Cloudflare Gateway
Ein Cloud-natives Secure Web Gateway (SWG) mit niedriger Latenzzeit
Mit einem Einblick in etwa 20 % des Internets schützt Cloudflare mit seiner unübertroffenen Netzwerkgröße das Internet-Browsing von Mitarbeitenden und blockiert Bedrohungen, die zu Sicherheitsverstößen führen.
Vorteile von Cloudflare Gateway

Internetzugang für Nutzer beschleunigen
Kein Backhauling von Traffic mehr. Unsere Single Pass-Überprüfung ist 50 % schneller als SWG-Alternativen.

Bekannte und unbekannte Bedrohungen blockieren
Die DNS- und HTTP-Telemetrie von Cloudflare und die Modelle zur Bedrohungserkennung fangen mehr Risiken ab.
Traffic im ganzen Netzwerk beobachten
Schalten Sie Inline- Zero Trust-Dienste in Reihe, um einen ganzheitlichen Einblick in den Internet-Traffic über Benutzer, Geräte und Standorte hinweg zu erhalten.

Einfache Implementierung und Verwaltung
Optimieren Sie die Erstellung und Prüfung von Richtlinien mit vordefinierten Kategorien.
So funktioniert’s
Prüfen Sie den Browser-Traffic in unserem globalen Netzwerk
Unser Secure Web Gateway läuft überall im globalen Netzwerk von Cloudflare, sodass Sie den Datenverkehr überprüfen können, wo immer Ihre Mitarbeitenden arbeiten.
Es läuft auch mit unserem Schutz vor Datenverlust und Remote-Browserisolierung — und bietet sicheres Surfen ohne Unterbrechungen.

Erfahren Sie, wie Gateway innerhalb der SASE-Plattform von Cloudflare funktioniert
ANERKENNUNG DURCH ANALYSTEN
Was Top-Analysten sagen

Cloudflare wurde im Gartner® Magic Quadrant™ für SASE-Plattformen 2025 als Visionär ausgezeichnet

Im Bereich „Strategie“ im Bericht „Forrester Wave™: Zero Trust-Plattformen, 3. Quartal 2025“ den zweithöchsten Wert erzielt

Cloudflare wurde in der „Forrester Wave™-Bewertung von Sicherheitslösungen für E-Mails, Nachrichten und Groupware“ im zweiten Quartals 2025 als „Strong Performer“ aufgeführt
Das sagen unsere Kunden

„Algolia wächst ziemlich schnell. Wir haben nach einer Lösung gesucht, mit der wir unser gesamtes Firmennetzwerk gut im Blick behalten können, ohne die Abläufe für unsere Mitarbeitenden zu verlangsamen. Mit Gateway war das ganz einfach.“
Director of Infrastructure & Security
















WICHTIGSTE ANWENDUNGSFÄLLE FÜR GATEWAY

Schutz vor Phishing und Ransomware
Blockieren Sie Angriffe mit proaktiver Filterung und Prüfrichtlinien für viele Sicherheitskategorien.

Verteilte Außenstellen schützen
Schützen Sie Büroanwender an jedem beliebigen Standort mit DNS-Filterung oder erweiterten Inspektionen.

Remote-Mitarbeitende schützen
Sorgen Sie für die Sicherheit der Benutzer im offenen Internet, unabhängig davon, wo sie arbeiten.
Wir unterstützen Organisationen in aller Welt auf Ihrem Weg zu Zero‑Trust
Preise
Funktionen zum Schutz vor Bedrohungen auf der gesamten Zero Trust-Plattform
Free-Tarif
0 $
für immer
Am besten geeignet für Teams mit weniger als 50 Nutzern oder für Proof-of-Concept-Tests in Unternehmen.
Nutzungsbasierte Zahlung
7 $
Pro Benutzer/Monat (jährlich bezahlt)
Am besten geeignet für Teams mit mehr als 50 Nutzern, die begrenzte SSE-Anwendungsfälle lösen und keine Enterprise-Supportdienste benötigen.
Vertragstarif
Benutzerdefinierter Preis
Pro Benutzer/Monat (jährlich bezahlt)
Am besten geeignet für Organisationen, die auf eine SSE- oder SASE-Implementierung mit vollem Funktionsumfang hinarbeiten und gleichzeitig maximalen Support wünschen.
Free-Tarif
Nutzungsbasierte Zahlung
Vertragstarif
Free-Tarif
Nutzungsbasierte Zahlung
Vertragstarif
Bedrohungsschutz
Umfangreiche Sicherheitskategorien
Blockieren Sie nach Ransomware, Phishing, DGA-Domains, DNS-Tunneling, C2 & Botnet und mehr.
Rekursive DNS-Filterung
Filtern Sie nach Sicherheits- oder Inhaltskategorie. Stellen Sie über unseren Geräte-Client oder über Router für Standorte bereit.
HTTP(S)-Filterung
Kontrollieren Sie den Datenverkehr anhand von Quelle, Zielland, Domains, Hosts, HTTP-Methoden, URLs und mehr. Unbegrenzte TLS 1.3-Überprüfung.
L4-Firewall-Filterung
Genehmigen oder blockieren Sie Datenverkehr auf der Grundlage von Ports, IPs und TCP/UDP-Protokollen.
Prüfung durch ein Antivirus-Programm
Scannen Sie hochgeladene / heruntergeladene Dateien aller Typen (PDFs, ZIP, RAR, usw.)
Integrierte Bedrohungsdaten
Erkennung durch unsere eigenen Machine Learning-Algorithmen und Bedrohungsdaten von Dritten.
Unterstützung von IPv6-only und Dual Stack
Alle Funktionen für IPv4- und IPv6-Konnektivität verfügbar.
SSH-Proxyserver und Befehlsprotokollierung
Erstellen Sie Netzwerkrichtlinien zur Verwaltung und Überwachung des SSH-Zugriffs auf Ihre Anwendungen
Richtlinien für physische Standorte auf Netzwerkebene
Sichere Konnektivität für DNS-Filterung direkt vom Büro aus.
Remote-Browserisolierung (nativ-integriert)
Rendering des gesamten Browser-Codes an der Edge, statt lokal, um Bedrohungen zu verringern. Bereitstellung mit oder ohne Geräte-Client. Steuern Sie selektiv, welche Aktivität wann isoliert werden soll.
E-Mail-Sicherheit
Stoppen Sie Phishing und die Kompromittierung geschäftlicher E-Mail-Konten.
Proxy-Endpunkte für die Unterstützung von PAC-Dateien
Wenden Sie HTTP-Richtlinien auf Browser-Ebene an, indem Sie eine PAC-Datei konfigurieren. Wenden Sie Filter an, ohne Client-Software auf den Geräten der Nutzer zu installieren.
Dedizierte Egress-IPs
Dedizierter Bereich von IPs (IPv4 oder IPv6), der einem oder mehreren Cloudflare-Netzwerkstandorten zugeordnet ist.
Kernfunktionen
Betriebszeit rund um die Uhr
Zuverlässige Service Level Agreements (SLA) für kostenpflichtige Tarife mit 100 % Verfügbarkeit und erstklassiger Service, dem Sie vertrauen können.
Standardmäßige Protokollaufbewahrung
Zero Trust-Protokolle werden je nach Tarifart und genutztem Service für einen unterschiedlichen Zeitraum gespeichert. Vertragsnutzer können Protokolle über Logpush exportieren.
Anwendungskonnektor-Software
Verbindet Ressourcen sicher mit Cloudflare, ohne eine öffentlich erreichbare IP-Adresse. Erfordert keine VM-Infrastruktur und hat keine Durchsatzbeschränkungen.
Software für Geräte-Client (Agent)
Sendet den Traffic von Endnutzern sicher und privat an das globale Netzwerk von Cloudflare. Ermöglicht Funktionen wie die Erstellung von Regeln für den Gerätestatus oder die Durchsetzung von Filterrichtlinien an jedem Ort. Eigenständige Registrierung oder Bereitstellung über MDM.
Zero-Trust-Netzwerkzugriff (ZTNA)
ZTNA bietet einen fein abstimmbaren identitäts- und kontextbasierten Zugriff auf alle Ihre internen, selbstgehosteten, SaaS- und Nicht-Web-Ressourcen (z. B. SSH).
Secure Web Gateway (SWG)
SWG schützt vor Ransomware, Phishing und anderen Bedrohungen mit L4-7 Netzwerk-, DNS- und HTTP-Filterrichtlinien für schnelleres und sichereres Surfen im Internet.
Digital Experience Monitoring (DEX)
Bietet einen nutzerzentrierten Einblick in die Performance von Geräten, Netzwerken und Anwendungen in Ihrer gesamten Zero Trust-Organisation.
Überwachung des Netzwerkflusses
Bietet Einsicht in den Netzwerk-Traffic und Echtzeit-Warnungen für einen einheitlichen Einblick in die Netzwerkaktivitäten. Kostenlos für alle verfügbar.
Cloud Access Security Broker (CASB)
CASB überwacht SaaS-Anwendungen kontinuierlich im Ruhezustand, um potenzielle Datenverluste aufgrund von Fehlkonfigurationen oder Schwachstellen zu erkennen.
Schutz vor Datenverlust (DLP)
DLP erkennt sensible Daten bei der Übertragung und im Ruhezustand über das Internet, SaaS und private Anwendungen und bietet Kontrollen oder Anleitungen zur Behebung von Sicherheitslücken, um Verlust oder Offenlegung von Daten zu verhindern.
Log Explorer
Log Explorer bietet native Protokollspeicherung, Aufbewahrung und Analyse von HTTP- und Sicherheitsereignisprotokollen. Mehr dazu
TARIFE
- Pay-as-you-go: Kostenlos für die ersten 10 GB, danach 1 USD pro GB und Monat.
- Vertrag: Personalisierte Preise
Remote-Browserisolierung (RBI)
RBI bietet zusätzliche Bedrohungsabwehr und Datenschutzkontrollen für alle Browsing-Aktivitäten, indem der gesamte Browser-Code über das globale Netzwerk von Cloudflare ausgeführt wird.
E-Mail-Sicherheit
E-Mail-Sicherheit hilft, Bedrohungen durch Multi-Channel-Phishing zu blockieren und zu isolieren, einschließlich Malware und Kompromittierung geschäftlicher E-Mail-Konten.
Netzwerkdienste für SASE
Cloudflare One ist unsere SASE-Plattform aus einer Hand, die Zero Trust-Sicherheitsservices aus den oben genannten Tarifen mit Netzwerkservices – einschließlich Magic WAN und Firewall – zusammenführt.
Zugriffskontrollen
Anpassbare Zugriffsrichtlinien
Benutzerdefinierte Richtlinien für Anwendungen und private Netzwerke sowie Richtlinien-Tester. Unterstützt temporäre Authentifizierung, Zweckbindung und jede vom IdP bereitgestellte Authentifizierungsmethode.
Schützen Sie den Zugriff auf alle Ihre Anwendungen und privaten Netzwerke
Schützen Sie selbstgehostete, SaaS- und Nicht-Web-Anwendungen (SSH, VNC, RDP), interne IPs und Hostnamen oder jeden beliebigen L4-7 TCP- oder UDP-Datenverkehr.
Authentifizierung über Identitätsanbieter (IdPs)
Authentifizierung über Unternehmens- und soziale IdPs, einschließlich mehrerer IdPs gleichzeitig. Sie können auch generische SAML- und OIDC-Konnektoren verwenden.
Identitätsbezogener Kontext
Konfigurieren Sie den kontextbezogenen Zugriff auf der Grundlage von IdP-Gruppen, Geolokalisierung, Gerätestatus, Sitzungsdauer, externen APIs usw.
Gerätestatus-Integration
Überprüfen Sie die Sicherheit Ihrer Geräte mithilfe der Integration von Drittanbietern für den Endpunktschutz.
Option für clientlosen Zugriff
Clientloser Zugriff für Webanwendungen und browserbasiertes SSH oder VNC
Browserbasiertes SSH und VNC
Privilegierter SSH- und VNC-Zugang über ein Browser-Terminal
Split-Tunneling
Lokale Verbindungen oder VPN-Verbindungen per Split-Tunneling
Startprogramm für Anwendungen
Anpassbarer App-Launcher für alle Apps, einschließlich Lesezeichen für Apps außerhalb von Access
Token Authentication
Service Token-Support für automatische Dienste
Interne DNS-Unterstützung
Lokale Domain-Reserve konfigurieren. Definieren Sie einen internen DNS-Resolver, um Anfragen aus dem privaten Netzwerk aufzulösen.
Infrastructure-als-Code-Automatisierung (über Terraform)
Automatisieren Sie die Bereitstellung von Cloudflare-Ressourcen und -Verbindungen.
mTLS-Authentifizierung
Authentifizierung für IoT und andere mTLS-Anwendungsfälle anhand von Zertifikaten
Datenschutz
Zero Trust-Zugang zur Eindämmung von Datenlecks (über ZTNA)
Legen Sie für jede Anwendung Richtlinien mit den geringsten Privilegien fest, um sicherzustellen, dass die Nutzer nur auf die Daten zugreifen, die sie benötigen.
Datei-Upload-/Download-Kontrollen basierend auf dem Mime-Typ (über SWG)
Erlauben oder blockieren Sie Uploads/Downloads von Dateien basierend auf dem Mime-Typ.
Steuerung von Anwendungen und Anwendungstypen (über SWG)
Erlauben oder blockieren Sie den Datenverkehr für bestimmte Apps oder App-Typen.
CASB zur Erkennung des Risikos von Datenverlusten bei SaaS-Anwendungen
Fügen Sie Cloudflare CASB hinzu, um zu erkennen, ob Fehlkonfigurationen in SaaS-Anwendungen sensible Daten preisgeben. Sehen Sie sich die vollständige Liste der unterstützten Integrationen an.
Schutz vor Datenverlust (DLP)
Überprüfen Sie HTTP(S)-Traffic und Dateien auf das Vorhandensein sensibler Daten. Der Free-Tarif umfasst vordefinierte Profile wie Finanzdaten, während die Vertragstarife mit vollem Funktionsumfang auch benutzerdefinierte Profile, benutzerdefinierte Datensätze, OCR, DLP-Protokolle und mehr umfassen.
Kontrolle über Dateninteraktionen innerhalb eines Browsers (über RBI)
Beschränken Sie das Herunterladen, Hochladen, Kopieren/Einfügen, die Tastatureingabe und Druckvorgänge innerhalb einzelner Webseiten und Anwendungen. Verhindern Sie Datenverluste auf lokalen Geräten und kontrollieren Sie die Eingaben des Nutzers auf verdächtigen Websites. Bereitstellung mit oder ohne Geräte-Client.
Schutz von SaaS-Anwendungen
Inline-Zugriffs- und Traffic-Kontrollen für jede SaaS-Anwendung
Alle Zugriffskontrollen, Datenkontrollen und Funktionen zum Schutz vor Bedrohungen (wie in den vorherigen Abschnitten beschrieben) gelten einheitlich für alle SaaS-Anwendungen.
Mandantenkontrollen für SaaS-Anwendungen
Erlauben Sie den Datenverkehr nur für Unternehmensmandanten von SaaS-Anwendungen. Verhindern Sie das Durchsickern von sensiblen Daten an persönliche oder Verbrauchermandanten.
Aufspüren von Schatten-IT
Überprüfen Sie die Anwendungen, die Ihre Nutzer besuchen. Legen Sie den Genehmigungsstatus für diese Apps fest.
Eingehende SaaS-Anwendungsintegrationen
Integrieren Sie Ihre meistgenutzten SaaS-Anwendungen (z. B. Google Workspace, Microsoft 365), um sie zu scannen, zu erkennen und auf Sicherheitsprobleme zu überwachen. Sehen Sie sich die vollständige Liste der unterstützten Integrationen an.
Kontinuierliche Überwachung von Datensicherheitsrisiken und Nutzeraktivitäten
API-Integrationen überwachen SaaS-Anwendungen kontinuierlich auf verdächtige Aktivitäten, Datenexfiltration, unautorisierten Zugriff und mehr.
Erkennung von Dateifreigaben
Identifizieren Sie unangemessenes Verhalten bei der Dateifreigabe innerhalb Ihrer meistgenutzten SaaS-Anwendungen.
Verwaltung und Behebung von SaaS-Anwendungsproblemen
Entdecken Sie Fehlkonfigurationen und falsche Nutzerberechtigungen in SaaS-Anwendungen. Sofortige Maßnahmen bei aufgedeckten Sicherheitslücken mit Schritt-für-Schritt-Anleitungen zur Behebung.
Schutz vor Datenverlust (DLP)
Überprüfen Sie HTTP(S)-Traffic und Dateien auf das Vorhandensein sensibler Daten. Der Free-Tarif umfasst vordefinierte Profile wie Finanzdaten, während die Vertragstarife mit vollem Funktionsumfang auch benutzerdefinierte Profile, benutzerdefinierte Datensätze, OCR, DLP-Protokolle und mehr umfassen.
Phishing-Erkennung für cloudbasierte E-Mail-Anwendungen
Stoppen Sie Phishing und die Kompromittierung geschäftlicher E-Mail-Konten mit der E-Mail-Sicherheit von Cloudflare.
Überblick
Standardmäßige Aufbewahrung von Aktivitätsprotokollen
Bei Vertragstarifen werden DNS-Protokolle 6 Monate und HTTP- und Netzwerkprotokolle 30 Tage lang gespeichert.
Zugriffs- und Authentifizierungsprotokolle
Umfassende Details zu allen Anfragen, Nutzern und Geräten, einschließlich der Gründe der Blockierung. Entscheidungen über Blockierrichtlinien werden eine Woche lang gespeichert, Authentifizierungsprotokolle 6 Monate lang.
Protokolle des App-Konnektors (Tunnel)
Überprüfen Sie Protokolle auf den Verbindungsstatus von Tunneln und wenn ein neuer DNS-Eintrag für eine App registriert wird.
Transparenz hinsichtlich der Schatten-IT mit kategorisierten Anwendungsgruppen
Verfolgen Sie die Nutzung und überprüfen Sie den Genehmigungsstatus für alle Anwendungen, die die Nutzer besuchen.
Protokollierung von SSH-Befehlen
Vollständige Aufzeichnung aller während einer SSH-Sitzung ausgeführten Befehle. Bietet SSH-Sichtbarkeit auf Netzwerkebene.
Private Network Discovery
Überwachen Sie den privaten Netzwerk-Traffic passiv, um entdeckte Apps und Nutzer, die darauf zugreifen, zu katalogisieren.
Ausschluss personenbezogener Daten (PII)
Standardmäßig werden in den Protokollen keine personenbezogenen Daten der Mitarbeitenden gespeichert (Quell-IP, E-Mail des Nutzers, Benutzer-ID usw.), zudem sind diese für alle Rollen in Ihrem Unternehmen nicht verfügbar.
Digital Experience Monitoring (DEX)
Bietet prädiktive, historische und Echtzeit-Informationen zu Anwendungsausfällen, Netzwerkproblemen und verlangsamter Performance, damit Nutzer produktiv arbeiten können. Fähigkeiten anzeigen.
CASB-Ergebnisse
Bei den Ergebnissen handelt es sich um Sicherheitsprobleme in SaaS-Anwendungen, die Nutzer, gespeicherte Daten und andere Konfigurationseinstellungen betreffen. Der Free-Tarif (kostenlose Tarifstufe) enthält grundlegende Ergebnisse, während die Vertragspläne tiefere Details über jede Instanz enthalten.
PII schwärzen
Personenbezogene Daten können aus den Protokollen für alle Berechtigungsrollen entfernt werden, mit Ausnahme derjenigen, die speziell dafür vorgesehen sind.
Logpush an SIEM
Integration mit Analyse- und SIEM-Tools wie Sumo Logic, Splunk und Datadog.
Log Explorer
Log Explorer bietet native Protokollspeicherung, Aufbewahrung und Analyse von HTTP- und Sicherheitsereignisprotokollen. Mehr dazu
TARIFE
- Pay-as-you-go: Kostenlos für die ersten 10 GB, danach 1 USD pro GB und Monat.
- Vertrag: Personalisierte Preise
Logpush an Cloud-Speicher
Integrierte Unterstützung für ein oder mehrere Speicherziele gleichzeitig, einschließlich AWS, Azure, Google Cloud und jede S3-kompatible API.
Netzwerk-Performance und Konnektivitätssteigerungen
Blitzschnelle Netzwerkgeschwindigkeit
50 ms entfernt von 95 % (oder 50 ms entfernt von 80 %) der weltweit mit dem Internet verbundenen Bevölkerung
Globales Anycast-Netzwerk
Anycast-Netzwerk, das 330 Städte in 125 Ländern mit 388 Tbit/s Netzwerkkapazität umfasst.
Globale Interconnections
13.000 Interconnections – darunter große ISPs, Cloud-Dienste und Unternehmen.
Eine Kontrollebene für alle Edge-Dienste
Ein Netzwerk, das so aufgebaut ist, dass jeder Service, der an der Edge des Netzes betrieben wird, in jedem Rechenzentrum läuft und für jeden Kunden verfügbar ist.
Single-Pass-Überprüfung für L3–L7-Traffic
Der gesamte Datenverkehr wird in einem einzigen Durchgang in dem Rechenzentrum verarbeitet, das der Quelle am nächsten liegt. Keine Rückführung.
Intelligentes Routing über das virtuelle Backbone
Optimierte Routen, um Staus zu vermeiden.
Software für Geräte-Client (Agent)
Verfügbar für alle wichtigen Betriebssysteme (Win, Mac, iOS, Android, Linux, ChromeOS).
Mehrere Modi für Geräte-Client (Agent)
Im Standardmodus wird der Datenverkehr durch WireGuard-Tunnel gesendet, um das gesamte Spektrum der Sicherheitsfunktionen zu aktivieren.
Verwenden Sie den DoH-Modus, um nur DNS-Filterungsrichtlinien durchzusetzen, oder verwenden Sie den Proxy-Modus, um den Datenverkehr nur zu bestimmten Anwendungen zu filtern.
Verwaltete Bereitstellung und Optionen zur eigenständigen Registrierung
Stellen Sie alle Ihre Geräte über MDM-Tools bereit. Alternativ können Nutzer den Geräte-Client selbst herunterladen, um sich selbst zu registrieren.
App-Konnektoren (Tunnels)
Verbinden Sie Ressourcen mit Cloudflare ohne eine öffentlich erreichbare IP-Adresse. Stellen Sie über die Benutzeroberfläche, API oder CLI bereit.
Weitere Informationen

Arbeitsplätze an unterschiedlichen Orten absichern
Mit einfachen ersten Schritten wie der standortbasierten DNS-Filterung die Sicherheit von Zweigstellen modernisieren.

Bedrohungsabwehr gegen Multi-Channel-Phishing.
Erfahren Sie, wie Cloudflare Benutzer, Anwendungen und Netzwerke vor Multi-Channel-Phishing schützt.

Interaktive Tour durch die Zero Trust-Plattform von Cloudflare
Gehen Sie die wichtigsten Funktionen in einem simulierten Dashboard durch und erkunden Sie die Arbeitsabläufe in über 25 kurzen Demo-Videos.