Cloudflare 與 Microsoft 攜手合作,透過全域的 Zero Trust 網路來保護共同客戶
2022年3月18日 下午1:00
身為公司的我們不斷地自問:我們能夠做些什麼才能為客戶提供更多價值,包括與我們合作夥伴的整合式解決方案...
2022年3月18日 下午1:00
身為公司的我們不斷地自問:我們能夠做些什麼才能為客戶提供更多價值,包括與我們合作夥伴的整合式解決方案...
2022年3月17日 上午9:59
今天,我們很高興地宣佈推出與 CrowdStrike 的幾項新整合。這些整合會將 Cloudflare 遼闊網路和 Zero Trust 套件的強大功能,與 CrowdStrike 的端點偵測和回應 (EDR) 及事件補救產品結合在一起...
2022年3月15日 下午12:59
從今日開始,我們推出的這項全新 WAF 設計將可供所有人使用!於此同時,我們還更新了教學文件,帶領您了解如何充分利用 Cloudflare WAF 的強大功能...
2022年3月14日 下午12:59
在 Area 1 收購結案後,我們計劃為所有付費自助方案客戶免費提供電子郵件安全技術的存取權限...
2022年3月10日 下午6:30
今天,我們很高興能與 WhatsApp 合作提供一個系統,保障使用者在造訪 WhatsApp Web 版本時執行的代碼是 WhatsApp 計畫執行的代碼...
2021年12月10日 下午9:17
昨天,也就是 2021 年 12 月 9 日,公開了基於 Java 的熱門記錄套件 Log4j 中的一個嚴重漏洞。該漏洞允許攻擊者在遠端伺服器上執行代碼,即所謂的遠端代碼執行 (RCE)。由於 Java 和 Log4j 的廣泛使用,這可能是自 Heartbleed 和 ShellShock 出現以來,網際網路上最嚴重的漏洞之一。...
2021年8月16日 下午12:59
透過 Cloudflare for Teams,管理員可允許其使用者透過 Cloudflare Access 安全存取應用程式,並運用 Cloudflare Gateway 明確防止使用者造訪多種應用程式...
2021年3月30日 下午3:01
終端使用者的帳戶安全一直是頭等大事,同時也是一個頗爲棘手的問題。更糟糕的是,驗證使用者身分並非易事。鑒於憑證外洩日益氾濫,而且技術先進的機器人透過爬行網路來試圖發動憑證填充攻擊,保護和監控身分驗證端點成為安全團隊面臨的一項挑戰。不但如此,很多身分驗證端點依然僅依賴於提供正確的使用者名稱和密碼,這使得行蹤隱匿的憑證填充惡化為帳戶被惡意行為者盜用。...
2021年3月22日 下午1:00
今天,我們欣然公佈最新的 Cloudflare One 網路入口合作夥伴關係。Cloudflare One 旨在幫助客戶實現一個安全並且最佳化的全球網路。我們知道,以安全、高效能和可觀察的全球網路替代 MPLS 連結這樣的承諾,將給企業網路帶來變革。...
2020年10月01日 下午1:01
在每秒流經 Cloudflare 網路的 1800 萬個請求中,有 50% 是導向 API,且其中大多數被確認為惡意請求而遭到封鎖。為了打擊這些威脅,Cloudflare 透過強大的用戶端憑證型身分識別以及嚴格的結構描述驗證,簡化了保護 API 的方法...
2017年9月25日 下午1:00
本週我們迎來了 Cloudflare 的第七個生日。在這一週,每天推出一系列產品並使我們的客戶擁有多個主要的全新優勢,已經成為我們的優良傳統。首先推出的便是我特別引以為豪的產品:非計量緩解...