新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

Cloudflareですべてのネットワークトラフィックを保護

2022-03-17

3分で読了
この投稿はEnglishFrançaisDeutschItalianoEspañol简体中文でも表示されます。

Magic Transitは、お客様のネットワーク全体(ポート/プロトコル)をDDoS攻撃から保護し、ビルトインのパフォーマンスと信頼性を提供します。今日、CloudflareがメンテナンスしMagic Transitで保護されたIPスペースをサービスとして (as a service) 提供することで、ホームネットワークからオフィス、大規模クラウドまで、あらゆる規模のネットワークを持つお客様にMagic Transitの機能を拡張できることを嬉しく思っています。

Protect all network traffic on Cloudflare

Magic Transitとは?

Magic Transitは、Cloudflareのグローバルネットワークの力をお客様に拡張し、お客様のネットワークに向かうすべてのトラフィックを発信地に最も近い拠点で吸収します。トラフィックは、Cloudflareの最も近い拠点に到達すると、業界をリードするDDoS軽減やクラウドファイアウォールなどのセキュリティ保護のスタックを通過して流れます。詳細なネットワーク分析、アラート、レポートにより、すべてのトラフィックと攻撃パターンを詳細に把握できます。クリーンなトラフィックは、エニーキャストGREまたはIPsecトンネルまたはCloudflareネットワークインターコネクトを使用してお客様のネットワークに転送されます。Magic Transitは、世界中のどこからでも最も健全な経路でトラフィックを誘導できるように、トンネル間の負荷分散と自動フェイルオーバーを備えています。

「Magic」は、エニーキャストアーキテクチャにあります。ネットワーク上のすべてのサーバーがCloudflareの各サービスを実行しているため、トラフィックはどこに到着しても処理することができます。つまり、この投稿の時点では、ネットワークの全容量である121Tbps以上が、最大規模の攻撃さえもブロックするために利用可能なのです。また、パフォーマンスの面でも大きなメリットをもたらします。従来の「スクラビングセンター」ソリューションでは、トラフィックを処理するために専門の場所に転送していましたが、Cloudflareを使用すると、ネットワークエンジニアにとって導入が簡単になります。Cloudflareへのトンネル1つで、お客様のインフラストラクチャが世界250都市以上にある当社のネットワーク全体と自動的に接続されます。

Magic Transit architecture: Internet BGP advertisement attracts traffic to Cloudflare’s network, where attack mitigation and security policies are applied before clean traffic is forwarded back to customer networks with an Anycast GRE tunnel or Cloudflare Network Interconnect.

Magic Transitアーキテクチャ:インターネットBGP広告によりトラフィックはCloudflareのネットワークに引き寄せられ、攻撃緩和とセキュリティポリシーが適用された後、クリーンなトラフィックはエニーキャストGREトンネルまたはCloudflareネットワークインターコネクトでお客様のネットワークに転送されます。

最新情報

これまでMagic Transitでは、このサービスを利用するために、最低でもクラスCのIPブロック、つまり/24をお客様固有のIPアドレスとして持ち込んでいただくことを要求していました。これは、/24がパブリックインターネット上のBGPで広告できる最小のプレフィックス長であるためで、これがお客様のネットワークのトラフィックを引き寄せる方法となっているためです。

しかし、すべてのお客様がこれだけのIPスペースを持っているわけではありません。私たちは、お客様に代わってインターネットに広告することができるよりも小さなネットワークでIPレイヤーの保護を希望する多くのお客様と話をしてきました。本日、Cloudflareが管理するMagic Transitで保護されたIPスペースを提供することにより、小規模なネットワークをお持ちのお客様にもMagic Transitをご利用いただけるよう拡張しました。現在、お客様のネットワークトラフィックを専用の静的IPに誘導し、業界をリードするDDoS防御、可視性、パフォーマンス、回復力などMagic Transitのすべての利点を享受することが可能です。

Magic Transitを活用してネットワークを保護し、高速化するための新しい方法について説明します。

一貫したクロスクラウドセキュリティ

ハイブリッドまたはポリクラウド戦略を採用する企業は、異なる環境間で一貫したセキュリティ管理を維持するのに苦労しています。従来、これらの企業ではデータセンターで単一のファイアウォール・アプライアンスを管理していましたが、現在では、物理、仮想、クラウドベースなどの様々なプロバイダーにわたり、機能や制御メカニズムが異なる無数の制御が行われています。

Cloudflareはハイブリッドクラウドのデプロイ全体の1つのコントロールプレーンであり、セキュリティポリシーを一元管理し、環境全体で統一された保護を実現し、Trafficと攻撃パターンを詳細に把握できます。

規模に関わらず、支社を保護する

DDoS攻撃の頻度と種類が増え続ける中、組織を標的にするための攻撃者の切り口は、より創造的になってきています。過去数年間、社内アプリケーションを含む企業インフラストラクチャを標的とした攻撃が、一貫して増加しています。企業ネットワークがインターネットに依存する割合が増え続ける中、企業はネットワーク全体で一貫した保護を必要としています。

Magic Transitで保護されたIPスペースを使用することで、支店、店舗、遠隔地、イベント会場など、あらゆるネットワークロケーションを取り扱うことができるようになりました。また、それらの場所では、レガシーハードウェアファイアウォールを当社の組み込みのクラウドファイアウォールと変更することができます。双方向Trafficをフィルタリングして数秒でグローバルに変更を伝達することができます。

IP漏えいを気にせずストリームを維持できる

一般に、DDoS攻撃は、インターネットに面したリソースの可用性に影響を与えるために、特定のアプリケーションまたはネットワークをターゲットにします。しかし、多くのゲーマーやストリーマーが不幸にも発見したように、攻撃を受けるためには、 _ホスティング_を行う必要はないのです。ホームネットワークに関連するパブリックIPは簡単に漏れるため、攻撃者はライブストリームを直接ターゲットにしてダウンさせることができます。

しかしながら今後は、ストリーマーとして、ホームネットワークからのトラフィックをMagic Transitで保護されたIPを経由してルーティングできるようになりました。つまり、IP漏えいの心配はもうありません。あなたを狙う攻撃者は、あなたのホームネットワークから遠く離れた、彼らに最も近いのCloudflareのロケーションでトラフィックをブロックされます。また、ゲームへの影響を心配する必要もありません。Cloudflareのグローバルに分散し相互接続されたネットワークを使用することで、パフォーマンスを犠牲にすることなく保護を受けることができます。

今すぐ始めましょう

このソリューションは今すぐご利用いただけます。詳細をお知りになりたい場合や、開始したい場合はアカウントチームまでお問い合わせください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Security WeekCloudflare NetworkMagic Transitセキュリティ製品ニュース

Xでフォロー

Annika Garbers|@annikagarbers
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月24日 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月15日 15:00

Analysis of the EPYC 145% performance gain in Cloudflare Gen 12 servers

Cloudflare’s Gen 12 server is the most powerful and power efficient server that we have deployed to date. Through sensitivity analysis, we found that Cloudflare workloads continue to scale with higher core count and higher CPU frequency, as well as achieving a significant boost in performance with larger L3 cache per core....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月07日 13:00

Thermal design supporting Gen 12 hardware: cool, efficient and reliable

Great thermal solutions play a crucial role in hardware reliability and performance. Gen 12 servers have implemented an exhaustive thermal analysis to ensure optimal operations within a wide variety of temperature conditions and use cases. By implementing new design and control features for improved power efficiency on the compute nodes we also enabled the support of powerful accelerators to serve our customers....