云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

谷歌云_微擎数据库_速度快

小七 141 0

Cloudflare访问:现在任何规模的团队都可以关闭他们的VPN

使用VPN是痛苦的。登录会中断您的工作流。您必须记住一组单独的凭据,管理员必须对其进行管理。当你不在办公室时,VPN会减慢速度。除了不便之外,VPN还可能带来真正的安全风险。一个受感染的设备或恶意用户一旦进入外围,就可能危害到您的网络。作为回应,大型企业部署了昂贵的零信任解决方案。这个名字听起来有悖常理-难道我们不想给我们的网络安全增加信任吗?零信任是指这些工具的默认状态。他们不信任任何人;每一个请求都必须证明这一点。这种架构,在Google和Beyondcorp的合作中最为显著,它允许团队开始迁移到更安全的访问控制方法。然而,零信任工具的用户仍然面临着与老式vpn相同的延迟问题。更糟糕的是,这些工具的价格让大多数团队望尘莫及。在Cloudflare,我们与vpn分享了同样的挫折。在评估了我们的选择后,我们意识到,通过利用Cloudflare的一些独特功能,我们可以构建一个更好的零信任解决方案:我们的全球数据中心网络Cloudflare的网络覆盖全球150多个数据中心。在距离全球95%的互联网连接人口10毫秒以内的数据中心,我们可以让内容更接近最终用户。通过评估权限和在网络边缘提供页面服务,我们可以击败vpn和现有的零信任工具的性能。Cloudflare已经保护您的站点免受威胁Cloudflare位于服务器和internet的其他部分之间,从而保护您的站点免受攻击。我们可以在这个经验的基础上,在请求到达您的来源之前屏蔽您的站点,使其免受未经授权的用户的攻击。有了这些基础,我们能够构建Cloudflare访问,作为保护应用程序的一种快速和安全的方法。我们从内部使用开始。我们将应用程序从VPN迁移到Access,突然我们的自托管工具感觉像SaaS产品。我们在2018年初推出了beta版。今天,我们很高兴地宣布向所有客户发布Cloudflare访问,其价格使任何规模的团队都可以将VPN抛在脑后。快速回顾Cloudflare访问Cloudflare访问控制谁可以访问您的内部资源。你不需要改变你的主机或添加新的组件到你的网站与一个身份提供者集成。Access为您完成工作。在任何请求到达源站之前,访问检查以确保它们根据您配置的策略获得批准。我们与流行的身份提供者(如GSuite和Okta)集成,因此您不必管理新的凭证集。当您的团队成员需要访问他们的工具和文档时,他们将使用您组织管理的身份提供程序凭据登录。一旦授权,他们将能够在您定义的时间内访问这些受保护的资源。您的团队可以像SaaS部署一样使用自托管工具。Cloudflare由150多个数据中心组成的全球网络使这些资源更接近您的最终用户,而不管他们位于何处。管理员可以控制应该或不应该能够访问某些材料的组,并查看帐户登录的审核日志。为了你的公司从今天开始,您将能够注册一个访问计划,以满足您的团队的需要。Access Basic每个用户每月只需花费3美元。基本计划可以连接到社交身份提供商,比如Facebook或GitHub。Access Premium计划起价为每月每位用户5美元,并与Okta、OneLogin和G Suite等企业身份提供商集成。对于较大的团队,每个用户的价格会降低。与beta版一样,前五个用户仍然是免费的。Cloudflare希望为每个团队提供企业级安全性。使用Access,团队可以选择适合自己规模的计划。无论您有5名或5000名员工,Access都可以确保您的整个团队能够安全、快速地访问他们需要的工具。新政策:IP控制还是绕道访问的工作原理是要求用户使用其身份提供程序凭据进行身份验证,以访问您的站点或其部分。但是,有时需要为外部服务或外部用户组打开路径。作为今天版本的一部分,您可以基于IP地址创建策略。例如,如果您有一个安全的办公室网络,您可以允许列出办公室的IP。办公室以外的用户将被要求使用其IdP进行认证。或者,您可以要求用户同时针对IdP进行身份验证并使用特定的IP地址。您还可以构建一个迂回道,允许到指定路径或子域的流量绕过访问。启用后,访问将不会检查到该目标的授权令牌请求。流量仍将受到您的标准Cloudflare功能的保护,如DDoS缓解和SSL加密。当第三方服务需要到达您的站点时,这很有帮助。假设你管理一个WordPress站点,你想控制谁可以访问受保护的资源。WordPress可以通过使用AJAX在浏览器和服务器之间创建连接来提供额外的功能。为此,WordPress需要到达一个特定的端点。通过旁路,您可以允许流量到达该端点,同时保护站点的其余部分。新策略规则的快速演示创建访问策略时,可以使用"允许"或"拒绝"条件生成。在同一个下拉列表中,您将找到新的绕过策略类型。如上所述,访问将忽略设置为绕过的流量(无论是针对整个站点还是针对其中的一部分)。定义策略规则时,现在可以使用新的条件:IP范围和所有人。您可以配置访问权限以允许或拒绝满足这些配置文件的请求。访问组零信任解决方案允许您控制谁可以在比"全部"更具体的级别访问工具。但是,为同一组单个用户定义访问策略可能会很乏味。如果您有一个由四名工程师组成的团队,并且您希望将他们连接到多个内部工具,则每次都需要重新构建该"组"。从今天开始,您可以创建一个访问组,以便将策略快速应用到满足您定义的成员资格规则的一组用户。您可以根据许多条件构建组。例如,通过指定IP范围来创建仅包含安全办公室中的团队成员的组。或者构建一个由多个较小的组组成的超级组,该组在您的身份提供程序中定义。定义访问组后,可以创建应用于组的策略。访问组可以在您的帐户中跨站点重用,这样您就可以快速重用成员资格规则,为所有工具创建策略。只需从下拉列表中选择访问组。无论您想包括您的工程团队、需要管理员帐户还是排除某些部门,您都可以使用访问组来完成。访问组的快速演示要创建一个访问组,首先给它一个名称。组使用与策略相同的规则类型;可以根据包含、排除和要求配置组成员资格条件。一旦选择了筛选器的类型,就可以根据电子邮件地址、IP范围或身份提供商的组定义成员资格规则。保存组后,可以返回以修改策略,或创建新策略,然后从下拉列表中选择访问组以基于该组构建策略。下一步是什么?现在,所有Access客户都可以使用这些新功能。你可以在这里阅读文档。感谢我们的测试版客户-感谢您帮助我们更好地访问!在接下来的30天内,您可以继续在当前安排中使用Access。8月24日之后,你需要注册一个计划。我们很高兴能帮助您的团队关闭VPN,提高您最重要工具的速度和安全性。