Yubico offer

Activate phishing-resistant MFA: Claim your offer to acquire Yubico security keys. Authenticate with Cloudflare Zero Trust. Learn more

Cloudflare Access

Ergänzen oder ersetzen Sie Ihr herkömmliches VPN. Modernisieren Sie die Anwendungssicherheit mit Zero Trust.

Setzen Sie Zero-Trust-Regeln mit Verweigerung als Grundeinstellung für Nutzer durch, die auf jede Anwendung in einem privaten Netzwerk vor Ort, einer öffentlichen Cloud oder einer SaaS-Umgebung zugreifen.

Verbindet Nutzer schneller und sicherer als ein VPN und lässt sich flexibel in Ihre Identitätsanbieter und Plattformen zum Schutz von Endgeräten integrieren. Testen Sie es unbegrenzt für bis zu 50 Nutzer mit unserem Free-Tarif.

Security shield zero trust blue

Der Anwendungszugriff lässt sich im Detail steuern und begrenzen. Die Nutzer können reibungslos auf die von ihnen benötigen Ressourcen zugreifen, erhalten zu allem Weiteren jedoch keinen Zugang.

Security shield ddos protection blue

Setzen Sie einheitliche rollenbasierte Zugriffskontrollen für alle SaaS-Applikationen und selbst gehosteten Anwendungen durch – in der Cloud, in hybriden Umgebungen oder auch lokal.

User multi blau

Sorgen Sie für schnelleren Remote-Zugriff und machen Sie sich unabhängiger von VPN – mit Zero Trust-Netzwerkzugriff (ZTNA), der über das global verteilte, gegen DDoS-Angriffe gewappnete Edge-Netzwerk von Cloudflare bereitgestellt wird.

Schützen Sie jede App

  • Cloudflare Access ist identitäts- und anwendungsunabhängig. Sie können also jede Anwendung mit Ihrem bevorzugten Identitätsanbieter schützen – ob SaaS, cloudbasiert oder lokal.- Wenden Sie Solide und einheitliche Authentifizierungsmethoden an – selbst für ältere Apps mit IP-Firewall und Zero Trust-Regeln.

Durchsetzung geräteabhängiger Zugriffsrichtlinien

Teams access improvement plan spot illustration
  • Bevor Sie den Zugriff gewähren, bewerten Sie die Signale des Geräts, einschließlich des Vorhandenseins des Gateway-Clients, der Seriennummer und des mTLS-Zertifikats, um sicherzustellen, dass nur sichere, bekannte Geräte eine Verbindung zu Ihren Ressourcen herstellen können.
  • Integrieren Sie den Gerätezustand von Endpoint Protection Platform (EPP)-Anbietern wie Crowdstrike, Carbon Black, Sentinel One und Tanium.
Mehr dazu
Teams access improvement plan spot illustration

Lesen Sie unsere Schritt-für-Schritt-Anleitung, um Ihr VPN durch Cloudflare zu ersetzen

Slide 1 of 4

Ermöglichen Sie Identitätsverbund über mehrere Identitätsanbieter hinweg

teams-access-drittanbieter-nutzer
  • Integrieren Sie alle Identitätsanbieter Ihres Unternehmens (Okta, Azure AD und mehr) für sicherere Migrationen, Übernahmen und den Zugriff von Drittanbietern.
  • Aktivieren Sie Einmal-Pins für den temporären Zugriff.
  • Integrieren Sie soziale Identitätsquellen wie LinkedIn und GitHub.
teams-access-drittanbieter-nutzer

Benutzer flexibel verbinden, mit oder ohne Client

  • Stellen Sie Webanwendungen und SSH-Verbindungen bereit, ohne dass eine Client-Software oder eine Endbenutzerkonfiguration erforderlich wäre.
  • Verwenden Sie für Nicht-Web-Anwendungen, RDP-Verbindungen und privates Routing einen umfassenden Client für alle Anwendungsfälle des Internet- und Anwendungszugriffs

Übersicht trifft auf Einfachheit

  • Access ermöglicht Ihnen, jede einzelne in Ihren geschützen Anwendungen gestellte Anfrage zu protokollieren – nicht nur das An- und Abmelden.
  • Aggregieren Sie Aktivitätsprotokolle in Cloudflare oder exportieren Sie sie in Ihren Cloud-Protokollspeicher oder zu Ihrem SIEM-Anbieter.
Slide 1 of 4

Der Ansatz von gestern

Standardmäßiges Vertrauen, laterale Bewegung

Im traditionellen Modell von „Burg und Burggraben“ („Castle-and-Moat“) haben Unternehmen ihre Anwendungen hinter lokale Hardware gestellt und die Benutzer dann gezwungen, ihren Datenverkehr über eine Fernzugriffsanwendung (wie ein VPN) zu sichern.

Das von VPNs standardmäßig gewährte Vertrauen lädt Angreifer dazu ein, sich lateral zu bewegen und Schaden in Ihrem Netzwerk anzurichten. Außerdem führt das Backhauling des Datenverkehrs durch VPN-Clients zu einer schlechten Performance und damit zu weniger produktiven Benutzern.

Angreifer werden immer raffinierter, Anwendungen und Daten wandern in die Cloud und hybrides Arbeiten wird zur Norm. Darum sind diese Risiken zu groß, als dass man sie ignorieren könnte.


Moderner Ansatz

Zero-Trust-Netzwerkzugriff (ZTNA)

Die Nutzer stellen die Verbindung zu den Firmenressourcen nicht über ein VPN, sondern über einen Client oder einen Webbrowser her. Während des Routings und der Beschleunigung von Anfragen durch die Cloudflare Edge werden diese anhand von Zero Trust-Regeln bewertet, wobei Informationen von Ihren Identitätsanbietern und Geräten ebenso wie weiterer Kontext berücksichtigt werden.

Früher benötigten RDP-Software, SMB-Dateibetrachter und andere Thick-Client-Programme ein VPN für private Netzwerkverbindungen. Doch heute können Unternehmen beliebigen TCP- und UDP-Traffic privat durch das Cloudflare-Netzwerk leiten. Dort wird er in einem einzigen Durchgang beschleunigt, verifiziert und gefiltert, was optimierte Performance und Sicherheit ermöglicht.

Cloudflare Access (ZTNA) und SASE

Zero Trust-Anwendungszugriff ist eine wichtige Komponente des Secure Access Service Edge (SASE)-Netzwerksicherheitsmodells.

Erfahren Sie, wie Cloudflare Access in das SASE-Angebot von Cloudflare, Cloudflare One, und in unseren breiteren Ansatz zur Transformation von Sicherheit und Konnektivität passt.

Mehr dazu

Die Sicherung von Anwendungen ist nur ein erster Schritt in Richtung Zero Trust. Erfahren Sie die nächsten Schritte.

Ressourcen

Kurzdarstellung: Cloudflare Access

Zusammenfassung der wichtigsten Funktionen und Vorzüge des Zero Trust-Netzwerkzugangsdiensts von Cloudflare, Cloudflare Access.

Datenblatt herunterladen
Vorschaubild - Cloudflare One Resources - SASE Whitepaper
Sie denken über VPN-Alternativen nach? Drei Modelle für Remote-Zugang im Vergleich

Ja, Sie können Ihr VPN durch einen Zero Trust-Netzwerkzugang ersetzen. Laden Sie dieses technische Whitepaper herunter, um die verschiedenen Modelle für Remote-Zugang zu vergleichen und die beste Lösung für Ihr Unternehmen zu finden.

Whitepaper herunterladen
Cloudflare One Week 2022 – Ersetzen Sie Ihren VPN
Wie Sie Ihr VPN mit Cloudflare ergänzen oder ersetzen können

Die Umstellung wichtiger Anwendungen von einem herkömmlichen VPN auf einen cloudnativen ZTNA-Dienst wie Cloudflare Access ist eine großartige Möglichkeit für den Einstieg in Zero Trust

Blog-Beitrag lesen
Cloudflare Zero Trust, SASE und SSE
Zero-Trust-Roadmap

Lernen Sie anhand dieser anbieterunabhängigen Roadmap mit praktischen Maßnahmen und Meilensteinen zur Implementierung, wie Sie Ihr Sicherheitskonzept mit Zero Trust transformieren.

Auf Zero Trust setzen
Eine Brücke zu Zero Trust
PDF: Cloudflare Zero Trust

Cloudflare Zero Trust ist eine Sicherheitsplattform, die für mehr Transparenz sorgt, Komplexität verringert und das Risiko beim Anwendungs- und Internetzugriff durch Beschäftigte senkt, ob von zu Hause oder im Büro. In einer Single-Pass-Architektur wird der Datenverkehr überprüft, gefiltert, inspiziert und von Bedrohungen isoliert.

Herunterladen
Developer Week
Zero Trust-Zugriff für Entwickler: Ein Leitfaden

Zero Trust-Netzwerkzugang erlaubt Ihren Technikern schnelleres Arbeiten und erhöht zugleich die Sicherheit Ihrer Bereitstellungsumgebung.

Whitepaper herunterladen
Remote-Arbeit mit SaaS
Zero Trust für SaaS-Apps

Die Zero Trust-Plattform von Cloudflare macht SaaS-Anwendungen für Unternehmen transparenter und gibt ihnen mehr Richtlinien-Kontrolle. Informieren Sie sich darüber, wie Cloudflare bei der Entdeckung von Schatten-IT sowie der Anwendung von Zero Trust-Richtlinien und Datenschutzkontrollen für SaaS-Apps hilft.

Kurzdarstellung der Lösung herunterladen
Cloudflare Zero Trust, SASE und SSE
Grundlegende Begriffe: Zero Trust, SASE und SSE

Zero Trust-, SASE- und SSE-Funktionen verstehen, die in die Cloudflare One-Plattform integriert sind.

Blog-Beitrag lesen

Wir unterstützen Organisationen in aller Welt auf Ihrem Weg zu Zero-Trust

Sicherer Zugriff auf Ihre Firmenanwendungen ohne VPN.