Zero Trust

保護應用程式和使用者,藉此為您的網路提供保障。

Start your Zero Trust journey

Check out our Zero Trust roadmap for civil society and nonprofit groups to learn how to increase the security of your website and team, including where to start and how to leverage Cloudflare tools.

Through easy-to-follow steps and case studies, you will learn about topics such as:

  • Implementing mobile device management
  • Segmenting user network access
  • Enforcing multi-factor authentication
Download roadmap

什麼是零信任?

Zero Trust 安全是一種模型,會要求對嘗試存取私有網路上之資源的所有人員和裝置執行嚴格的身分驗證,無論其位於網路邊界之內還是之外。更簡單地說:傳統的 IT 網路安全會信任網路內部的所有人員與內容。Zero Trust 架構不會信任任何人員與內容。

為什麼 Zero Trust 這麼重要?

Zero trust castle spot illustration after

Zero Trust 方法協助組織強制執行各項流程,對連線至網路的所有使用者和裝置進行驗證和授權。在轉移至遠端工作的過程中,許多組織並不知道相關風險,或是缺乏資源來負擔足夠的安全性工具,以保護他們的內部團隊。透過 Access 和 Gateway 等 Zero Trust 工具,您可以使用受信任的存取控制,並檢查、保護及記錄員工和志工的裝置流量。

Zero trust castle spot illustration after

Cloudflare Access

透過 Access,您可以輕鬆利用基於身分和狀態的規則,防止內部資源出現未經授權的存取,將敏感性資料保留在組織範圍內。這會利用 Zero Trust 方法保護 SaaS 和內部應用程式,因此可取代 VPN 用戶端。

Access 會評估前往內部應用程式的要求,並根據定義的原則判斷使用者是否獲得授權。當使用者連線至 Cloudflare 網路時,會強制執行這些原則和安全性規則。當使用者經過驗證和授權後,他們就能夠存取內部資源。

觀看 Access 的 30 分鐘示範

什麼是安全 Web 閘道?

Teams gateway build for the cloud spot illustration

安全 Web 閘道 (SWG) 在組織員工和網際網路之間運作,可保護組織資料並強制執行安全性原則。

就像濾水器可去除水中雜質並產生安全飲用水一樣,SWG 也會篩選網路流量中不安全的內容,藉此阻止網路威脅和資料外洩的事件發生。它們也會封鎖有風險或未經授權的使用者行為。

觀看 Gateway 的 30 分鐘示範

Teams gateway build for the cloud spot illustration

為什麼安全 Web 閘道這麼重要?

Teams gateway watch your data spot illustration

當用戶端裝置向網際網路上的網站或應用程式傳送要求時,該要求會先經過閘道。閘道會檢查要求,並僅當其未違反既定安全性原則的情況下傳遞要求。同時還會發生相反的類似流程:SWG 檢查所有傳入資料,再傳遞給使用者。

因為 SWG 可在任何地方執行,因此有助於管理遠端員工和志工。藉由要求遠端工作者透過安全 Web 閘道存取網際網路,組織就能夠進一步預防敏感性資料遭竊,而且即使組織並未直接控管員工裝置和網路,Gateway 也會讓使用者免於點選惡意連結。

Teams gateway watch your data spot illustration

開始使用 Cloudflare Gateway

若要開始透過 Gateway 保護您的網路,建議執行以下工作流程:

  1. 連接您想套用原則的裝置和/或網路。
  2. 驗證 Gateway 是否順利通過 Proxy 處理前往裝置的流量。
  3. 設定基本的安全性與相容性原則。
  4. 依照您組織的獨特需求,自訂您的設定。
閱讀開發人員文件