Plongez au cœur de la Security Week pour en apprendre plus sur la manière dont nous accélérons le Zero Trust, affinons la protection des applications et renforçons la sécurité réseau, entre autres sujets.
Bienvenue dans notre première semaine consacrée à l'innovation cette année : la Security Week ! Cet article traitera de l'historique des produits de sécurité de Cloudflare, en guise de préambule à l'ensemble des formidables annonces que nous avons prévues.
Une fois l'acquisition d'Area 1 Security finalisée, nous avons l'intention de proposer gratuitement un accès à leur technologie de sécurité du courrier électronique à toutes les offres payantes en libre-service.
Les données que nous recueillons suite aux attaques entraînent nos modèles d'apprentissage automatique, tout en améliorant l'efficacité de notre réseau et de nos produits de sécurité des applications. Toutefois, il s'avérait impossible d'interroger directement ce corpus d'informations jusqu'ici. Cette semaine, nous allons changer la donne.
Nous nous réjouissons de vous proposer notre nouveau pare-feu d'applications web, accompagné d'un ensemble de règles gérées gratuit pour tous les utilisateurs de Cloudflare.
Nous annonçons aujourd'hui la passerelle pour API de Cloudflare. Nous allons remplacer totalement votre passerelle existante pour un coût bien moindre.
Nous sommes particulièrement heureux d'annoncer plusieurs nouvelles intégrations à l'écosystème CrowdStrike. Ces intégrations associent la puissance du vaste réseau et de la suite Zero Trust de Cloudflare aux solutions de détection/intervention sur les points de terminaison (EDR, Endpoint Detection and Response) et de résolution des incidents de CrowdStrike.
Nous travaillons actuellement à l'intégration en toute fluidité de notre produit CASB hors bande à la plateforme Zero Trust
L'un des objectifs de Cloudflare a toujours été de se comporter en tant que panneau de contrôle unique pour l'ensemble de l'activité réseau. Aujourd'hui, nous détaillons la vision concernant l'avenir de l'observabilité de Cloudflare.
Dans cet article, nous partageons certaines des statistiques que vous avons dégagées des 32 millions de requêtes HTTP transitant chaque seconde par notre réseau.
Nous nous réjouissons de vous présenter notre fonctionnalité de certificats de secours, conçue de manière à améliorer la fiabilité de notre service pour tout utilisateur de la plateforme Cloudflare en cas de compromission des clés ou autre incident similaire.
Mettre en corrélation des journaux Cloudflare au sein de votre pile dans New Relic One est un moyen de surveillance et de débogage puissant pour qui souhaite garantir la sécurité et de la fiabilité des services. Nous nous réjouissons à l'idée du partenariat établi avec New Relic dans le but de créer une intégration directe offrant la visibilité.
Nous sommes heureux d'annoncer que les clients de Cloudflare sont désormais en mesure d'envoyer leurs journaux directement dans QRadar. Cette intégration directe permet de réduire les coûts et d'accélérer la remise des journaux pour les clients de Cloudflare et de QRadar SIEM.
Le paysage de la sécurité évolue rapidement. Nous avons invité des utilisateurs à nous aider à façonner une nouvelle expérience du pare-feu WAF, qui nous permettra de faire évoluer ce dernier afin de répondre à leurs exigences et à la diversité des scénarios d'utilisation.
Nous sommes ravis de proposer aujourd'hui à nos fournisseurs SaaS de nouveaux outils qui les aideront à renforcer la sécurité des applications de leurs clients.
Nous sommes heureux de compléter aujourd'hui nos ensembles de règles gérées (comme celui de l'OWASP et l'ensemble de règles gérées par Cloudflare) à l'aide d'un nouvel outil visant à identifier, sans intervention humaine, les contournements et les charges malveillantes, et ce avant leur exploitation.
Si vous avez activé Cloudflare Zaraz sur votre site web, vous n'aurez pas à vous poser de questions pour savoir si vous devez activer la fonctionnalité CSP, car les deux services évoluent en parallèle, sans interaction nuisible.
La fonctionnalité avancée de limitation du débit permet de dénombrer les requêtes en fonction de pratiquement n'importe quelle caractéristique d'une requête HTTP, indépendamment de son adresse IP source.
Nos clients peuvent choisir de placer n'importe quel bot vérifié sur liste d'autorisation. Malheureusement, les nouveaux bots apparaissent sur le marché plus vite que nous ne pouvons les vérifier. Nous annonçons donc une solution aujourd'hui : Friendly Bots
Comment Envoy Media s'appuie sur le score de bot et l'apprentissage automatique pour améliorer ses résultats opérationnels
Nous nous réjouissons d'annoncer aujourd'hui la mise en disponibilité de l'isolation web sans client.
Comment Cloudflare a fait évoluer nos modèles d'apprentissage automatique afin d'identifier le trafic automatisé au sein des applications mobiles.
Nous étendons aujourd'hui la disponibilité de Magic Transit aux clients disposant de réseaux de taille réduite en leur proposant un espace IP géré par Cloudflare et protégé par Magic Transit.
Nous sommes heureux d'annoncer aujourd'hui la mise en disponibilité générale de la fonctionnalité de capture des paquets à la demande sur le réseau mondial de Cloudflare.
Nous sommes ravis d'annoncer aujourd'hui que Cloudflare et Aruba travaillent ensemble au développement d'une solution qui permettra aux clients d'Aruba de connecter leurs SD-WAN EdgeConnect au réseau mondial de Cloudflare, afin de sécuriser encore davantage le trafic de leur entreprise à l'aide de Cloudflare One.
Nous sommes heureux d'annoncer aujourd'hui la capacité de router le trafic issu des appareils des utilisateurs à l'aide de notre agent d'itinérance léger (WARP), installé sur n'importe quel réseau connecté par l'intermédiaire de nos tunnels Magic Transit en couche réseau
En tant qu'entreprise, nous nous demandons constamment ce que nous pouvons faire pour apporter plus de valeur à nos clients, notamment par l'intégration de solutions auprès de nos partenaires.
Nous avons intégré une fonctionnalité de journalisation des commandes SSH à Cloudflare Zero Trust afin de proposer de la visibilité au niveau de la couche réseau plutôt que de s'en remettre à un logiciel installé sur chaque machine
À compter d'aujourd'hui, vous pouvez concevoir des règles Zero Trust nécessitant une authentification périodique afin de contrôler l'accès au réseau
Cloudflare s'engage à dynamiser notre stratégie de sécurité à l'aide de solutions figurant parmi les meilleures du marché, raison pour laquelle nous nous tournons souvent vers nos propres produits, comme le ferait n'importe quel client Cloudflare.
Depuis ses débuts, Cloudflare s'attache à la sécurisation de ses clients à travers le monde. Nos services protègent le trafic et les données de ces derniers, de même que les nôtres. En outre, nous améliorons et développons constamment ces services afin de répondre aux évolutions du paysage des menaces circulant sur Internet.
Les titulaires de comptes Enterprise peuvent gérer plus facilement l'accès de leur équipe aux solutions Cloudflare en permettant de définir la portée des accès utilisateurs à des ensembles de domaines.
Nous nous sommes posé la question suivante : pouvons-nous utiliser nos propres produits pour sécuriser des appareils IdO, même si ces derniers se situent sur le même réseau que les systèmes de production ? Grâce à Cloudflare One, la réponse est oui !
Service commercial
Premiers pas
Communauté
Développeurs
Support
Société