Protect all network traffic on Cloudflare

Magic Transitは、お客様のネットワーク全体(ポート/プロトコル)をDDoS攻撃から保護し、ビルトインのパフォーマンスと信頼性を提供します。今日、CloudflareがメンテナンスしMagic Transitで保護されたIPスペースをサービスとして (as a service) 提供することで、ホームネットワークからオフィス、大規模クラウドまで、あらゆる規模のネットワークを持つお客様にMagic Transitの機能を拡張できることを嬉しく思っています。

Magic Transitとは?

Magic Transitは、Cloudflareのグローバルネットワークの力をお客様に拡張し、お客様のネットワークに向かうすべてのトラフィックを発信地に最も近い拠点で吸収します。トラフィックは、Cloudflareの最も近い拠点に到達すると、業界をリードするDDoS軽減やクラウドファイアウォールなどのセキュリティ保護のスタックを通過して流れます。詳細なネットワーク分析、アラート、レポートにより、すべてのトラフィックと攻撃パターンを詳細に把握できます。クリーンなトラフィックは、エニーキャストGREまたはIPsecトンネルまたはCloudflareネットワークインターコネクトを使用してお客様のネットワークに転送されます。Magic Transitは、世界中のどこからでも最も健全な経路でトラフィックを誘導できるように、トンネル間の負荷分散と自動フェイルオーバーを備えています。

「Magic」は、エニーキャストアーキテクチャにあります。ネットワーク上のすべてのサーバーがCloudflareの各サービスを実行しているため、トラフィックはどこに到着しても処理することができます。つまり、この投稿の時点では、ネットワークの全容量である121Tbps以上が、最大規模の攻撃さえもブロックするために利用可能なのです。また、パフォーマンスの面でも大きなメリットをもたらします。従来の「スクラビングセンター」ソリューションでは、トラフィックを処理するために専門の場所に転送していましたが、Cloudflareを使用すると、ネットワークエンジニアにとって導入が簡単になります。Cloudflareへのトンネル1つで、お客様のインフラストラクチャが世界250都市以上にある当社のネットワーク全体と自動的に接続されます。

Magic Transit architecture: Internet BGP advertisement attracts traffic to Cloudflare’s network, where attack mitigation and security policies are applied before clean traffic is forwarded back to customer networks with an Anycast GRE tunnel or Cloudflare Network Interconnect.
Magic Transitアーキテクチャ:インターネットBGP広告によりトラフィックはCloudflareのネットワークに引き寄せられ、攻撃緩和とセキュリティポリシーが適用された後、クリーンなトラフィックはエニーキャストGREトンネルまたはCloudflareネットワークインターコネクトでお客様のネットワークに転送されます。

最新情報

これまでMagic Transitでは、このサービスを利用するために、最低でもクラスCのIPブロック、つまり/24をお客様固有のIPアドレスとして持ち込んでいただくことを要求していました。これは、/24がパブリックインターネット上のBGPで広告できる最小のプレフィックス長であるためで、これがお客様のネットワークのトラフィックを引き寄せる方法となっているためです。

しかし、すべてのお客様がこれだけのIPスペースを持っているわけではありません。私たちは、お客様に代わってインターネットに広告することができるよりも小さなネットワークでIPレイヤーの保護を希望する多くのお客様と話をしてきました。本日、Cloudflareが管理するMagic Transitで保護されたIPスペースを提供することにより、小規模なネットワークをお持ちのお客様にもMagic Transitをご利用いただけるよう拡張しました。現在、お客様のネットワークトラフィックを専用の静的IPに誘導し、業界をリードするDDoS防御、可視性、パフォーマンス、回復力などMagic Transitのすべての利点を享受することが可能です。

Magic Transitを活用してネットワークを保護し、高速化するための新しい方法について説明します。

一貫したクロスクラウドセキュリティ

ハイブリッドまたはポリクラウド戦略を採用する企業は、異なる環境間で一貫したセキュリティ管理を維持するのに苦労しています。従来、これらの企業ではデータセンターで単一のファイアウォール・アプライアンスを管理していましたが、現在では、物理、仮想、クラウドベースなどの様々なプロバイダーにわたり、機能や制御メカニズムが異なる無数の制御が行われています。

Cloudflareはハイブリッドクラウドのデプロイ全体の1つのコントロールプレーンであり、セキュリティポリシーを一元管理し、環境全体で統一された保護を実現し、Trafficと攻撃パターンを詳細に把握できます。

規模に関わらず、支社を保護する

DDoS攻撃の頻度と種類が増え続ける中、組織を標的にするための攻撃者の切り口は、より創造的になってきています。過去数年間、社内アプリケーションを含む企業インフラストラクチャを標的とした攻撃が、一貫して増加しています。企業ネットワークがインターネットに依存する割合が増え続ける中、企業はネットワーク全体で一貫した保護を必要としています。

Magic Transitで保護されたIPスペースを使用することで、支店、店舗、遠隔地、イベント会場など、あらゆるネットワークロケーションを取り扱うことができるようになりました。また、それらの場所では、レガシーハードウェアファイアウォールを当社の組み込みのクラウドファイアウォールと変更することができます。双方向Trafficをフィルタリングして数秒でグローバルに変更を伝達することができます。

IP漏えいを気にせずストリームを維持できる

一般に、DDoS攻撃は、インターネットに面したリソースの可用性に影響を与えるために、特定のアプリケーションまたはネットワークをターゲットにします。しかし、多くのゲーマーやストリーマーが不幸にも発見したように、攻撃を受けるためには、 ホスティングを行う必要はないのです。ホームネットワークに関連するパブリックIPは簡単に漏れるため、攻撃者はライブストリームを直接ターゲットにしてダウンさせることができます。

しかしながら今後は、ストリーマーとして、ホームネットワークからのトラフィックをMagic Transitで保護されたIPを経由してルーティングできるようになりました。つまり、IP漏えいの心配はもうありません。あなたを狙う攻撃者は、あなたのホームネットワークから遠く離れた、彼らに最も近いのCloudflareのロケーションでトラフィックをブロックされます。また、ゲームへの影響を心配する必要もありません。Cloudflareのグローバルに分散し相互接続されたネットワークを使用することで、パフォーマンスを犠牲にすることなく保護を受けることができます。

今すぐ始めましょう

このソリューションは今すぐご利用いただけます。詳細をお知りになりたい場合や、開始したい場合はアカウントチームまでお問い合わせください。