Cloudflare Access

应用程序访问的零信任安全最多支持 50 个免费用户。

为每个应用程序带来一致的登录体验,并为针对应用程序的每个请求评估其用户身份、设备、位置和安全上下文。

icon network scale blue 48px

加强安全态势

在一个位置实现精细化的应用程序访问控制。用户能无缝地访问所需资源,不需要的资源将隔离。

Teams icon security shield protection blue 80px btm lft svg

提供更好的用户体验

对所有 SaaS 和自托管应用程序——云、混合云或本地——执行一致、基于角色的访问控制。

Teams icon user multi blue 80px btm lft svg

升级您的访问策略

借助在 Cloudflare 全球分布、可抵御 DDoS 攻击的边缘网络上部署的 ZTNA,加速远程访问并降低对 VPN 的依赖性。

扩展 SSO 作用范围

  • Cloudflare 与身份和云无关。使用您现有的身份和保护提供商,对每个应用程序执行特定的验证、设备态势和位置要求。
  • 与用于身份的 Azure AD、Okta 和 Ping 或用于设备态势的 Tanium、Crowdstrike 和 Carbon Black 集成。了解详情。
teams access improvement plan 1

更快的远程访问

  • Cloudflare 的边缘网络覆盖全球 200 多个地点,因而始终靠近您的用户及其所需应用程序。而且它使用具有 100% 正常运行时间的 Anycast。
  • 最终用户使用熟悉的 SSO 流程登录;大多数应用程序不需要代理来保护。
  • 与 VPN 相比,团队的 IT 支持工单数减少了 80%,攻击面缩小了 70%。
left right
teams access third party users

让第三方用户拥有一等公民体验

  • 向组织外部的协作方(不论是合同工、代理机构还是合作伙伴)提供应用程序访问权限可能会带来安全风险和后勤隐患。
  • Access 允许您的团队同时使用多个身份提供商,包括企业和社会提供商。
  • 如此一来,团队可以灵活地为企业和 SaaS 应用程序引入和退出承包商,而无需向其提供城堡钥匙。
teams access audit logins

可见与简便交汇

  • Access 允许您记录对受保护应用程序发出的每一个请求——不止于登录和注销。
  • 在 Cloudflare 中汇总活动日志,或将其导出到您的云储存或 SIEM 提供商。
left right

工作方式

teams access oldway diagram zhCN

以往保护应用程序的方法

将所有应用程序置于内部部署硬件后方,然后强制用户通过 VPN 来保护其流量。随着人们的重心逐渐转移到移动端,并且应用程序纷纷迁移到云端,这种模式将要退出历史舞台。

BDES 1595 Localization SecWeek Identity Proxy Diagrams zhCN

Cloudflare for Teams

将您的边界扩展到 Cloudflare 的边缘网络,有效地为您所有设备和所有企业资源创建一个私有、受保护和微分段的网络。并将零信任网络访问(ZTNA)与云访问安全代理(CASB)用例结合到一个平台上。

Access Start Now

立即开始

无需 VPN 即可安全访问公司应用程序。上手 Access 只需几分钟时间。使用 Teams Free 时,前 50 名用户免费。

资源

文章:Cloudflare 浏览器隔离

远程浏览器隔离在用户的设备和 Web 代码执行点之间留出空间,从而对端点进行保护。了解浏览器隔离是什么,为何重要,以及这种技术为何与 Cloudflare 帮助建设更好互联网的使命一致。

阅读文章

文章:初创企业的 Cloudflare for Teams 设置

在保障用户、网络和数据集安全方面,初创企业面临一系列挑战。了解 Cloudflare 的 RBI 解决方案如何与 Cloudflare for Teams 集成在一起,从而在不影响性能的情况下保障员工设备和内部资源的安全。

阅读文章
logo algolia gray
logo politico gray
logo roman gray
logo discord gray 32px wrapper
logo jetblue travel products gray 32px wrapper
logo onetrust gray 32px wrapper