Cloudflare Gateway

Ein Cloud-natives Secure Web Gateway (SWG) mit niedriger Latenzzeit

Mit einem Einblick in etwa 20 % des Internets schützt Cloudflare mit seiner unübertroffenen Netzwerkgröße das Internet-Browsing von Mitarbeitenden und blockiert Bedrohungen, die zu Sicherheitsverstößen führen.

Vorteile von Cloudflare Gateway

Symbol – Blitz-Performance
Internetzugang für Nutzer beschleunigen

Kein Backhauling von Traffic mehr. Unsere Single Pass-Überprüfung ist 50 % schneller als SWG-Alternativen.

Security Shield Protection Checkmark – Symbol
Bekannte und unbekannte Bedrohungen blockieren

Die DNS- und HTTP-Telemetrie von Cloudflare und die Modelle zur Bedrohungserkennung fangen mehr Risiken ab.

Symbol quadratisch - Eyeball
Traffic im ganzen Netzwerk beobachten

Schalten Sie Inline- Zero Trust-Dienste in Reihe, um einen ganzheitlichen Einblick in den Internet-Traffic über Benutzer, Geräte und Standorte hinweg zu erhalten.

Performance-Schraubenschlüssel – Symbol
Einfache Implementierung und Verwaltung

Optimieren Sie die Erstellung und Prüfung von Richtlinien mit vordefinierten Kategorien.

So funktioniert’s

Prüfen Sie den Browser-Traffic in unserem globalen Netzwerk

Unser Secure Web Gateway läuft überall im globalen Netzwerk von Cloudflare, sodass Sie den Datenverkehr überprüfen können, wo immer Ihre Mitarbeitenden arbeiten.

Es läuft auch mit unserem Schutz vor Datenverlust und Remote-Browserisolierung — und bietet sicheres Surfen ohne Unterbrechungen.

Diagramm: Funktionsweise eines sicheren Webgateways

Erfahren Sie, wie Gateway innerhalb der SASE-Plattform von Cloudflare funktioniert

ANERKENNUNG DURCH ANALYSTEN

Was Top-Analysten sagen

Analyst-Abbildung – Gartner
Cloudflare wurde im Gartner® Magic Quadrant™ für SASE-Plattformen 2025 als Visionär ausgezeichnet
Bericht lesen
Analyst-Abbildung – Forrester
Im Bereich „Strategie“ im Bericht „Forrester Wave™: Zero Trust-Plattformen, 3. Quartal 2025“ den zweithöchsten Wert erzielt
Bericht lesen
Analyst-Abbildung – Forrester
Cloudflare wurde in der „Forrester Wave™-Bewertung von Sicherheitslösungen für E-Mails, Nachrichten und Groupware“ im zweiten Quartals 2025 als „Strong Performer“ aufgeführt
Bericht lesen

Das sagen unsere Kunden

Gateway-Produkt – Platzhalter

Algolia – Logo – Blau

„Algolia wächst ziemlich schnell. Wir haben nach einer Lösung gesucht, mit der wir unser gesamtes Firmennetzwerk gut im Blick behalten können, ohne die Abläufe für unsere Mitarbeitenden zu verlangsamen. Mit Gateway war das ganz einfach.“

Director of Infrastructure & Security

WICHTIGSTE ANWENDUNGSFÄLLE FÜR GATEWAY

DDoS-Ransom-Symbol
Schutz vor Phishing und Ransomware

Blockieren Sie Angriffe mit proaktiver Filterung und Prüfrichtlinien für viele Sicherheitskategorien.

Büro-Zweigstelle-Symbol
Verteilte Außenstellen schützen

Schützen Sie Büroanwender an jedem beliebigen Standort mit DNS-Filterung oder erweiterten Inspektionen.

Optimierungsrad-Symbol
Remote-Mitarbeitende schützen

Sorgen Sie für die Sicherheit der Benutzer im offenen Internet, unabhängig davon, wo sie arbeiten.

Wir unterstützen Organisationen in aller Welt auf Ihrem Weg zu Zero‑Trust

Preise

Funktionen zum Schutz vor Bedrohungen auf der gesamten Zero Trust-Plattform

Free-Tarif

0 $

für immer

Am besten geeignet für Teams mit weniger als 50 Nutzern oder für Proof-of-Concept-Tests in Unternehmen.

Nutzungsbasierte Zahlung

7 $

Pro Benutzer/Monat (jährlich bezahlt)

Am besten geeignet für Teams mit mehr als 50 Nutzern, die begrenzte SSE-Anwendungsfälle lösen und keine Enterprise-Supportdienste benötigen.

Vertragstarif

Benutzerdefinierter Preis

Pro Benutzer/Monat (jährlich bezahlt)

Am besten geeignet für Organisationen, die auf eine SSE- oder SASE-Implementierung mit vollem Funktionsumfang hinarbeiten und gleichzeitig maximalen Support wünschen.

Bedrohungsschutz

Umfangreiche Sicherheitskategorien
Umfangreiche Sicherheitskategorien

Blockieren Sie nach Ransomware, Phishing, DGA-Domains, DNS-Tunneling, C2 & Botnet und mehr.

Rekursive DNS-Filterung
Rekursive DNS-Filterung

Filtern Sie nach Sicherheits- oder Inhaltskategorie. Stellen Sie über unseren Geräte-Client oder über Router für Standorte bereit.

HTTP(S)-Filterung
HTTP(S)-Filterung

Kontrollieren Sie den Datenverkehr anhand von Quelle, Zielland, Domains, Hosts, HTTP-Methoden, URLs und mehr. Unbegrenzte TLS 1.3-Überprüfung.

L4-Firewall-Filterung
L4-Firewall-Filterung

Genehmigen oder blockieren Sie Datenverkehr auf der Grundlage von Ports, IPs und TCP/UDP-Protokollen.

Prüfung durch ein Antivirus-Programm
Prüfung durch ein Antivirus-Programm

Scannen Sie hochgeladene / heruntergeladene Dateien aller Typen (PDFs, ZIP, RAR, usw.)

Integrierte Bedrohungsdaten
Integrierte Bedrohungsdaten

Erkennung durch unsere eigenen Machine Learning-Algorithmen und Bedrohungsdaten von Dritten.

Unterstützung von IPv6-only und Dual Stack
Unterstützung von IPv6-only und Dual Stack

Alle Funktionen für IPv4- und IPv6-Konnektivität verfügbar.

SSH-Proxyserver und Befehlsprotokollierung
SSH-Proxyserver und Befehlsprotokollierung

Erstellen Sie Netzwerkrichtlinien zur Verwaltung und Überwachung des SSH-Zugriffs auf Ihre Anwendungen

Richtlinien für physische Standorte auf Netzwerkebene
Richtlinien für physische Standorte auf Netzwerkebene

Sichere Konnektivität für DNS-Filterung direkt vom Büro aus.

Remote-Browserisolierung (nativ-integriert)
Remote-Browserisolierung (nativ-integriert)

Rendering des gesamten Browser-Codes an der Edge, statt lokal, um Bedrohungen zu verringern. Bereitstellung mit oder ohne Geräte-Client. Steuern Sie selektiv, welche Aktivität wann isoliert werden soll.

E-Mail-Sicherheit
E-Mail-Sicherheit

Stoppen Sie Phishing und die Kompromittierung geschäftlicher E-Mail-Konten.

Proxy-Endpunkte für die Unterstützung von PAC-Dateien
Proxy-Endpunkte für die Unterstützung von PAC-Dateien

Wenden Sie HTTP-Richtlinien auf Browser-Ebene an, indem Sie eine PAC-Datei konfigurieren. Wenden Sie Filter an, ohne Client-Software auf den Geräten der Nutzer zu installieren.

Dedizierte Egress-IPs
Dedizierte Egress-IPs

Dedizierter Bereich von IPs (IPv4 oder IPv6), der einem oder mehreren Cloudflare-Netzwerkstandorten zugeordnet ist.

Kernfunktionen

Nutzung
Betriebszeit rund um die Uhr
Betriebszeit rund um die Uhr

Zuverlässige Service Level Agreements (SLA) für kostenpflichtige Tarife mit 100 % Verfügbarkeit und erstklassiger Service, dem Sie vertrauen können.

Mehr dazu
Support und Dienste
Support und Dienste

Die Support-Optionen variieren nach Tarif. Verschiedene professionelle Beratungs- und praktische Implementierungsdienste sind zusätzlich zu den Vertragstarifen erhältlich.

Standardmäßige Protokollaufbewahrung
Standardmäßige Protokollaufbewahrung

Zero Trust-Protokolle werden je nach Tarifart und genutztem Service für einen unterschiedlichen Zeitraum gespeichert. Vertragsnutzer können Protokolle über Logpush exportieren.

Siehe technische Dokumentation
Anwendungskonnektor-Software
Anwendungskonnektor-Software

Verbindet Ressourcen sicher mit Cloudflare, ohne eine öffentlich erreichbare IP-Adresse. Erfordert keine VM-Infrastruktur und hat keine Durchsatzbeschränkungen.

Siehe technische Dokumentation
Software für Geräte-Client (Agent)
Software für Geräte-Client (Agent)

Sendet den Traffic von Endnutzern sicher und privat an das globale Netzwerk von Cloudflare. Ermöglicht Funktionen wie die Erstellung von Regeln für den Gerätestatus oder die Durchsetzung von Filterrichtlinien an jedem Ort. Eigenständige Registrierung oder Bereitstellung über MDM.

Siehe technische Dokumentation
Zero-Trust-Netzwerkzugriff (ZTNA)
Zero-Trust-Netzwerkzugriff (ZTNA)

ZTNA bietet einen fein abstimmbaren identitäts- und kontextbasierten Zugriff auf alle Ihre internen, selbstgehosteten, SaaS- und Nicht-Web-Ressourcen (z. B. SSH).

Siehe technische Dokumentation
Secure Web Gateway (SWG)
Secure Web Gateway (SWG)

SWG schützt vor Ransomware, Phishing und anderen Bedrohungen mit L4-7 Netzwerk-, DNS- und HTTP-Filterrichtlinien für schnelleres und sichereres Surfen im Internet.

Siehe technische Dokumentation
Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Bietet einen nutzerzentrierten Einblick in die Performance von Geräten, Netzwerken und Anwendungen in Ihrer gesamten Zero Trust-Organisation.

Siehe technische Dokumentation
Überwachung des Netzwerkflusses
Überwachung des Netzwerkflusses

Bietet Einsicht in den Netzwerk-Traffic und Echtzeit-Warnungen für einen einheitlichen Einblick in die Netzwerkaktivitäten. Kostenlos für alle verfügbar.

Siehe technische Dokumentation
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB)

CASB überwacht SaaS-Anwendungen kontinuierlich im Ruhezustand, um potenzielle Datenverluste aufgrund von Fehlkonfigurationen oder Schwachstellen zu erkennen.

Siehe technische Dokumentation
Schutz vor Datenverlust (DLP)
Schutz vor Datenverlust (DLP)

DLP erkennt sensible Daten bei der Übertragung und im Ruhezustand über das Internet, SaaS und private Anwendungen und bietet Kontrollen oder Anleitungen zur Behebung von Sicherheitslücken, um Verlust oder Offenlegung von Daten zu verhindern.

Siehe technische Dokumentation
Log Explorer
Log Explorer

Log Explorer bietet native Protokollspeicherung, Aufbewahrung und Analyse von HTTP- und Sicherheitsereignisprotokollen. Mehr dazu

TARIFE

  • Pay-as-you-go: Kostenlos für die ersten 10 GB, danach 1 USD pro GB und Monat.
  • Vertrag: Personalisierte Preise
Remote-Browserisolierung (RBI)
Remote-Browserisolierung (RBI)

RBI bietet zusätzliche Bedrohungsabwehr und Datenschutzkontrollen für alle Browsing-Aktivitäten, indem der gesamte Browser-Code über das globale Netzwerk von Cloudflare ausgeführt wird.

Siehe technische Dokumentation
E-Mail-Sicherheit
E-Mail-Sicherheit

E-Mail-Sicherheit hilft, Bedrohungen durch Multi-Channel-Phishing zu blockieren und zu isolieren, einschließlich Malware und Kompromittierung geschäftlicher E-Mail-Konten.

Siehe technische Dokumentation
Netzwerkdienste für SASE
Netzwerkdienste für SASE

Cloudflare One ist unsere SASE-Plattform aus einer Hand, die Zero Trust-Sicherheitsservices aus den oben genannten Tarifen mit Netzwerkservices – einschließlich Magic WAN und Firewall – zusammenführt.

Siehe technische Dokumentation

Zugriffskontrollen

Anpassbare Zugriffsrichtlinien
Anpassbare Zugriffsrichtlinien

Benutzerdefinierte Richtlinien für Anwendungen und private Netzwerke sowie Richtlinien-Tester. Unterstützt temporäre Authentifizierung, Zweckbindung und jede vom IdP bereitgestellte Authentifizierungsmethode.

Schützen Sie den Zugriff auf alle Ihre Anwendungen und privaten Netzwerke
Schützen Sie den Zugriff auf alle Ihre Anwendungen und privaten Netzwerke

Schützen Sie selbstgehostete, SaaS- und Nicht-Web-Anwendungen (SSH, VNC, RDP), interne IPs und Hostnamen oder jeden beliebigen L4-7 TCP- oder UDP-Datenverkehr.

Authentifizierung über Identitätsanbieter (IdPs)
Authentifizierung über Identitätsanbieter (IdPs)

Authentifizierung über Unternehmens- und soziale IdPs, einschließlich mehrerer IdPs gleichzeitig. Sie können auch generische SAML- und OIDC-Konnektoren verwenden.

Identitätsbezogener Kontext
Identitätsbezogener Kontext

Konfigurieren Sie den kontextbezogenen Zugriff auf der Grundlage von IdP-Gruppen, Geolokalisierung, Gerätestatus, Sitzungsdauer, externen APIs usw.

Gerätestatus-Integration
Gerätestatus-Integration

Überprüfen Sie die Sicherheit Ihrer Geräte mithilfe der Integration von Drittanbietern für den Endpunktschutz.

Option für clientlosen Zugriff
Option für clientlosen Zugriff

Clientloser Zugriff für Webanwendungen und browserbasiertes SSH oder VNC

Browserbasiertes SSH und VNC
Browserbasiertes SSH und VNC

Privilegierter SSH- und VNC-Zugang über ein Browser-Terminal

Split-Tunneling
Split-Tunneling

Lokale Verbindungen oder VPN-Verbindungen per Split-Tunneling

Startprogramm für Anwendungen
Startprogramm für Anwendungen

Anpassbarer App-Launcher für alle Apps, einschließlich Lesezeichen für Apps außerhalb von Access

Token Authentication
Token Authentication

Service Token-Support für automatische Dienste

Interne DNS-Unterstützung
Interne DNS-Unterstützung

Lokale Domain-Reserve konfigurieren. Definieren Sie einen internen DNS-Resolver, um Anfragen aus dem privaten Netzwerk aufzulösen.

Infrastructure-als-Code-Automatisierung (über Terraform)
Infrastructure-als-Code-Automatisierung (über Terraform)

Automatisieren Sie die Bereitstellung von Cloudflare-Ressourcen und -Verbindungen.

mTLS-Authentifizierung
mTLS-Authentifizierung

Authentifizierung für IoT und andere mTLS-Anwendungsfälle anhand von Zertifikaten

Datenschutz

Zero Trust-Zugang zur Eindämmung von Datenlecks (über ZTNA)
Zero Trust-Zugang zur Eindämmung von Datenlecks (über ZTNA)

Legen Sie für jede Anwendung Richtlinien mit den geringsten Privilegien fest, um sicherzustellen, dass die Nutzer nur auf die Daten zugreifen, die sie benötigen.

Datei-Upload-/Download-Kontrollen basierend auf dem Mime-Typ (über SWG)
Datei-Upload-/Download-Kontrollen basierend auf dem Mime-Typ (über SWG)

Erlauben oder blockieren Sie Uploads/Downloads von Dateien basierend auf dem Mime-Typ.

Steuerung von Anwendungen und Anwendungstypen (über SWG)
Steuerung von Anwendungen und Anwendungstypen (über SWG)

Erlauben oder blockieren Sie den Datenverkehr für bestimmte Apps oder App-Typen.

CASB zur Erkennung des Risikos von Datenverlusten bei SaaS-Anwendungen
CASB zur Erkennung des Risikos von Datenverlusten bei SaaS-Anwendungen

Fügen Sie Cloudflare CASB hinzu, um zu erkennen, ob Fehlkonfigurationen in SaaS-Anwendungen sensible Daten preisgeben. Sehen Sie sich die vollständige Liste der unterstützten Integrationen an.

Schutz vor Datenverlust (DLP)
Schutz vor Datenverlust (DLP)

Überprüfen Sie HTTP(S)-Traffic und Dateien auf das Vorhandensein sensibler Daten. Der Free-Tarif umfasst vordefinierte Profile wie Finanzdaten, während die Vertragstarife mit vollem Funktionsumfang auch benutzerdefinierte Profile, benutzerdefinierte Datensätze, OCR, DLP-Protokolle und mehr umfassen.

Kontrolle über Dateninteraktionen innerhalb eines Browsers (über RBI)
Kontrolle über Dateninteraktionen innerhalb eines Browsers (über RBI)

Beschränken Sie das Herunterladen, Hochladen, Kopieren/Einfügen, die Tastatureingabe und Druckvorgänge innerhalb einzelner Webseiten und Anwendungen. Verhindern Sie Datenverluste auf lokalen Geräten und kontrollieren Sie die Eingaben des Nutzers auf verdächtigen Websites. Bereitstellung mit oder ohne Geräte-Client.

Schutz von SaaS-Anwendungen

Inline-Zugriffs- und Traffic-Kontrollen für jede SaaS-Anwendung
Inline-Zugriffs- und Traffic-Kontrollen für jede SaaS-Anwendung

Alle Zugriffskontrollen, Datenkontrollen und Funktionen zum Schutz vor Bedrohungen (wie in den vorherigen Abschnitten beschrieben) gelten einheitlich für alle SaaS-Anwendungen.

Mandantenkontrollen für SaaS-Anwendungen
Mandantenkontrollen für SaaS-Anwendungen

Erlauben Sie den Datenverkehr nur für Unternehmensmandanten von SaaS-Anwendungen. Verhindern Sie das Durchsickern von sensiblen Daten an persönliche oder Verbrauchermandanten.

Aufspüren von Schatten-IT
Aufspüren von Schatten-IT

Überprüfen Sie die Anwendungen, die Ihre Nutzer besuchen. Legen Sie den Genehmigungsstatus für diese Apps fest.

Eingehende SaaS-Anwendungsintegrationen
Eingehende SaaS-Anwendungsintegrationen

Integrieren Sie Ihre meistgenutzten SaaS-Anwendungen (z. B. Google Workspace, Microsoft 365), um sie zu scannen, zu erkennen und auf Sicherheitsprobleme zu überwachen. Sehen Sie sich die vollständige Liste der unterstützten Integrationen an.

Kontinuierliche Überwachung von Datensicherheitsrisiken und Nutzeraktivitäten
Kontinuierliche Überwachung von Datensicherheitsrisiken und Nutzeraktivitäten

API-Integrationen überwachen SaaS-Anwendungen kontinuierlich auf verdächtige Aktivitäten, Datenexfiltration, unautorisierten Zugriff und mehr.

Erkennung von Dateifreigaben
Erkennung von Dateifreigaben

Identifizieren Sie unangemessenes Verhalten bei der Dateifreigabe innerhalb Ihrer meistgenutzten SaaS-Anwendungen.

Verwaltung und Behebung von SaaS-Anwendungsproblemen
Verwaltung und Behebung von SaaS-Anwendungsproblemen

Entdecken Sie Fehlkonfigurationen und falsche Nutzerberechtigungen in SaaS-Anwendungen. Sofortige Maßnahmen bei aufgedeckten Sicherheitslücken mit Schritt-für-Schritt-Anleitungen zur Behebung.

Schutz vor Datenverlust (DLP)
Schutz vor Datenverlust (DLP)

Überprüfen Sie HTTP(S)-Traffic und Dateien auf das Vorhandensein sensibler Daten. Der Free-Tarif umfasst vordefinierte Profile wie Finanzdaten, während die Vertragstarife mit vollem Funktionsumfang auch benutzerdefinierte Profile, benutzerdefinierte Datensätze, OCR, DLP-Protokolle und mehr umfassen.

Phishing-Erkennung für cloudbasierte E-Mail-Anwendungen
Phishing-Erkennung für cloudbasierte E-Mail-Anwendungen

Stoppen Sie Phishing und die Kompromittierung geschäftlicher E-Mail-Konten mit der E-Mail-Sicherheit von Cloudflare.

Überblick

Standardmäßige Aufbewahrung von Aktivitätsprotokollen
Standardmäßige Aufbewahrung von Aktivitätsprotokollen

Bei Vertragstarifen werden DNS-Protokolle 6 Monate und HTTP- und Netzwerkprotokolle 30 Tage lang gespeichert.

Zugriffs- und Authentifizierungsprotokolle
Zugriffs- und Authentifizierungsprotokolle

Umfassende Details zu allen Anfragen, Nutzern und Geräten, einschließlich der Gründe der Blockierung. Entscheidungen über Blockierrichtlinien werden eine Woche lang gespeichert, Authentifizierungsprotokolle 6 Monate lang.

Protokolle des App-Konnektors (Tunnel)
Protokolle des App-Konnektors (Tunnel)

Überprüfen Sie Protokolle auf den Verbindungsstatus von Tunneln und wenn ein neuer DNS-Eintrag für eine App registriert wird.

Transparenz hinsichtlich der Schatten-IT mit kategorisierten Anwendungsgruppen
Transparenz hinsichtlich der Schatten-IT mit kategorisierten Anwendungsgruppen

Verfolgen Sie die Nutzung und überprüfen Sie den Genehmigungsstatus für alle Anwendungen, die die Nutzer besuchen.

Protokollierung von SSH-Befehlen
Protokollierung von SSH-Befehlen

Vollständige Aufzeichnung aller während einer SSH-Sitzung ausgeführten Befehle. Bietet SSH-Sichtbarkeit auf Netzwerkebene.

Private Network Discovery
Private Network Discovery

Überwachen Sie den privaten Netzwerk-Traffic passiv, um entdeckte Apps und Nutzer, die darauf zugreifen, zu katalogisieren.

Ausschluss personenbezogener Daten (PII)
Ausschluss personenbezogener Daten (PII)

Standardmäßig werden in den Protokollen keine personenbezogenen Daten der Mitarbeitenden gespeichert (Quell-IP, E-Mail des Nutzers, Benutzer-ID usw.), zudem sind diese für alle Rollen in Ihrem Unternehmen nicht verfügbar.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Bietet prädiktive, historische und Echtzeit-Informationen zu Anwendungsausfällen, Netzwerkproblemen und verlangsamter Performance, damit Nutzer produktiv arbeiten können. Fähigkeiten anzeigen.

Überwachung des Netzwerkflusses
CASB-Ergebnisse
CASB-Ergebnisse

Bei den Ergebnissen handelt es sich um Sicherheitsprobleme in SaaS-Anwendungen, die Nutzer, gespeicherte Daten und andere Konfigurationseinstellungen betreffen. Der Free-Tarif (kostenlose Tarifstufe) enthält grundlegende Ergebnisse, während die Vertragspläne tiefere Details über jede Instanz enthalten.

PII schwärzen
PII schwärzen

Personenbezogene Daten können aus den Protokollen für alle Berechtigungsrollen entfernt werden, mit Ausnahme derjenigen, die speziell dafür vorgesehen sind.

Logpush an SIEM
Logpush an SIEM

Integration mit Analyse- und SIEM-Tools wie Sumo Logic, Splunk und Datadog.

Log Explorer
Log Explorer

Log Explorer bietet native Protokollspeicherung, Aufbewahrung und Analyse von HTTP- und Sicherheitsereignisprotokollen. Mehr dazu

TARIFE

  • Pay-as-you-go: Kostenlos für die ersten 10 GB, danach 1 USD pro GB und Monat.
  • Vertrag: Personalisierte Preise
Logpush an Cloud-Speicher
Logpush an Cloud-Speicher

Integrierte Unterstützung für ein oder mehrere Speicherziele gleichzeitig, einschließlich AWS, Azure, Google Cloud und jede S3-kompatible API.

Netzwerk-Performance und Konnektivitätssteigerungen

Blitzschnelle Netzwerkgeschwindigkeit
Blitzschnelle Netzwerkgeschwindigkeit

50 ms entfernt von 95 % (oder 50 ms entfernt von 80 %) der weltweit mit dem Internet verbundenen Bevölkerung

Globales Anycast-Netzwerk
Globales Anycast-Netzwerk

Anycast-Netzwerk, das 330 Städte in 125 Ländern mit 388 Tbit/s Netzwerkkapazität umfasst.

Globale Interconnections
Globale Interconnections

13.000 Interconnections – darunter große ISPs, Cloud-Dienste und Unternehmen.

Eine Kontrollebene für alle Edge-Dienste
Eine Kontrollebene für alle Edge-Dienste

Ein Netzwerk, das so aufgebaut ist, dass jeder Service, der an der Edge des Netzes betrieben wird, in jedem Rechenzentrum läuft und für jeden Kunden verfügbar ist.

Single-Pass-Überprüfung für L3–L7-Traffic
Single-Pass-Überprüfung für L3–L7-Traffic

Der gesamte Datenverkehr wird in einem einzigen Durchgang in dem Rechenzentrum verarbeitet, das der Quelle am nächsten liegt. Keine Rückführung.

Intelligentes Routing über das virtuelle Backbone
Intelligentes Routing über das virtuelle Backbone

Optimierte Routen, um Staus zu vermeiden.

Software für Geräte-Client (Agent)
Software für Geräte-Client (Agent)

Verfügbar für alle wichtigen Betriebssysteme (Win, Mac, iOS, Android, Linux, ChromeOS).

Mehrere Modi für Geräte-Client (Agent)
Mehrere Modi für Geräte-Client (Agent)

Im Standardmodus wird der Datenverkehr durch WireGuard-Tunnel gesendet, um das gesamte Spektrum der Sicherheitsfunktionen zu aktivieren.

Verwenden Sie den DoH-Modus, um nur DNS-Filterungsrichtlinien durchzusetzen, oder verwenden Sie den Proxy-Modus, um den Datenverkehr nur zu bestimmten Anwendungen zu filtern.

Verwaltete Bereitstellung und Optionen zur eigenständigen Registrierung
Verwaltete Bereitstellung und Optionen zur eigenständigen Registrierung

Stellen Sie alle Ihre Geräte über MDM-Tools bereit. Alternativ können Nutzer den Geräte-Client selbst herunterladen, um sich selbst zu registrieren.

App-Konnektoren (Tunnels)
App-Konnektoren (Tunnels)

Verbinden Sie Ressourcen mit Cloudflare ohne eine öffentlich erreichbare IP-Adresse. Stellen Sie über die Benutzeroberfläche, API oder CLI bereit.

Weitere Informationen

Bericht Vorschaubild
Arbeitsplätze an unterschiedlichen Orten absichern

Mit einfachen ersten Schritten wie der standortbasierten DNS-Filterung die Sicherheit von Zweigstellen modernisieren.

Kurzdarstellung lesen
Virtuelles Workshop-Vorschaubild
Bedrohungsabwehr gegen Multi-Channel-Phishing.

Erfahren Sie, wie Cloudflare Benutzer, Anwendungen und Netzwerke vor Multi-Channel-Phishing schützt.

Demo ansehen
Video-Vorschaubild
Interaktive Tour durch die Zero Trust-Plattform von Cloudflare

Gehen Sie die wichtigsten Funktionen in einem simulierten Dashboard durch und erkunden Sie die Arbeitsabläufe in über 25 kurzen Demo-Videos.

Entdecken Sie unsere Zero Trust-Plattform
Icon Security-Shield-Schutz

Jetzt Cloudflare Gateway für Ihr Unternehmen sichern

Wählen Sie Ihr Joblevel aus... *
C-Ebene
Director
Einzelner Beitragender
Manager
Sonstige
Studentin / Student
VP
Wählen Sie Ihre Jobfunktion aus... *
DevOps
Engineering
Executive
Finanzwesen/Beschaffung
Infrastruktur
IT
Netzwerk
Presse/Medien
Produkt
Sicherheit
Sonstige
Studentin / Student
Vertrieb/Marketing
Wählen Sie Ihr Land aus …
Afghanistan
Ägypten
Aland-Inseln
Albanien
Algerien
Andorra
Angola
Anguilla
Antarktis
Antigua und Barbuda
Äquatorialguinea
Argentinien
Armenien
Aruba
Aserbaidschan
Äthiopien
Australien
Bahamas
Bahrain
Bangladesch
Barbados
Belarus (Weißrussland)
Belgien
Belize
Benin
Bermuda
Bhutan
Bonaire, St. Eustatius und Saba
Bosnien und Herzegowina
Botswana
Bouvetinsel
Brasilien
Britische Jungferninseln
Britisches Territorium im Indischen Ozean
Brunei Darussalam
Bulgarien
Burkina Faso
Burundi
Chile
China
Cookinseln
Costa Rica
Curaçao
Dänemark
Demokratische Republik Kongo
Deutschland
Dominica
Dominikanische Republik
Dschibuti
Ecuador
El Salvador
Elfenbeinküste
Eritrea
Estland
Falklandinseln (Malwinen)
Färöer-Inseln
Fidschi
Finnland
Frankreich
Französisch-Guayana
Französisch-Polynesien
Französische Südgebiete
Gabun
Gambia
Georgien
Ghana
Gibraltar
Grenada
Griechenland
Grönland
Guadeloupe
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard und McDonaldinseln
Heiliger Stuhl (Vatikanstadt)
Honduras
Hongkong
Indien
Indonesien
Irak
Iran
Irland
Island
Isle of Man
Israel
Italien
Jamaika
Japan
Jemen
Jersey
Jordanien
Kaimaninseln
Kambodscha
Kamerun
Kanada
Kap Verde
Kasachstan
Katar
Kenia
Kirgisistan
Kiribati
Kokosinseln
Kolumbien
Komoren
Kongo
Kroatien
Kuba
Kuwait
Laos, Demokratische Volksrepublik
Lesotho
Lettland
Libanon
Liberia
Libyen
Liechtenstein
Litauen
Luxemburg
Macau
Madagaskar
Malawi
Malaysia
Malediven
Mali
Malta
Marokko
Martinique
Mauretanien
Mauritius
Mayotte
Mazedonien, ehemalige jugoslawische Republik
Mexiko
Moldau, Republik
Monaco
Mongolei
Montenegro
Montserrat
Mosambik
Myanmar
Namibia
Nauru
Nepal
Neukaledonien
Neuseeland
Niederlande
Niger
Nigeria
Nikaragua
Niue
Nordkorea
Norfolkinsel
Norwegen
Oman
Österreich
Osttimor
Pakistan
Palästina
Panama
Papua-Neuguinea
Paraguay
Peru
Philippinen
Pitcairn
Plurinationaler Staat Bolivien
Polen
Portugal
Puerto Rico
Réunion
Ruanda
Rumänien
Russland
Saint-Barthélemy
Salomonen
Sambia
Samoa
San Marino
São Tomé und Príncipe
Saudi-Arabien
Schweden
Schweiz
Senegal
Serbien
Seychellen
Sierra Leone
Simbabwe
Singapur
Slowakische Republik
Slowenien
Somalia
Spanien
Sri Lanka
St. Helena, Ascension und Tristan da Cunha
St. Kitts und Nevis
St. Lucia
St. Maarten (niederländischer Teil)
St. Martin (französischer Teil)
St. Pierre und Miquelon
St. Vincent und die Grenadinen
Südafrika
Sudan
Südgeorgien und die Südlichen Sandwichinseln
Südkorea
Südsudan
Suriname
Svalbard und Jan Mayen
Swasiland
Syrien
Tadschikistan
Taiwan
Tansania, Vereinigte Republik
Thailand
Togo
Tokelau
Tonga
Trinidad und Tobago
Tschad
Tschechische Republik
Tunesien
Türkei
Turkmenistan
Turks- und Caicosinseln
Tuvalu
Uganda
Ukraine
Ungarn
Uruguay
Usbekistan
Vanuatu
Venezuela, Bolivarische Republik
Vereinigte Arabische Emirate
Vereinigte Staaten
Vereinigtes Königreich
Vietnam
Wallis und Futuna
Weihnachtsinsel
Westsahara
Zentralafrikanische Republik
Zypern