对客户安全的承诺
2022年3月18日 18:58
自创立以来,Cloudflare 一直致力于保护全球客户。我们的服务保护客户的流量和数据,也保护我们自己的流量和数据,并持续改善和扩展这些服务,以应对不断改变的互联网威胁环境...
2022年3月18日 18:58
自创立以来,Cloudflare 一直致力于保护全球客户。我们的服务保护客户的流量和数据,也保护我们自己的流量和数据,并持续改善和扩展这些服务,以应对不断改变的互联网威胁环境...
2022年3月18日 13:00
我们将 SSH 命令日志记录纳入 Cloudflare Zero Trust,目的是在网络层提供 SSH 可见性,而不是依赖于每台机器上的软件...
2022年3月18日 13:00
作为一家公司,我们不断自问,可以做什么来为客户提供更多价值,包括与合作伙伴之间的集成解决方案...
2022年3月18日 13:00
今天,我们隆重宣布帮助组织从传统网络架构过渡到 Zero Trust 的另一个重要功能:在安装轻量级漫游代理(WARP)的设备上将其流量路由到与我们的 Magic IP 层隧道(Anycast GRE、IPsec 或 CNI)连接的任何网络...
2022年3月18日 13:00
在 CASB 测试版中,第一天就可以部署流行的集成,例如 Google Workspace。您也能直接联系我们的产品团队,帮助塑造后续功能...
2022年3月17日 12:59
今天,通过提供受 Magic Transit 保护、Cloudflare 代管的 IP 空间,我们将 Magic Transit 的可用性扩展到拥有较小网络的客户...
2022年3月17日 12:59
今天,我们很高兴地宣布 Cloudflare 全球网络中的按需数据包捕获功能将全面可用...
2022年3月17日 12:59
今天,我们很高兴地宣布,Cloudflare 和 Aruba 正在携手合作开发一款解决方案,使 Aruba 客户能够将 EdgeConnect SD-WAN 与 Cloudflare 的全球网络连接起来,以通过 Cloudflare One 进一步保障他们的企业流量...
2022年3月17日 09:59
隆重宣布与 CrowdStrike 的多项新集成。这些集成将 Cloudflare 庞大的网络和 Zero Trust 套件与 CrowdStrike 的端点检测和响应 (EDR) 及事件补救产品的力量结合在一起...
2022年3月16日 12:59
今天我们隆重推出 Cloudflare API Gateway。我们将以很小比例的成本取代您的现有网关。我们的解决方案使用 Workers、Bot Management、 Access和 Transform Rules 背后的技术,提供市场上最先进的 API 工具集...
2022年3月16日 12:58
客户可以选择将通过验证的任何机器人加入允许列表。遗憾的是,新的机器人层出不穷,令我们应接不暇,无法及时验证。所以,今天我们宣布推出一种解决方案:友好机器人...
2022年3月15日 12:59
今天,我们很高兴能为 SaaS 提供商提供新工具,帮助他们增强客户应用程序的安全性...
2022年3月15日 12:59
今天开始,我们将向所有客户推出全新设计的 WAF!与此同时,我们正在更新文档,以指引您最大限度发挥 Cloudflare WAF 的力量...
2022年3月14日 12:59
我们预计在 2022 年第二季度初会完成对 Area 1 的收购,此后,我们打算允许所有付费自助服务套餐采用其电子邮件安全技术,不收取额外费用...
2022年3月10日 18:30
今天,我们很高兴能与 WhatsApp 合作来提供一个系统,以确保用户在 web 上访问 WhatsApp 时运行的代码就是 WhatsApp 打算运行的代码...
2022年2月23日 22:00
Cloudflare 的使命是帮助构建更好的互联网。我们已经投入巨资建设世界上最强大的云网络,为我们的用户提供更快、更安全、更可靠的互联网。今天,我们向增强我们保护客户的能力迈出了一大步...
2022年2月10日 21:18
早些时候,Cloudflare 宣布我们收购了云访问安全代理 (CASB) 公司 Vectrix,该公司专注于解决团队使用的 SaaS 应用程序和公共云提供商的控制和可见性问题...
2021年12月31日 13:54
随着一年的结束,我经常反思并预测下一年会发生什么。我过去写过年终预测文章,但这是我在 Cloudflare 的第一篇文章。我于 9 月加入成为 Field 首席技术官,目前享受互联网行业悠久历史的好处,对 Cloudflare 有着全新的认识。...
2021年12月15日 13:56
继 CVE-2021-44228 之后,已提交了第二个 Log4J CVE:CVE-2021-45046。我们之前针对 CVE-2021-44228 发布的规则针对这个新的 CVE 提供相同级别的保护...