Lunedì 20 giugno 7:30 PT
Unisciti a Kenny Johnson nel dare il via alla Cloudflare One Week!
Confronto tra Cloudflare One e Trust Exchange di Zscaler. Continua a leggere per scoprirlo.
Come il team di sicurezza di Cloudflare ha implementato i controlli Zero Trust.
Utilizzo di Cloudflare Zero Trust con Kubernetes per abilitare kubectl senza proxy SOCKS.
Questo blog offre il punto di vista di Cloudflare su come l'isolamento remoto del browser può aiutare le organizzazioni a scaricare i casi d'uso delle applicazioni Web interne attualmente protetti dall'infrastruttura desktop virtuale (VDI).
Oggi siamo lieti di annunciare la possibilità per gli amministratori di applicare criteri di ispezione Zero Trust al traffico HTTP/3.
Browser Isolation con la connettività di rete privata consente agli utenti di accedere in modo sicuro ai servizi Web privati senza installare alcun software o agenti su un dispositivo endpoint o assorbire la gestione e le spese generali di servizio dei desktop virtuali.
Trova e correggi lo shadow IT con Secure Web Gateway di Cloudflare e Cloud Access Security Broker (CASB) basato su API.
In che modo il team di database utilizza i tunnel Cloudflare internamente per migliorare la sicurezza e l'usabilità delle query DB ad hoc.
Cloudflare si integra con Microsoft Intune e combina la potenza dell'ampia rete di Cloudflare e della suite Zero Trust con Endpoint Manager.
I clienti di Cloudflare Gateway possono ora utilizzare IP di uscita dedicati e presto saranno in grado di controllare come questi IP vengono applicati tramite i criteri di uscita.
"La mia rete domestica è più veloce della mia rete aziendale" è una lamentela comune dei dipendenti che tornano al lavoro. Le reti basate su MPLS legacy non sono state create per supportare il cambiamento nelle applicazioni. In questo blog, scoprirai come passare da MPLS a Zero Trust in 30 giorni!
Annuncio del programma per partner Cloudflare One, un programma basato sulle nostre offerte Zero Trust, Network as a Service e Cloud Email Security. Il programma aiuta i partner di canale a mantenere la promessa di Zero Trust monetizzando questa importante architettura in più modi tangibili.
Il programma per partner Cloudflare One presenta un nuovo modo per il canale di integrare ed estendere Cloudflare One, l'unica soluzione nativa per il cloud con scalabilità di rete globale, ora con percorsi diretti per i partner dalla piena abilitazione a solidi incentivi.
Scaricare le applicazioni principali dalla tua VPN tradizionale a un servizio soluzione ZTNA nativo per il cloud come Cloudflare Access è un ottimo punto di partenza con Zero Trust
I team di sicurezza che si affidano a Cloudflare Access possono verificare il dispositivo Apple di un utente prima che acceda a un'applicazione sensibile, senza bisogno di alcun software aggiuntivo.
Stai tranquillo sapendo esattamente chi accede e a cosa accede all'interno della tua rete privata. Presentazione di Private Network Discovery.
Cloudflare ha recentemente vinto il premio Security Software Innovator come riconoscimento della tecnologia trasformativa in collaborazione con Microsoft che semplifica il lavoro per i clienti comuni.
Cloudflare annuncia di aver vinto il premio Security Software Innovator alla cerimonia dei Microsoft Security Excellence Awards.
Siamo entusiasti del fatto che, a partire da oggi, i criteri di accesso considereranno tutti i fattori prima di consentire a un utente di accedere a un'applicazione. E con tutti i fattori, intendiamo davvero tutti i fattori.
Oggi, siamo lieti di annunciare che stiamo lavorando a Cloudflare One Visibility, un dashboard Zero Trust che offrirà ai clienti una visibilità completa sul percorso che utenti e dispositivi intraprendono nella rete aziendale di un cliente attraverso gli on-ramps, i filtri (ovvero gli strumenti di controllo degli accessi ) e gli endpoint.
Le funzionalità IDS di Cloudflare operano su tutto il tuo traffico di rete - qualsiasi porta IP o protocollo, sia che fluisca verso i tuoi IP che pubblicizziamo per tuo conto, IP che ti affittiamo o, presto, traffico all'interno della tua rete privata.
Incontra il nostro nuovo team di ricerca e operazioni sulle minacce: Cloudforce One. Anche se questo team pubblicherà la ricerca, non è per questo che esiste. Il suo obiettivo principale: tracciare e interrompere gli autori delle minacce.
Innovazione continua nella nostra piattaforma Zero Trust per proteggere le applicazioni, i dispositivi e le reti di un'azienda
Come parte del nostro entusiasmante viaggio per integrare Area 1 nella nostra più ampia suite Zero Trust, i clienti di Cloudflare Gateway potranno presto abilitare l'isolamento remoto del browser per i collegamenti e-mail. Con Email Link Isolation, ottieni un livello di protezione senza pari da sofisticati attacchi multicanale basati su e-mail.
Le tradizionali architetture SEG sono state create per gli ambienti di posta elettronica del passato. Scopri come passare senza problemi alla sicurezza e-mail preventiva e nativa del cloud.
Gli enormi set di dati di Area 1 di TTP delle campagne di phishing, infrastruttura seed e modelli di minaccia sono ora combinati con l'ampia rete di Cloudflare e la visione globale delle origini di DNS, e-mail o traffico Web.
La prevenzione della perdita di dati in linea sta per essere lanciata nella piattaforma Cloudflare. I clienti potranno scansionare il traffico per identificare e proteggere i dati sensibili.
Oggi annunciamo nuove integrazioni che consentono ai nostri clienti di integrare i dati Intel sulle minacce di terze parti con la ricca intelligence sulle minacce dei prodotti Cloudflare One, tutto all'interno del dashboard di Cloudflare. Stiamo rilasciando questa funzionalità in collaborazione con Mandiant, Recorded Future e VirusTotal e aggiungeremo nuovi partner nei prossimi mesi.
Scopri le funzionalità di Zero Trust, SASE e SSE incluse nella piattaforma Cloudflare One.
Vendite
Introduzione
Community
Sviluppatori
Supporto
Azienda