สมัครเพื่อรับการแจ้งเตือนเมื่อมีโพสต์ใหม่:สมัครรับข้อมูล

ยินดีต้อนรับสู่ CIO Week และอนาคตของเครือข่ายองค์กร

2021-12-05

อ่านเมื่อ 12 นาทีก่อน
โพสต์นี้ยังแสดงเป็นภาษาEnglish, 繁體中文, 日本語, 한국어, Indonesia และ简体中文ด้วย

โลกของ Chief Information Officer ได้เปลี่ยนไป เครือข่ายองค์กรในปัจจุบันแตกต่างจากเมื่อห้าหรือสิบปีที่แล้ว และการเปลี่ยนแปลงเหล่านี้ได้สร้างช่องว่างในการมองเห็นและความปลอดภัย ทำให้เกิดค่าใช้จ่ายสูงและภาระในการดำเนินงาน และทำให้เครือข่ายเปราะบาง

Welcome to CIO Week and the future of corporate networks.

เรามองโลกในแง่ดีว่า CIO มีอนาคตที่สดใสรออยู่ อินเทอร์เน็ตได้พัฒนาจากโครงการวิจัยไปสู่โครงสร้างพื้นฐานที่บริษัทต่าง ๆ พึ่งพา และเราเชื่อว่าอินเทอร์เน็ตที่ดีกว่าคือหนทางสู่การแก้ปัญหาที่ท้าทายที่สุดที่ CIO เผชิญอยู่ในปัจจุบัน Cloudflare กำลังช่วยสร้างอินเทอร์เน็ตที่เร็วขึ้น ปลอดภัยขึ้น เชื่อถือได้มากขึ้น เป็นส่วนตัวมากขึ้น และสามารถตั้งโปรแกรมได้ และด้วยการทำเช่นนี้ เราทำให้องค์กรต่าง ๆ สามารถสร้างเครือข่ายยุคใหม่บนเครือข่ายของเราได้

สัปดาห์นี้ เราจะสาธิตวิธีที่ Cloudflare One ซึ่งเป็น Zero Trust Network-as-a-Service ของเรา ช่วย CIO แปลงโฉมเครือข่ายองค์กรของตน นอกจากนี้ เราจะนำเสนอฟังก์ชันการทำงานใหม่ที่ขยายขอบเขตของแพลตฟอร์ม Cloudflare เพื่อตอบสนองความต้องการที่มีอยู่และที่เกิดขึ้นใหม่สำหรับ CIO แต่ก่อนจะลงลึกในรายละเอียด เราต้องการใช้เวลาส่วนหนึ่งอธิบายถึงวิสัยทัศน์ของเราที่มีต่อเครือข่ายองค์กรแห่งอนาคต เราหวังว่าคำอธิบายนี้จะช่วยไขข้อข้องใจเกี่ยวกับภาษาและคำย่อที่ใช้โดยผู้จำหน่ายและนักวิเคราะห์ที่ตระหนักถึงโอกาสในพื้นที่นี้ (ว่าแต่คำว่า Zero Trust Network-as-a-Service หมายถึงอะไรนะ) และกำหนดบริบทว่าแนวทางที่เป็นนวัตกรรมของเราตระหนักถึงวิสัยทัศน์สำหรับ CIO ที่แท้จริงในปัจจุบันได้ด้วยวิธีใด

ยุคที่ 1: ปราสาทและคูน้ำ

หลายปีที่ผ่านมา เครือข่ายองค์กรมีลักษณะดังนี้:

บริษัทต่าง ๆ ที่สร้างหรือเช่าพื้นที่ในศูนย์ข้อมูลที่ตั้งอยู่ภายในหรือใกล้กับที่ตั้งสำนักงานหลัก บริษัทเป็นแม่ข่ายแอปพลิเคชันทางธุรกิจ เช่น เซิร์ฟเวอร์อีเมล, ระบบ ERP, CRMs ฯลฯ บนเซิร์ฟเวอร์ในศูนย์ข้อมูลเหล่านี้ พนักงานในสำนักงานเชื่อมต่อกับแอปพลิเคชันเหล่านี้ผ่านเครือข่ายท้องถิ่น (LAN) หรือผ่านลิงก์เครือข่ายบริเวณกว้างส่วนตัว (WAN) จากที่ตั้งสาขา สแต็กของฮาร์ดแวร์ความปลอดภัย (เช่น ไฟร์วอลล์) ในศูนย์ข้อมูลแต่ละศูนย์บังคับใช้การรักษาความปลอดภัยสำหรับการรับส่งข้อมูลทั้งหมดที่ไหลเข้าและออก เมื่ออยู่ในเครือข่ายขององค์กร ผู้ใช้สามารถย้ายไปยังอุปกรณ์อื่นที่เชื่อมต่อและแอปพลิเคชันอื่นที่เป็นแม่ข่าย แต่รูปแบบพื้นฐานของการตรวจสอบเครือข่ายและการควบคุมความปลอดภัยทางกายภาพ เช่น ระบบบัตรพนักงานโดยทั่วไปจะป้องกันไม่ให้ผู้ใช้ที่ไม่น่าเชื่อถือเข้าถึงระบบได้

ตารางสรุปคะแนนสถาปัตยกรรมเครือข่าย: ยุคที่ 1

ลักษณะ

คะแนน

รายละเอียด

ความปลอดภัย

⭐⭐

การรับส่งข้อมูลทั้งหมดไหลผ่านฮาร์ดแวร์ความปลอดภัยที่อยู่ภายในขอบเขต การเข้าถึงเครือข่ายถูกจำกัดด้วยการควบคุมทางกายภาพ การเคลื่อนไหวทำได้เพียงครั้งเดียวบนเครือข่าย

ประสิทธิภาพ

⭐⭐⭐

ผู้ใช้และแอปพลิเคชันส่วนใหญ่อยู่ภายในอาคารเดียวกันหรือเครือข่ายระดับภูมิภาคเดียวกัน

ความน่าเชื่อถือ

⭐⭐

ศูนย์ข้อมูลเฉพาะ ลิงก์ส่วนตัว และฮาร์ดแวร์ความปลอดภัยมีจุดเดียวที่ทำให้ล้มเหลวได้ (single points of failure) มีการเลือกข้อดีข้อเสียด้านต้นทุนในการซื้อลิงก์และฮาร์ดแวร์ของระบบซ้ำซ้อน

ค่าใช้จ่าย

⭐⭐

การเชื่อมต่อและฮาร์ดแวร์ส่วนตัวเป็นรายจ่ายประเภททุนที่มีต้นทุนสูง ทำให้การเข้าสู่ธุรกิจขนาดเล็กหรือธุรกิจใหม่ต้องเผชิญกับอุปสรรค อย่างไรก็ตาม จำเป็นต้องมีลิงก์/กล่องในจำนวนที่จำกัด (แลกกับความซ้ำซ้อน/ความน่าเชื่อถือ) ต้นทุนการดำเนินงานต่ำถึงปานกลางหลังจากการติดตั้งครั้งแรก

การมองเห็นได้

⭐⭐⭐

การรับส่งข้อมูลทั้งหมดถูกกำหนดเส้นทางผ่านตำแหน่งศูนย์กลาง ดังนั้นจึงสามารถเข้าถึง NetFlow/การบันทึกแพ็กเก็ต และอื่น ๆ สำหรับโฟลว์ 100%

ความคล่องตัว

การเปลี่ยนแปลงเครือข่ายที่สำคัญมีระยะเวลารอคอยที่ยาวนาน

ความแม่นยำ

การควบคุมส่วนใหญ่นำมาใช้ที่เลเยอร์เครือข่าย (เช่น IP ACL) การดำเนินการ "อนุญาตให้ฝ่ายบุคคลเท่านั้นที่สามารถเข้าถึงข้อมูลการชำระเงินของพนักงาน" ดูเหมือนว่า: IP ในช่วง X อนุญาตให้เข้าถึง IP ในช่วง Y (และต้องใช้กระดาษคำนวณประกอบเพื่อติดตามการจัดสรร IP)

แอปพลิเคชันและผู้ใช้ออกจากปราสาท

แล้วมีอะไรที่เปลี่ยนไปบ้าง คำตอบสั้น ๆ คืออินเทอร์เน็ต อินเทอร์เน็ตกลายเป็นสิ่งสำคัญในการสื่อสารและทำงานของผู้คนเร็วกว่าที่คาดการณ์กันไว้ อินเทอร์เน็ตทำให้เกิดการเปลี่ยนแปลงครั้งใหญ่ในวิธีที่องค์กรคิดเกี่ยวกับทรัพยากรการประมวลผล: หากคอมพิวเตอร์เครื่องหนึ่งสามารถสื่อสารกับคอมพิวเตอร์เครื่องอื่นได้ เหตุใดบริษัทต่าง ๆ จึงจำเป็นต้องเก็บเซิร์ฟเวอร์ไว้ในอาคารเดียวกับเดสก์ท็อปของพนักงาน และคำถามที่เข้มข้นกว่านั้นคือ เพราะอะไรบริษัทถึงต้องซื้อและบำรุงรักษาเซิร์ฟเวอร์ของตัวเองด้วย จากคำถามเหล่านี้ ระบบคลาวด์จึงถือกำเนิดขึ้นเพื่อให้บริษัทต่าง ๆ สามารถเช่าพื้นที่บนเซิร์ฟเวอร์อื่นและโฮสต์แอปพลิเคชันของตนได้ในขณะที่ลดค่าใช้จ่ายในการดำเนินงาน อุตสาหกรรมใหม่ทั้งหมดของ Software-as-a-Service ได้ทำให้สิ่งต่าง ๆ ง่ายขึ้นไปอีก โดยบริษัทต่าง ๆ สามารถสรุปคำถามเกี่ยวกับการวางแผนความจุ ความน่าเชื่อถือของเซิร์ฟเวอร์ และปัญหาด้านการปฏิบัติงานอื่น ๆ ได้อย่างสมบูรณ์

ยุคทองของการเปิดใช้งานอินเทอร์เน็ต ทั้งระบบคลาวด์และ SaaS ทุกสิ่งดูเข้าทีทีเดียว! แต่ปัญหาตกอยู่ที่ CIO จำนวนเครือข่ายองค์กรที่จัดตั้งขึ้นด้วยสถาปัตยกรรมแบบปราสาทและคูเมืองไม่ได้ลดลงตลอดหลายเดือนหรือหลายปีในช่วงการเปลี่ยนผ่านในวงกว้าง ดังนั้นองค์กรส่วนใหญ่จึงอยู่ในสถานะครึ่งครึ่งกลางกลาง ขาข้างหนึ่งยังย่ำอยู่ในโลกของศูนย์ข้อมูล ฮาร์ดแวร์ และ MPLS อย่างมั่นคง และการรับส่งข้อมูลไปยังแอปพลิเคชันยังคงต้องปลอดภัย ดังนั้นแม้ว่าจะไม่ได้ไปที่เซิร์ฟเวอร์ในศูนย์ข้อมูลของบริษัทแล้ว หลาย ๆ บริษัทก็ยังคงส่งไปที่นั่น (ส่งเที่ยวเดียวผ่านสายส่วนตัว) เพื่อไหลผ่านสแต็กกล่องไฟร์วอลล์ และฮาร์ดแวร์อื่น ๆ ก่อนปล่อยให้เป็นอิสระ

เมื่อมีการย้ายแอปพลิเคชันไปยังอินเทอร์เน็ตมากขึ้น ปริมาณการรับส่งข้อมูลที่ออกจากสาขาและส่งเที่ยวเดียวผ่านสาย MPLS ผ่านศูนย์ข้อมูลเพื่อให้ปลอดภัยก็ยังคงเพิ่มขึ้นอย่างต่อเนื่อง CIO จำนวนมากต้องประหลาดใจโดยไม่ต้องการเมื่อเห็นรายการเรียกเก็บแบนด์วิดท์ในหนึ่งเดือนหลังจากใช้ Office 365: ด้วยสถาปัตยกรรมเครือข่ายแบบดั้งเดิม การรับส่งข้อมูลบนอินเทอร์เน็ตที่เพิ่มมากขึ้นหมายถึงมีการรับส่งข้อมูลมากกว่าลิงก์ส่วนตัวที่มีราคาแพง

ดูเหมือนว่าการจัดการการเปลี่ยนแปลงครั้งใหญ่ครั้งแรกนี้ ซึ่งสร้างสถาปัตยกรรมแบบผสมที่ซับซ้อนและทำให้ต้นทุนเพิ่มขึ้นโดยไม่คาดคิด ยังไม่เพียงพอ เพราะ CIO มีอีกวิธีหนึ่งที่ต้องจัดการควบคู่กันไป อินเทอร์เน็ตเปลี่ยนเกมไม่เฉพาะสำหรับแอปพลิเคชัน แต่ยังรวมสำหรับผู้ใช้ด้วย การที่ไม่จำเป็นต้องติดตั้งเซิร์ฟเวอร์ไว้ภายในสำนักงานใหญ่ของบริษัทอีกต่อไป ทำให้พนักงานก็ไม่จำเป็นต้องอยู่บน LAN ของสำนักงานเพื่อเข้าถึงเครื่องมือของตนด้วย VPN ช่วยให้ผู้ที่ทำงานนอกสำนักงานสามารถเข้าถึงแอปพลิเคชันที่โฮสต์บนเครือข่ายของบริษัท (ไม่ว่าจะเป็นทางกายภาพหรือในระบบคลาวด์)

VPN เหล่านี้อนุญาตให้ผู้ใช้ระยะไกลเข้าถึงเครือข่ายองค์กร แต่ช้า ใช้งานยาก และสามารถรองรับผู้คนได้จำนวนจำกัด ก่อนที่ประสิทธิภาพจะลดลงจนถึงจุดที่ใช้งานไม่ได้ และจากมุมมองด้านความปลอดภัย VPN คือความน่าสะพรึง เพราะเมื่อผู้ใช้ใช้ VPN พวกเขาสามารถย้ายไปค้นหาและเข้าถึงทรัพยากรอื่น ๆ บนเครือข่ายขององค์กรได้ เป็นเรื่องยากมากสำหรับ CIO และ CISO ที่จะควบคุมแล็ปท็อปด้วยการเข้าถึง VPN ที่สามารถนำไปได้ทุกที่ ไม่ว่าจะเป็นสวนสาธารณะ ระบบขนส่งสาธารณะ บาร์ เทียบกับคอมพิวเตอร์ที่พนักงานติดป้ายชื่อนำมาใช้ในสภาพแวดล้อมสำนักงานแบบปราสาทและคูน้ำแบบดั้งเดิมได้สะดวกน้อยกว่า

ในปี 2020 COVID-19 ได้เปลี่ยนความกังวลที่เกิดขึ้นใหม่เหล่านี้เกี่ยวกับต้นทุน ประสิทธิภาพ และความปลอดภัย VPN ให้กลายเป็นความท้าทายที่มีความสำคัญต่อธุรกิจและส่งผลกระทบต่อธุรกิจ ความท้าทายจะคงเป็นเช่นนี้ต่อไปแม้ว่าพนักงานบางคนจะกลับเข้าไปทำงานในสำนักงานแล้ว

ยุคที่ 2: บุฟเฟต์ของโซลูชั่นเฉพาะจุด

ผู้จำหน่ายจำนวนมากได้ออกมาจัดการกับความท้าทายที่เกิดจากการเปลี่ยนแปลงครั้งสำคัญเหล่านี้ โดยมักจะเน้นที่กรณีการใช้งานเพียงกรณีเดียวหรือไม่กี่กรณี ผู้ให้บริการบางรายเสนออุปกรณ์ฮาร์ดแวร์เวอร์ชันเสมือนจริง ซึ่งจัดส่งผ่านแพลตฟอร์มระบบคลาวด์แบบอื่น ขณะที่ผู้ให้บริการบางกลุ่มมีแนวทางระบบคลาวด์ที่แก้ไขปัญหาเฉพาะ เช่นการเข้าถึงแอปพลิเคชันหรือการกรองเว็บ แต่การรวมโซลูชันเฉพาะจุดเข้าด้วยกันทำให้ CIO ปวดหัวยิ่งกว่าเดิม และผลิตภัณฑ์ส่วนใหญ่ที่มีจำหน่ายก็เน้นที่การรักษาความปลอดภัยเฉพาะข้อมูลประจำตัว อุปกรณ์ปลายทาง และแอปพลิเคชันโดยไม่ได้จัดการกับความปลอดภัยเครือข่ายอย่างแท้จริง

ช่องว่างของการมองเห็น

เมื่อเทียบกับโมเดลปราสาทและคูน้ำ ซึ่งการรับส่งข้อมูลทั้งหมดไหลผ่านสแต็กของอุปกรณ์ส่วนกลาง พบว่าทัศนวิสัยของเครือข่ายสมัยใหม่ค่อนข้างสะเปะสะปะเป็นส่วนใหญ่ ทีมไอทีจำเป็นต้องรวบรวมข้อมูลจากเครื่องมือต่าง ๆ เข้าด้วยกัน เพื่อทำความเข้าใจว่าเกิดอะไรขึ้นกับการรับส่งข้อมูล บ่อยครั้งที่ไม่สามารถประกอบเป็นภาพรวมที่สมบูรณ์ได้ แม้จะมีตัวช่วยในรูปของเครื่องมือต่าง ๆ รวมถึงแอปพลิเคชัน SIEM และ SOAR ที่รวบรวมข้อมูลจากแหล่งต่าง ๆ ทั้งหมดนี้ทำให้ประเด็นการแก้ไขปัญหามีความหนักหน่วง: คิวตั๋วความช่วยเหลือของฝ่ายไอทีมีแต่ความลึกลับที่ยังไม่คลี่คลาย คุณจัดการสิ่งที่คุณมองไม่เห็นได้อย่างไร

ช่องว่างด้านความปลอดภัย

สถาปัตยกรรมการปะติดปะต่อแต่ละชิ้นส่วนเข้าด้วยกันนี้ ควบคู่ไปกับช่องว่างการมองเห็นที่เกิดขึ้น ยังสร้างความท้าทายด้านความปลอดภัยอีกด้วย แนวคิดของ "Shadow IT" เกิดขึ้นเพื่ออธิบายบริการที่พนักงานนำมาใช้และใช้งานโดยไม่ได้รับอนุญาตอย่างชัดแจ้งหรือรวมเข้ากับกระแสการรับส่งข้อมูลของเครือข่ายองค์กรและนโยบายความปลอดภัย ข้อยกเว้นของนโยบายการกรองสำหรับผู้ใช้เฉพาะรายและกรณีการใช้งานได้กลายเป็นเรื่องที่ไม่สามารถจัดการได้ และลูกค้าของเราได้อธิบายว่าเมื่อพูดถึงเครือข่ายของตนเองแล้ว มันเป็นความรู้สึกเหมือนเป็น “แดนเถื่อน” เนื่องจากการใช้อินเทอร์เน็ตเพิ่มขึ้นเร็วกว่าที่ใคร ๆ คาดคิด และไม่ใช่แค่ช่องว่างในการกรองที่ทำให้ CIO หวาดกลัว เพราะการแพร่ขยายของ Shadow IT หมายความว่าข้อมูลของบริษัทสามารถคงอยู่และตอนนี้ก็ปรากฏอยู่ในสถานที่ที่ไม่มีการจัดการจำนวนมากบนอินเทอร์เน็ต

ประสบการณ์ผู้ใช้ที่ไม่ได้มาตรฐาน

การจัดการส่งผ่านการรับส่งข้อมูลผ่านตำแหน่งศูนย์กลางเพื่อบังคับใช้การรักษาความปลอดภัยทำให้เกิดเวลาหน่วงสำหรับผู้ใช้ปลายทาง ที่จะเพิ่มขึ้นเมื่อพวกเขาทำงานในสถานที่ที่ห่างไกลจากสำนักงานเดิมของตน และถึงแม้ว่าอินเทอร์เน็ตจะมาไกลมาก แต่มันก็ยังเป็นสิ่งที่คาดเดาไม่ได้และไม่น่าเชื่อถือโดยพื้นฐานของมัน ทำให้ทีมไอทีต้องพยายามอย่างหนัก เพื่อให้มั่นใจว่าอินเทอร์เน็ตมีความพร้อมใช้งานและแอปมีประสิทธิภาพเหมาะกับผู้ใช้ที่มีปัจจัยหลายอย่าง (แม้กระทั่ง Wi-Fi ร้านกาแฟ) ที่อยู่นอกเหนือการควบคุม

ค่าใช้จ่ายสูง (และเพิ่มขึ้นเรื่อยๆ)

CIO ยังคงจ่ายเงินสำหรับลิงก์ MPLS และฮาร์ดแวร์เพื่อบังคับใช้การรักษาความปลอดภัยโดยรวมสำหรับการรับส่งข้อมูลให้ได้มากที่สุด แต่ตอนนี้พวกเขาได้ลงทุนเพิ่มเติมกับโซลูชันเฉพาะจุดเพื่อรักษาความปลอดภัยเครือข่ายที่ซับซ้อนมากขึ้น และเนื่องจากการมองเห็นแบบกระจัดกระจายและช่องว่างด้านความปลอดภัย ประกอบกับความท้าทายด้านประสิทธิภาพและผู้ใช้ต่างคาดหวังถึงคุณภาพที่สูงขึ้นเรื่อย ๆ ค่าใช้จ่ายเพื่อสนับสนุนด้านไอทีจึงเพิ่มขึ้น

ความเปราะบางของเครือข่าย

ความซับซ้อนทั้งหมดนี้หมายความว่าการเปลี่ยนแปลงอาจเป็นเรื่องยากจริง ๆ เมื่อดูฝั่งเดิมของสถาปัตยกรรมแบบผสมในปัจจุบันจะพบว่า การจัดเตรียมสาย MPLS และการปรับใช้ฮาร์ดแวร์ความปลอดภัยใหม่มีระยะเวลารอคอยนาน ซึ่งได้รับผลกระทบมากขึ้นจากปัญหาล่าสุดในซัพพลายเชนของฮาร์ดแวร์ทั่วโลก และด้วยการผสมผสานของโซลูชันเฉพาะจุดที่จะนำมาใช้จัดการด้านต่าง ๆ ของเครือข่าย พบว่า การเปลี่ยนแปลงเครื่องมือหนึ่งอาจมีผลที่ตามมาโดยไม่ได้ตั้งใจกับอีกเครื่องมือหนึ่งได้ ผลกระทบเหล่านี้ที่พบภายในแผนกไอทีมักเป็นปัญหาแบบคอขวดสำหรับการเปลี่ยนแปลงทางธุรกิจ ซึ่งจำกัดความยืดหยุ่นขององค์กรในการปรับตัวให้เข้ากับอัตราการเปลี่ยนแปลงที่เร่งให้เร็วขึ้น

ตารางสรุปคะแนนสถาปัตยกรรมเครือข่าย: ยุคที่ 2

ลักษณะ

คะแนน

รายละเอียด

ความปลอดภัย

กระแสการรับส่งข้อมูลจำนวนมากถูกส่งออกไปนอกฮาร์ดแวร์ความปลอดภัยในขอบเขต โดย Shadow IT นั้นแพร่กระจาย และการควบคุมที่มีอยู่นั้นบังคับใช้อย่างไม่สอดคล้องกันและใช้เครื่องมือหลายอย่างรวมกัน

ประสิทธิภาพ

การรับส่งข้อมูลแบบทางเดียวผ่านตำแหน่งศูนย์กลางทำให้เกิดเวลาหน่วงเมื่อผู้ใช้ขยับออกไปไกลขึ้น ขณะที่ VPN และเครื่องมือรักษาความปลอดภัยจำนวนมากสร้างต้นทุนในการประมวลผลและ hops เครือข่ายเพิ่มเติม

ความน่าเชื่อถือ

⭐⭐

ความซ้ำซ้อน/การแลกเปลี่ยนต้นทุนจากยุคที่ 1 ยังคงมีอยู่ การนำระบบคลาวด์บางส่วนมาใช้ทำให้เกิดความยืดหยุ่นเพิ่มเติม แต่การใช้อินเทอร์เน็ตที่ไม่น่าเชื่อถือที่เพิ่มขึ้นทำให้เกิดความท้าทายใหม่ ๆ

ค่าใช้จ่าย

ค่าใช้จ่ายจากสถาปัตยกรรมยุคที่ 1 ยังคงอยู่ (มีบริษัทเพียงไม่กี่แห่งที่เลิกใช้งาน MPLS/ฮาร์ดแวร์ความปลอดภัยได้สำเร็จ) แต่ต้นทุนใหม่ของเครื่องมือเพิ่มเติมก็เพิ่มขึ้น และค่าใช้จ่ายในการดำเนินงานก็สูงขึ้น

การมองเห็น

กระแสการรับส่งข้อมูลและการมองเห็นภาพรวมเป็นไปอย่างสะเปะสะปะ ฝ่ายไอทีรวบรวมภาพที่กระจัดกระจายที่อยู่ระหว่างเครื่องมือต่าง ๆ เข้าด้วยกัน

ความคล่องตัว

⭐⭐

การเปลี่ยนแปลงบางอย่างทำได้ง่ายขึ้นสำหรับแง่มุมต่าง ๆ ของธุรกิจที่ย้ายไปยังระบบคลาวด์ ขณะที่การเปลี่ยนแปลงในบางลักษณะส่งผลกระทบมากขึ้นเนื่องจากเครื่องมือเพิ่มเติมทำให้เกิดความซับซ้อน

ความแม่นยำ

⭐⭐

การผสมผสานของการควบคุมที่ใช้กับเลเยอร์เครือข่ายและเลเยอร์แอปพลิเคชัน การดำเนินการ "อนุญาตให้ฝ่ายบุคคลเท่านั้นที่สามารถเข้าถึงข้อมูลการชำระเงินของพนักงาน" ดูเหมือนว่า: ผู้ใช้ในกลุ่ม X ได้รับอนุญาตให้เข้าถึง IP ในช่วง Y (และกระดาษคำนวณที่มาพร้อมกันเพื่อติดตามการจัดสรร IP)

โดยสรุป ขอเน้นย้ำจุดที่เราเริ่มต้นว่า CIO ยุคใหม่ทำงานหนักอย่างแท้จริง แต่เราเชื่อว่ามีอนาคตที่สดใสกว่ารอท่าอยู่

ยุคที่ 3: อินเทอร์เน็ตในฐานะเครือข่ายองค์กรใหม่

เครือข่ายองค์กรยุคต่อไปจะถูกสร้างขึ้นบนอินเทอร์เน็ต การเปลี่ยนแปลงนี้กำลังดำเนินไปด้วยดี แต่ CIO ต้องการแพลตฟอร์มที่สามารถช่วยให้พวกเขาเข้าถึงอินเทอร์เน็ต_ที่ดีกว่า_ อินเทอร์เน็ตซึ่งปลอดภัยกว่า เร็วกว่า เชื่อถือได้มากกว่า และรักษาความเป็นส่วนตัวของผู้ใช้ในขณะที่สำรวจกฎข้อบังคับด้านข้อมูลทั่วโลกที่ซับซ้อน

การรักษาความปลอดภัยแบบ Zero Trust ในระดับอินเทอร์เน็ต

CIO ลังเลที่จะยกเลิกรูปแบบการเชื่อมต่อส่วนตัวที่มีราคาแพงเพราะรู้สึกปลอดภัยกว่าอินเทอร์เน็ตสาธารณะ แต่แนวทาง Zero Trust ที่เผยแพร่บนอินเทอร์เน็ตนั้นช่วยเพิ่มความปลอดภัยได้อย่างมากเมื่อเทียบกับโมเดลปราสาทและคูน้ำแบบดั้งเดิม หรือการรวบรวมอุปกรณ์และซอฟต์แวร์แบบใช้เฉพาะจุดร่วมกันเพื่อสร้าง "การป้องกันในเชิงลึก" แทนที่จะเชื่อถือผู้ใช้เมื่ออยู่ในเครือข่ายขององค์กรและอนุญาตให้มีการเคลื่อนไหว แต่แนวคิด Zero Trust จะกำหนดการตรวจสอบสิทธิ์และอนุญาตทุกคำขอที่เข้า ออกจาก และที่อยู่ระหว่างเอนทิตีในเครือข่ายของคุณ เพื่อให้มั่นใจว่าผู้เยี่ยมชมจะเข้าถึงได้เฉพาะแอปพลิเคชันที่ได้รับอนุญาตให้เข้าถึงเท่านั้น และการส่งมอบการตรวจสอบสิทธิ์นี้และการบังคับใช้นโยบายจากตำแหน่งที่อยู่ใกล้กับผู้ใช้ช่วยเพิ่มประสิทธิภาพได้มาก แทนที่จะบังคับให้การรับส่งข้อมูลต้องเดินทางแบบเที่ยวเดียวผ่านศูนย์ข้อมูลส่วนกลางหรือผ่านสแต็กเครื่องมือรักษาความปลอดภัยจำนวนมาก

หากต้องการเปิดใช้งานโมเดลใหม่นี้ CIO จำเป็นต้องมีแพลตฟอร์มที่สามารถ:

เชื่อมต่อทุกเอนทิตีในเครือข่ายองค์กร

การเชื่อมต่อจะต้องไม่ใช่แค่เป็นไปได้เท่านั้น แต่ยังต้องเชื่อมต่อผู้ใช้ แอปพลิเคชัน สำนักงาน ศูนย์ข้อมูล และคุณสมบัติของระบบคลาวด์ได้อย่างง่ายดายและเชื่อถือได้ด้วยความยืดหยุ่นสูงสุดด้วย ซึ่งหมายความว่า การเชื่อมต่อดังกล่าวรองรับฮาร์ดแวร์และวิธีการเชื่อมต่อที่ลูกค้ามีในปัจจุบัน ตั้งแต่การเปิดใช้งานไคลเอนต์มือถือเพื่อการใช้งานร่วมกับระบบปฏิบัติการเวอร์ชันต่าง ๆ ไปจนถึงความเข้ากันได้กับโปรโตคอลทันเนลมาตรฐานและการจับคู่เครือข่ายเข้ากับผู้ให้บริการโทรคมนาคมทั่วโลก

ใช้นโยบายความปลอดภัยที่ครอบคลุม

CIO ต้องการโซลูชันที่ผสานรวมกับข้อมูลประจำตัวและผู้ให้บริการรักษาความปลอดภัยปลายทางที่มีอยู่ได้อย่างเหนียวแน่น และให้การป้องกันแบบ Zero Trust ในทุกเลเยอร์ของสแต็ก OSI ในทุกการรับส่งข้อมูลภายในเครือข่ายของตน ซึ่งรวมถึงการเข้ารหัสแบบ end-to-end, การแยกเซ็กเมนต์ขนาดเล็ก การกรองและการตรวจสอบที่ซับซ้อนและแม่นยำสำหรับการรับส่งข้อมูลระหว่างเอนทิตีในเครือข่าย ("ตะวันออก/ตะวันตก") และไปยัง/จากอินเทอร์เน็ต ("เหนือ/ใต้") และการป้องกันจากภัยคุกคามอื่น ๆ เช่น DDoS และการโจมตีของบอท

แสดงผลเป็นภาพและให้ข้อมูลการรับส่งข้อมูลในเชิงลึก

ในระดับพื้นฐาน CIO จำเป็นต้องเข้าใจภาพรวมของการรับส่งข้อมูล: ใครกำลังเข้าถึงทรัพยากรใดและประสิทธิภาพ (เวลาหน่วง ความล่าช้า การสูญเสียแพ็กเก็ต) เป็นอย่างไร แต่นอกเหนือจากการให้ข้อมูลที่จำเป็นในการตอบคำถามพื้นฐานเกี่ยวกับกระแสการรับส่งข้อมูลและการเข้าถึงของผู้ใช้แล้ว เครื่องมือที่ช่วยให้มองเห็นภาพรวมรุ่นใหม่ควรช่วยให้ผู้ใช้เข้าใจแนวโน้มและเน้นย้ำถึงปัญหาที่อาจเกิดขึ้นในเชิงรุก และควรมีระบบควบคุมที่ใช้งานง่ายเพื่อตอบสนองต่อปัญหาที่อาจเกิดขึ้นเหล่านั้น ลองนึกภาพการลงชื่อเข้าใช้แดชบอร์ดเดียวที่ให้มุมมองที่ครอบคลุมเกี่ยวกับพื้นผิวการโจมตีของเครือข่าย กิจกรรมผู้ใช้ และประสิทธิภาพ/สภาพของการรับส่งข้อมูล การรับคำแนะนำที่กำหนดเองเพื่อเพิ่มความปลอดภัยและเพิ่มประสิทธิภาพการทำงาน และสามารถดำเนินการตามคำแนะนำเหล่านั้นได้ด้วยคลิกเดียว

ประสบการณ์ที่มีคุณภาพดีขึ้นทุกที่ในโลก

การวิพากษ์วิจารณ์อินเทอร์เน็ตสาธารณะได้อย่างคลาสสิกมากขึ้น: ช้า ไม่น่าเชื่อถือ และอยู่ภายใต้กฎระเบียบที่ซับซ้อนมากขึ้นเรื่อย ๆ ซึ่งทำให้การปฏิบัติงานบนอินเทอร์เน็ตในฐานะ CIO ของบริษัทที่กระจายไปทั่วโลกมีความท้าทายเพิ่มขึ้นทบทวี ความต้องการของ CIO ประจำแพลตฟอร์มจะช่วยให้ทำการตัดสินใจได้อย่างชาญฉลาดเพื่อเพิ่มประสิทธิภาพและรับประกันถึงความน่าเชื่อถือ ในขณะเดียวกันก็เพิ่มความยืดหยุ่นเพื่อเอื้อต่อการปฏิบัติตามข้อกำหนด

รวดเร็ว ในรูปแบบที่มีความหมายที่สุด

วิธีการดั้งเดิมในการวัดประสิทธิภาพของเครือข่าย เช่น การทดสอบความเร็ว ไม่ได้สื่อให้เห็นถึงเรื่องราวทั้งหมดเกี่ยวกับประสบการณ์ของผู้ใช้จริง แพลตฟอร์มยุคใหม่จะวัดประสิทธิภาพแบบองค์รวมและพิจารณาปัจจัยเฉพาะของแอปพลิเคชัน ควบคู่ไปกับการใช้ข้อมูลแบบเรียลไทม์เกี่ยวกับสถานภาพอินเทอร์เน็ต เพื่อเพิ่มประสิทธิภาพการรับส่งข้อมูลแบบ end-to-end

เชื่อถือได้ แม้จะมีปัจจัยที่อยู่เหนือการควบคุมของคุณ

เวลาหยุดทำงานตามกำหนดการเป็นเรื่องเริดหรูในอดีต: CIO ในปัจจุบันจำเป็นต้องดูแลเครือข่าย 24x7 พร้อมเวลาให้บริการและการเข้าถึงที่ใกล้เคียง 100% ให้ได้มากที่สุดจากทุกที่ทั่วโลก CIO ต้องการผู้ให้บริการที่ยืดหยุ่นในบริการของตนเอง แต่ยังมีความสามารถในการจัดการการโจมตีขนาดใหญ่ได้ด้วยความองอาจและมีความยืดหยุ่นในการกำหนดเส้นทางแก้ไขปัญหาร่วมกับผู้ให้บริการตัวกลาง ทีมเครือข่ายไม่ควรต้องดำเนินการใด ๆ หากเกิดการหยุดทำงานของศูนย์ข้อมูลที่อยู่ในแผนหรืออยู่นอกแผนของผู้ให้บริการ เช่น จำเป็นต้องกำหนดค่าการเชื่อมต่อศูนย์ข้อมูลใหม่ด้วยตนเอง และน่าจะสามารตระเตรียมสถานที่ใหม่ได้ตลอดเวลาโดยไม่ต้องรอให้ผู้จำหน่ายจัดเตรียมความจุเพิ่มเติมไว้ใกล้กับเครือข่ายของตน

แปลเป็นภาษาท้องถิ่นและสอดคล้องกับระเบียบข้อบังคับด้านความเป็นส่วนตัวของข้อมูล

กฎหมายอธิปไตยของข้อมูลมีพัฒนาการรุดหน้าอย่างรวดเร็ว CIO จำเป็นต้องเดิมพันแพลตฟอร์มที่จะให้ความยืดหยุ่นในการปรับตัวเมื่อมีการเปิดตัวการป้องกันใหม่ทั่วโลก ด้วยอินเทอร์เฟซเดียวที่จะใช้จัดการข้อมูลของตน (ไม่ใช่โซลูชันที่อยู่อย่างกระจัดกระจายในภูมิภาคต่างๆ)

กระบวนทัศน์ที่เปลี่ยนแปลงได้ตั้งแต่วันนี้

การเปลี่ยนแปลงเหล่านี้ดูรุนแรงและน่าตื่นเต้น แต่ก็ให้ความรู้แนวการข่มขู่ด้วย ยากที่จะดำเนินการตามการเปลี่ยนแปลงครั้งใหญ่นี้ใช่ไหม หรืออย่างน้อยก็อาจใช้เวลานานโขที่จัดการได้ลำบากภายในเครือข่ายสมัยใหม่ที่ซับซ้อน ซึ่งลูกค้าของเราได้พิสูจน์แล้วว่าไม่จำเป็นต้องเป็นอย่างนั้น

การเปลี่ยนแปลงที่มีความหมายเริ่มต้นด้วยการโฟลว์เพียงครั้งเดียว

แพลตฟอร์มยุคที่ 3 ควรให้ความสำคัญแรกสุดกับความสะดวกในการใช้งาน บริษัทต่าง ๆ ควรสามารถเริ่มต้นเส้นทาง Zero Trust ด้วยโฟลว์การรับส่งข้อมูลเพียงช่องทางเดียวและเพิ่มโมเมนตัมจากจุดนั้น มีมุมเริ่มต้นที่เป็นไปได้มากมาย แต่เราคิดว่าหนึ่งในวิธีที่ง่ายที่สุดคือการกำหนดค่าการเข้าถึง Zero Trust แบบไม่มีไคลเอนต์สำหรับแอปพลิเคชันเดียว โดยทุกคน ตั้งแต่องค์กรขนาดเล็กที่สุดไปจนถึงองค์กรใหญ่ที่สุด ควรสามารถเลือกแอปและพิสูจน์คุณค่าของแนวทางนี้ได้ภายในไม่กี่นาที

สะพานเชื่อมระหว่างโลกเก่าและโลกใหม่

อาจต้องใช้เวลาเพื่อเปลี่ยนจากการควบคุมการเข้าถึงระดับเครือข่าย (IP ACL, VPN เป็นต้น) เป็นแอปพลิเคชันและการควบคุมระดับผู้ใช้เพื่อบังคับใช้ Zero Trust ทั่วทั้งเครือข่ายของคุณ CIO ควรเลือกแพลตฟอร์มที่ทำให้ง่ายต่อการโยกย้ายโครงสร้างพื้นฐานเมื่อเวลาผ่านไปด้วยการอนุญาตให้:

  • มีการอัปเกรดจากสถาปัตยกรรมระดับ IP เป็นสถาปัตยกรรมระดับแอปพลิเคชันเมื่อเวลาผ่านไป: เริ่มต้นด้วยการเชื่อมต่อกับ GRE หรือ IPsec tunnel จากนั้นใช้การค้นหาบริการอัตโนมัติเพื่อระบุแอปพลิเคชันที่มีลำดับความสำคัญสูงเพื่อกำหนดเป้าหมายสำหรับการเชื่อมต่อที่ละเอียดยิ่งขึ้น

  • มีการอัปเกรดจากนโยบายที่เปิดกว้างมากขึ้นเป็นนโยบายที่เข้มงวดมากขึ้นเมื่อเวลาผ่านไป: เริ่มต้นด้วยกฎความปลอดภัยที่สะท้อนสถาปัตยกรรมแบบเดิมของคุณ จากนั้นใช้ประโยชน์จากการวิเคราะห์และไฟล์บันทึกเพื่อใช้นโยบายที่เข้มงวดมากขึ้นเมื่อคุณเห็นได้ว่าใครกำลังเข้าถึงอะไร

  • ทำการเปลี่ยนแปลงให้รวดเร็วและง่ายดาย: ออกแบบเครือข่ายยุคใหม่ของคุณโดยใช้อินเทอร์เฟซ SaaS ที่ทันสมัย

ตารางสรุปคะแนนสถาปัตยกรรมเครือข่าย: ยุคที่ 3

ลักษณะ

คะแนน

รายละเอียด

ความปลอดภัย

⭐⭐⭐

มีการควบคุมความปลอดภัยอย่างละเอียดในทุกกระแสการรับส่งข้อมูล การโจมตีถูกปิดกั้นใกล้กับแหล่งที่มา เทคโนโลยีต่าง ๆ เช่น การแยกเบราว์เซอร์จะป้องกันไม่ให้โค้ดที่เป็นอันตรายออกจากอุปกรณ์ของผู้ใช้ทั้งหมด

ประสิทธิภาพ

⭐⭐⭐

มีการบังคับใช้การควบคุมความปลอดภัยในตำแหน่งที่ใกล้กับผู้ใช้แต่ละคนมากที่สุด การตัดสินใจกำหนดเส้นทางที่ชาญฉลาดช่วยให้มั่นใจถึงประสิทธิภาพสูงสุดของการรับส่งข้อมูลทุกประเภท

ความน่าเชื่อถือ

⭐⭐⭐

แพลตฟอร์มนี้ใช้ประโยชน์จากโครงสร้างพื้นฐานที่ซ้ำซ้อนเพื่อให้แน่ใจว่ามีความพร้อมใช้งาน 100% ไม่มีอุปกรณ์ใดรับผิดชอบในการยึดตามนโยบายและไม่มีลิงก์ใดรับผิดชอบการรับส่งข้อมูลที่สำคัญทั้งหมด

ค่าใช้จ่าย

⭐⭐

ต้นทุนรวมในการเป็นเจ้าของลดลงโดยการรวมฟังก์ชันต่าง ๆ เข้าด้วยกัน

การมองเห็น

⭐⭐⭐

ข้อมูลจากเซิร์ฟเวอร์ Edge จะถูกรวบรวม ประมวลผล และนำเสนอพร้อมกับข้อมูลเชิงลึกและการควบคุมเพื่อดำเนินการ

ความคล่องตัว

⭐⭐⭐

การเปลี่ยนแปลงการกำหนดค่าเครือข่ายหรือนโยบายเครือข่ายทำได้ง่ายเพียงแค่กดปุ่มในแดชบอร์ด เปลี่ยนแปลงการจัดสรรในทั่วโลกภายในไม่กี่วินาที

ความแม่นยำ

⭐⭐⭐

มีการใช้การควบคุมที่เลเยอร์ผู้ใช้และเลเยอร์แอปพลิเคชัน การดำเนินการ "อนุญาตให้ฝ่ายบุคคลเท่านั้นที่สามารถเข้าถึงข้อมูลการชำระเงินของพนักงาน" ดูเหมือนว่า: ผู้ใช้จากฝ่ายบุคคลบนอุปกรณ์ที่เชื่อถือได้ได้รับอนุญาตให้เข้าถึงข้อมูลการชำระเงินของพนักงาน

Cloudflare One เป็นแพลตฟอร์มแบบรวมศูนย์ที่สร้างขึ้นตั้งแต่เริ่มต้นสำหรับเครือข่ายยุคใหม่

เราจะทำตามวิสัยทัศน์ที่ทะเยอทะยานนี้ได้หาก CIO มีแพลตฟอร์มที่สามารถรวม Zero Trust และบริการเครือข่ายที่ทำงานบนเครือข่ายระดับโลกเข้าไว้ด้วยกัน เราเชื่อว่า Cloudflare One เป็นแพลตฟอร์มแรกที่ช่วยให้ CIO สามารถบรรลุวิสัยทัศน์นี้ได้อย่างสมบูรณ์แบบ

เราสร้าง Cloudflare One ซึ่งเป็นแพลตฟอร์มเครือข่าย Zero Trust ที่รวมกันเป็นบริการบนเครือข่ายระดับโลกในซอฟต์แวร์บนฮาร์ดแวร์สินค้าโภคภัณฑ์ เราเริ่มต้นการเดินทางครั้งนี้เพื่อตอบสนองความต้องการของทีมไอทีและความปลอดภัยของเราเอง และขยายขีดความสามารถให้กับลูกค้าของเราเมื่อเวลาผ่านไป เนื่องจากเราตระหนักว่าพวกเขาสามารถช่วยบริษัทอื่น ๆ เปลี่ยนแปลงเครือข่ายของตนเองได้ บริการ Cloudflare ทั้งหมดทำงานบนทุกเซิร์ฟเวอร์ในกว่า 250 เมืองด้วยความจุมากกว่า 100 Tbps เพื่อให้ความครอบคลุมและประสิทธิภาพที่ไม่เคยมีมาก่อน บริการรักษาความปลอดภัยของเราเองก็เร็วขึ้นเช่นกัน กล่าวคือ การกรอง DNS ของเราทำงานบน DNS Resolver สาธารณะที่เร็วที่สุดในโลก และการตรวจสอบตัวตนทำงานบน Cloudflare Workers ซึ่งเป็นแพลตฟอร์มไร้เซิร์ฟเวอร์ที่เร็วที่สุด

เราใช้ประโยชน์จากข้อมูลเชิงลึกจากคำขอมากกว่า 28 ล้านรายการต่อวินาที และการเชื่อมต่อมากกว่า 10,000 รายการเพื่อตัดสินใจด้านความปลอดภัยและประสิทธิภาพที่ชาญฉลาดยิ่งขึ้นสำหรับลูกค้าของเราทุกคน เราให้บริการทั้งการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยในแพลตฟอร์มเดียวด้วยการตรวจสอบแบบครั้งเดียวและการจัดการแบบระนาบเดียวเพื่อเติมเต็มช่องว่างในการมองเห็นภาพรวม และมอบคุณค่าที่มากกว่าผลรวมของโซลูชันจุดเพียงอย่างเดียว เรากำลังเปิดทางให้ CIO เข้าถึงเครือข่ายอัจฉริยะที่กระจายอยู่ทั่วโลกของเราอย่างรวดเร็วและเพื่อใช้เป็นส่วนเสริมของเครือข่ายเหล่านี้

สัปดาห์นี้ เราจะสรุปและขยาย Cloudflare One ด้วยตัวอย่างจากลูกค้าจริงที่กำลังสร้างเครือข่ายยุคใหม่บน Cloudflare เราจะเจาะลึกถึงความสามารถที่มีอยู่ในปัจจุบันและวิธีที่พวกเขากำลังแก้ปัญหาที่นำมาใช้ในยุคที่ 2 ตลอดจนแนะนำผลิตภัณฑ์ใหม่ ๆ ที่จะทำให้ชีวิตของ CIO ง่ายขึ้นโดยกำจัดค่าใช้จ่ายและความซับซ้อนของฮาร์ดแวร์รุ่นเก่า เพิ่มความปลอดภัยให้กับเครือข่ายของพวกเขาและจากหลาย ๆ มุม และทำให้การรับส่งข้อมูลทั้งหมดถูกส่งผ่านเครือข่ายที่รวดเร็วอยู่แล้วของเราให้เร็วยิ่งขึ้นไปอีก

เรารู้สึกตื่นเต้นมากที่ได้แบ่งปันวิธีที่เราสร้างอนาคตของเครือข่ายองค์กรตามแบบที่ฝันให้เป็นจริงได้ เราหวังว่า CIO (และทุกคน!) ที่ได้อ่านบทความนี้จะตื่นเต้นที่จะได้ยินเรื่องนี้

เราปกป้องเครือข่ายของทั้งองค์กร โดยช่วยลูกค้าสร้างแอปพลิเคชันรองรับผู้ใช้อินเทอร์เน็ตทั่วโลกได้อย่างมีประสิทธิภาพ เพิ่มความรวดเร็วของการใช้เว็บไซต์หรือแอปพลิเคชันอินเทอร์เน็ต จัดการการโจมตีแบบ–DDoS ป้องปรามบรรดาแฮกเกอร์ และช่วยเหลือคุณตลอดเส้นทางสู่ Zero Trust

เข้าไปที่ 1.1.1.1 จากอุปกรณ์ใดก็ได้เพื่อลองใช้แอปฟรีของเราที่จะช่วยให้อินเทอร์เน็ตของคุณเร็วขึ้นและปลอดภัยขึ้น

หากต้องการศึกษาข้อมูลเพิ่มเติมเกี่ยวกับภารกิจของเราเพื่อปรับปรุงการใช้งานอินเทอร์เน็ต เริ่มได้จากที่นี่ หากคุณกำลังมองหางานในสายงานใหม่ ลองดูตำแหน่งที่เราเปิดรับ
CIO WeekCloudflare OneZero TrustNaaS

ติดตามบน X

Annika Garbers|@annikagarbers
Cloudflare|@cloudflare

โพสต์ที่เกี่ยวข้อง

23 ตุลาคม 2567 เวลา 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

08 ตุลาคม 2567 เวลา 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

24 กันยายน 2567 เวลา 13:00

A safer Internet with Cloudflare: free threat intelligence, analytics, and new threat detections

Today, we are taking some big steps forward in our mission to help build a better Internet. Cloudflare is giving everyone free access to 10+ different website and network security products and features....

11 กันยายน 2567 เวลา 13:00

Customers get increased integration with Cloudflare Email Security and Zero Trust through expanded partnership with CrowdStrike

This post explains how our integrations with CrowdStrike Falcon® Next-Gen SIEM allow customers to identify and investigate risky user behavior and analyze data combined with other log sources to uncover hidden threats....