Forrester 在 2022 年第三季度 Forrester Wave™:Web 应用程序防火墙报告中将 Cloudflare 评为 “领导者”。该报告按照当前产品、策略和市场存在类别的 24 项标准对 12 家 Web 应用程序防火墙(WAF)提供商进行了评估。
欢迎在此注册以获取报告的免费副本。该报告旨在帮助安全和风险专业人员根据需求选择正确的产品。
我们相信,以上成就,加上WAF 的最近发展,加强了对我们核心产品之一——Cloudflare Web 应用程序防火墙 (WAF)的承诺和持续投资。
我们的 WAF,连同我们的 DDoS 缓解和 CDN 服务,是 Cloudflare 创立以来一直提供的产品,而生日周就是接受这一殊荣的最佳时刻了。
我们也希望借此机会感谢 Forrester。
在策略类别领先的 WAF
在策略类别,Cloudflare 获得所有参评提供商中的最高分。我们也在 10 项标准中获得最高分,包括:
创新
管理界面
规则创建和修改
Log4Shell 漏洞响应
事件调查
安全运营反馈回路
根据 Forrester 的报告,“Cloudflare Web 应用程序防火墙在配置和规则创建方面表现出色”,“Cloudflare 因其活跃的在线用户社区和相关响应时间指标而脱颖而出”,“对于优先考虑可用性并寻找统一应用程序安全平台的组织而言,Cloudflare 是最佳选择”。
保护 Web 应用程序
任何 WAF 的核心价值就是通过阻止任何攻击企图来保护 Web 应用程序。攻击会导致全面的应用程序接管和数据泄露,从而给目标组织造成财务和声誉损失。
Forrester Wave 报告中的 Log4Shell 标准就是演示该价值的极佳现实世界用例。
Log4Shell 是一个高度严重的漏洞,于 2021 年 12 月发现,它影响流行的Apache Log4J 软件,后者通常被应用程序用来实现日志功能。该漏洞一旦被利用,攻击者就可以执行远程代码,继而接管目标应用程序。
由于该软件组件的受欢迎程度,2021 年 12 月 9 日该漏洞被公诸于众时,全球许多组织都面临潜在风险。
我们之所以在 Log4Shell 标准获得最高分,原因是我们对这个公告做出了快速响应,确保全球范围内使用 Cloudflare WAF 的客户在不到 17 个小时内获得针对该漏洞利用的保护。
为此,我们部署了对所有客户可用的新托管规则(虚拟补丁)。这些规则配置了阻止操作,确保漏洞利用企图无法到达客户端应用程序。
此外,我们持续发布有关该主题的更新,包括 内部流程,帮助人们更清晰地理解这个问题的严重性和补救。
首次公开后的几周内,在发现多个攻击有效负载的变种后我们对 WAF 规则进行了数次更新。
Cloudflare WAF 最终为我们的客户 “赢得” 了宝贵的时间,在攻击者可能发现并试图破坏易受攻击的应用程序之前,为他们的后端系统打上补丁。
如需详细了解我们在 Log4Shell 漏洞公开后的响应和行动,欢迎阅读我们的博客。
立即使用 Cloudflare WAF
Cloudflare WAF 让企业更安全,以便专注于改进他们的应用程序和 API。我们将领先的应用程序安全功能集成到单一控制台,用我们的 WAF 保护应用程序以及 API,阻止 DDoS攻击,拦截不必要的机器人,并监控第三方 JavaScript 攻击。要立即开始使用,请注册一个帐号。