訂閱以接收新文章的通知:

歡迎參加 2021 年 Cloudflare 安全週活動!

2021-03-21

閱讀時間:4 分鐘
本貼文還提供以下語言版本:English日本語Indonesiaไทย简体中文

2021 年 Cloudflare 安全週活動今日拉開序幕。與 Cloudflare 開展的所有創新週活動一樣,我們將發布豐富的新產品、全面開賣已經過 beta 測試的產品、與客戶進行溝通交流,並介紹相關案例,闡述我們如何透過我們的網路實現協助打造更安全的網際網路環境這一使命。

在 Cloudflare 創立初期,我反對使用「安全性公司」這一標籤。因為這個標籤似乎太過局限。我們的初衷是修復網際網路的底層「錯誤」。網際網路的發展趨勢已經與建立時的初衷不可同日而語。我們創立 Cloudflare 就是為了解決這其中的問題。提升安全性已是必然,但我們還希望提升網際網路的回應速度、可靠性和效率。

不過我們的大部分工作都旨在提升安全性。我們有一半產品涉及安全性領域。這非常有必要,因為網際網路的一些深層次缺陷就是因最初沒有特別完善地設計安全性。

安全性:網際網路的未來趨勢

Cloudflare 技術長 John Graham-Cumming 在其精彩演說中談到,我們現在所依賴的網際網路在設計時沒有提供我們現如今需要的安全性。Tim Berners-Lee 在關於網路的最初提議中寫道:「超文字授權和會計系統可以設計得非常精細,但這裡並未提出。」網路的最初設計宗旨是優先保障資訊交換,而不是保密性。

另外,網際網路所依賴的基礎通訊協定也忽略了安全性問題。BGP(網路關聯通訊協定)的規範文件(稱為 RFC)中特別註明了這一點,其中寫道:「安全性問題不在本備忘錄的討論範圍內」。更加可怕的是,DNS 的 RFC 中從未提及「安全性」一詞。

如果網際網路仍然是其最初的學術科學項目,那麼一切都沒有問題。但是,鑑於其對當今世界的重要性,必須在各個層面保證其安全性。在過去 10 多年的時間裡,考慮到網際網路的現狀,Cloudflare 的諸多產品藍圖始終在設計和實施其所需的安全性。

Cloudflare 的歷史藍圖:安全性領域的反向工程

免費對所有網路流量進行加密、對 DNS 進行加密、對每個 BGP 路由進行簽名、對 SNI 進行加密、消除 DDoS 攻擊風險、自動修補網路軟體漏洞,為網路新增存取管理功能。當我們說我們的使命是協助打造更安全的網際網路環境時,我們的主要目標是從根本上協助建構安全的網際網路環境。

本週,我們將介紹我們如何採取更多措施,來解決網際網路安全性方面的根本性問題。

基礎安全性發布週

週一,我們將首先解決 MPLS 問題。MPLS 是許多組織用來為其網路提供支援的基礎網路技術。不幸的是,該技術成本高昂、實現緩慢、難以管理,並且在預設情況下無法提供真正的安全性保障。還記得斯諾登洩漏的 NSA 文件嗎?文件中 Google 網路的笑臉旁寫著「SSL 在這裡新增和刪除」。那個笑臉從根本上來說是 MPLS 模型的一個安全性缺陷。我們將在週一修復這個問題,同時提高其回應速度並降低成本。

週二,我們會將目光對準瀏覽器。稍微想想你會發現,瀏覽器就是 CISO 的噩夢。隨機程式碼會自動下載並在你存取的每個網頁上以本機方式執行。我們之前討論了遠端瀏覽器隔離如何解決此問題。週二,我們將對所有使用者開放這一功能,並為我們的閘道產品新增更多功能,以協助解決同類根本問題。

週三,我們將重新審視安全性廠商不太重視的重要領域。您是否對 SaaS 應用程式依預設提供的權限和控制性不滿意?您是否擔心過您應用程式的 API 洩漏比預期更多的資料?安全不一定代表將攻擊者拒之門外,而是也可以透過確保資料保留在內部來實現。我們正在努力協助我們的客戶解決這些普遍性問題。

週四,我們將協助解決現代網際網路和網頁的複雜性問題。網際網路本身就是無數網路的集合。現代網頁則是內容和應用程式的集合。不幸的是,正如一句古老的諺語所說,你的實力取決於你最薄弱的環節,而這同樣適用於網路環境。週四,我們將發布一套工具,這些工具可監視第三方的問題訊號,涵蓋範圍包括從網路層面一直到您網頁上的個人程式碼等方面。

週五,我們將面向更多受眾發布一些用於抵禦自動機器人的技術,這些技術之前只向我們的大型客戶提供。同時,我們將介紹更多工具來識別和保護您的 API,這些 API 以往很難抵禦機器人攻擊。

合作夥伴和現狀

「協助」一詞之所以成為我們使命宣言的一部分,是因為:我們無法獨立打造更好、更安全的網際網路環境。我們不售賣網路硬體,也沒有客戶用於儲存其資料並執行其應用程式的核心資料中心。還有一些公司是身分管理和端點安全性等方面的資深專家。因此,在整個安全週,我們將宣布與鄰近地區領先業界的公司建立的諸多合作夥伴關係,以便我們的共同客戶針對我們安全、快速且可靠的全球網路建構完整的解決方案。

我從來不想被定義爲安全公司的原因之一是,這個產業傾向於透過販賣恐懼、焦慮和疑慮來銷售產品。為此,在本週,我希望推翻這一定律。我們不會散佈那些關於穿著連帽衛衣、戴著無指手套駭客的常見駭人資訊,而是著眼於近期的一些備受關注的駭客事件,並探討您可以如何使用我們的產品以及其他品牌產品來實現自我保護。

在整個安全週,我們將在 CloudflareTV 上與那些傑出的安全性專家對話,並採訪我們即將發布之產品的產品經理和工程師。時間表已發布,您可以收看直播並提問。

一週遠遠不夠

一週的時間不足以讓我們發布所有產品和功能。就算稱其為「安全雙週」也不為過,因為我們將發布諸多新產品和功能。因此,如果發布盛況一直持續到週末甚至下週,請不要感到驚訝。

雖然網路安全的新聞標題往往看起來很嚴峻,但我們還是非常樂觀。打造更安全的網路是可行的。我們可以修復網際網路的底層缺陷。在過去的十多年中,我們一直在這樣做。本週,我們非常激動地迎來了又一次大飛躍。

祝您在 2021 年 Cloudflare 安全週收穫多多!

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
安全性產品新聞Security Week

在 X 上進行關注

Matthew Prince|@eastdakota
Cloudflare|@cloudflare

相關貼文

2024年10月24日 下午1:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月08日 下午1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 下午11:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 下午1:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....