Segunda-feira, 20 de junho 7h30 (PT)
Kenny Johnson dará início à Cloudflare One Week!
Como o Cloudflare One se compara ao Trust Exchange da Zscaler. Leia para saber como.
Como a equipe de segurança da Cloudflare implementou os controles Zero Trust.
Usando o Zero Trust da Cloudflare com Kubernetes para habilitar kubectl sem proxies SOCKS.
Este blog mostra a perspectiva da Cloudflare sobre como o isolamento do navegador remoto pode ajudar as organizações a descarregar os casos de uso de aplicativos web internos atualmente protegidos pela infraestrutura de desktop virtual (VDI).
Hoje temos o prazer de anunciar a capacidade dos administradores de aplicar políticas de inspeção Zero Trust ao tráfego HTTP/3.
O isolamento do navegador com conectividade à rede privada permite que os usuários acessem serviços da web privados de forma segura. Não é necessário instalar softwares ou agentes em um dispositivo de ponto de terminação ou absorver as despesas de gestão e o custo extra do uso de desktops virtuais.
Encontre e corrija a TI invisível com o Gateway seguro da web da Cloudflare e o Agente de segurança de acesso à nuvem (CASB) orientado por API.
Como a equipe de banco de dados usa o Tunnels da Cloudflare internamente para melhorar a segurança e a usabilidade de consultas de bancos de dados adhoc.
A Cloudflare se integra ao Microsoft Intune e combina o poder da Rede expansiva da Cloudflare e do pacote Zero Trust com o Endpoint Manager.
Os clientes do Cloudflare Gateway agora podem utilizar IPs de saída dedicados e em breve poderão controlar como esses IPs são aplicados por meio de políticas de saída.
"Minha rede doméstica é mais rápida que minha rede corporativa" é uma reclamação comum dos funcionários que retornam ao trabalho. As redes legadas baseadas em MPLS não foram construídas para suportar a mudança nos aplicativos. Neste blog, descubra como você pode mudar de MPLS para Zero Trust em 30 dias!
Anunciamos o Programa de Parceiros do Cloudflare One, um programa desenvolvido em torno de nossas ofertas Zero Trust, Rede como Serviço e Segurança de E-mail em Nuvem. O programa ajuda os parceiros de canal a cumprir a promessa de Zero Trust enquanto monetiza essa importante arquitetura de maneiras tangíveis.
O Programa de Parceiros do Cloudflare One apresenta uma nova maneira de o canal integrar e estender o Cloudflare One, a única solução nativa em nuvem com escala de rede global, agora com caminhos diretos para os parceiros, desde a capacitação completa até incentivos robustos.
Retirar aplicativos importantes de uma VPN tradicional e disponibilizá-los em um serviço ZTNA nativo em nuvem como o Cloudflare Access é um ótimo início para o Zero Trust
Equipes de segurança que usam o Cloudflare Access podem verificar o dispositivo Apple de um usuário antes dessa pessoa acessar um aplicativo confidencial — sem precisar instalar nenhum software.
Tenha a tranquilidade de saber exatamente quem está acessando e o que está sendo acessado na sua rede privada. Conheça o Private Network Discovery.
A Cloudflare acabou de ganhar o prêmio Security Software Innovator como forma de reconhecimento de uma tecnologia transformadora em colaboração com a Microsoft, que torna a vida mais simples para nossos clientes em comum.
Cloudflare ganha prêmio Security Software Innovator na cerimônia Microsoft Security Excellence Awards.
A partir de hoje, é um prazer informar que as políticas do Access consideram todas as opções antes de permitir o acesso do usuário a um aplicativo. E quando dizemos "tudo", estamos realmente falando de tudo.
Hoje, é um prazer para a Cloudflare anunciar que estamos trabalhando na Visibilidade do Cloudflare One, um painel Zero Trust que mostra tudo sobre a jornada percorrida por usuários e dispositivos na rede corporativa do cliente, seja em relação a acessos, filtros (ou ferramentas de controle de acesso) e endpoints.
Os recursos de IDS da Cloudflare funcionam em todo o seu tráfego de rede — em qualquer porta ou protocolo IP —, seja para os IPs anunciados em seu nome, IPs arrendados ou, em breve, tráfego dentro da sua rede privada.
Conheça nossa nova equipe de pesquisa e operações contra ameaças: Cloudforce One. Essa equipe vai publicar pesquisas, mas esse não é o motivo de sua criação. A principal prioridade é rastrear e frustrar agentes de ameaça.
Inovação continuada na plataforma Zero Trust para proteger os aplicativos, dispositivos e redes da empresa
Como parte de nossa sensacional jornada para integrar a Area 1 em nosso pacote Zero Trust mais amplo, os clientes do Cloudflare Gateway poderão, em breve, habilitar o Isolamento do navegador remoto para links de e-mail. Com o Email Link Isolation, obtenha um nível incomparável de proteção contra ataques multicanal sofisticados baseados em e-mail.
As arquiteturas SEG tradicionais foram criadas para os ambientes de e-mail do passado. Saiba como fazer a transição perfeita para a segurança de e-mail preemptiva nativa em nuvem.
Os enormes conjuntos de dados de TTPs de campanha de phishing, infraestrutura de sementes e modelos de ameaças da Area 1 foram combinados com a extensa Rede da Cloudflare e informações globais sobre as origens do tráfego de DNS, e-mail ou web.
A Prevenção contra perda de dados em linha será lançada na plataforma Cloudflare. Os clientes poderão verificar o tráfego para identificar e proteger dados sensíveis.
Hoje, anunciamos novas integrações que permitem que nossos clientes integrem dados de inteligência contra ameaças de terceiros com a inteligência contra ameaças avançada dos produtos Cloudflare One — tudo dentro do Painel de controle da Cloudflare. Lançamos esse recurso em parceria com a Mandiant, Recorded Future e a VirusTotal e vamos adicionar novos parceiros nos próximos meses.
Entenda os recursos de Zero Trust, SASE e SSE incluídos na plataforma Cloudflare One.