Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Security Week (JP)

Zero Trustへの架け橋

March 18, 2022 1:00PM

本日、従来のネットワークアーキテクチャからZero Trustへの移行を支援するパズルのピースをもう一つ発表できることを嬉しく思います。それが、軽量ローミングエージェント( WARP )をインストールしたユーザーデバイスからのトラフィックを、マジックIP層トンネル(エニーキャストGRE 、 IPsec 、またはCNI )に接続された任意のネットワークにルーティングすることができる機能です...

Continue reading »

Cloudflare APIゲートウェイを発表

March 16, 2022 12:59PM

Security Week (JP) Product News (JP) Security (JP) API Gateway (JP) API (JP)

本日は、CloudflareAPIゲートウェイを発表します。既存のゲートウェイをわずかな費用で完全に置き換えることができます。また、当社のソリューションでは、Workers、ボット管理、Access、および変換ルールの背後にあるテクノロジーを使用した、市場で最も高度なAPIツールセットを提供します...

高度なレート制限のご紹介

March 16, 2022 12:58PM

Security Week (JP) Rate Limiting (JP)

高度なレート制限(Advanced Rate Limiting)はスロットリング技術の大前進であり、ローンチできることを嬉しく思います。高度なレート制限によって、送信元IPにかかわらず、HTTPリクエストのあらゆる特性に基づいてリクエストをカウントすることができます...

More Posts

March 14, 2022 12:59PM

New RelicでCloudflareログの完全な可観測性を実現

New Relic Oneでスタック全体のCloudflareログを関連付けることは、サービスの安全性と信頼性を維持するためのモニタリングやデバッグに威力を発揮します。このような可視性を提供する直接的な連携を実現するために、New Relic社との提携が実現できたことを嬉しく思います...

March 14, 2022 12:59PM

IBM QRadar SIEMを活用してCloudflareログからインサイトを得ましょう。

Cloudflareのお客様が、ログをIBM Security QRadar SIEMへ直接プッシュできるようになったことを発表でき、嬉しく思います。この直接統合で、クラウドストレージを介する必要がなくなるため、CloudflareとQRadar SIEMのお客様にとってはコスト削減と迅速なログ配信が実現します...

March 14, 2022 12:59PM

バックアップ証明書を紹介

Cloudflareでは、すべてのお客様にインターネットアプリケーション用のTLS証明書を無料でプロビジョニングしていることを誇りに思います。現在では、約4,500万件の証明書の発行から導入、更新までのライフサイクル管理を担っています。最も耐障害性に優れた堅牢なプラットフォームを構築するうえで、それが「未来志向」であり、予測不可能な事象に対する弾力性を有していることを望んでいます...

March 14, 2022 12:59PM

メールセキュリティの民主化:フィッシングやビジネスメール詐欺(BEC)から個人とあらゆる規模の企業を保護

Cloudflareは創業以来、通常は大企業でしか導入できない高価で複雑なセキュリティソリューションを、誰もが簡単に利用できるようにすることを使命としてきました。...

March 13, 2022 4:59PM

ようこそ、2022年のCloudflareセキュリティウィークへ!

しかし、残念ながら、これらのイベントが私たちの最後の注意喚起になることはほぼないでしょう。この6日間で、私たちはサイバーセキュリティに関する幅広いトピックに取り組み、セキュリティがもはや後回しにされないようにするというシンプルな目標を掲げています。...

March 30, 2021 4:14PM

エンドユーザーセキュリティ:Cloudflareでのアカウント乗っ取り対策

エンドユーザーアカウントのセキュリティは常に最優先事項ですが、解決するのは難しい問題です。さらに厄介なことに、ユーザーの認証は困難です。 認証情報のデータセットの流出が一般的になり、Webをクローリングする高度なボットがクレデンシャルスタッフィング攻撃が仕掛けられる中で、認証エンドポイントの保護や監視をすることは、セキュリティに重点を置いたチームにとって課題となります。これに加えて、多くの認証エンドポイントは依然として正しいユーザー名とパスワードを提供することだけに依存しているため、検出されないクレデンシャルスタッフィングが、悪意のある行為者によるアカウントの乗っ取りにもつながります。...