新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

Zero Trust、SASE、SSE:次世代ネットワークの基本概念

2022-06-19

11分で読了
この投稿はEnglish繁體中文FrançaisDeutschItaliano한국어PortuguêsEspañolРyсскийSvenskaPolski简体中文でも表示されます。

セキュリティ、ネットワーク、ITの各分野のリーダーであれば、企業ネットワークアーキテクチャの新しいアプローチを表現するZero Trust、Secure Access Service Edge(SASE)、Secure Service Edge(SSE)という言葉を聞いたことがあるのではないでしょうか。これらのフレームワークは、企業ネットワークの構築と運用の方法を根本から変える技術の波を形成していますが、これらの用語は混同され、一貫性がない使われ方が多く見受けられます。バズワードの海に飲み込まれてしまうと、その背後にある「エンドユーザー、アプリケーション、ネットワークにとってより安全、より高速、より信頼性の高い体験」という目標を見失いがちになります。本日は、Zero Trust、SASE、SSEの各コンセプトを分解し、これらの目標を達成するために必要かつ重要なコンポーネントを概説します。このコンテンツの常設版は、こちらのラーニングセンターからご覧いただけます。

Zero Trust, SASE and SSE: foundational concepts for your next-generation network

Zero Trustとは?

Zero Trustは、プライベートネットワーク上のリソースにアクセスしようとするすべてのユーザーとデバイスに対し、その場所がネットワーク境界の内か外かを問わず、厳格な同一性の検証を求めるITセキュリティモデルです。これは、「城と堀」アーキテクチャとも呼ばれる、ネットワークへのアクセスが許可されるとユーザーがリソースにアクセスできてしまう従来の境界ベースのセキュリティモデルとは対照的なものです。

より簡単に言うと、従来のITネットワークセキュリティは、ネットワークの内部であれば、すべて信頼できるというものでした。Zero Trustアーキテクチャでは、すべてを信用しません。Zero Trustセキュリティの詳細についてはこちらをご覧ください。

Secure Access Service Edge(SASE)とは?

ガートナー社は、あらゆる組織にZero Trustアーキテクチャを実装するためのフレームワークとして、SASEを紹介しました。SASEは、ソフトウェア定義ネットワーク(SDN)の機能と、多数のネットワークセキュリティの機能を組み合わせ、これらすべてを単一のクラウドプラットフォームから提供します。これにより、SASEは、従業員がどこからでも認証を受けて社内リソースに安全に接続することを可能にし、組織は社内ネットワークに出入りするトラフィックやデータをより適切に管理することができます。

SASEのSecure Access(SA)のコンポーネントには、支店、データセンター、クラウドのトラフィックだけでなく、ユーザーのデバイスやアプリケーションのトラフィック全体にわたるZero Trustセキュリティポリシーの定義が含まれています。Service Edge(SE)のコンポーネントでは、場所に関係なくすべてのトラフィックをSecure Access(SA)の制御を通過させることができます。これらの制御が適用される中央の「ハブ」にバックホールする必要はありません。SASEについて、詳しくはこちらをご覧ください。

セキュリティサービスエッジ(SSE)とは?

SSEはガートナー社による造語であり、SASEの機能のうち、セキュリティの強化機能に特化したサブセットです。これは、SSEのセキュリティ制御を企業のワイドエリアネットワーク(WAN)に拡張し、トラフィックの形成やQoSなどを行うソフトウェア定義ネットワーク機能を含む、SASEを完全に展開するための一般的な足がかりです。SSEの詳細については、こちらをご覧ください。

SASEの構成は?

SASEの最も一般的な定義では、Zero Trustネットワークアクセス(ZTNA)やクラウドアクセスセキュリティブローカー(CASB)のような多くのセキュリティ機能がリストされており、SASEプラットフォームが何を行う必要があるかに焦点が当てられています。セキュリティ機能は重要な要素ですが、これらの定義は不完全であり、重要な機能をどのように実現するのかについては記述されていません。

SASEの完全な定義は、このセキュリティ機能のリストに基づいており、セキュアアクセス、オンランプ、サービスエッジという3つの異なる側面が含まれています。

Cloudflare One:包括的なSASEプラットフォーム

Cloudflare Oneは、包括的なセキュアアクセス機能と、あらゆるトラフィックの送信元と送信先を接続する、柔軟なオンランプを組み合わせた完全なSASEプラットフォームであり、そのすべてが、超高速かつ信頼性の高いサービスエッジとして機能するCloudflareのグローバルネットワーク上で提供されます。SASEへの足がかりとしてSSEから始めたいと考えている組織には、Cloudflare Oneも対応します。完全にコンポーザブルであるため、コンポーネントを個別にデプロイして即座にユースケースに対応したり、完全なSASEアーキテクチャに向けた構築を独自のペースですすめることが可能です。

SASEアーキテクチャの各要素をより詳細に分解し、Cloudflare Oneがそれらをどのように提供するかについて説明します。

セキュアアクセス:セキュリティ機能

セキュアアクセス機能は、トラフィック全体で動作し、ユーザー、アプリケーション、ネットワーク、およびデータの安全性を確保します。IPO(インプット/プロセス/アウトプット)モデルで言えば、セキュアアクセスはトラフィックを監視および処理する_プロセス_であると考えることができます。

Zero Trustネットワークアクセス(ZTNA)

Zero Trustネットワークアクセスとは、すべてのユーザーとすべてのデバイスに対して内部リソースへのアクセスを許可する前に厳格な検証を行う必要があるZero Trustセキュリティモデルの導入を可能にする技術です。ローカルネットワーク全体へのアクセスを一度に許可する従来の仮想プライベートネットワーク(VPN)と比較して、ZTNAは、要求された特定のアプリケーションへのアクセスのみを許可し、既定でアプリケーションとデータへのアクセスを拒否します。

ZTNAは、WebアプリケーションファイアウォールDDoS攻撃対策ボット管理などの他のアプリケーションセキュリティ機能と連携して、公共インターネット上のアプリケーションを完全に保護できます。ZTNAの詳細はこちらをご覧ください。

Cloudflare Oneには、クライアントベースまたはクライアントレスモードで動作して、セルフホスト型およびSaaS型アプリケーションにアクセスを許可する、ZTNAソリューションであるCloudflare Accessが含まれています。

ZTNACloudflare One includes a ZTNA solution, Cloudflare Access, which operates in client-based or clientless modes to grant access to self-hosted and SaaS applications.

セキュアWebゲートウェイ(SWG)

セキュアWebゲートウェイは、企業ネットワークとインターネットの間で動作し、セキュリティポリシーを適用して企業データを保護します。ユーザーデバイス、支店、アプリケーションのいずれから発信されたトラフィックであっても、SWGはURLフィルタリング、マルウェアの検出およびブロック、アプリケーション制御などの保護機能を何重にも提供します。企業のネットワークトラフィックがプライベートネットワークからインターネットに移行する割合が高まる中、様々なセキュリティ脅威から企業のデバイス、ネットワーク、データを守るために、SWGの導入は不可欠なものとなっています。

SWGは、Webアプリケーションファイアウォールネットワークファイアウォールなどの他のツールと連携し、企業ネットワーク上のインバウンドとアウトバウンドの両方のトラフィックフローを保護することができます。また、リモートブラウザ分離(RBI)を組み込むことで、ユーザーのインターネットリソースへのアクセスを完全にブロックすることなく、マルウェアやその他の攻撃が企業のデバイスやネットワークに影響を与えるのを防ぐことができます。SWGの詳細はこちらをご覧ください。

SWGCloudflare One includes a SWG solution, Cloudflare Gateway, which provides DNS, HTTP, and Network filtering for traffic from user devices and network locations.

Cloudflare Oneには、ユーザーのデバイスやネットワークロケーションからのトラフィックに対して、DNS、HTTP、ネットワークフィルタリングを提供する、SWGソリューションであるCloudflare Gatewayが含まれています。

リモートブラウザ分離(RBI)

ブラウザの分離は、Webページを表示するユーザーデバイスから、Webページを読み込むプロセスを分離することで、ブラウジング活動を安全に保つ技術です。この方法により、潜在的に悪意のあるWebページのコードはユーザーのデバイス上で実行されないため、マルウェアの感染や、その他のサイバー攻撃がユーザーのデバイスと内部ネットワークの両方に影響を与えることを防ぎます。

RBICloudflare One includes Browser Isolation. In contrast to legacy remote browser approaches, which send a slow and clunky version of the web page to the user, Cloudflare Browser Isolation draws an exact replica of the page on the user’s device, and then delivers that replica so quickly that it feels like a regular browser.

RBIは、他のセキュアアクセス機能と連携して動作します。例えば、セキュリティチームはセキュアWebゲートウェイのポリシーを設定することで、既知のWebサイトと潜在的に疑わしいWebサイトへのトラフィックを自動的に分離することができます。ブラウザーの分離の詳細については、こちらをご覧ください。

Cloudflare Oneには、ブラウザの分離機能が含まれています。低速で使いづらいWebページがユーザーに送信される従来のリモートブラウザのアプローチに対し、Cloudflare Browserのブラウザの分離機能はユーザーのデバイスにページの正確なレプリカを描画し、そのレプリカを極めて迅速に配信するため、通常のブラウザのような体感が得られます。

クラウドアクセスセキュリティブローカー(CASB)

クラウドアクセスセキュリティブローカーは、SaaSアプリケーションのセキュリティ上の問題をスキャン、検出、および継続的に監視します。組織はCASBを次の目的で使用します。

CASBCloudflare One includes an API-driven CASB which gives comprehensive visibility and control over SaaS apps, so you can easily prevent data leaks and compliance violations.

  • データセキュリティ - 例:誤ったファイルやフォルダがDropboxで公に共有されないことを保証する

  • ユーザーアクティビティ - 例:Workdayで午前2時に変更された不審なユーザー権限について警告を行う

  • 設定ミス - 例:Zoomの録画データが公にアクセス可能な状態となるのを妨ぐ

  • コンプライアンス - 例:Bitbucketのブランチ権限を変更した人物を追跡し、報告する

  • シャドーIT - 例:仕事用のメールアドレスで未承認のアプリケーションに登録したユーザーを検出する

API駆動型のCASBは、さまざまなSaaSアプリケーションとのAPI統合を活用して、わずか数分で接続することができます。また、CASBはRBIと連携して、承認済みおよび未承認のSaaSアプリケーションに対する不審な挙動を検出し、ファイルのダウンロードやドキュメントのテキストをコピーする機能を無効にするなどして防止することができます。CASBの詳細については、こちらをご覧ください。

DLPDLP capabilities for Cloudflare One are coming soon. These will include the ability to check data against common patterns like PII, label and index specific data you need to protect, and combine DLP rules with other Zero Trust policies.

Cloudflare OneにはAPI駆動型のCASBが含まれており、SaaSアプリの包括的な可視性と制御性を提供し、データ漏えいやコンプライアンス違反を容易に防止することができます。

データ損失防止(DLP)

FirewallCloudflare One includes Magic Firewall, a firewall-as-a-service that allows you to filter any IP traffic from a single control plane and (new!) enforce IDS policies across your traffic.

データ損失防止ツールは、データの流出(会社の許可なくデータが移動すること)やデータの破壊を検知して防止します。多くのDLPソリューションは、ネットワークトラフィックと内部の「エンドポイント」デバイスを分析し、クレジットカード番号や個人を特定できる情報(PII)などの機密情報の漏えいや紛失を特定することができます。DLPは、データフィンガープリント、キーワードマッチング、パターンマッチング、ファイルマッチングなど、多くの技術を使用して機密データを検出します。DLPの詳細は、こちらをご覧ください。

Cloudflare OneのDLP機能は近日中のリリースを予定しています。これには、データをPIIなどの共通パターンと照合する機能、保護したい特定のデータにラベルやインデックスを付ける機能、DLPルールと他のZero Trustポリシーと組み合わせる機能などが含まれます。

Firewall as a Service

Email SecurityCloudflare One includes Area 1 email security, which crawls the Internet to stop phishing, Business Email Compromise (BEC), and email supply chain attacks at the earliest stages of the attack cycle. Area 1 enhances built-in security from cloud email providers with deep integrations into Microsoft and Google environments and workflows.

Firewall as a Serviceはクラウドファイアウォールとも呼ばれ、お客様のネットワーク内に物理的なハードウェアを設置することなく、潜在的に悪意のあるトラフィックをフィルタリングすることができます。Firewall as a Serviceの詳細は、こちらをご覧ください。

Cloudflare Oneには、単一のコントロールプレーンから任意のIPトラフィックをフィルタリングし、新しくトラフィック全体にIDSポリシーを適用できるFirewall as a ServiceであるMagic Firewallが含まれています。

メールセキュリティ

メールセキュリティとは、メールベースのサイバー攻撃と望ましくない通信を防止するプロセスです。これには受信トレイの乗っ取り防止、スプーフィングからのドメイン保護、フィッシング攻撃の阻止、詐欺の防止、マルウェア送信のブロック、スパムのフィルタリング、暗号化によってメール内容を許可のない者から保護することなどが含まれます。

メールセキュリティツールは、DLPやRBIなど他のセキュアアクセス機能と組み合わせて使用することができます。例えば、メールに含まれる潜在的に疑わしいリンクを分離したブラウザで起動して、偽陽性のブロックを回避することなどができます。メールセキュリティの詳細は、こちらをご覧ください。

Cloudflare Oneには、フィッシング、ビジネスメール詐欺(BEC)、メールサプライチェーン攻撃を、インターネットをクロールして、攻撃サイクルの最も早い段階で阻止するArea 1メールセキュリティが含まれています。Area 1は、MicrosoftやGoogleの環境とワークフローに深く統合し、クラウドメールプロバイダーが提供するビルトインセキュリティを強化します。

オンランプ:接続

トラフィックにセキュアアクセス機能を適用するには、送信元(リモートユーザーのデバイス、支店、データセンター、クラウドのいずれかに関わらず)から、これらの機能(下記参照)が動作するサービスエッジにトラフィックを送信する仕組みが必要になります。オンランプは、IPOモデルの入力と出力部分のメカニズムです。つまり、フィルターが適用された後にトラフィックがポイントAからポイントBに到達する方法です。

リバースプロキシ(アプリケーション用)

リバースプロキシは、Webサーバーの前に位置し、クライアント(Webブラウザーなど)のリクエストをWebサーバーに転送します。通常、リバースプロキシは、セキュリティ、パフォーマンス、および信頼性を向上させるために実装されます。IDプロバイダーやエンドポイントセキュリティプロバイダーと併用することで、リバースプロキシはWebベースのアプリケーションへのネットワークアクセスを許可するために使用することができます。

Cloudflare Oneは、世界で最も利用されているリバースプロキシーのひとつであり、毎日13億9000万を超えるDNSリクエストを処理しています。

アプリケーションコネクター(アプリケーション用)

プライベートまたは非Webベースのアプリケーションの場合、ITチームはインフラストラクチャに軽量なデーモンをインストールし、サービスエッジへのアウトバウンドのみの接続を作成します。これらのアプリケーションコネクターでは、アプリケーションを潜在的な攻撃にさらすことなく、HTTP Webサーバー、SSHサーバー、リモートデスクトップ、その他のアプリケーション/プロトコルに接続することができます。

Cloudflare Oneには、Cloudflare Tunnelが含まれています。ユーザーは、オリジンWebサーバーとCloudflareの最寄りのデータセンターとの間に暗号化トンネルを作成する軽量なデーモンをインストールすることで、パブリックインバウンドポートを一切開くことなく、トンネルを作成できます。

デバイスクライアント(ユーザ用)

ノートパソコンや携帯電話などのデバイスからトラフィックをフィルタリング用のサービスエッジに送信、およびプライベートネットワークにアクセスするためには、クライアントをインストールします。このクライアント(「ローミングエージェント」)は、デバイスから送信されるトラフィックの一部または全部をサービスエッジに転送するフォワードプロキシとして機能します。

Cloudflare Oneには、世界中の数百万人のユーザーが使用しているWARPデバイスクライアントが含まれており、iOS、Android、ChromeOS、Mac、Linux、Windowsで利用することができます。

IPの持ち込みまたはリース(支店、データセンター、クラウド用)

SASEプロバイダのネットワーク/サービスエッジの機能に応じて、組織はBGPアドバタイズによるネットワーク全体の接続の有効化に、独自のIPを持参するか、IPをリースするかを選択することができます。

Cloudflare Oneには、BYOIPとリースIPのオプションがあり、どちらもAnycastネットワーク全体にアドバタイズの範囲を設定します。

ネットワークトンネル(支店、データセンター、クラウド用)

物理ネットワーク境界に配置されているほとんどのハードウェアまたは仮想ハードウェアデバイスは、GREIPsecなどの1つまたは複数の業界標準のトンネリングメカニズムに対応しています。これらのトンネルは、支店、データセンター、パブリッククラウドからサービスエッジに確立され、ネットワークレベルの接続を可能にします。

Cloudflare OneにはAnycast GREトンネルとIPsecトンネルのオプションが含まれています。これは、従来のポイントツーポイントトンネルのように構成されますが、CloudflareのAnycastネットワーク全体への自動接続を可能にし、管理の容易性と冗長性を実現しています。また、これらが選択できることで既存のSD-WANデバイスからの接続を容易にし、管理の単純化または完全に自動化されたトンネル構成を可能にします。

直接接続(支店、データセンター用)

高い信頼性と大容量を必要とするネットワークのための最後のオンランプオプションは、物理的なクロスコネクト/ラストマイル接続、または仮想ファブリックプロバイダを介した仮想相互接続のいずれかで、サービスエッジに直接接続することです。

Cloudflare OneにはCloudflareネットワークインターコネクト(CNI)が含まれており、直接の物理接続やパートナー経由の仮想接続によるCloudflareのネットワークへの接続が可能です。Cloudflare for Officesは、CNIをお客様の物理的な敷地に直接導入することで、よりシンプルな接続を実現します。

サービスエッジ:すべてを支えるネットワーク

セキュアアクセス機能には、動作する場所が必要です。従来の境界アーキテクチャモデルでは、その場所は企業のオフィスやデータセンターにあるハードウェアボックスのラックでした。SASEは分散型ネットワークであり、世界中のユーザーやアプリケーションに可能な限り近い場所に設置されています。しかし、すべてのサービスエッジが同じように作られているわけではありません。SASEプラットフォームがユーザー、アプリケーション、ネットワークに優れた体験を提供するためには、基盤となるネットワークが高速、インテリジェント、相互運用性、プログラミング可能、透過的である必要があります。このプラットフォームの各機能について、より詳しく説明します。

パフォーマンス:場所、相互接続性、速度、容量

これまで、ITチームはセキュリティとパフォーマンスのどちらを優先させるかと言う厳しい判断を迫られてきました。これには、セキュリティフィルタリングのためにどのトラフィックを中央の拠点にバックホールするか、スループットと処理オーバーヘッドのバランスをとるためにどのセキュリティ機能を有効にするか、などがあります。SASEでは、次のようなサービスエッジがあれば、このように何かを引き換えにする必要ありません。

  • 地理的な分散:サービスエッジを、ユーザーやアプリケーションが存在する場所にできるだけ近い場所に配置することが重要です。これは、世界中のあらゆる場所にサービスエッジを配置することを意味します。

  • 相互接続性:トラフィックのルーティング先に信頼性の高い高速接続を提供するには、サービスエッジが主要なトランジット、クラウド、SaaSプロバイダーなどの他のネットワークと相互接続されている必要があります。

  • **高速性:**ユーザーエクスペリエンスへの期待が高まるにつれて、サービスエッジもそれに追従する必要があります。体感できるアプリケーションのパフォーマンスは、高速なラストマイルインターネット接続の可用性から、セキュリティフィルタリングや暗号化/復号化の手順の影響まで、多くの要因に影響されるため、SASEプロバイダーはネットワークパフォーマンスの測定と改善に対して全体的なアプローチを取る必要があります。

  • **大容量:**SASEアーキテクチャモデルでは、セキュリティ機能の容量計画について考える必要のないものでなければなりません。「どのサイズのボックスを購入するか」は過去の問題です。つまり、サービスエッジは、ネットワークトラフィックが到達する可能性のあるすべての拠点に十分な容量が必要であり、サービスエッジ全体でその容量を効率的に使用するためにトラフィックをインテリジェントに負荷分散する機能が必要になります。

Cloudflare Oneは、100か国以上、270都市以上にまたがり、10,500以上の相互に接続されたネットワーク、140Tbps以上の容量を持つCloudflareのグローバルネットワークの上に構築されています。

トラフィックインテリジェンス:シェーピング、QoS、テレメトリベースのルーティング

ネットワーク/サービスエッジの固有のパフォーマンス属性に加えて、個々のネットワークの特性に基づいてトラフィックに影響を与えることができることも重要です。トラフィックシェーピング、Quality of Service(QoS)、テレメトリベースルーティングなどの技術により、重要なアプリケーションの帯域を優先し、中間経路の輻輳や遅延などの問題を回避するルーティングを行い、セキュリティサービスエッジ全体のトラフィックのパフォーマンスをさらに向上させることができます。

Cloudflare Oneには、レイヤー3からレイヤー7までのトラフィックを最適化し、インターネット上の輻輳やパケットロスなどの問題を回避するインテリジェントなルーティングを実現するArgo Smart Routingが含まれています。Cloudflare Oneのロードマップには、トラフィックシェーピングおよびQoSの追加機能が掲載されています。

脅威インテリジェンス

セキュアアクセス機能を実現するために、サービスエッジは、OSIスタックの全層にわたって既知および新規の攻撃タイプを含むインテリジェンスのフィードを継続的に更新する必要があります。サードパーティの脅威フィードを統合する機能は良いスタートとなりますが、サービスエッジ全体を流れるトラフィックからのネイティブ脅威インテリジェンスは、さらに強力な手段となります。

Cloudflare Oneには、Cloudflareのネットワーク上にある2,000万以上のインターネットプロパティから収集した脅威インテリジェンスが含まれており、これを継続的にセキュアアクセスポリシーにフィードバックすることで、新たな脅威からお客様を保護し続けています。

相互運用性:統合、標準、およびコンポ−サビリティ

SASEプラットフォームは、従来のネットワークアーキテクチャの多くのコンポーネントを置き換えますが、既存のツールのいくつかを残し、将来的に新しいツールを導入することもできます。SASEへのスムーズな移行を可能にするには、サービスエッジが既存の接続プロバイダー、ハードウェア、およびツールと互換性がある必要があります。

同時に、サービスエッジは、TLS 1.3やHTTP3などの新しい技術やセキュリティ標準の先取りにも有用です。また、完全なコンポ−サビリティがあり、すべてのサービスが連携して、ポイントソリューションのスタックだけでは実現できない、より良い結果をもたらすようにしなければなりません。

Cloudflare Oneは、IDプロバイダーエンドポイントプロテクションソリューション、SD-WANアプライアンス、相互接続プロバイダー、セキュリティインシデントおよびイベント管理ツール(SIEM)などのプラットフォームと統合されています。最小限の統合作業で既存のセキュリティおよびITツールをCloudflare Oneと連携させることができます。

また、Cloudflareは、インターネットとネットワークの標準化を推進するリーダーでもあります。新しいウェブ標準やプロトコルは、私たちの研究チームから影響を受けている可能性が大いにあります。

また、Cloudflare Oneは完全なコンポ−サビリティを持つため、1つのユースケースから始めて、追加機能を重ねていくことで、ネットワークに「1+1=3」の効果を生み出すことができます。

オーケストレーション:自動化とプログラミング

SASE構成の導入と管理は、一定のユーザー数、アプリケーション数、拠点数を超える規模になると、複雑になる場合があります。サービスエッジは、Terraformなどのツールでインフラストラクチャをコードとして管理できるなど、完全な自動化とプログラミング機能を提供する必要があります。

Cloudflare Oneは、APIとTerraformに完全に対応しており、デプロイと設定の管理を容易に行うことができます。

可視性:分析とログ

チームは、サービスエッジを通過するすべてのトラフィックを完全に可視化できる必要があります。従来の境界セキュリティモデルでは、IT部門とセキュリティ部門は、トラフィックが企業ネットワークに出入りするわずかな場所にネットワークタップを設定することで可視性を得ることができました。アプリケーションがデータセンターから離れ、ユーザーがオフィスから離れたことで、このデータにアクセスすることが非常に難しくなりました。SASEアーキテクチャでは、すべてのトラフィックが単一のコントロールプレーンを持つサービスエッジを経由するため、フローデータ、パケットキャプチャなどの使い慣れたフォーマットと、豊富なログや分析で、可視性を取り戻すことができます。

Cloudflare Oneのすべてのセキュアアクセスコンポーネントは、Cloudflare One Dashboardで直接評価したり、SIEMツールに渡して高度な分析を行ったりすることができる豊富な分析とログを生成します。

Cloudflare OneでSASEの旅を始めましょう

当社は、Cloudflare Oneプラットフォームの機能を一層強化してお客様のチームのSASEビジョンをより実現しやすくする新機能を来週発表します。Innovation Weekのホームページをご覧いただくか、今すぐご連絡ください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Cloudflare One WeekCloudflare Zero TrustセキュリティSASE

Xでフォロー

Annika Garbers|@annikagarbers
Kenny Johnson|@KennyJohnsonATX
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月15日 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...