订阅以接收新文章的通知:

Zero Trust 客户端会话

2022-03-18

2 分钟阅读时间
这篇博文也有 English한국어Español日本語版本。

今天开始,您可以构建要求定期验证的 Zero Trust 规则来控制网络访问。我们已经为基于 web 的应用程序提供这个功能多年,但很高兴能将这一细粒度的措施应用到 TCP 连接和 UDP 流。

隆重宣布,基于 Zero Trust 客户端的会话现已正式推出。在 2021 年度的 CIO Week 期间,我们推出了这个功能的测试版。我们已将来自早期用户的反馈整合到正式版本中。本文中,我要回顾一下为什么基于 Zero Trust 客户端的会话很重要,这个功能如何工作,以及我们从测试版学到什么。

用会话保护流量

我们打造了基于 Zero Trust 客户端的会话,旨在增强 Cloudflare Zero Trust 网络访问(ZTNA)的安全性。Zero Trust 客户端是运行在用户机器上的软件,将该机器要发送到互联网的所有流量转发到 Cloudflare。其中包括发送到内部 IP 地址和主机名(通常包含敏感的业务应用程序)的流量。这些敏感的应用程序过去是通过 VPN 来访问的。不同于 VPN,Cloudflare 的 ZTNA 允许管理员就谁能访问特定资源设置精细化的策略。唯一不足之处是,一旦用户的机器使用 Zero Trust 客户端接入,就维持一个永远开启的会话。这使遗失/被盗的笔记本电脑、共享工作站和个人设备面临更大的风险。我们打造基于 Zero Trust 客户端的会话就是为了解决这个问题。

基于 Zero Trust 客户端的会话要求用户通过其身份提供商重新验证,才能访问特定资源。只有用户试图访问受保护的资源时,验证弹窗才会被触发。这可以防止在可能根本不必要的情况下弹窗。管理员可根据资源指定希望用户重新验证的频率。之所以能这样做,是因为用户上一次成功的验证已被保存,并根据配置会话的任何 ZTNA 策略进行评估。

我们在测试期间学到的东西

基于 Zero Trust 客户端的会话测试期间,我们与客户和 Cloudflare 自己的安全团队紧密配合,以确定能立即改进的领域。我们在正式发布前确定了两个重大的改进领域:弹窗(有可能造成干扰)和基于浏览器的验证(并非总是可能)。我们发现了一些新的策略,可以在不过分干扰的情况下恰当地触发身份验证弹窗。将来,用户将能控制何时收到验证通知。另一个改进领域是,在某些机器和操作系统上,基于浏览器的验证并非始终可行。我们计划增加一个选项,从 Zero Trust 客户端本身直接进行验证。

下一步

基于 Zero Trust 客户端的身份验证才刚刚起步。在将来,我们计划增加多因素身份验证及通过证书和服务令牌自动接入的选项。启用非常简单!请按照本指南操作,在您的 Cloudflare Zero Trust 仪表板中设置基于 Zero Trust 客户端的会话。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Security WeekZero TrustCloudflare Zero TrustTCP安全性

在 X 上关注

Kenny Johnson|@KennyJohnsonATX
Cloudflare|@cloudflare

相关帖子

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...