
Em nosso post Boas-vindas à CIO Week 2023, falamos sobre começar o ano reconhecendo o trabalho que os CIOs fazem para manter suas organizações seguras e produtivas.
Na semana passada, você viu mais de 30 comunicados abordando todas as facetas de sua pilha de tecnologia, incluindo novos serviços, betas, parcerias estratégicas, integrações de terceiros e muito mais. Este blog de recapitulação resume cada comunicado e identifica quais recursos estão em disponibilidade geral (GA), em versão beta ou em nosso roteiro.
Fornecemos recursos críticos solicitados por nossos clientes, como proteção contra phishing ainda mais abrangente e integrações mais profundas com o ecossistema da Microsoft. Pensando no futuro, também descrevemos nosso roteiro para categorias de tecnologia emergentes, como Digital Experience Monitoring e nossa visão para tornar extremamente simples o roteamento do tráfego de qualquer origem para qualquer destino por meio da rede da Cloudflare.
Tudo o que lançamos foi projetado para ajudar os CIOs a acelerar sua busca pela transformação digital. Neste post do blog, organizamos nossos resumos dos comunicados com base em três percepções que queremos que os CIOs tenham ao considerar a parceria com a Cloudflare:
- Os CIOs agora têm um roteiro mais simples para Zero Trust e SASE: anunciamos novos recursos e integrações mais firmes que tornam mais fácil para as organizações adotar as melhores práticas de segurança Zero Trust e avançar para arquiteturas aspiracionais como o Serviço de Acesso Seguro de Borda (SASE).
- Os CIOs têm acesso à tecnologia e aos parceiros de canal certos: anunciamos integrações e programação para ajudar as organizações a acessar o conhecimento certo para modernizar a TI e a segurança em seu próprio ritmo com as tecnologias que já usam.
- Os CIOs podem simplificar uma estratégia multinuvem com facilidade: anunciamos novas maneiras de conectar, proteger e acelerar o tráfego em diversos ambientes de nuvem.
Agradecemos por acompanhar a CIO Week, a primeira de muitas semanas de inovação da Cloudflare em 2023. Às vezes, pode ser difícil acompanhar nosso ritmo de inovação, mas esperamos que a leitura deste post do blog e a inscrição em nosso webinar de recapitulação ajudem.
Se você quer conversar conosco sobre como modernizar sua TI e segurança e facilitar a vida do CIO de sua organização, preencha o formulário aqui.
Simplificar sua jornada para Zero Trust e SASE
Acesso seguro
Esses posts do blog se concentram em tornar mais rápido, fácil e seguro conectar qualquer usuário a qualquer aplicativo com os controles granulares e a visibilidade abrangente necessários para atingir o Zero Trust.
Comunicado | Resumo |
---|---|
Beta: Apresentamos o Digital Experience Monitoring | O Cloudflare Digital Experience Monitoring é um painel completo que ajuda os CIOs a entender o desempenho de aplicativos críticos e serviços de internet em toda a sua rede corporativa. Inscreva-se para o acesso beta. |
Beta: Crie sua própria rede Zero Trust virtual, privada e global na Cloudflare com o WARP-to-WARP | Com um único clique, qualquer dispositivo executando o cliente de dispositivo da Cloudflare, WARP, em sua organização pode acessar qualquer outro dispositivo executando o WARP em uma rede privada. Inscreva-se para o acesso beta. |
GA: Novas maneiras de solucionar problemas de mensagens "bloqueadas" do Cloudflare Access | Investigue as decisões de "permitir" ou "bloquear" com base em como uma conexão foi feita com o mesmo nível de facilidade que você pode solucionar problemas de identidade do usuário na plataforma Zero Trust da Cloudflare. |
Beta: segurança de dados com um clique para seus aplicativos internos e SaaS | Proteja dados confidenciais executando sessões de aplicativos em um navegador isolado e controle como os usuários interagem com os dados confidenciais, agora com apenas um clique.Inscreva-se para o acesso beta. |
GA: Anunciamos a compatibilidade com o SCIM para o Cloudflare Access e o Gateway | Os serviços ZTNA (Access) e SWG (Gateway) da Cloudflare agora são compatíveis com o protocolo System for Cross-domain Identity Management (SCIM), tornando mais fácil para os administradores gerenciar registros de identidade nos sistemas. |
GA: Zero Trust da Cloudflare: a versão de ping mais empolgante desde 1983 | Os administradores de Zero Trust da Cloudflare podem usar ferramentas de depuração familiares que usam o protocolo ICMP (como Ping, Traceroute e MTR) para testar a conectividade com destinos de rede privada. |
Defesa contra ameaças
Esses posts do blog se concentram em ajudar as organizações a filtrar, inspecionar e isolar o tráfego para proteger os usuários contra phishing, ransomware e outras ameaças da internet.
Comunicado | Resumo |
---|---|
GA: Isolamento de links de e-mail: sua rede de segurança para os ataques de phishing mais recentes | O Isolamento de links de e-mail é sua rede de segurança para os links suspeitos que acabam nas caixas de entrada e nos quais os usuários podem clicar. Essa proteção adicional transforma o Cloudflare Area 1 na solução de segurança de e-mail mais abrangente quando se trata de proteção contra ataques de phishing. |
GA: Traga seus próprios certificados para o Cloudflare Gateway | Os administradores podem usar seus próprios certificados personalizados para aplicar HTTP, DNS, CASB, DLP, RBI e outras políticas de filtragem. |
GA: Anunciamos perfis DLP personalizados | O serviço Prevenção de perda de dados (DLP) da Cloudflare agora oferece a capacidade de criar detecções personalizadas, para que as organizações possam inspecionar o tráfego em busca de seus dados mais confidenciais. |
GA: Zero Trust da Cloudflare para provedores de serviços gerenciados | Saiba como o governo federal dos EUA e outros grandes provedores de serviços gerenciados (MSPs) estão usando a API do locatário da Cloudflare para aplicar políticas de segurança, como filtragem de DNS, nas organizações que gerenciam. |
Ambientes SaaS seguros
Esses posts do blog se concentram em manter a segurança e a visibilidade consistentes em ambientes de aplicativos SaaS, em particular para proteger vazamentos de dados confidenciais.
Comunicado | Resumo |
---|---|
Roteiro: como o CASB e o DLP da Cloudflare trabalham juntos para proteger seus dados | O Zero Trust da Cloudflare introduz recursos entre nossos serviços CASB e DLP que permitem aos administradores examinar os arquivos armazenados em seus aplicativos SaaS e identificar dados confidenciais dentro deles. |
Roteiro: Como o Cloudflare Area 1 e o DLP trabalham juntos para proteger dados nos e-mails | A Cloudflare combina os recursos do Area 1 Email Security e da Prevenção de perda de dados (DLP) para fornecer proteção completa de dados para os e-mails corporativos. |
GA: CASB da Cloudflare: examine o Salesforce e o Box em busca de problemas de segurança | O CASB da Cloudflare agora se integra ao Salesforce e ao Box, permitindo que as equipes de TI e segurança examinem esses ambientes SaaS em busca de riscos de segurança. |
Acelerar e proteger a conectividade
Além dos recursos do produto, os posts do blog nesta seção destacam a velocidade e outros benefícios estratégicos que as organizações obtêm com a Cloudflare.
Comunicado | Resumo |
---|---|
Por que os CIOs escolhem o Cloudflare One? | Como parte da CIO Week, conversamos com os líderes de alguns de nossos maiores clientes para entender melhor por que eles escolheram o Cloudflare One. Saiba os seis motivos temáticos. |
A Cloudflare é mais rápida que a Zscaler | A Cloudflare é de 38 a 55% mais rápida na entrega de experiências Zero Trust do que a Zscaler, de acordo com testes de validação de terceiros. |
GA: Perfis de configuração e detecção de rede para o agente Cloudflare One | O cliente de dispositivo da Cloudflare (WARP) agora pode detectar com segurança locais pré-configurados e rotear o tráfego com base nas necessidades da organização para esse local. |
Tornar a Cloudflare mais fácil de usar
Esses posts do blog destacam inovações em todo o portfólio da Cloudflare e fora das categorias Zero Trust e SASE, para ajudar as organizações a proteger e acelerar o tráfego com facilidade.
Comunicado | Resumo |
---|---|
Experimente qualquer produto Cloudflare hoje | Os clientes Enterprise já podem começar a experimentar serviços não contratados com um único clique no painel. |
GA: Controles de acesso aprimorados: o acesso à API agora pode ser desabilitado seletivamente | A Cloudflare torna mais fácil para os proprietários de contas visualizar e gerenciar o acesso que seus usuários têm a uma conta, permitindo que eles restrinjam o acesso à API na conta. |
GA: Zone Versioning agora em disponibilidade geral | O Zone Versioning permite que os clientes gerenciem com segurança a configuração de zona por meio de alterações de versão e escolham como e quando implantar essas alterações em ambientes de tráfego definidos. |
Roteiro: Cloudflare Application Services para redes privadas: faça mais com as ferramentas que você tanto gosta | A Cloudflare está desbloqueando eficiências operacionais, trabalhando em integrações entre nossos Application Services, para proteger sites voltados para a internet, e nossa plataforma Cloudflare One para proteger redes corporativas. |
Colaboração com os parceiros certos
Além da nova programação para nossos parceiros de canal, esses posts do blog descrevem integrações técnicas mais profundas que ajudam as organizações a trabalhar com mais eficiência com as ferramentas de TI e segurança que já usam.
Comunicado | Resumo |
---|---|
GA: Expandir nossa colaboração com a Microsoft: segurança Zero Trust proativa e automatizada para os clientes | A Cloudflare anunciou quatro novas integrações entre o Microsoft Azure Active Directory (Azure AD) e o Zero Trust da Cloudflare que reduzem o risco de forma proativa. Essas ofertas integradas aumentam a automação, permitindo que as equipes de segurança se concentrem em ameaças ao invés de implementação e manutenção. |
Beta: Varredura de e-mail baseada em API | Agora, os clientes do Microsoft Office 365 podem implantar a segurança de e-mail em nuvem do Area 1 por meio da API do Microsoft Graph. Esse recurso permite que os clientes do O365 implantem rapidamente o produto Area 1 por meio de API, com a integração através do Microsoft Marketplace que vai chegar em breve. |
GA: China Express: parceiros da Cloudflare aumentam o desempenho na China para redes corporativas | O China Express é um conjunto de ofertas projetado para simplificar a conectividade e melhorar o desempenho dos usuários na China e desenvolvido em parceria com a China Mobile International e a China Broadband Communications. |
Beta: Anunciamos o Authorized Partner Service Delivery Track do Cloudflare One | A Cloudflare anunciou a disponibilidade limitada de uma nova faixa de especialização para nossos parceiros de canal e implementação, projetada para ajudar a desenvolver sua experiência na prestação de serviços do Cloudflare One. |
Simplificar sua estratégia multinuvem
Esses posts do blog destacam as inovações que tornam mais fácil para as organizações simplesmente "conectar-se" à rede da Cloudflare e enviar tráfego de qualquer origem para qualquer destino.
Comunicado | Resumo |
---|---|
Beta: Anunciamos o Magic WAN Connector: a via de acesso mais fácil para sua rede de próxima geração | A Cloudflare está facilitando ainda mais a conexão com o Magic WAN Connector: um pacote de software leve que você pode instalar em qualquer rede física ou em nuvem para conectar, direcionar e moldar automaticamente qualquer tráfego IP. Inscreva-se para acesso antecipado. |
GA: O Cloud CNI conecta de forma privada suas nuvens à Cloudflare | Os clientes que usam Google Cloud Platform, Azure, Oracle Cloud, IBM Cloud e Amazon Web Services agora podem abrir conexões diretas de suas instâncias de nuvem privada para a Cloudflare. |
Proteção Cloudflare para todas as suas direções cardeais | Neste post do blog, recapitulamos como as definições de tráfego de rede corporativa mudaram e como o Cloudflare One fornece proteção para todos os fluxos de tráfego, independentemente da origem ou destino. |