Zero Trust、SASE 和 SSE:新一代網路的基本概念
2022年6月19日 下午5:13
如果您一直在考慮採用 Zero Trust 或 SASE,Cloudflare One Week 將展示為什麼 Cloudflare One 能憑藉最佳效能,成為市場上最完整 SASE 產品,以及為什麼該產品會不斷改進...
2022年6月19日 下午5:13
如果您一直在考慮採用 Zero Trust 或 SASE,Cloudflare One Week 將展示為什麼 Cloudflare One 能憑藉最佳效能,成為市場上最完整 SASE 產品,以及為什麼該產品會不斷改進...
2022年6月14日 下午12:56
在上週,Cloudflare 自動偵測並緩解了一場每秒 2600 萬個請求的 DDoS 攻擊,這是有記錄以來最大規模的 HTTPS DDoS 攻擊...
2022年3月18日 下午9:03
我們曾自問:我們是否能夠運用自家的產品來保護 IoT 裝置 — 即使是在與生產系統相同的網路上,確保隔離這些不安全裝置導致的任何漏洞?藉助 Cloudflare One,答案是肯定的...
2022年3月18日 下午6:58
Cloudflare 自成立以來就持續投入心力來保護全球各地的客戶。我們的服務能夠保護客戶和我們自己的流量與資料,而且在不斷改善和擴展這些服務,以因應變化多端的網際網路威脅情勢...
2022年3月18日 下午1:00
身為公司的我們不斷地自問:我們能夠做些什麼才能為客戶提供更多價值,包括與我們合作夥伴的整合式解決方案...
2022年3月18日 下午1:00
我們很高興在今日公開另一塊「拼圖」,協助組織從傳統網路架構轉換為 Zero Trust:只要將我們的輕量級漫遊代理程式 (WARP) 安裝在任何與 Magic IP 層級通道(Anycast GRE、IPsec 或 CNI)連線的網路上,即可路由使用者裝置的流量...
2022年3月18日 下午1:00
在 CASB 測試版中,您可以在第一天就部署 Google Workspace 這類的熱門整合。您也將能夠直接聯繫我們的產品團隊,以協助後續發展的規劃...
2022年3月17日 上午9:59
今天,我們很高興地宣佈推出與 CrowdStrike 的幾項新整合。這些整合會將 Cloudflare 遼闊網路和 Zero Trust 套件的強大功能,與 CrowdStrike 的端點偵測和回應 (EDR) 及事件補救產品結合在一起...
2022年3月16日 下午12:59
今天,我們宣佈推出 Cloudflare API 閘道。我們將以少許成本完全替換您現有的閘道...
2022年3月15日 下午12:59
從今日開始,我們推出的這項全新 WAF 設計將可供所有人使用!於此同時,我們還更新了教學文件,帶領您了解如何充分利用 Cloudflare WAF 的強大功能...
2022年3月14日 下午12:59
在 Area 1 收購結案後,我們計劃為所有付費自助方案客戶免費提供電子郵件安全技術的存取權限...
2022年3月10日 下午6:30
今天,我們很高興能與 WhatsApp 合作提供一個系統,保障使用者在造訪 WhatsApp Web 版本時執行的代碼是 WhatsApp 計畫執行的代碼...
2021年12月15日 下午1:56
緊接著 CVE-2021-44228 之後,隨之發佈了第二個 Log4J CVE──CVE-2021-45046。對於這個新的 CVE,我們先前針對 CVE-2021-44228 發佈的規則也能夠提供相同等級的防護...
2021年12月14日 下午5:48
在此部落格文章中,我們將探討世界上常見的 WAF 規避模式與滲漏嘗試、所嘗試之漏洞利用的趨勢資料,以及我們在 CVE-2021-44228 公開揭露之前看到的漏洞利用相關資訊。...
2021年12月14日 上午10:23
2021 年 12 月 9 日,全世界得知 CVE-2021-44228 這種零時差漏洞利用正在影響 Apache Log4j 公用程式。Cloudflare 立即更新了我們的 WAF 以協助防範這個漏洞,但...
2021年12月10日 下午11:39
當 Cloudflare 知曉發生新的安全性漏洞時,我們快速將團隊集合起來回答二個不同問題:(1) 我們可以做什麼以確保我們客戶的基礎結構受到保護,以及 (2) 我們可以做什麼以確保我們自身環境安全...
2021年12月10日 下午9:06
我不久前曾寫到有關如何緩解 Log4j 中的 CVE-2021-44228、漏洞的緣由以及 Cloudflare 為客戶提供的緩解措施。正如我所寫到的,由於漏洞的嚴重性,我們正推出針對我們「免費」客戶的保護。...