All the Platform Improvements We’ve Made in 2021 to Make CIOs Lives Easier

CIO Week 充满新的产品创新,为首席信息官提供了保护和加速器网络所需的工具。在 Cloudflare,我们知道首席信息官看重的许多事情绝不仅限于新产品发布 — 还有改进平台本身的安全性和易用性。这些事情远不够直观,但仍然十分重要,可确保我们的客户能够可靠地采用标准和安全的方式使用我们提供的日益增加的服务。随着时间推移,最佳实践和技术都会发生变化,我们的目标是确保,我们的平台满足客户要求的安全需求和控制深度。本着这一精神,我们在过去一年内致力于升级我们的众多平台服务。

改进了 SSO 上线

客户需要 SSO 来确保他们可以安全地控制员工可以访问哪些应用程序。我们最初的 SSO 迭代是人工操作的,客户进行设置可能很耗时或容易出错。我们已简化设置流程,方法是利用 Cloudflare Access 中的 SaaS 应用程序以允许客户在 Cloudflare for Teams 仪表板中管理其 SSO 设置。如果您是企业客户,并且尚未获得 SSO 的优势,请联系您的客户团队,以便我们可以帮您设置。明年我们会进一步深化对使用 SSO 时的用户管理的控制,敬请期待。

区域范围的角色测试版

许多客户将生产和测试/暂存区域保留在一个帐户中。假定所有内容都在一个帐户的范围内,这可带来管理配置的优势。不过,客户会遇到的一个常见问题是,他们想要处理关键生产区域访问权的方式不同于其他区域。现在,我们提供了测试版程序,供客户尝试为此帐户中的成员设置区域范围的角色。利用区域范围的角色,可以向用户授予对帐户中一部分区域的访问权。这意味着,对生产区域的编辑访问权可以仅限于真正需要的用户。同时,其他所有人可以保留只读访问权,这样不会阻止他们进行调查。同样,对于想要试用区域范围的角色的客户,请联系客户团队以访问测试版。

Terraform 改进

客户继续投资于自动化,以便简化 Cloudflare 和其他提供商的管理。对于许多客户来说,Terraform 是首选解决方案,为其提供了管理他们日常使用的多个服务的单一方式。Cloudflare 继续投资于 Terraform 对我们服务的支持,以确保客户成功。

通知与警报

Cloudflare 继续大手笔投资,以让客户能够实时知道 Cloudflare 背后其服务所发生的情况。今天我们编写了关于改进的所有技术细节,不过不妨先快速浏览一下改进的列表:

  • 新的通知类型
  • DDoS 警报
  • 防火墙警报
  • Workers CPU
  • 源 5XX 错误
  • 新 Webhook 目的地
  • DataDog、Discord、OpsGenie 和 Splunk
  • 这是对 Slack、Microsoft Teams、Google Chat 和自定义目的地的补充。
  • 警报历史记录 现在通过 API 提供,并且即将推出 UI 支持。

同样,如果您想看到我们所做改进的所有详情,请跳转到此处

数据保护和本地性

对于我们的客户来说,处理关于数据本地性的要求变得日益重要。我们构建了功能,让客户能够通过数据本地化套件控制处理和存储其数据的位置。

在欧盟,最近的“Schrems II”决定对在欧盟以外转移个人数据的公司提出了额外的要求。许多受到高度监管的行业要求特定类型的个人数据只能保留在欧盟境内。

Cloudflare 致力于帮助我们的客户将个人数据保存在欧盟。本周,我们推出了 Customer Metadata Boundary,它扩展了数据本地化套件,以确保客户的最终用户流量元数据保留在欧盟。

日志

利用 Cloudflare 的日志,我们的客户可以了解其网络的情况。过去的一年里,我们为更多产品扩展了日志记录,并为客户提供了对于可将其日志发送到的位置的更大控制权。

近期对日志的扩展包括防火墙事件、网关、Spectrum。最近的是审计日志。

我们添加了一个选项来让客户使用兼容 S3 的 API 将其日志存储在任何平台上,并与主要的分析提供商建立合作伙伴关系以创建集成。这样一来,我们的许多客户就能直接与其所选日志目的地集成。请在此处阅读有关新的产品和目的地的更多信息。本周,我们宣布为另一个存储目的地 - R2 构建支持!

Dogfood 优势

每当机会出现时,对于我们为客户创建的任何产品,我们都会第一时间亲自进行使用。这样我们能了解真实的体验 — 如果我们的解决方案中存在漏洞,我们自己的首席信息官、首席信息安全官或工程团队就会来找我们的麻烦!

我们面向公众的站点(包括您当前阅读本文所在的博客)受到 Cloudflare 的保护。对于区域范围的角色所提供的额外安全性,我们与客户一样感到兴奋!我们的安全性和 IT 组织采用了 Terraform,以便大规模管理内部应用程序的安全性和访问控制,同时让开发人员能够自助进行请求更改。Cloudflare 的安全团队还使用来自我们在 Cloudflare 背后的服务的日志,以监控并检测恶意行为。

通过模仿客户的行为,我们能够对客户在使用我们的服务时可能面临的相同问题类型感同身受。我们不仅继续关注于创新以解决客户的独特问题,还采取措施构建产品,为我们的平台带来更好的总体使用体验。