介绍适用于桌面的Cloudflare Warp和适用于团队的CloudFlare

2020-10-16 02:55:17

CloudFlare于十年前推出,旨在保护面向网络的属性不受攻击,并对访问者进行快速访问。CloudFlare客户拥有放置在我们网络上的互联网资产。这些网站和应用程序的访问者享受到了更快的体验,但访问Cloudflare网络以外的互联网资产的速度并不一致。

在过去的几年里,我们开始打造能够帮助每个人提供更快、更安全的互联网的产品,而不仅仅是我们网络上网站的访问者。我们从访问任何网站的第一步开始,即DNS查询,并发布了世界上最快的公共DNS解析器1.1.1.1。任何互联网用户只需更换他们的解析器就可以提高连接到任何网站的速度。

在让用户上网更快的同时,我们也专注于让互联网变得更加私密。我们构建了1.1.1.1来加速连接的最后一英里,从用户到我们的边缘或互联网上的其他目的地。与其他提供商不同的是,我们并不是为了销售广告而建造它的。

去年,当我们推出Cloudflare Warp时,我们更进一步,让从一台设备进行的整个连接变得更快、更安全。只需按一下按钮,用户就可以通过附近的Cloudflare数据中心使用WireGuard隧道将他们的移动设备连接到整个互联网。Cloudflare背后网站的流量变得更快,用户对互联网其余部分的体验变得更加安全和私密。

我们在今年早些时候将这种体验带到了测试版的台式机上,今天我们很兴奋地宣布Cloudflare Warp面向台式机用户全面上市。现在,无论您如何连接,整个互联网都可以更加安全和私密。

对于世界各地的个人用户来说,Warp让互联网变得更快、更私密。但是,随着企业大规模采用远程工作模式,安全团队很难将他们在办公室启用的安全控制扩展到远程员工。今天,我们将把我们的用户期望从WARP到安全团队的所有东西都带到安全部门。该版本还在我们的Cloudflare网关产品中启用了新功能。

客户可以使用Cloudflare Warp应用程序将公司台式机连接到Cloudflare网关,以进行高级Web过滤。网关功能依赖于底层WARP技术的相同性能和安全优势,现在可对连接使用安全过滤。

其结果是,企业可以通过一种简单的方式来保护其用户,无论他们身在何处,而无需将网络流量回程到集中的安全边界。取而代之的是,组织可以配置WARP客户端应用程序,以便通过他们附近的Cloudflare数据中心安全且私密地发送远程用户的流量。网关管理员将策略应用于通过客户端代理的出站Internet流量,从而使组织能够保护用户免受Internet上的威胁,并阻止企业数据离开其组织。

WARP建立在这样一种理念之上,即即使不知道“VPN”代表什么的人也应该能够轻松地获得VPN提供的保护。不幸的是,对于我们这些非常熟悉传统企业VPN的人来说,需要一些更好的东西。进入我们自己的名为BoringTun的WireGuard实现。

Warp应用程序使用BoringTun对来自您设备的所有流量进行加密,并将其直接发送到Cloudflare的边缘,确保中间没有人在窥探您正在做的事情。如果您正在访问的站点已经是Cloudflare客户,则内容会立即发送到您的设备。借助WARP+,我们使用Argo Smart Routing来设计通过我们的全球数据中心网络到达您正在与之交谈的任何人的最短路径。

与1.1.1.1(世界上最快的公共DNS解析器)的强大功能相结合,WARP可确保您的流量安全、私密和快速。由于您在Internet上所做的几乎所有事情都是从DNS请求开始的,因此在所有设备上选择最快的DNS服务器将加快您在网上所做的几乎所有事情。不过,速度并不是一切,虽然您的应用程序和网站之间的连接可能是加密的,但该网站的DNS查找不是加密的。这使得任何人,甚至您的Internet服务提供商,都可以潜在地窥探(和销售)您在Internet上的位置。

CloudFlare永远不会窥探或出售您的个人数据。如果您对我们的1.1.1.1解析器使用HTTPS上的DNS或TLS上的DNS,您的DNS请求将通过安全通道发送。这意味着如果您使用1.1.1.1解析器,那么除了我们的隐私保证之外,窃听者不能看到您的DNS请求。不过,不要轻信我们的话,今年早些时候,我们公布了第三方隐私检查的结果,我们会继续这样做,并希望其他人也会这样做。

对于Gateway客户,我们致力于隐私和信任,永远不会将您的个人数据出售给第三方。虽然您的管理员将能够审核您组织的流量,创建有关数据保留时间的规则,或创建有关数据去向的特定策略,但Cloudflare永远不会出售您的个人数据或使用您的个人数据通过广告重新定位您。组织数据的隐私和控制权掌握在您手中。

传统上,公司使用VPN解决方案来控制对公司资源的访问,并使用其过滤规则保护设备的安全。这些连接很快成为故障点(和入侵媒介),因为随着通过其内部部署服务器的流量增长,组织需要管理和扩展VPN服务器。最终用户也不喜欢它。VPN服务器在高峰期通常不堪重负,客户端体积庞大,在设计时很少考虑性能。一旦一个差劲的演员进来,他们就可以接触到所有的东西。

2020年1月,我们推出了用于团队的Cloudflare,作为此模型的替代品。面向团队的CloudFlare围绕两个核心产品构建。CloudFlare Access是一个零信任解决方案,允许组织将内部(现在是SaaS)应用程序连接到CloudFlare的边缘,并构建安全规则来实施对它们的安全访问。VPN不再是您组织的单一入口点;用户可以从任何地方工作,但仍然可以访问。CloudFlare Gateway的首批功能集中于通过专为企业构建的DNS解析器和策略引擎保护用户免受互联网威胁。

目前全球数百万用户都在使用WARP客户端的强大功能,这将为安全团队带来令人难以置信的新用例:

加密所有用户流量-无论您的用户在哪里,来自其设备的所有流量都会使用WARP加密,并私下发送到最近的WARP端点。这可以保护您的用户和组织免受任何人的窥探。如果您仍在访问之上使用传统VPN来加密用户流量,则不再需要。

WARP+-Cloudflare为希望获得额外速度优势的客户提供优质的WARP+服务。现在将其打包到团队部署中。任何部署了团队客户端应用程序的团队客户都将自动获得WARP+的超高速度优势。

远程员工的网关-直到今天,Gateway还要求您跟踪所有用户的IP地址,并为每个位置建立策略。这使得当用户将其设备带到新位置时,很难执行策略或提供恶意软件保护。安装了客户端后,可以在任何地方实施这些策略。

L7防火墙和基于用户的策略-今天发布的Cloudflare Gateway SWG和Secure DNS允许您的组织对您的团队帐户实施设备身份验证,从而使您能够构建特定于用户的策略并强制所有流量通过防火墙。

设备和用户审核-除了用户和设备策略,管理员还可以审核特定的用户和设备流量。与日志推送一起使用时,这将允许您的组织在发生违规或审核时进行详细的级别跟踪。

我们知道在您的组织中部署另一款软件有多难,因此我们一直在努力使部署变得容易。要开始,只需导航到我们的注册页面并创建一个帐户。如果您已经有一个活跃账户,您可以绕过这一步,直接进入Cloudflare for Teams仪表板,在那里您将被直接放入我们的入职流程。注册并配置团队后,设置网关策略,然后从以下三种安装客户端的方式中选择一种来实施该策略:

自助安装如果您是一个没有IT部门的小型组织,请您的用户自己下载客户端并键入所需的设置是最快的上手方式。

脚本化安装我们的桌面安装程序支持快速编写安装脚本的功能。对于Windows,这与以下命令行一样简单:

CloudFlare_warp_release-x64.msi/Quiet Organization=";<;插入您的组织&>34;service_mode=";warp";enable=";true";Gateway_Unique_ID=&34;<;插入您的网关DoH域&>34;Support_URL=“<;mailto or http&>您的支持人员&>34;";

使用MDM工具(如Intune或JAMF)的受管设备组织可以通过一次操作将WARP部署到他们的整个设备群。就像您预先配置所有其他设备设置一样,可以设置WARP,以便最终用户只需在部署后单击Cloudflare WARP客户端,即可登录您团队的身份提供商。

有关所有平台的安装选项、必填字段和分步说明的完整列表,请参阅WARP客户端文档。

我们还想为我们的消费者用户WARP和我们的Cloudflare for Teams客户构建更多内容。下面是一些我们最兴奋(并允许分享)的文章:

新的合作伙伴与CrowdStrike和VMware Carbon Black(现已上市)的集成将使您能够构建更全面的CloudFlare访问策略,在允许用户连接到应用程序之前检查设备运行状况。

拆分隧道支持将允许您或您的组织指定应从WARP中排除的应用程序、站点或IP地址。这将允许游戏、流服务或您选择的任何应用程序等内容在连接之外工作。

BYOD设备支持,特别是对移动客户端的支持。不在工作时间的企业用户应该能够很容易地关闭“办公模式”,这样公司政策就不会限制个人使用他们的个人设备。

我们的客户端产品组合中还缺少一个主要的操作系统,Linux支持即将到来。

我们很高兴终于能与我们的客户分享这些应用程序。我们要特别感谢我们的Cloudflare MVP,台式机上10万+的测试版用户,以及数百万移动用户,他们帮助Warp发展到今天的水平。

产品新闻零信任零信任周1.1.1.1翘曲