OneTrust

OneTrust 将 Cloudflare 解决方案集成到自己的基础结构和客户应用程序中

OneTrust 帮助公司更受信任,并利用技术使信任成为竞争优势。它是美国增长最快的私人控股公司,三年增长率高达 48000%。全球超过 7500 家企业利用 OneTrust 的 SaaS 解决方案管理隐私、安全性和治理,以遵守 CCPA 、GDPR 、LGPD 、PDPA 和 ISO27001 等法规。

挑战:高效、可扩展和经济的部署支持巨大增长的性能和安全解决方案

当 CTO Blake Brannon 刚加入 OneTrust 时,该公司正在使用其云服务提供商的本地安全性工具来保护其 SaaS 平台,以及云服务提供商的计算功能来为其最显眼的产品网站 cookie 横幅运行定制代码。OneTrust 的内部应用程序的 Access 是通过 VPN 保护的。Brannon 希望获得更高效、可扩展、性价比更高的性能和安全解决方案,以支持公司的巨大增长。

"OneTrust 发展非常迅速,而国际隐私法规也在不断变化," Brannon 解释道。“我们需要敏捷性和快速有效的扩展能力。我们正在使用的解决方案不足以应对我们的增长。”

OneTrust 开始于 Cloudflare 的核心性能和安全性,其中包括 Cloudflare WAF。随着 OneTrust 的发展,该公司增加了速率限制、Argo Smart Routing、SSL for SaaS、Workers 和 Access。

Cloudflare Workers 将延迟减半,并显著地降低出口成本

Cloudflare Workers 充当 OneTrust 的无服务器架构,帮助公司交付关键的产品功能,同时最小化延迟、成本和开发时间。

其中一个产品是 OneTrust 的 Cookie 许可产品,隐私 PoP 出横幅根据每个站点访问者的位置进行个性化设置。这些条幅—通常是遵守 GDPR、加州消费者隐私法 (CCPA) 和其他地区隐私规定的关键—当来自这些规定所涵盖的司法管辖区的访问者访问网站时就会出现。横幅告知访问者,他们的资料可能会被收集和用于某些目的,以及获得他们同意使用资料。

Brannon 解释说:“在用户设置了他们的同意偏好之前,网站上的某些功能,比如跟踪功能,会一直关闭,直到用户同意。”“横幅依赖于自定义代码,运行一个地理定位器来查找访问者的权限,然后动态加载适当的政策横幅。根据访问者所处的位置,他们可能根本不需要看到横幅,或者他们可能需要看到禁用某些功能但不禁用其他功能的横幅。”

在实现 Cloudflare Workers 之前,OneTrust 使用他们的云服务提供商的计算函数来运行这些横幅的代码。这给代码和开发过程增加了很多复杂性。此外,由于该服务每周的点击量约为 640 亿次,OneTrust 还遇到了延迟问题和非常高的出口成本。切换到 Workers 明显减少了成本和延迟。“这是巨大的,” Brannon 说。“延迟减少了一半,成本也降低了 90%。”

OneTrust 还利用 Workers 部署了一项新产品功能可以在不同设备间同步访问者的同意。“如果用户在台式电脑上访问一个网站,并提供了他们的同意偏好, Workers 就会把同意拖到其他设备上,这对用户来说非常方便。此外,用户的内容偏好通过其地理位置最近的 Worker 节点传递,这大大提升了速度。”

Workers 现在充当 OneTrust 的无服务器架构。除了为公司节省资金并使其能够构建低延迟的应用程序外, Workers 还改进了内部开发流程。“因为 Workers 是一个高度分布式的架构,我不需要花时间和我的团队讨论如何构建高可用性的功能。我们的上市的速度大大加快,而且我们知道,我们通过Workers编写的任何代码都将满足我们的高可用性服务水平协议(响应时间)。”

Cloudflare 性能和安全解决方案是紧密集成到 OneTrust 的 SaaS 平台

OneTrust 在大约 33 个顶级域名和大约 16000 个子域上使用 Cloudflare 产品,该公司通过 Cloudflare CDN 每月的使用流量刚刚超过 2pb。多亏了适用于 SaaS 的 Cloudflare SSL,所有 OneTrust 客户都可以选择部署虚域。

“我们已经在业务中使用了 Cloudflare 的产品-从我们的核心客户云产品到我们的内部公司应用和网站。Cloudflare 是 OneTrust 隐私、安全性和治理技术解决方案不可或缺的一部分,帮助我们在市场上脱颖而出。-- Blake Brannon, CTO

Cloudflare WAF 每月为 OneTrust 阻止超过 3000 万个威胁。它还为 Brannon 和他的团队提供了安全性威胁的可见性和对政策的细粒度控制。"WAF 很简单,但是非常强大。我们的一些 API 调用是非常开放的,其他的则是非常限制的。WAF 使我们能够在我们的应用程序中轻松地为每个页面创建非常具体的策略。”

如果没有 Cloudflare, OneTrust 的云服务账单会高得多。他说:“ 我们有许多大型企业客户,因此在服务器端有大量的计算和性能,而且需求还在增长。”“多亏了 Cloudflare 的 CDN 、速率限制和 Traffic 屏蔽,所有东西都不会回到我们的 Azure 账户。除了节省成本外,我们还能够在保持高性能和可靠性的同时在全球范围内扩展。”

Cloudflare Access 支持无缝、安全的内部应用连接

在实现 Access 之前,OneTrust 使用 Azure 广告和多因素身份验证(MFA)来保护一些内部应用,而其他应用则通过IP限制、VPN 或两者兼而有。Brannon 不想依赖 VPN 。它要求用户在现场,所有来自 VPN 的 Traffic 都必须通过它的三个公司办公室。“我们在全球有 12 个办事处,所有返回我们防火墙/ VPN 系统的 Traffic 都没有意义。然后,新冠病毒大流行发生了,这就更没有意义了。”

在 OneTrust 的开发环境中进行了 Cloudflare Access 成功试点后, Brannon 确保了 OneTrust Access 背后的内部环境的其余部分。现在,该公司所有的开发人员和测试人员都在使用它,大约有 550 人。来自用户的反馈压倒性的积极,Access 改善了 OneTrust 的安全态势。“除了将 Access 与我们的 Azure 广告基础结构和 MFA 集成,我们所有高度敏感的服务(需要硬件生成证书)都映射回了我们的 Access 控制。Access 大大提高了我们在 VPN 上的安全态势,VPN 甚至不支持 MFA。”

Access 也提高了员工的效率。“我们的一些用户想使用手机进行虚拟会议,但我们的 VPN 不支持 Access。会议进行得更顺利,因为用户不会遇到需要断开连接和重新连接的延迟问题。这是 VPN 的一个大问题。”

Cloudflare 使 OneTrust 能够专注于其核心竞争力

通过将 Cloudflare 解决方案集成到IT基础结构和客户应用程序中, OneTrust 的开发人员能够在管理任务上花更少的时间,而在促进组织目标的项目上花更多的时间。

“OneTrust 依托 Cloudflare 来维护我们的网络边界,我们可以专心致志地交付技术产品,帮助我们的客户变得更受信赖。借助 Cloudflare,我们可以轻松构建上下文感知零信任(Zero Trust)策略,以安全地 Access 我们的开发者工具。员工可以轻松连接需要的工具,团队甚至不知道是 Cloudflare 在幕后提供助力。易如反掌。”

Related Case Studies
Key Results
  • 通过使用 Cloudflare Workers 运行自定义代码以支持其 SaaS 解决方案, OneTrust 将延迟减少了一半,并将带宽和计算成本降低了 90%

  • Cloudflare WAF 每月阻止超过 3000 万个威胁,并为 OneTrust 提供对威胁和粒度控制的可见性

  • Cloudflare Access 增强了 OneTrust 内部应用程序的安全性,并大大提高了员工的工作效率

我们已经将 Cloudflare 的产品应用到我们的业务中-从我们的核心客户云产品到我们的内部公司应用和网站。Cloudflare 是 OneTrust 隐私,安全性和治理技术解决方案不可或缺的一部分,可帮助我们在市场中脱颖而出。

Blake Brannon
首席技术官