訂閱以接收新文章的通知:

以 Cloudflare 保護 Cloudflare:一段 Zero Trust 旅程

2024-03-05

閱讀時間:6 分鐘
本貼文還提供以下語言版本:English日本語한국어简体中文

Cloudflare 致力於為客戶提供業界領先的網路安全解決方案。同時,我們認識到,建立強大的安全措施需要使用可能涉及審查敏感或個人資料的流程來識別潛在威脅,而這反過來又可能對隱私構成風險。因此,我們努力透過構建隱私優先的安全解決方案來平衡隱私和安全,我們將這些解決方案提供給客戶,同時用於我們自己的網路。

Securing Cloudflare with Cloudflare: a Zero Trust journey

在這篇文章中,我們將介紹如何以注重隱私的方式為使用 Cloudflare 網路的員工部署 Access 和 Zero Trust 代理等 Cloudflare 產品。儘管全球法律制度通常在公司網路上為員工提供較低級別的隱私保護,但我們努力確保員工瞭解他們的隱私選擇,因為 Cloudflare 在尊重和促進網際網路使用者隱私方面擁有悠久的文化和歷史。我們發現,許多客戶也有同樣的想法,希望在確保網路安全的同時保護隱私。

那麼,我們如何在使用 Cloudflare 產品和服務的同時,平衡對隱私的承諾和確保公司內部環境的安全呢?我們從基礎做起:我們只保留所需的最少資料量,盡可能去除個人資料的身分資訊,與員工透明地溝通我們在公司系統上採取的安全措施及其隱私選擇,並僅在所需的最短時間內保留必要的資訊。

我們如何使用 Cloudflare 保護 Cloudflare

我們採取全面的方法來保護我們全球分散的混合員工,包括組織控制和技術解決方案。我們的組織方法包括多項措施,例如全公司的可接受使用政策、按管轄區量身定制的員工隱私通知、年度和新員工的隱私和安全培訓、基於角色的存取控制 (RBAC) 和最低權限原則。這些組織控制使我們能夠傳達對公司和員工的期望,我們可以透過技術控制來實現這些期望,並透過記錄和其他機制來執行這些期望。

我們的技術控制植根於 Zero Trust 最佳做法中,從關注我們的 Cloudflare One 服務以保護員工安全開始,如下所述。

保護應用程式存取

Cloudflare 使用我們自己的 Zero Trust 網路存取 (ZTNA) 服務 Cloudflare Access 來驗證身分、使用安全金鑰實施多重要素驗證以及使用 Zero Trust 用戶端評估每個請求的裝置狀態,從而保護我們的員工(無論是遠端還是在辦公室)對自託管和 SaaS 應用程式的存取。這種方法經過數年的發展,使 Cloudflare 能夠更有效地保護我們不斷增長的員工隊伍。

抵禦網路威脅

Cloudflare 利用 Cloudflare Magic WAN 保護我們的辦公網路,並利用 Cloudflare Zero Trust 代理保護我們的員工。我們將這兩種技術用作我們自己的安全 Web 閘道(也稱為閘道)的入口,以保護我們的員工免受日益增多的線上威脅。

隨著我們混合式工作和辦公設定的發展,我們的安全團隊受益于對正向代理網際網路流量的額外控制和可見性,其中包括:

  • 精細化 HTTP 控制:我們的安全團隊檢查 HTTPS 流量來封鎖對特定網站(由我們的安全團隊識別為惡意)的存取,執行防病毒掃描並套用身分感知的瀏覽原則。

  • 選擇性隔離網際網路瀏覽:藉助遠端瀏覽器隔離 (RBI) 工作階段,所有 Web 程式碼都在遠離本機裝置的 Cloudflare 網路上執行,將使用者與任何不受信任內容和惡意內容隔離開來。如今,Cloudflare 隔離了社交媒體、新聞媒體、個人電子郵件和其他潛在危險的網際網路類別,並且我們為員工設定了意見反應迴圈,以幫助我們對這些類別進行微調。

  • 基於地理的記錄:瞭解輸出要求的來源有助於我們的安全團隊瞭解我們員工的地理分佈,包括我們在高風險地區的服務提供點。

  • 資料丟失預防:為了將敏感性資料保留在公司網路內,此工具讓我們能夠識別輸出 HTTP/S 流量中標記為敏感的資料並防止其離開網路。

  • 雲端存取安全性代理程式:該工具使我們能夠監控 SaaS 應用程式的設定錯誤以及可能過度暴露或共用的敏感性資料。

使用雲端電子郵件安全性保護收件匣

此外,我們還部署了 Cloud Email Security 解決方案,以保護我們的員工免受日益增多的網路釣魚和商業電子郵件入侵攻擊,這些攻擊不僅針對我們的員工,而且正在困擾著全球組織。我們使用的一項關鍵功能是電子郵件連結隔離,它使用 RBI 和電子郵件安全功能在隔離的瀏覽器中開啟潛在的可疑連結。這能夠在不影響安全性的情況下封鎖可疑連結,讓我們可以稍微放鬆一點。這對我們的員工和安全團隊的生產力來說是一個巨大的勝利,因為兩組員工都不必處理大量的誤判。

有關我們實作的更多詳細資訊,請參閱使用 Cloudflare One 保護 Cloudflare 案例研究。

我們如何尊重隱私

Cloudflare 建立和部署的這些強大安全技術的本質,強調了我們在處理這些資料時必須使用隱私優先原則的責任,並認識到應該始終尊重和保護資料。

尊重隱私的旅程始於產品本身。我們開發的產品在基礎部分內建了隱私控制。為了實現這一點,我們的產品團隊與 Cloudflare 的產品和隱私顧問密切合作,從設計上踐行隱私保護。這種合作的一個很好的範例是能夠在安全 Web 閘道記錄中管理個人識別資訊 (PII)。您可以選擇從閘道記錄中完全排除 PII,也可以在記錄中對 PII 進行模糊化處理,並利用 Zero Trust PII 角色對 PII 的存取進行精細控制。

除了構建隱私優先的安全產品外,我們還致力於與 Cloudflare 員工進行透明溝通,告知他們這些安全產品的工作原理,以及他們能夠和不能看到的內部系統流量。這讓員工能夠將自己視為安全解決方案的一部分,而不是就員工使用公司系統事宜樹立「我們與他們」的心態。

例如,雖然我們的員工隱私政策和可接受使用政策向員工廣泛告知了他們使用公司系統時資料會發生什麼情況,但我們認為有必要提供更多細節。因此,我們的安全團隊與隱私團隊合作建立了一個內部 wiki 頁面,清楚地解釋了我們的安全工具收集的資料及其原因。我們還描述了員工可用的隱私選擇。這對於選擇使用個人行動裝置方便工作的「自帶裝置」(BYOD) 員工來說尤其重要。如果 BYOD 員工想要存取 Cloudflare 系統,他們必須在裝置上安裝端點管理(由第三方提供)和 Cloudflare 的 Zero Trust 用戶端。我們向員工清楚地說明了這意味著 Cloudflare 團隊可以看到他們裝置上的哪些流量,並解釋了當他們將裝置用於純粹的個人目的時,可以如何採取措施來保護自己的隱私。

對於開發和支援我們的 Zero Trust 服務的團隊,我們確保僅在嚴格的「需要知道」的基礎上提供資料,並且僅限於需要存取權限來完成其工作的 Cloudflare 團隊成員。具有存取權限的人員必須接受培訓,以提醒他們尊重這些資料的責任,並為他們提供處理敏感性資料的最佳做法。此外,為了確保我們具有完全的可稽核性,我們會記錄針對此資料庫執行的所有查詢以及執行這些查詢的人員。

Cloudflare 還讓我們的員工能夠輕鬆表達他們對資料處理方式或用途的任何疑慮。我們已建立機制,允許員工就在 Cloudflare 網路上使用 Zero Trust 安全性事宜提出問題或表達疑慮。

此外,我們讓員工能夠輕鬆地直接聯繫負責這些工具的領導。所有這些工作都幫助我們的員工更好地瞭解我們收集哪些資訊以及收集的原因。這有助於擴大我們在 Cloudflare 的安全和隱私方面的堅實基礎。

鼓勵為所有人提供隱私優先的安全性

我們堅信,卓越的安全性對於確保資料隱私至關重要,隱私和安全可以和諧共存。我們還知道,可以透過尊重使用這些系統的員工來保護企業網路。

對於希望保護公司網路安全的任何人,我們都鼓勵關注內建個人資料保護的網路安全產品和解決方案,例如我們的 Zero Trust 產品套件。如果您想瞭解如何在自己的組織中實施這些 Cloudflare 服務,請在此處請求諮詢

我們還敦促組織確保與使用者進行清晰的溝通。除了確保公司政策透明且易於理解之外,幫助員工瞭解他們的隱私選擇也很重要。根據全球幾乎所有司法管轄區的法律,個人在公司裝置或公司系統上的隱私層級低於在自己的個人帳戶或裝置上的隱私層級,因此必須清楚地溝通以幫助員工瞭解其中的差異。如果一個組織有隱私擁護者、工人委員會或其他員工代表團體,則應儘早並經常與這些團體進行溝通,以幫助員工瞭解他們可以對其資料實施哪些控制。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Security WeekAPI GatewayZero TrustPrivacy

在 X 上進行關注

Ankur Aggarwal|@Encore_Encore
Cloudflare|@cloudflare

相關貼文

2024年10月23日 下午1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月08日 下午1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年9月25日 下午1:00

New standards for a faster and more private Internet

Cloudflare's customers can now take advantage of Zstandard (zstd) compression, offering 42% faster compression than Brotli and 11.3% more efficiency than GZIP. We're further optimizing performance for our customers with HTTP/3 prioritization and BBR congestion control, and enhancing privacy through Encrypted Client Hello (ECH)....

2024年9月24日 下午1:00

Cloudflare helps verify the security of end-to-end encrypted messages by auditing key transparency for WhatsApp

Cloudflare is now verifying WhatsApp’s Key Transparency audit proofs to ensure the security of end-to-end encrypted messaging conversations without having to manually check QR codes. We are publishing the results of the proof verification to https://dash.key-transparency.cloudflare.com for independent researchers and security experts to compare against WhatsApp’s. Cloudflare does not have access to underlying public key material or message metadata as part of this infrastructure....