訂閱以接收新文章的通知:

Cloudflare One 的新裝置安全合作關係

2021/03/23

閱讀時間:10 分鐘
Today, we are excited to announce new integrations with CrowdStrike, SentinelOne, and VMware Carbon Black to pair with our existing Tanium integration.

去年十月,我們發佈了 Cloudflare One,這款綜合的雲端網路即服務解決方案不僅安全、快速、可靠,還定義了企業網路之未來。Cloudflare One 由兩個部份構成:一是 Magic WAN 和 Magic Transit 等網路服務,用來保護資料中心和分支機構並將其連入網際網路;二是 Cloudflare for Teams,用來保護公司應用程式和裝置並在使用者於網際網路上工作時確保其安全。今天,我們很高興公佈我們與 VMware Carbon Black、CrowdStrike 和 SentinelOne 的全新整合,配合我們現有的 Tanium 整合。CloudFlare for Teams 客戶現在可以利用這些整合,根據其裝置發出的安全訊號來限制對其應用程式的存取。

Today, we are excited to announce new integrations with CrowdStrike, SentinelOne, and VMware Carbon Black to pair with our existing Tanium integration.

使用 Cloudflare for Teams 保護應用程式

隨著 COVID-19 疫情的爆發,許多人開始遠距工作。員工離開了辦公室,但他們所使用的網路和應用程式卻沒有。很快,VPN 因為要回傳流量而開始不堪重負,重新設定防火牆也成為 IT 的通宵夢魘。

Protecting applications with Cloudflare for Teams

這加快了許多組織採用基於零信任的網路架構的步伐。零信任意味著不信任對公司資源的各個連線請求,對其進行攔截,並且僅在滿足管理員定義的條件時才授予存取權限。Cloudflare for Teams 正是這樣做的。採用執行於 200 多個地點的全球網路取代傳統 VPN,並且透過身分識別提供者驗證使用者的身分並交叉檢查對所請求應用程式的權限。只有當使用者成功通過身分驗證並具有足夠特權時,才會被授予存取權限。結果:效能因為我們的全球網路而得到提升,而且安全模型仰仗的是驗證而非信任。

BYOD — 自我毀滅

遠距工作給公司出了又一個難題。休閒與休閒時間之間的界限越來越模糊,使用者開始將各種各樣的裝置用於工作,包括他們的個人裝置。個人裝置或不安全裝置通常更容易面臨惡意軟體之類的威脅,原因很簡單,這不在反惡意軟體或更精良的端點安全提供者的保護範圍內。使用不安全的裝置存取公司電子郵件、將程式碼部署到生產系統或存取含有敏感性資訊的應用程式會帶來風險,並可能導致違反公司的合規性規則,或者更加糟糕,一旦受感染裝置傳播惡意軟體,就會危及整個系統的安全。

基於裝置安全的新原則

即日起,Cloudflare for Teams 客戶可以設定新的原則,根據端點安全廠商提供的裝置安全訊號,允許或拒絕與其應用程式的連線。端點安全、裝置安全、裝置運作狀況或裝置狀態這類詞語本意相同,通常可以互換。這些是指有助於確定特定裝置 (例如膝上型電腦或行動電話) 是否安全的一組訊號。其中包括各種訊號和屬性,例如作業系統版本、上次修補日期、磁碟加密狀態、已安裝應用程式詳細目錄、反惡意軟體或端點安全提供者的狀態以及上次掃描惡意軟體的日期。

瞭解這些訊號,尤其是所有公司發放裝置 (也稱為裝置群) 所發出的這些訊號非常重要,它可以幫助安全和 IT 團隊查找過時且需要修補的裝置,或者在發生惡意軟體感染並需要補救時進行查找。使用 Cloudflare for Teams,這些訊號也可以用於制定網路存取決策。例如,要限制非公司發放裝置存取敏感應用程式,可以建立一個存取原則,將裝置序號與公司裝置詳細目錄進行比較。只有當序號相符時,才授予使用者存取權限。

我們的 WARP 用戶端已經檢查了其中某些屬性,例如序號和裝置位置,並確保使用 WARP 對流量進行加密。利用我們的全新整合,客戶可以先要求裝置執行 CrowdStrike 或 VMware Carbon Black 代理等端點保護平台,然後再允許該裝置存取受 Cloudflare 保護的資源,這樣就增加了一道安全屏障。將 WARP 發出的訊號與我們合作夥伴的端點安全平台發出的訊號結合在一起,我們就可以確保裝置受到公司許可並且沒有惡意軟體,進而達到安全裝置的標準。

「在當今隨處都是辦公的企業文化中,員工及其裝置始終被辦公室牆壁外的不利威脅環境所包圍,遭受侵害的風險因此大大增加。藉由我們與 Cloudflare 的整合,組織可以利用 CrowdStrike Falcon 平台的功能來準確地允許有條件地動態存取應用程式,在端點、工作負載和應用程式之間提供端到端零信任保護,以即時封鎖攻擊。」
— Patrick McCormack,CrowdStrike 雲端工程資深副總裁
VMware Carbon Black Cloud 將多款端點與工作負載安全產品整合成一個單一雲端原生平台。借助 VMware Carbon Black Cloud,Cloudflare 可以幫助客戶保護並管理連入其雲端和零信任網路的裝置。
— Tom Corn,VMware 安全業務部門資深副總裁
「企業已經接受傳統邊界正在瓦解的概念。如今的邊界是分散和動態的,在安全方面需要一種全新的方法。透過與 Cloudflare 合作,我們基於 AI 的網路安全平台為現代企業提供更強大的零信任安全解決方案,涵蓋企業所依賴的裝置、網路和關鍵任務應用程式。」
— Chuck Fontana,SentinelOne 業務與企業發展資深副總裁
「零信任安全性架構始於網路級別的分段和強制實施,但是隨著越來越多的公司資源和資料存在於端點上,零信任架構必須同時將端點和網路納入考量。清楚端點的身分,並知道端點是最新狀態、能夠抵禦安全威脅並且沒有受到破壞,這對於確保安全存取組織的資源而言至關重要。」
— Pete Constantine, Tanium 產品長

這如何運作?

我們的整合非常簡單。第一步是用 Cloudflare Access 保護您的應用程式。根據您的廠商不同,Access 與端點安全提供者之間的整合會稍有差異。

Tanium

Tanium 不需要在使用者電腦上安裝任何額外軟體。您只需在 Cloudflare for Teams 儀表板中輸入 Tanium 憑證,並在 Tanium 執行個體中啟用 Endpoint Identity。然後,您可以在 Teams 儀表板中將 Tanium 新增為任何應用程式的原則檢查,以確保使用者的裝置獲得公司批准並且沒有惡意軟體。

VMware Carbon Black、CrowdStrike 和 SentinelOne

與 Tanium 不同,這些廠商要求在裝置上部署 WARP 用戶端。在 Teams 儀表板中設定這些提供者之前,建議您先透過 MDM 解決方案 部署 WARP。另外,使用者也可直接下載 WARP 用戶端

為團隊部署 WARP 用戶端後,便可在 Teams 儀表板中設定端點安全提供者了。首先,登入您的 Teams 儀表板並前往 [我的團隊]->[裝置],然後按一下新標籤 [裝置狀態]。我們已為合作夥伴預先設定了值,這應該適用於大多數安裝。

現已設定完畢,您可以根據選擇的提供者建置各種規則,並像套用任何其他 Access 原則,將它們套用到您的應用程式。規則部署到位後,WARP 就會檢查裝置上是否正在執行端點安全軟體,並將狀態傳達給 Access。然後,Access 會使用裝置的端點安全軟體狀態來允許或拒絕對受保護應用程式的存取。如果裝置正在執行貴組織的端點安全軟體,則授予存取權限。

這些零信任檢查可以跟 MFA 和「使用者身分」等功能一起置放,以阻止使用被盜的憑證或防止其他惡意存取行為。

接下來是什麼?

在未來的版本中,我們將整合來自新合作夥伴的更多安全訊號,例如 CrowdStrikeVMware Carbon Black 的風險評分,目的是能夠更精細地控制哪些裝置可以存取受保護的應用程式。我們還將繼續與更多的廠商建立合作,使我們的客戶可以靈活選用心儀的廠商。如果您目前正在使用 Cloudflare for Teams 並有意使用我們的整合,請瀏覽開發人員文件,以瞭解如何啟用。如果您想瞭解更多資訊或有其他疑問,請在端點安全合作夥伴頁面上填寫表格,我們會盡快與您連絡。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Cloudflare One (TW)Cloudflare Zero Trust (TW)Cloudflare Access (TW)Security (CN)繁體中文

在 X 上進行關注

Kenny Johnson|@KennyJohnsonATX
Kyle Krum|@KyleKrum
Cloudflare|@cloudflare

相關貼文