Cloudflare Gateway
Natywna dla chmury, bezpieczna brama internetowa (SWG) o niskich opóźnieniach
Dzięki wglądowi w około 20% sieci, niezrównana skala sieci Cloudflare chroni przeglądanie Internetu przez pracowników i blokuje zagrożenia powodujące naruszenia.
Zalety Cloudflare Gateway

Przyspieszenie dostępu użytkowników do Internetu
Koniec z przekierowywaniem ruchu. Nasza kontrola z jednym skanowaniem jest o 50% szybsza niż alternatywne rozwiązania SWG.

Blokowanie znanych i nieznanych zagrożeń
Telemetria DNS i HTTP Cloudflare oraz modele wykrywania zagrożeń wychwytują więcej potencjalnych niebezpieczeństw.
Monitorowanie ruchu w całej sieci
Wbudowane usługi Zero Trust zapewniają całościową widoczność ruchu internetowego wśród użytkowników, urządzeń i lokalizacji.

Łatwe wdrażanie i zarządzanie
Usprawnij tworzenie zasad i przeprowadzanie audytów dzięki predefiniowanym kategoriom.
Jak to działa?
Inspekcja ruchu przeglądarki z naszej globalnej sieci
Nasza bezpieczna brama internetowa działa wszędzie w globalnej sieci Cloudflare, umożliwiając inspekcję ruchu niezależnie od miejsca pracy pracowników.
Działa również zgodnie z naszym systemem zapobiegania utracie danych oraz zdalną izolacją przeglądarki — oferując bezpieczne przeglądanie bez zakłóceń.

Dowiedz się, jak działa Gateway w ramach platformy SASE firmy Cloudflare
WYRÓŻNIENIE OD ANALITYKÓW
Co mówią najlepsi analitycy

Firma Cloudflare została uznana za Wizjonera w raporcie Gartner® Magic Quadrant™ w kategorii platform SASE z 2025 r.

Drugi najwyższy wynik w kategorii „Strategia” w raporcie The Forrester Wave™: Zero Trust Platforms, III kwartał 2025 r.

Firma Cloudflare uzyskała tytuł „Strong Performer” w raporcie The Forrester Wave™ dot. rozwiązań bezpieczeństwa poczty elektronicznej, komunikacji i współpracy w 2. kwartale 2025 r.
Co mówią nasi klienci

„Algolia rozwija się dość szybko. Musieliśmy znaleźć sposób na to, aby zapewnić widoczność w naszej sieci firmowej bez spowalniania działania rozwiązań dla naszych pracowników. Dzięki Gateway było to proste do zrealizowania".
Dyrektor ds. infrastruktury i bezpieczeństwa
















GŁÓWNE PRZYPADKI ZASTOSOWANIA BRAMKI

Ochrona przed phishingiem i oprogramowaniem typu ransomware
Blokuj ataki za pomocą proaktywnych polityk filtrowania i inspekcji w wielu kategoriach bezpieczeństwa.

Zabezpieczenie rozproszonych biur zdalnych
Chroń użytkowników biurowych w dowolnej lokalizacji za pomocą filtrowania DNS lub bardziej zaawansowanych inspekcji.

Ochrona zdalnych pracowników
Dbaj o bezpieczeństwo użytkowników w otwartej sieci, niezależnie od tego, gdzie pracują.
Pomagamy organizacjom na całym świecie dążyć do bezpieczeństwa w modelu Zero Trust
Ceny
Funkcje ochrony przed zagrożeniami na całej platformie zabezpieczeń opartej na modelu Zero Trust
Plan Free
0 USD
na zawsze
Najlepszy dla zespołów poniżej 50 użytkowników lub do testów weryfikacji koncepcji typu Enterprise.
Plan przedpłacony
7 USD
za użytkownika/miesiąc (płatne rocznie)
Najlepsze dla zespołów powyżej 50 użytkowników rozwiązujących konkretne przypadki użycia SSE i nie wymagających usług wsparcia klasy enterprise.
Plan oparty na umowie
Cena niestandardowa
za użytkownika/miesiąc (płatne rocznie)
Najlepszy dla organizacji dążących do wdrożenia w pełni funkcjonalnej platformy SSE lub SASE, które potrzebują także maksymalnej pomocy technicznej.
Plan Free
Plan przedpłacony
Plan oparty na umowie
Plan Free
Plan przedpłacony
Plan oparty na umowie
Ochrona przed zagrożeniami
Ochrona przed zagrożeniami z wielu kategorii
Blokowanie zagrożeń z kategorii oprogramowania ransomware, ataków phishingowych, domen DGA, tunelowania DNS, C2, botnetów i innych.
Rekursywne filtrowanie DNS
Filtrowanie według kategorii zabezpieczeń lub treści. Wdrażane za pośrednictwem naszego klienta urządzenia lub routerów, w zależności od lokalizacji.
Filtrowanie HTTP(S)
Kontrola ruchu na podstawie źródła, kraju docelowego, domen, hostów, metod HTTP, adresów URL i innych parametrów. Nieograniczona kontrola protokołu TLS 1.3.
Filtrowanie L4 przez zaporę sieciową
Przepuszczanie lub blokowanie ruchu na podstawie portów, adresów IP i protokołów TCP/UDP.
Kontrola antywirusowa
Skanowanie przesyłanych/pobieranych plików różnych typów (PDF, ZIP, RAR itp.)
Zintegrowana analiza zagrożeń
Wykrywanie zagrożeń za pomocą naszych algorytmów uczenia maszynowego i zewnętrznych źródeł danych o zagrożeniach.
Obsługa samego protokołu IPv6 i podwójnego stosu
Wszystkie funkcje dostępne dla połączeń IPv4 i IPv6.
Wykorzystywanie SSH jako usługi proxy i rejestrowanie poleceń
Tworzenie na poziomie sieci zasad zarządzania dostępem SSH do aplikacji i monitorowania tego dostępu.
Zasady na poziomie sieci dla lokalizacji fizycznych
Bezpieczna łączność dzięki filtrowaniu DNS bezpośrednio w biurach.
Zdalna izolacja przeglądarki (zintegrowana natywnie)
Renderowanie całego kodu przeglądarki na brzegu sieci, zamiast w środowisku lokalnym, pozwala łagodzić zagrożenia. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego, a selektywna kontrola pozwala określać, jaką aktywność należy izolować i kiedy to robić.
Zabezpieczenia poczty e-mail
Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail.
Punkty końcowe proxy obsługujące pliki PAC
Umożliwiają stosowanie zasad HTTP na poziomie przeglądarki poprzez konfigurację pliku PAC oraz stosowanie filtrów bez konieczności wdrażania oprogramowania klienckiego na urządzeniach użytkowników.
Dedykowane adresy IP dla ruchu wychodzącego
Dedykowany zakres adresów IP (IPv4 lub IPv6) geolokalizowany do jednej lub kilku lokalizacji sieci Cloudflare.
Kluczowe funkcje
Dostępność
Umowy SLA gwarantujące stuprocentową dostępność i niezawodność usług, którym można zaufać (w przypadku planów płatnych).
Pomoc techniczna i usługi
Opcje pomocy technicznej różnią się w zależności od typu planu. Różne profesjonalne usługi doradcze oraz praktyczne usługi wdrożeniowe są dostępne jako dodatek do planów umownych.
Standardowy czas przechowywania dzienników
Dzienniki Zero Trust są przechowywane przez różne okresy, w zależności od rodzaju planu i używanej usługi. Użytkownicy planów umownych mogą eksportować dzienniki przy użyciu funkcji Logpush.
Oprogramowanie łącznika aplikacji
Bezpieczne łączenie zasobów z Cloudflare bez konieczności posiadania publicznego adresu IP. Nie wymaga infrastruktury maszyn wirtualnych i nie ma ograniczeń przepustowości.
Oprogramowanie klienta urządzenia (agenta)
Z zapewnieniem bezpieczeństwa i prywatności przesyła ruch z urządzeń użytkowników końcowych do globalnej sieci Cloudflare. Umożliwia tworzenie reguł dotyczących stanu urządzeń lub egzekwowanie zasad filtrowania w dowolnym miejscu. Samodzielna rejestracja lub wdrożenie w ramach MDM.
Dostęp do sieci w modelu Zero Trust (ZTNA)
ZTNA zapewnia szczegółowy dostęp oparty na tożsamości i kontekście do wszystkich wewnętrznych zasobów hostowanych lokalnie, SaaS oraz zasobów innych niż internetowe (np. SSH).
Bezpieczna brama internetowa (SWG)
Rozwiązanie SWG chroni przed ransomware, phishingiem i innymi zagrożeniami, stosując polityki filtrowania sieciowego warstw L4–7, DNS i HTTP, zapewniając szybsze i bezpieczniejsze przeglądanie Internetu.
Digital Experience Monitoring (DEX)
Zapewnia zorientowaną na użytkownika widoczność danych o wydajności urządzeń, sieci i aplikacji w całej organizacji bazującej na modelu Zero Trust.
Monitorowanie przepływów sieciowych
Zapewnia widoczność ruchu sieciowego oraz alerty w czasie rzeczywistym, umożliwiając uzyskanie ujednoliconego wglądu w aktywność sieciową. Dostępne bezpłatnie dla każdego.
Broker zabezpieczeń dostępu do chmury (CASB)
CASB nieustannie monitoruje aplikacje SaaS w spoczynku, aby wykrywać potencjalne narażenia danych spowodowane błędnymi konfiguracjami lub słabymi wynikami oceny zabezpieczeń.
Ochrona przed wyciekiem danych (DLP)
W ramach ochrony przed wyciekiem danych (DLP) wykrywane są dane wrażliwe w tranzycie i w spoczynku w aplikacjach internetowych, SaaS oraz prywatnych i udostępniane są środki kontroli i przewodniki naprawcze pomagające zapobiec wyciekowi lub narażeniu danych.
Log Explorer
Log Explorer zapewnia natywne zapisywanie, przechowywanie i analizę dzienników zdarzeń HTTP oraz dzienników zdarzeń związanych z bezpieczeństwem. Dowiedz się więcej
CENNIK
- Płatność za zużycie: pierwsze 10 GB za darmo, potem 1 USD za każdy GB miesięcznie.
- Umowa: Cena ustalana indywidualnie
Usługa Remote Browser Isolation (RBI)
Zdalna izolacja przeglądarki wprowadza dodatkowe środki bezpieczeństwa zapewniające obronę przed zagrożeniami i ochronę danych podczas przeglądania, uruchamiając cały kod przeglądarki w globalnej sieci Cloudflare.
Zabezpieczenia poczty e-mail
Zabezpieczenie poczty e‑mail pomaga blokować i izolować wielokanałowe zagrożenia phishingowe, w tym złośliwe oprogramowanie oraz naruszenia bezpieczeństwa firmowej poczty e‑mail (BEC).
Usługi sieciowe na potrzeby modelu SASE
Cloudflare One to nasza platforma SASE od jednego dostawcy, która łączy usługi bezpieczeństwa w modelu Zero Trust z powyższych planów z usługami sieciowymi, w tym z Magic WAN i zaporą.
Kontrola dostępu
Konfigurowalne zasady dostępu
Niestandardowe zasady dotyczące aplikacji i sieci prywatnych oraz tester zasad. Obsługują tymczasowe uwierzytelnianie, uzasadnienie celu i dowolną metodę uwierzytelniania pochodzącą od dostawcy tożsamości (IdP).
Zabezpieczenie dostępu do wszystkich aplikacji i sieci prywatnych
Ochrona aplikacji przechowywanych na własnej infrastrukturze, aplikacji SaaS i aplikacji nieinternetowych (SSH, VNC, RDP), wewnętrznych adresów IP i nazw hostów oraz dowolnego ruchu L4‑7 opartego na protokołach TCP i UDP.
Uwierzytelnianie za pośrednictwem dostawców tożsamości (IdP)
Umożliwia uwierzytelnianie za pośrednictwem firmowych i społecznościowych dostawców tożsamości, w tym wielu dostawców jednocześnie, a także korzystanie z ogólnych łączników SAML i OIDC.
Dostęp kontekstowy oparty na tożsamości
Umożliwia konfigurację dostępu kontekstowego w oparciu o grupy IdP, geolokalizację, stan urządzenia, czas trwania sesji, zewnętrzne interfejsy API itp.
Integracja kontroli stanu urządzenia
Weryfikowanie stanu urządzenia z wykorzystaniem zintegrowanych usług zabezpieczeń punktów końcowych dostawców zewnętrznych.
Opcja dostępu w trybie bez klienta
Bezkodowy dostęp do aplikacji webowych i SSH/VNC w przeglądarce.
SSH i VNC oparte na przeglądarce
Uprzywilejowany dostęp SSH i VNC przez terminal w przeglądarce.
Tunelowanie dzielone
Tunelowanie dzielone połączeń lokalnych i VPN
Program uruchamiający aplikacje
Konfigurowalny launcher aplikacji dla wszystkich aplikacji, w tym zakładki do aplikacji spoza Access.
Uwierzytelnianie oparte na tokenach
Obsługa tokenów usług zautomatyzowanych.
Wewnętrzna obsługa DNS
Konfiguracja procedur awaryjnych domeny lokalnej. Zdefiniowanie wewnętrznego resolwera DNS do obsługi żądań w sieci prywatnej.
Automatyzacja infrastruktury jako kodu (przez rozwiązanie Terraform)
Automatyzacja wdrażania zasobów i połączeń Cloudflare.
Uwierzytelnianie mTLS
Uwierzytelnianie oparte na certyfikatach w przypadku rozwiązań IoT i innych przypadków użycia mTLS.
Ochrona danych
Dostęp Zero Trust w celu ograniczenia wycieku danych (za pośrednictwem ZTNA)
Umożliwia ustawienie zasad najmniejszych uprawnień dla każdej aplikacji, aby zapewnić użytkownikom dostęp tylko do potrzebnych danych.
Kontrola przesyłania/pobierania plików bazująca na typie Mime (przez SWG)
Umożliwia zezwalanie na przesyłanie/pobieranie plików na podstawie typu Mime i blokowanie tego typu operacji.
Kontrola aplikacji i typów aplikacji (za pośrednictwem SWG)
Umożliwia zezwalanie na ruch do określonych aplikacji lub typów aplikacji oraz blokowanie takiego ruchu.
Usługa CASB wykrywająca ryzyko wycieku danych z aplikacji SaaS
Usługa Cloudflare CASB pozwala sprawdzić, czy błędne konfiguracje w aplikacjach SaaS nie powodują wycieku poufnych danych. Wyświetl pełną listę obsługiwanych integracji.
Ochrona przed wyciekiem danych (DLP)
Przeprowadzaj inspekcje ruchu HTTP(S) i plików pod kątem obecności danych wrażliwych. Pakiet bezpłatny uwzględnia wstępnie zdefiniowane profile, takie jak informacje finansowe, podczas gdy w pełni funkcjonalne plany umowne obejmują również profile niestandardowe, niestandardowe zestawy danych, OCR, logi DLP i wiele więcej.
Kontrola nad interakcjami z danymi w przeglądarce (za pośrednictwem usługi RBI)
Umożliwia ograniczenie możliwości pobierania, przesyłania, kopiowania/wklejania i wprowadzania danych z klawiatury oraz drukowania w obrębie wyizolowanych stron internetowych i aplikacji, co pozwala zapobiegać wyciekom danych na urządzenia lokalne i ograniczyć wprowadzanie przez użytkowników danych w podejrzanych witrynach internetowych. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego.
Ochrona aplikacji SaaS
Kontrola dostępu i ruchu inline do wszystkich aplikacji SaaS
Wszystkie funkcje kontroli dostępu, kontroli danych i ochrony przed zagrożeniami (opisane w poprzednich sekcjach) są spójnie stosowane w aplikacjach SaaS.
Kontrole dzierżawców aplikacji SaaS
Zezwalanie na ruch tylko firmowym dzierżawcom aplikacji SaaS pozwala zapobiec wyciekowi poufnych danych do dzierżawców indywidualnych lub konsumenckich.
Wykrywanie szarych stref IT
Umożliwia przeglądanie aplikacji, z których korzystają użytkownicy końcowi, oraz ustawianie statusu zatwierdzenia tych aplikacji.
Dogłębna integracja z aplikacjami SaaS
Przeprowadź integrację z najczęściej używanymi aplikacjami SaaS (np. Google Workspace, Microsoft 365) w celu wykrywania i monitorowania problemów związanych z bezpieczeństwem. Wyświetl pełną listę obsługiwanych integracji.
Ciągłe monitorowanie zagrożeń bezpieczeństwa danych i działań użytkowników
Integracje za pomocą interfejsu API stale monitorują aplikacje SaaS pod kątem podejrzanych działań, eksfiltracji danych, nieautoryzowanego dostępu i innych potencjalnych zagrożeń.
Wykrywanie udostępniania plików
Identyfikacja niewłaściwych zachowań związanych z udostępnianiem plików w najczęściej używanych aplikacjach SaaS.
Zarządzanie stanem aplikacji SaaS i działania naprawcze
Wykrywanie błędnych konfiguracji i nieprawidłowych uprawnień użytkowników w aplikacjach SaaS oraz instrukcje krok-po-kroku umożliwiające natychmiastowe podejmowanie działań w przypadku wykrycia błędów zabezpieczeń.
Ochrona przed wyciekiem danych (DLP)
Przeprowadzaj inspekcje ruchu HTTP(S) i plików pod kątem obecności danych wrażliwych. Pakiet bezpłatny obejmuje predefiniowane profile, takie jak dane finansowe, podczas gdy pełne plany kontraktowe zawierają także profile niestandardowe, niestandardowe zestawy danych, OCR, logi DLP i więcej.
Wykrywanie phishingu w aplikacjach pocztowych działających w chmurze
Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail dzięki oferowanym przez Cloudflare zabezpieczeniom poczty e‑mail.
Widoczność
Standardowy czas przechowywania dzienników aktywności
W przypadku planów opartych na umowie dzienniki DNS są przechowywane przez 6 miesięcy, a dzienniki HTTP i sieci przez 30 dni.
Dzienniki dostępu i uwierzytelniania
Szczegółowe informacje o wszystkich żądaniach, użytkownikach i urządzeniach, w tym o przyczynach zablokowania. Decyzje oparte na zasadach blokowania są przechowywane przez tydzień, a dzienniki uwierzytelniania przez 6 miesięcy.
Dzienniki łącznika aplikacji (tunelu)
Dzienniki audytu z danymi o stanie połączenia tuneli i informacjami o rejestracji nowego rekordu DNS aplikacji.
Widoczność szarej strefy IT dzięki skategoryzowanym grupom aplikacji
Umożliwia monitorowanie aplikacji, z których korzystają użytkownicy końcowi, i sprawdzanie ich statusu zatwierdzenia.
Rejestrowanie poleceń SSH
Umożliwia pełne odtworzenie wszystkich poleceń wykonanych podczas sesji SSH. Zapewnia wgląd w operacje SSH w warstwie sieciowej.
Wykrywanie w sieciach prywatnych
Pasywne monitorowanie ruchu w sieciach prywatnych, rejestrujące wykrywane aplikacje i użytkowników, którzy uzyskują do nich dostęp.
Wykluczanie danych umożliwiających identyfikację osoby
Domyślnie w dziennikach nie będą przechowywane żadne dane umożliwiające identyfikację pracownika w (adres IP źródła, e-mail użytkownika, identyfikator użytkownika itp.) i dzienniki będą niedostępne dla wszystkich ról w Twojej organizacji.
Digital Experience Monitoring (DEX)
Zapewnia analizy (predykcyjne, historyczne i w czasie rzeczywistym) dotyczące awarii aplikacji, problemów sieciowych i spowolnień wydajności, co pomaga utrzymać produktywność użytkowników. Poznaj funkcje.
Wyniki dotyczące CASB
Wyniki to problemy z bezpieczeństwem wykryte w aplikacjach SaaS, które dotyczą użytkowników, danych w spoczynku oraz innych ustawień konfiguracyjnych. Pakiet bezpłatny uwzględnia wyniki podstawowe, podczas gdy plany umowne zawierają szczegółowe informacje na temat każdego przypadku.
Ukryj dane osobowe
Informacje umożliwiające identyfikację osoby mogą być utajniane w dziennikach w przypadku wszystkich ról, z wyjątkiem specjalnie oznaczonych.
Przesyłanie dzienników do SIEM
Integracja z narzędziami analitycznymi i SIEM, takimi jak Sumo Logic, Splunk i Datadog.
Log Explorer
Log Explorer zapewnia natywne zapisywanie, przechowywanie i analizę dzienników zdarzeń HTTP oraz dzienników zdarzeń związanych z bezpieczeństwem. Dowiedz się więcej
CENNIK
- Płatność za zużycie: pierwsze 10 GB za darmo, potem 1 USD za każdy GB miesięcznie.
- Umowa: Cena ustalana indywidualnie
Przesyłanie dzienników do magazynu w chmurze
Wbudowana obsługa lokalizacji docelowych pamięci masowej (jednej lub kilku jednocześnie), w tym AWS, Azure, Google Cloud i dowolnych interfejsów API zgodnych ze standardem S3.
Rozwiązania łączące typu on-ramp w zakresie wydajności sieci i łączności
Błyskawiczne działanie sieci
50 ms od 95% (lub 50 ms od 80%) światowej populacji podłączonej do Internetu.
Globalna sieć Anycast
Sieć Anycast obejmująca 330 miast w 125 krajach z przepustowością brzegu sieci 388 Tb/s.
Globalne połączenia międzysieciowe
13 000 połączeń międzysieciowych, w tym z najważniejszymi dostawcami usług internetowych i usług w chmurze oraz przedsiębiorstwami.
Jedna płaszczyzna sterowania wszystkimi usługami brzegowymi
Sieć zaprojektowana tak, aby każda usługa uruchamiana na jej brzegu działała w każdym centrum danych i była dostępna dla każdego klienta.
Kontrola ruchu L3–7 z jednym skanowaniem
Cały ruch jest przetwarzany w ramach pojedynczego skanowania w centrum danych znajdującym się najbliżej źródła ruchu, bez dosyłania ruchu.
Inteligentny routing przez wirtualną sieć szkieletową
Zoptymalizowane trasy pozwalające unikać zatorów.
Oprogramowanie klienta urządzenia (agenta)
Dostępne dla wszystkich głównych systemów operacyjnych (Windows, Mac, iOS, Android, Linux, ChromeOS).
Wiele trybów klienta urządzenia (agenta)
Tryb domyślny przesyła ruch przez tunele WireGuard, aby umożliwić pełen zakres funkcji zabezpieczeń.
Użyj trybu DoH, aby wymuszać jedynie zasady filtrowania DNS, lub trybu proxy, aby filtrować ruch tylko dla wybranych aplikacji.
Opcje zarządzanego wdrażania i samodzielnej rejestracji
Za pomocą narzędzi MDM usługę można wdrożyć od razu na wszystkich urządzeniach firmy. Użytkownicy mogą też pobrać klienta urządzenia i dokonać samodzielnej rejestracji.
Łącznik aplikacji (tunele)
Umożliwia połączenie zasobów z Cloudflare bez potrzeby korzystania z publicznego adresu IP. Wdrażaj przez UI, API lub CLI.
Zasoby

Zabezpieczanie rozproszonych miejsc pracy
Unowocześnij zabezpieczenia oddziału dzięki przystępnym początkowym krokom, takim jak filtrowanie DNS oparte na lokalizacji.

Wielokanałowa ochrona przed phishingiem
Zobacz, jak Cloudflare chroni użytkowników, aplikacje i sieci przed wielokanałowym phishingiem.

Interaktywna prezentacja platformy Zero Trust firmy Cloudflare
Zapoznaj się z kluczowymi funkcjami symulowanego pulpitu nawigacyjnego, badając przepływy pracy w ponad 25 krótkich filmach demonstracyjnych.