订阅以接收新文章的通知:

Cloudflare for Offices

2021-09-29

7 分钟阅读时间
这篇博文也有 English日本語한국어繁體中文版本。

Cloudflare 网络是世界上规模最大连接最多速度最快的网络之一,目前覆盖 250 多个城市。在这些城市中,我们通常会建设多个数据中心来连接尽可能多的网络,将我们的服务送到广大用户的身边。我们经常会问自己:如何才能拉近与世界上更多互联网用户的距离?

今天,我们朝着这个目标挺进了一大步。

Cloudflare for Offices 闪亮登场。我们正在建立战略合作伙伴关系,让 Cloudflare 的网络延伸到全球最繁忙的 1,000 多栋办公和住宅大楼。这些楼宇遍布世界各地,数百万用户每天在其中工作和生活。现在,他们与我们全球网络的距离将缩短到几微秒。我们的首批部署将包括纽约的 30 Hudson Yards、4 Times Square 和 520 Madison,还有芝加哥的 Willis Tower、波士顿的 John Hancock Tower 以及旧金山的 Embarcadero Center 和 Salesforce Tower。

不止于此。我们量身定制了安全硬件,并通过与光纤提供商合作将这种模式推广至全球,让珍贵的新资源一路直达大楼租户的门口。

Cloudflare 与全球多家 ISP 建立了互利关系,降低它们的运营支出并提升其客户性能。同样,我们期待这种互利关系随着 Cloudflare for Offices 的推广而稳步发展。升级了这种设施的房地产经营者和服务所将会提高其产品组合的价值和占有率。IT 团队可以实施一致的安全态势,在员工喜欢的任何位置上创造灵活的工作环境。员工在这些智能场所中体验更加畅快的互联网性能,提高工作效率,自如地以喜欢的方式工作,不论是办公室内、家里还是出差在外。

为何是办公室?

毋庸置疑,工作性质在过去 18 个月里经历了一场巨变。尽管尚不清楚未来会如何,但已明白一点:工作需要更大的灵活性,同时遵循当今互联网上运营所必需的安全和性能标准。在实现灵活性的同时提高性能和安全性(而不是以彼此为代价)是 Cloudflare 长久以来的信念。当然,还要推动组织的价值实现。

Cloudflare for Offices 直接与企业连接,让我们能够在商用办公场所内实现这个目标。

不必在地下室添加急救箱

Cloudflare for Offices 有着诸多优势。首先也是最重要的,它消除了对昂贵而刻板的硬件解决方案的需求,也不用再像往常一样通过多个地区性第三方来提供安全的高性能办公室联网。自互联网诞生以来,企业一直在维护成本高昂、硬件密集的办公室网络。而在疫情蔓延期间,这种投资的回报达到了历史最低程度。

未来的混合型工作模式只会让维护和保护这种过时基础设施变得成本更高、更加复杂。MPLS 链路、WAN、硬件防火墙、VPN,等等。所有这些依然是现代办公室的支柱。回首过去,维护用于计算和存储的服务器机房已是完全不合潮流,用不了多久,我们也会以同样的眼神看待在办公室中维护所有这些硬件的做法。我们与客户交流后发现,一半以上的工作团队已采用远程办公,也有客户在考虑放弃办公场所或提高共享工作区的利用率。一些方案难有作为,因为需要 MPLS 让网络安全地运行。但不只是客户,我们自己也面临着这一个问题。不管是从物理还是技术角度来看,设立新办公室或保护和优化共享工作区都是一项重任。

Cloudflare for Offices 对此进行了简化:直接与 Cloudflare 网络相连,并将所有办公室流量置于 Cloudflare 服务的后方。现在,开设一间办公室就像在设备上插接一条线缆一般简单,办公室通常需要的所有安全和性能均触手可及。同时,还能在 Cloudflare 网络上创建自定拓扑,大幅提升物理设施灵活性。

“在整个疫情期间,我们为超过 1.2 名员工提供支持,协助他们从家里或办公室中安全、顺畅地工作。这离不开 Cloudflare 解决方案的帮助,我们很高兴继续就高效而强大的解决方案展开合作。”- Mark Papermaster,AMD 技术与工程首席技术官兼执行副总裁

零(信任)实现 100% 性能

不过,COVID-19 不止推动人们工作方式的转变,也促使组织改变对 IT 安全性的思考。

过去的城堡加护城河模式是在桌面时代创造的,那时大多数计算都在内部进行。企业围墙内的每个人都被视为已验明身份;如果您在办公室外面,那就需要借助“隧道”来穿越办公室城堡的护城河。随着越来越多的用户进入便携时代,使用笔记本电脑和智能手机,需要创建的隧道也越来越多。

疫情造成这样一个局面,大家都在护城河外面,通过隧道连入空无一人的城堡。所有人都不再坐在办公室内。这种范式已经变得面目全非。

Google 是率先开始思索如何转变行事方式的组织之一:提出了一种称为 BeyondCorp 的模式,像对待组织外部客户或供应商一样对待组织的内部员工。简言之,任何人都不被信任,不论他们是在办公室内部还是外部。如果要访问某一内容,请准备好证明自己是所称的身份。

快进到 2021 年,这种模式(也称为“零信任”)已变成企业安全性的金牌标准,被越来越多的组织采用。Cloudflare 的零信任解决方案 Cloudflare for Teams 越来越受到欢迎,不仅在于它功能先进并易于使用,也因为它与我们的企业连接产品相组合后,能够让您将越来越多的流量放到 Cloudflare 网络上运行。我们将这种一体化解决方案称为 Cloudflare One,为您的组织提供一个位于云端的虚拟私有网络,让您享受到所有相关的安全性和可见性优势。

Cloudflare for Offices 是办公室连接到 Cloudflare One 的入口匝道。这是一条快捷、私密的匝道,可让您的办公室网络流量直接进入 Cloudflare 网络,享受到在我们网络上运行流量的所有安全性和可见性优势。

我们还意识到,零信任对许多组织而言是一个征程。并不是每一家客户都已准备充分,一夜之间就能从 MPLS 和自建网络转为信任公共互联网。Cloudflare for Offices 是这段征程的一个良好开端,以 Cloudflare 为基础来建设自己的网络,减少威胁矢量,同时保留现有的拓扑。这样一来,您不仅拥有 Cloudflare One 的私密性和安全性,也获得了按照自己的方式打造零信任环境的灵活性。

不过,安全性和零信任并非唯一的优点。关于竞品解决方案,客户的一个常见投诉是性能起伏太大。Cloudflare 位于世界上许多人的近旁,这一点很重要,因为当员工使用零信任解决方案连接时,来自最终用户设备的流量需要经历至少一个子网(但通常是全部)才能与零信任提供商连接。如果就近有 Cloudflare 设备,就意味着与必须连接远方的数据中心相比,用户设备的性能会大大提高。您或许已阅读过有关当 Cloudflare 接管最后一英里连接和您的网络与数据中心的连接时会如何的文章。而且您也知道,连接到位于同一城市中的 Cloudflare 数据中心能够提升性能,但请想象一下,如果连接到位于您办公楼地下室的 Cloudflare 网络会有怎样的改变。另外,如果所有员工都采用零信任模式,带来的性能差异将会累加成员工生产力大幅提高。

到目前为止,这样的方案一直都特别昂贵、复杂,而且往往速度缓慢。

“对于 Cloudflare 将网络直接延伸到我们办公楼,我们认为这有着巨大的潜力。协助员工高效、安全地工作至关重要,这一方案也可大大降低我们实现此目标的难度,不管团队以后是从哪里办公,同时也能减少我们一路上的网络成本。”- Aaron Dearinger,Garmin International 边缘网络架构师

Cloudflare for Offices 允许客户挑选网络即服务解决方案:按照您喜欢的方式,由我们来帮助您管理相关设备并为您建设网络。

存于边缘

不过,得到提升的不仅是零信任。Cloudflare 的无服务器平台 Workers 在网络边缘距离发出请求的用户最近的数据中心运行。正如您已经了解的那样,速度飞快。随着越来越多业务和应用逻辑向 Workers 迁移,您的最终用户必定获益匪浅。

但这也引出一个问题:速度到底有多快?

照片由 Denys Nevozhai 拍摄 ,发表于  Unsplash

Salesforce Tower overlooking San Francisco in the evening.

以我们计划升级的旧金山 Salesforce Tower 为例。其高度为 1,070 英尺。光信号通过单模光缆从楼顶传输到地下室,整个过程用时不超 6 µs(6 微秒)。这使得客户与 Cloudflare 网络的距离缩短到一毫秒以内。

在性能上,边缘变得与本地计算别无二致

专门建造

我们之前多次写过 Cloudflare 如何设计我们的硬件的帖子。不过,在数据中心之外部署 Cloudflare 硬件,将它们安装到办公楼地下室,这带来了一系列新的挑战。在设计上,散热、能耗和韧性愈加重要。同样,这些硬件将部署到全球各地的办公楼,需要具有成本效益。最后并且可能是最重要的,还有安全方面的考量:我们无法在办公楼内实行与数据中心内同等水平的访问控制。

这是设计和拥有硬件固有优势暂露头角的地方。因此,我们能够完全按照对环境的需求打造硬件:不仅是这些设备需要具备的韧性,也包括它们运行时应当达到的安全等级。我们从网络交换开始,并计划尽快添加计算存储功能。更多细节,敬请期待。

加入变革

如果您是大型办公楼内的组织(租户)、多租户(多住宅)物业的所有者/经营者或联合办公场所,并且想要将 Cloudflare 引进到门口,享受所有灵活性、性能和安全方面的增强,欢迎与我们联系

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Birthday WeekZero TrustCloudflare OneCloudflare Zero Trust

在 X 上关注

Alon Gavrielov|@alongavrielov
Nitin Rao|@NitinBRao
Cloudflare|@cloudflare

相关帖子

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月15日 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...