Wiemy, że dla większości organizacji migracja do architektury Zero Trust nie przebiegnie z dnia na dzień, zwłaszcza po latach korzystania z tradycyjnego sprzętu i sieci łączonych wskutek fuzji firm. Możemy jednak z dumą powiedzieć, że Cloudflare One stanowi doskonały pomost do modelu Zero Trust dla firm migrujących ze starszych architektur sieci.
Dziś podwajamy wysiłki w tym kierunku, wprowadzając kolejne udoskonalenia platformy Cloudflare One, dzięki którym przejście ze starszej architektury do przyszłościowej sieci Zero Trust stanie się jeszcze łatwiejsze: są to nowa infrastruktura dla kolejnych rozwiązań łączących Cloudflare One, obsługa dodatkowych parametrów IPsec i łatwiejsze łączenie istniejących urządzeń SD‑WAN.
W pełni komponowalne i współdziałające łączenia
Ogłaszając naszą wizję Cloudflare One, podkreślaliśmy, jak ważne jest, by klienci mogli podłączyć się do naszej sieci w taki sposób, jaki odpowiada im najbardziej — korzystając z dotychczasowych urządzeń sprzętowych, dowolnych operatorów, istniejących standardów takich jak tunele IPsec lub stosując rozwiązanie bliższe do modelu Zero Trust, na przykład nasz lekki łącznik aplikacji. Podczas setek rozmów z klientami, jakie przeprowadziliśmy od czasu wprowadzenia Cloudflare One, podkreślaliście, jak ważna jest dla Was ta elastyczność. Potrzebujecie platformy, z której możecie skorzystać już dziś, a która jednocześnie sprawdzi się z architekturą sieci, którą wdrożycie w przyszłości — platformy, która stanowi globalny router z jedną płaszczyzną sterowania do wszelkich możliwych sposobów łączenia i zarządzania ruchem sieciowym.
Z radością informujemy, że w ciągu minionych kilku miesięcy zdołaliśmy zrealizować tę wizję. Klienci mogą już korzystać z dowolnych rozwiązań łączących i bezproblemowo kierować ruch między urządzeniami, oddziałami, centrami danych, zasobami w chmurze i aplikacjami na własnym serwerze lub typu SaaS. Obejmuje to także (nowo wprowadzoną, pokazaną na końcu poniższej tabeli) możliwość kierowania ruchu z sieci połączonych tunelem GRE, IPsec lub CNI do aplikacji połączonych tunelem Cloudflare.
W pełni komponowalne rozwiązania łączące Cloudflare One
Z ↓ do →
BYOIP
Klient WARP
CNI
Tunel GRE
Tunel IPSec
Cloudflare Tunnel
BYOIP
✅
✅
✅
✅
✅
✅
Klient WARP
✅
✅
✅
✅
✅
✅
CNI
✅
✅
✅
✅
✅
✅
Tunel GRE
✅
✅
✅
✅
✅
✅
Tunel IPSec
✅
✅
✅
✅
✅
✅
To współdziałanie jest kluczowe w strategii migracji ze starszej architektury sieci do modelu Zero Trust. Możesz zacząć od poprawy wydajności i wzmocnienia zabezpieczeń, korzystając z technologii przypominających te, do których przywykł Twój zespół, i stopniowo przechodzić do modelu Zero Trust w tempie odpowiadającym Twojej organizacji.
Rozszerzone opcje i łatwiejsze zarządzanie tunelami Anycast IPsec
Od czasu uruchomienia Anycast IPsec jako rozwiązania łączącego do Cloudflare One w grudniu zainteresowanie klientów przerosło nasze oczekiwania. Ponieważ IPsec jest standardem branżowym od prawie trzydziestu lat, możemy wybierać spośród wielu implementacji i parametrów, a nasi klienci korzystają z różnorodnych urządzeń sieciowych do zakończenia tych tuneli. W celu ułatwienia konfiguracji tuneli IPsec i zarządzania nimi z dowolnej sieci rozbudowaliśmy nasze pierwotne rozwiązanie o obsługę nowych parametrów, nowy interfejs oraz obsługę dostawcy Terraform, a także dodaliśmy szczegółowe instrukcje do popularnych implementacji.
Obsługa dodatkowych parametrów konfiguracyjnych: zaczęliśmy od niewielkiego zestawu parametrów domyślnych, opierając się na najlepszych praktykach branżowych, a następnie rozszerzyliśmy wsparcie o dodatkowe parametry — aktualna lista dostępna jest w naszej dokumentacji dla deweloperów. Od czasu wprowadzenia naszej własnej implementacji IPsec od podstaw (o tym, dlaczego to zrobiliśmy, można przeczytać w ogłaszającym to wpisie) jesteśmy w stanie dodać wsparcie nowych parametrów w trakcie zaledwie jednego (szybkiego!) cyklu tworzenia oprogramowania. Jeśli interesujące Cię ustawienia nie są jeszcze na naszej liście, skontaktuj się z nami, by poznać nasze plany ich obsługi.
Konfiguracja tuneli i zarządzanie z pulpitu nawigacyjnego Cloudflare: do zarządzania konfiguracją tuneli IPsec i GRE wystarczy kilka kliknięć na pulpicie nawigacyjnym Cloudflare. Po utworzeniu tunelu można wyświetlić łączność z każdej lokalizacji Cloudflare na świecie i wykonywać polecenia traceroute lub przechwytywanie pakietów na żądanie, by uzyskać bardziej kompleksowy wgląd w ruch w celu rozwiązywania problemów.
Obsługa dostawcy Terraform umożliwiająca zarządzanie siecią jako kodem: zapracowane zespoły IT uwielbiają możliwość zarządzania całą konfiguracją sieci z jednego miejsca dzięki Terraform.
Poradniki krok po kroku do konfiguracji z istniejącymi urządzeniami: opracowaliśmy już pierwsze poradniki i będziemy dodawać kolejne w naszej dokumentacji dla deweloperów. Dzięki nim z łatwością stworzysz tunele IPsec z Cloudflare z wielu urządzeń.
(Jeszcze) łatwiejsze łączenie z istniejących urządzeń SD-WAN
Niejednokrotnie słyszeliśmy od naszych klientów, że chcą łączyć się z Cloudflare One przy użyciu posiadanego już sprzętu. Jedną z najłatwiejszych metod łączenia jest wykorzystanie istniejących urządzeń SD‑WAN, zwłaszcza w przypadku organizacji o licznych lokalizacjach. W przeszłości ogłosiliśmy już współpracę z czołowymi dostawcami SD‑WAN, która dodatkowo uprościła proces konfiguracji. Dziś idziemy o krok dalej i przedstawiamy nowe poradniki integracji dla dodatkowych urządzeń i mechanizmów tuneli, w tym Cisco Viptela. Te instrukcje krok po kroku zagwarantują bezproblemową konfigurację łączności z siecią Cloudflare.
Rozpocznij swoją drogę do modelu Zero Trust
Nasz zespół pomaga tysiącom organizacji takich jak Twoja przejść ze starszych architektur sieci do modelu Zero Trust. Chętnie dowiemy się, jakie nowe produkty i funkcje możemy zbudować, by jeszcze bardziej ułatwić Wam ten proces. Dowiedz się więcej o Cloudflare One albo skontaktuj się z zespołem opiekującym się Twoim kontem, by omówić, jak możemy wspólnie przekształcić Twoją sieć — zaczynając już dzisiaj!