將 Zero Trust 套用至瀏覽後,表示預設在裝置上執行時,不應信任程式碼或互動。Cloudflare 瀏覽器隔離會在我們端執行所有程式碼 — 為使用者清除不受信任的網頁內容,並保護瀏覽器互動資料免於不受信任的使用者和裝置。
Zero Trust 瀏覽可在未分類、有風險,甚至是低風險的網站上,阻止惡意代碼感染使用者的裝置
從您管理應用程式存取、DNS/HTTP 篩選等更多項目的同一個管理儀表板設定遠端瀏覽器隔離。
透過控制應用程式或有風險網站內的使用者操作(鍵盤輸入、複製、列印、上傳/下載),阻止資料丟失和網路釣魚事件。
篩選和檢查永遠無法 100% 攔截威脅,即使擁有最佳的情報。取消套用過度限制的封鎖政策,改為隔離瀏覽。
我們的瀏覽器隔離會執行無周邊版本的 Chromium 瀏覽器,並會在我們端(而非您的端點上)轉譯所有瀏覽器程式碼,以緩解已知和未知的威脅,如惡意軟體、勒索軟體及零時差威脅。低延遲體驗不為終端使用者所見,感覺就像是本機瀏覽器。
不同於其他提供者,Cloudflare 具有搭載所有 Zero Trust 服務的原生整合瀏覽器隔離。
我們的瀏覽器隔離可在我們的網路上透過其他 Zero Trust 服務從頭開始建立,以在 275+ 個位置執行。
將單一管理介面用於:
隔離可有效防止勒索軟體感染。但即使是非隔離的網站,與 SWG 等服務原生整合後會增強該防禦,以便封鎖有風險的網站和網域;搭配 ZTNA 則能夠減少威脅的橫向移動。
隔離不僅阻止了網路釣魚連結在本機執行時產生的有害程式碼,更可防止敏感性個人資訊的 鍵盤輸入。而且在不久後,管理員即可一鍵啟用電子郵件篩選 – 由區域 1 提供支援。
當修補程式可用於零時差安全漏洞時,Cloudflare 即會自動部署我們網站上所有遠端瀏覽器的修補程式。這表示管理員可在保護裝置的同時避免中斷情況,且不需要中斷使用者工作以強制更新。
隔離特定超連結的連線 — 且不需要在使用者裝置上安裝任何軟體。使用此無用戶端模型,以保護承包商與未受管理裝置互動時的資料 — 不需要額外的設定開銷。
管理員可以透過隔離這些高風險網站來保護團隊,如「誤植域名」和常用於網路釣魚的「網域」。Cloudflare 會以唯讀模式提供網站,並停用檔案上傳、下載及鍵盤輸入等行為。
透過我們的無用戶端部署,管理員即可將 Cloudflare 與現有網頁或電子郵件閘道整合,以進行更為漸進的傳統服務過渡。向我們的遠端瀏覽器傳送高風險點選動作,並 套用自訂封鎖頁面或其他保護。
隔離電子郵件連結並套用「永不信任、始終驗證」的審查,以縮小攻擊表面並簡化操作。在不久的將來,Cloudflare Area 1 客戶將能夠啟用 Cloudflare 瀏覽器隔離,以抵禦複雜的多通道網路釣魚威脅。
在本次點播網路研討會中,Cloudflare 將分享如何將瀏覽器隔離整合至您的威脅和資料保護策略 -- 且不會犧牲終端使用者的體驗。您也將聽到 PensionBee 技術長兼共同創辦人 Jonathan Lister Parsons 分享有關組織 IT 和安全性策略的演化歷程,以及瀏覽器隔離在過程中發揮的影響。
了解管理員如何將 Cloudflare 瀏覽器隔離透過我們的 WAN 即服務 Magic WAN,從任何流量來源整合至現有網路,例如 IPsec 和 GRE。
了解 Cloudflare Zero Trust 如何提供零時差瀏覽器漏洞的保護,包括具有高度可分割性的漏洞 (CVE-2022-1096)
了解如何在沒有任何端點軟體的情況下部署 Cloudflare 瀏覽器隔離。此方法可更加輕鬆地保護承包商存取權限、在特定應用程式中控制資料移動等更多內容。
了解 Cloudflare 瀏覽器隔離中的資料保護控制,抵禦網頁瀏覽器中的網路釣魚攻擊和憑證竊取。