin, vice-présidente des alliances et Channel Chief chez Rackspace. « Notre partenariat avec Cloudflare nous permet de proposer à nos clients des performances réseau optimales et de les aider à tirer parti d'une architecture réseau logicielle dans le cadre de leur passage au cloud. »


« Les employés travaillent de plus en plus en dehors du siège social de leur entreprise. Les utilisateurs dispersés et éloignés ont besoin de se connecter à Internet, mais les solutions de sécurité actuelles exigent souvent qu'ils fassent transiter ces connexions par le siège pour bénéficier du même niveau de sécurité », a déclaré Michael Kenney, chef de la stratégie et du développement commercial chez Ingram Micro Cloud. « Nous sommes heureux à l'idée de collaborer avec Cloudflare, dont le réseau mondial aide des équipes de toutes les tailles à accéder aux applications gérées en interne et à utiliser Internet en toute sécurité, en protégeant les données, les appareils et les membres de l'équipe qui constituent la force d'une entreprise. »


« La mission d'Okta consiste à aider les entreprises à utiliser les technologies de manière sécurisée. En tant que principal fournisseur d'identité des entreprises, Okta les aide à éviter les difficultés liées à la gestion des identités professionnelles à chaque connexion et à chaque requête que leurs utilisateurs adressent aux applications. Nous nous réjouissons de ce partenariat avec Cloudflare et de pouvoir proposer une solution d'authentification et de connexion transparente aux équipes de toute taille », a déclaré Chuck Fontana, vice-président du développement commercial chez Okta.


« Les entreprises ont besoin d'un endroit unique où elles peuvent visualiser, sécuriser et gérer leurs terminaux », a déclaré Matt Hastings, directeur principal de la division de gestion des produits chez Tanium. « Nous sommes heureux de collaborer avec Cloudflare pour aider les équipes à sécuriser leurs données, leurs appareils hors réseau et leurs applications. La plate-forme de Tanium propose aux clients une solution d'exploitation et de sécurité basée sur les risques, avec une visibilité et un contrôle instantanés des terminaux. Cloudflare permet d'étendre cette protection en incorporant les données du dispositif pour renforcer la sécurité à chaque connexion établie avec des ressources protégées. »


« OneLogin se réjouit de s'associer à Cloudflare pour faire progresser l'authentification des équipes de sécurité dans n'importe quel environnement, sur site ou en cloud, sans compromettre les performances pour les utilisateurs. », a déclaré Gary Gwin, directeur général de la division produits chez OneLogin. « La plate-forme de gestion des identités et des accès de OneLogin permet d'établir en toute sécurité la connexion aux infrastructures technologiques pour chaque utilisateur, chaque application et chaque appareil. Le système unifié OneLogin et Cloudflare for Teams offre une solution complète de contrôle des identités et du réseau pour les équipes de toutes tailles. »


« Ping Identity aide les entreprises à améliorer la sécurité et le confort d'utilisation dans le cadre de leurs activités numériques », a déclaré Loren Russon, vice-présidente à la gestion des produits chez Ping Identity. « Cloudflare for Teams est intégré à Ping Identity pour fournir une solution complète de contrôle des identités et du réseau aux équipes de toutes tailles, et garantit que seules les bonnes personnes obtiennent le bon accès aux applications, de manière transparente et sécurisée. »


« Nos clients s'appuient de plus en plus sur des données d'observabilité approfondie pour les cas d'utilisation tant opérationnels que liés à la sécurité, c'est pourquoi nous avons lancé Datadog Security Monitoring », a déclaré Marc Tremsal, directeur de la division gestion des produits chez Datadog. « Notre association avec Cloudflare permet déjà à nos clients de bénéficier d'une visibilité accrue au niveau de leur trafic web et DNS ; nous nous réjouissons de cette collaboration, car Cloudflare for Teams étend cette visibilité aux environnements d'entreprise. »


« Étant donné que de plus en plus d'entreprises proposent à certains de leurs employés de travailler hors de leurs murs, il est essentiel qu'elles comprennent chaque requête des utilisateurs. Elles ont besoin d'informations en temps réel pour réagir aux incidents et vérifier la sécurité des connexions », a déclaré John Coyle, vice-président du développement commercial chez Sumo Logic. « Grâce à notre partenariat avec Cloudflare, les clients peuvent désormais enregistrer toutes les requêtes envoyées à des applications internes et les transmettre automatiquement et directement à Sumo Logic pour qu'elles soient enregistrées et analysées. »


« Cloudgenix se réjouit de s'associer à Cloudflare pour fournir une solution de sécurité de bout en bout, depuis la branche jusqu'au cloud. À mesure que les entreprises quittent les réseaux MPLS existants coûteux et adoptent des politiques de basculement vers Internet, la plateforme CloudBlade de CloudGenix et Cloudflare for Teams peuvent ensemble assurer une transition harmonieuse et sécurisée. Suite à cette annonce, nous avons hâte de connaître la stratégie de Cloudflare et de découvrir les opportunités de partenariat à court terme », a déclaré Aaron Edwards, directeur technique chez Cloudgenix.


« Etant donné les ressources limitées en matière de cybersécurité, les entreprises recherchent des solutions hautement automatisées qui fonctionnent ensemble pour réduire la probabilité et l'impact des cyber-risques actuels », a déclaré Akshay Bhargava, chef de produit chez Malwarebytes. « L'association de Malwarebytes et de Cloudflare permet aux entreprises de disposer de plus de vingt couches de défense de sécurité en profondeur. Avec seulement deux solutions, les équipes peuvent sécuriser l'ensemble de leur entreprise, des périphériques au réseau, en passant par leurs applications internes et externes. »


« Les données confidentielles des entreprises sont vulnérables lorsqu'elles circulent sur Internet et lorsqu'elles sont stockées sur un cloud public, des applications SaaS et des terminaux », a déclaré Pravin Kothari, PDG de CipherCloud. « CipherCloud se réjouit de s'associer à Cloudflare pour sécuriser les données à toutes les étapes, quelle que soit leur destination. Le réseau mondial de Cloudflare sécurise les données en transit sans ralentir les performances. CipherCloud CASB+ fournit une puissante plate-forme de sécurité en cloud avec une protection des données de bout en bout et des fonctions de contrôle adaptatives pour les environnements cloud, les applications SaaS et les terminaux personnels des employés. En travaillant ensemble, les équipes peuvent s'appuyer sur la solution combinée Cloudflare et CipherCloud pour que les données soient toujours protégées sans pour autant affecter la qualité du service. »