Lundi 20 juin, 7 h 30 UTC-7
Rejoignez Kenny Johnson pour le lancement de la Cloudflare One Week !
Que vaut Cloudflare One face à la solution Trust Exchange de Zscaler ? Lisez la suite pour le découvrir.
Comment l'équipe de sécurité de Cloudflare a déployé les contrôles Zero Trust.
Utilisation de Cloudflare Zero Trust avec Kubernetes pour activer kubectl sans proxies SOCKS.
Cette publication de blog présente la position de Cloudflare sur la façon dont l'isolation de navigateur à distance peut aider les organisations à décharger les scénarios d'utilisation d'applications web internes actuellement sécurisés par une infrastructure de bureau virtuel (VDI).
Aujourd'hui, nous sommes heureux d'annoncer la possibilité, pour les administrateurs, d'appliquer des politiques d'inspection Zero Trust au trafic HTTP/3.
La solution d'isolation de navigateur avec connectivité aux réseaux privés permet à vos utilisateurs d'accéder de manière sécurisée aux services web privés sans installer de logiciel ou d'agent sur un point de terminaison ni absorber les dépassements en matière de gestion et de coûts liés à la mise en œuvre de bureaux virtuels.
Identifiez et remédiez aux phénomènes de Shadow IT avec la passerelle Secure Web Gateway et le CASB (Cloud Access Security Broker) orienté API de Cloudflare.
Comment l'équipe chargée de la base de données utilise Cloudflare Tunnels en interne pour améliorer la sécurité et la convivialité des requêtes adhoc de la base de données.
Cloudflare s'intègre à Microsoft Intune et combine la puissance du réseau étendu et de la suite Zero Trust de Cloudflare avec Endpoint Manager.
Les clients de Cloudflare Gateway peuvent désormais utiliser des IP de sortie dédiées et seront bientôt en mesure de contrôler la manière dont ces IP sont appliquées via des politiques de sortie.
« Mon réseau domestique est plus rapide que le réseau de mon entreprise » est une plainte courante des employés qui retournent au travail. Les réseaux MPLS existants n'ont pas été conçus pour prendre en charge l'évolution des applications. Dans ce blog, découvrez comment vous pouvez passer de MPLS à Zero Trust en 30 jours !
Annonce du programme de partenariat Cloudflare One, bâti autour de nos offres Zero Trust, de réseau en tant que service et de sécurité des e-mails dans le cloud. Le programme aide les partenaires de distribution à tenir la promesse de l'approche Zero Trust, tout en monétisant cette architecture importante de manière concrète.
Le programme de partenariat Cloudflare One présente une nouvelle façon pour le réseau de distribution d'intégrer et d'étendre Cloudflare One, la seule solution Cloud native avec une échelle de réseau global, maintenant avec des voies directes pour les partenaires de l'activation complète à des incitations solides.
L'abandon de votre VPN traditionnel dans le cadre de la migration de vos applications clés vers un service ZTNA natif du cloud, tel que Cloudflare Access, constitue un excellent point de départ pour le Zero Trust.
Les équipes de sécurité qui s'appuient sur Cloudflare Access peuvent vérifier l'appareil Apple d'un utilisateur avant qu'il n'accède à une application sensible, sans logiciel supplémentaire.
Gardez l'esprit tranquille, en sachant exactement qui accède à quoi au sein de votre réseau privé. Découvrez notre fonctionnalité Private Network Discovery.
Cloudflare a récemment remporté le prix d'Innovateur en matière de logiciels de sécurité, qui vient reconnaître la technologie révolutionnaire que nous avons développée en collaboration avec Microsoft afin de faciliter le travail de nos clients mutuels.
Cloudflare annonce qu'elle a remporté le prix d'Innovateur en matière de logiciels de sécurité dans le cadre de la cérémonie des Microsoft Security Excellence Awards.
À compter d'aujourd'hui, nous nous réjouissons que les politiques d'Access puissent prendre n'importe quel aspect en ligne de compte avant d'autoriser un utilisateur à accéder à une application. Et par n'importe quel aspect, nous voulons dire absolument n'importe quel aspect.
Cloudflare se réjouit d'annoncer aujourd'hui que nous travaillons actuellement sur Cloudflare One Visibility, un tableau de bord Zero Trust qui permettra d'offrir une visibilité totale sur le parcours des utilisateurs et des appareils au sein du réseau d'entreprise d'un client, sur l'ensemble des accès directs, des filtres (c'est-à-dire, les outils de contrôle des accès) et des points de terminaison.
Les capacités IDS de Cloudflare opèrent sur l'ensemble de votre trafic réseau (n'importe quel port ou protocole IP), qu'il s'agisse du trafic qui circule vers les adresses IP que nous annonçons en votre nom ou les adresses IP que nous vous louons voire, bientôt, du trafic circulant au sein de votre réseau privé.
Découvrez notre nouvelle équipe de recherche et de réponse aux menaces : Cloudforce One. Si cette équipe publiera effectivement ses recherches, sa véritable raison d'être est tout autre. Son objectif principal consiste ainsi à suivre et à déstabiliser l'activité des acteurs malveillants.
Innovation continue dans notre plateforme Zero Trust pour sécuriser les applications, appareils et réseaux d'une entreprise
Dans le cadre de notre passionnant parcours d'intégration d'Area 1 à notre suite Zero Trust étendue, les clients de Cloudflare Gateway pourront prochainement activer l'isolation de navigateur à distance pour les liens de messagerie. Avec la solution Email Link Isolation, vous bénéficiez d'un niveau de protection inégalé contre les attaques multicanaux sophistiquées basées sur les e-mails.
Les architectures des passerelles de messagerie sécurisées traditionnelles ont été conçues pour les environnements de messagerie d'autrefois. Découvrez comment évoluer avec fluidité vers une approche préventive et cloud-native de la sécurité des e-mails.
Les immenses ensembles de données d'Area 1 sur les tactiques, techniques et procédures (TTP), l'infrastructure de diffusion de semences et les modèles de menaces des campagnes d'hameçonnage sont désormais associés au réseau étendu de Cloudflare et aux informations globales sur les origines du trafic DNS, web ou de messagerie.
La solution interne de prévention des pertes de données est en cours de lancement sur la plateforme Cloudflare. Les clients pourront analyser le trafic afin d'identifier et de protéger les données sensibles.
Nous annonçons aujourd'hui de nouvelles intégrations, qui permettent à nos clients d'ajouter des données tierces sur les menaces aux informations sur les menaces des produits Cloudflare One – et tout cela depuis le tableau de bord Cloudflare. Nous publions cette fonctionnalité en partenariat avec Mandiant, Recorded Future et VirusTotal, et nous ajouterons de nouveaux partenaires dans les mois à venir.
Comprendre les possibilités du Zero Trust, de SASE et de SSE contenues dans la plateforme Cloudflare One.