Subskrybuj, aby otrzymywać powiadomienia na temat nowych wpisów:

Mocniejszy pomost do modelu Zero Trust

2022-06-23

3 min czytania
Ten post jest również dostępny w następujących językach: English, 日本語, 한국어, Español, Рyсский i 简体中文.

Wiemy, że dla większości organizacji migracja do architektury Zero Trust nie przebiegnie z dnia na dzień, zwłaszcza po latach korzystania z tradycyjnego sprzętu i sieci łączonych wskutek fuzji firm. Możemy jednak z dumą powiedzieć, że Cloudflare One stanowi doskonały pomost do modelu Zero Trust dla firm migrujących ze starszych architektur sieci.

A stronger bridge to Zero Trust

Dziś podwajamy wysiłki w tym kierunku, wprowadzając kolejne udoskonalenia platformy Cloudflare One, dzięki którym przejście ze starszej architektury do przyszłościowej sieci Zero Trust stanie się jeszcze łatwiejsze: są to nowa infrastruktura dla kolejnych rozwiązań łączących Cloudflare One, obsługa dodatkowych parametrów IPsec i łatwiejsze łączenie istniejących urządzeń SD‑WAN.

W pełni komponowalne i współdziałające łączenia

Ogłaszając naszą wizję Cloudflare One, podkreślaliśmy, jak ważne jest, by klienci mogli podłączyć się do naszej sieci w taki sposób, jaki odpowiada im najbardziej — korzystając z dotychczasowych urządzeń sprzętowych, dowolnych operatorów, istniejących standardów takich jak tunele IPsec lub stosując rozwiązanie bliższe do modelu Zero Trust, na przykład nasz lekki łącznik aplikacji. Podczas setek rozmów z klientami, jakie przeprowadziliśmy od czasu wprowadzenia Cloudflare One, podkreślaliście, jak ważna jest dla Was ta elastyczność. Potrzebujecie platformy, z której możecie skorzystać już dziś, a która jednocześnie sprawdzi się z architekturą sieci, którą wdrożycie w przyszłości — platformy, która stanowi globalny router z jedną płaszczyzną sterowania do wszelkich możliwych sposobów łączenia i zarządzania ruchem sieciowym.

Z radością informujemy, że w ciągu minionych kilku miesięcy zdołaliśmy zrealizować tę wizję. Klienci mogą już korzystać z dowolnych rozwiązań łączących i bezproblemowo kierować ruch między urządzeniami, oddziałami, centrami danych, zasobami w chmurze i aplikacjami na własnym serwerze lub typu SaaS. Obejmuje to także (nowo wprowadzoną, pokazaną na końcu poniższej tabeli) możliwość kierowania ruchu z sieci połączonych tunelem GRE, IPsec lub CNI do aplikacji połączonych tunelem Cloudflare.

W pełni komponowalne rozwiązania łączące Cloudflare One

Fully composable Cloudflare One on-ramps

Z ↓ do →

BYOIP

Klient WARP

CNI

Tunel GRE

Tunel IPSec

Cloudflare Tunnel

BYOIP

Klient WARP

CNI

Tunel GRE

Tunel IPSec

To współdziałanie jest kluczowe w strategii migracji ze starszej architektury sieci do modelu Zero Trust. Możesz zacząć od poprawy wydajności i wzmocnienia zabezpieczeń, korzystając z technologii przypominających te, do których przywykł Twój zespół, i stopniowo przechodzić do modelu Zero Trust w tempie odpowiadającym Twojej organizacji.

Rozszerzone opcje i łatwiejsze zarządzanie tunelami Anycast IPsec

Od czasu uruchomienia Anycast IPsec jako rozwiązania łączącego do Cloudflare One w grudniu zainteresowanie klientów przerosło nasze oczekiwania. Ponieważ IPsec jest standardem branżowym od prawie trzydziestu lat, możemy wybierać spośród wielu implementacji i parametrów, a nasi klienci korzystają z różnorodnych urządzeń sieciowych do zakończenia tych tuneli. W celu ułatwienia konfiguracji tuneli IPsec i zarządzania nimi z dowolnej sieci rozbudowaliśmy nasze pierwotne rozwiązanie o obsługę nowych parametrów, nowy interfejs oraz obsługę dostawcy Terraform, a także dodaliśmy szczegółowe instrukcje do popularnych implementacji.

  • Obsługa dodatkowych parametrów konfiguracyjnych: zaczęliśmy od niewielkiego zestawu parametrów domyślnych, opierając się na najlepszych praktykach branżowych, a następnie rozszerzyliśmy wsparcie o dodatkowe parametry — aktualna lista dostępna jest w naszej dokumentacji dla deweloperów. Od czasu wprowadzenia naszej własnej implementacji IPsec od podstaw (o tym, dlaczego to zrobiliśmy, można przeczytać w ogłaszającym to wpisie) jesteśmy w stanie dodać wsparcie nowych parametrów w trakcie zaledwie jednego (szybkiego!) cyklu tworzenia oprogramowania. Jeśli interesujące Cię ustawienia nie są jeszcze na naszej liście, skontaktuj się z nami, by poznać nasze plany ich obsługi.

  • Konfiguracja tuneli i zarządzanie z pulpitu nawigacyjnego Cloudflare: do zarządzania konfiguracją tuneli IPsec i GRE wystarczy kilka kliknięć na pulpicie nawigacyjnym Cloudflare. Po utworzeniu tunelu można wyświetlić łączność z każdej lokalizacji Cloudflare na świecie i wykonywać polecenia traceroute lub przechwytywanie pakietów na żądanie, by uzyskać bardziej kompleksowy wgląd w ruch w celu rozwiązywania problemów.

  • Obsługa dostawcy Terraform umożliwiająca zarządzanie siecią jako kodem: zapracowane zespoły IT uwielbiają możliwość zarządzania całą konfiguracją sieci z jednego miejsca dzięki Terraform.

  • Poradniki krok po kroku do konfiguracji z istniejącymi urządzeniami: opracowaliśmy już pierwsze poradniki i będziemy dodawać kolejne w naszej dokumentacji dla deweloperów. Dzięki nim z łatwością stworzysz tunele IPsec z Cloudflare z wielu urządzeń.

(Jeszcze) łatwiejsze łączenie z istniejących urządzeń SD-WAN

Niejednokrotnie słyszeliśmy od naszych klientów, że chcą łączyć się z Cloudflare One przy użyciu posiadanego już sprzętu. Jedną z najłatwiejszych metod łączenia jest wykorzystanie istniejących urządzeń SD‑WAN, zwłaszcza w przypadku organizacji o licznych lokalizacjach. W przeszłości ogłosiliśmy już współpracę z czołowymi dostawcami SD‑WAN, która dodatkowo uprościła proces konfiguracji. Dziś idziemy o krok dalej i przedstawiamy nowe poradniki integracji dla dodatkowych urządzeń i mechanizmów tuneli, w tym Cisco Viptela. Te instrukcje krok po kroku zagwarantują bezproblemową konfigurację łączności z siecią Cloudflare.

Rozpocznij swoją drogę do modelu Zero Trust

Nasz zespół pomaga tysiącom organizacji takich jak Twoja przejść ze starszych architektur sieci do modelu Zero Trust. Chętnie dowiemy się, jakie nowe produkty i funkcje możemy zbudować, by jeszcze bardziej ułatwić Wam ten proces. Dowiedz się więcej o Cloudflare One albo skontaktuj się z zespołem opiekującym się Twoim kontem, by omówić, jak możemy wspólnie przekształcić Twoją sieć — zaczynając już dzisiaj!

Chronimy całe sieci korporacyjne, pomagamy klientom sprawnie tworzyć aplikacje o skali internetowej, przyspieszamy działanie wszelkich witryn i aplikacji internetowych, zapobiegamy atakom DDoS, trzymamy hakerów z daleka oraz możemy pomóc Ci we wdrażaniu modelu Zero Trust.

Odwiedź stronę 1.1.1.1 na dowolnym urządzeniu i zacznij korzystać z naszej bezpłatnej aplikacji, dzięki której Twój Internet będzie szybszy i bezpieczniejszy.

Aby dowiedzieć się więcej o naszej misji budowania lepszego Internetu, przejdź tutaj . Jeśli interesuje Cię zmiana ścieżki kariery, sprawdź nasze wolne stanowiska.
Cloudflare One WeekZero Trust

Obserwuj nas w serwisie X

Annika Garbers|@annikagarbers
Cloudflare|@cloudflare

Powiązane wpisy

23 października 2024 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

08 października 2024 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

24 września 2024 13:00

A safer Internet with Cloudflare: free threat intelligence, analytics, and new threat detections

Today, we are taking some big steps forward in our mission to help build a better Internet. Cloudflare is giving everyone free access to 10+ different website and network security products and features....